Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Pycharm – Die Entwicklungsumgebung für Python!

Python ist eine der wichtigsten Programmiersprachen im heutigen Zeitalter. Viele Informatiker nutzen sie, weil sie einfach zu verwenden ist, um auch kleine Probleme zu lösen. Python ist auf jedem Betriebssystem dieser Welt kompatibel. Kommt es jedoch zu einem komplexeren Python Skript, empfiehlt es sich, eine entsprechende Entwicklungsumgebung wie Pycharm zu … weiterelesen

GPT – Der neuere MBR mit mehr Komptibilität ist auch reparierbar!

Wir haben bereits in einem vorhergehenden Artikel den Master Boot Record behandelt. Doch dieser stößt durch sein Alter in der schnell voranschreitenden Zeit auf Probleme. Hier schafft die Globally Unique Identifier Partition Table (GPT) Abhilfe. Dennoch kann auch dieser modernere erste Sektor der Festplatte durch einen Fehler oder eine Malware … weiterelesen

Überall die gleichen Passwörter? So schnell wirst du gehackt!

Ohne Passwörter geht im Internet nicht viel – doch ob man immer die gleichen Passwörter verwendet, wird nur sehr selten geprüft. Auch Kriminelle sind längst auf den Geschmack gekommen und führen deshalb die sogenannten „Credential Reuse Attacks“ durch. Haben Angreifer im Netz einmal die Login Daten und die E-Mail in … weiterelesen

APKpure – Mehrwert, Sicherheit, Betreiber und Gefahren

In einem vorhergehenden Blogbeitrag haben wir bereits sicherheitskritisch betrachtet, inwieweit das Herunterladen von APK-Dateien sicherheitskritisch sein kann. Auch wurde dargestellt, dass es verschiedene Alternativen zum Google Play Store gibt. Eine beliebte Variante ist der App Store APKpure. Doch wie sieht es hier in puncto Mehrwert, Sicherheit und dem Betreiber aus? … weiterelesen

Windows 10 ISO Download – diese Quelle ist 100% seriös!

Viele Quellen bieten eine Windows 10 ISO Datei als Download an, dabei gibt es die seriöseste Quelle ganz einfach bei Microsoft selbst. In diesem Blogbeitrag zeigen wir, wie man das Windows 10 Media Creation Tool verwendet und welche Alternativen es gibt, möchte man das Media Creation Tool nicht verwenden oder … weiterelesen

MBR – Worum handelt es sich und wie kann ich ihn reparieren?

Der Master Boot Record (MBR) ist eine der wichtigsten Bereiche der Festplatte, er beschreibt, wie die Festplatte intern aufgebaut ist und wo sich welche Daten befinden. Wenn dieser Bereich beschädigt ist oder durch ein Rootkit verändert wurde, startet beispielsweise Windows nicht mehr oder die Festplatte ist nicht mehr lesbar. Es … weiterelesen

Sicherheitslücken in KI-Systemen: Wenn der Verteidiger angegriffen wird!

Systeme, welche mit einer künstlichen Intelligenz verwendet werden, sollen nicht nur im Alltag einen Nutzer zum Beispiel beim Autofahren unterstützen, sondern können auch IT-Sicherheitsexperten bei einer Analyse unterstützen. Eine gut angelernte KI kann viel schneller Systeme auf verschiedene Lücken hin überprüfen als ein Mitarbeiter. Doch was passiert, wenn die KI … weiterelesen

XSS – Der Cross-Site-Scripting Angriff einfach erklärt!

Das Cross Site Scripting (abgekürzt XSS) ist nach wie vor eine der gefährlichsten Angriffsarten im Internet. Webseiten werden häufig durch JavaScript begleitet. Diese dienen häufig dazu, Animationen abzuspielen oder Marketinginformationen zu sammeln. Diese Skripte können durch hauptsächlich drei verschiedene Methoden manipuliert werden. Persistentes XSS Der wohl für ein Opfer am … weiterelesen

Per Drohne die Autotüren geöffnet – Der Tbone Angriff!

Das moderne Autos eine gute Vernetzung haben, ist allgemein bekannt. Häufig hat man inzwischen die Möglichkeit, das Fahrzeug mit einer App zu verbinden und dort einige Einstellungen vorzunehmen. In Fällen wie als Beispiel Ford oder Tesla lassen sich das Fahrzeug sogar mit der App entriegeln oder die Autotüren öffnen. Ein … weiterelesen

Self-Sovereign Identity – Daten präsentieren statt angeben

Jeder Internetnutzer kennt es: Bei einer Anmeldung auf einer Webseite wird oft ein Satz an persönlichen Daten wie als Beispiel der vollständige Klarname abgefragt. Doch was genau wie und wo landet, ist dem Nutzer meist unklar. Landen die Daten nur bei dem angemeldeten Anbieter oder werden sie für etwas anderes … weiterelesen