Ich glaube, es hackt! : ein Blick auf die irrwitzige Realität von Computer, Smartphone und IT-Sicherheit /: ein Blick auf die irrwitzige Realität von Computer, Smartphone und IT-Sicherheit. ([2016])
- Record Type:
- Book
- Title:
- Ich glaube, es hackt! : ein Blick auf die irrwitzige Realität von Computer, Smartphone und IT-Sicherheit /: ein Blick auf die irrwitzige Realität von Computer, Smartphone und IT-Sicherheit. ([2016])
- Main Title:
- Ich glaube, es hackt! : ein Blick auf die irrwitzige Realität von Computer, Smartphone und IT-Sicherheit
- Further Information:
- Note: Tobias Schrödel.
- Authors:
- Schrödel, Tobias
- Contents:
- Intro; Inhalt; Über den Autor ; Kapitel-1; Kapitel-2; Kapitel-3; Kapitel-4; Kapitel-5; Kapitel-6; Kapitel-7; Kapitel-8; Kapitel-9; Kapitel-10; Kapitel-11; Kapitel-12; Kapitel-13; Kapitel-14; Kapitel-15; Kapitel-16; Kapitel-17; Stichwortverzeichnis; Vorspiel; Geldkarten & -automaten; Office-Anwendungen, Dateien & Betriebssystem; Passwörter & PINs; Internet; Online-Shopping; Google, Facebook & Co.; Online-Banking; E-Mail & Spam; WLAN & Funknetze; Filme, Musik & Fernsehen; Biometrie; Unterwegs; Telefon, Handy & Co.; Der Faktor Mensch; Hardware; Historische Geschichten. 1.1 Von Hackern und Datenschnüfflern -- Worum es geht und wie die Spielregeln sind1.2 Du kommst aus dem Gefängnis frei -- Was der Leser wissen muss; 1.3 Oma Kasupke und die Expertenattrappe -- Warum IT-Experten im Fernsehen nie die (volle) Wahrheit sagen (können) ; 2.1 Epileptische Karten -- Warum Geldkarten im Automaten so ruckeln; 2.2 Rot -- Gelb -- Geld -- Wieso die PIN nicht auf der Geldkarte gespeichert ist; 2.3 Demenzkranker Käse -- Wie man sich PINs merken und sogar aufschreiben kann; 2.4 Hände hoch, keine Bewegung! -- Wie Geldautomaten mit Fehlern umgehen. 2.5 Kommissar Zufall -- Wie die Kartenprüfnummer einer Kreditkarte funktioniert2.6 Dummdreist nachgemacht -- Warum Kreditkarten kopieren gar nicht so einfach ist; 2.7 Ganz nah -- Wie NFC unser Bezahlverhalten verändern wird; 3.1 Altpapier und Recycling -- Warum gelöschte Dateien gar nicht gelöscht sind; 3.2 Rohstoffverschwendung im Sinne desIntro; Inhalt; Über den Autor ; Kapitel-1; Kapitel-2; Kapitel-3; Kapitel-4; Kapitel-5; Kapitel-6; Kapitel-7; Kapitel-8; Kapitel-9; Kapitel-10; Kapitel-11; Kapitel-12; Kapitel-13; Kapitel-14; Kapitel-15; Kapitel-16; Kapitel-17; Stichwortverzeichnis; Vorspiel; Geldkarten & -automaten; Office-Anwendungen, Dateien & Betriebssystem; Passwörter & PINs; Internet; Online-Shopping; Google, Facebook & Co.; Online-Banking; E-Mail & Spam; WLAN & Funknetze; Filme, Musik & Fernsehen; Biometrie; Unterwegs; Telefon, Handy & Co.; Der Faktor Mensch; Hardware; Historische Geschichten. 1.1 Von Hackern und Datenschnüfflern -- Worum es geht und wie die Spielregeln sind1.2 Du kommst aus dem Gefängnis frei -- Was der Leser wissen muss; 1.3 Oma Kasupke und die Expertenattrappe -- Warum IT-Experten im Fernsehen nie die (volle) Wahrheit sagen (können) ; 2.1 Epileptische Karten -- Warum Geldkarten im Automaten so ruckeln; 2.2 Rot -- Gelb -- Geld -- Wieso die PIN nicht auf der Geldkarte gespeichert ist; 2.3 Demenzkranker Käse -- Wie man sich PINs merken und sogar aufschreiben kann; 2.4 Hände hoch, keine Bewegung! -- Wie Geldautomaten mit Fehlern umgehen. 