Close Menu
xodus.dexodus.de
    xodus.dexodus.de
    • Blockchain
    • Hardware
    • Internet of Things
    • Künstliche Intelligenz
    • Open Source
    • Robotik
    • Sicherheit
    • Software
    xodus.dexodus.de
    Home»

    • Sicherer Umgang mit QR-Codes – Quishing erkennen
      Sicherer Umgang mit QR-Codes – Quishing erkennen15. März 2026
      Ein QR-Code am Parkplatz, auf dem Paket-Zettel oder im Restaurant wirkt harmlos: kurz scannen, fertig. Genau diese Routine nutzen Angreifer aus. Beim sogenannten Quishing (QR-Code-Phishing) führt der Code zu einer Webseite oder
    • PC-Netzteil richtig anschließen – Kabel, Stecker, Sicherheit
      PC-Netzteil richtig anschließen – Kabel, Stecker, Sicherheit14. März 2026
      Nach einem PC-Umbau startet der Rechner nicht, schaltet nach Sekunden wieder ab oder läuft nur unter Last instabil? Sehr oft liegt das nicht am Mainboard oder an der Grafikkarte, sondern an einem
    • Pendle Finance – Yield-Trading mit Principal und Yield Token
      Pendle Finance – Yield-Trading mit Principal und Yield Token13. März 2026
      Viele DeFi-Strategien liefern Ertrag („Yield“) als Mischung aus Zinsen, Incentives und Rebalancing-Effekten. Das Problem: Der Ertrag ist meist an eine bestimmte Position gebunden und lässt sich nur indirekt steuern. Pendle Finance setzt
    • IoT im Factory-Reset – Daten sicher löschen und neu koppeln
      IoT im Factory-Reset – Daten sicher löschen und neu koppeln11. März 2026
      Ein Reset per Knopfdruck gehört zu den Standardmaßnahmen bei vernetzten Geräten. In der Praxis entscheidet aber die Umsetzung darüber, ob danach wirklich „Werkseinstellungen“ gelten oder ob alte Identitäten, Schlüsselreste und Konfigurationsfragmente im
    • PC friert ein ohne Bluescreen – Ursachen sicher eingrenzen
      PC friert ein ohne Bluescreen – Ursachen sicher eingrenzen9. März 2026
      Ein PC, der einfriert, ohne einen Bluescreen (BSOD) zu zeigen, ist besonders tückisch: Windows kann keinen Fehlercode ausgeben, Logs bleiben lückenhaft und häufig hilft nur ein harter Neustart. Typische Muster sind ein
    • Render Network (RNDR) – GPU-Rendering als Web3-Infrastruktur
      Render Network (RNDR) – GPU-Rendering als Web3-Infrastruktur9. März 2026
      Ein 3D-Artist exportiert eine Szene aus Blender, klickt auf „Rendern“ – und statt Stunden auf dem eigenen Rechner zu warten, wird der Job an ein verteiltes Netz aus GPU-Nodes geschickt. Genau dieses
    • LAPS richtig einsetzen – lokale Admin-Passwörter absichern
      LAPS richtig einsetzen – lokale Admin-Passwörter absichern9. März 2026
      Ein identisches lokales Administrator-Passwort auf vielen Windows-Clients ist ein Klassiker: Sobald ein Gerät fällt, kann ein Angreifer per Credential-Reuse (Wiederverwendung von Zugangsdaten) seitlich durchs Netz wandern. Genau hier setzt LAPS (Local Administrator
    • Open-Source-E-Mail-Server betreiben – Mailcow vs. Mailu
      Open-Source-E-Mail-Server betreiben – Mailcow vs. Mailu8. März 2026
      Ein eigener Mailserver ist selten ein „Nice-to-have“: In vielen Organisationen hängen Identitäten, Passwort-Resets, Ticket-Systeme und Vertragskommunikation an zuverlässiger Zustellung. Gleichzeitig sind E-Mail-Setups anfällig für Fehlkonfigurationen, Blacklisting und zähe Debug-Sessions. Zwei etablierte Projekte
