Schutz vor Malware und anderen Schadprogrammen
Blogger: blogger_39796
Technik Blogs

Auf diesem Technik-Blog dreht sich alles um die Bedrohung durch Schadsoftware auf heimischen Rechnern und den Schutz vor Malware. Es werden viele Tipps und Tricks beschrieben, wie ein optimaler Virenschutz aussehen kann und wie man sich sonst noch vor der Gefahr durch Malware schützen kann. Weiterhin finden sich auf diesem Blog auch allgemeine Informationen zu Viren, Würmern und Trojanern.

aufgenommen
9. Februar 2016

Bewertung


Du kannst Blogs nur bewerten, wenn du eingeloggt bist!

aktualisiert
20. November 8127

Ranking

keine Teilnahme

Was ist Mail Spoofing und welche Schutzmaßnahmen [...]

Immer häufiger liest man im Internet und hört in den Medien von Warnungen und Hinweisen, über Phishing und Mail Spoofing. Häufig sind es große Onlineshops oder auch Banken, die diese Warnhinweise an ihre Kunden weiterleiten und um erhöhte [...]

Brute Force Attacke: Begriffserklärung, [...]

Hacker und Kriminelle im Internet haben inzwischen ein umfangreiches Portfolio an Maßnahmen und Werkzeugen, mit denen sie versuchen an Daten von Nutzern zu kommen oder Schaden anzurichten. Sie hören Datenleitungen ab, versuchen mittels Trojaner an [...]

Was ist ein Man-in-the-Middle-Angriff und wie [...]

In der heutigen Zeit gibt es immer mehr Hacker mit unterschiedlichen Angriffsmethoden, die den Rechnern anderer Menschen schaden wollen. Bei dem sogenannten Man-in-the-Middle-Angriff versucht sich der Angreifer in eine Kommunikation einzuklinken, [...]

Honeypot – Sicherheitssystem um Hacker in die [...]

„Mit Speck fängt man Mäuse“ besagt eine Redewendung, in der Mäuse in eine Falle gelockt werden. Die Redewendung lässt sich auch auf Honeypots anwenden. Nur wird mit einem Honeypot (Honigtopf) keine Maus in die Falle gelockt, sondern Hacker, [...]

Was ist DNS Spoofing und welche Schutzmaßnahmen [...]

Die letzten Jahre haben verschiedene Formen von Angriffen auf die Endbenutzer im Internet wieder populär gemacht. Kriminelle Aktivisten sind kreativ darin, neue Methoden zu finden, um ihre Ziele zu verfolgen und zu diesem Zweck arglose Nutzer [...]

WLAN verbessern: 3 Tipps für ein besseres und [...]

So ziemlich jeder hatte schon einmal Probleme mit seinem WLAN Netzwerk. Zu langsame WLAN Geschwindigkeit oder Verbindungsabbrüche kommen auch dir bestimmt bekannt vor. Meistens können schon kleine Veränderungen oder zusätzliche Netzwerkgeräte [...]

Sichere Passwörter erstellen und die [...]

Die Passwörter „hallo123“, „qwertz“ und „123456“ haben so einiges gemeinsam. Sie sind nicht nur extreme Negativbeispiele, wie ein Passwort niemals aussehen sollte, sie zählen auch zu den beliebtesten Kennwörtern Deutschlands. Wer sich [...]

Der Unterschied zwischen einem Hacker, einem [...]

Hacker, Cracker und Skriptkiddies sind drei Begriff aus der Informationstechnik, bei denen es kleine aber feine Unterschiede gibt. Manche finden diese Leute einfach cool, andere ordnen sie ganz klar in die Welt der Kriminalität ein, ganz egal, ob [...]

Advanced Encryption Standard (AES) – So [...]

Das momentan bedeutendste symmetrische Verschlüsselungsverfahren nennt sich Advanced ‎Encryption Standard. Es ist eine Blockchiffre und folgte auf den früher häufig verwendeten DES. Entwickelt wurde der Algorithmus im Jahr 1998 unter dem Namen [...]

WLAN Verschlüsselung: Welche Methoden gibt es [...]

WLAN ist aus der modernen Gesellschaft nicht mehr wegzudenken, denn es verbindet die Menschen auf eine Art und Weise, wie keine andere Technik zuvor. So richten immer mehr Städte öffentliche Hotspots ein, was die Bewohner dazu befähigt auch ohne [...]