Wie ersetze ich ein Foto in einem Facebook Beitrag?

Frage:

Nachdem ich ein Foto von meiner Smartphone-Kamera zugeschnitten und bearbeitet habe, poste ich manchmal das Falsche in meinen Feed, da es schwierig ist, unter all den kleinen Vorschaubildern das Richtige zu finden. Für gewöhnlich lösche ich dann einfach das falsche Foto und lade das Richtige hoch, doch manchmal kriege ich meinen Fehler nicht sofort mit und meine Freunde haben schon Kommentare hinterlassen. Gibt es eine Möglichkeit das alte Foto mit dem neuen zu ersetzen ohne Kommentare/Likes zu verlieren?

(mehr …)
Code

How to Choose a Secure Password?

Bad passwords rank among the easiest ways to compromise a system. Using so-called “Brute Force” – attacks, computers are able to sift through all possible letter/number/special character – combinations in literally less than a second. This makes it incredibly easy for hackers find out your (mostly 8-figure long) password.

There are even special dictionaries containing the most used passwords as well as their alterations. Most of the time these will be the first starting point of any hacker.

In this article, I will show you how to create a secure password, that is also easy to remember.

(mehr …)

Was ist ein VPN-Tunnel und weshalb sollte ich einen benutzen?

Im Prinzip ist die Funktionsweise eines VPN-Tunnels ganz einfach. Zunächst sollte man aber wissen, dass jedes Gerät mit Internetzugang eine eigene öffentliche IP-Adresse zugewiesen bekommt, sobald eine Verbindung aufgebaut wird. Diese ist ersichtlich für jeden Betreiber einer Website oder eines Webservices und verrät bereits erschreckend viel über den Internetnutzer. So zum Beispiel den Internetanbieter und sogar den aktuellen Standort bis auf wenige Kilometer genau!

Falls einem Anonymität im Internet wichtig ist, führt kein Weg an der Verwendung eines VPN-Services vorbei:

(mehr …)

App-Empfehlung: Threema

In Zeiten, in denen das Geschäft mit persönlichen Daten lukrativer denn je ist, sollte man sich gut überlegen, wem man selbige anvertraut. Allerdings gilt es zu beachten, dass es heutzutage nicht nur die klassischen „Hacker“ sind, die Sicherheitslücken zu ihren Gunsten ausnutzen. Auch Regierungen und Nachrichtendienste wie NSA und GCHQ haben mittlerweile großes Interesse an unseren persönlichen Daten und Chatverläufen. Wie diese zwei Gruppen genau vorgehen werde ich in einem eigenen Artikel noch zusammenfassen.

(mehr …)

Review: „Mi Band 2“ von Xiaomi

Vorwort

Jetzt wo sich die kalte Jahreszeit dem Ende zuneigt, ist es höchste Zeit etwas von meinem überschüssigen Winterspeck abzulegen. Um mir das Ganze zu vereinfachen und meinen Fortschritt zu dokumentieren, bin ich auf den Hype rund um Smartwatches und Fitnessbänder aufgesprungen und habe mich letztendlich für das „Mi Band 2“ entschieden. Der Hauptgrund dafür war der verblüffend günstige Preis, sowie das scheinbar gute Preis-Leis­tungs-Ver­hält­nis. (mehr …)

App-Empfehlung: Reigns

Für gewöhnlich interessieren mich Smartphone-Spiele eher weniger. Ich lade mir zwar hin und wieder welche herunter, von denen ich glaube, dass sie langfristig Langeweile bekämpfen, doch üblicherweise lösche ich diese Spiele bereits nach kurzer Zeit wieder. Jetzt habe ich aber das perfekte Spiel für mich gefunden. Reigns von DevolverDigital. Es ist unkompliziert, basiert auf einem interessanten Konzept und macht einen Heidenspaß!

(mehr …)
Code

Wie wähle ich ein sicheres Passwort?

Schlechte Passwörter gehören zu den einfachsten Wegen ein System zu kompromittieren. Im Rahmen so genannter “Brute Force” – Attacken, können Computer in einer Zeitspanne von weniger als einer Sekunde alle möglichen Buchstaben/Zahlen/Sonderzeichen – Kombinationen durchgehen und so euer (zumeist 8-stelliges) Passwort herausfinden.

(mehr …)