Strategien und Tipps Zwischen Realität und Täuschung: Impersonationsangriffe erkennen 27.05.2024Jede bedeutende Macht birgt ein ebenso großes Potenzial für Missbrauch. Impersonisationsangriffe – also ...
Betrug mit KI und Avataren Deep-Fake-Techniken für kriminelle Zwecke 27.09.2023Die Macht der künstlichen Intelligenz ermöglicht es, Stimmen und Videos täuschend echt zu manipulieren, und das ...
Forschungsprojekt zur digitalen Forensik ausgeschrieben Cyberagentur will Manipulation intelligenter Systeme rechtssicher detektieren 18.09.2023Die Agentur für Innovation in der Cybersicherheit (Cyberagentur) hat am 08. September 2023 die neue ...
Überwachung und Manipulation ermöglicht Schwachstellen in Netgear-Nighthawk-RAX30-Routern entdeckt 12.05.2023Im Rahmen des Pwn2Own-Wettbewerbs wurden fünf Sicherheitslücken im weitverbreiteten Router Netgear Nighthawk RAX30 ...
Entdeckung von Hardware-Trojanern Manipulationen in Mikrochips aufspüren 20.03.2023Sicherheitslücken können sich nicht nur in Software, sondern auch direkt in der Hardware befinden. Angreifer könnten ...
Simulierte Berührungen manipulieren Touchscreens Mobilgeräte aus der Ladebuchse angreifen? 21.07.2022Über Ladekabel und Netzteile können Touchscreens von Mobilgeräten angegriffen und manipuliert werden. Das haben ...
Täuschend echt gefälscht Wie gefährlich sind Deepfakes? 28.06.2022Mit den Deepfakes wurde eine faszinierende Technologie geschaffen. Diese Fälschungen zu erstellen, ist heutzutage ...
Neuer Sensor mit Empfänger Hardware-Manipulationen mit Funkwellen erkennen 08.06.2022Für die Datensicherheit gibt es eine noch unmittelbarere Gefahr als Cyberangriffe aus der Ferne: Manipulationen an ...
Inhaltsstoffe per Smartphone entlarven Diese App zeigt, was in den Produkten steckt 17.02.2017Jetzt bekommt Ihr Smartphone einen Röntgenblick: Mit einer App kann man in Objekte hineinsehen und genau erfahren, ...
Security für SPS Fertigung so sicher wie ein Kernkraftwerk 29.11.2016In Kernkraftwerken schützt spezielle Software sensible Anlagen wie die Lademaschine vor einem unbefugten Zugriff. ...
Kompakter Energiezähler Zählbar mehr Leistung 14.10.2016Mit seinem Energy MID führt Gossen Metrawatt eine neue Generation leistungsstarker Energiezähler mit kompakten ...
Security Das System richtig schützen 26.07.2016Bei dezentralen Big-Data-Anwendungen nimmt das Internet of Things an Fahrt auf. Energieunternehmen arbeiten zum ...