Suche

Wellenkraftwerk mithilfe von Model-Based Design erbaut

A CETO unit ready for deployment in the wave farm.Carnegie Wave Energy baut mithilfe von Model-Based Design das weltweit erste kommerzielle Wellenkraftwerk. MATLAB und Simulink haben es den Ingenieuren ermöglicht, eine einzigartige Technologie für die Erzeugung sauberer elektrischer Energie aus den Wellen des Ozeans zu entwickeln. (Foto: CETO Einheit für die Wellenfarm, Quelle: Carnegie)

„ISTR Zahl der Woche“ – Heute: „70“ Soziale Medien – „bequemes“ Angriffsziel mit hoher Reichweite

Cyber-Kriminelle sind von Haus aus arbeitsscheu. Und obwohl die E-Mail und infizierte Webseiten weiterhin wichtige Angriffsvektoren für ihr schmutziges Geschäft sind, suchen sie nach neuen Angriffssmöglichkeiten, über die sie mit wenig Aufwand viele ahnungslose Personen erreichen. Ein solch beliebter Tummelplatz für erfolgsversprechende Betrugsfälle mit großer Reichweite sind soziale Netzwerke.

Fünf wichtige Maßnahmen für bessere Cybersicherheit|Denken wie ein Hacker

HackerCybersicherheit ist derzeit ein heißes Thema. Mit einer Aufklärungskampagne will der Deutsche Industrie- und Handelskammertag ganz aktuell Unternehmen intensiv für IT-Sicherheit sensibilisieren. Der jüngste, siebte World Quality Report von Capgemini enthüllt zudem, dass für 81 Prozent der Befragten (1.560 IT-Entscheider) die Sicherheit ihrer Systeme an erster Stelle steht. 

Zu viele Hacker in der Exploit-Küche

Angler FishEs ist bekannt, dass Exploit-Kits (EK) in schöner Regelmäßigkeit zur Hinterlegung von Malware-Payloads in den Systemen von Opfern verwendet werden. Der Klick auf einen schadhaften Link in einer Phishing-E-Mail, der Besuch einer infizierten Website oder Malvertising auf einer legitimen Website gehören zu den Methoden, auf die Hacker zumeist setzen, um ihre Opfer auf die Exploit-Kit-Server zu leiten.

Anzeige
Anzeige