Beschreibung: |
Selbstverständlich nur die kostenpflichtige Version! Schließlich sind die Redmonder profit-orientiert...
Selbst wenn Angreifer eine noch nicht oder als gutartig bekannte Datei oder sogar einen legitimen Prozess nutzten, könne das System dazu beitragen, den Start der Datei oder des Prozesses zu verhindern.
Hervorhebungen durch 0815-info.news
Jaaa! Ich seh' die Admins schon vor Begeisterung im Rombus springen... |
aktualisiert am: |
Samstag, 20. November 2021 |
Zugriffe: |
595 |
Beschreibung: |
Die Entwicklung, Verbesserung und Instandhaltung von Offenen Digitalen Basistechnologien soll durch einen Sovereign Tech Fund unterstützt werden. Das Ziel ist die nachhaltige Stärkung des Open-Source-Ökosystems, mit einem Fokus auf Sicherheit, Resilienz, technologischer Vielfalt und auf die Menschen hinter den Projekten. |
aktualisiert am: |
Dienstag, 16. November 2021 |
Zugriffe: |
659 |
Beschreibung: |
"Nein, JavaScript ist nicht Java - es sind völlig andere Technologien ..."
William J Edney
Eine kurzweilige Zusammenfassung über das oft beschriebene Ende eines Urgesteins des Internets... |
aktualisiert am: |
Sonntag, 14. November 2021 |
Zugriffe: |
760 |
Beschreibung: |
Viele deutsche Breitband-Kunden von Telekom, Vodafone, Telefónica und 1&1 haben 2019/2020 Monat für Monat zweistellige Beträge zu viel an ihren Provider überwiesen, weil sie beispielsweise weniger als 50 Prozent der vereinbarten Internet-Download-Geschwindigkeit erhielten. Das zeigen aktuelle Berechnungen des Verbraucherzentrale Bundesverbands (vzbv) auf Basis der Daten der Bundesnetzagentur. |
aktualisiert am: |
Donnerstag, 11. November 2021 |
Zugriffe: |
493 |
Beschreibung: |
Das Community-Projekt "Common Weakness Enumeration" (CWE) hat eine Liste der gravierendsten Schwachstellen in Hardware zusammengestellt.
Die Liste der Hardware-Lücken soll ein Augenöffner sein und Bewusstsein schaffen, um Schwachstellen an der Quelle zu vermeiden. |
aktualisiert am: |
Samstag, 06. November 2021 |
Zugriffe: |
719 |
Beschreibung: |
Finden Sie heraus, wie Sie die Datenschutzeinstellungen für Ihre Online-Dienste (Instagram, WhatsApp, TikTok, Facebook [Meta], Google, Skype, LinkedIn, Twitter, Youtube, VK, Windows7 & 10) ändern können, um die Kontrolle über Ihre persönlichen Daten zu übernehmen. |
aktualisiert am: |
Freitag, 29. Oktober 2021 |
Zugriffe: |
563 |
Beschreibung: |
Gegen den Messenger wurde und wird medial massiv Stimmung gemacht. Momentan wird in etlichen Online-Beiträgen spöttisch bis verächtlich über Telegram gesprochen und geschrieben.
Warum? Kurz: Weil er sicher ist! Und zwar so sicher, das es selbst Putin nicht gelang, an die Serverdaten heranzukommen!
Die Jungs (und Mädels!) von Mimikama haben Telegram auch unter die Lupe genommen... |
aktualisiert am: |
Freitag, 29. Oktober 2021 |
Zugriffe: |
491 |
Beschreibung: |
Sie sind wieder da! In einem Forschungsbericht dokumentiert das Sicherheitsunternehmen Bitdefender das verstärkte Wiederauftauchen von Rootkits in den vergangenen Monaten. Diese extrem bösartigen Schadprogramme dienen dazu, Cyberkriminellen einen dauerhaften Zugang zu fremden Systemen zu verschaffen. Dazu nisten sie sich im Kernel des Betriebssystems ein und verbergen sich und ihre Aktivitäten vor dem Betriebssystem und Malware-Scannern.
Mit dem nun entdeckten FiveSys ist zum zweiten Mal in wenigen Monaten verstärkt ein Rootkit aufgetaucht, das über eine gültige, von Microsoft über den WHQL-Zertifizierungsprozess ausgestellte digitale Signatur verfügt. Mit einer solchen gelingt es Angreifern, die Betriebssystembeschränkungen zu umgehen und eigene Module in den Kernel zu laden. |
aktualisiert am: |
Donnerstag, 21. Oktober 2021 |
Zugriffe: |
510 |
Beschreibung: |
Ein Programmierer deckte ein umfangreiches Datenleck bei der Firma Modern Solution auf, von dem potenziell 700.000 Kunden bei Onlinemarktplätzen wie Otto, Check24 oder Kaufland betroffen sind. Doch statt ihm zu danken, soll Modern Solution den Programmierer angezeigt haben. Bei einer Hausdurchsuchung in seiner Firma wurden seine Arbeitscomputer beschlagnahmt. Nun muss er um seine Existenz bangen. |
aktualisiert am: |
Donnerstag, 14. Oktober 2021 |
Zugriffe: |
387 |
Beschreibung: |
Der rechtmäßige Käufer eines Computerprogramms ist berechtigt, dieses Programm ganz oder teilweise zu dekompilieren, um Fehler zu beheben, die seinen Betrieb beeinträchtigen - einschließlich der Fälle, in denen die Korrektur darin besteht, eine Funktion zu deaktivieren, die das ordnungsgemäße Funktionieren der Anwendung, deren Teil dieses Programm ist, beeinträchtigt.
Richtlinie 91/250/EWG
Gut, das wir das mal geklärt haben... |
aktualisiert am: |
Dienstag, 12. Oktober 2021 |
Zugriffe: |
517 |
Bewertung: |
|
gesamte Stimmen: |
1 |
|
Neue Links |
|
Beliebteste Web-Links |
|
|
|
Es gibt 186 Web-Links und 1 Kategorien in dieser Übersicht