Weitere Artikel

WordPress – Sicherheit vom Host bis zum Login

WordPress – Sicherheit vom Host bis zum Login
5 (100%) 1 gesamt

Mit über 76 Millionen WordPress-Websites und mehr als 52 Millionen neuer Posts jeden Monat ist WordPress eines der meistgenutzten und erfolgreichsten Content Management Systeme – und daher auch ein beliebtes Ziel für Hacker. Von der Auswahl des Web Hosts über die Installation von Themes und Plug-Ins bis hin zur Einrichtung der Nutzerdaten und Datenbänke sollte sich jeder Website-Besitzer von Beginn an mit den möglichen Sicherheitstücken vertraut machen, um bösen Angriffen vorzubeugen. Weiterlesen

Hardware-Anforderungen für einen aktuellen Gaming PC

Hardware-Anforderungen für einen aktuellen Gaming PC
Noch nicht bewertet. Sei die/der Erste!

Der Erwerb eines vorkonfigurierten Gaming PCs stellt stets ein Risiko dar, da versucht wird, das Kaufinteresse mit möglichst hohen Leistungskennzahlen und niedrigen Preisen zu wecken. Oft spiegeln diese Kennzahlen aber nicht die tatsächliche Performance wieder, die sich der Konsument erwartet. Mit dem Fokus, eine zukunftsorientierte Lösung mit beeindruckender Performance, einem guten Preis-Leistungs-Verhältnis und einem akzeptablen Stromverbrauch zu erwerben, ist es durchaus ratsam, die einzelnen Teile selbst zusammenzufügen bzw. einen PC Konfigurator zu bemühen. Weiterlesen

YouTube’s Easter Eggs

YouTube’s Easter Eggs
5 (100%) 1 gesamt

Sicherlich schaut sich jeder von uns hin und wieder ein YouTube-Video an. Entweder um sich schlicht zu unterhalten, um jemandem bei Experimenten über die Schulte zu sehen, überraschendes in Zeitlupen zu erfahren oder um verpasste Sendungen anzusehen.

Es werden stündlich ca. 300 Stunden Video-Material auf diese Plattform geladen und in der Gesamtmenge von mehreren hundert Millionen Stunden angesehen. YouTube selbst verzeichnet mehrere Milliarden Nutzer.

Was viele aber nicht wissen: Es gibt einige lustige Easter Eggs! In diesem Artikel möchte ich dir die mir bekannten aufzeigen. Weiterlesen

Heartbleed, Phishing und Co. – Die Gefahren im Netz

Heartbleed, Phishing und Co. – Die Gefahren im Netz
Noch nicht bewertet. Sei die/der Erste!

145 Millionen geklaute Kundenpasswörter! Diese Schreckensmeldung gestand eBay vor wenigen Tagen. Auch die Telekom schlug ähnlichen Alarm: Im Anhang gefälschter Mails verschickten Betrüger einen gefährlichen Virus an unzählige User. Dass selbst die Kunden solch angesehener Online-Anbieter nicht mehr sicher sind, verdeutlicht die Notwendigkeit einer Antivirensoftware auf jedem PC oder Mac.

Auch die Android-Fans sollten sich mobil wappnen: Heutzutage feiern die Smartphones und Tablets zwar Verkaufsrekorde und lösen zunehmend die guten alten Rechner ab. Zeitgleich sind sie aber auch attraktive Zielscheiben für Netz-Attacken. Die meisten Produkte haben mittlerweile ein Android-Betriebssystem installiert, welches für Hacker ganz neue Anreize schafft. Etwa 99 Prozent der mobilen Malware wird für das Google-Betriebssystem programmiert. Abgesehen von der hohen Verbreitung dürfte auch die Tatsache, dass es sich um ein sehr freies Betriebssystem handelt, eine wesentliche Rolle spielen: Anders als bei iOS oder Windows Phone wird der Google Play Store nicht so restriktiv überwacht, was schädlichen Apps den Zugang vereinfacht. Weiterlesen

Was ist Scareware und wie kann ich mich dagegen schützen?

Was ist Scareware und wie kann ich mich dagegen schützen?
5 (100%) 3 gesamt

Cyberkriminelle werden immer einfallsreicher darin, Wege zu finden wie sie sich in die Rechner von arglosen Internetnutzern einschleichen und entweder den PC nachhaltig schädigen oder sogar die Geldbörsen und Bankkonten ihrer Opfer leerräumen können. Eine relativ neuartige und ausgefuchste Taktik nennt sich Scareware, die – dem Namen entsprechend – auf Panikmache setzt, um User in die Falle zu locken. Scareware macht ihren Opfern weiß, dass ihr Rechner nicht sicher ist und fordert sie auf, sofort Gegenmaßnahmen einzuleiten, um den Rechner vor der totalen Zerstörung zu bewahren. Dummerweise machen die angebotenen Gegenmaßnahmen alles nur noch schlimmer und stoßen den Cyberkriminellen Tür und Tor zu den Rechnern auf. Wie funktioniert das und wie schützt man sich dagegen? Weiterlesen

VMware DMI

VMware DMI
Noch nicht bewertet. Sei die/der Erste!

