Cybersicherheit

39 Artikel mit diesem Schlagwort

Wie Insiderhandel funktioniert – und warum er sich ausweitet Wirtschaft

Wie Insiderhandel funktioniert – und warum er sich ausweitet

Das Insiderhandelsrecht verbietet den Kauf oder Verkauf von Wertpapieren auf der Grundlage von wesentlichen, nicht öffentlichen Informationen. Ursprün...

Redakcia
Wie Open-Weight-KI-Modelle funktionieren – und warum sie wichtig sind Technologie

Wie Open-Weight-KI-Modelle funktionieren – und warum sie wichtig sind

Open-Weight-KI-Modelle geben ihre trainierten Parameter zur freien Verfügung frei, sodass jeder sie herunterladen, inspizieren und modifizieren kann....

Redakcia
Wie WCAG funktioniert – Die Regeln für barrierefreies Webdesign Technologie

Wie WCAG funktioniert – Die Regeln für barrierefreies Webdesign

WCAG, die Web Content Accessibility Guidelines, setzen den globalen Standard für die Gestaltung von Websites, die für Menschen mit Behinderungen nutzb...

Redakcia
Wie SPS funktionieren – und warum Hacker sie ins Visier nehmen Technologie

Wie SPS funktionieren – und warum Hacker sie ins Visier nehmen

Speicherprogrammierbare Steuerungen (SPS) steuern Wasserwerke, Stromnetze und Fabriken weltweit. Hier erfahren Sie, wie diese Industriecomputer funkti...

Redakcia
Wie Geofence-Befehle funktionieren – und warum Gerichte uneins sind Technologie

Wie Geofence-Befehle funktionieren – und warum Gerichte uneins sind

Geofence-Befehle ermöglichen es der Polizei, Standortdaten von jedem Telefon in der Nähe eines Tatorts anzufordern und stellen damit die traditionelle...

Redakcia
Wie die Überwachung nach Paragraph 702 des FISA funktioniert Technologie

Wie die Überwachung nach Paragraph 702 des FISA funktioniert

Paragraph 702 des Foreign Intelligence Surveillance Act erlaubt US-Geheimdiensten, die elektronische Kommunikation ausländischer Staatsangehöriger ohn...

Redakcia
Wie KI-gestützte Fehlersuche funktioniert – und warum sie die Sicherheit verändert Technologie

Wie KI-gestützte Fehlersuche funktioniert – und warum sie die Sicherheit verändert

KI-Modelle können jetzt autonom Millionen von Codezeilen scannen und Schwachstellen finden, die Menschen und traditionelle Tools jahrzehntelang überse...

Redakcia
Wie Zero-Day-Exploits funktionieren – und warum sie Millionen kosten Technologie

Wie Zero-Day-Exploits funktionieren – und warum sie Millionen kosten

Zero-Day-Exploits zielen auf Softwarefehler ab, die den Herstellern unbekannt sind, sodass keine Zeit zum Patchen bleibt. Diese Erklärung behandelt, w...

Redakcia
Cybermobbing: Zehn Verurteilungen wegen Gerüchten über Brigitte Macron Kultur

Cybermobbing: Zehn Verurteilungen wegen Gerüchten über Brigitte Macron

Ein Pariser Strafgericht hat zehn Personen wegen Cybermobbings gegen Brigitte Macron schuldig befunden, da sie falsche Gerüchte über ihre Geschlechtsi...

Redakcia
Wie Daten-Erpressung funktioniert – und warum sie Ransomware abgelöst hat Technologie

Wie Daten-Erpressung funktioniert – und warum sie Ransomware abgelöst hat

Daten-Erpressungsangriffe umgehen die Verschlüsselung vollständig, indem sie sensible Dateien stehlen und mit deren Veröffentlichung drohen, wenn die...

Redakcia
Was bedeutet digitale Souveränität und warum Staaten sie anstreben Technologie

Was bedeutet digitale Souveränität und warum Staaten sie anstreben

Digitale Souveränität bezeichnet die Fähigkeit von Staaten, ihre eigenen Daten, Infrastrukturen und Technologien zu kontrollieren. Angesichts der zune...

Redakcia
Wie Deepfake-Röntgenbilder funktionieren – und warum sie Ärzte täuschen Technologie

Wie Deepfake-Röntgenbilder funktionieren – und warum sie Ärzte täuschen

KI kann inzwischen synthetische Röntgenbilder erzeugen, die so realistisch sind, dass Radiologen und andere KI-Systeme Schwierigkeiten haben, sie von...

Redakcia