Verschlüsselung

ERR_SSL_PROTOCOL_ERROR: Die besten Lösungsansätze

ERR_SSL_PROTOCOL_ERROR: Die besten Lösungsansätze

Chrome ist der weltweit am meisten genutzte Internetbrowser. Die Anwendung besticht nicht nur in puncto Sicherheit und Geschwindigkeit, sondern auch durch Features wie eine geräteübergreifende Synchronisierung der Nutzerdaten. Doch auch beim Surfen mit Googles Wunderwaffe können in bestimmten Situationen Fehler auftauchen, die zum Absturz des Browsers führen oder den Seitenaufruf verhindern. So...

Zwei-Faktor-Authentifizierung: Schutz für Ihre Accounts

Zwei-Faktor-Authentifizierung: Schutz für Ihre Accounts

Schlecht abgesicherte Accounts im Web führen immer wieder dazu, dass tausende Menschen Opfer von Hacking- oder Phishing-Angriffen werden und die Kontrolle über ihre Konten verlieren. Mit einer Zwei-Faktor-Authentifizierung können Accounts effektiv gegen solche Fälle geschützt werden. Indem für den Log-in mehr als nur ein Passwort notwendig ist, können Internetkriminelle mit ausgespähten...

Man-in-the-middle-Attack: Angriffsmuster im Überblick

Man-in-the-middle-Attack: Angriffsmuster im Überblick

Bei einer Man-in-the-Middle-Attack handelt es sich um einen perfiden Spionageangriff, dessen Ziel es ist, sensible Daten nichtsahnender Internetnutzer abzuhören, mitzuschreiben oder zu manipulieren. Dazu greifen Hacker auf Methoden zurück, die es ermöglichen, sich unbemerkt zwischen zwei kommunizierenden Rechnern zu platzieren. Wir stellen Ihnen bekannte Angriffsmuster vor und zeigen...

Brute Force: Definition und Schutzmaßnahmen

Brute Force: Definition und Schutzmaßnahmen

Angesichts immer neuer Schlagzeilen über gestohlene Passwörter ist die Angst vieler Nutzer, selbst betroffen zu sein, nur allzu verständlich. Möglichst kompliziert gewählte Passwörter, die sich im besten Fall aus ganz verschiedenen Zeichentypen zusammensetzen, werden als sichere Lösung angepriesen, doch oftmals sind die Anmeldemasken selbst viel zu wenig geschützt. So gelangen Angreifer auch heute...

Rainbow Tables

Rainbow Tables

Rainbow Tables: Was so unschuldig klingt, ist in Wirklichkeit eine starke Angriffsmethode von Cyberkriminellen. Mithilfe der Regenbogentabellen kann man es schaffen, bestimmte Passwörter in nur wenigen Sekunden herauszufinden. Damit Sie sich und Ihre Nutzer vor solchen Angriffen schützen können, sollten Sie verstehen, wie die Tabellen funktionieren. Wir erklären Ihnen Rainbow Tables mit einem...

Was ist MAC-Spoofing?

Was ist MAC-Spoofing?

Als MAC-Spoofing bezeichnet man eine Methode, bei der eindeutige Hardware-Adressen durch die Verwendung einer softwareseitigen Locally Administered Address (LAA) verschleiert werden. MAC-Spoofing kann dem Schutz der Privatsphäre in öffentlichen LAN- oder WLAN-Netzen dienen, kommt jedoch auch im Rahmen illegaler Netzaktivitäten zum Einsatz. Wir verraten Ihnen, wie MAC-Spoofing funktioniert und...

Server Name Indication | Was bedeutet der Standard SNI?

Server Name Indication | Was bedeutet der Standard SNI?

Was ist eigentlich die Server Name Indication? Verschlüsselungstechniken spielen beim Surfen im Internet eine wichtige Rolle. Kreditkartendaten und andere persönliche Informationen sollen nicht in die Hände von Kriminellen geraten. Dafür setzt man derzeit TLS ein. Doch beide Protokolle haben einen Nachteil: Sie funktionieren nur, wenn pro IP-Adresse nur eine Domain gehostet wird. Bei mehreren...

Webanalyse und Datenschutz

Webanalyse und Datenschutz

Tracking-Tools geben Webseitenbetreibern wertvolle Hinweise, wie sich ein Onlineprojekt strategisch auf die Zielgruppe ausrichten lässt. Im Fokus stehen dabei Nutzerprofile, die veranschaulichen, wie Besucher auf eine Webseite finden und unter welchen Umständen es zu Interaktionen kommt. Die Basis dafür sind Nutzerdaten, die in Deutschland strengen Datenschutzrichtlinien unterliegen. Wir zeigen...

UTF-8: Codierung globaler digitaler Kommunikation

UTF-8: Codierung globaler digitaler Kommunikation

UTF-8 ist eine Zeichencodierung unter Unicode mit dem Anspruch, alle modernen Sprachen für die Datenverarbeitung zu umfassen. Das Format hat die internationale digitale Kommunikation maßgeblich beeinflusst. Doch was bedeutet „UTF-8“ genau? Und was ist das Besondere an UTF-8 im Unicode-Zeichensatz? Hier erfahren Sie, welche Struktur der Codierung zugrunde liegt und welche Bytes im Standard zulässig...

Terminalserver – das steckt hinter den Remote-Hosts

Terminalserver – das steckt hinter den Remote-Hosts

In den Zeiten von Großrechnern und ersten kleineren Netzwerken waren Terminals ein entscheidender Baustein für eine gemeinsame Nutzung von Hardware- und Software-Ressourcen. Dass Terminalserver – die zentrale Verwaltungsinstanz derartiger Netzwerke – auch noch Jahrzehnte später gefragt sind, wenn Applikationen mehreren Usern zur Verfügung gestellt werden sollen, kommt nicht von ungefähr.