it-security
-
Netzwerk
Für Laien: Ablauf eines Hacker-Angriffs via USB – aka Reverse Shell
Wie genau kann eigentlich ein Angreifer einen Rechner fernsteuern? Was geht da ab? Ein Beispiel mit USB-Stick und Reverse Shell…
-
Meinung
Dank DSGVO: Internet endlich anonym
Yeeehaawww - endlich keine Infos mehr über Webseitenbetreiber! Wen juckt schon oller Whois-foo? DSGVO 1 - Whois 0.