Je höher das Digitalisierungsniveau, desto größer das Cyber-Risiko
Welche Faktoren bestimmen das Cyberrisiko? Was passiert mit einer zu digitalisierten Gesellschaft? Diese Fragen tauchen spontan bei denjenigen auf, die sich mit Cybersicherheit befassen, einschließlich Chris ...
Lesen
Kann ein Cyber-Angriff das Leben gefährden?
Die Antwort lautet ja. Es ist schon lange so, auch wenn Sie nicht darüber reden. Ein Cyberangriff ist so gefährlich wie ein Angriff mit konventionellen Waffen und kann das Leben von ...
Lesen
US Cyber ​​Attack gegen nordkoreanische Raketenfähigkeiten?
Haben die Vereinigten Staaten von Amerika Cyber-Aktivitäten durchgeführt, um die Raketenfähigkeiten Nordkoreas zu sabotieren? So scheint es, zumindest nach dem, was bereits aus dem Monat berichtet wurde ...
Lesen
Sandwürmer und Ukraine: Wenn Cybersicherheit eine strategische Rolle übernimmt
Während der zwei Tage von Cybertech Europe (siehe Artikel) wurde in der berühmten "Wolke" des neuen Kongresszentrums in Rom der französische Philosoph Paul Virilio wiederholt erwähnt ...
Lesen
Es gibt keine Abkürzungen in Cybersecurity!
In meinem letzten Artikel: "Künstliche Intelligenz: Chance oder Risiko?" Habe ich versucht, einige Aspekte der Entwicklungen im Bereich der Intelligenz herauszustellen ...
Lesen
Künstliche Intelligenz: Chance oder Risiko?
In Italien passierte es praktisch unbemerkt - vielleicht aus Furcht vor Spott - eine Tatsache, die vor ein paar Monaten passierte und stattdessen zumindest bei ...
Lesen
In Prag, vom Oktober 23, dem Open Source Summit Europe
Open Source Summit Europe ist vielleicht das am meisten erwartete Ereignis in der europäischen Landschaft in Bezug auf den berühmten "Pinguin" des Linux-Betriebssystems. Eine Woche voller Events, Meetings, ...
Lesen
Injection, Broken Authentication und XSS sind die wichtigsten Cyber-Risiken
OWASP ist ein Standard für die sichere Webapplikationsproduktion und wenn wir bedenken, dass fast alle Anwendungen jetzt webbasiert sind ... OWASP ist auch eine globale Organisation, die ...
Lesen
Cybersicherheit: Was ist ein SOC?
Die Welt der Cybersicherheit wird von Tag zu Tag komplexer und um die zahlreichen Cyber-Vorfälle bewältigen zu können ...
Lesen
Cybertech Europe 2017: eine Chance für Italien
Vulnerabilität des Netzwerks, Cybercrime, Cybersecurity, das sind nur einige der Themen, die wir oft hören ...
Lesen
"Barometer verrückt" im Cyberspace. So haben NotPetya und die anderen Cyber-Hurricanes den 2017-Sommer gefeuert
Das gerade fertiggestellte wird sicherlich als eine der heißesten und trockensten Jahreszeiten seit den Daten in Erinnerung bleiben ...
Lesen
Cyber-Angriff an der Basis der USS John S. McCain Kollision?
Es ist in verschiedenen Zeitungen erschienen, seit den ersten Tagen nach dem Unfall, den Nachrichten von laufenden Untersuchungen in der Kollision ...
Lesen
Verteidigen Sie sich von Quantencomputern: der US-Ansatz für das Problem
Die Zukunft ist noch nicht da, aber Sie müssen sich darauf vorbereiten, sich gegen die neuen Bedrohungen zu wehren! Es klingt vielleicht wie ein Satz von ...
Lesen
Der Cyber-Einfluss auf die Welt wird jetzt in Milliarden von Dollar gemessen
Vor ein paar Monaten hätte sich vielleicht jemand über die Neuigkeiten eines der größten Unternehmen der Welt Sorgen gemacht ...
Lesen
Cyberverteidigung? Sichere Programmierung ist die Basis von allem
Wenn es um Cyber-Abwehr geht, denke immer an die schlechten Computerpiraten und diejenigen, die auf der anderen Seite der ...
Lesen
Zukünftige militärische Entscheidungsprozesse werden von Cloud-Supercomputern unterstützt?
Für das US-Verteidigungsministerium scheint die Antwort positiv zu sein. Zumindest ist es soeben auf der Website von ...
Lesen
Präsident Trump erhebt das US-amerikanische Cyber-Kommando in den Rang eines Einheitlichen Kombattantenkommandos
Dass der Cyberspace und die durch diese fünfte Dimension vollzogenen Operationen an Bedeutung gewonnen hatten, war ...
Lesen
Ein Sicherheitshelm: Betrachten Sie den Cyberspace
Cyberspace, verstanden als eine neue Dimension, in der der Mensch interagieren kann (und wenn Krieg stattfindet), für diejenigen, die ...
Lesen
Bei Cyber ​​Space Frontiers: Was passiert, wenn ein Video in der DNA eines Bakteriums kodiert werden kann?
Die Welt wird immer komplexer und oft können wissenschaftliche Entdeckungen unvorhersehbare Facetten haben ...
Lesen
Die CIA "rekrutiert" auch die Star-Wars-Rebellen, während Cyber-Attacken eine echte internationale Krise auslösen
Die Vault 7-Operation von Wikileaks läuft in den ersten sechs Monaten seit ihrer Einführung, der 7 im letzten März. Im Rhythmus von ...
Lesen

Seiten