Einleitung Die folgende Tabelle fasst die zentralen Meilensteine der digitalen Sicherheit zusammen – von den ersten kryptographischen Prinzipien im 19. Jahrhundert über die Entwicklung von Firewalls u...
Einleitung Die nachfolgende Tabelle fasst die wichtigsten Meilensteine der Kryptowährungs‑Entwicklung zusammen – von den frühen Konzepten elektronischer Zahlungsmittel über das Bitcoin‑Whitepaper bis ...
Erste Windows-10-Rechner zeigen nun Links zur Registrierung für erweiterte Sicherheitsupdates an, die bis zum Patchday am 14. Oktober verfügbar sein sollen. Microsoft bietet diese Updates zunächst kos...
Cybersecurity bezieht sich auf die Praktiken und Technologien, die entwickelt wurden, um Computer, Netzwerke und Daten vor unbefugtem Zugriff, Diebstahl oder Beschädigung zu schützen. 👶 Für Kinder Ste...
Angesichts der neuen US-Gesetzgebung zu Stablecoins plant die EU, die Entwicklung des digitalen Euro zu beschleunigen, um die Wettbewerbsfähigkeit zu sichern. Forscher diskutieren die Nutzung öffentli...
Am Mittwoch wurde das chinesische Internet für über eine Stunde vom globalen Netz getrennt, was auf eine Störung der Großen Firewall hindeutet. Die genauen Ursachen sind unklar, könnten jedoch auf ein...
Ein IT-Forscher hat Schwachstellen in Browser-Erweiterungen von Passwort-Managern entdeckt, die Clickjacking-Angriffe ermöglichen. Diese Angriffe können dazu führen, dass bösartige Webseiten Zugangsda...
Cyberbetrüger nutzen gefälschte Webseiten und Artikel, um ahnungslose Anleger in die Falle zu locken, was zu jährlichen Schäden in Milliardenhöhe führt. Diese Betrugsmasche imitiert seriöse Nachrichte...
Forscher der Universität La Sapienza in Rom haben ein System namens „WhoFi“ entwickelt, das Menschen mit einer Genauigkeit von 95% identifizieren und verfolgen kann, indem es die Interakti...
Mining ist ein spannendes und wichtiges Thema in der Welt der Kryptowährungen. Es beschreibt den Prozess, durch den neue digitale Münzen geschaffen und Transaktionen in einem Netzwerk verifiziert werd...


