IT-Sicherheit
96 Inhalte
Entdecken Sie unser Archiv zu tiefgehenden Inhalte zum Thema IT-Sicherheit.
In diesem Artikel werden wir uns eine dritte Infektionsmethode ansehen. Es handelt sich hierbei um die Angriffsvektoren über Domainnamen. Das kann auf der Hauptebene, also der Domain selbst, passieren oder auch über Subdomains. Aber was genau ist ein Domain-Take-over-Angriff?
Mit dem Aufkommen von Quantencomputern sind die aktuellen Kryptografie-, Sicherheits- und Datenschutzmethoden gefährdet. Die Verlässlichkeit der derzeitigen Public-Key-Infrastruktur beruht auf der Annahme, dass die Suche der verwendeten Schlüssel in Bezug auf die benötigte Zeit keine praktische Relevanz hat. Mit anderen Worten, die Berechnung der benötigten Schlüsselpaare braucht so viel Zeit, das..
JavaSPEKTRUM sprach mit Professor Roberto V. Zicari über die Bewertung der Auswirkungen und Risiken von Künstlicher Intelligenz und generativer KI. Sein Fazit: KI lässt sich nicht mit den bewährten Kriterien bewerten und regulieren, die für traditionelle Industrieprodukte gelten.
IAM-User und dazugehörige Access-Key-ID und Secret-Access-Key werden noch immer häufig verwendet, um den programmatischen Zugang zur Cloud von Amazon Web Services (AWS) zu ermöglichen. Diese meist langlebigen Credentials stellen jedoch durchaus ein Sicherheitsrisiko dar. Die deutlich sicherere Alternative wird immer noch nicht flächendeckend verwendet. Wir wollen uns in dieser Folge von Wolkengefl..
AI
IT-Sicherheit
Interviews
"Hoffentlich wird der AI Act ein Gesetz, das die Dominanz von Big Tech nicht weiter festschreibt"
BI-Spektrum sprach mit Kai Zenner, Büroleiter des Europaabgeordneten Axel Voss (EVP-Fraktion) und KI-Spezialist, über den AI Act. Dieses Gesetz soll für die EU die Regeln festlegen, die für den Umgang mit KI gelten. Allerdings gibt es noch einige Kritikpunkte, die Kai Zenner aus seiner Sicht erläutert.