Was sind die besten Linux-Tools zur Abwehr von Angreifern im LAN?
Mit den richtigen Linux-Tools kann man Angreifern im eigenen Netzwerk entgegentreten, diese abwehren und ein Ausspähen von Informationen unterbinden.
Mit den richtigen Linux-Tools kann man Angreifern im eigenen Netzwerk entgegentreten, diese abwehren und ein Ausspähen von Informationen unterbinden.
Das Google Projekt Wycheproof tritt an, um die Implementierung kryptografischer Bibliotheken in Software auf Schwachstellen zu testen.
Das Azure Security Center ist jetzt seit einigen Monaten allgemein verfügbar. Grund genug, die Entwicklung der Plattform einmal näher zu betrachten.
Die Autoren von Makroviren geben sich Mühe, dass ihr Schadcode auf Testsystemen unerkannt bleibt. Die Erkennung verlagert sich dann auf Endpunkte.
Studien berichten von den Problemen bei der Umsetzung der DSGVO / GDPR. Unternehmen müssen diese nun gezielt angehen. Wir zeigen, wie es geht.
Beim Vier-Augen-Prinzip müssen zwei Personen oder Instanzen eine bestimmte Tätigkeit oder Entscheidung bestätigen.
Die Stimmauthentifizierung ist eine biometrische Methode zur eindeutigen Identifizierung des Anwenders anhand seiner Stimme.
Viele Unternehmen setzen bereits heute die richtigen Werkzeuge zum Schutz vor Ransomware ein. Diese sind meist nur falsch konfiguriert.
Bei MitC-Angriffen schleichen sich Angreifer über Cloud-Storage-Dienste und synchronisierte Ordner ins Unternehmen. Das Risiko lässt sich reduzieren.
Ob nun Lösegeld gezahlt wird oder nicht, ein erfolgreicher Ransomware-Angriff verursacht Kosten. So etwa für Ausfallzeiten oder Sicherheitslösungen.