    • Database-Backups testen – Restore-Drills ohne böse Überraschung
      Database-Backups testen – Restore-Drills ohne böse Überraschung8. März 2026
      Ein Backup-Job mit grünem Status erzeugt leicht trügerische Sicherheit: Erst der Restore beweist, ob Daten, Rechte, Schema und Abhängigkeiten tatsächlich wiederherstellbar sind. In der Praxis scheitern Wiederanläufe nicht an der Backup-Datei selbst,
    • IoT-Sensordaten validieren – Plausibilität statt Datenmüll
      IoT-Sensordaten validieren – Plausibilität statt Datenmüll8. März 2026
      Ein Temperatursensor liefert plötzlich 3276,7 °C, ein Füllstand springt innerhalb einer Sekunde von 20 % auf 95 % und zurück, ein Zählerstand läuft rückwärts: Solche Werte sind in realen Deployments keine Ausnahme, sondern Alltag. Der
    • IOTA – Tangle-Architektur, UTXO und Smart Contracts
      IOTA – Tangle-Architektur, UTXO und Smart Contracts6. März 2026
      Viele Krypto-Netzwerke skalieren über schnellere Blöcke oder Layer-2. IOTA wählt eine andere Basis: Transaktionen werden in einem Graphen verknüpft, statt strikt in Blöcken zu landen. Das Ziel dahinter ist eine Infrastruktur, die
    • Mainboard-Ports richtig nutzen – USB, Audio, LAN, Frontpanel
      Mainboard-Ports richtig nutzen – USB, Audio, LAN, Frontpanel5. März 2026
      Ein neuer Monitor ist da, die externe SSD soll schneller laufen oder das Headset klingt plötzlich dumpf: Oft liegt die Ursache nicht bei Windows oder dem Gerät, sondern am Anschluss. Mainboards bieten
    • IoT-Fehlersuche im Feld – Logs, Metriken, Remote-Diagnose
      IoT-Fehlersuche im Feld – Logs, Metriken, Remote-Diagnose5. März 2026
      Ein Sensor sendet „komische Werte“, ein Gateway verliert sporadisch die Verbindung oder ein Aktor reagiert zeitversetzt: Im Labor lässt sich vieles nachstellen, im Feld wirken jedoch Funk, Stromversorgung, Temperatur und reale Lasten
    • Schutz vor Session-Hijacking – Cookies und Logins härten
      Schutz vor Session-Hijacking – Cookies und Logins härten4. März 2026
      Viele Kontoübernahmen passieren nicht durch „Passwort raten“, sondern durch das Abgreifen oder Wiederverwenden einer gültigen Sitzung. Angreifer benötigen dann kein Passwort mehr, sondern nur noch den passenden Sitzungsnachweis – typischerweise ein Cookie
    • Frontend-Performance messen – Web Vitals praxisnah nutzen
      Frontend-Performance messen – Web Vitals praxisnah nutzen3. März 2026
      In vielen Webprojekten entsteht Performance-Schuld schleichend: neue Komponenten, mehr Tracking, größere Bundles, komplexere Datenflüsse. Gleichzeitig wird „schnell“ häufig nur subjektiv bewertet. Ein belastbares Vorgehen braucht zwei Dinge: erstens konsistente Messpunkte (gleiche Geräte,
    • Near Protocol – Nightshade-Sharding und Fast Finality
      Near Protocol – Nightshade-Sharding und Fast Finality3. März 2026
      Wer eine Blockchain skaliert, landet schnell bei einer Grundfrage: Muss wirklich jede Node jede Transaktion ausführen? NEAR beantwortet das mit einem klaren Architekturentscheid: Arbeit wird über mehrere Shards (Teilnetzwerke) verteilt, während Nutzer:innen
