#security

Computerviren? Lernen Sie den Feind besser kennen!

Wie verstecken sich Viren? Wie schleichen sie sich an den Checkpoints vorbei? Wie integrieren sie sich in unsere Systeme? Wie bekämpfen sie die Virenerkennung und -beseitigung? Ben Dechrai zeigt in seiner Session eine überraschende Vorgehensweise bei der Bekämpfung von Computerviren.

PHP Magazin 1.19

Magazin News Lesetipp Datenbanken – Konzepte und Sprachen Meme im beruflichen Alltag Breakpoint Wilson: Heute schon gememet? Frauen in der Tech-Branche Im...

Java Magazin 12.18

News Bücher: Java 9 – Die Neuerungen Java Core Startschuss für neue Features Java geht mit Version 11 in die nächste Runde...

Grundlagen der E-Mail-Verschlüsselung

Eine E-Mail ist wie eine Postkarte in der Briefpost: Wer sie sieht, kann sie lesen. Deshalb sollte man eigentlich nur verschlüsselte E-Mails verschicken, die das unbefugte Lesen verhindern. Zusätzlich (aber auch unabhängig davon) kann man seine Mails mit einer digitalen Signatur vor unerkannten Manipulationen schützen und seine Identität als Absender beweisen.

Entwickler Magazin 6.18

Magazin Zahlen & Fakten Methoden Kolumne: A² – alles Agile PRINCE2: Grundprinzipien Titelthema Full Stack GraphQL Schneller Start dank durchdachter Frameworks GraphQL...

Barracuda-Studie: Cyberangriffe zur Übernahme von E-Mail-Konten nehmen zu

Wie eine aktuelle Studie von Barracuda herausfand, stieg die Zahl der Cyberangriffe, die auf die Übernahme von E-Mail-Konten (Account Takeover) abzielt, weiter an. Cyberkriminelle nutzen die gehackten Konten vor allem für Phishing-Kampagnen, aber auch für den Versand von Spam sowie für unternehmensinterne Malware-Angriffe. Überdurchschnittlich viele Attacken zielten auf besonders sensible Abteilungen ab.

Windows Developer 10.18

Magazin Buchtipp Windows PowerShell und PowerShell Core – Der schnelle Einstieg Kolumne: Karrieretipps Intern nach oben: Eine interne Bewerbung ist keine Wild...

X
- Gib Deinen Standort ein -
- or -