3 Ergebnisse gefunden
19.11.2020
teilen
19.11.2020:
Entscheidend sind die Einfallstore in Ihre Software: Die ausgenutzten Angriffspunkte, die Sicherheitslücken – und nicht die sehr vielen und zunehmenden Angriffe. Sicherheitslücken können identifiziert und geschlossen werden: Angriffssichere Software, Firmware, Microcode, Hardware und ... | mehr
05.03.2018:
KeyIdentity Schwachstellen-Scanner gibt Unternehmen einen Überblick über ihre aus dem Internet erreichbare IT-Infrastruktur. / IT-Sicherheitslücken können schneller erkannt und geschlossen werden. Weiterstadt, 5. März 2018 – KeyIdentity, ein globaler Anbieter von hoch skalierbaren,... | mehr
Kommentar: Hacker manipulieren Auto aus der Ferne
Von Mirko Brandner, Arxan Technologies
27.07.2015
teilen
27.07.2015:
Von Mirko Brandner, Arxan TechnologiesDass Autos - insbesondere neuere Modelle - mittlerweile Computer auf vier Rädern sind, zeigt sich vor allem dann, wenn Hacker zugeschlagen haben. ... Dass Autos - insbesondere neuere Modelle - mittlerweile Computer auf vier Rädern sind, zeigt sich vo... | mehr