2.5 Kommissar Zufall -- Wie die Kartenprüfnummer einer Kreditkarte funktioniert2.6 Dummdreist nachgemacht -- Warum Kreditkarten kopieren gar nicht so einfach ist; 2.7 Ganz nah -- Wie NFC unser Bezahlverhalten verändern wird; 3.1 Altpapier und Recycling -- Warum gelöschte Dateien gar nicht gelöscht sind; 3.2 Rohstoffverschwendung im Sinne des Datenschutzes -- Wie Dateien wirklich sicher gelöscht werden können; 3.3 Weitere Informationen finden Sie im Kleinstgedruckten -- Was an versteckten Informationen in Word-Dokumenten steht. 3.4 Wer hat Angst vorm schwarzen Mann -- Wie man anonymisierte Textstellen in PDF-Dokumenten sichtbar macht3.5 Wer lesen kann, ist klar im Vorteil -- Wie man mit falschen Fehlermeldungen Schadcode installieren kann ; 3.6 Turbolader -- Warum der Computer immer langsamer wird und was dagegen hilft; 3.7 Made in USA -- Warum man in sicherheitsrelevanten Bereichen auf Software aus den USA verzichtet; 3.8 Bildausfall -- Warum es heute wirklich keine Ausrede mehr für ein fehlendes Backup gibt; 3.9 So ein Zufall -- Wie Computer zufällige Zahlen erzeugen, obwohl sie das gar nicht können. 3.10 Fasse dich kurz, Philae -- Wie man Daten komprimiert und was es dabei für Unterschiede gibt3.11 Der, die, das, wieso, weshalb, warum? -- Warum die Genderdiskussion auch Computerprogramme in Bedrängnis bringt; 3.12 Einmal um die Sonne bitte -- Wie Computer berechnen können, wann ein Schaltjahr ist; 3.13 Reboot tut gut -- Wie ein Computer Zahlen speichert und was ein Overflow ist; 3.14 Wer hat an der Uhr gedreht? -- Welche Auswirkung eine zusätzliche Schaltsekunde auf Computer haben kann. 3.15 Mer losse d'r Dom en Kölle. Oder auch nicht. -- Warum Fotos (vielleicht) wissen, wo sie aufgenommen wurden. … (more)
- Edition:
- 4., aktualisierte und erweiterte Auflage
- Publisher Details:
- Wiesbaden : Springer Nature
- Publication Date:
- 2016
- Extent:
- 1 online resource (xxi, 458 pages), illustrations (some color)
- Subjects:
- 005.8
Computer security -- Popular works
COMPUTERS -- Security -- General
COMPUTERS -- Networking -- Security
COMPUTERS -- Security -- Online Safety & Privacy
Computer security
Electronic books
Popular works - Languages:
- German
- ISBNs:
- 9783658108588
3658108584 - Related ISBNs:
- 9783658108571
3658108576 - Notes:
- Note: Online resource; title from PDF title page (EBSCO, viewed June 20, 2016).
- Access Rights:
- Legal Deposit; Only available on premises controlled by the deposit library and to one user at any one time; The Legal Deposit Libraries (Non-Print Works) Regulations (UK).
- Access Usage:
- Restricted: Printing from this resource is governed by The Legal Deposit Libraries (Non-Print Works) Regulations (UK) and UK copyright law currently in force.
- View Content:
- Available online (eLD content is only available in our Reading Rooms) ↗
- Physical Locations:
- British Library HMNTS - ELD.DS.397946
- Ingest File:
- 02_427.xml