Koordinierung durch Austrian Institute of Technology – Universität Innsbruck und Bundeskriminalamt ebenfalls an Bord.
Wien (AIT) - Zahlreiche Weiterbildungsmaßnahmen stellen sich den Cybersecurity-Herausforderungen, allerdings kann hier nur eine Vielfalt von Ansätzen, Methoden und Inhalten erfolgreich sein.
In Wehrrechtsreform ist Zugriff auf IP-Adressen und Standortdaten vorgesehen, außerdem dürfen Demonstranten kontrolliert werden.
Von Fabian Schmid & Markus Sulzbacher
773 Millionen E-Mail-Adressen und 21 Millionen lesbare Passwörter entdeckt – IT-Sicherheitsexperte Troy Hunt: "Collection #1" bündelt Informationen "aus vielen einzelnen Datendiebstählen".
Im Internet ist ein gewaltiger Datensatz...
Projekt hat 2018 wichtige Fortschritte gemacht, Zeit die Software wieder einmal auszuprobieren.
Was tun gegen die Datensammelwut der IT-Branche? Ein Vorschlag für mehr digitale Ethik beim CCC lautet: nicht die menschlichen Schwächen der User ausnutzen!
Von Lisa Hegemann, Leipzig
Hochschulkooperationen. Die Büros für internationale Kontakte an den heimischen Hochschulen sind auch außerhalb Europas sehr aktiv.
Kooperationen zwischen Universitäten sind Win-win-Situationen. Dennoch ist deren Anbahnung oft...
After US government officials escalate warnings against Chinese espionage, university presidents challenge idea that it’s a major campus activity.
By Paul Basken Twitter: @pbasken
Google meldet Lücke, die theoretisch Zugriff auf private Profilinformationen erlaubt hätte – 52,5 Millionen User betroffen.
Zumindest acht Geldinstitute Opfer von direktem Angriff auf internes Netzwerk, Kriminelle schleusten Geräte direkt in Büros ein.
Es ist einer der wohl ausgeklügeltsten Angriffe der letzten Jahre. Cyberkriminelle konnten sich...