Dropper – wie Mutterschiffe mit schädlichen Sonden Malware gelangt nicht immer direkt in den Speicher eines Endgerätes. Teilweise sind sogenannte…
NTLM-Authentifizierung – alles Wissenswerte zusammengefasst Kerberos ist ein weit verbreiteter Authentifizierungsdienst, wenn es darum geht, Nutzer zu authentifizieren. Dieses Sicherheitsprotokoll,…
Low-Code-Plattform – was sich dahinter verbirgt Wenn es um das Thema Softwareentwicklung geht, fällt in vielen Unternehmen immer häufiger der…
Jailbreak – die Modifikation mit Sicherheitsrisiken Wenn es darum geht, die Nutzungsmöglichkeiten eines iPhones oder eines anderen Smartphones oder Tablets…