Glossareintrag:

Social Engineering

Zwischenmenschliche Beeinflussungen mit dem Ziel, unberechtigt an Informationen oder technische Infrastrukturen zu gelangen.

kurz für anwendungsspezifische integrierte Schaltkreise: spezialisierte Computerhardware, die zur hocheffizienten Berechnung einer einzigen Aufgabe geschaffen werden. Im MiningMining Beschreibt das Validieren von Transaktionen um einen neuen Block der Blockchain hinzufügen zu können. Der Prozess ist von Rechenleistung und dem Zufall abhängig. Im Erfolgsfall erhält der "Miner" eine Belohnung. stellen sie eine Gefahr dar, da sie zu Zentralisierung führen.

Kurz PoW ist ein Konzept um neue Einträge in eine fortlaufende Datenbank einzutragen. Hierbei wird Arbeit in Form von Rechenleistung genutzt, um die Änderung der Eintragung mit einem Wert von getätigter Arbeit zu signieren.

Sie ist ein Markt, in dem eine bestimmte Währung für Zahlungen und Wertaufbewahrung verwendet wird.

Der mnemonische Samen ist eine Zeichenkette aus 25 Wörtern, mit der Sie oder andere vollen Zugriff auf das Guthaben Ihrer WalletWallet Englisch für Portemonnaie. Ein Konto für eine Kryptowährung. Über sie erfolgen Verwahrung und Zahlungen. Jeder kann beliebig viele frei und geheim erstellen. bekommen. Diesen erhalten Sie, wenn Sie Ihre MoneroMonero (Kurz XMR) Die technologisch führende Kryptowährung zum Schutz der finanziellen Privatsphäre. Verfügt über eine private Blockchain: Sender, Empfänger und Betrag bleiben für Beobachter geheim. Sichergestellt durch modernste Kryptographie-Techniken.-Wallet zum ersten Mal erstellen. Bewahren Sie ihn geheim und sicher! Geben Sie ihn an niemanden weiter und speichern Sie ihn am besten mit Stift und Papier.

Bezeichnet den nichtöffentlichen Bereich, in dem ein Mensch – unbehelligt von äußeren Einflüssen – sein Recht auf freie Entfaltung der Persönlichkeit wahrnimmt.

Bei GrapheneOS: Jede App erhält einen streng begrenzten, eigenen Arbeitsbereich und kann nicht ohne ausdrückliche Erlaubnis auf Daten oder Ressourcen anderer Apps zugreifen. Selbst wenn eine App kompromittiert werden sollte, bleibt der Schaden auf diese eine App beschränkt.

VPN

Steht für Virtuelles Privates Netzwerk. Eine Software, die Ihren Internetverkehr über einen oder mehrere Server leitet und so Ihre IP und ungefähren Standort verschleiert.

Individuum, das Bitcoin für die einzig legitime Kryptowährung hält und von der Idee ergriffen ist, Bitcoin sei »digitales Gold«. Verbale und mediale Angriffe auf Andersdenkende sind charakteristisch.

Ein Angriffsszenario auf eine BlockchainBlockchain Ein System miteinander verknüpfter Datenpakete - s.g. "Blöcke". Eine Änderung von bereits getätigten Einträgen ist nur durch Anfügen neuer Blöcke möglich. Wer und wie Blöcke hinzugefügt werden, ist verschieden (PoW und PoS)., indem ein Angreifer 51% der Netzwerkleistung übernimmt und so maliziöse Blockveränderungen durchführen könnte.

Sie haben Fragen oder Anregungen?

Schreiben Sie uns! Ganz gleich, ob es eine Frage zu Produkten, Diensten oder eine Anregung ist. Wir bieten Ihnen auch unseren Kundenchat via Telegram an.

Kontaktformular

Sollte sich irgendwo ein Fehler eingeschlichen haben, zeigen wir uns für die Meldung erkenntlich!