Da Passwörter noch für absehbare Zeit ein entscheidender Authentifizierungsfaktor für Benutzerkonten bleiben werden, um diese vor unbefugten Zugriff zu schützen, sind auch weiterhin Maßnahmen und ...
Angesichts möglicher Hash-Kollisionen scheinen die Tage der beiden Sicherheitsalgorithmen SHA-1 und MD5 gezählt. Brauchbare Alternativen sind allerdings noch nicht in Sicht. MÜNCHEN (COMPUTERWOCHE) – ...
Ein neuer Algorithmus soll die Pfadplanung auf großen Karten um den Faktor 1000 beschleunigen, mit Potenzial für Robotik, Logistik und KI-basierte Simulationen ...
Die Rechner- und Netzsicherheit wird immer mehr zum zentralen IT-Faktor im Unternehmen. Im zweiten Teil unserer Security-Serie beschäftigen wir uns mit den wichtigsten kryptographischen Verfahren. Das ...
Microsoft hat angekündigt, einige Kryptografische Funktionen in Windows Vista nicht mehr zu verwenden. Alle Entwickler sollen DES, MD4 und MD5 in Zukunft meiden. Alle drei Algorithmen enthalten ...
Eine neue Schwachstelle im RADIUS-Authentifizierungsprotokoll bedroht die Netzwerksicherheit. Die Schwachstelle, genannt BlastRADIUS, ermöglicht es Angreifern, sich unbefugt Zugang zu Netzwerkgeräten ...
Bitcoin Mining ist der Prozess der Verifizierung neuer Transaktionen für das digitale Währungssystem Bitcoin sowie der Prozess, durch den neue Bitcoins in Umlauf gebracht werden. Bitcoin ist eine ...
Darf ein Algorithmus des Arbeitsmarktservices (AMS) darüber entscheiden, ob Jobsuchende am Arbeitsmarkt gut vermittelbar sind? Diese Frage beschäftigt die österreichischen Gerichte bereits seit Jahren ...
Results that may be inaccessible to you are currently showing.
Hide inaccessible results