Unser Newsletter informiert Sie regelmäßig und kostenlos über Neuigkeiten, Artikel und Veranstaltungen zu aktuellen IT-Themen.
Neuigkeiten zu GitLab gibt es kostenfrei bei Snacks und Getränken bei der Roadshow in Frankfurt,...
Digitale Souveränität: Welche europäischen Cloud-Dienste gibt es, die digitale Souveränität bieten?...
Die Java-Tage finden vom 8. bis 11. Dezember 2025 in Frankfurt/Main statt. Sie sind in die IT-Tage,...
Erfahren Sie anhand praktischer Beispiele, wie vielseitig das Tool Nmap ist. Der leistungsfähige Port- und Spezial-Scanner liefert wertvolle Informationen für...
Die "Downloader"-Malware wird über Spam-Kampagnen verbreitet, nutzt eine Geoblocking-Funktionalität und wird verwendet, um einen Banking-Trojaner zu laden.
Nmap bietet Hackern und Pentestern eine optimale Möglichkeit, das Zielnetzwerk kennenzulernen, um Angriffsvektoren zu identifizieren. Teil I zeigt die...
Das BMI arbeitet an einem Gütesiegel zur Kennzeichnung von IT-Sicherheit, das die Softwarequalität nicht erst und nicht nur am fertigen Produkt bewertet.
Ein lange inaktiver C2-Server der Flokibot-Kampagne ist plötzlich wieder aktiv und verteilt eine neue Familie von PoS-Malware: LockPoS.
Das Modell Ransomware funktioniert. Mit fortschrittlicher Disaster Recovery-Technik kann man jedoch die Uhr kurz vor den Zeitpunkt des Angriffs zurückdrehen.
Wenn Unternehmen Apps für mobile Plattformen einsetzen, ist es keine gute Idee, den Versprechen des Herstellers zu vertrauen. Sie sollten selbst testen!
Volumenbasierte Angriffe sind die häufigsten DoS-Angriffe. Dr. Oliver Matula beschreibt Abwehr mit Scrubbing Center, Schutzmaßnahmen und Kosten.
IAM in der Praxis: Für eine gute IT-Sicherheitsstrategie müssen Identitäten und Berechtigungen eindeutig bestimmt und verwaltet werden. Tipps von Profis.
Die Autoren zeigen in ihrem Lab, wie leicht man sich mit einer Fake-Basisstation in Kommunikationsnetze einschalten und Smart Devices manipulieren kann.