Gesichtserkennung überlisten und wie ein Rockstar aussehen Arstechnica gibt Tipps, wie man ein Rockstar aussieht und die Gesichtserkennung überlistet. Brooklyn artist Adam Harvey has developed a low-tech solution to…
Arstechnica berichtet darüber, wie ein US-Handbuch beschreibt, wie man auf die No-Fly-Liste kommt. You don\'t need to be a terrorist to get on no-fly list, US manual says The…
Wie Sie Thermostaten von Nest gegen Hackerangriffe sichern schreibt Schneier Zum Artikel Nest Hackers Will Offer Tool To Keep The Google-Owned Company From Getting Users' Data -Forbes Artikel war:…
Neue Webseite zeigt Standort von Katzenbildern Das Internet war kaum den Kinderschuhen entwachsen, da gab es ... den Catscan-Contest, bei dem Scans von Katzen veröffentlicht wurden. Inzwischen gibt es…
Vernetzte LEDs mit schwacher Verschlüsselung legen WLAN-Password offen Crypto weakness in smart LED lightbulbs exposes Wi-Fi passwords More evidence the Internet of things treats security as an afterthought. In…
Quellcode für Banking-Schadsoftware veröffentlicht < Source code for tiny 'Tinba' banking malware leaked Code has appeared in an underground forum, according to Denmark-based security company CSIS Tipp des Datenschutzbeauftragten…
If you're interested in learning to code, for fun or financial gain, this interactive chart from IEEE Spectrum can help you pick the first (or next) language to learn.…
Unerwünschte Werbemails von Ihren Linkedin, Facebook- oder XING-Kontakten? Wer Mitglied in einem Businessnetzwerk wie XING ist, hat sicherlich auch Interesse an neuen Geschäftskontakten. Soweit die Theorie. Meist erfolgt die…
Gibt es ein datenschutzkonformes Ableben? Was passiert nach dem Tod mit den Daten? Anmerkung: Die spannendere Frage ist doch: Was passiert mit den Daten der Lebenden? !(https://vuitest.speech-and-phone.de/wp-content/uploads/2022/04/7912221131750781841-300x168.jpg) Digital demise…
Datenschutz ist Grundrechtsschutz Es gibt kaum ein Unternehmen, das sämtliche Daten, die im Geschäftsbetrieb anfallen, vollständig selbst verarbeitet. Viele Unternehmen bedienen sich externer Dienstleister, die für sie die Datenverarbeitung…
Schneier sagt, es sei die Demokratisierung der Überwachung und verweist auf die 5 Apps zur Spionage und Ausspähung des/der Geliebten. Tipp des Datenschutzbeauftragten In der Anfangsphase einer Liebesbeziehung mag…
Verhaltenskontrolle im Unternehmen Wer die Arbeitsleistung von Mitarbeitenden bewerten will, hat mehrere Punkte zu klären. Dazu gehört vor allem, dass Mitarbeitende die Kennzahlen kennen müssen, mit denen sie beurteilt…