Europe
Asia
Oceania
Americas
Africa
In unserem Beispiel können Sie erkennen
Unterhaltung
Die Idee eines sicheren Schlüsselaustauschs lässt sich vereinfacht ...
Eigentlich sind die kryptografischen Verfahren sicher. Es sei denn, man macht es sich bei der Erzeugung von Primzahlen zu einfach – denn dann lässt sich ein jahrhundertealtes Verfahren von Pierre de Fermat nutzen.
Zwei von drei Anwendern erledigen ihre Bankgeschäfte bereits über das Internet. Bei der vorgeschriebenen Zweifaktor-Authentifizierung gibt es aber gravierende Unterschiede, die Sie kennen sollten.
Stabile Verbindungen, schnellere Übertragungsraten und ein Plus an Sicherheit: Mit der richtigen Planung und Einrichtung optimieren Sie den Datenverkehr im Heimnetz. Machen Sie Ihrer FritzBox Beine und sorgen Sie für freie Fahrt im WLAN!
Wer das Maximum aus seiner MP3-Sammlung holen will, kommt nicht um die Bearbeitung der ID3-Tags herum. Nur gut, dass es eine Reihe von Gratis-Tools gibt, die Ihnen die Arbeit erleichtern.