    • IoT-Datenmodellierung – Telemetrie, Events und Zustände trennen
      IoT-Datenmodellierung – Telemetrie, Events und Zustände trennen2. März 2026
      Ein Temperaturfühler sendet jede Minute einen Messwert. Gleichzeitig meldet ein Gerät „Batterie schwach“ und der Betreiber möchte jederzeit den aktuellen Online-Status sehen. In vielen IoT-Projekten werden diese drei Dinge in einen Topf
    • Open-Source-Compliance umsetzen – Lizenzen sauber erfüllen
      Open-Source-Compliance umsetzen – Lizenzen sauber erfüllen1. März 2026
      In vielen Unternehmen steckt Open-Source-Software heute in nahezu jedem Produkt: in Bibliotheken, Containern, Build-Tools und sogar in Firmware. Der Nutzen ist offensichtlich – Geschwindigkeit, Qualität, Unabhängigkeit. Weniger sichtbar sind die Pflichten, die
    • NVIDIA- oder AMD-GPU wählen – Features, Treiber, Einsatz
      NVIDIA- oder AMD-GPU wählen – Features, Treiber, Einsatz1. März 2026
      Eine neue Grafikkarte ist oft das wirkungsvollste Upgrade – und gleichzeitig das teuerste. In Foren prallen Meinungen aufeinander, doch im Alltag zählen handfeste Kriterien: Welche Spiele werden gespielt, welche Auflösung ist geplant,
    • Injective (INJ) – Wie ein DeFi-Chain-Stack Orderflows baut
      Injective (INJ) – Wie ein DeFi-Chain-Stack Orderflows baut28. Februar 2026
      Ein zentrales Orderbuch (Orderbook) ist im klassischen Trading der Normalfall: Limit-Orders, Stornos und Teilausführungen erzeugen sehr viele Zustandsänderungen. Auf allgemeinen Smart-Contract-Plattformen wird genau das schnell teuer und träge, weil jede kleine Änderung
    • IoT-Edge-Gateway einrichten – Modbus zu MQTT sauber bridgen
      IoT-Edge-Gateway einrichten – Modbus zu MQTT sauber bridgen27. Februar 2026
      In der Praxis hängt „das IoT“ oft an Geräten, die längst im Feld laufen: Frequenzumrichter, Wärmemengenzähler, Zählerkaskaden, Lüftungsanlagen oder Pumpensteuerungen. Viele dieser Komponenten sprechen Modbus (RTU oder TCP) und liefern Messwerte in
    • Active Directory absichern – Kerberos, LDAP und GPO härten27. Februar 2026
      In vielen Umgebungen ist Active Directory der Dreh- und Angelpunkt für Identitäten, Berechtigungen und Geräteverwaltung. Genau deshalb zielen Angreifer oft zuerst auf Domain-Services: Wer ein Konto mit hohen Rechten erlangt, kann Passwörter
    KOSTENLOS ABONNIEREN

    Newsletter

    DANKE! Du bist eingetragen.

    Newsletter-Anmeldung. Abmeldung jederzeit möglich. Datenschutzerklärung.

    AKTUELLE THEMEN

    Sicherer Umgang mit QR-Codes – Quishing erkennen

    15. März 2026

    PC-Netzteil richtig anschließen – Kabel, Stecker, Sicherheit

    14. März 2026

    Pendle Finance – Yield-Trading mit Principal und Yield Token

    13. März 2026

    IoT im Factory-Reset – Daten sicher löschen und neu koppeln

    11. März 2026

    PC friert ein ohne Bluescreen – Ursachen sicher eingrenzen

    9. März 2026
    • Impressum
    • Datenschutzerklärung
    © 2026 xodus.de. Alle Rechte vorbehalten.

    Type above and press Enter to search. Press Esc to cancel.

    Diese Website benutzt Cookies. Wenn du die Website weiter nutzt, gehen wir von deinem Einverständnis aus.