Alle derzeitigen Bug-Bounty-Programme Jagdsaison für Bugs ist eröffnet 24.05.2019 Viele Unternehmen fordern Hacker und alle anderen Personen heraus, Security-Lücken in ihren Systemen zu finden und ...
Design für IoT-Security Step by Step durchs gesamte Produktleben 30.10.2018 Um die Sicherheit von IoT-Geräten zu gewährleisten, ist ein umfassender Prozess nötig. Er beginnt bereits beim ...
Wachsende Gefahr Kaspersky-Studie zeigt dreifachen Malware-Anstieg bei IoT-Geräten 01.10.2018 Cyberkriminelle haben es zunehmend auf das Internet der Dinge (IoT - Internet of Things) abgesehen. Laut einer ...
Erster Industrie-4.0-Hackathon in Bremen So attraktiv sind industrielle Herausforderungen 19.02.2018 Auf dem ersten Industrie-4.0-Hackathon in Bremen durften Studenten, Softwareentwickler, Designer und Kreative aus ...
Verantwortungsvoller Umgang mit Hirn-Schnittstellen: Brain-Hacking braucht neue Ethik 15.02.2018 Am besten, Sie denken an nichts! In den USA kann mittlerweile jeder einen Kopfhörer für 800 Dollar kaufen, der ...
Zu viel Aufwand für den Hacker Softwareschutz in 7 Schritten 11.10.2017 Mit der Blurry-Box-Technologie lässt sich Software gegen Reverse Engineering und das Raubkopieren schützen. Das ...
Kooperation zwischen ST Microelectronics und Mediatek 10.10.2017 Das Resultat ist eine umfassende Lösung für die Entwicklung einer neuen Generation von Smartphones mit Unterstützung ...
Keine Chance für Cyberkriminelle Schlupflöcher erkennen, gezielt handeln 03.04.2017 IT-Schwachstellen identifizieren, klassifizieren und beheben – das ist das Ziel von Vulnerability Management. Der ...
Multikernprozessor Viele kleine Kerne für ein leistungsfähiges System 20.03.2017 Hohe Leistung, geringer Energieverbrauch und umfassende Sicherheitsfunktionen: Die skalierbare Multicore-CPU SC2A11 ...
Kinderpornografie-Seiten lahm gelegt Anonymous zerstört ein Fünftel des Darknets 17.02.2017 Etwa ein Fünftel des Darknets ist von einem IT-Spezialisten und Anonymous-Anhänger gehackt worden. Er hat ...