Suche
Billig und automatisiert
Warum funktionieren DDoS-Angriffe auch 30 Jahre nach dem ersten dokumentierten Fall noch immer? Weil das eigentliche Problem nicht unbedingt neue Angriffstechniken sind, sondern alte Schwächen in neuem Maßstab.
Vom Code-Monolith zur modularen Oberfläche
Gekoppelte Frontend-Backend-Systeme bremsen Innovation und verlängern Release-Zyklen. Frontend-Management-Plattformen schaffen Abhilfe durch modulare Architekturen mit klaren Schnittstellen.
Anzeige
Krypto
Der Bitcoin hat seit seinem Rekordhoch im November rund 47.000 Dollar verloren. Wie steht es aktuell um die bekannteste Kryptowährung?
Anzeige
Strategische Prioritäten für Unternehmen
Datenschutz, Informationssicherheit und Compliance stehen für Unternehmen künftig nicht mehr nur als regulatorische Pflichtprogramme auf der Agenda – sie werden zu zentralen Erfolgsfaktoren.
Anzeige
Deutlicher Anstieg
Eine Frau verliert 89.000 Euro an einen Liebesbetrüger, ein Mann zahlt eine fünfstellige vermeintliche Kaution für seine Tochter – Trickbetrüger verursachen einen wachsenden Schaden in MV.
Von Werbung zur Wallet
Schadsoftware entwickelt sich oft nicht sprunghaft, sondern schrittweise – und gerade darin liegt ihre Gefahr. Der Infostealer JSCEAL ist ein aktuelles Beispiel dafür, wie aus einem einfachen Werkzeug eine technisch ausgereifte Malware wird.
Anzeige
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Anzeige
Anzeige