Mobiltelefone Gesundheitsrisiken, -risiken und -gefahren

Wie viel Zeit verbringen Sie auf Ihrem Handy? Kennen Sie die Gesundheitsgefahren und -risiken von Mobiltelefonen, die dadurch entstehen, dass sie immer wieder Radiowellen aussenden, solange sie eingeschaltet sind? Da die eigentliche Basis von Mobiltelefonen sind Funksignale, die Stimme tragen, sind Sie in ständiger Exposition gegenüber diesen Radiowellen, solange Sie das Handy in der Nähe Ihres Körpers halten. Die Belichtung erhöht sich um ein Vielfaches, wenn man darüber spricht.

Kochen des Gehirns: Das Böse in Handys & Handytürmen

Obwohl es nur wenige Hinweise gibt, die die Nutzung von Mobiltelefonen mit Krankheiten wie Krebs in Verbindung bringen, bestehen nach wie vor die Gefahren der Nutzung von Mobiltelefonen. Dieser Artikel untersucht einige Studien, die die Nutzung von Mobiltelefonen mit verschiedenen Krankheiten und Gefahren verbinden. Bevor wir die Gefahren von Mobiltelefonen untersuchen, sollten wir die Gefahren des Lebens in Gebieten mit Mobilfunktürmen erforschen. mehr lesen

Facebook-Timeline im IE, Firefox, Chrome

Facebook Timeline wurde bereits im September 2011 auf der f8-Entwicklerkonferenz angekündigt. Die Zeitleiste ist eigentlich ein zentraler Ort in unserem Facebook-Profil, wo wir unseren Status, Bilder, Geschichten und vieles mehr teilen. Alle unsere gemeinsamen Dinge werden chronologisch in unserer Zeitleiste angezeigt. Es ist ziemlich anpassungsfähig und lässt Sie entscheiden, ob Sie eine Geschichte verborgen halten oder nicht. Außerdem können Sie entscheiden, wer Ihre Geschichten sehen darf. mehr lesen

HTTPS Security and Spoofing – Wer ist dieser Mann in der Mitte?

HTTP steht für Hyper Text Transfer Protocol und ist im Internet weit verbreitet. In den ersten Jahren des Internets war es für dieses Protokoll in Ordnung, Anmeldeinformationen etc. zu erfragen, da nicht viel Gefahr bestand, dass Leute an Ihren Datenpaketen schnüffeln, um Ihre Anmeldeinformationen für verschiedene Websites zu stehlen. Als die Leute die Gefahr erkannten, wurde HTTPS (HTTP Secure) erfunden, das den Datenaustausch zwischen Ihnen (dem Client) und der Website, mit der Sie interagieren, verschlüsselt. mehr lesen

TWC Autor Kapil Arya erhält den MVP Award

Der windows-nachrichten.de hat von Anfang an Windows-Enthusiasten für den Microsoft MVP Award nominiert. Wir freuen uns, Ihnen mitteilen zu können, dass unser Autor Kapil Arya den Microsoft MVP Award (Windows Consumer) für das Jahr 2014-15 erhalten hat. Kapil ist der 4. MVP, der von The windows-nachrichten.de erfolgreich für das MVP-Programm nominiert wurde.

Kapil Arya studiert Elektrotechniker und schreibt seit März 2102 im windows-nachrichten.de. Er liebt es, sich mit der Windows-Registrierung zu beschäftigen und betrachtet den Gruppenrichtlinien-Editor als seine Spielwiese. Sie können alle seine Beiträge hier sehen. mehr lesen

Firefox vs. Pale Moon Browser – Welcher ist besser?

