Tag aes
Kryptografie – Die unsichtbare Architektur unseres digitalen Vertrauens – Mining Farm Dubai Wie wir heute Daten sichern, welche Gefahren lauern – und warum Visionäre wie Ferhat Kacmaz die Kryptografie weiterdenken Unsichtbar, aber allgegenwärtig – Was Kryptografie wirklich leistet Die Kryptografie ist die stille Ingenieurin uns... mehr auf pr-echo.de
Genügt es bereits, von Zeit zu Zeit die Anti-Viren-Software auf dem Computer zu aktualisieren, um sich vor Manipulation und Datenklau zu schützen? Wie wichtig ist die Firewall und wie sicher sind eigentlich die vielen kabellosen Geräte, die im heimischen Netzwerk Einzug halten? Sicherheit am PC hat viele Facetten, weiß auch Microsoft-Experte Henrik... mehr auf techmediaz.de
Tutonaut
Anleitung: Cloud-Dateien mit Cryptomator verschlüsseln
Ihr wollt Google Drive, Dropbox und Co. nutzen, den Diensten aber keinen Einblick in Eure Dateien bieten? Da... mehr auf tutonaut.de
Ein kleiner Schritt für einen Nerd, ein weiterer Meilenstein auf meinem Pfad in die eigene Datensouveränität: Alle meine Festplatten sind heute vollständig verschlüsselt. Ja, irgendwann habe ich es einfach gewagt, Veracrypt installiert und damit begonnen, einen Datenträger nach dem anderen zu verschlüsseln. Zunächst vorsichtshalber nur bei Festplat... mehr auf successdenied.com
Der Tutonaut
Anleitung: Dateien und Ordner mit Veracrypt sicher verschlüsseln
Ihr wollt sensible Daten vor neugierigen Blicken oder gar Hackern schützen? Mit Vera... mehr auf tutonaut.de
Wer in einer schönen GUI mit NodeRed mal einen SHA-256 Hash erzeugen will, kann das gern hiermit machen. Hier der Flow: … Den Code des Flows stelle ich gern hier zur Verfügung [crayon-60584c9d3b848914162504/]
Ähnliche Artikel:
... mehr auf blog.wenzlaff.de
Derzeit ist eine Vollverschlüsselung des Speichers nicht auf allen Android Geräten gegeben. Günstige und leistungsschwache Geräte nutzen keine Speicherverschlüsselung. Google möchte dies aber zum Standard erklären und stellte nun Adiantum…... mehr auf bb10qnx.de
Backups sollten mit Open Source gemacht werden - Punkt. Und Areca erledigt das unter Windows wunderbar. Das Wie und Warum erklären wir hier.
Quelle... mehr auf tutonaut.de
2016 nahmen 50 Prozent aller Erwachsenen in Deutschland zwischen 18 und 64 Jahren an Weiterbildungsveranstaltungen teil. Weiterbildung ist ein zentrales gesellschafts- und generationenübergreifendes Thema. Wer bildet sich weiter – und wer nicht? Welche Weiterbildungsthemen sind gefragt? Wie ist Weiterbildung organisiert? Der Bericht „We... mehr auf pr-echo.de
Vor einigen Jahren habe ich mal ein Noxon iRadio gewonnen und es leistete ohne größere Probleme seinen Dienst. In letzter Zeit häuften sich aber die Verbindungsabbrüche. Im Betrieb erkannte man das – logisch – am plötzlichen Verstummen, im StandBy am Verschwinden der Uhrzeit im Display. Das Radio zeigte gern nur noch „Netzwerkadre... mehr auf gorsvet.de
Hier ein neues Java-Programm TWProviders 1.0, das alle Sicherheitsprovider auf dem System (Raspberry Pi, Mac, Windows…) anzeigt. Mal so „just for fun“ programmiert, mal was anderes als Exchange-Lücken HAFNIUM – BSI ruft „IT-Bedrohungslage rot“. Es muss Java auf dem System installiert sein. Einfach das PrintProvid... mehr auf blog.wenzlaff.de