PlatinTimes: Aktuelle Beiträge
- Microsoft behebt ICS-Datei-Bug in Outlook
-
Das bringen Red-Team- und Blue-Team-Übungen
- Managed Security Services von Adlon
-
Das bringen Red-Team- und Blue-Team-Übungen
- Sichere Finanzprüfung gegen Bankbetrug
-
Das bringen Red-Team- und Blue-Team-Übungen
- Massenmailing unterliegt neuen Regeln
-
Das bringen Red-Team- und Blue-Team-Übungen
- Der Hacker und die Ladesäule
-
Das bringen Red-Team- und Blue-Team-Übungen
- Wie CISOs bei der Sicherung von Cloud-Umgebungen Zeit sparen können
-
Das bringen Red-Team- und Blue-Team-Übungen
- NetApp: Storage mit KI und für KI
-
Das bringen Red-Team- und Blue-Team-Übungen
- Gemeinsam stärker – Allianzen für Cybersicherheit
-
Das bringen Red-Team- und Blue-Team-Übungen
- OpenSSF und OpenJS warnen vor Cyberattacken
-
Das bringen Red-Team- und Blue-Team-Übungen
- Nutzer verlieren Freiheiten in neuer Windows 11-Version
-
Das bringen Red-Team- und Blue-Team-Übungen
- Was ist ein Large Language Model (LLM)?
-
Das bringen Red-Team- und Blue-Team-Übungen
- Starker Anstieg von DDoS- und DNS Water Torture-Angriffen
-
Das bringen Red-Team- und Blue-Team-Übungen
- Wie Unternehmen Verständnis für IT-Maßnahmen schaffen
-
Das bringen Red-Team- und Blue-Team-Übungen
- Die zehn größten Bedrohungen für ML
-
Das bringen Red-Team- und Blue-Team-Übungen
- Sind Sie NIS2-ready?
-
Das bringen Red-Team- und Blue-Team-Übungen
- Sicherheitsforscher finden Nitrogen-Malware in Google-Suche
-
Das bringen Red-Team- und Blue-Team-Übungen
- Forscher finden Leck in Confidential-Computing-Technologie
-
Das bringen Red-Team- und Blue-Team-Übungen
- Datenpanne mit Veröffentlichung von Code und Passwörtern
-
Das bringen Red-Team- und Blue-Team-Übungen
- Was sind die Folgen von immer mehr Identitäten?
-
Das bringen Red-Team- und Blue-Team-Übungen
- CRM und DSGVO – ein Klotz am Bein der Kundenbeziehung?
-
Das bringen Red-Team- und Blue-Team-Übungen
Während ein „rotes Team“ sich in ein Netzwerk einhackt, versucht das „blaue Team“ den Angriff angemessen abzuwehren. Solche Trainingsstrategien aus dem Militärbereich sind bei der Bewertung von Schwachstellen sehr hilfreich und geben Security-Teams die Möglichkeit, in Simulationen zu üben.