Welche Möglichkeiten haben Angreifer, kryptologische Schlüssel abzugreifen oder zu generieren? Zwei absolute Cracks der Branche haben sich diese Frage gestellt und ihre Ergebnisse auf der IT-Sicherheitskonferenz Black Hat mitgeteilt.

Anfang des Monats hat die IT-Sicherheitskonferenz Black Hat stattgefunden. Aufgrund der COVID-19 Pandemie fand die diesjährige Austragung online statt.

 » Weiterlesen