Wir zeigen, wie Technik geht

Alles über Technik und Gadgets

Anleitung: Überleben bei "Last Day on Earth"

Für echte Zombiefans ist "Last Day On Earth" sicherlich eines der besten Spiele, die es im Bereich der kostenlosen Apps gibt. Jeder, der gerne "Walking Dead" schaut, hat bestimmt schon auch nach guten Spielen aus dem Genre geschaut. Und "L.D.O.E" ist ein gutes Spiel. Leider ist es aber auch ziemlich schwer, vor allem Anfang. Daher habe ich euch eine Mini-Anleitung zusammengestellt, mit der ihr das Wichtigste findet, um am Leben zu bleiben: eine Nachhaltige Quelle für Essen und Trinken.

Wie stellt man Frozen Joghurt her?

Ernährungstipps sollte man meist mit Vorsicht genießen. Gesundheit ist neben dem Finanzmarkt einer der am härtesten umkämpften Märkte im Internet. Da wird das Web regelmäßig mit Fake-Studien geflutet, die sich gegenseitig widersprechen. Eine davon ist die Diskussion darum, ob Frozen Joghurt besser ist als normales Speiseeis. Ich sage gleich vornweg, ich bin kein Ernährungsberater, daher sind alle Angaben ohne Gewähr. Aber wenn man einfach einen Blick in die Kalorientabelle wirft, dann sieht man schon einen Unterschied...

Der Gesprächsleitfaden im Vertrieb

Anzeige

Der Gesprächsleitfaden

Ein Gesprächsleitfaden wird vor allem im Vertrieb benutz. Dort im Speziellen bei der Outbound Telefonie. Er hilft dem Anwender, sein Gespräch zu strukturieren und möglichst effizient an sein Ziel zu kommen. Das Ziel kann sein, eine Information zu erhalten oder ein Produkt zu verkaufen. Auch eine Zwischenstufe zum Verkauf, wie etwa die Terminvereinbarung für ein Außendienstgespräch sind möglich.

Hacking - Black Hat versus White Hat

Anzeige

Was ist Hacking?

Beim Hacking geht es darum, in gesicherte Computersysteme einzudringen. Dies kann aus verschiedenen Gründen passieren. Gerade in der Anfangszeit des Hackings ging es um die intellektuelle Herausforderung. Viele Hacker nutzten ihre Fähigkeiten um in der Szene mit ihren Fähigkeiten zu prahlen. Manche brachen aber auch in Netzwerke ein, um ein vermeintlich sicheres System bloßzustellen und die Anbieter zu zwingen, ihr System zu überarbeiten. Bekannt ist da vor allem der BTX-Hack des Chaos Computer Clubs (CCC) von 1984. Dabei überlistete der CCC die Sicherheitseinrichtungen und überwies sich illegalerweise über 130.000 DM auf ihr Konto. Selbstverständlich wurde das Geld zurückgezahlt. Aber Fehler in den Sicherheitsmaßnahmen werden auch ausgenutzt um sich illegalerweise zu bereichern. Oft sind Lücken in der Sicherheit in der Szene bekannt, bevor der Hersteller oder gar der Kunde davon bescheid wissen. Diesen Zeitvorsprung nutzen Hackergruppen aus, um die Sicherheitseinrichtungen von Unternehmen zu umgehen.