DMI, die Plattform für mobile Arbeitskräfte im Zeitalter des Mobile Computing

Das standardisierte Framework DMI hilft der IT, unterschiedliche Hard- und Softwarekomponenten und Geräte wie Desktop-PCs, Server, Notebooks und sonstige mobile Geräte zentralisiert zu verwalten. Unternehmen stehen der Aufgabe gegenüber, Desktops, Geschäftsanwendungen und Daten als zentrale IT-Services zu verwalten, um sie für den Endanwender als virtuellen Arbeitsplatz zur Verfügung zu stellen. Weiterlesen

Arbeitsspeicher: Auslastung des Rechners bestimmen

Arbeitsspeicher: Auslastung des Rechners bestimmen
4 (80%) 3 gesamt

Die Zentraleinheit eines Rechners ist diejenige Komponente, die für Steuerung und Kontrolle sämtlicher anderer Bausteine zuständig ist. Als Zentraleinheit bezeichnet wird in der Regel die Gesamtheit von CPU, Hauptplatine, Hardwareschnittstellen und Arbeitsspeicher. Mit anderen Worten: Der Arbeitsspeicher, zuweilen auch als Hauptspeicher bezeichnet, ist ein ganz wesentliches Bauteil eines jeden Rechners. Weiterlesen

Neue Kategorie: Kurzmittteilungen

Neue Kategorie: Kurzmittteilungen
Noch nicht bewertet. Sei die/der Erste!

In dieser neuen Kategorie werde ich, wenn ich auf etwas interessantes stoße, kurze Beiträge in verschiedenen Themenrichtungen posten, für die es sich nicht lohnt einen neuen, kompletten Artikel zu schreiben.

Das müssen nicht immer Artikel im Bereich Computer und Software sein, sondern können auch ganz andere Themen behandeln.

Wenn dir zu einer Mitteilung ein Kommentar einfällt, dann scheue dich nicht es hier auch zu veröffentlichen! 😉 Vielleicht ergeben sich daraus in manchen Fällen auch Diskussionen.

Ich wünsche jedenfalls viel Spaß beim Lesen!

Individuelles Webdesign

Individuelles Webdesign
Noch nicht bewertet. Sei die/der Erste!

Wer einen eigenen Onlineshop leitet oder eine News-Plattform im World Wide Web betreut, der sollte sich an dieser Stelle nicht nur sorgen um die Inhalte an sich machen. Mindestens genauso wichtig ist die Art und Weise, wie selbige nach außen hin präsentiert werden. Eher unschön gestaltete Webseiten sprechen nur die wenigsten Besucher an und verleiten sie dazu, sich länger auf den Seiten aufzuhalten. Es spielt also eine besonders große Rolle, wenn man von einem möglichst großen Ansturm an Besuchern profitieren möchte. Auf welche Bereiche an dieser Stelle genau geachtet werden sollte, klären die folgenden Zeilen ausführlich. Weiterlesen

Kleiner Leitfaden zur Eröffnung eines eigenen Minecraftservers

Kleiner Leitfaden zur Eröffnung eines eigenen Minecraftservers
Noch nicht bewertet. Sei die/der Erste!

Der Hype um Minecraft begann als Markus Persson (Nichname „Notch“) dieses Spiel erfunden und die Firma Mojang gegründet hatte.

Bereits von Anfang an stieß das Spiel auf großes Interesse und viele ob jung oder alt unterstützten den Entwicklungsprozess mit Spenden und später durch den Kauf von Minecraft. Der Preis dafür lag in der langen Alpha und Beta Phase bei 15 €. Nach dem offiziellen Ende der Beta Phase bis jetzt kostet es jedoch 20 €.

Nach und nach wurde mehr Funktionen hinzugefügt. Darunter auch das so genannte „Redstone“, welches ermöglicht eigenen Schaltungen in der virtuellen Blockwelt zu entwickeln und zu betreiben.

Durch den enthaltenen Multiplayer ist es möglich, mit Freunden und Fremden zusammen Gebäude, Maschinen, usw. zu bauen.
Durch den Survival Modus muss man sich alle benötigten Gegenstände selbst beschaffen und „craften“. Im Creative dagegen, besitzt man jeden Gegenstand in unbegrenzter Menge.

Dafür gibt es die Minecraft Server, welche jeweils eine eigene einzigartige Welt besitzen und die Player miteinander verbinden.

Ich selbst betreibe einen dieser Server und möchte dir hier einmal einen kleinen Leitfaden zu Erstellung eines eigenen Servers mit an die Hand geben. Weiterlesen