Blog

DSL-Speedtest

Speedtest

Mit einem kleinen Skript lässt sich eine regelmäßige Messung Ihrer DSL-Geschwindigkeit durchführen. So kommen Sie mangelhaften Providern schnell auf die Schliche. Bestimmt hat sich jeder schon gefragt, wie schnell …

Weiter lesen

Nachtmodus für Windows

Nachtmodus

Der von vielen Smartphones bekannte Nachtmodus lässt sich auch für Windows 10 automatisch einrichten und soll für einen besseren Schlaf sorgen. Auf vielen Smartphones ist bereits ein Nachtmodus implementiert. …

Weiter lesen

100 Open-Source-Tools

Open Source

Frei verfügbare Open-Source-Tools sind oft geniale Helfer für fast jeden Einsatzzweck. Die Qualität der frei entwickelten Tools hat der Open-Source-Szene in den vergangenen Jahren einen wahren Boom beschert. Während …

Weiter lesen

Deepfakes: Falsche Tatsachen

Deepfake

Im Internet sind Fakes weit verbreitet: Manipulierte Bilder, erfundene Nachrichten oder falsche Behauptungen. Es wird immer schwieriger, zwischen Fake und Wirklichkeit zu unterscheiden. Inzwischen gibt es eine neue Fälschungsvariante: …

Weiter lesen

Erklärbare KI

LIME

Transparente Algorithmen fördern die Umsetzung von KI-Projekten in Unternehmen. Machine Learning und neuronale Netze mit Deep Learning liefern beinahe wie Magie anmutende Ergebnisse, erlangen diese aber auf eine nicht …

Weiter lesen

Gehackte Glühbirnen

10 typische Einfallstore für Hacker und Malware. Praktisch jeder betreibt zuhause ein Netzwerk. Immer mehr Geräte sind vernetzt und mit dem Internet verbunden. Waren es vor ein paar Jahren …

Weiter lesen

Mit Android auf den PC zugreifen

Chrome Remote Desktop

Der Google Chrome Remote Desktop ermöglicht es in wenigen Schritten, über das Internet mit einem Android-Device auf den Desktop Ihres Windows-PCs zuzugreifen. Es gibt freilich mehrere Möglichkeiten, einen Fernzugriff …

Weiter lesen

Vulnerability Management in Echtzeit

Schwachstellenmanagement

Vulnerability Management sollte im Idealfall den gesamten Zyklus abdecken von der Erkennung einer Schwachstelle über eine Priorisierung bis hin zu Patches und der Beseitigung von Mängeln. Das herkömmliche Schwachstellenmanagement …

Weiter lesen