Firewall deaktivieren: So funktioniert’s in Windows [10, 8, 7]

Eine Firewall sorgt für einen zuverlässigen Schutz Ihres Computers. Arbeiten Sie mit dem Betriebssystem Windows, ist mit der hauseigenen Windows-Firewall bereits ein erster Schutz vor Angriffen bzw. unerwünschten Zugriffen gegeben. Sollte es zu einem unberechtigten Zugriff durch Dritte kommen, schützt die Software Ihr System – und damit all Ihre Daten – eigenständig und automatisch. Die […]

Firewall deaktivieren: So funktioniert’s in Windows [10, 8, 7] Weiterlesen »

Die Ping-Flood: Eine gefährliche Denial-of-Service-Attacke

Bei der Ping-Flood handelt es sich um eine Form der Denial-of-Service-Attacke. Der Angriff bewirkt also eine „Service-Verweigerung“. Konzeptuell können Sie sich den Angriff vorstellen wie einen Telefonstreich: Ein bösartiger Angreifer ruft immer wieder an und legt sofort wieder auf. Die Leitung wird blockiert und steht nicht länger zur Verfügung. Legitime Anrufe können nicht mehr beantwortet

Die Ping-Flood: Eine gefährliche Denial-of-Service-Attacke Weiterlesen »

NTLM | Wie funktioniert das Authentication-Verfahren?

NTLM ist eine Sammlung von Authentifizierungsprotokollen des Software-Entwicklers Microsoft. Gestartet als proprietäres Protokoll, ist NTLM inzwischen auch für Systeme, die nicht Windows verwenden, verfügbar. Der NT LAN Manager ermöglicht, dass sich verschiedene Computer und Server untereinander authentifizieren können. Die meisten Netzwerke wollen den Zugang von unbefugten Teilnehmern verhindern. Deshalb muss ein Überprüfungsverfahren implementiert sein: Nur,

NTLM | Wie funktioniert das Authentication-Verfahren? Weiterlesen »

Zoom-Alternativen – die besten Alternativen zu Zoom im Vergleich

Alle wichtigen Videokonferenzfunktionen stehen bei der Zoom-Alternative zur Verfügung, beispielsweise Desktop-Sharing, Instant Messaging und ein Dateitransfer im Verlauf von Videokonferenzen. Wie bei Zoom können während eines Meetings die Hintergründe angepasst werden, etwa durch einen Weichzeichner. Eine Telefoneinwahl während eines Meetings ist möglich. Technisch ist Microsoft Teams derzeit allerdings nur in der Lage, vier Videofeeds gleichzeitig

Zoom-Alternativen – die besten Alternativen zu Zoom im Vergleich Weiterlesen »

LCX: Was sind Linux-Container & wie funktionieren sie?

Die Benutzerfreundlichkeit von Linux-Containern sind ihr größter Pluspunkt im Vergleich zu klassischen Virtualisierungstechniken. Die enorme Verbreitung von LXC, ein nahezu allumfassendes Ökosystem sowie innovative Tools sind allerdings in erster Linie der Plattform Docker zu verdanken, die die Linux-Container etabliert hat. Im direkten Vergleich mit anderen Container-Systemen wie rkt, OpenVZ, Cloud Foundry Garden, die in ihrem

LCX: Was sind Linux-Container & wie funktionieren sie? Weiterlesen »

Was sind EXIF-Daten und wie kann man sie auslesen & anzeigen?

Nur wenigen ist bekannt, wie viel ein einfaches Foto vom Handy oder von der Kamera über uns verraten kann. Vor allem, wenn Bilder in den sozialen Medien oder auf Karriereportalen geteilt werden, verraten bestimmte Details in den Metadaten, mehr als Ihnen lieb sein könnte. Datenschutz ist jedoch ein wichtiges Thema und auch ein Problem in

Was sind EXIF-Daten und wie kann man sie auslesen & anzeigen? Weiterlesen »

Banana Pi | Nützliche Anwendungen und Ideen für Projekte

Der Banana Pi ist ein Mini-Computer, der äußerst kompakt konstruiert ist. Auf einer einzigen Platine, die kaum größer als eine Visitenkarte ist, befinden sich alle wichtigen Bausteine eines vollwertigen Rechners. Neben dem zentralen Rechenprozessor und dem Arbeitsspeicher sorgen grundlegendeSchnittstellen wie ein USB-Anschluss dafür, dass der Einplatinencomputer erweitert und zusätzliche Hardware (Bildschirme, Festplatten, Speicherkarten, WLAN-Antennen) angeschlossen

Banana Pi | Nützliche Anwendungen und Ideen für Projekte Weiterlesen »

IPTC: Wie kann man die IPTC-Daten bearbeiten?

Es gibt zwei konkurrierende Standards für das Erstellen, Anzeigen und Bearbeiten von Metadaten in Bilddateien. Dabei unterscheidet man zwischen EXIF-Metadaten, die technische Bildmerkmale wie Kameramodell, Verschlusszeit oder Auflösung wiedergeben, und IPTC-Daten, die inhaltliche Informationen wie Ortsangaben, Urheberrechtsvermerk oder Kontaktdaten enthalten. EXIF-Daten werden automatisch beim Erstellen von JPG-Bilddateien generiert. IPTC-Daten wiederum trägt der Nutzer nachträglich in

IPTC: Wie kann man die IPTC-Daten bearbeiten? Weiterlesen »

Tastatur umstellen in Windows 8 | Schritt für Schritt

Texte in anderen Sprachen benötigen hin und wieder Schrift- und Sonderzeichen, die über die standardmäßig eingestellte Tastaturversion nicht verfügbar sind. Kommen diese Zeichen in der Zielsprache sehr häufig vor, sind sie aber im Tastaturlayout der jeweiligen Sprache zu finden, das sich in Windows 8 zu diesem Zweck jederzeit auswählen lässt. Das macht das Schreiben deutlich

Tastatur umstellen in Windows 8 | Schritt für Schritt Weiterlesen »

Nach oben scrollen