Sortierung: Neueste | Meist gelesen
Man-in-the-Middle-Angriffe auf Mobilfunknetze

Sicherheitsprobleme bei LTE und 5G

Man-in-the-Middle-Angriffe auf Mobilfunknetze

31.03.20 - Wissenschaftler des Horst-Görtz-Instituts an der Ruhruniversität Bochum haben gravierende Sicherheitslücken in den Mobilfunkstandards LTE (4G) und 5G gefunden. Mit ihrer Anfälligkeit für Man-in-the-Middle-Attacken öffnen auch modernste Mobilfunknetze Hackern Tür und Tor.

lesen
Neue Sicherheitsrisiken durch Sprachassistenten

Verwundbarkeiten bei Alexa, Bixby, Cortana, Siri und Co.

Neue Sicherheitsrisiken durch Sprachassistenten

04.03.20 - Wer seinen Arbeitsplatz oder sein Smartphone verlässt, tut gut daran, das Gerät zu sperren, sonst können unautorisierte Personen unter fremden Namen Botschaften verschicken, Waren bestellen oder wichtige Dateien löschen. Was aber, wenn dazu einfach ein Stimmbefehl ausreicht?

lesen
Kryptowährungen im Detail

Grundlagen der Blockchain – Teil 4

Kryptowährungen im Detail

28.10.19 - „Bitcoins sind kein Geld und keine offizielle Währung“, warnt die Deutsche Bundesbank. Trotzdem sind Kryptowährungen seit einigen Jahren ein immer größerer Hype, der inzwischen Milliarden Euro schwer ist. Aber was genau steckt hinter einer Kryptowährung? Wir haben es uns am Beispiel des Bitcoin einmal näher angesehen.

lesen
Ohne Konsens keine Kryptowährung

Grundlagen der Blockchain – Teil 3

Ohne Konsens keine Kryptowährung

02.09.19 - Kryptografie und eine breite Nutzergemeinde sind der einzige Garant für eine funktionierende Blockchain. Sie schützen vor Betrug und gegen die Folgen technischer Probleme. Doch was tun, wenn es in dem verteilten System zu Unstimmigkeiten kommt? Mathematiker haben dazu Methoden entwickelt, die divergierenden Zweige einer Blockchain wieder zu konsolidieren. Wirklich durchgesetzt hat sich noch keine, denn alle haben ihre Schwächen.

lesen
Sicherheit, Vertraulichkeit und Integrität in der Blockchain

Grundlagen der Blockchain – Teil 2

Sicherheit, Vertraulichkeit und Integrität in der Blockchain

19.08.19 - Welche Blockchain ist für welche Anwendung das Mittel der Wahl? Was ist zu tun, wenn besonders sensible Informationen in einer Blockchain gespeichert werden sollen? Das sind wichtige Fragen, denen sich auch deutsche Behörden und Unternehmen stellen müssen, wenn Sie in Zukunft auf die Blockchain-Technologie setzen wollen.

lesen
Vertrauen durch Ketten­bildung

Grundlagen der Blockchain – Teil 1

Vertrauen durch Ketten­bildung

07.08.19 - Spätestens seit der Vorstellung der Kryptowährung Bitcoin im Jahre 2008 liegt Blockchain im Trend. Oft wird bei dem Thema aber nicht zwischen der Technologie Blockchain und der Anwendung Bitcoin unterschieden. Dabei gibt es längst zahlreiche weitere Anwendungen, die Blockchain nutzen, und Bitcoin ist nur eine von vielen Kryptowährungen.

lesen

Kommentare