Ăśberwachung: Der Hase und der Igel
#Gesichtserkennung #Hacking #Infotech #Verfolgung #Ăśberwachung
Um der digitalen Verfolgung zu entgehen, rüsten Netzaktivisten ihr technisches Abwehrarsenal auf․
#Gesichtserkennung #Hacking #Infotech #Verfolgung #Ăśberwachung
Um der digitalen Verfolgung zu entgehen, rüsten Netzaktivisten ihr technisches Abwehrarsenal auf․
Schnellwaschgang fĂĽr Kryptogeld
#Atomkraft #Hacking #Infotech #Kriminalität #Kryptowährung #Nordkorea
Kim Jong-un, „Oberster Führer“ Nordkoreas, soll sein Atomwaffenprogramm mit geklauter Kryptowährung finanzieren․
#Atomkraft #Hacking #Infotech #Kriminalität #Kryptowährung #Nordkorea
Kim Jong-un, „Oberster Führer“ Nordkoreas, soll sein Atomwaffenprogramm mit geklauter Kryptowährung finanzieren․
Google: Hersteller machen es Hackern zu leicht
#Exploit #Google #GoogleProjectZero #Hacking #Infotech #Sicherheit #ZeroDay
Security-Experten des Internet-Riesen erkennen Software-Schwachstellen in immer wieder den gleichen Bereichen – und fordern eine bessere Grundabsicherung․
#Exploit #Google #GoogleProjectZero #Hacking #Infotech #Sicherheit #ZeroDay
Security-Experten des Internet-Riesen erkennen Software-Schwachstellen in immer wieder den gleichen Bereichen – und fordern eine bessere Grundabsicherung․
Cybersicherheit: KI fälscht Dokumente für Honeypots
#Cybersecurity #Fake #Fälschung #Hacking #Honeypot #Infotech #KünstlicheIntelligenz #NLP
Ein neues System natürlicher Sprachverarbeitung stellt gefälschte Dokumente her․ Damit sollen Hacker getäuscht und geistiges Eigentum geschützt werden․
#Cybersecurity #Fake #Fälschung #Hacking #Honeypot #Infotech #KünstlicheIntelligenz #NLP
Ein neues System natürlicher Sprachverarbeitung stellt gefälschte Dokumente her․ Damit sollen Hacker getäuscht und geistiges Eigentum geschützt werden․
Hacker könnten Energieverbrauch von KI hochtreiben
#DoSSchwachstelle #Energieverbrauch #Hacking #Infotech #KĂĽnstlicheIntelligenz #MachineLearning
Die neueste Generation neuronaler Netze ist anfällig für eine neue Art von Angriff, bei dem sie zu viel Energie verbrauchen․
#DoSSchwachstelle #Energieverbrauch #Hacking #Infotech #KĂĽnstlicheIntelligenz #MachineLearning
Die neueste Generation neuronaler Netze ist anfällig für eine neue Art von Angriff, bei dem sie zu viel Energie verbrauchen․
Warum die derzeitige Ransomware-Krise in den USA hausgemacht ist
#Angriff #Cybercrime #Fleisch #Hacker #Hacking #Infotech #Krankenhaus #Militär #Ransomware #Ölpipeline
Aktuelle Angriffe auf Großunternehmen und kritische Infrastrukturen haben die USA in Panik versetzt, aber die Wurzeln des Problems reichen viele Jahre zurück․
#Angriff #Cybercrime #Fleisch #Hacker #Hacking #Infotech #Krankenhaus #Militär #Ransomware #Ölpipeline
Aktuelle Angriffe auf Großunternehmen und kritische Infrastrukturen haben die USA in Panik versetzt, aber die Wurzeln des Problems reichen viele Jahre zurück․
Wie eine US-Firma iPhone-Hacking-Werkzeuge an ein Regime verkauft haben soll
#Apple #Cybersecurity #Demokratie #Dissidenten #Exploit #Hacking #Infotech #Spionage #Spyware #USA #iMessage #iPhone
Das amerikanische Justizministerium hat Hacker-Söldner mit Geldstrafen belegt, die für eine ausländische Regierung Apple-Handys ausspionierten․
#Apple #Cybersecurity #Demokratie #Dissidenten #Exploit #Hacking #Infotech #Spionage #Spyware #USA #iMessage #iPhone
Das amerikanische Justizministerium hat Hacker-Söldner mit Geldstrafen belegt, die für eine ausländische Regierung Apple-Handys ausspionierten․
Heute Daten stehlen, um sie morgen mit dem Quantencomputer zu entschlĂĽsseln?
