![](https://webcf.waybackmachine.org/web/20220704161349/https://media.kasperskydaily.com/wp-content/uploads/sites/96/2022/06/29213443/mongodb-queryable-encryption-featured-700x460.jpg)
Verschlüsselung von Datenbanken: Im Kampf gegen Datenlecks
Wie die Queryable Encryption im MongoDB-Datenbankmanagementsystem den Datenschutz verbessern kann.
16 Beiträge
Wie die Queryable Encryption im MongoDB-Datenbankmanagementsystem den Datenschutz verbessern kann.
Kann ein Gerät im ausgeschalteten Zustand gehackt werden? Neuere Studien deuten darauf hin. Aber wie ist das überhaupt möglich?
Wir werfen einen Blick auf eine interessante Studie über Mute-Funktionen in Telekonferenzdiensten, und diskutieren den Datenschutz im Zeitalter der Webkonferenzen.
Im vergangenen Jahr wurden AirTags des Öfteren zum Tracking und Stalking von Nutzern missbraucht. Wie das funktioniert und wie Sie sich schützen können, erklären wir in diesem Beitrag.
So schützen Sie Ihr Unternehmen vor potenziellen Cyberbedrohungen im Zusammenhang mit Freiberuflern.
Stellen Hardware-Schwachstellen in der CPU eine reale Gefahr für Unternehmen dar?
Was steht im Bericht von Google über typische Angriffe auf Cloud-Systeme in der Google Cloud Platform (GCP)?
Eine unerwartet große Anzahl an industriellen Kontrollsystemen (ICS) sind von Angriffen mit PseudoManuscrypt-Malware betroffen.
Forscher der University of Cambridge beschreiben die Trojan-Source-Methode, die es ermöglicht Programmiersprachen per Unicode zu trojanisieren.
Mitarbeiter können ohne das Wissen ihrer Arbeitgeber Proxyware installieren – ein zusätzliches Cyber-Risiko für das Unternehmensnetzwerk.
Im Rahmen von aktuellen Forschungen sprechen wir über mehrere Szenarien, die auf bösartige Aktivitäten in Discord zurückzuführen sind.
Eine vor Kurzem durchgeführte Studie zeigte, dass selbst „saubere“ Android-Smartphones eine Menge Daten über deren Benutzer sammeln.
Genau wie viele andere moderne Geräte, sind die scheinbar „dummen“ Feature-Phones wesentlich intelligenter als allgemein angenommen wird. Und das ist ein ernsthaftes Problem.
Wie Spook.js, der erste praktikabel Spectre-basierte Angriff durchgeführt wird.
Apple plant, sein neues CSAM-System zur Erkennung kinderpornographischer Inhalte zu nutzen, um Nutzer zu überwachen und Eigentümer solcher Inhalte zu identifizieren.