Beschreibung: |
Bleib mir wech mit dem Ei-Fön! Wer kauft diesen Apple-Mist eigentlich noch? Selbst mein altes Blackberry (Entwicklung vor Monaten eingestellt) kann 5G - ohne jegliche Einschränkungen!
|
aktualisiert am: |
Dienstag, 20. Oktober 2020 |
Zugriffe: |
1008 |
Bewertung: |
|
gesamte Stimmen: |
1 |
  |
Beschreibung: |
Das Community-Projekt "Common Weakness Enumeration" (CWE) hat eine Liste der gravierendsten Schwachstellen in Hardware zusammengestellt.
Die Liste der Hardware-Lücken soll ein Augenöffner sein und Bewusstsein schaffen, um Schwachstellen an der Quelle zu vermeiden. |
aktualisiert am: |
Samstag, 06. November 2021 |
Zugriffe: |
 1012 |
Beschreibung: |
Eine Frau in Bayern ist vor Gericht mit ihrer Forderung gescheitert, von ihrer Bank den vollen finanziellen Schaden nach einem Phishing-Angriff in Höhe von 20.000 Euro ersetzt zu bekommen. Das Landgericht München II meinte, sie habe fahrlässig gehandelt... |
aktualisiert am: |
Samstag, 05. Februar 2022 |
Zugriffe: |
 1016 |
Beschreibung: |
Der Sicherheitsforscher Bob Diachenko und das von ihm geleitete Security Research Team des britischen Unternehmens Comparitech beobachten derzeit aktive Angriffe auf Elasticsearch- und MongoDB-Datenbanken weltweit. Gelingt den unbekannten Angreifern der Einbruch, löschen sie den gesamten Datenbankinhalt und ersetzen ihn durch Kombinationen des Textstrings "meow" mit Zufallszahlen. |
aktualisiert am: |
Samstag, 25. Juli 2020 |
Zugriffe: |
 1031 |
Beschreibung: |
"Migriert in die Cloud!", haben sie gesagt. "Das ist Sicher!", haben sie gesagt...  |
aktualisiert am: |
Montag, 14. Dezember 2020 |
Zugriffe: |
 1033 |
Beschreibung: |
Apple-User müssen jetzt vor jedem USB-Gerät Angst haben, weil man darüber auch mit dem Security-Chip reden und den hacken kann. Darüber kann man dann das EFI hacken und z.Bsp. einen Keylogger installieren. Somit ist der Security-Chip eine zusätzliche, weil vorher nicht vorhandene Angriffsoberfläche!
gefunden bei »#Fefe |
aktualisiert am: |
Donnerstag, 15. Oktober 2020 |
Zugriffe: |
 1037 |
Beschreibung: |
Die Programmsuite, die Produkte wie Word, Excel, PowerPoint, die Kommunikationsanwendung Teams sowie den Cloud-Speicher OneDrive umfasst, lässt sich nicht regelkonform verwenden. |
aktualisiert am: |
Dienstag, 15. September 2020 |
Zugriffe: |
 1040 |
Beschreibung: |
Der Check kann gefahrlos verwendet werden. Geprüfte Webseiten werden nicht nachverfolgt. Das Tool scannt eine Webseite und nimmt dabei Befunde auf. Dabei wird ein Browser simuliert, über den die Unterseiten der Webseite abgerufen werden.
Ausgewertet werden insbesondere:
- Geladene Dienste und Dateien
- Erzeugte Cookies
- SSL-Zertifikat
- Verlinkte Seiten (für den Scan-Prozess)

|
aktualisiert am: |
Freitag, 18. Februar 2022 |
Zugriffe: |
 1053 |
Beschreibung: |
Ein Hack der Hacktivistengruppe Anonymous gegen den Domain-Registrar und das Webhosting-Unternehmen Epik hat eine Vielzahl von Daten aufgedeckt, einschließlich der Namen von Personen, die hinter einigen der berüchtigtsten Websites (GAB, Parler, etc.) der Rechten stehen. |
aktualisiert am: |
Samstag, 18. September 2021 |
Zugriffe: |
 1056 |
Beschreibung: |
Eine Fritzbox steht in vielen deutschen Haushalten, sei es als Mietgerät vom Provider oder als normale Version aus dem Einzelhandel.
Wühlt man sich durch die zahlreichen Menüs, stößt man auf viele Tabs, Schalter und Checkboxen, deren Funktionen nicht immer auf Anhieb deutlich werden. Weiß man aber, in welchem Untermenü sich welche Funktion versteckt und was sie auslöst, lässt sich viel mehr aus der Fritzbox herausholen. |
aktualisiert am: |
Donnerstag, 06. August 2020 |
Zugriffe: |
 1057 |
Neue Links |
|
Beliebteste Web-Links |
|
|
|
Es gibt 192 Web-Links und 1 Kategorien in dieser Übersicht