Netzwerke
Kategorien
Archiv
- Dezember 2012 (4)
- November 2012 (1)
- April 2012 (2)
- März 2012 (6)
- Februar 2012 (1)
- Januar 2012 (4)
- Dezember 2011 (9)
- November 2011 (11)
- Oktober 2011 (20)
- August 2011 (2)
- Juli 2011 (5)
- Juni 2011 (1)
- März 2011 (2)
- Februar 2011 (16)
- Januar 2011 (4)
- Dezember 2010 (8)
- November 2010 (10)
- Oktober 2010 (6)
- September 2010 (4)
- Juni 2010 (18)
- Mai 2010 (20)
- April 2010 (3)
- Februar 2010 (15)
- Januar 2010 (3)
- Dezember 2009 (15)
- November 2009 (12)
- Oktober 2009 (21)
- September 2009 (14)
- August 2009 (18)
- Juli 2009 (11)
- Juni 2009 (13)
- Mai 2009 (28)
- April 2009 (30)
- März 2009 (38)
- Februar 2009 (35)
- Januar 2009 (22)
- Dezember 2008 (17)
- November 2008 (18)
- Oktober 2008 (15)
- September 2008 (18)
- August 2008 (13)
- Juli 2008 (10)
- Juni 2008 (3)
- Mai 2008 (1)
- April 2008 (8)
- März 2008 (2)
- Februar 2008 (11)
- Januar 2008 (13)
- Dezember 2007 (1)
- November 2007 (2)
- Oktober 2007 (5)
- September 2007 (3)
- August 2007 (3)
- Juni 2007 (3)
- Mai 2007 (5)
- April 2007 (1)
- März 2007 (3)
- Februar 2007 (1)
- Januar 2007 (2)
- Dezember 2006 (7)
- November 2006 (6)
Neueste Kommentare
- Jan bei Nachrichtenversand über die Linux Console
- Rolf bei Plesk Emailaccounts und Passwörter auslesen
- we-love-webdesign bei Erweiterte Dateiattribute von Dokumenten unter Mac OSX entfernen
- ASK bei Netzwerkkartenzuweisung unter Debian zurücksetzen
- Nils K. bei Meine CISCO CP-7960G Konfiguration
Schlagwort-Archive: Hack
HITB Magazine Issue 5 2011
Einer meine Lieblingsmagazine ist Hack in the Box (kurz HITB, ein IT-Security Magazin). Mittlerweile ist die 5. Ausgabe seit Anfang Februar erschienen und kann kostenlos heruntergeladen werden. In der aktuellen Ausgaben befinden sich folgende Themen: Linux Security Investigating Kernel Return … Weiterlesen
Pizza Plotter
Man nehme einen alten, wohl möglich 20 Jahre alten Plotter, eine Software zur Verarbeitung von CNC-Befehlen, Werkzug, eine Idee, Know-how & Geschickt und fertig ist der eigene Pizza Plotter. Man könnte ja fast neidisch werden. Seht selber. 😉 [via]
Computer Club #BTX
Das waren noch Zeiten, Bildschirmtext und BTX. Und das alles bei der guten Deutsche Telekom zum Ortstarif.
Veröffentlicht unter Internet
Verschlagwortet mit 01300190, B-T-X, Bildschirmtext, BTX, Deutsche Telekom, Fan, G33k, Hack, Hacking, Nerd
2 Kommentare
Kopfgeld für gehackte Mac & Windows-Systeme
Die Experten des Sophos-Security-Teams Graham Cluley und Dmitry Samosseiko (Vortrag PDF) stellten in der vergangenen Woche auf der Virus-Bulletin-Security-Conference die Struktur der Cybercrime-Szene und erzählten über das neue Geschäftsmodell, der organisierten Hackerbanden (Partnerka). Unter anderem kam heraus, dass ein gehackter … Weiterlesen
Browser gehackt
TrippingPoint, eine 3Com-Tochter, veranstaltet desöfteren auf einer Konferenz (CanSecWest 2009 vom 16-20.03.2009) einen Hacker-Wettbewerb namens “Pwn2own” im kanadischen Vancouver. Themenhauptschwerpunkt sei dieses Jahr: Smartphones, Betriebssysteme und Browser gewesen. Wie ich in diversen Sicherheitsmeldungen lass, wurde unteranderem bereits nach 10 Sekunden … Weiterlesen
Veröffentlicht unter Internet
Verschlagwortet mit Browser, CanSecWest, Firefox, Hack, Hacker, Internet Explorer, Microsoft Windows, Safari, Windows 7
Schreib einen Kommentar
Top 5 Hacker Filme
Ich bin ein Filmfreak und das ist auch gut so! Warum sollte ich nicht mal darüber berichten, welche Filme ich für gut oder für schlecht erachte. Meine Meinung darf ich hier auch mal platzieren und das tu ich hiermit. Im … Weiterlesen
Veröffentlicht unter Internet
Verschlagwortet mit Filme, Games, Hack, Hacker, Hacker Movies, Hackers, Hacking, Kevin Mitnick, Movie, Passwd, Password, Pwd, Software Pirates, Swordfish, Takedown, Tron, Wargames
21 Kommentare
Multimedia Begriffe/Codes
Eine kurze Liste aller Multimedia Begriffe im Filmsektor: AC3 (audio coding 3) von AC3 Dolby Laboratories entwickelt. Dieses Multichannel-Format ist komprimiert und besitzt eine Abtastfrequenz von 48 kHz bei bis zu 24 Bit (DVD: 16bit). Ein DD-Audio-Track kann bis zu … Weiterlesen