Cyber-Defense und IT-Sicherheit: Angriff und Verteidigung bei der IT: Möglichkeiten der Erkennung, Schutz, auch vor Sabotage
Im Kundengespräch muß man meiner Ansicht nach drei Lagen unterscheiden: Im Grunde ist der Kunde…
Mehr erfahrenIm Kundengespräch muß man meiner Ansicht nach drei Lagen unterscheiden: Im Grunde ist der Kunde…
Mehr erfahrenGhidra ist ein freies und quelloffenes Werkzeug zur Analyse von Computerprogrammen, die als ausführbare Dateien…
Mehr erfahrenInspiriert zu diesem Beitrag hat mich ein Artikel in der Funker-Zeitschrift „CQ DL 8-2024“, „Berechnung…
Mehr erfahrenEs scheint so, als ob alle CPUs der 13. und 14. Generation betroffen sind, die…
Mehr erfahrenScreenshot über einen Tastendruck erstellen Der Link zu einer .pdf-Datei ist fehlerhaft, die Seite wird…
Mehr erfahrenDer Einbau einer SSD in ein „„MacBook Pro Mid 2012“ statt einer verbauten Festplatte sollte…
Mehr erfahren