PlatinTimes: Aktuelle Beiträge
- YubiKey Manager GUI hat eine Sicherheitslücke
-
Manipulationen in Mikrochips aufspüren
- Werbeanzeigen mit böswilligen Absichten gefährden Nutzer
-
Manipulationen in Mikrochips aufspüren
- Studie zu künstlicher Intelligenz in der Cybersicherheit
-
Manipulationen in Mikrochips aufspüren
- So sichern Unternehmen ihre SaaS-Anwendungen ab
-
Manipulationen in Mikrochips aufspüren
- Ransomware ohne Verschlüsselung
-
Manipulationen in Mikrochips aufspüren
- Google Cloud liefert Risikomanagement für Multicloud-Umgebungen
-
Manipulationen in Mikrochips aufspüren
- Neue Version von Wind River Studio Developer
-
Manipulationen in Mikrochips aufspüren
- IT-Sicherheit und KI am Scheideweg
-
Manipulationen in Mikrochips aufspüren
- Hacker können Db2 angreifen und kompromittieren
-
Manipulationen in Mikrochips aufspüren
- IT-Entscheider erhoffen sich von GenAI mehr Cybersicherheit
-
Manipulationen in Mikrochips aufspüren
- Wie Cybersicherheit die Effizienz in Krankenhäusern verbessern kann
-
Manipulationen in Mikrochips aufspüren
- DORA – Countdown für Finanzinstitute
-
Manipulationen in Mikrochips aufspüren
- Stackit führt Confidential-Computing-Lösungen ein
-
Manipulationen in Mikrochips aufspüren
- Aus Russland gesteuerte Schadsoftware entdeckt
-
Manipulationen in Mikrochips aufspüren
- Cato stellt SASE-basiertes XDR vor
-
Manipulationen in Mikrochips aufspüren
- Cyberkriminelle verkaufen ChatGPT-Benutzerdaten
-
Manipulationen in Mikrochips aufspüren
- Cybercrime im Auftrag der Regierung
-
Manipulationen in Mikrochips aufspüren
- RPKI-Software für Internet-Routing ist anfällig für Angriffe
-
Manipulationen in Mikrochips aufspüren
- Angreifer können Android-Geräte übernehmen
-
Manipulationen in Mikrochips aufspüren
- Die Rolle von SIEM-Systemen in Zeiten von XDR
-
Manipulationen in Mikrochips aufspüren
Sicherheitslücken können sich nicht nur in Software, sondern auch direkt in der Hardware befinden. Angreifer könnten sie dort absichtlich einbauen lassen, um technische Anwendungen in großem Stil zu attackieren. Wie sich solche sogenannten Hardware-Trojaner aufspüren lassen, untersuchen Forscher der Ruhr-Universität Bochum und des Max-Planck-Instituts für Sicherheit und Privatsphäre (MPI-SP).