Slang


In Online-Systemen wie den frühen BBS-Systemen des FidoNet, im Usenet sowie inBlogs und Chat-Räumen wird oftmals eine ganz spezielle Schriftsprache verwendet. Diese wir auch als Usenet-Slang bezeichnet. Sie besteht aus einer ganzen Reihe von Abkürzungen von Redewendungen und lautmalerischen Umschreibungen sowie symbolischen Darstellungen für Emotionen und Gesten. Wie jeder Sprachslang ist sie zahlreichen Modererscheinungen und Änderungen unterworfen. Viele Kürzel halten sich aber schon länger, sodass es nützlich ist sie zu kennen.

Siehe auch:
AAMOF
AFAIAA
AFAIC
AFAIK
AFAIKT
AFAIR
AFJ
AFK
AKA
AIMB
AISI
AIUI
AIJ
AMBW
ANFSCD
APOL
ASAP
ATFSM
ATM
ATST
ATT
AWA
AWB
AWHFY
AYOR
BAK
BBK
BBL
BCNU
BFI
BFN
BG
BIBI
BION
Blogosphere
BNFSCD
BoF
BoFS
BRB
BSF
BTA
BTAIM
BTC
BTDT
BTHOM
BTIC
BTK
BTSOOM
BTW
BUAF
BUAG
BYKTA
CMIIW
CU
CU2
CUL
CYA
CYL
DAU
DHRVVF
DIN
DLTM
DND
DNDO
DUCWIC
DWIM
DWISNWID
DYHWIH
E2EG
EG
EMFBI
EOD
Emoticon
ESOSL
F2F
FA
FAF
FAFOAF
FAFWOA
FITB
FITNR
FNA
FOAF
FWI
FWIW
FYA
FYEO
GA
Gamez
GDR
GDRVVF
GFY
GIGO
GOK
HAK
HAND
HGZH
HHOK
HHOS
HSIK
HTH
IAC
IANAL
IBC
IBTD
IC
ICOCBW
IDC
IDST
IDTS
IIRC
IITYWYBMAD
ILLAB
IMAO
IMCO
IME
IMHO
IMNSCO
IMNSHO
IMO
IMOBO
INPO
IOW
IRAS
IRL
ISBT
ISTM
ISTR
ISWYM
ITW
IUTY
IWBNI
IYSWIM
JAM
JIC
JJ
KWIM
LOL
LTNS
MHOTY
MNRE
NBD
NLA
NRN
OAO
OATUS
OAUS
OBO
OBTW
OIC
ONNA
ONNTA
OOC
OOI
OOTB
OTL
OTOH
PEBKAC
RL
ROTFL
RTFM
RSN
RTFAQ
RTFM
RTM
RUOK
RYS
SCNR
SEP
SFMJI
SIMCA
Smiley
SNAFU
Spamming
STUSS
SWIW
TAFN
TANJ
TANSTAAFL
TARFU
TBH
TFH
TFTT
TGAL
TGIF
TIA
TINS
TINWIS
TNX
TOJ
TRDMC
TTBOMK
TTT
TTUL
TTYL
TWIU
TYCLO
TYVM
UL
VL
Warchalk
Warez
Wardriving
WDYMBT
WDYS
WHAK
WIBNI
WIMRE
WMRS
WOMBAT
WT
WTB
WTH
WTTM
WWG
WYS
WYSIWYG
WYSIWIS
YAFIYGI
YCAGWYW
YMMD
YTTT

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

IT-Infrastruktur krisensicher machen [23.09.2020]

Im Krisenfall werden IT-Infrastrukturen oft auf unvorhergesehene Weise beansprucht und Administratoren müssen wie jetzt bei Covid-19 komplett neue Herausforderungen meistern. In den Griff bekommen Unternehmen die Situation dann, wenn sie ihre IT-Infrastruktur und die davon abhängigen Services genau kennen. Denn der Grund für veränderte Anforderungen ist oft nicht nur eine gestiegene Datenübertragung: Falls ein Unternehmen in schwierigen Situationen vermehrt auf Home Office setzt, kann auch das schnelle Bereitstellen und Vorhalten sicherer VPN-Zugänge eine Rolle spielen. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]