|
Das Internet - weites Feld und... #Neuland |
Beschreibung: |
Ab dem 14. Januar stehen Nutzer des Server 2008 und 2008 R2 nackt da: Microsoft stellt den Support für beide Betriebssystem ein. Nun hat der Konzern Hinweise zur Migration zusammengestellt, laut denen Unternehmen mit ihrer Infrastruktur in die Azure-Cloud umziehen sollen. Der Grund: So hätten Anwender mehr Zeit, einen Ersatz für solche Software zu finden, die die alten Server voraussetzten – für eine andere, geordnete Migration auf ein neueres Betriebssystem bleibe unvorbereiteten Anwendern keine Zeit mehr. |
aktualisiert am: |
Freitag, 15. November 2019 |
Zugriffe: |
 55 |
Beschreibung: |
Light Commands ist eine Sicherheitsanfälligkeit für MEMS-Mikrofone, mit der Angreifer per Fernzugriff unhörbare und unsichtbare Befehle in Sprachassistenten wie Google Assistant, Amazon Alexa, Facebook Portal und Apple Siri mithilfe von Licht einspeisen können.
Die Auswirkungen der Eingabe nicht autorisierter Sprachbefehle hängen vom Schweregrad der Befehle ab, die über die Sprache ausgeführt werden können. Als Beispiel zeigen wir in unserer Arbeit, wie ein Angreifer mithilfe von Sprachbefehlen mit Lichteinkopplung die durch Smart Lock geschützten Haustüren des Opfers entriegeln oder sogar verschiedene Fahrzeuge lokalisieren, entriegeln und starten kann. |
aktualisiert am: |
Dienstag, 05. November 2019 |
Zugriffe: |
 75 |
Beschreibung: |
Robotron statt Commodore, VEB Röhrenwerk Mühlhausen statt IBM: Die Computertechnik in der DDR war ganz anders als im Westen – vor allem viel abenteuerlicher. |
aktualisiert am: |
Freitag, 25. Oktober 2019 |
Zugriffe: |
 68 |
Beschreibung: |
Es ist etwas mehr als ein Jahr her, seit die Allgemeine Datenschutzverordnung (DSGVO) der EU in Kraft getreten ist, die sich nicht nur auf europäische Unternehmen, sondern auf alle Organisationen auswirkt, die Menschen in der Region mit Dienstleistungen oder Waren versorgen. |
aktualisiert am: |
Montag, 14. Oktober 2019 |
Zugriffe: |
 80 |
Beschreibung: |
Einen kostenlosen Onlinekurs, der unsoziales und Schaden stiftendes Verhalten im Internet beleuchtet, startet das Hasso-Plattner-Institut (HPI) am 6. November auf seiner IT-Lernplattform openHPI.
Kursleiter sind die HPI-Wissenschaftler Prof. Dr. Ralf Krestel und Julian Risch. "Wir wollen vor allem ein Bewusstsein für die vielen Möglichkeiten der Manipulation im Internet schaffen - angefangen bei schlechtem Benehmen einzelner Nutzer über koordinierte Angriffe von Troll-Armeen bis hin zu Falschnachrichten und Hassrede", sagt Krestel. So sollen die Teilnehmer auch kennenlernen, mit welchen technischen Methoden beispielsweise Fake-Accounts oder Spam-E-Mails enttarnt werden können. |
aktualisiert am: |
Freitag, 11. Oktober 2019 |
Zugriffe: |
 86 |
Beschreibung: |
Deutschlands drittgrößter Kabelnetzbetreiber hat mehr als ein Imageproblem: 95 von 100 Kunden lassen kein gutes Haar an der Internetmarke Pyur des Mutterkonzerns Tele Columbus AG. |
aktualisiert am: |
Mittwoch, 02. Oktober 2019 |
Zugriffe: |
 117 |
Beschreibung: |
Kaum ein großer Onlinehändler oder ein Buchungsportal in Deutschland will seinen Kunden mehr Sicherheit beim Login ins Kundenkonto durch die Zwei-Faktor-Authentifizierung (2FA) anbieten. Bei 2FA benötigen Kunden neben Anmeldenamen und Passwort einen zusätzlichen Sicherheitsfaktor, etwa einen Einmal-Code. Firmen und Verbände befürchten wirtschaftliche Einbußen oder gehen davon aus, dass Nutzer kein Interesse an 2FA haben. |
aktualisiert am: |
Montag, 30. September 2019 |
Zugriffe: |
 74 |
Beschreibung: |
Zitat »#Fefe:
Wohin voran? In die Finanz- und Verwaltungswelt, schreibt die dpa.
Aber vielleicht ist das auch die falsche Reaktion. Kommt, schnell, was war die letzte Technologie, die die Bundesregierung voranbringen wollte, und bei der das nicht nach hinten losging? Digitaler Behördenfunk? DAB+? Nein, warte, WLAN! Breitbandausbau!
Vielleicht ist die Bundesregierung sowas wie ein Bestattungsunternehmen für Technologien. Wenn die etwas vorantreiben wollen, ist das so gut wie tot, eher Euthanasie als Förderung.
Wäre zu hoffen.
Das ist wahrscheinlich die richtige Gelegenheit, nochmal auf »meinen Blockchain-Vortrag zu verlinken.
|
aktualisiert am: |
Mittwoch, 18. September 2019 |
Zugriffe: |
 106 |
Beschreibung: |
Rund 85 Prozent der deutschen Unternehmen können nach einer Cyberattacke den Täter lediglich der Kategorie „unbekannt extern“ zuordnen. Dies lässt darauf schließen, dass nicht nur Täter unidentifiziert bleiben, sondern auch die Angriffe an sich nicht entdeckt werden. Das zeigen die Ergebnisse der KPMG-Studie zur Computerkriminalität „e-Crime in der deutschen Wirtschaft 2019“. |
aktualisiert am: |
Dienstag, 17. September 2019 |
Zugriffe: |
 73 |
Beschreibung: |
Die deutsche Ausgabe der offenen Internetenzyklopädie Wikipedia war am Freitagabend zeitweise nicht aufrufbar. Hintergrund sei ein "massiver und sehr breit angelegter DDoS-Angriff", teilte die Betreibergesellschaft Wikimedia Deutschland via Twitter mit.
Angriffe des Typs DDoS (Distributed Denial of Service, in etwa "systematische Lahmlegung" eines Dienstes) überfluten die Server einer Internetseite so lange mit sinnlosen Anfragen, bis die Seite zusammenbricht und nicht mehr angezeigt werden kann. |
aktualisiert am: |
Samstag, 07. September 2019 |
Zugriffe: |
 86 |
Neue Links |
|
Beliebteste Web-Links |
|
|
|
Es gibt 73 Web-Links und 1 Kategorien in dieser Übersicht