Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Jonas Michl

Pycharm – Die Entwicklungsumgebung für Python!

Python ist eine der wichtigsten Programmiersprachen im heutigen Zeitalter. Viele Informatiker nutzen sie, weil sie einfach zu verwenden ist, um auch kleine Probleme zu lösen. Python ist auf jedem Betriebssystem dieser Welt kompatibel. Kommt es jedoch zu einem komplexeren Python Skript, empfiehlt es sich, eine entsprechende Entwicklungsumgebung wie Pycharm zu … continue reading

GPT – Der neuere MBR mit mehr Komptibilität ist auch reparierbar!

Wir haben bereits in einem vorhergehenden Artikel den Master Boot Record behandelt. Doch dieser stößt durch sein Alter in der schnell voranschreitenden Zeit auf Probleme. Hier schafft die Globally Unique Identifier Partition Table (GPT) Abhilfe. Dennoch kann auch dieser modernere erste Sektor der Festplatte durch einen Fehler oder eine Malware … continue reading

Überall die gleichen Passwörter? So schnell wirst du gehackt!

Ohne Passwörter geht im Internet nicht viel – doch ob man immer die gleichen Passwörter verwendet, wird nur sehr selten geprüft. Auch Kriminelle sind längst auf den Geschmack gekommen und führen deshalb die sogenannten „Credential Reuse Attacks“ durch. Haben Angreifer im Netz einmal die Login Daten und die E-Mail in … continue reading

APKpure – Mehrwert, Sicherheit, Betreiber und Gefahren

In einem vorhergehenden Blogbeitrag haben wir bereits sicherheitskritisch betrachtet, inwieweit das Herunterladen von APK-Dateien sicherheitskritisch sein kann. Auch wurde dargestellt, dass es verschiedene Alternativen zum Google Play Store gibt. Eine beliebte Variante ist der App Store APKpure. Doch wie sieht es hier in puncto Mehrwert, Sicherheit und dem Betreiber aus? … continue reading

Windows 10 ISO Download – diese Quelle ist 100% seriös!

Viele Quellen bieten eine Windows 10 ISO Datei als Download an, dabei gibt es die seriöseste Quelle ganz einfach bei Microsoft selbst. In diesem Blogbeitrag zeigen wir, wie man das Windows 10 Media Creation Tool verwendet und welche Alternativen es gibt, möchte man das Media Creation Tool nicht verwenden oder … continue reading

MBR – Worum handelt es sich und wie kann ich ihn reparieren?

Der Master Boot Record (MBR) ist eine der wichtigsten Bereiche der Festplatte, er beschreibt, wie die Festplatte intern aufgebaut ist und wo sich welche Daten befinden. Wenn dieser Bereich beschädigt ist oder durch ein Rootkit verändert wurde, startet beispielsweise Windows nicht mehr oder die Festplatte ist nicht mehr lesbar. Es … continue reading

ISMS – Das Informations Sicherheit Management System!

Vertraulichkeit, Integrität und Verfügbarkeit von Informationen sollten in einem Unternehmen die drei wichtigsten Punkte im Aspekt der IT-Sicherheit sein. Diese in einem bestimmten Rahmen zu verwalten ist meist schwierig, doch da kann ein Information Security Management System (ISMS) Abhilfe schaffen. Das Management für die Informationssicherheit (ISMS) Das ISMS dient dazu, … continue reading

Sicherheitslücken in KI-Systemen: Wenn der Verteidiger angegriffen wird!

Systeme, welche mit einer künstlichen Intelligenz verwendet werden, sollen nicht nur im Alltag einen Nutzer zum Beispiel beim Autofahren unterstützen, sondern können auch IT-Sicherheitsexperten bei einer Analyse unterstützen. Eine gut angelernte KI kann viel schneller Systeme auf verschiedene Lücken hin überprüfen als ein Mitarbeiter. Doch was passiert, wenn die KI … continue reading

XSS – Der Cross-Site-Scripting Angriff einfach erklärt!

Das Cross Site Scripting (abgekürzt XSS) ist nach wie vor eine der gefährlichsten Angriffsarten im Internet. Webseiten werden häufig durch JavaScript begleitet. Diese dienen häufig dazu, Animationen abzuspielen oder Marketinginformationen zu sammeln. Diese Skripte können durch hauptsächlich drei verschiedene Methoden manipuliert werden. Persistentes XSS Der wohl für ein Opfer am … continue reading

Per Drohne die Autotüren geöffnet – Der Tbone Angriff!

Das moderne Autos eine gute Vernetzung haben, ist allgemein bekannt. Häufig hat man inzwischen die Möglichkeit, das Fahrzeug mit einer App zu verbinden und dort einige Einstellungen vorzunehmen. In Fällen wie als Beispiel Ford oder Tesla lassen sich das Fahrzeug sogar mit der App entriegeln oder die Autotüren öffnen. Ein … continue reading