Cameron Camp

Cameron Camp


Ausbildung? CISSP, RHCSA

Highlights der Karriere? Reverse Enginieering menschlicher Hirnmuster.

Welche Malware hasst Du am meisten? Staatlich beauftragte.

Lieblingsaktivitäten? Das Bauen und Fliegen von Flugzeugen.

Welche ist Deine Goldene Regel für den Cyberspace? Dummheit tut weh.

Wann hast Du Deinen ersten eigenen Computer bekommen und welcher war das? 1988, Radio Shack TRS-80.

Lieblingscomputerspiel/-aktivität? Java/Big Data Algorithmen zum Auffinden von Hirnmustern.


37 articles by Cameron Camp

Internet der Dinge

API-Sicherheit im Fokus

API-Sicherheit im Fokus

Internet der Dinge

API-Sicherheit im Fokus

Die Schwergewichte der Industrie zementieren API-Sicherheit als "nächstes großes Ding".

Cameron Camp29 Jul 20222 min. read


weniger technisch

Der sichere Umgang mit Fehlern in Ransomware

Der sichere Umgang mit Fehlern in Ransomware

weniger technisch

Der sichere Umgang mit Fehlern in Ransomware

Die Entscheidung, einen Ransomware-Entschlüsseler zu veröffentlichen, ist eine heikle Gratwanderung zwischen der Unterstützung der Opfer bei der Wiederherstellung ihrer Daten und dem Hinweis an Kriminelle zu Fehlern in ihrem Code.

Cameron Camp16 May 20226 min. read


weniger technisch

Notfalltipps für digitale Geräte und Daten

Notfalltipps für digitale Geräte und Daten

weniger technisch

Notfalltipps für digitale Geräte und Daten

Einige Tipps, wie Sie für den Ernstfall auch notwendige, digitale Kommunikationsmittel und Backups wichtiger Daten bereithalten können.

Cameron Camp04 Mar 20223 min. read


Ransomware

Supply-Chain-Angriff auf Kaseya: Was wir bisher wissen

Supply-Chain-Angriff auf Kaseya: Was wir bisher wissen

Ransomware

Supply-Chain-Angriff auf Kaseya: Was wir bisher wissen

Der mittels der IT-Management-Software von Kaseya durchgeführte Supply-Chain-Ransomware-Angriff liegt erst wenige Tage zurück. Dies ist uns bisher bekannt

Cameron Camp06 Jul 20212 min. read


weniger technisch

Zurückverfolgbarkeit von Ransomware-Krypto-Zahlungen in Bitcoin

Zurückverfolgbarkeit von Ransomware-Krypto-Zahlungen in Bitcoin

weniger technisch

Zurückverfolgbarkeit von Ransomware-Krypto-Zahlungen in Bitcoin

Werden Cyberkriminelle der pseudonymen Kryptowährung den Rücken kehren und andere Zahlungsmittel suchen, die mehr Schutz vor Strafverfolgern bieten.

Cameron Camp21 Jun 20212 min. read


weniger technisch

Colonial Pipeline-Angriff: Kritische Infrastruktur im Visier

Colonial Pipeline-Angriff: Kritische Infrastruktur im Visier

weniger technisch

Colonial Pipeline-Angriff: Kritische Infrastruktur im Visier

Der Angriff zeigt die zunehmende Bedrohung kritischer Infrastruktur durch Cyberabgriffe und warum die Betreiber verlockende Ziele für Cyberkriminelle sind.

Cameron Camp20 May 20213 min. read


weniger technisch

IT-Sicherheit bei medizinischen Geräten: Sind Herzschrittmacher sicher?

IT-Sicherheit bei medizinischen Geräten: Sind Herzschrittmacher sicher?

weniger technisch

IT-Sicherheit bei medizinischen Geräten: Sind Herzschrittmacher sicher?

Was macht vernetzte medizinische Geräte verwundbar und wie wahrscheinlich sind Hacks? Dies sind fünf digitale Angriffsvektoren.

Cameron Camp27 Oct 20204 min. read


Können wir Machine Learning und Quantencomputern vertrauen?

Können wir Machine Learning und Quantencomputern vertrauen?

Können wir Machine Learning und Quantencomputern vertrauen?

Woher können wir wissen, ob ein Algorithmus manipuliert wurde?

Cameron Camp22 Oct 20203 min. read


weniger technisch

5 Tipps wie Sie Ihr Homeoffice ohne einen Experten absichern

5 Tipps wie Sie Ihr Homeoffice ohne einen Experten absichern

weniger technisch

5 Tipps wie Sie Ihr Homeoffice ohne einen Experten absichern

Für die Sicherheitsgrundlagen benötigen Sie weder eine Cybersicherheits-Zertifizierung noch ein riesiges Budget. Diese Schritte bringen Sie auf den richtigen Weg.

Cameron Camp16 Oct 20203 min. read