Beschreibung: |
Tausende von Empfängern staunen derzeit über Forderungsschreiben, die sie in ihrem E-Mail-Postfach oder im Briefkasten vorfinden. Weil sie Googles kostenlose Fonts in ihre Websites eingebettet haben, sollen sie 100 bis knapp 500 Euro berappen. |
aktualisiert am: |
Mittwoch, 10. August 2022 |
Zugriffe: |
744 |
Beschreibung: |
Hacker haben Werkzeuge, die vollautomatisch alle möglichen Zeichenkombinationen ausprobieren, ganze Wörterbücher einschließlich gängiger Kombinationen aus Worten und angefügten Zahlen testen oder einmal im Internet veröffentlichte Zugangsdaten bei allen möglichen Diensten durchprobieren. Um das zu verhindern, sollte ein Passwort bestimmte Qualitätsanforderungen erfüllen und immer nur für einen Zugang genutzt werden. |
aktualisiert am: |
Dienstag, 16. August 2022 |
Zugriffe: |
1134 |
Beschreibung: |
Eine Untersuchung des Stanford Internet Observatory und Graphika fördert ein miteinander verbundenes Netz von Konten auf Twitter, Facebook, Instagram und fünf anderen Social-Media-Plattformen zutage, das laut Einschätzung der Analysten betrügerische Taktiken verwendet, um prowestliche Narrative im Nahen Osten und in Zentralasien zu fördern. Die Beobachter gehen davon aus, dass es sich eher um eine Reihe verdeckter Kampagnen der letzten fünf Jahre handelt, als um eine homogene Operation. |
aktualisiert am: |
Donnerstag, 25. August 2022 |
Zugriffe: |
555 |
Beschreibung: |
Hackern gelingt es immer wieder, Passwörter zu stehlen, auf sensible Firmen- und Userdaten zuzugreifen und somit schlimmstenfalls ganze Unternehmen lahmzulegen. So vielfältig die Möglichkeiten sind, die das Internet seinen Nutzern bietet, so vielfältig sind auch die Angriffspunkte und potenziellen Gefahren, die vom Internet ausgehen und vielen Menschen noch nicht richtig bewusst sind. In diesem openHPI-Kurs lernen Sie die Grundbegriffe der Internetsicherheit kennen. Warum ist das Internet in seinem Grunddesign unsicher? Welches sind die Schwachstellen des Internets und wie werden diese von Cyberkriminellen ausgenutzt? Diese Fragen werden unter anderem in diesem Kurs beantwortet. Gleichzeitig erhalten Sie einige Tipps, wie Sie sich vor solchen Angriffen schützen können. |
aktualisiert am: |
Montag, 26. September 2022 |
Zugriffe: |
507 |
Beschreibung: |
"Hier will sich ein Kartell durch strategische Inkompetenz am deutschen Gesundheitssystem eine goldene Nase verdienen. Dabei werden immense Kosten für alle Versicherten, sinnloser Aufwand für einen Austausch bei allen Ärzten und tonnenweise Elektroschrott in Kauf genommen"
Dirk Engling, CCC
|
aktualisiert am: |
Sonntag, 16. Oktober 2022 |
Zugriffe: |
967 |
Beschreibung: |
Ob im Urlaub in der Traum-Location, beim nachmittäglichen Spaziergang auf der Jagd nach guten Motiven oder abends auf der Party beim gemeinsamen Selfie – spätestens mit Einführung der Datenschutz-Grundverordnung (DSGVO) stellt sich für Hobbyfotografen die Frage, wann und wen sie fotografieren dürfen. Aber nicht nur bei menschlichen Motiven gilt es rechtliche Vorgaben zu beachten. |
aktualisiert am: |
Dienstag, 01. November 2022 |
Zugriffe: |
694 |
Beschreibung: |
"Ignorieren Sie den Web3-Kram"
Der Vater des World Wide Web, Tim Berners-Lee, betrachtet die dezentrale Datenbanktechnik Blockchain nicht als die praktikabelste Lösung für den Aufbau der nächsten Generation des Internets. |
aktualisiert am: |
Sonntag, 06. November 2022 |
Zugriffe: |
628 |
Beschreibung: |
Ich erinnere mich gut, wie sehr man Pawel Durow für seinen Messenger gefeiert hat, weil sich der russische Geheimdienst an Telegram die Zähne ausbiss!
Bis - es unseren Schlapphüten wie Schuppen aus den Haaren fiel: "Wenn der Putin schon nicht, dann WIR ja auch..."
Seit dem ist Telegram "BÄHH...", aber sowas von!
BLÖD nur, das der Messenger nach wie vor SICHER ist... |
aktualisiert am: |
Samstag, 28. Januar 2023 |
Zugriffe: |
513 |
Beschreibung: |
Zu etwa 35.000 Kundenkonten bei Paypal konnten Cyberkriminelle die Zugangsdaten erraten, 200.000 sogar bei North-Face, ungezählte Zugänge bei NortonLifeLock und zuletzt noch rund 20.000 bei DocMorris. Das sind lediglich die jüngsten gemeldeten und erfolgreichen Angriffe, bei denen das sogenannte Credential Stuffing – also Austesten von Passwörtern – erfolgreich war.
Durch einen Passwort-Generator und dessen Integration lässt sich das Ändern der Passwörter auf Webseiten mit Passwort-Manager besonders einfach und zügig umsetzen. Eine Anekdote aus der Praxis: Bereits nach kurzer Zeit, nachdem ich einen Passwort-Manager nutze, kenne ich keines meiner Passwörter mehr – außer natürlich das Master-Kennwort. |
aktualisiert am: |
Mittwoch, 01. Februar 2023 |
Zugriffe: |
588 |
Beschreibung: |
Es wäre wahrscheinlich zu viel verlangt, wenn Windows – egal ob Version 10 oder 11 – genau das machen würde, was man einstellt. Über beinahe drei Jahre hinweg, seit Beginn der Coronapandemie und dem damit einhergehenden Homeoffice hat Windows 10 immer wieder eigenmächtig die Lautstärke des Mikrofons verringert. |
aktualisiert am: |
Samstag, 18. Februar 2023 |
Zugriffe: |
510 |
Neue Links |
|
Beliebteste Web-Links |
|
|
|
Es gibt 189 Web-Links und 1 Kategorien in dieser Übersicht