Go to Top

Juni 2016

Bitcoin – das Gold des Internet

Sie werden geschürft und an der Börse gehandelt – die digitalen Bitcoin, die Währung des Internet. Die ersten Bitcoin waren wertlos – niemand kannte sie, niemand konnte etwas damit anfangen. Das ist heute anders. Read More

Wie funktioniert ein RAID Array? (Teil 1)

Ein Redundant Array of Independent (unabhängige/früher inexpensive/kostengünstige) Disks (RAID) ist ein Fachbegriff für Computer Datenspeichersysteme, die Daten über mehrere Laufwerke verteilen und/oder replizieren. Die RAID Technologie hat die Unternehmens-Datenspeicherung revolutioniert und wurde mit Hauptzielen entwickelt: um die Datenzuverlässigkeit und die I/O (Input/Output) Leistung zu erhöhen. Leider ist aber der RAID Speicher auch keine perfekte Technologie und deshalb kann bei diesen Systemen immer noch Datenverlust auftreten. In diesem Beitrag werden wir …Read More

Erpressungs-Trojaner RAA bringt Passwort-Dieb mit

Anscheinend wird die Konkurrenz bei Ransomware größer und größer, sodass sich die Programmierer neue Möglichkeiten des Geldverdienens einfallen lassen. Sicherheitsforscher von Bleepingcomputer haben jetzt den komplett in der Interpreter-Sprache Javascript geschriebenen Erpressungs-Trojaner RAA entdeckt. Read More

Verschlüsselung entschlüsselt

Verschlüsselung ist der Prozess der Umwandlung von Informationen (hier bezeichnet als Plain-Text), um diese unlesbar für jedermann zumachen, mit Ausnahme derjenigen die über einen speziellen Zugang verfügen, in der Regel als „Key“/“Schlüssel“ bezeichnet. Das Ergebnis dieses Prozesses sind verschlüsselte Informationen.Read More

Polizei möchte keine Datenschleudern

Mehrfach haben wir über das Datensammeln und -versenden durch neue KFZs berichtet. Nicht jeder Fahrer möchte aber, dass Informationen über sein Fahrzeug (oder seinen Fahrstil) an den Hersteller oder gar seine Versicherung gesendet werden.Read More

Virtualisierte Magnetband-Bibliotheken – der Königsweg der Business Continuity? (Teil 2)

Im ersten Teil dieses Artikels behandelten wir, was Virtualisierung ist, wie eine virtualisierte Tape Library in der Theorie funktioniert und welche Speicherkonzepte umgesetzt werden. Nun gehen wir etwas mehr ins Detail und beantworten zudem die Frage, wie eine Wiederherstellung von Daten auf einem solchen System durchgeführt wirdRead More

Ransomware auf Smart-TVs

Da haben Sie sich endlich Mal was Gutes gegönnt und sich einen dieser neuen großen Fernseher zugelegt, der außer der Widergabe des TV-Programms noch so viel anderes kann – im Internet surfen, HD-Videos aus der Onlinevideothek oder Bilder der hauseigenen Webcams anzeigen.Read More