Nachricht

Estado actual de la ciberseguridad: desafíos y tendencias

Aktueller Stand der Cybersicherheit: Herausford...

JUAN ANTONIO CALLES

Die globale Cybersicherheit steht vor einem alarmierenden Panorama, das durch die Zunahme fortgeschrittener Bedrohungen gekennzeichnet ist und Schlüsselsektoren wie Finanzen, Gesundheit und Industrie besonders betroffen macht. Von Ransomware, die den...

Aktueller Stand der Cybersicherheit: Herausford...

JUAN ANTONIO CALLES

Die globale Cybersicherheit steht vor einem alarmierenden Panorama, das durch die Zunahme fortgeschrittener Bedrohungen gekennzeichnet ist und Schlüsselsektoren wie Finanzen, Gesundheit und Industrie besonders betroffen macht. Von Ransomware, die den...

Identification and authentication failures

Identifikations- und Authentifizierungsfehler

Celia Catalán

Identifikation, Authentifizierung oder Autorisierung? Zuerst müssen wir den Unterschied zwischen Identifikation und Authentifizierung verstehen: Identifikation: Es ist der Prozess, bei dem eine Identität bereitgestellt wird; ein u...

Identifikations- und Authentifizierungsfehler

Celia Catalán

Identifikation, Authentifizierung oder Autorisierung? Zuerst müssen wir den Unterschied zwischen Identifikation und Authentifizierung verstehen: Identifikation: Es ist der Prozess, bei dem eine Identität bereitgestellt wird; ein u...

Se aprueba el Anteproyecto de Ley de Coordinación y Gobernanza de la Ciberseguridad: NIS2 llega a España

"Der Entwurf des Gesetzes zur Koordinierung und...

JUAN ANTONIO CALLES

Die Genehmigung des Entwurfs eines Gesetzes zur Koordinierung und Governance der Cybersicherheit stellt einen Meilenstein zum Schutz der digitalen Vermögenswerte in Spanien dar. Die Umsetzung der NIS-2-Richtlinie stärkt nicht nur...

"Der Entwurf des Gesetzes zur Koordinierung und...

JUAN ANTONIO CALLES

Die Genehmigung des Entwurfs eines Gesetzes zur Koordinierung und Governance der Cybersicherheit stellt einen Meilenstein zum Schutz der digitalen Vermögenswerte in Spanien dar. Die Umsetzung der NIS-2-Richtlinie stärkt nicht nur...

I01 – Uso de secuencias de comandos en sitios cruzados (XSS)

I01 – Verwendung von Skripten auf Cross-Site (XSS)

Celia Catalán

Allgemein bezeichnet durch ihr englische Nomenklatur, Cross-Site Scripting, diese Art von Die Verwundbarkeit in Anwendungen wird oft von den Entwicklungsteams der Unternehmen...

I01 – Verwendung von Skripten auf Cross-Site (XSS)

Celia Catalán

Allgemein bezeichnet durch ihr englische Nomenklatur, Cross-Site Scripting, diese Art von Die Verwundbarkeit in Anwendungen wird oft von den Entwicklungsteams der Unternehmen...

La Ciberseguridad en los procesos de Autenticación: Riesgos y Soluciones

Cybersicherheit in Authentifizierungsprozessen:...

JUAN ANTONIO CALLES

Authentifizierungssysteme wie Logins sind ein ständiges Ziel von Cyberangriffen, die darauf abzielen, die Sicherheit der Benutzer zu verletzen und auf vertrauliche Informationen zuzugreifen. Von Techniken wie Brute Force, Phishing und...

Cybersicherheit in Authentifizierungsprozessen:...

JUAN ANTONIO CALLES

Authentifizierungssysteme wie Logins sind ein ständiges Ziel von Cyberangriffen, die darauf abzielen, die Sicherheit der Benutzer zu verletzen und auf vertrauliche Informationen zuzugreifen. Von Techniken wie Brute Force, Phishing und...

¡Flu Project estrena nuevo aspecto!

¡Flu Project hat ein neues Aussehen!

Juan Antonio Calles

Dieses Dezember-Grippeprojekt wird 14 Jahre alt und wir wollten diesen Meilenstein nutzen, um ein neues visuelles Erscheinungsbild zu präsentieren, das besser an die neuen Zeiten angepasst und in das Branding...

¡Flu Project hat ein neues Aussehen!

Juan Antonio Calles

Dieses Dezember-Grippeprojekt wird 14 Jahre alt und wir wollten diesen Meilenstein nutzen, um ein neues visuelles Erscheinungsbild zu präsentieren, das besser an die neuen Zeiten angepasst und in das Branding...