So schützt man sich vor E-Mail Spam

So schützt man sich vor E-Mail Spam

Unerwünschte Werbung mag keiner – Doch die häufig als Spam (englisch für Abfall) bezeichneten Nachrichten sind allgegenwärtig und existieren seit Anbeginn des Internets. Schätzungen gehen davon aus, dass bis zu 97% aller versendeten eMails aus Spam bestehen. Eine Studie der Sicherheitsfirma McAfee ergab im Jahr 2009, dass die Sichtung und Aussortierung aller Spam-Nachrichten 100 Billionen Stunden Arbeitszeit in …

Nur 4GB RAM nutzbar? 32 vs. 64 Bit CPUs

Nur 4GB RAM nutzbar? 32 vs. 64 Bit CPUsBild von Gerd Altmann auf Pixabay.

Man schaut in die Systemeigenschaften von Windows und stellt fest, dass nicht der komplette verbaute RAM genutzt werden kann – Sei es nach einer Aufrüstung oder einfach nur aus Zufall, diese Erfahrung haben bereits manche Nutzer gemacht. In diesem Artikel wird erklärt, welche Ursachen dafür in Frage kommen und was man als Betroffener dagegen unternehmen …

Warum Datensicherungen auch für Privatnutzer wichtig sind

Warum Datensicherungen auch für Privatnutzer wichtig sindDatencrash - Warum auch Privatpersonen regelmäßig Datensicherungen anlegen sollten (Bild: Christoph Aron / pixelio.de)

Viele Privatnutzer legen bis heute kein Backup Ihrer Daten an. Als Begründung wird oft angegeben, das wäre eher etwas für große Firmen und man selbst bräuchte das gar nicht. Doch weit gefehlt: Die Zeiten in der es nur einen Computer gab auf dem 2 Word-Dokumente lagen die ohnehin schon etwas älter und daher bei einem …

IT-Geschwindigkeitsangaben verstehen

IT-Geschwindigkeitsangaben verstehenGeschwindigkeiten auf der Daten-Autobahn (Bild: Maik Schwertle / pixelio.de)

Egal ob Datenrate der Festplatte oder des neuen DSL-Internetanschlusses: In der IT begegnen uns ständig Geschwindigkeitsangaben. Verschiedene sich ähnelnde Einheiten sorgen für Verwirrung. Gerade bei Downloadraten sind viele Nutzer ratlos und fragen sich, wieso der 16Mbit Anschluss in der Praxis vermeintlich viel langsamer ist als versprochen. Bits und Bytes Ein Bit ist die kleinste Einheit …

Sichere Passwörter – Wie du sie erkennst und erzeugst

Sichere Passwörter – Wie du sie erkennst und erzeugst"12345" gehört zu den am häufigsten verwendeten Passwörtern im Internet (Bild: Tim Reckmann / pixelio.de)

Passwörter haben einen wichtigen Stellenwert in unserem Alltag eingenommen. Im Internet werden sie häufig verwendet, um einen berechtigten Nutzer zu identifizieren – Etwa beim Zugriff auf E-Mail Konten, Soziale Netzwerke oder Onlineshops. Aber auch außerhalb des weltweiten Netzes bestätigen wir etwa mit PINs von EC- oder Kreditkarten, dass wir dessen rechtmäßiger Inhaber sind. Spätestens wenn …

Autoload: PHP-Klassen ohne includes automatisch laden

Autoload: PHP-Klassen ohne includes automatisch ladenNie wieder includes: Klassen automatisch mit PHP laden

Viele PHP-Entwickler dürften mit dem Befehl require_once ausreichend und regelmäßig Bekanntschaft machen: Möchte man eine Klasse einbinden die sich in einer eigenen Datei befindet (etwa class_user.php), führte früher kein Weg daran vorbei, diese vorher selbst einzubinden. Ansonsten fliegt einem die Webanwendung um die Ohren, weil man auf eine Klasse zugreift, die PHP überhaupt nicht kennt. Zumindest …

IP-Adresse des Router-Webinterfaces herausfinden

IP-Adresse des Router-Webinterfaces herausfindenDie Weboberfläche von Routern ist ein nützliches Werkzeug

So ziemlich jeder Router der letzten Jahre besitzt eine Weboberfläche. Über jeden Internetbrowser lässt sich darüber bequem der Status einsehen sowie häufig auch Einstellungen verändern. Ein häufiger Anwendungsfall sind Portweiterleitungen. Diese muss man im Router einrichten, wenn ein bestimmter Dienst (z.B. Web- oder Gameserver) über das Internet erreichbar gemacht werden soll. Wer es noch nie …

SQL-Injections: Gefährliche Lücken in Webanwendungen

SQL-Injections: Gefährliche Lücken in Webanwendungen

Nahezu alle Internetseiten verwenden heutzutage Datenbanken zum Speichern von Inhalten, Nutzerinformationen, Einstellungen und anderen Daten. Sie bilden die Grundlage für komplexe Webanwendungen. U-Labs hat Beispielsweise ebenfalls eine Datenbank, in der die Daten von allen Benutzern sowie sämtliche Threads und Beiträge gespeichert sind. Das Forensystem generiert zum Abruf dieser Daten Abfragen an die Datenbank mit Werten …

Windows Server 2012 Testversion aktivieren: „Mit dem Key stimmt etwas nicht“

Windows Server 2012 Testversion aktivieren: „Mit dem Key stimmt etwas nicht“Ein gültiger Produktschlüssel wird als ungültig erkannt

Eine 90 Tage Testversion von Windows Server 2012 R2 kann sich jeder kostenfrei bei Microsoft herunterladen. Gerade bei Servern auf die man keinen physischen Zugriff hat ist dies eine sinnvolle Alternative zum physischen Datenträger zuhause. Nach der Installation über solch ein ISO-Image aktiviert sich Windows selbstständig mit einer Testlizenz, die 90 Tage lang gültig ist. …

Jugendschutz-Klage wegen Erotik-eBook – Was steckt dahinter?

Jugendschutz-Klage wegen Erotik-eBook – Was steckt dahinter?Auch beim Verkauf von digitalen Büchern muss der Jugendschutz beachtet werden (Bild: Julien Christ / pixelio.de)

eBooks mit jugendgefährdeten Inhalten dürfen in Deutschland nur versteckt vor Kindern und Jugendlichen angeboten werden – Dieser bislang recht unbekannte Umstand wurde einem eBook-Händler zum Verhängnis: Gegen ihn läuft ein Verfahren wegen Verstoßes gegen das Jugendschutzgesetz, wie das Börsenblatt erst vor wenigen Tagen berichtete. Dies führte zu Schlagzeilen wie Jugendgefährdete eBooks dürfen nur zwischen 22 und …