Suche
ENG Slider Ransomware
Akira Ransomware Artikel ENG Animiert
Capture now, decrypt later
Googles jüngster Durchbruch im Bereich der Quantenforschung markiert einen Meilenstein, der die Computersicherheit grundlegend verändern wird. Ein Kommentar von Adam Everspaugh, Cryptography Advisor bei Keeper Security.
Cybersecurity Framework des Center for Internet Security
Viele Teams wissen zwar, dass bessere Sicherheit wichtig ist, aber nicht, wo sie anfangen sollen. Das CIS Framework bietet konkrete, priorisierte Schritte zur Verbesserung der Cybersicherheit und Abwehr gängiger Bedrohungen – mit verbindlichen Handlungsanweisungen statt interpretationsbedürftiger Modelle.
Anzeige
Aktie fiel im US-Handel um 33,87 Prozent
Der Robotersauger-Pionier iRobot hat an einem Tag rund ein Drittel seines Börsenwerts verloren, nachdem der letzte Kaufinteressent für die US-Firma absprang.
Anzeige
Arbeitsspeicher als Einfallstor
Seit jeher zählt der Arbeitsspeicher zu den am häufigsten ausgenutzten Schwachstellen in der IT-Infrastruktur. Allerdings gewinnen neue Schutzmechanismen wie Memory Tagging zunehmend an Bedeutung, während sich Sicherheitsherausforderungen wie fortgeschrittene Cyberbedrohungen immer weiter ausbreiten. 
Wie viel KI tut dem Tourismus gut?
Ob im Gästeservice, beim Housekeeping oder für Reiseempfehlungen: Mehr Gastgeber und Tourismusorganisationen in Niedersachsen experimentieren mit dem Einsatz Künstlicher Intelligenz (KI).
Anzeige
Musk wettert gegen Wikipedia
Elon Musk hat seine Alternative zur Online-Enzyklopädie Wikipedia gestartet. Die Website mit dem Namen Grokipedia bietet ein ähnliches Design mit einer Suchmaske und Artikeln mit Quellenverweisen.
Handeln, bevor der Bruch kommt
Lange galt die Vorstellung, dass Quantencomputer unsere heutigen Verschlüsselungen knacken könnten, als Science-Fiction – ein Problem für kommende Generationen. Doch diese Zukunft ist dabei, zur Gegenwart zu werden.
Wie Unternehmen sich schützen
Edge-Devices wie Router, Firewalls oder VPN-Gateways sind ein unterschätztes Sicherheitsrisiko. Immer schneller nutzen Hackergruppen Schwachstellen gezielt aus, um unbemerkt in das Unternehmensnetz einzudringen. Ein Überblick über aktuelle Angriffsmuster und wirkungsvolle Schutzmaßnahmen.
Max Verstappen and others
A security flaw in the FIA’s IT systems allowed three security researchers to access confidential information, including personal data belonging to Max Verstappen and other Formula 1 drivers.
Anzeige
Anzeige