Hackerangriff auf Microsoft – vermutlich russische Hacker verantwortlich Im Januar 2024 gab Microsoft bekannt, dass Hacker mit Verbindungen zur russischen…
PQ3 - das neue Verschlüsselungsprotokoll von Apple Die zunehmende Verbreitung von Quantencomputern stellt eine ernsthafte Bedrohung für die Sicherheit herkömmlich…
Tokenbasierte Authentifizierung – alles über die Funktionsweise Durch die Corona-Pandemie wurde der digitale Wandel beschleunigt und die Arbeitswelt grundlegend verändert.…
Data Loss Prevention – der Schutz von Daten im Mittelpunkt Die Prävention von Datenverlust (Data Loss Prevention – kurz DLP)…
Packet Sniffing – ursprünglich nicht für Cyberkriminelle konzipiert Packet Sniffing ist ein mächtiges Werkzeug in den Händen von Netzwerkadministratoren, das…
Hacktivismus – wenn Hacking auf Aktivismus trifft Hacktivismus kombiniert die Konzepte von Hacking und Aktivismus und bezeichnet das Eindringen in…
Watering-Hole-Angriffe - wenn digitale Wasserlöcher infiziert sind In den letzten zehn Jahren haben Cyber-Angriffe erheblich an Komplexität zugenommen. Viele Menschen…
Abelssoft HackCheck – die professionelle Hack-Überwachungssoftware Cybersicherheitsexperten schlagen Alarm wegen der Zunahme von Angriffen im Internet. Die wirtschaftlichen Schäden, die…
Brute-Force-Angriffe – eine beliebte Methode von Hackern Hacker setzen eine Vielzahl von Techniken ein, um Daten zu stehlen und diese…
Privileged Access Management – eingeschränkte Benutzerrechte als Sicherheitsschlüssel Ransomware wird häufig, wenn nicht sogar fast immer, über Phishing-Angriffe in Netzwerke…