Tipps für mehr Sicherheit bei der Passwortverwendung Zugangskontrolle ist ein wichtiger Bestandteil des Datenschutzes. Dazu gehören sichere Passwörter. Aber wer kann sich die merken? Mit diesen Tipps können Sie sichere Passwörter verwenden und trotzdem den Überblick behalten. Weitere Maßnahmen[…]
HitchBOT: Tramper-Roboter beginnt seine lange Reise durch Kanada (Video) Engadget (de) berichtet über einen trampenden Roboter. Zum Artikel Digitale Spürhunde: Precobs ante portas [KI unter der Lupe (Teil 1) - Was ist KI(https://vuitest.speech-and-phone.de/informationstechnik/kuenstliche-intelligenz/ki-unter-der-lupe-teil-1-was-ist-ki/)
Gesichtserkennung überlisten und wie ein Rockstar aussehen Arstechnica gibt Tipps, wie man ein Rockstar aussieht und die Gesichtserkennung überlistet. Brooklyn artist Adam Harvey has developed a low-tech solution to protect your privacy—fashioned even before the Snowden revelations—using makeup and[…]
Arstechnica berichtet darüber, wie ein US-Handbuch beschreibt, wie man auf die No-Fly-Liste kommt. You don\'t need to be a terrorist to get on no-fly list, US manual says The 166-page document, marked as "sensitive security information" and published by[…]
Wie Sie Thermostaten von Nest gegen Hackerangriffe sichern schreibt Schneier Zum Artikel Nest Hackers Will Offer Tool To Keep The Google-Owned Company From Getting Users' Data -Forbes Artikel war: Securing the Nest Thermostat Internet Of Things 5 Anwendungen nie[…]
Neue Webseite zeigt Standort von Katzenbildern Das Internet war kaum den Kinderschuhen entwachsen, da gab es ... den Catscan-Contest, bei dem Scans von Katzen veröffentlicht wurden. Inzwischen gibt es erschwingliche Digitalkameras. Was bleibt sind .... Katzenfotos. Die Sache hat[…]
Vernetzte LEDs mit schwacher Verschlüsselung legen WLAN-Password offen Crypto weakness in smart LED lightbulbs exposes Wi-Fi passwords More evidence the Internet of things treats security as an afterthought. In the latest cautionary tale involving the so-called Internet of things,[…]
Quellcode für Banking-Schadsoftware veröffentlicht < Source code for tiny 'Tinba' banking malware leaked Code has appeared in an underground forum, according to Denmark-based security company CSIS Tipp des Datenschutzbeauftragten Zum einen ist es gut, wenn Quellcode öffentlich ist, Sicherheitsexperten[…]
If you're interested in learning to code, for fun or financial gain, this interactive chart from IEEE Spectrum can help you pick the first (or next) language to learn. Top Programming Languages, Ranked by Job Demand, Popularity, More -[…]
Unerwünschte Werbemails von Ihren Linkedin, Facebook- oder XING-Kontakten? Wer Mitglied in einem Businessnetzwerk wie XING ist, hat sicherlich auch Interesse an neuen Geschäftskontakten. Soweit die Theorie. Meist erfolgt die Kontaktaufnahme über die dafür vorgesehenen Funktionen „Kontaktanfragen“ oder „Nachrichten“ im[…]
Gibt es ein datenschutzkonformes Ableben? Was passiert nach dem Tod mit den Daten? Anmerkung: Die spannendere Frage ist doch: Was passiert mit den Daten der Lebenden? !(https://vuitest.speech-and-phone.de/wp-content/uploads/2022/04/7912221131750781841-300x168.jpg) Digital demise Zum Artikel Lifehacker