Datenbanken, Informationen, Wissen
Seit der Mensch beginnt, Wissen zu systematisieren, hat er das Bedürfnis, die umgebende Realität zu klassifizieren und zu definieren. Dazu führte er Methoden ein...
Lesen
Kennen Sie Ransomfeed bereits?
Täglich entstehen neue Online-Dienste, oft handelt es sich dabei um bereits bestehende Dienste, die in digitaler Form im Web neu angeboten werden. Manchmal handelt es sich dabei um Dienstleistungen von...
Lesen
Der pensionierte General Paul M. Nakasone wird in den Vorstand von OpenAI berufen
Am 13. Juni gab OpenAI die Aufnahme des pensionierten Generals Paul M. Nakasone in seinen Vorstand bekannt. Laut OpenAI-Führungskräften bringt die Anwesenheit des Generals im Vorstand Erfahrung in ... mit.
Lesen
Was ist Cybersicherheit? Ein Einführungsleitfaden
Wir hören immer mehr über Cybersicherheit, aber wie viele können sagen, was es wirklich ist? Versuchen wir es gemeinsam zu verstehen. Es scheint trivial, aber geben Sie eine ...
Lesen
OWASP Day & Cyber ​​​​Journey
Wenn wir über Cybersicherheit sprechen, denken wir immer an böse Computerpiraten und diejenigen, die sie auf der anderen Seite des Zauns bekämpfen. Doch alles beginnt sehr...
Lesen
Einsatz mobiler 5G-Datennetze in taktischen Bereichen
Taktische Kommunikation ist militärische Kommunikation, bei der Informationen, insbesondere Befehle und militärische Nachrichtendienste, von einem Kommando, einer Person übermittelt oder auf dem...
Lesen
Die G7-Cyber-Arbeitsgruppe trifft sich in Italien
Die Gruppe wurde 2015 gegründet, um der Arbeit an Cyber-Richtlinien und -Strategien für die Finanzwelt in den G7-Ländern Kontinuität zu verleihen. Sie besteht aus Mitgliedern aus der ganzen Welt...
Lesen
18. Mai 2024: Sicynt-Veranstaltung in Rom
Das Jahrestreffen von SICYNT – Cyber ​​​​und neue Technologien findet am 18. Mai 2024 in Rom am Cisco-Hauptsitz in der Via del Serafico statt. Es wird eine Gelegenheit sein, sich zu treffen und...
Lesen

  
ENISA und Cybersicherheit „Fachkräftemangel“
Den Berichten westlicher Medien zufolge befindet sich die digitale Gesellschaft in einer Phase starken Wachstums und...
Lesen
„Metasploit“: alle Exploits zum Preis von einem
Was würden Sie denken, wenn ich Ihnen sagen würde, dass es ein Tool gibt, das die gängigsten Schwachstellentechniken vereint ...
Lesen
XXE-Injektionsangriff: Was es ist und wie man es verhindert
Wenn wir über XXE-Injection sprechen, beziehen wir uns auf eine sehr weit verbreitete Web-Schwachstelle, die es einem Hacker ermöglicht, ...
Lesen
Biden legt die Figur des CAIO (Chief Artificial Intelligence Officer) fest
Am 28. März wurde das Memorandum M-24-10 herausgegeben, dessen Thema lautet: „Advancing Governance, Innovation, and Risk...“
Lesen
Die XSS-Bedrohung und die Rolle der WAF
Unter den Cyberangriffen, die Skript-Injection-Methoden ausnutzen, ist Cross Site Scripting (XSS) sicherlich ...
Lesen
So bringen Sie Abwehrkräfte dazu, einen SQL-Angriff mit JSON durchzuführen
Wie wir bereits gesehen haben, sind SQLi trotz ihres Alters immer noch furchteinflößend. Falls jemand das verpasst hat...
Lesen
Was passiert in der Linux-Community: xz-Hintertür, Vertrauensangriff!
Erst vor drei Tagen, am 29. März 2024, wurde ein neuer Angriff entdeckt: Er betraf Open-Source-Software, die...
Lesen
Die Risiken der Online-Exposition: die Rolle von Open-Source Intelligence
Die heutige Welt orientiert sich zunehmend an der Digitalisierung von Vermögenswerten wie Währungen, physischen Eigenschaften und ...
Lesen
„John der Ripper“
John The Ripper, nicht zu verwechseln mit „Jack the Ripper“ (sozusagen Jack the Ripper), ist ein offenes Instrument...
Lesen
KI und Cyber: Welche Programmierkenntnisse sind erforderlich?
So banal es auch erscheinen mag, die Programmierung entstand als Reaktion auf die Anfrage, Aufgaben von ... erledigen zu lassen.
Lesen
Der Sicherheitsgipfel 2024 steht vor der Tür!
Die wichtigste Veranstaltung des Cybersicherheitspanoramas in Italien findet vom 19. bis 21. März in Mailand statt: Security...
Lesen
SQL-Injection: Trotz seines Alters immer aktuell
Vor ein paar Wochen veröffentlichte ich einen Artikel mit dem Titel: „SQL-Injection-Angriff: Was ist das?“ und dachte ...
Lesen

Seiten