Social Media, Web

Facebook splittet Apps – und die Community

Länger schon war es angekündigt, in anderen Ländern der Welt bereits umgesetzt, was vor wenigen Tagen nun auch Deutschland erreichte: Facebook hat den kommunikativen Part, das Nachrichten schreiben untereinander aus der Facebook-App final ausgegliedert.  Das trifft bei einigen Nutzern – wie auch mir – auf eine Mischung aus Ärger und Unverständnis. Der erste Punkt, der […]

Facebook splittet Apps – und die Community Beitrag lesen »

Apple, iDevice, iOS, iOS 7, Update

Apple iOS: Update auf 7.1.2 verfügbar

iOS-Update auf 7.1.2 Seit 5 Tagen ist das iOS-Update auf die Version 7.1.2 zum Download verfügbar. Der Download richtet sich an iPhones, iPad und lockt mit ein paar kleinere Verbesserungen in der Stabilität von iBeacon, hebt gelegentlich auftretende Datenübermittlungsfehler sowie wie auch ein Datenschutzklassen-Problem in Mail auf. Zudem wird ein in iOS 7.1 bekannt gewordener

Apple iOS: Update auf 7.1.2 verfügbar Beitrag lesen »

Networking, Netzwerkscans, Risiko Netzwerk, Scanning, Security

Risiko Netzwerk – Teil 4: Verfügbarkeits-Prüfung und Net-Scans

Aus unterschiedlichen Gründen müssen Netzwerke einmalig oder sporadisch gescannt werden. So lässt sich beispielsweise über einen längeren Zeitraum eine Auswertung über noch genutzte und freie IP-Adressen fahren, um damit sinnvoll zu haushalten. Es gibt allerdings auch Leute, die aus nicht ganz so alltäglichen und humanen Gründen Netzwerke scannen. Im folgenden Post berichte ich über grundlegende

Risiko Netzwerk – Teil 4: Verfügbarkeits-Prüfung und Net-Scans Beitrag lesen »

Networking, Risiko Netzwerk, Security

Risiko Netzwerk – Teil 3: Das Vortäuschen falscher Tatsachen

Wie auch im echten Leben gibt es auch im Netz unterschiedlichste Möglichkeiten, unter falscher Flagge zu agieren und so den Gegner oder das System zu täuschen. Im Netzwerk-Bereich nennt sich diese Methodik der virtuellen Kriegsführung Spoofing. Der Laie wird nur in seltensten Fällen davon etwas mitbekommen, da der Eindringling meist unentdeckt unter falscher Identität agiert.

Risiko Netzwerk – Teil 3: Das Vortäuschen falscher Tatsachen Beitrag lesen »

Nach oben scrollen
Skip to content