Identitätsdiebstahl vor einem Jahrhundert
Wie konnten Betrüger einen Man-in-the-Middle Angriff und die Umgehung der 2FA im Jahr 1915 durchführen?
13 Beiträge
Wie konnten Betrüger einen Man-in-the-Middle Angriff und die Umgehung der 2FA im Jahr 1915 durchführen?
Koreanische Filmproduzenten haben einen Film über Cybercrime gedreht, den man sich ansehen sollte – und sei es nur als Lehrmittel.
Ein Blick darauf, was sich in der Matrix in den 18 Jahren seit der letzten Aktualisierung verändert hat.
Es ist absolut offensichtlich, dass die fehlerbehaftete Implementierung von Matrix die Stabilität und Sicherheit des Systems gefährdet.
Welche Cybersicherheit-Kenntnisse haben James Bond und seine Kollegen des britischen Auslandsgeheimdienstes?
Wie können Kinder über Cybersicherheit aufgeklärt werden? Beginnen Sie mit den Transformers: War for Cybertron Trilogy.
Ist die Cybersicherheit aus dem Film „Vernetzt – Johnny Mnemonic“ im aktuellen 2021 möglich?
Wir untersuchen den ersten Teil der Stirb Langsam-Reihe unter dem Gesichtspunkt der Cybersicherheit.
Wir zeigen anhand von 3 Versionen des klassischen Ampel-Hacking-Schemas aus dem Film „The Italian Job“, wie sich die Wahrnehmung von Hackern entwickelt hat.
Diese praktischen Tools machen das Serienschauen auf Netflix einfacher und sicherer.
In „Zurück in die Zukunft 2“ kommt Marty McFly in das Jahr 2015. Schauen wir einmal, welche Vorhersagen des legendären Films sich als wahr erwiesen haben.
Chiffren, Codes und Passwörter kommen oft in Mystery-, Spionage- und Abenteuer-Romanen und -Filmen vor, doch Ausführungen darüber, wie ein bestimmter Code geknackt wird, sind dabei selten. Also haben wir die interessantesten dieser raren Gelegenheiten zusammengefasst.
In jedem Film, egal ob Horror, Action oder Thriller, gibt es mindestens einen Moment, den IT-Spezialisten zum Totlachen finden.Da wird ein Mainframe gehackt, ein Virus in Aktion gezeigt oder irgend