Tu das um Bauchfett zu verbrennen

zugegeben sehr reißerisch formuliert, aber der Doktor hat viele echt gute Argumente!

Die Fleming Röhre

Der Vorläufer der Wechselspannungs-Gleichrichter(Dioden) und dieBasis unserer digitalisierten Welt, dank George Boole!Und ich fand das Foto Cool 😀

Pizza As A Service

Eine Pizza beschreibt die Cloud 08.05.23 Im Digital Business nutzen wir öfter mal Abkürzungen und Begriffe, die für uns ganz normal erscheinen, aber für Außenstehende eher unverständlich sind. Diese Begriffe dann auch noch verständlich zu erklären, ohne am Ende mit noch mehr Buzzwords um sich zu werfen, ist gar nicht […]

CyberRisikoCheck

Wirkungsvoller Schutz für kleine und Kleinstunternehmennach DIN SPEC 27076 Hier gehts zum Link und zum DIN SPEC 27076-Whitepaper

Die Qual der VPN-Wahl

Wer sicher im Internet unterwegs sein will, braucht ein VPN – oder doch nicht? Viele Anbieter kommen jedenfalls gar nicht erst in Frage. ArtikelVon Moritz Tremmelveröffentlicht am18. Mai 2022, 12:00 Uhr Hier geht’s zum Artikel:

the END of VPNs?!

NAT Traversal via Twingate I use tailscale…. same thing, other company. 🙂

Achtung beim Öffnen von Anhängen!

Nicht nur .exe Files sind gefährlich.Hier tarnte sich eine Screensaver-Datei, die bösartigen Code ausführte als .pdf Datei!

Kostenfreies E-Book: Proxmox VE

Konzepte und Technologien der freien Virtualisierungssoftware Die Virtualisierungsplattform Proxmox VE hat sich in den letzten Jahren vom Geheimtipp zu einer ernst zu nehmenden Alternative auch im Unternehmenseinsatz entwickelt. Eine der größten Stärken von Proxmox ist die Unterstützung mehrerer leistungsfähiger Storage-Technologien aus der Open Source Welt. Das kostenfreie Proxmox E-Book der Thomas-Krenn.AG stellt Ihnen daher […]

Cloudflare Tunnel Easy Tutorial

Cloudflare Tunnels is an amazing technology that can not only replace traditional VPN in many cases, but has a number of distinct advantages. In this video, I discuss those advantages and then go through a complete Cloudflare Tunnels setup from start to finish. Step-by-Step-Anleitung:

Hack WIFI in Seconds (WPA/WPA2)

Warum man (dringend) ein langes und starkes Passwort nutzen sollte