Home > Computer & Technik > technique Blog | RSS Verzeichnis
RSS Verzeichnis

technique Blog

Der technique-blog Blog berichtet über aktuelle Themen aus dem Bereich IT und IT-Security und widmet sich außerdem Themen wie Software, sichere Software und den möglichen Einstieg in den beliebten Bereich der IT-Sicherheitsbranche. So sind aktuelle Themen wie die Volksverschlüsselung zwar ein Thema, aber auch die Basics bleiben nicht außen vor. Der Unterschied von Kryptographie, Kryptologie und Steganographie werden erläutert. Viele Beiträge werden unterstützt von helfenden Videos in kurz gehaltender Form, damit das gelernte auch schnell praktisch nachgemacht werden kann. Dies soll dazu beitragen die Privatsphäre, den Datenschutz und die allgemeine digitale Souveränität zu steigern. Wie freuen uns auf treue Leser und Kommentierer!

Betreiber-URL: https://technique-blog.de
RSS-Feed-URL: https://technique-blog.de/feed/
Die neuesten Einträge aus dem RSS-Feed von technique Blog:
Die größte Gefahr im Internet: Phishing!
13.11.2017 22:25
Eine neue Studie von Google zeigt die größte Gefahr im Netz: Phishing! Die Studie ist in Zusammenarbeit mit der Berkeley Universität angefertigt worden und wurde auf der CCS vorgestellt. Zahlreiche Accounts sind betroffen, Schutzmaßnahmen kann jeder umsetzen! Google schützt mithilfe der Informationen rund 67.000.000 Google Accounts. 25.000 Phishing- und Keylogging Tools gefunden! Sobald man sich […]Der Beitrag Die größte Gefahr im Internet: Phishing! erschien zuerst auf technique Blog • IT & IT Security Blog.
Das war die it-sa 2017!
14.10.2017 13:34
Die it-sa 2017 ist vorüber! Ihren Platz hat die IT-Security Messe in Nürnberg vom 10. – 12. Oktober gefunden. Dabei stieg nicht nur die Anzahl an Ausstellern – es sind auch mehr Besucher geworden! 2016 konnte sich die Fachmesse über ca. 10.100 Besucher und 489 Aussteller freuen. 2017 waren es nun 630 Unternehmen, Behörden und […]Der Beitrag Das war die it-sa 2017! erschien zuerst auf technique Blog • IT & IT Security Blog.
CCleaner wird mit Malware ausgeliefert!
21.09.2017 20:54
Den Rechner aufräumen – das sollte der CCleaner eigentlich tun. Alte Dateien die lange nicht angefasst worden sind, Sprachdateien die nicht von Nöten sind oder einfach mal den Cache sauber putzen sind Aufgaben, die sich das Säuberungs- und Optimierungstool auf die Fahne schreibt. Jetzt hat sich herausgestellt, dass die Version 5.33.6162 eine Hintertür enthält (im […]Der Beitrag CCleaner wird mit Malware ausgeliefert! erschien zuerst auf technique Blog • IT & IT Security Blog.
18-Jähriger berichtet Sicherheitslücke an Unternehmen und wird verhaftet!
24.07.2017 14:06
Teenager berichtet Sicherheitslücke und bekommt Haft statt Prämie. Wenn man bei Apple eine Sicherheitslücke findet, dann bekommt man bis zu 200.000$ Belohnung. Und selbst der Betrag ist noch gering angesetzt. In Ungarn hat ein 18-Jähriger mithilfe der Browsertools die Preise von Tickets des öffentlichen Nahverkers manipulieren können und diese Sicherheitslücke anschließend berichtet. Dafür wurde er […]Der Beitrag 18-Jähriger berichtet Sicherheitslücke an Unternehmen und wird verhaftet! erschien zuerst auf technique Blog • IT & IT Security Blog.
NSA Exploits und Sicherheitslücken im Abo!
03.07.2017 22:17
