Die kürzliche Entdeckung einer Hintertür im Datenkomprimierungsdienstprogramm XZ Utils – das in fast allen großen Linux-Distributionen vorhanden ist – ist ein...
Die Network Resilience Coalition hat Empfehlungen zur Verbesserung der Netzwerksicherheitsinfrastruktur herausgegeben, indem Schwachstellen verringert werden, die durch veraltete und falsch konfigurierte Software und Hardware entstehen. NRC-Mitglieder,...
Software, die Sicherheit auf der grundlegendsten Ebene priorisiert, bedeutet, dass das System so konzipiert wird, dass die Kundensicherheit ein zentrales Ziel ist und nicht nur ein anhängliches...
Porru S, Pinna A, Marchesi M, Tonelli R. Blockchain-orientiertes Software-Engineering: Herausforderungen und neue Richtungen. 2017 . Verfügbar unter https://www.researchgate.net/publication/313844963
CompTIA. Blockchain-Terminologie:...
KOMMENTARIm Dezember 2020 löste der SolarWinds-Angriff weltweit Schockwellen aus. Angreifer verschafften sich unbefugten Zugriff auf die Softwareentwicklungsumgebung von SolarWinds und injizierten Schadcode in ...
Heutzutage ist die Einführung von Kartenprogrammen für Endbenutzer ein nahtloser Prozess ohne Probleme. Allerdings gab es in der Vergangenheit bürokratische und infrastrukturelle Hürden, die...
Die Sicherheit verschiebt sich im Designfluss sowohl nach links als auch nach rechts, da Chiphersteller damit ringen, Geräte zu bauen, die sowohl sicher sind als auch...
FULTON, Maryland–(BUSINESS WIRE)–DataTribe, ein globaler Cyber-Gründer, der in Cybersicherheits- und Data-Science-Unternehmen der nächsten Generation investiert und diese mitaufbaut, gab heute Vigilant Ops als... bekannt.
Die Bemühungen der US-amerikanischen Cybersecurity and Infrastructure Security Agency zur Bekämpfung von Desinformation über US-Wahlen und Wahlinfrastruktur – ein winziger Teil ihrer gesamten...
Die NMPA erteilte der bildgestützten CT-Bewertungssoftware für ischämischen Schlaganfall die Innovationsgenehmigung und veröffentlichte den Prüfbericht im Juli 2023. Diese Software ist...
Hier sind einige der wichtigsten Erkenntnisse über die sich entwickelnde Landschaft von Datenschutzverletzungen, die aus der Analyse von mehr als 16,000 Vorfällen durch Verizon hervorgegangen sind ...