Mozilla Firefox verwendet einen offenen Quellcode, um Ihnen alle Funktionen zur Verfügung zu stellen, die es derzeit hat, und um Ihr Browser-Erlebnis zu verbessern. Da der Quellcode leicht verfügbar ist, gibt es viele andere Browser, die den gleichen Code verwenden, mit kleinen Variationen, um sich auf das eine oder andere zu konzentrieren. Mit anderen Worten, diese Browser sind für eine bestimmte Funktion angepasst. Pale Moon-Browser, wie WaterFox oder CyberFox, verwendet Firefox-Code, um Ihnen eine bessere Geschwindigkeit und private Suche zu ermöglichen. mehr lesen

Wie man Windows 8

Sie können Ihren Windows-PC sperren, wenn Sie ihn nicht verwenden, sich aber nicht abmelden möchten. Auf diese Weise bleiben Ihre laufenden Anwendungen weiterhin offen. Manchmal müssen Sie Ihren Windows 8-Computer auch schnell sperren, nur für den Fall, dass jemand kommt und Sie nicht möchten, dass die Person weiß, was Sie getan haben.

Es gibt mehrere Möglichkeiten, Windows 8 schnell zu sperren. Gehen Sie durch die Post und sehen Sie, welche Methode am besten zu Ihnen passt.

So sperren Sie Windows 8

1] Drücken Sie die Tastenkombination WinKey+L. Ihr Computer wird gesperrt und Sie müssen Ihr Passwort erneut eingeben, um sich einzuloggen. mehr lesen

ExtShield warnt Sie vor bösartigen Chrome-Erweiterungen

Bei Berichten über viele Google Chrome-Add-ons, die bösartig werden, wissen Sie nie genau, welche Erweiterung was auf Ihren Windows-PC bringt. Es kann sein, dass Sie immer noch nicht wissen, dass die kürzlich installierte Erweiterung als Adware gekennzeichnet wurde und Ihren PC früher oder später stören könnte. Also, was Sie tun würden, um hier nicht zum Opfer zu werden. ExtShield, eine Chrome-Erweiterung, informiert Sie darüber, ob Sie eines der Chrome-Add-Ons verwenden, das als Malware, Spyware oder Malware identifiziert wurde. mehr lesen

Was sind Big Data? Die Grundlagen – Bedeutung und Verwendung

4)

Ich werde die Konzepte von Big Data in einem separaten Artikel behandeln, da dieser Beitrag bereits groß wird. Meiner Meinung nach reichen die ersten drei V’s aus, um das Konzept der Big Data zu erklären.

Big Data Beispiel – Wie NetFlix es benutzt hat, um seine Probleme zu beheben

Gegen 2008 gab es bei NetFlix einen Ausfall, durch den viele Kunden im Dunkeln gelassen wurden. Während einige noch auf die Streaming-Dienste zugreifen konnten, konnten die meisten nicht. Einige Kunden haben es geschafft, ihre ausgeliehenen DVDs zu bekommen, während andere gescheitert sind. Ein Blogbeitrag im Wall Street Journal sagt, dass Netflix gerade mit dem On-Demand-Streaming begonnen hat. mehr lesen

Gefahren des Internets der Dinge – Sicherheitsprobleme

Die Nutzung von Smart Appliances nimmt zu, da Sie sie von überall her über Ihr Smartphone oder Ihren tragbaren Computer steuern können – über das Internet. Das bedeutet, dass Ihr Gerät oder jedes andere intelligente Gerät mit dem Internet verbunden ist und anfällig für Cyber-Angriffe ist. Das Internet der Dinge ist im Grunde das Internet, das verschiedene Arten von Geräten verbindet, nicht nur die Computer – so etwas wie das SkyNet. Sie verwenden Ihren Computer/Tisch/Smartphone, um die angeschlossenen Geräte zu steuern. mehr lesen

Was ist das Silly Window Syndrom – Erklärung und Prävention

Die Datenübertragung erfolgt über das Netzwerk und das Internet unter Verwendung des TCP/IP-Protokolls. Das TCP/IP ist nicht perfekt, aber einfacher zu implementieren als andere Protokolle, die für die Datenkommunikation theoretisiert sind…. wie z.B. das ISO OSI-Modell. Wie bei jeder technischen Sache hat auch TCP/IP einige Fehler und Silly Window Syndrome ist eine Schöpfung eines dieser Fehler. Um zu verstehen, was das Silly Window Syndrom oder SWS ist, müssen Sie zuerst den zugrunde liegenden Mechanismus der Datenkommunikation in TCP/IP verstehen. mehr lesen