Nur 4GB RAM nutzbar? 32 vs. 64 Bit CPUs

Nur 4GB RAM nutzbar? 32 vs. 64 Bit CPUs

Man schaut in die Systemeigenschaften von Windows und stellt fest, dass nicht der komplette verbaute RAM genutzt werden kann – Sei es nach einer Aufrüstung oder einfach nur aus Zufall, diese Erfahrung haben bereits manche Nutzer gemacht. In diesem Artikel wird erklärt, welche Ursachen dafür in Frage kommen und was man als Betroffener dagegen unternehmen …

IT-Geschwindigkeitsangaben verstehen

IT-Geschwindigkeitsangaben verstehen

Egal ob Datenrate der Festplatte oder des neuen DSL-Internetanschlusses: In der IT begegnen uns ständig Geschwindigkeitsangaben. Verschiedene sich ähnelnde Einheiten sorgen für Verwirrung. Gerade bei Downloadraten sind viele Nutzer ratlos und fragen sich, wieso der 16Mbit Anschluss in der Praxis vermeintlich viel langsamer ist als versprochen. Bits und Bytes Ein Bit ist die kleinste Einheit …

Sichere Passwörter – Wie du sie erkennst und erzeugst

Sichere Passwörter – Wie du sie erkennst und erzeugst

Passwörter haben einen wichtigen Stellenwert in unserem Alltag eingenommen. Im Internet werden sie häufig verwendet, um einen berechtigten Nutzer zu identifizieren – Etwa beim Zugriff auf E-Mail Konten, Soziale Netzwerke oder Onlineshops. Aber auch außerhalb des weltweiten Netzes bestätigen wir etwa mit PINs von EC- oder Kreditkarten, dass wir dessen rechtmäßiger Inhaber sind. Spätestens wenn …

Autoload: PHP-Klassen ohne includes automatisch laden

Autoload: PHP-Klassen ohne includes automatisch laden

Viele PHP-Entwickler dürften mit dem Befehl require_once ausreichend und regelmäßig Bekanntschaft machen: Möchte man eine Klasse einbinden die sich in einer eigenen Datei befindet (etwa class_user.php), führte früher kein Weg daran vorbei, diese vorher selbst einzubinden. Ansonsten fliegt einem die Webanwendung um die Ohren, weil man auf eine Klasse zugreift, die PHP überhaupt nicht kennt. Zumindest …

IP-Adresse des Router-Webinterfaces herausfinden

IP-Adresse des Router-Webinterfaces herausfinden

So ziemlich jeder Router der letzten Jahre besitzt eine Weboberfläche. Über jeden Internetbrowser lässt sich darüber bequem der Status einsehen sowie häufig auch Einstellungen verändern. Ein häufiger Anwendungsfall sind Portweiterleitungen. Diese muss man im Router einrichten, wenn ein bestimmter Dienst (z.B. Web- oder Gameserver) über das Internet erreichbar gemacht werden soll. Wer es noch nie …

SQL-Injections: Gefährliche Lücken in Webanwendungen

SQL-Injections: Gefährliche Lücken in Webanwendungen

Nahezu alle Internetseiten verwenden heutzutage Datenbanken zum Speichern von Inhalten, Nutzerinformationen, Einstellungen und anderen Daten. Sie bilden die Grundlage für komplexe Webanwendungen. U-Labs hat Beispielsweise ebenfalls eine Datenbank, in der die Daten von allen Benutzern sowie sämtliche Threads und Beiträge gespeichert sind. Das Forensystem generiert zum Abruf dieser Daten Abfragen an die Datenbank mit Werten …

Jugendschutz-Klage wegen Erotik-eBook – Was steckt dahinter?

Jugendschutz-Klage wegen Erotik-eBook – Was steckt dahinter?

eBooks mit jugendgefährdeten Inhalten dürfen in Deutschland nur versteckt vor Kindern und Jugendlichen angeboten werden – Dieser bislang recht unbekannte Umstand wurde einem eBook-Händler zum Verhängnis: Gegen ihn läuft ein Verfahren wegen Verstoßes gegen das Jugendschutzgesetz, wie das Börsenblatt erst vor wenigen Tagen berichtete. Dies führte zu Schlagzeilen wie Jugendgefährdete eBooks dürfen nur zwischen 22 und …