25.02.2021 | 11:35 Uhr
 
WeBLOG
Einträge pro Seite anzeigen | Anzahl: 159 vorhanden 
    1 ... 12  13  14  15  16  17  18 ... 40    
WhatsApp füttert Facebook mit Nutzer-Telefonnummern (25.08.2016)
Die Weitergabe der Telefonnummer sowie Informationen zur Häufigkeit der Nutzung von WhatsApp an Facebook wird sicherlich erst der Anfang sein. Wir haben das bereits in den Beiträgen vom 21.02.2014 sowie vom 22.09.2014 prophezeit.


MEHR (Beitrag vollständig anzeigen)...

Windows 7: Es wird nach Updates gesucht...aber nichts gefunden (14.07.2016)
In der letzten Zeit macht das Windows-7-Update Schwierigkeiten. Sei es, dass ewig nach Updates gesucht wird oder das Herunterladen von Updates bei 0 % stehen bleibt. Zudem scheint die Update-Suche die Ressourcen des Rechners unverhältnismässig nach oben zu treiben, so dass der Prozessor (CPU) und der Arbeitsspeicher (RAM) an ihre Grenzen stossen (vor allem bei älteren Rechnern). Verantwortlich hierfür sind die Prozesse "svchost" und "TrustedInstaller".

Abhilfe schafft in den meisten Fällen folgender Workaround:


MEHR (Beitrag vollständig anzeigen)...

Android-Voll-Verschlüsselung angreifbar (05.07.2016)
Grundsätzlich wird eine Voll-Verschlüsselung auf Android-Geräten mit einem Passwort abgesichert. Da Anwender von Smartphones dazu neigen sehr einfache (schwache) Kennwörter zu verwenden, die schnell einzutippen sind, kombiniert Android den Passcode mit einem zusätzlichen unikaten Schlüssel, der an das jeweilige Gerät gebunden ist. Dies soll sicherstellen, dass der Angriff nur auf dem jeweiligen Gerät selbst erfolgen kann, d.h. keine effizienten Passwort-Cracker-Programme oder Cracking-Cluster - für die ein schwaches Passwort keine nennenswerte Hürde darstellt (siehe hierzu unseren Passwort-Check) - zum Einsatz kommen können.

Das Problem bei Android ist folgendes:


MEHR (Beitrag vollständig anzeigen)...

TeslaCrypt-Drahtzieher haben aufgegeben (21.05.2016)
Die Macher der Ransomware TeslaCrypt haben das Handtuch geworfen und den Master-Schlüssel veröffentlicht. Somit können Opfer des Erpressungs-Trojaners ihre Daten entschlüsseln, ohne Lösegeld zahlen zu müssen (siehe Meldung von Bleepingcomputer). Dazu kann man das Tool TeslaDecoder von BloodDolly (Pseudonym) verwenden

MEHR (Beitrag vollständig anzeigen)...

    1 ... 12  13  14  15  16  17  18 ... 40