#Cyberwar #Datenklau #Hacking #Infotech #Kryptographie #Quantencomputer #VerschlĂĽsselung
Die US-Regierung fürchtet, dass ihre Feinde verschlüsselte Daten abgreifen könnten, nur um sie dann in einigen Jahren mit neuer Technik lesbar zu machen․
#Cyberwar #Datenklau #Hacking #Infotech #Kryptographie #Quantencomputer #VerschlĂĽsselung
Die US-Regierung fürchtet, dass ihre Feinde verschlüsselte Daten abgreifen könnten, nur um sie dann in einigen Jahren mit neuer Technik lesbar zu machen․
Cyber-Angriff: Russische Hacker wollten ukrainisches Stromnetz lahm legen​
#CyberAngriff #Cyberangriff #DoSSchwachstelle #Hacking #Infotech #Russland #Stromversorgung #Stuxnet #UkraineKrieg #Wiper
Während Russlands Bodenkrieg in der Ukraine ins Stocken geriet, versuchten seine Cyberangreifer, einen Stromausfall für zwei Millionen Menschen zu verursachen․​
#CyberAngriff #Cyberangriff #DoSSchwachstelle #Hacking #Infotech #Russland #Stromversorgung #Stuxnet #UkraineKrieg #Wiper
Während Russlands Bodenkrieg in der Ukraine ins Stocken geriet, versuchten seine Cyberangreifer, einen Stromausfall für zwei Millionen Menschen zu verursachen․​
Warum millionenschwere Krypto-Hacks mittlerweile zur Normalität gehören
#Bitcoin #Diebstahl #Ether #Hacking #Infotech #Kryptowährung #Nordkorea
Die Liste schwerer Diebstähle von Bitcoin, Ether und Co․ wird immer länger․ Zuletzt war angeblich auch wieder Nordkorea beteiligt․
#Bitcoin #Diebstahl #Ether #Hacking #Infotech #Kryptowährung #Nordkorea
Die Liste schwerer Diebstähle von Bitcoin, Ether und Co․ wird immer länger․ Zuletzt war angeblich auch wieder Nordkorea beteiligt․
Einbruch in kritische Infrastrukturen: Experten zeigen, wie einfach es ist
#Hacking #Infotech #KritischeInfrastrukturen #Pipeline #Sicherheit #SicherheitslĂĽcken #Stromversorgung
Niederländische Forscher haben beim Hackerwettbewerb Pwn2Own demonstriert, wie leicht sich Industriesoftware übernehmen lässt, die zentrale Dienste steuert․
#Hacking #Infotech #KritischeInfrastrukturen #Pipeline #Sicherheit #SicherheitslĂĽcken #Stromversorgung
Niederländische Forscher haben beim Hackerwettbewerb Pwn2Own demonstriert, wie leicht sich Industriesoftware übernehmen lässt, die zentrale Dienste steuert․
Warum reiche Cyberkriminelle zunehmend Zero-Day-Hacks nutzen
#Cybercrime #Exploit #Hacking #Infotech #Regierungen #lawfulinterception
Noch nicht geschlossene Lücken sind zum Angriff auf Rechner und Geräte ideal․ Cyber-Gangs treiben die Preise in die Höhe – und booten sogar Regierungen aus․
#Cybercrime #Exploit #Hacking #Infotech #Regierungen #lawfulinterception
Noch nicht geschlossene Lücken sind zum Angriff auf Rechner und Geräte ideal․ Cyber-Gangs treiben die Preise in die Höhe – und booten sogar Regierungen aus․
Grün statt rot: Forscher täuschen Ampel-Erkennung für autonome Autos
#Ampel #Hacking #Infotech #Sicherheit #SicherheitslĂĽcke #autonomesFahren
Fahrerlose Autos können mit Lasern dazu verleitet werden, eine rote Ampel als grün zu interpretieren․ Das haben Forschende jetzt demonstriert․
