Produkt

Cyber-Security

Systemdesign

Viele vertrauenswürdige Umgebungen

Bisherige Ansätze zur Sicherung von IoT-Geräten basieren auf dem Einsatz komplexer Hardware-Mechanismen oder der Containervirtualisierung. Mit Trusted Execution Environments (TEE) dagegen lassen sich verschiedene Teile des Systems auf einfache Art…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/Elektronik.svg Logo
© NXP

NXP und Volkswagen

Ultra-Wideband-Vernetzungstechnik im Fahrzeug

NXP Semiconductors und Volkswagen geben erste Einblicke in Ultra-Wideband und zukünftige…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/ElektronikAutomotive.svg Logo
© Pixabay

Büro-Drucker Security wie anno dunnemals

»Warum Sie ihre 'profane' Büroausstattung fürchten sollten«

In einer sechsmonatigen Untersuchung hat die NCC Group in Bürodruckern sechs wichtiger…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/MarktTechnik.svg Logo
© Gerd Altmann | Pixabay

Veracode-Tips

Die vier gefährlichsten Authentifizierungs-Schwachstellen

Authentifizierungsprozesse, die Dreh- und Angelpunkt von der Sicherheit von Web-, Mobil-…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/MarktTechnik.svg Logo

Nur Windows-Systeme betroffen

Neue Schwachstelle in Intel-Prozessoren entdeckt

Die von Bitdefender identifizierte Sicherheitslücke betrifft alle modernen…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/MarktTechnik.svg Logo
© Cybertrap

Selber Fallen stellen, statt Opfer sein

Cybertrap schickt Hacker in irreale IT-Parallelwelten

Der österreichische Deception Technologie-Spezialist bringt Innovation in die…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/MarktTechnik.svg Logo
© G. Stelzer / Elektronik

eSIM-Management

Japanischer Mobilfunkbetreiber IIJ nutzt G+D Mobile Security

Der japanische Mobilfunkanbieter »Internet Initiative Japan (IIJ)« nutzt für seinen neuen…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/MarktTechnik.svg Logo

Neuer Studiengang an der FH St. Pölten

Gesucht: Austria’s Next Cybersecurity Expert

Das österreichische Bundesministerium für Bildung, Wissenschaft und Forschung finanziert…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/Elektronik.svg Logo
© Gerd Altmann | Pixabay

来自 Bitdefender 的报道

英特尔处理器再次出现新漏洞

杀毒软件公司 Bitdefender 的研究人员发现了一种基于幽灵和熔毁攻击机制的新侧通道攻击。这涉及使用推测性的命令执行程序的英特尔处理器。

/fileadmin/sitedesign/Resources/Public/Svg/Brands/Elektronik.svg Logo

5G Security

Besondere Herausforderungen und Lösungsmöglichkeiten

Das 5G-Netz bietet eine explosionsartig gesteigerte Angriffsfläche. Die EU-Staaten…

/fileadmin/sitedesign/Resources/Public/Svg/Brands/MarktTechnik.svg Logo