Man-on-the-Side – außergewöhnliche Angriffsmethode
Was ist ein Man-on-the-Side-Angriff und wie unterscheidet er sich von einem Man-in-the-Middle-Angriff?
336 Beiträge
Was ist ein Man-on-the-Side-Angriff und wie unterscheidet er sich von einem Man-in-the-Middle-Angriff?
Wir erzählen von einem der kuriosesten und bedrohlichsten Bugs in Android-Smartphones und die Probleme bei dessen Behebung.
Missverständnisse zwischen einem Unternehmen und seinem Informationssicherheitsdienst können zu unnötigen Verlusten führen. So kann die Kommunikationsbarriere überwunden werden.
Die neue Version der Prilex-Malware, die zum Angriff von POS-Terminals genutzt wird, kann jetzt NFC-Transaktionen blockieren.
Informationssicherheits-Maßnahmen sind weitaus effektiver, wenn sie von der Chefebene unterstützt werden. Doch wie gelingt Ihnen das?
Eine neue Generation von Chatbots erstellt zusammenhängende, aussagekräftige Texte. Dies kann sowohl Cyberkriminellen als auch Cyberverteidigern in die Karten spielen.
Jeder weiß, dass uns eine „Quantenzukunft“ bevorsteht. Diese wurde ursprünglich erst in 10-20 Jahren erwartet. Ist ein Durchbruch bereits in diesem Jahr möglich?
Und noch wichtiger: So vermeiden Sie, dass Ihre Passwörter von Cyberkriminellen missbraucht werden.
Datendiebstahl aus einem isolierten Netzwerk durch Manipulation des Spannungsschaltwandlers.
Die BlueNoroff APT-Gruppe hat Methoden zur Umgehung des Mark-of-the-Web-Mechanismus entwickelt.
Forscher haben eine neue, zuverlässige Methode gefunden, um den Standort von drahtlosen WLAN-Geräten zu bestimmen.
Ein Jahr nach der Entdeckung von Log4Shell hinterlässt die Schwachstelle noch immer ihre Spuren.
Wir analysieren die Verbindung zwischen Software-Sicherheit und Datenlecks beim Umgang mit RAM.
Die neue Malware CryWiper beschädigt Dateien unwiderruflich und gibt sich als Ransomware aus.
Die Besonderheiten des Schutzes und der Aktualisierung der OT-Infrastruktur.
Miner stellen noch immer eine Bedrohung für Unternehmen dar – besonders für solche, die Cloud-Infrastrukturen nutzen.
Jedes Jahr vertrauen wir Maschinen mehr und mehr Aufgaben an. Wie sicher ist das?
Warum sollte eine Geschäfts-E-Mail einen Link zu Google Translate enthalten?
Können PIN-Nummern und Passwörter per Wärmebildkamera gestohlen werden? Diese Studie zeigt es.
Welche Daten & Informationen sollten Unternehmen besonders vor Kriminellen schützen?