Kryptobörsen existieren in unterschiedlichen Formen und lassen sich grob in zentrale und dezentrale Exchanges unterteilen. Dezentrale Börsen sind interessant, da sie nach dem Peer-to-Peer-Modell funktionieren Wie funktioniert eine zentrale Börse? Bei zentralen Börsen handelt es sich um Handelsplätze, bei denen ein zentral operierender Betreibe |
Der Download von McAfee Stinger durchsucht Ihren PC nach Viren, Würmern sowie anderen Formen von Malware und entfernt diese vollständig und sicher. (Weiter lesen) |
Die Käufer günstiger Windows-10-Lizenzschlüssel erhalten angeblich Post von Staatsanwaltschaften. Was steckt dahinter? |
Der Bundesrat könnte die Einführung der Personenkennzahl noch verhindern. Genau das fordert nun Sachsens Datenschutzbeauftragter. (Personenkennziffer, Datenschutz) |
Zwar bietet Windows 10 viele praktische Neuerungen, dennoch sendet es zumindest mit den Standardeinstellungen auch ungefragt deutlich mehr Daten an Microsoft als von den meisten Nutzern gewünscht. Abhilfe schafft das kostenlose Tool O&O ShutUp10 des Berliner Software-Herstellers O&O Software, mit dem Sie die Weitergabe von Nutzerda |
Sie stammen aus einem Tool für Penetrationstests. Anfang Februar tauchen beide Exploits bei VirusTotal auf. Ohne Kenntnis der für die Ausführung der Exploits benötigten Argumente sind sie jedoch wertlos. |
Es klingt nach einer hervorragenden Idee - zumindest im ersten Moment. Zukünftig sollen die ohnehin überall herumstehenden WLAN-Router auch Einbrecher erkennen und Alarm schlagen - und die Kriminellen sogar noch auf der Flucht verfolgen. (Weiter lesen) |
Unternehmen, die eine IoT-Infrastruktur betreiben, zum Beispiel auch bei der Vernetzung von Sensoren, benötigen eine Plattform für die zentrale Verwaltung und Steuerung. Hier ist Azure Sphere eine Möglichkeit. Mit Azure Sphere Security Service kann hier auch für mehr Sicherheit gesorgt werden. |
Über die Entwicklung ihrer Programmiersprache Go dürften einige Leute bei Google nicht besonders glücklich sein. Denn diese hat sich in den letzten Jahren zum bevorzugten Werkzeug der Malware-Programmierer entwickelt. (Weiter lesen) |
Aktuell häufen sich Berichte von Fritzbox-Nutzern über Zugriffsversuche durch die eine fremde IP-Adresse. So schützen Sie sich. |
Die RTX 3090 mit Radiallüfter dürfte es in absehbarer Zeit nicht mehr geben. Nutzer sollten schnell zuschlagen. |
Wenn das Jahr 2020 eines nicht war, dann normal. Veränderungen haben sich vor allem im Berufsleben gezeigt: Home Office war und ist das Wort der Stunde. Die Arbeit von zu Hause oder unterwegs hat aber auch die Angriffsfläche für Kriminelle vergrößert, was zu einem sprunghaften Anstieg von Ransomware-Angriffen geführt hat. |
Ein Computer-Karnickel hüpft über Hauswände, schnappt zu und wird zum Hai. Der deutsche Auslandsgeheimdienst sucht händeringend IT-Spezialisten. Ob die Cyber-Kampagne in der Hacker-Szene ankommt? |
Es hat nun doch einige Zeit gedauert, aber jetzt ist er da: Der erste richtige Exploit, der die als Spectre bekannt gewordene Schwachstelle in Prozessoren ausnutzt, ist jetzt in freier Wildbahn unterwegs und gesichtet worden. (Weiter lesen) |
Mit dem Austritt aus der EU hat Großbritannien auch den Wirkungsbereich der DSGVO verlassen. Datenschutzrechtlich gilt das Vereinigte Königreich spätestens ab Sommer 2021 als unsicherer Drittstaat. Die EU-Kommission will das nach Möglichkeit vermeiden. |