Schutz vor Malware und anderen Schadprogrammen
Blogger: blogger_39796
Technik Blogs

Auf diesem Technik-Blog dreht sich alles um die Bedrohung durch Schadsoftware auf heimischen Rechnern und den Schutz vor Malware. Es werden viele Tipps und Tricks beschrieben, wie ein optimaler Virenschutz aussehen kann und wie man sich sonst noch vor der Gefahr durch Malware schützen kann. Weiterhin finden sich auf diesem Blog auch allgemeine Informationen zu Viren, Würmern und Trojanern.

aufgenommen
9. Februar 2016

Bewertung


Du kannst Blogs nur bewerten, wenn du eingeloggt bist!

aktualisiert
16. August 1652

Ranking

keine Teilnahme

WLAN verbessern: 3 Tipps für ein besseres und [...]

So ziemlich jeder hatte schon einmal Probleme mit seinem WLAN Netzwerk. Zu langsame WLAN Geschwindigkeit oder Verbindungsabbrüche kommen auch dir bestimmt bekannt vor. Meistens können schon kleine Veränderungen oder zusätzliche Netzwerkgeräte [...]

Sichere Passwörter erstellen und die [...]

Die Passwörter „hallo123“, „qwertz“ und „123456“ haben so einiges gemeinsam. Sie sind nicht nur extreme Negativbeispiele, wie ein Passwort niemals aussehen sollte, sie zählen auch zu den beliebtesten Kennwörtern Deutschlands. Wer sich [...]

Der Unterschied zwischen einem Hacker, einem [...]

Hacker, Cracker und Skriptkiddies sind drei Begriff aus der Informationstechnik, bei denen es kleine aber feine Unterschiede gibt. Manche finden diese Leute einfach cool, andere ordnen sie ganz klar in die Welt der Kriminalität ein, ganz egal, ob [...]

Advanced Encryption Standard (AES) – So [...]

Das momentan bedeutendste symmetrische Verschlüsselungsverfahren nennt sich Advanced ‎Encryption Standard. Es ist eine Blockchiffre und folgte auf den früher häufig verwendeten DES. Entwickelt wurde der Algorithmus im Jahr 1998 unter dem Namen [...]

WLAN Verschlüsselung: Welche Methoden gibt es [...]

WLAN ist aus der modernen Gesellschaft nicht mehr wegzudenken, denn es verbindet die Menschen auf eine Art und Weise, wie keine andere Technik zuvor. So richten immer mehr Städte öffentliche Hotspots ein, was die Bewohner dazu befähigt auch ohne [...]

IP-Spoofing: Was ist das und wie funktioniert das [...]

Das englische Wort „Spoofing“ bedeutet übersetzt in etwa Verschleierung oder Manipulation. Eine spezielle Form des Spoofings, ist das IP-Spoofing, welches möglich wird, weil die TCP/IP-Protokollfamilie systembedingte Schwächen beherbergt. [...]

Was ist ein Keylogger und wie kann man sich davor [...]

Übersetzt bedeutet Keylogger „Tasten-Protokollierer“ und dient der Erstellung eines genauen Protokolls darüber, was der Nutzer auf seiner Tastatur eingibt. Mittels des Protokolls ist es möglich, den Nutzer zu überwachen oder seine Eingaben [...]

Wie kann man Social Engineering erkennen und sich [...]

Social Engineering ist nicht ein Phänomen der Neuzeit, sondern wird schon lange praktiziert. Den Begriff verwendete erstmals Sir Karl Raimund Popper im Jahr 1945 in seinem Buch „The Open Society and Its Enemies“. Da die Methoden des Social [...]

Was ist ein Botnet und wie funktioniert es?

Läuft der eigene Computer plötzlich langsamer, kann es gut und gerne sein, dass Ihr Rechner Teil eines sogenannten Botnets geworden ist. Ein Botnet ist ein Zusammenschluss von vielen PC’s zu einem großen automatisierten Computerschadprogramm. [...]

Einsatzmöglichkeiten für ein Kartenlesegerät [...]

Chipkarten sind aus unserer heutigen Zeit nicht mehr wegzudenken. Die kleinen Kunststoffkarten mit eingebautem Chip, finden in Wirtschaft, Verwaltung oder auch in der Informationstechnik bereits seit vielen Jahren Verwendung. Häufige [...]