Skip to main content

IT-Security

Hardware Trojaner

Hardware Trojaner in Security Chips – Eine Reise auf die dunkle Seite der Macht Video Hardware Trojaner vom 32C3 Von Marcus Janke und Peter Laackmann auf dem 32C3 Trojaner Bugdoor (unbeabsichtigt implementiert) Backdoor (beabsichtigt implementiert, speziell für eine Funktion entwickelt) Trojaner (beabsichtigt implementiert, täuscht eine andere, ungefährliche Funktion vor) Wo können sich Trojaner verstecken? Hardware […]

Regging-Wahnsinn oder Wie viele Domains braucht ein Unternehmen?

SEO

Heute mal wieder Diskussion in der Firma gehabt: eigentlich brauchen wir doch auch die Domains mit „ö“?!? Ach ja echt? Als würde unser Portfolio nicht eh schon aus den Nähten platzen und jedes Hosting-Unternehmen erfreuen. Meine Gegenfrage dann immer: „Und die nehmen wir dann mit .de, .com, .net, .org – aber dann gibts ja noch […]

Google-Daten löschen lassen: 3 Probleme

Crypto

In Europa gibt es ein einmaliges Google-Gesetz: Das Recht vergessen zu werden (Englisch RTBF „Right To Be Forgotten“). Wie Google schreibt: Gemäß dem Urteil des Europäischen Gerichtshofs (EuGH) vom Mai 2014 in dem Verfahren … dürfen Einzelpersonen bei Suchmaschinenbetreibern wie Google beantragen, dass Suchergebnisse zu ihrem Namen entfernt werden. … Macht ein Antrag auf Löschung […]

Negative SEO

Negative SEO

Die Konkurrenz-Seite in Google abschießen❓ ⇒ Ja, das geht❗» Aber es gibt viel Schlimmeres… ⇒ Extreme Negative SEO

Smartphone eiskalt knacken

Crypto

Der Trick ist eiskalt: das Handy bei minus 15 Grad eine Stunde einfrieren. Damit bleiben die Daten auf der Festplatte „eingefroren“ und werden erhalten. Die Polizei wendet das Verfahren angeblich bereits seit Jahren an um sensible Daten auf Festplatten von Computern auszuspähen. Nun kann die Technik auch auf Smartphones angewendet werden. Wenn der Handybesitzer also […]