Autorenname: Heide

Reverse Engineering von Software: Prozesse & Funktionsweise

Ursprünglich stammt Reverse Engineering aus dem Maschinenbau. Heute noch werden mit 3D-Scan-Verfahren, Computer-Tomographie, Ultraschallvermessung und anderen Möglichkeiten Informationen gewonnen, um die Funktionsweise einer Maschine oder eines mechanischen Geräts zu verstehen. Wo beim Engineering die Bestandteile eines Produkts entworfen und so zusammengesetzt werden, dass ein funktionsfähiges Gerät daraus entsteht, kehrt das Reverse Engineering diesen Prozess um. […]

Reverse Engineering von Software: Prozesse & Funktionsweise Read More »

Progressive JPEGs: Eine Einführung in die Bildkompression

JPEG bezeichnet eine 1992 entwickelte Norm für die Komprimierung von Bildern. Sie umfasst unterschiedliche Methoden der Bildkompression. Das Kürzel JPEG steht dabei für „Joint Photographic Expert Group“, also das Gremium, das diese Norm entwickelt hat. JPEGs sind das am häufigsten verwendete Bildformat im Web und werden aufgrund ihrer Effizienz für komplexe Grafiken mit hoher Farbtiefe

Progressive JPEGs: Eine Einführung in die Bildkompression Read More »

California Consumer Privacy Act (CCPA): Inhalt, Ziele & Auswirkungen

Die Aufgabe von Unternehmen und Dienstleistern, die an den California Consumer Privacy Act gebunden sind, besteht darin, die zuvor beschriebenen Rechte der Verbraucher zu achten und entsprechende Vorkehrungen zu treffen. An erster Stelle steht hierbei die Informationspflicht darüber, dass Daten erhoben werden und welche Rechte und Möglichkeiten Verbraucher in Bezug auf diese sensiblen Informationen dank

California Consumer Privacy Act (CCPA): Inhalt, Ziele & Auswirkungen Read More »

Safari: Verlauf löschen | Anleitung und Tipps

Der Browserverlauf, also die Übersicht der mit dem Browseraufgerufenen Webseiten, verrät eine Menge über Ihre privaten Interessen und Vorlieben. In Kombination mit gespeicherten Anmeldedaten eröffnet er außerdem den schnellstmöglichen Weg, sich mit dem eigenen Account bei genutzten Webservices wie Onlineshops, Cloud-Speichern, Onlinebanking-Portalen oder sozialen Netzwerken einzuloggen. So praktisch dies auch sein mag, so problematisch ist

Safari: Verlauf löschen | Anleitung und Tipps Read More »

Pharming: Schutz vor Umleitung auf betrügerische Websites

Das Internet ist nicht nur ein riesiger Marktplatz für Unternehmen, sondern auch eine Goldgrube für Kriminelle. Mit immer neuen Methoden versuchen sie, Daten von Nutzern auszuspähen und Finanztransaktionen umzuleiten. Eine beliebte Technik hierfür ist Pharming. Wie sie funktioniert und wie Nutzer sich schützen können. Source link

Pharming: Schutz vor Umleitung auf betrügerische Websites Read More »

Google-Konto wiederherstellen: Schritt-für-Schritt-Anleitung – IONOS

Schritt 2: Bestätigungscode empfangen und nutzen Google hat Ihnen nun an Ihre angegebene E-Mail-Adresse einen Bestätigungscode gesendet. Kopieren Sie diesen Code, geben Sie ihn im entsprechenden Feld der Wiederherstellungsmaske ein und bestätigen Sie Ihre Eingabe mit Klick auf „Weiter“. Schritt 3: Zusätzliche Informationen senden Mit dieser Methode allein könnte praktisch jeder in ein gelöschtes Google-Konto

Google-Konto wiederherstellen: Schritt-für-Schritt-Anleitung – IONOS Read More »

Protobuf – Protocol Buffers von Google vorgestellt + Protobuf vs JSON

Die Syntax von Protocol Buffers erinnert also stark an C++ oder Java. Die Protobuf-Version wird dabei immer an erster Stelle deklariert (hier proto3), gefolgt von der Beschreibung des Softwarepakets, dessen Daten Sie strukturieren möchten. Dazu zählen ein eindeutiger Name („tutorial“) und in diesem Code-Beispiel die beiden Java-spezifischen Optionen „java_package“ (Java-Paket, in dem die generierten Klassen

Protobuf – Protocol Buffers von Google vorgestellt + Protobuf vs JSON Read More »

DNS over HTTPS: Bietet DoH mehr Sicherheit beim Surfen?

Mit DoH will man gleich mehrere Ziele erreichen: Indem man DNS über das sichere HTTPS-Protokoll laufen lässt, soll in erster Linie Sicherheit und Privatsphäre der Nutzer gestärkt werden. Durch die verschlüsselte HTTPS-Verbindung soll es Dritten nicht möglich sein, die Auflösung zu beeinflussen oder auszuspionieren. Das bedeutet, ein Dritter, der eigentlich nicht an der Namensauflösung beteiligt

DNS over HTTPS: Bietet DoH mehr Sicherheit beim Surfen? Read More »

CardDav: Der offene Standard zur Kontaktverwaltung

CardDAV speichert Kontaktdaten als vCards, die man auch als „elektronische Visitenkarten“ bezeichnet. Der große Vorteil dieses Formats: Als vCards gespeicherte Daten lassen sich wahlweise in HTML-Seiten einbetten, als Mail-Anhang verschicken oder per QR-Code weitergeben und vom Empfänger bequem per Mausklick in das Adressbuch eines E-Mail-Programms einbinden. Voraussetzung dafür, den Standard zur Kontaktverwaltung zu nutzen, ist

CardDav: Der offene Standard zur Kontaktverwaltung Read More »

Nach oben scrollen