Lockfalle für Hacker mit wenigen Handgriffen einrichten
(Bild: dpa, Oliver Berg) Mit dem T-Pot gibt die Telekom Sicherheitsforschern einen mächtige Honeypot-Plattform in die Hände, die innerhalb kürzester Zeit betriebsbereit sein soll. Postwendend erkennt und protokolliert T-Pot …
(Bild: dpa, Oliver Berg) Mit dem T-Pot gibt die Telekom Sicherheitsforschern einen mächtige Honeypot-Plattform in die Hände, die innerhalb kürzester Zeit betriebsbereit sein soll. Postwendend erkennt und protokolliert T-Pot …