8,2 Millionen Dollar? Nein, danke – jetzt gibt es die Sicherheitslücken im Abo Die ShadowBrokers haben die NSA um diverse Tools erleichtert, mit deren Hilfe sich Rechnersysteme weltweit angreifen lassen, und verkaufen jetzt die Sicherheitslücken im Abo. Angedacht war es eigentlich alles im Paket für 8,2 Millionen USD zu verkaufen. Doch das gelang nicht. Vielleicht […]Der Beitrag NSA Exploits und Sicherheitslücken im Abo! erschien zuerst auf technique Blog • IT & IT Security Blog.
Das Live Betriebssystem Tails ist in Version 3.0 erschienen!
16.06.2017 17:43
Tails – Das Live Betriebssystem Das aktualisierte Live Betriebssystem Tails setzt auf Debian 9 auf, ist mit aktuellem Tor-Browser ausgestattet und ist 64-Bit Systemen vorbehalten. Das kostenlose Betriebssystem ist für jeden verfügbar und kann vom USB-Stick gestartet werden. Kann man immer mal gebrauchen: ein Live Betriebssystem! Prädikat: sehr wertvoll. Ein Live Betriebssystem hat so einige […]Der Beitrag Das Live Betriebssystem Tails ist in Version 3.0 erschienen! erschien zuerst auf technique Blog • IT & IT Security Blog.
Wenn eine PowerPoint Datei Malware nachlädt – ohne Makros!
03.06.2017 13:11
Über einen Link in einer PowerPoint Präsentation zu hovern genügt. Die manipulierte PowerPoint Datei kommt in einer typischen Phishing Mail daher – allerdings ist die Datei keine Excel Datei mit Makros, sondern eine PowerPoint Präsentation ohne Makros. So schnell kann eine Infizierung stattfinden! Einstiegshürde Phishing Mail: Das größte Hindernis Es ist nach wie vor eine […]Der Beitrag Wenn eine PowerPoint Datei Malware nachlädt – ohne Makros! erschien zuerst auf technique Blog • IT & IT Security Blog.
WannaCry Bestandsaufnahme – Bitcoin, Wallets und Konsequenzen!
20.05.2017 13:12
Der Trojaner WannaCry zeigt den Nachholbedarf in Sachen IT-Sicherheit deutlich auf! Die Lösegeldforderung von WannaCry hat in den letzten Tagen weltweit die Runde gemacht. Mittlerweile ist viel passiert. Aktienkurse von IT-Sicherheit Firmen sind gestiegen, Entschlüsselungstools wurden entwickelt und der Schrei nach mehr Souveränität in Sachen IT-Sicherheit wird lauter. Die NSA, Hacker und ein weltweiter Angriff. […]Der Beitrag WannaCry Bestandsaufnahme – Bitcoin, Wallets und Konsequenzen! erschien zuerst auf technique Blog • IT & IT Security Blog.
Ist das mTAN Verfahren noch sicher?
08.05.2017 20:15
So handeln Sie richtig, wenn Sie das mTAN Verfahren nutzen! Das mTAN Verfahren wurde in der letzten Woche für unsicher erklärt. Nicht nur das BSI haben die Meldung herausgegeben, auch zahlreiche andere Medien haben sich dem angeschlossen. Aber was steckt hinter dem Angriff? Sind alle online Konten nun in Gefahr? Um das mTAN Verfahren auszuhebeln […]Der Beitrag Ist das mTAN Verfahren noch sicher? erschien zuerst auf technique Blog • IT & IT Security Blog.
Umgebungsgeräusche als Authentifizierungsmethode?
28.04.2017 11:54
Das unsichere Passwort könnte bald durch Umgebungsgeräusche ersetzt werden. Ein Startup will Umgebungsgeräusche als Authentifizierungsmethode benutzen und damit das Passwort ersetzen. In modernen Zeiten steht das Passwort noch immer inmitten der digitalen Gesellschaft wie ein Relikt aus längst vergangenen Zeiten – unsicher, unflexibel und kompliziert. Ein Schweizer Startup will Umgebungsgeräusche für die Authentifizierung benutzen. Das […]Der Beitrag Umgebungsgeräusche als Authentifizierungsmethode? erschien zuerst auf technique Blog • IT & IT Security Blog.
RSS-Reader

Suche Sie sich den Reader Ihrer Wahl aus unserer Übersicht über RSS-Reader aus.

Die neuesten Feeds:
Die Top-Feeds
Die Top-Themen
Die neusten Themen
meist gelesenen Feeds
Archiv