Bedrohung durch Rogue, Shadow und Zombie APIs
Wenn unterschiedliche Softwarekomponenten miteinander kommunizieren sollen, bedarf es entsprechender APIs, die das überhaupt möglich machen.
Analysen, Praxis-Tipps und Einordnungen aus der Welt der IT-Sicherheit.
456 Artikel insgesamt - Seite 34 von 66
Neben dem neusten Update der Linux-Distribution gibt es noch eine weitere Überraschung, die auf den Namen Kali Purple hört.
Das Thema Sicherheitsbewusstsein lässt sich nicht einfach pauschalisieren und ist ausschlaggebend für die Sicherheit in Ihren Unternehmen.
Plötzlich gehackt und niemand weiß warum? Vielleicht war es ein Zero Day Exploit, eine unbekannte Sicherheitslücke.
Das Internet der Dinge (IoT) verbindet Alltagsgeräte wie Kühlschrank, die Waschmaschine oder den modernen Toaster mit dem Internet.
Quantencomputer werden vieles innerhalb der IT nachhaltig verändern und gleichzeitig für eine Menge Probleme in der IT-Sicherheit sorgen.
Die Penetrationstest Checkliste hilft dabei sich schon vor dem ersten Bedarfsgespräch mit dem Thema Penetrationstests auseinanderzusetzen.
Arturs Nikitins
Vertrieb
Persönliche Beratung gewünscht?
Unverbindlich · Antwort innerhalb 24h