#Ampel #Hacking #Infotech #Sicherheit #SicherheitslĂĽcke #autonomesFahren
Fahrerlose Autos können mit Lasern dazu verleitet werden, eine rote Ampel als grün zu interpretieren․ Das haben Forschende jetzt demonstriert․
Cyber-Angriffe auf deutsche Unternehmen: Die Statistik der Woche
#Cyberangriff #Cybercrime #Deutschland #Hacking #Infografik #Infotech #Internet #Kriminalität #StatistikderWoche
Immer mehr Firmen haben Ärger mit Hackern und Online-Kriminellen․ Wie schlimm die Lage ist, zeigt unsere Infografik․
#Cyberangriff #Cybercrime #Deutschland #Hacking #Infografik #Infotech #Internet #Kriminalität #StatistikderWoche
Immer mehr Firmen haben Ärger mit Hackern und Online-Kriminellen․ Wie schlimm die Lage ist, zeigt unsere Infografik․
Wie GPT-3 aus einer Tech-Redakteurin eine Schönheitskönigin machte
#Datenschutz #GPT3 #Hacking #Infotech #KĂĽnstlicheIntelligenz #Security #Sprachmodell #Sprachmodelle #sensibledaten
Große Sprachmodelle können private Daten wie Adressen oder Telefonnummern preisgeben․ TR-Autorin Melissa Heikkilä wagt einen Selbstversuch․
#Datenschutz #GPT3 #Hacking #Infotech #KĂĽnstlicheIntelligenz #Security #Sprachmodell #Sprachmodelle #sensibledaten
Große Sprachmodelle können private Daten wie Adressen oder Telefonnummern preisgeben․ TR-Autorin Melissa Heikkilä wagt einen Selbstversuch․
Hacker gesucht: Ist diese Wahlmaschine wirklich unknackbar?
#DefCon #Demokratie #Hacking #ITSecurity #Infotech #USWahlcomputer #USWahlen #Wahlfälschung #Wahlmaschinen
Juan Gilbert will einen Wahlcomputer entwickelt haben, der sich nicht manipulieren lässt․ Kritiker bezweifeln das, zögern aber, die Maschine zu prüfen․
#DefCon #Demokratie #Hacking #ITSecurity #Infotech #USWahlcomputer #USWahlen #Wahlfälschung #Wahlmaschinen
Juan Gilbert will einen Wahlcomputer entwickelt haben, der sich nicht manipulieren lässt․ Kritiker bezweifeln das, zögern aber, die Maschine zu prüfen․
Kryptowährungen: Wie Nordkorea mit Hacks die Staatskasse füllt
#Bitcoin #Blockchain #Hacking #Infotech #Kryptowährung #Nordkorea #PostausJapan
Nordkoreanische Hacker haben 2022 Kryptowährungen im Wert von 1,7 Milliarden Dollar erbeutet – ein lukratives Geschäftsmodell des Regimes․
#Bitcoin #Blockchain #Hacking #Infotech #Kryptowährung #Nordkorea #PostausJapan
Nordkoreanische Hacker haben 2022 Kryptowährungen im Wert von 1,7 Milliarden Dollar erbeutet – ein lukratives Geschäftsmodell des Regimes․
Kevin Mitnick 2008 im Interview: "Wir müssen die 'menschliche Firewall' stärken"
#Cybersecurity #Hacking #ITSecurity #Infotech #KevinMitnick #SocialEngineering
Hacker-Legende Kevin Mitnick ist am 16․ Juli gestorben․ 2008 sprach der bekannte Hacker im TR-Interview über neue Herausforderungen an die IT-Sicherheit․
#Cybersecurity #Hacking #ITSecurity #Infotech #KevinMitnick #SocialEngineering
Hacker-Legende Kevin Mitnick ist am 16․ Juli gestorben․ 2008 sprach der bekannte Hacker im TR-Interview über neue Herausforderungen an die IT-Sicherheit․