Blockchain

Auch die Idee hinter der Blockchain ist keine Neuerfindung. Tatsächlich stellten bereits 1991 Stuart Haber und W. Scott Stornetta erste Überlegungen zu einer kryptografisch abgesicherten Verkettung von Informationen an. 2008 veröffentlichte dann eine Person oder Personengruppe unter dem Pseudonym Satoshi Nakamoto das heutige Konzept zur Blockchain und bereits im Folgejahr 2009 ging die erste öffentlich verteilte Blockchain…

Bitcoin

Beim Bitcoin handelt es sich um virtuelles Geld. Scheine oder Münzen zum Anfassen gibt es nicht. Bei herkömmlichem Geld, wie unserem Euro, legen bestimmte Staats- und Zentralbanken fest, wieviel Geld im Umlauf ist und nehmen so Einfluss auf den Wert einer Währung. Bitcoins funktionieren hingegen völlig unabhängig von Banken oder Staaten. Trotzdem kann man Bitcoins…

Phishing

Phishing ist ein Kunstwort aus “Passwort” und “Fishing”. Nun denkst du vielleicht: Was hat ein Angelausflug mit dem Internet zu tun. Ganz einfach. Es handelt sich hierbei nicht um das Angeln von Fischen, sondern das Angeln deiner Daten im Internet. Konkret geht es darum, dass sich Personen als vertrauenswürdig ausgeben, in Wahrheit aber über gefälschte…

Computer-Virus

YouTube-Kanal abonnieren Besonders mit dem Ausbruch von Corona weiß jeder wie ein biologischer Virus arbeitet: er kann seinen Träger, Tier oder Mensch, krank machen und manchmal sogar töten. Ein Computervirus macht das Gleiche. Der Virus ist ein kleines eigenständiges Programm, das sich gegen den Willen des Nutzers auf dem PC installiert, auf dem Computer unerwünschte…

3D-Druck

YouTube-Kanal abonnieren Am alten Herd ist ein Plastikteil abgebrochen und es gibt kein Ersatz mehr dafür? Du hast einen selten, aber wichtigen Lego-Stein verloren? Du hast eine Idee im Kopf, dir fehlt allerdings ein Prototyp? Genau hier kommen 3D-Drucker zum Einsatz. Wie alt diese Technologie bereits ist und wie sie genau funktioniert, schauen wir uns…

Trojaner

Was hat die griechische Mythologie mit Cyber Security zu tun? Dazu muss ich ausholen. Das Trojanische Pferd war in der griechischen Mythologie ein hölzernes Pferd vor den Toren Trojas, in dessen Bauch griechische Soldaten versteckt waren. Die Soldaten öffneten nachts, nachdem das Pferd in die Stadt hineingezogen worden war, die Stadttore Trojas von innen und…

White Hat Hacker vs. Black Hat Hacker

Man hört die Schlagzeilen oft: „Hackerangriff auf Unternehmen,“ oder „Hacker stehlen Daten“. Sind Hacker also immer schlecht und schädlich? Nein! Tatsächlich gibt es zwei Arten von Hacker, Black-Hat-Hacker und White-Hat-Hacker. Ein Black-Hat-Hacker ist eine Person, die versucht, Sicherheitslücken im Computer zu finden und diese aus persönlichen finanziellen Gründen oder aus anderen böswilligen Gründen auszunutzen. Beispielsweise…