114 Ergebnisse für: nutzdaten
-
X11: Wie funktioniert „das“ Clipboard?
https://www.uninformativ.de/blog/postings/2017-04-02/0/POSTING-de.html
Keine Beschreibung vorhanden.
-
E-Mail | IT Solutions | TU Wien
https://www.it.tuwien.ac.at/student/internet_services/e_mail/
Webseiten IT Solutions TU Wien
-
WLAN-Hacking en passant | heise Security
https://www.heise.de/security/artikel/WLAN-Hacking-en-passant-270208.html
Dass sich die WLAN-Verschlüsselung knacken lässt, wenn man den Verkehr stundenlang belauscht, ist längst bekannt. Kaum ein Funknetz-Betreiber rechnet jedoch damit, dass dazu oft schon ein einziges, im Vorbeigehen aufgeschnapptes Paket genügt.
-
Erfolgreicher Angriff auf Tor-Anonymisierung | heise online
https://www.heise.de/newsticker/meldung/Erfolgreicher-Angriff-auf-Tor-Anonymisierung-2278774.html
Fast ein halbes Jahr betrieben Angreifer eine größere Zahl von Tor-Knoten, mit deren Hilfe sie herausfinden konnten, wer welche Tor-Dienste genutzt hat.
-
DOCUFY GmbH | TopicPilot: Die Mobile Publikationsplattform
http://www.topicpilot.de/
TopicPilot ist die mobile Publikationsplattform von DOCUFY. Mit der Content Delivery Plattform haben Sie schnellen und direkten Zugriff auf spezifische Informationen jeder Art, zu jeder Zeit, an jedem Ort.
-
-
Anonyme Internetnutzung mit dem Invisible Internet Project (I2P) | Telepolis
https://www.heise.de/tp/features/Anonyme-Internetnutzung-mit-dem-Invisible-Internet-Project-I2P-3413519.html
Technischer Datenschutz Teil 4
-
Exploit • Definition | Gabler Wirtschaftslexikon
http://wirtschaftslexikon.gabler.de/Definition/exploit.html
Lexikon Online ᐅExploit: Ein Exploit (engl. to exploit: ausnutzen) ist ein kleines Schadprogramm (Malware) bzw. eine Befehlsfolge, die Sicherheitslücken und Fehlfunktionen von Hilfs- oder Anwendungsprogrammen ausnutzt, um sich programmtechnisch…
-
Grundlagen Computernetze
http://www.netzmafia.de/skripten/netze/netz4.html
Praxisorientierte Einführung in den Aufbau und die Funktionsweise von Computernetzen.
-
25C3: Erfolgreicher Angriff auf das SSL-Zertifikatsystem | heise online
https://www.heise.de/security/meldung/25C3-Erfolgreicher-Angriff-auf-das-SSL-Zertifikatsystem-192869.html
Sicherheitsforscher konnten eine MD5-Kollision ausnutzen, um sich ein gültiges Herausgeberzertifikat zum Ausstellen beliebiger SSL-Zertifikate zu beschaffen.