
Insights
Unsere Artikel zu aktuellen Themen

Reverse proxy
How I once explained how a reverse proxy works with a cocktail and straws
read article
TOMs das unterschätzte Thema
Pauschale Floskeln sind bei diesem Thema vollkommen fehl am Platz.
read article
Dokumentation nach DSGVO über Verarbeitungstätigkeiten
Bedeutung der Dokumentation für die Compliance des Unternehmens
read article


Was ist eigentlich Compute Hijacking?
Hacker können die Rechenressourcen von gekaperten Server Systemen nutzen, um ressourcenintensive Aufgaben auszuführen, was sich auf die Verfügbarkeit des Systems und/oder der gehosteten Dienste auswirken kann. Ein häufiges Ziel von Compute Hijacking ist die Validierung von Transaktionen in Kryptowährungsnetzwerken und das Verdienen von virtueller Währung. Angreifer können so viele Systemressourcen verbrauchen, dass die betroffenen Server beeinträchtigt werden und/oder nicht mehr reagieren
read article



Success Requires Insight
heuristics provide important clues to organizational weaknesses
read article



