Neue Artikel des Autors


Bitcoin
Cyberkriminellen auf der Spur

Auch Bitcoin-Nutzer lassen sich entlarven

Die Ransomware WannaCry hat es wieder einmal gezeigt: Cyberkriminelle setzen auf Bitcoins als anonymes Zahlungsmittel. Doch so anonym ist die Kryptowährung gar nicht, wie der Penetration-Testing-Spezialist Oneconsult zeigt.>>

KI unterstützt die IT-Security
Cyber Security

KI soll der IT-Security unter die Arme greifen

Der Einsatz künstlicher Intelligenz kann die IT-Sicherheit erhöhen, da die raren Experten entlastet werden. Wunder darf man aber keine erwarten.>>

Cyberbedrohung
Umfrage

Führungskräfte angesichts Cyberbedrohungen überfordert

Laut einer aktuellen Studie zum Thema Cyber-Sicherheit der globalen Risikomanagementberatung Control Risks fühlen sich viele Führungskräfte angesichts der Bedrohungen aus dem Cyberspace überfordert.>>

Darknet
Die dunkle Seite des Internets

Das müssen Sie über das Darknet wissen

Wie sieht der kriminelle Untergrund des Internet aus? Der Sicherheitsforscher Marc Ruef ist dem Phänomen Darknet auf der IT-Security Inside #17 in Zürich auf den Grund gegangen.>>

Dell EMC
Dell EMC World

Hardware-Feuerwerk von Dell EMC

Hardware-Feuerwerk auf der Dell EMC World in Las Vegas: Der Tech-Riese möbelt sein Hardware-Angebot fürs Rechenzentrum auf. Neue Server- und Storage-Angebote stehen dabei im Zentrum.>>

Industrieroboter
Sicherheit

Wenn Industrieroboter Amok laufen

Die vierte Industrialisierungswelle rollt und immer mehr Fertigungsroboter werden ans Internet gehängt - mit dramatischen Folgen für die Sicherheit.>>

Der Personal Computer hat 40. Geburtstag
PC-Geschichte auf Riesenposter (Gratis-Download)

Vor 40 Jahren zog der PC in die Privathaushalte ein

Mit dem Commodore PET und dem Apple II startete vor rund 40 Jahren das PC-Zeitalter. Die komplette PC-Geschichte wurde jetzt auf einem neuen Riesenposter dargestellt, das auch als Gratis-Download erhältlich ist.>>

Ueberwachungskamera NSA
Doublepulsar-Test

Gratis-Tool deckt NSA-Spyware auf

Der Sicherheitsspezialist Countercept hat ein Tool zum Aufspüren der NSA-Spyware Doublepulsar entwickelt und stellt dieses nun über Github kostenlos zur Verfügung.>>

White-Hat-Hacker will vor Malware im IoT schützen
Internet of Things

Rätselhafter Wurm verspricht IoT-Schutz

Derzeit verbreitet sich der Computerwurm Hajime weltweit auf vielen IoT-Geräten. Angeblich sei die Software jedoch nicht bösartig, sondern will vielmehr gegen Malware wie Mirai schützen. Symantec bestätigte die Wirksamkeit.>>

Schloss und Schluessel
Hashwerte auslesen

So einfach lassen sich Passwörter knacken

Passwörter werden in den meisten Systemen nicht in Klartextform abgelegt, sondern als sogenannter Hashwert. Trotzdem ist das Knacken derart geschützter Passwörter nicht allzu schwer.>>