Neue regulative Anforderungen auf EU-Ebene durch den Cyber-Security-Act veranlassen immer mehr Hersteller, sich mit der Sicherheitsprüfung und Zertifizierung der von ihnen erstellten Soft- und Hardware auseinanderzusetzen. Doch welche
Autor: admin
iX-Workshop: Moderne Kryptographie im Unternehmenseinsatz
Kryptographische Verfahren wie Verschlüsselung und digitale Signaturen helfen, Daten sicher zu versenden und zu verwahren. Doch wie setzt man sie effektiv ein, und welche Techniken bieten sich für
FBI hat Zugriff auf Datenbank eines der größten Datenhehler-Foren „Breachforums“
US-Ermittler sind im Besitz der Datenbank eines der wohl größten Datenhehler-Foren, das „Breachforums“. Um die Website zu untersuchen, hatte das FBI verdeckte Ermittler eingesetzt, die mit dem mutmaßlichen
Diablo 4 – Wie man Aspekte verwendet
Wenn du lernst, wie man Aspekte in Diablo 4 verwendet, kannst du im Grunde deine eigenen legendären Gegenstände herstellen. Das hilft bei der Erstellung deines eigenen Builds, damit
Panne bei GitHub: Privater SSH-Schlüssel war öffentlich einsehbar
Die Betreiber der Versionsverwaltungsplattform GitHub haben den RSA-SSH-Host-Schlüssel ausgetauscht, weil der private Schlüssel offenbar in einem öffentlichen Repository aufgetaucht war. Der Vorfall betrifft nur diejenigen, die ihre Git-Operationen
Dallas ohne Kleber zurück in der Erfolgsspur
Sport Dallas ohne Kleber zurück in der ErfolgsspurIndianapolis (dpa) – Ohne den verletzten deutschen Nationalspieler Maximilian Kleber haben die Dallas Mavericks ihre Talfahrt in der nordamerikanischen Basketball-Profiliga NBA
Sicherheitsupdates: Angreifer könnten Netzwerkgeräte von Cisco lahmlegen
Ciscos Netzwerkbetriebssystem IOS XE kommt unter anderem auf verschiedenen Routermodellen des Herstellers zum Einsatz. Aufgrund von Sicherheitslücken könnten Angreifer Geräte unter anderem via DoS-Attacke aus dem Verkehr ziehen.
Hacking-Wettbewerb Pwn2Own: Ubuntu, Tesla und Windows 11 geknackt
Knacken Sicherheitsforscher im von Trend Micro veranstalteten Pwn2Own-Wettbewerb Geräte erfolgreich, gewinnen sie neben einem Preisgeld auch das Gerät – das gilt auch für das gehackte Tesla Model 3.
Gamification für sichereren Code: GitHub Secure Code Game
GitHub hat ein Projekt gestartet, dass dabei helfen soll, typische Schwachstellen beim Programmieren zu vermeiden. Das Secure Code Game setzt auf Gamification: Fünf Levels bieten Codevorlagen mit Schwachstellen,
JavaScript-Runtime: Deno 1.32 schließt kritische Sicherheitslücke
Die JavaScript- und TypeScript-Runtime Deno liegt ab sofort in Version 1.32 vor. Die auf den Node.js-Erfinder Ryan Dahl zurückgehende Runtime liefert mit dem neuen Release eine Reihe weiterer