1. Foren
  2. Kommentare
  3. Security-Forum
  4. Alle Kommentare zum Artikel
  5. › Datenleck: Windeln.de lässt…

Wer mit Scheiße Geld verdient...

  1. Thema

Neues Thema


  1. Wer mit Scheiße Geld verdient...

    Autor: JouMxyzptlk 17.09.20 - 19:42

    ...muss eben so billig sein dass echte gelebte IT-Security nicht geht.

    Ultra HD ist LOW RES! 8K bis 16K sind mein Metier.

  2. und weitere Witze dieser Art bitte gleich hier sammeln

    Autor: Palerider 18.09.20 - 07:55

    die sind eh für den Arsch... oh verdammt...

  1. Thema

Neues Thema


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Cloud Platform Engineer Prozess- und Datenintegration (w/m/d)
    dmTECH GmbH, Karlsruhe
  2. (Senior) Content Manager KI-Texte (w|m|d)
    ADAC e.V., München
  3. Sachbearbeiterin / Sachbearbeiter (w/m/d) im Bereich Datenschutz SAP HCM
    Informationstechnikzentrum Bund (ITZBund), Bonn, Berlin
  4. Spezialist IT-Infrastruktur (m/w/d)
    BFT GmbH, Aachen

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. basierend auf Verkaufszahlen
  2. basierend auf Verkaufszahlen


Haben wir etwas übersehen?

E-Mail an news@golem.de


  1. 49-Euro-Ticket: Start-up testet flexibles Deutschlandticket
    49-Euro-Ticket
    Start-up testet flexibles Deutschlandticket

    24 Stunden Kündigungsfrist und bis zu drei Monate Pause: Ein Landkreis, ein Verkehrsbetrieb und ein Start-up probieren ein flexibles Deutschlandticket aus.

  2. Augen: Besser sehen bei der Bildschirmarbeit
    Augen
    Besser sehen bei der Bildschirmarbeit

    Arbeitsplatzbrille, Blaulichtfilter, Glaukom: Was ist bei langen Arbeitszeiten am Monitor zu beachten? Eine Augenärztin gibt Tipps.

  3. Neue Angriffstechnik: Terrapin schwächt verschlüsselte SSH-Verbindungen
    Neue Angriffstechnik
    Terrapin schwächt verschlüsselte SSH-Verbindungen

    Ein Angriff kann wohl zur Verwendung weniger sicherer Authentifizierungsalgorithmen führen. Betroffen sind viele gängige SSH-Implementierungen.


  1. 12:45

  2. 12:30

  3. 12:13

  4. 12:00

  5. 11:53

  6. 11:38

  7. 11:18

  8. 11:03