(Bild: leszekglasner - stock.adobe.com) Cato Networks entdeckt 'HashJack', eine neue Angriffsmethode, die KI-Browser wie Copilot, Gemini und Perplexity missbraucht, um Phishing, Datenklau und Manipula ...
(Bild: frei lizenziert) Entdecken Sie, wie Prompt Injection Sicherheitsmechanismen der KI umgeht, um sensible Daten zu ...
(Bild: Pakin - stock.adobe.com) KI-basierte Angriffe, Talentmangel und neue regulatorische Anforderungen verändern die ...
(Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert) So können Unternehmen Prozesse wie Risikoanalysen und Richtlinienentwicklung mit KI automatisieren und Governance optimieren.
(Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert) Entdecken Sie die Initiative des Digital Independence Days, die digitale ...
(Bild: Dall-E / Vogel IT-Medien / KI-generiert) Beim Patchday im Januar 2026 schließt Microsoft 112 Schwachstellen, darunter ...
(Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert) Entdecken Sie die neuen Funktionen von Windows Server 2025 für 2026, ...
(Bild: Midjourney / Paula Breukel / KI-generiert) Fake-Leaks gehören zunehmend zu den Methoden von Cyberkriminellen. Sie ...
(Bild: Midjourney / Paula Breukel / KI-generiert) 2025 zeigt sich die Cybersicherheitsbranche nach Entlassungen und ...
(Bild: gemeinfrei) Die USA fordern Zugriff auf Fingerabdrücke und Gesichtsscans der EU-Bürger. Mit erheblichen Auswirkungen ...
(Bild: Saulo Collado - stock.adobe.com) GenAI-Firewalls schützen Daten bei KI-Interaktionen, pseudonymisieren Prompts und ...
(Bild: Seventyfour - stock.adobe.com) Die TH Augsburg veranstaltet die Hacking Challenge, um junge Menschen für IT-Security zu begeistern und dem Fachkräftemangel entgegenzuwirken.
Some results have been hidden because they may be inaccessible to you
Show inaccessible results