Citrix-Zero-Days: Systeme auf Angriffspuren untersuchen
#ADC #Angriffsspuren #Citrix #Gateway #ITForensik #NetScaler #Security #Sicherheitslücken #Sicherheitsupdates
Vor der Verfügbarkeit von Updates wurden CItrix-Lücken bereits in freier Wildbahn angegriffen․ Daher ist eine Überprüfung auf Angriffsspuren sinnvoll․
#ADC #Angriffsspuren #Citrix #Gateway #ITForensik #NetScaler #Security #Sicherheitslücken #Sicherheitsupdates
Vor der Verfügbarkeit von Updates wurden CItrix-Lücken bereits in freier Wildbahn angegriffen․ Daher ist eine Überprüfung auf Angriffsspuren sinnvoll․
KI widerlegt Grundannahme der Forensik: Fingerabdrücke nicht absolut einzigartig
#BigData #Biometrie #Forschung #ITForensik #KünstlicheIntelligenz #Wissenschaft
Bislang dachte man, dass sich die Fingerabdrücke einer Person so unterscheiden, dass sie einander nicht zugeordnet werden können․ Das hat eine KI widerlegt․
#BigData #Biometrie #Forschung #ITForensik #KünstlicheIntelligenz #Wissenschaft
Bislang dachte man, dass sich die Fingerabdrücke einer Person so unterscheiden, dass sie einander nicht zugeordnet werden können․ Das hat eine KI widerlegt․