Anzeige

Anzeige

Anzeige

HackerWenn Penetrationstester ins System gelangt sind kann man sich ihre Aktivitäten ein bisschen vorstellen wie die einer Armee oder Rebellengruppe, die ein besetztes Land plündert. Man schmarotzt sich durch das System des Opfers und nimmt mit, was man kriegen kann: Shells, Netzwerkdienstprogramme, schlecht geschützte Passwortdateien und so weiter.

Anzeige

Anzeige

RichterhammerIT-Sicherheitsrisiken zu minimieren, Hackerangriffe zu bekämpfen und die Netzwerk- und Informationssicherheit zu erhöhen sind Ziele, die nicht nur der Bundesregierung wichtig sind, sondern seit Jahren auch auf EU-Ebene diskutiert werden. 


1904

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.