IP-Spoofing – Grundlagen und Gegenmaßnahmen

IP-Spoofing: So einfach manipulieren Angreifer Datenpakete

Daten über Netzwerke zu verschicken, gehört zu den wichtigsten und nützlichsten Möglichkeiten des modernen Computerzeitalters. Die Struktur der dazu notwendigen TCP/IP-Verbindungen macht es Kriminellen allerdings oft viel zu einfach, Datenpakete auf ihrem Weg abzufangen und deren Inhalt einzusehen oder gar zu verändern. Eine der häufigsten Angriffsmethoden ist das sogenannte IP-Spoofing, das unter...

Social Engineering – die Sicherheitslücke auf „Layer 8“

Social Engineering: Sicherheitslücke Mensch

Die effektivsten Systemeinbrüche erfolgen oft ohne Schadcode. Statt zentrale Netzwerkgeräte mit DDoS-Attacken zu malträtieren oder sich mit einem Trojaner durch die Hintertür zu schleichen, setzen Hacker immer öfter die Sicherheitslücke Mensch. Verschiedene Methoden, die unter dem Schlagwort Social Engineering zusammengefasst werden, bedienen sich gezielt menschlicher Eigenschaften wie...

DNS over TLS

DNS over TLS: Das bessere Sicherheitskonzept

Das Domain Name System hat eine große Sicherheitslücke: Anfragen und Antworten werden klassischerweise unverschlüsselt übermittelt. Das bietet Internetkriminellen einen guten Angriffspunkt: Immer wieder werden Nutzer auf Websites geleitet, die sie eigentlich gar nicht besuchen möchten. DNS over TLS schiebt dem einen Riegel vor. Wie funktioniert das Sicherheitskonzept?

DNS-Spoofing

DNS-Spoofing: So läuft es ab und so schützen Sie sich dagegen

Beim DNS-Spoofing kommt es zu einer Manipulation der DNS-Namensauflösung. Darauf aufbauende Angriffe stellen eine ernstzunehmende Bedrohung für Internetnutzer dar. Lernen Sie, wie die verschiedenen Angriffsvarianten genau funktionieren, welche Ziele Angreifer verfolgen und welche Verhaltensweisen effektiven Schutz bieten.

HTTP-Flood-Attacke

Was ist eine HTTP-Flood-Attacke?

DDoS-Attacken kommen immer häufiger vor. Eine der tückischsten ist dabei die HTTP-Flood-Attacke. Getarnt als regulärer Nutzer auf der Website werden tausende komplexe Anfragen an den Server gesendet, bis ein Systemausfall auftritt. Was genau eine HTTP-Flood-Attacke ist, wie man sie erkennt und wie man sich davor schützen kann, erfahren Sie hier.

Websicherheit: 10 Experten zur aktuellen Lage der Internet-Security

Websicherheit: 10 Experten zur aktuellen Lage der Internet-Security

Das Thema Onlinesicherheit beschäftigt sowohl Systemadministratoren als auch Anwender. Und das vollkommen zurecht: Die Internetkriminalität entwickelt sich – genau wie das Netz als solches – immer weiter. Allerdings ist dies längst kein Grund zur Panikmache – es gibt immer noch genügend etablierte Vorgehensweisen, mit denen man sich gegen Schadsoftware, Botnets usw. wehren kann. Aber wie gut steht...

Passwortsicherheit

Passwortsicherheit: Darum ist Passwortschutz auch 2019 ein brandaktuelles Thema

Am Tag der Passwortsicherheit erinnert das Portal WEB.DE Jahr für Jahr daran, wie wichtig sichere Passwörter sind. Und obwohl dieses Thema aufgrund der zunehmenden Digitalisierung von Arbeits- und Privatwelt wichtiger denn je ist, zeigen aktuelle Umfragen, wie viel Nachholbedarf deutsche Web-Nutzer in dieser Hinsicht haben. Wir präsentieren die häufigsten Fehler und die passenden Lösungsansätze.

TLS (Transport Layer Security)

TLS: Wie das Internet verschlüsselt wird

Das heutige Internet kommt nicht mehr ohne ausgereifte Sicherheitsmechanismen aus. Damit unbefugte Dritte nicht Daten abgreifen oder sogar manipulieren können, ist eine Verschlüsselung erforderlich. Dazu dient TLS („Transport Layer Security“). Erfahren Sie hier die Details zu diesem überaus wichtigen Bestandteil des modernen Internets.

Die besten Antivirenprogramme im Vergleich

Antivirenprogramme: Welche Software überzeugt?

Antivirenprogramme sind für die Sicherheit von Computern unverzichtbar geworden. Viren, Würmer, Trojaner und viele weitere Arten von Malware drohen das System zu infizieren und erheblichen Schaden anzurichten. Um dem entgegenzuwirken, versuchen Hersteller, die perfiden Malware-Attacken mit intelligenter Sicherheitssoftware zu bekämpfen. Wir zeigen einige der besten Antivirenprogramme im direkten...

SQL-Injection: Grundlagen und Schutzmaßnahmen

SQL-Injection: Grundlagen und Schutzmaßnahmen

Täglich gibt es im Netz Beiträge über Sicherheitslücken in Anwendungen zu lesen – denn kaum ein Tag vergeht, an dem nicht entweder eine neue entdeckt oder eine bereits bekannte geschlossen wird. Eine Angriffsmethode, die sich seit jeher auf die Ausnutzung solcher Schwachstellen stützt, ist die sogenannte SQL-Injection. Doch was verbirgt sich eigentlich hinter den böswilligen Datenbank-Exploits und...


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!