2012 öffnete sich die Icann für mehr Top-Level-Domains. Ein Großteil der Community freute sich, einige sorgten sich. Und die Bilanz nach zehn Jahren? Überwiegend positiv.
Von Katrin Ohlmer
Nur wenige Stunden waren die IT-Systeme der Stadt Potsdam nach einem dreiwöchigen Ausfall in Folge eines Cybercrime-Angriffs online.
Noch nie hat der Provider Rostelecom wohl so viele DDoS-Angriffe in einem Jahr gesehen. Der Grund ist offensichtlich.
2012 öffnete sich die Icann für mehr Top-Level-Domains. Ein Großteil der Community freute sich, einige sorgten sich. Und die Bilanz nach zehn Jahren? Überwiegend positiv.
Von Katrin Ohlmer
Endlich frei! Warum man sich beim Faulenzen im Büro wie ein Geheimagent fühlen kann und Tauben als Drohnen: unser Überblick über freie, kostenlos verfügbare Inhalte.
Von Martin Wolf
Im Februar wurde Klopotek Opfer eines Ransomware-Angriffes. Der CTO gibt Einblicke, wie das Unternehmen damit umgegangen und sogar gestärkt aus der Situation hervorgegangen ist.
Ein Bericht von Moritz Tremmel
Eigentlich sind Smartphones kleine Spionage-Geräte - dass es auch anders geht, beweisen alternative Androids. Wir zeigen, wie der Umstieg gelingt und haken damit einen guten Vorsatz für's neue Jahr ab.
Eine Anleitung von Moritz Tremmel
In Teil 3 unserer Powershell-Einführung kommen wir zur eigentlichen Automatisierung. Wie geht das - und wie ersetzt man damit das klassische Cmd?
Eine Anleitung von Holger Voges
Werkzeugkasten Webseiten können auf das lokale Netzwerk zugreifen oder die Ports des Rechners scannen - zum Glück lässt sich das unterbinden.
Eine Anleitung von Moritz Tremmel
Trotz jahrelanger Bemühungen bekommt Google die Update-Politik seines Android-Ökosystems einfach nicht in den Griff. Das Problem ist hausgemacht.
Ein IMHO von Sebastian GrĂ¼ner
Chatkontrolle gibt es nicht einmal in Russland oder China: Die anlass- und verdachtslose Durchleuchtung sämtlicher Kommunikation ist einer Demokratie unwürdig.
Ein IMHO von Friedhelm Greis
Hackback als Antwort auf einen Angriff klingt erstmal gut. Allerdings scheinen viele Befürworter des Hackbacks ihr Wissen aus Hollywood zu beziehen.
Ein IMHO von Michael Gschwender
Eigentlich sind Smartphones kleine Spionage-Geräte - dass es auch anders geht, beweisen alternative Androids. Wir zeigen, wie der Umstieg gelingt und haken damit einen guten Vorsatz für's neue Jahr ab.
Eine Anleitung von Moritz Tremmel
Die Insolvenz des Herstellers Prophete soll einen ungewöhnlichen Grund haben: Neben der Chipkrise sollen Hacker verantwortlich sein, die den Betrieb lahmgelegt haben.
Die NSA empfiehlt für Speichersicherheit statt C++ Memory-Safe-Programmiersprachen zu verwenden. Stroustrup widerspricht der C++-Einordnung.
Die NSA empfiehlt für Speichersicherheit statt C++ Memory-Safe-Programmiersprachen zu verwenden. Stroustrup widerspricht der C++-Einordnung.
Ein bekannter Entwickler hat offenbar Bitcoin für rund 3,5 Millionen US-Dollar verloren. Der Fall wirkt rätselhaft.
Eigentlich sind Smartphones kleine Spionage-Geräte - dass es auch anders geht, beweisen alternative Androids. Wir zeigen, wie der Umstieg gelingt und haken damit einen guten Vorsatz für's neue Jahr ab.
Eine Anleitung von Moritz Tremmel