Cloud Security 2018 – immer noch nur Datenlecks?
Stanislav Sivak erläutert die häufgsten Fehler, die in der Cloud-Security bei IaaS-Umgebungen gemacht werden und wie man sie vermeidet.
Stanislav Sivak erläutert die häufgsten Fehler, die in der Cloud-Security bei IaaS-Umgebungen gemacht werden und wie man sie vermeidet.
Die Entwicklung der KI schreitet unaufhaltsam voran. Doch sie ist ein zweischneidiges Schwert: Höchste Zeit, sich mit den Risiken zu beschäftigen.
Eben schien es noch, als wäre der Kampf gegen Malware durch AI schon gewonnen. Doch seit Kurzem schlagen die Hacker zurück: Die dunkle Seite der Maschinenintelligenz.
Crypto Mining bei Tesla, Vulnerability in Torrent-Clients, Olympic Destroyer sowie ein Trojaner für Macs. Außerdem wurde (wieder) der Bundestag gehackt.
Hunting for Intruders mit Distribution Deception Platforms – neues Konzept, neue Möglichkeiten – und der Albtraum der Eindringlinge
Unheimlich: Fileless Malware schleicht sich als unsichtbare Gefahr in die Systeme. Aber es gibt durchaus Wege, auch dieser Bedrohung Herr zu werden.
Norwegische Gesundheitsbehörde gehackt, Vulnerabilities in Google-Pixel Smartphones, 500 Millionen Blizzard-Gamer in Gefahr, viele Firmennotebooks verwundbar durch Standard-Passwort im Fernwartungs-BIOS, Ransomware des Monats: „Rapid“.
In einem Unternehmen wird speziell für dieses angepasste oder entwickelte Malware entdeckt. Nun ist es unabdingbar mittels Reverse Engineering mehr Informationen über die Malware herauszufinden. (Teil2)
Welche Neuerungen gibt es in der Software-Sicherheit? Stanislav Sivak analysiert die Top-Trends zum Thema Code Security für das Jahr 2018.
In einem Unternehmen wird speziell für dieses angepasste oder entwickelte Malware entdeckt. Nun ist es unabdingbar mittels Reverse Engineering mehr Informationen über die Malware herauszufinden.