Inhaltsverzeichnis Phishing – neuer Angriff hat Unternehmensbenutzer im VisierDie Strategie der Angreifer: Umgehung der Multi-Faktor-AuthentifizierungDas sind …
Latest Stories
-
-
Inhaltsverzeichnis Apple Mac – Einstellung des Supports bei älteren ModellenHardware-Supportende – diese Geräte sind betroffenAusmusterung von …
-
Inhaltsverzeichnis GIF – mittlerweile seit Jahrzehnten eine LegendeWas ist ein GIF?Warum werden GIFs immer beliebter?Die Zukunft …
-
Inhaltsverzeichnis Windows 10 22H2 – letzte Testphase hat begonnenWer kann an der Testphase teilnehmen?Was bislang bekannt …
-
Inhaltsverzeichnis Sysprep – für das Vorbereiten von Windows-Betriebssystem-ImagesSysprep – dafür ist das Tool gedachtDie wesentlichen Funktionen …
-
Inhaltsverzeichnis DNS-Spoofing – eine betrügerische Hacking-MethodeWie funktioniert die normale DNS-Kommunikation?Wie funktioniert DNS-Spoofing?DNS-Cache-Poisoning – die effiziente AngriffsmethodeSo …
-
Inhaltsverzeichnis Firewall – die wichtige VerteidigungslinieWas ist eine Firewall?Die Arten von FirewallsHardware- vs. Software-FirewallsWie funktionieren Firewalls? …
-
Inhaltsverzeichnis Maschinelles Lernen – eine Technologie mit HerausforderungenWas macht die ML-Implementierung riskant?Schlechte Datengrundlage – ein großes …