CIDR: Was ist Classless Inter-Domain Routing?

Das Internet – genau wie andere große Netze – muss passgenau untergliedert werden können. Die Netzklassen, wie man Sie noch bis in die 1990er-Jahre hin verwendete und die bis heute noch nicht ganz von der Bildfläche verschwunden sind, waren viel zu starr für die Anforderungen der digitalen Welt. CIDR schafft Abhilfe: Mit Classless-Inter-Domain-Routing ist es möglich, effektive Subnetze und Routen...

Den Arbeitsspeicher leeren: Eine Schritt-für-Schritt-Anleitung

Computer vereinfachen unser Arbeitsleben und den privaten Alltag in vielerlei Hinsicht. Läuft das genutzte Gerät allerdings nicht wie gewohnt, ist guter Rat teuer. Zu den verschiedenen, möglichen Ursachen für Performance-Probleme zählt unter anderem auch eine zu hohe Auslastung des Arbeitsspeichers, der eine wichtige Rolle bei der Verwaltung aktiver Prozesse spielt. Eine mögliche Lösung besteht...

Man-in-the-Middle-Attack: Angriffsmuster und Gegenmaßnahmen

Bei einer Man-in-the-Middle-Attack handelt es sich um einen perfiden Spionageangriff, dessen Ziel es ist, sensible Daten nichtsahnender Internetnutzer abzuhören, mitzuschreiben oder zu manipulieren. Dazu greifen Hacker auf Methoden zurück, die es ermöglichen, sich unbemerkt zwischen zwei kommunizierenden Rechnern zu platzieren. Wir stellen Ihnen bekannte Angriffsmuster vor und zeigen...

Passwort Manager – Die besten Tools im Überblick

Würden Sie einem Fremden Ihre Kontonummer verraten? Mit Sicherheit nicht. Doch genau das tut man, wenn man Online-Banking oder Amazon-Zugänge mit Passwörtern sichert, die einem einfachen Hackerangriff nicht einmal wenige Sekunden standhalten können. Um wirklich sichere Kennwörter zu kreieren und auch verwalten zu können, lohnt sich der Einsatz eines Passwort Managers.

UDP - User Datagram Protocol

Die Internetprotokollfamilie – Grundstein für die Kommunikation im Internet – zählt rund 500 Mitglieder, die auf ganz verschiedenen Schichten zum Einsatz kommen. So ist das verbindungslose User Datagram Protocol (UDP) beispielsweise auf der Transportschicht für die Übertragung von Paketen zuständig, die zuvor per Internet Protocol (IP) adressiert wurden. Was genau dieses Protokoll von der...

SNMP (Simple Network Management Protocol): Die Protokollbasis für Netzwerkmanagement

Das Kommunikationsprotokoll SNMP (Simple Network Management Protocol) ist elementarer Bestandteil vieler Anwendungen zur Netzwerkverwaltung. Es definiert eine Reihe von Nachrichtentypen, die die Überwachung und Administration der einzelnen Netzwerkteilnehmer wie PCs, Router, Server, Switches, Firewalls oder Drucker erheblich vereinfachen. Wie genau das Protokoll funktioniert und welche...

Optimaler Passwortschutz: So wählt man ein sicheres Passwort

Manchmal braucht es nur wenige Sekunden, und ein Hacker hat sich Zugriff auf private Daten verschafft, ohne dass Sie es überhaupt mitbekommen. Der Grund: Meistens ist das persönliche Kennwort der einzige Schutzmechanismus beim Login von Online-Diensten – und viel zu oft stellen allzu leicht durchschaubare Kennwörter keine große Herausforderung für Kriminelle dar. Dabei gibt es zahlreiche...

Brute Force: Wenn Passwörter auf dem Silbertablett serviert werden

Angesichts immer neuer Schlagzeilen über gestohlene Passwörter ist die Angst vieler Nutzer, selbst betroffen zu sein, nur allzu verständlich. Möglichst kompliziert gewählte Passwörter, die sich im besten Fall aus ganz verschiedenen Zeichentypen zusammensetzen, werden als sichere Lösung angepriesen, doch oftmals sind die Anmeldemasken selbst viel zu wenig geschützt. So gelangen Angreifer auch heute...

Linux vs. Windows: Die beiden Webserver-Lösungen im Vergleich

Das Duell Linux vs. Windows um die Nutzung auf den heimischen Computern ist ein ungleiches, das das Microsoft-System bisher deutlich für sich entscheidet. Anders sieht es bei der Verwendung auf Servern aus: Hier rangiert Linux seit den Anfängen als beliebteste Lösung vor Windows – wobei sich viele Nutzer zu Recht fragen, welche Unterschiede eigentlich zwischen den beiden Plattformen bestehen.

Was sind Rainbow Tables?

Rainbow Tables: Was so unschuldig klingt, ist in Wirklichkeit eine starke Angriffsmethode von Cyberkriminellen. Mithilfe der Regenbogentabellen kann man es schaffen, bestimmte Passwörter in nur wenigen Sekunden herauszufinden. Damit Sie sich und Ihre Nutzer vor solchen Angriffen schützen können, sollten Sie verstehen, wie die Tabellen funktionieren. Wir erklären Ihnen Rainbow Tables mit einem...


Auf dem Laufenden bleiben?

Jetzt zu unserem Newsletter anmelden und
gratis Online-Marketing Whitepaper
sichern.