Schutz vor Malware und anderen Schadprogrammen
Blogger: blogger_39796
Technik Blogs

Auf diesem Technik-Blog dreht sich alles um die Bedrohung durch Schadsoftware auf heimischen Rechnern und den Schutz vor Malware. Es werden viele Tipps und Tricks beschrieben, wie ein optimaler Virenschutz aussehen kann und wie man sich sonst noch vor der Gefahr durch Malware schützen kann. Weiterhin finden sich auf diesem Blog auch allgemeine Informationen zu Viren, Würmern und Trojanern.

aufgenommen
9. Februar 2016

Bewertung


Du kannst Blogs nur bewerten, wenn du eingeloggt bist!

aktualisiert
17. Januar 2018

Ranking

keine Teilnahme

So schützen Sie Ihre Webseite vor Viren, Malware [...]

Auch für das Jahr 2018 erwarten Experten eine weitere Ausbreitung von Viren und Malware. Durch immer neue Algorithmen sollen die Schädlinge dazu in der Lage sein, selbst neue Sicherungssysteme zu durchdringen und dadurch Schaden anzurichten. Doch [...]

Verschlüsselung: Definition, Ziele, [...]

Verschlüsselung bedeutet, dass Daten mittels elektronischer bzw. digitaler Codes oder Schlüssel inhaltlich in unlesbare Formen übersetzt werden. Für die Rücktransformation ist ein ganz bestimmter Schlüssel in Form eines Verfahrens oder eines [...]

Was sind Spamfilter und wie kommen sie zum [...]

Bei einem sogenannten Spamfilter (oder auch Werbefilter genannt) handelt es sich um ein spezielles Computerprogramm, das unerwünschte elektrische Werbung (auch Spam genannt) filtert. Viele E-Mail-Programme sind bereits mit einem solchen Spamfilter [...]

Session Hijacking: Funktionsweise, Methoden & [...]

Die meisten Scripte auf der Basis von PHP, arbeiten im Sinne der Benutzerfreundlichkeit, mit verschiedenen Sessions. Das gilt für Blogs, für Foren, die meisten Webseiten mit einem Login und natürlich auch soziale Netzwerke und andere Portale, bei [...]

DDoS-Angriffe: Funktionsweise, Arten und [...]

DDoS-Angriffe gehören zu den Attacken, die beim Angegriffen die am meisten sichtbarsten Probleme verursachen. Dabei handelt es sich um einen massiven Angriff von fremden Rechnern auf das eigene Netzwerk oder auf einzelne Dienste eines Servers und [...]

Was ist Mail Spoofing und welche Schutzmaßnahmen [...]

Immer häufiger liest man im Internet und hört in den Medien von Warnungen und Hinweisen, über Phishing und Mail Spoofing. Häufig sind es große Onlineshops oder auch Banken, die diese Warnhinweise an ihre Kunden weiterleiten und um erhöhte [...]

Brute Force Attacke: Begriffserklärung, [...]

Hacker und Kriminelle im Internet haben inzwischen ein umfangreiches Portfolio an Maßnahmen und Werkzeugen, mit denen sie versuchen an Daten von Nutzern zu kommen oder Schaden anzurichten. Sie hören Datenleitungen ab, versuchen mittels Trojaner an [...]

Was ist ein Man-in-the-Middle-Angriff und wie [...]

In der heutigen Zeit gibt es immer mehr Hacker mit unterschiedlichen Angriffsmethoden, die den Rechnern anderer Menschen schaden wollen. Bei dem sogenannten Man-in-the-Middle-Angriff versucht sich der Angreifer in eine Kommunikation einzuklinken, [...]

Honeypot – Sicherheitssystem um Hacker in die [...]

„Mit Speck fängt man Mäuse“ besagt eine Redewendung, in der Mäuse in eine Falle gelockt werden. Die Redewendung lässt sich auch auf Honeypots anwenden. Nur wird mit einem Honeypot (Honigtopf) keine Maus in die Falle gelockt, sondern Hacker, [...]

Was ist DNS Spoofing und welche Schutzmaßnahmen [...]

Die letzten Jahre haben verschiedene Formen von Angriffen auf die Endbenutzer im Internet wieder populär gemacht. Kriminelle Aktivisten sind kreativ darin, neue Methoden zu finden, um ihre Ziele zu verfolgen und zu diesem Zweck arglose Nutzer [...]