
Die Unterschiede zwischen Identifikation, Authentifizierung und Autorisierung
Wir verwenden Waschbären, um zu erklären, wie sich Identifikation, Autorisierung und Authentifizierung unterscheiden und warum die 2FA notwendig ist.
64 Beiträge
Wir verwenden Waschbären, um zu erklären, wie sich Identifikation, Autorisierung und Authentifizierung unterscheiden und warum die 2FA notwendig ist.
Eine Glühbirne ist die einzige Spezialausrüstung, die Lamphone benötigt, um ein Gespräch in einem schallisolierten Raum zu belauschen.
Wie können Sie Ihr Unternehmen schützen, wenn Deepfakes immer häufiger und überzeugender werden?
Bei Phishing- und geschäftlichen E-Mail-Angriffen werden häufig gefälschte E-Mails verwendet. Aber warum ist es für Angreifer so einfach, sie so überzeugend echt zu gestalten?
Sechs schwere Schwachstellen in iMessage, die eine Remote-Ausführung und Datendiebstahl ohne einen Benutzereingriff erlauben? Klingt nach einem guten Grund für ein schnelles Update auf iOS 12.4.
„Smarte“ Vorhängeschlösser machen lediglich Schlossknacker glücklich.
Auf der RSAC 2019 sprach ein Ausbilder des SANS-Instituts darüber, wie mithilfe von DNS-Manipulationen die IT-Infrastruktur eines Unternehmens gehijackt werden kann.
Auf der RSAC 2019 haben Forscher über die aktuelle Schwachstellenlandschaft berichtet und ein Modell zur Unterstützung einer effektiven Patch-Strategie entwickelt.
Das regelmäßige Ändern von Passwörtern ist längst veraltet. Verwenden Sie stattdessen starke und einzigartige Kennwörter, die leicht zu merken sind. So geht’s:
Sicherheitsforscher haben mehrere Möglichkeiten gefunden, um Hardware-Wallets von Ledger und Trezor zu kompromittieren
Die persönlichen Daten von 257.000 Facebook-Nutzern sind im Netz gelandet. Dazu gehören auch die privaten Nachrichten von 81.000 Nutzern. Insgesamt soll die Datenbank 120 Millionen Einträge enthalten.
Warum die SMS-basierte 2FA nicht die beste Wahl ist und welche Alternativen Sie in Betracht ziehen sollten.
Mit Android können Sie App-Berechtigungen konfigurieren, um Ihre Daten zu schützen und den Zugriff auf gefährliche Funktionen einzuschränken. Wir erklären, wie es geht.
Was ist älter, das Telefon oder das Fax? Stimmt es, dass niemand mehr Faxgeräte verwendet? Und kann ein Faxgerät gehackt werden? (Spoiler: Ja!)
Andere Webseitenbetreiber können ein gültiges HTTPS-Zertifikat für Ihre Domain erwerben. Wir erklären Ihnen, was dabei schiefgehen kann.
Wie eine scheinbar harmlose Android-App Ihr Smartphone über den externen Speicher infizieren kann.
Für Online-Konten kann die Mailbox eine bedeutende Sicherheitslücke darstellen. Wir erklären Ihnen wieso.
Die WM 2018 steht vor der Tür. Wenn Sie nach Russland reisen, sollten Sie gut vorbereitet sein. Machen Sie unser Quiz und finden Sie heraus, ob Sie bereit sind!
Ursprünglich auf Nutzer aus Japan, Korea und China ausgerichtet, verbreitet sich Roaming Mantis nun auch weltweit und infiziert Smartphones über gehackte WLAN-Router.
Haben Grenzbeamte das Recht, Ihre Geräte zu durchsuchen? Wie können Sie Ihre Daten vor Grenzkontrollen schützen? Wir haben 11 Tipps zu diesem Thema.
Wenn Ihnen kostenlose Kryptowährungen versprochen werden, sollten Sie hellhörig werden, denn kostenlosen Käse gibt es bekannterweise nur in der Mausefalle.