Anonyme sur le Net Protégez votre identité
  • Facebook



heise.de

Un cours en ligne de l'Institut Hasso Plattner est d'enseigner les bases de la sécurité Internet, par exemple, pourquoi l'Internet en tant que tel est incertain, où les points faibles sont assis et comment ils sont exploités par les cyber-criminels.
lien

Vu d'une autre question:
Comment puis-je obtenir les données supprimées, homme meurt (industrie, le commerce, banques, etc.) ont déjà recueilli sur moi?


statut




aurait pensé, il a tous les occupants expulsés avec sa terrible musique. mais était différent … (AVZ)
lien




Le service Web VirusTotal maintenant analyse également les mises à jour du BIOS. Et trouve des choses intéressantes… (mfi)
lien

Je trouve ici la ligne fine betw. contrôle total et les systèmes de protection en quelque sorte fascinant – mais l'idée de base “Le contrôle passe confiance” repoussant – nous faisons l'expérience enfin tous les jours, que les données recueillies sont également utilisées. -> “Bien conçu et mis en œuvre, mais ceux-ci sont tout simplement pas une masse, un suivi personnalisé et complet de tous les employés (même si les premiers représentants de ce type de produit soigneusement cette impression suscitèrent). Au contraire, il est à la détection des comportements inhabituels, peut se produire par exemple dans le cas d'abus d'un accès légitime. Sur la base des données d'utilisation courante, à la fois à partir d'un système central d'autorisation, les systèmes cibles réels ou le suivi d'un système de gestion des privilèges pour les administrateurs et d'autres comptes de haut privilégiés peuvent être déterminés, Des analyses sont la base d'une évaluation de la sécurité, indésirables et potentiellement dangereux pour identifier les schémas de comportement.”

zdnet.de

Avec l'augmentation des exigences légales et des entreprises de la surveillance de l'activité de l'utilisateur un rôle croissant dans la garantie complète de la sécurité informatique est de. Ces systèmes offrent un meilleur niveau de sécurité, mais exigent une conception très appropriée et ...
lien



heise.de

Apple échange adaptateur d'alimentation spécifique, entre 2003 et 2015 ont été inclus avec les appareils iOS et Mac. L'adaptateur ne doit pas être utilisé, parce que les broches peuvent être endommagées. Une décharge électrique est concevable.
lien

inégal


#OpenSSL Correctifs vulnérabilités critiques.
lien



heise.de

Le Conseil national autrichien a adopté la loi controversée de sécurité de l'Etat le mercredi soir. Les partis du gouvernement SPÖ et ÖVP étaient en faveur, l'opposition à ce. La liberté et les Verts veulent appeler la Cour constitutionnelle.
lien




Sérieusement? ‘12345678’ pour la sécurité… >:la
lien

Ce que je lis de baiser? O, O


Selon la Cour constitutionnelle fédérale, il n'y a pas de raison, de poser les clauses essentielles pour la conservation des données nouvelles initialement sur la glace. (AVZ)
lien