Cybersicherheit

Hackerangriff auf Microsoft – wahrscheinlich Quellcode geklaut

Hackerangriff auf Microsoft – vermutlich russische Hacker verantwortlich Im Januar 2024 gab Microsoft bekannt, dass Hacker mit Verbindungen zur russischen…

9 Monaten ago

PQ3 – das neue iMessage-Verschlüsselungsprotokoll

PQ3 - das neue Verschlüsselungsprotokoll von Apple Die zunehmende Verbreitung von Quantencomputern stellt eine ernsthafte Bedrohung für die Sicherheit herkömmlich…

9 Monaten ago

Tokenbasierte Authentifizierung – alles Wissenswerte zusammengefasst

Tokenbasierte Authentifizierung – alles über die Funktionsweise Durch die Corona-Pandemie wurde der digitale Wandel beschleunigt und die Arbeitswelt grundlegend verändert.…

10 Monaten ago

Data Loss Prevention – was Unternehmen beachten sollten

Data Loss Prevention – der Schutz von Daten im Mittelpunkt Die Prävention von Datenverlust (Data Loss Prevention – kurz DLP)…

10 Monaten ago

Packet Sniffing – was die Datensammelmethode auszeichnet

Packet Sniffing – ursprünglich nicht für Cyberkriminelle konzipiert Packet Sniffing ist ein mächtiges Werkzeug in den Händen von Netzwerkadministratoren, das…

1 Jahr ago

Hacktivismus – alles Wissenswerte zusammengefasst

Hacktivismus – wenn Hacking auf Aktivismus trifft Hacktivismus kombiniert die Konzepte von Hacking und Aktivismus und bezeichnet das Eindringen in…

1 Jahr ago

Watering-Hole-Angriffe – was sich dahinter verbirgt

Watering-Hole-Angriffe - wenn digitale Wasserlöcher infiziert sind In den letzten zehn Jahren haben Cyber-Angriffe erheblich an Komplexität zugenommen. Viele Menschen…

1 Jahr ago

Abelssoft HackCheck – die Funktionen der Software im Überblick

Abelssoft HackCheck – die professionelle Hack-Überwachungssoftware Cybersicherheitsexperten schlagen Alarm wegen der Zunahme von Angriffen im Internet. Die wirtschaftlichen Schäden, die…

1 Jahr ago

Brute-Force-Angriffe – was Sie über die Hacker-Methode wissen sollten

Brute-Force-Angriffe – eine beliebte Methode von Hackern Hacker setzen eine Vielzahl von Techniken ein, um Daten zu stehlen und diese…

1 Jahr ago

Privileged Access Management – was sich hinter der Sicherheitsstrategie verbirgt

Privileged Access Management – eingeschränkte Benutzerrechte als Sicherheitsschlüssel Ransomware wird häufig, wenn nicht sogar fast immer, über Phishing-Angriffe in Netzwerke…

1 Jahr ago