Startseite » Computer & Elektronik » Computersicherheit

Computersicherheit

Dr Chaos

Dr. Chaos ist ein Verbrecher, der im Supermax-Gefängnis ADX Florence inhaftiert war, weil er 28 Stromausfälle verursacht und eine große Menge Zyanid gehortet hat. Er wurde im September 2019 entlassen.

Von 1998 bis 2001 richtete ein Computersystemadministrator, der zum Terroristen wurde, in Wisconsin Chaos an. Zu seinen Terroranschlägen gehörte ein Angriff auf das Stromnetz der Stadt. Er zündete Gebäude an, zerstörte Sendemasten, deaktivierte Flugsicherungssoftware und bereitete einem Internetdienstanbieter mit Hilfe von Leuten, die er aus der […] rekrutierte, Kopfschmerzen.

Dr. Chaos ist ein Verbrecher, der im Supermax-Gefängnis ADX Florence inhaftiert war, weil er 28 Stromausfälle verursacht und eine große Menge Zyanid gehortet hat. Er wurde im September 2019 entlassen. Mehr lesen »

Der Hockeypuck Apfel

Apple hat eine benutzerdefinierte Maus entwickelt und sie „The Hockey Puck“ genannt, die nur zwei Jahre lang gehalten hat, bevor sie eingestellt wurde. Dies wurde als einer der berüchtigteren Flops von Apple angesehen.

Apple hat im Laufe der Jahre weit mehr richtig als falsch gemacht und Personal Computing mit jedem mutigen neuen Schritt neu definiert, vom ursprünglichen Macintosh und seiner grafischen Benutzeroberfläche über die leistungsstarken Tower-Macs der frühen 1990er Jahre bis hin zur immer schlanker werdenden Notebook-Reihe und hin zu Mobilgeräten Computerrevolution und darüber hinaus. Trotz seiner vielen Siege hat Apple

Apple hat eine benutzerdefinierte Maus entwickelt und sie „The Hockey Puck“ genannt, die nur zwei Jahre lang gehalten hat, bevor sie eingestellt wurde. Dies wurde als einer der berüchtigteren Flops von Apple angesehen. Mehr lesen »

Präsident Carter beaufsichtigte 1978 die Installation der ersten Computer im Weißen Haus.

In den späten 1970er Jahren nutzte die Bundesregierung bereits seit Jahrzehnten Computer, und die Großrechner von IBM hatten NASA-Astronauten dabei geholfen, den Mond zu erreichen. Allerdings gab es in Bundesämtern nur wenige Minicomputer oder frühe Personalcomputer. Aber wussten Sie, welcher US-Präsident die Installation der ersten Computer im Weißen Haus beaufsichtigte? Präsident Jimmy

Präsident Carter beaufsichtigte 1978 die Installation der ersten Computer im Weißen Haus. Mehr lesen »

Programmiersprache Phyton

Die Programmiersprache Python hat ihren Namen von Monty Python und Not a Snake.

Eine Programmiersprache ist ein Regelwerk, das Zeichenfolgen oder im Fall visueller Programmiersprachen grafische Programmelemente in verschiedene Arten von Maschinencode-Ausgaben umwandelt. Programmiersprachen sind Computersprachen, die zur Implementierung von Algorithmen in der Computerprogrammierung verwendet werden. Aber wussten Sie, dass die Programmiersprache Python nicht von der stammt?

Die Programmiersprache Python hat ihren Namen von Monty Python und Not a Snake. Mehr lesen »

Malware-Laptop

Wie viel hat ein mit Malware befallener Laptop bei einer Kunstauktion verkauft?

Malware ist die Abkürzung für Schadsoftware. Der Begriff bezieht sich auf jede von Hackern erstellte aufdringliche Software, um Daten zu stehlen und Computer und Computermechanismen zu beschädigen oder zu zerstören. Aber wussten Sie, dass ein alter, mit Malware infizierter Computer zu einem hohen Preis versteigert wurde? Ein Windows XP-Computer, der mit sechs verschiedenen Arten von infiziert war

Wie viel hat ein mit Malware befallener Laptop bei einer Kunstauktion verkauft? Mehr lesen »

Sind häufige obligatorische Passwortänderungen erforderlich?

