Google Dorks, diese Fremden ...
Google Dork ist eine erweiterte Suchtechnik, die dabei helfen kann, versteckte Daten aus der Google-Suchmaschine aufzudecken. Es gibt diejenigen, die sie als „Google-Befehle“ oder ... definieren.
Lesen
Der Wert von eXpanded Detection and Response
Was bedeutet eXpanded Detection and Response (XDR) im Bereich CyberSecurity? Welche Funktionen hat ein XDR-System? Wie kann es Betroffenen eines Anfalls helfen? Die Cybersicherheit...
Lesen
Alexa, Künstliche Intelligenz und gesunder Menschenverstand
Man könnte sich fragen, was „gesunder Menschenverstand“ bedeutet, vielleicht indem man im Treccani-Wörterbuch nach einer Definition sucht, aus der man Folgendes herausbekäme: „Natürliche, instinktive Fähigkeit zu urteilen...“
Lesen
Deepfakes: Die Kunst, „Fake-Autoren“ zu Zeiten der Künstlichen Intelligenz zu erschaffen
In den letzten Jahren hat die Entwicklung und Implementierung tiefer neuronaler Netze die Entwicklung von Anwendungen beschleunigt, die in der Lage sind, in ... zu erkennen.
Lesen
Sicherheitslücken-ALARM: CVE-2021-44228, "Apache Zero-Day Log4j" für Freunde!
Einigen zufolge ist die Welt der Computertechnologie erneut schockiert über die Entdeckung einer Sicherheitslücke, die über eine große Anzahl von Computersystemen verteilt ist ...
Lesen
Cybersicherheit und Gesundheitswesen
Cyber-Angriffe auf Gesundheitsinfrastrukturen nehmen in Zahl und Qualität zu und sind immer erfolgreicher, was die Notwendigkeit deutlich macht...
Lesen
Die bösen Jungs strukturiert bekämpfen
Die Welt der Technologie, insbesondere der Cybersicherheit, ist heute voller Akronyme und Akronyme, die einen Dialog zwischen Praktikern des Sektors fast wie eine Herausforderung erscheinen lassen.
Lesen
Ethisches Biohacking und Lieferkette
Schon als Junge war ich von der Biotechnik so fasziniert, dass sie zur Spezialisierung meines Studiums der Elektrotechnik wurde. Später, mein...
Lesen

  
Mit SICYNT 250 sind Kinder cybersicherer
7. Dezember 2021, 6.40 Uhr, irgendwo in der Nähe eines Mailands, das größtenteils noch schläft, wenn man bedenkt, dass es das...
Lesen
Intelligentes Arbeiten und Cybersicherheit
Smart Working, ein in den letzten anderthalb Jahren sehr beliebter Begriff, ist die neue Arbeitsweise, die verschiedene...
Lesen
Strategisches Konzept der NATO: Der Erneuerungsprozess beginnt
Ist der im November 2010 im NATO-Strategischen Konzeptdokument definierte Sicherheitskontext noch gültig? Welche...
Lesen
Keraunos: die abhörsichere Satellitenverbindung
„Eines der Projekte, die zur Überlegenheit unserer Streitkräfte beitragen werden.“ So äußerte sich der Minister ...
Lesen
Cyber-Abschreckung: Großbritannien und Indien kämpfen gemeinsam. Italien?
Der heutige Krieg, der ohne jede Schranke im Cyberspace (oder durch ihn) geführt wird, kann nicht gewonnen werden durch...
Lesen
Near Field Communication: die Cyberbedrohung, die wir in unseren Taschen tragen
Im Rahmen der Verhinderung von Angriffen auf industrielle Informationsressourcen, die während eines ... durchgeführt werden.
Lesen
Das Smishing, dieses Unbekannte
Der Black Friday rückt näher, ein kommerzielles Ereignis, das seinen Ursprung in den USA hat, aber aufgrund der Globalisierung...
Lesen
Trojan Source Attack, was ist das?
Wie wäre es, wenn es möglich wäre, Compiler dazu zu bringen, Binärdateien zu erstellen, die sich von der Logik unterscheiden ...
Lesen
Cyberkriminelle gegen Piraten
Wir leben in wirklich interessanten Zeiten: Vor genau zehn Jahren definierte das US-Verteidigungsministerium den Bereich...
Lesen
Automatisierungstechniken für Netzwerksysteme
Der Hinweis auf den Einsatz von Automatisierungstechniken und ggf. KI (Künstliche Intelligenz) ist mittlerweile ...
Lesen
Der seltsame Fall von Spongebobs GreenPass
Vor ein paar Tagen erhielt ich beim Frühstück die Nachricht auf meinem Smartphone: „Guten Morgen …“
Lesen
NATO-Strategie für künstliche Intelligenz
Am 21. Oktober 2021 haben die Verteidigungsminister der NATO-Staaten erstmals die...
Lesen

Seiten