process hacker
Blog

Softwaretipp: Process Hacker

Vor knapp einer Woche habe ich das Tool TCPView vorgestellt. Ein Tool, mit dem die Analyse von stehenden Netzwerkverbindungen und den verantwortlichen Softwarebestandteilen des Systems möglich ist. Heute stelle ich Euch das Tool Process Hacker vor. Es ist eine noch mächtigere Möglichkeit…

[…]

Blog

Werbung im Internet! Selbsttest!

Wir werden getrackt, verfolgt, über Grenzen hinaus genervt, wir blockieren sie weg, wir ignorieren sie: Werbung! Was bringt Werbung eigentlich wirklich? Auf kowabit.de gibt es Blogbeiträge, ein paar Bilder und statische Informationsseiten. Wenn ich Werbung für kowabit.de schalte, dann hat das doch…

[…]

Blog

Windows 10 – Tag 8

Einige Leser hatten nachgefragt wie man denn diese ganzen Verbindungen von Windows 10 sehen kann. Wem die Möglichkeit fehlt einfach mal alles mitzuschneiden, der kann sich die Software TCPView direkt von Microsoft herunterladen. Das kleine schnucklige Teil ermöglicht alle Verbindungen zu beobachten…

[…]

2013, Blog

Was ist los im Netz?

Hallo! Die letzten Tage hatten wieder einige nette Kleinigkeiten ans Licht gebracht. Für VPN-Service-Nutzer sei gesagt, dass nicht alles so anonym ist, wie es glauben gemacht wird. Ob berechtigt, oder nicht. Hier ein Beitrag zu proxy.sh und deren Analyse des VPN-Traffics. Und…

[…]

2013, Blog

#FF

Traditionen gib es auch in sozialen Netzwerken. Der FollowFriday ist die Möglichkeit eines jeden Twitternutzers unter dem Hashtag #FF oder #FollowFriday der Twittergemeinschaft seine Favoriten mitzuteilen. Gestartet wurde diese Tradiotion 2009 hier: https://twitter.com/micah/status/1124262248 . Eine nette Einrichtung, die am Ende aber nur…

[…]

2013, Video

Undressing the Truth

Undressing the Truth from Trevor Green on Vimeo. Was passieren kann, wenn Internetkonten gehackt werden. Der Beitrag ist bereits 2 Jahre alt und immernoch aktuell.

2013, Blog

50 Millionen Kunden bekommen Post

Die Plattform LivingSocial schreibt 50 Millionen Kunden an und fordert sie auf ihr Passwort zu ändern. Hacker haben möglicherweise die Kontrolle über die Server übernommen. Für Firma, wie für Kunden, eine Katastrophe.