Oktober ist der Monat der Cybersicherheit. Werfen wir einen Blick auf eine der wichtigsten Formen der Cybersicherheit: Ihr Anmeldekennwort. Wussten Sie, dass Experten von häufigen Änderungen tatsächlich abraten? Die Federal Trade Commission warnt Unternehmen davor, routinemäßige Verfahren zum Ändern von Passwörtern einzuführen, da sie Benutzer dazu ermutigen, einfache, leicht zu merkende Passwörter zu verwenden, die leicht zu merken sind

Sind häufige obligatorische Passwortänderungen erforderlich? Mehr lesen »

1999 entdeckte eine Gruppe von Hackern, dass sie jedes Hotmail-Konto eingeben konnten, indem sie einfach "eh" als Passwort eingaben. Es wurde von Microsoft innerhalb von zwei Stunden behoben.

Tech Time Warp: Ziemlich der Hotmail-Hack, oder? Vielleicht möchten Sie es nicht zugeben, aber Sie haben möglicherweise immer noch ein Hotmail-Konto im Umlauf. Einst Ihr Premium-Konto – vielleicht ein Upgrade von AOL – kann es jetzt Ihre Wegwerfadresse sein. Einst war Hotmail jedoch angesagt – und ein ziemliches Ziel für Hacker. Hotmail und Rocketmail (später Yahoo!) waren

1999 entdeckte eine Gruppe von Hackern, dass sie jedes Hotmail-Konto eingeben konnten, indem sie einfach "eh" als Passwort eingaben. Es wurde von Microsoft innerhalb von zwei Stunden behoben. Mehr lesen »

Eine US-amerikanische Anwaltskanzlei richtete Honeypots auf der Torrent-Sharing-Website The Pirate Bay ein und verklagte daraufhin Personen, die ihre Torrents heruntergeladen hatten. Die Angelegenheit erreichte das FBI und die Piratenstelle akzeptierte die Zusammenarbeit mit der Regierung, was dazu führte, dass die krummen Anwälte Gefängnisstrafen erhielten.

Kooperativer „Copyright-Troll“-Anwalt zu fünf Jahren Gefängnis verurteilt John Steele, einer der Anwälte hinter der „Copyright-Troll“-Anwaltskanzlei Prenda, wurde zu fünf Jahren Gefängnis verurteilt. Der Anwalt war einer der Drahtzieher des betrügerischen Plans, der mutmaßlichen Piraten Entschädigungen abpresste. Wegen Steeles kooperativer Haltung, seinem Urteil

Eine US-amerikanische Anwaltskanzlei richtete Honeypots auf der Torrent-Sharing-Website The Pirate Bay ein und verklagte daraufhin Personen, die ihre Torrents heruntergeladen hatten. Die Angelegenheit erreichte das FBI und die Piratenstelle akzeptierte die Zusammenarbeit mit der Regierung, was dazu führte, dass die krummen Anwälte Gefängnisstrafen erhielten. Mehr lesen »

Im Jahr 2018 brach ein Hacker in die Router der Leute ein (100,000 von ihnen) und reparierte ihre Schwachstellen, damit sie nicht von anderen Hackern missbraucht werden konnten.

Ein mysteriöser Grey-Hat patcht die veralteten MikroTik-Router der Leute. Ein russischsprachiger Grey-Hat-Hacker bricht in die MikroTik-Router und Patch-Geräte der Leute ein, damit sie nicht von Kryptojackern, Botnet-Herdern oder anderen Cyberkriminellen missbraucht werden können, wie ZDNet erfahren hat . Das behauptet der Hacker, der sich Alexey nennt und angibt, als Serveradministrator zu arbeiten

Im Jahr 2018 brach ein Hacker in die Router der Leute ein (100,000 von ihnen) und reparierte ihre Schwachstellen, damit sie nicht von anderen Hackern missbraucht werden konnten. Mehr lesen »