Netzwerk

Social Engineering – die Sicherheitslücke auf „Layer 8“

Social Engineering: Sicherheitslücke Mensch

Die effektivsten Systemeinbrüche erfolgen oft ohne Schadcode. Statt zentrale Netzwerkgeräte mit DDoS-Attacken zu malträtieren oder sich mit einem Trojaner durch die Hintertür zu schleichen, setzen Hacker immer öfter die Sicherheitslücke Mensch. Verschiedene Methoden, die unter dem Schlagwort Social Engineering zusammengefasst werden, bedienen sich gezielt menschlicher Eigenschaften wie...

DNSSEC – signierte Namensauflösung

DNSSEC: Internetstandards zur signierten Namensauflösung

Ohne das Domain-Name-System hätten Nutzer des World Wide Web ernsthafte Probleme, gewünschte Webpräsenzen aufzurufen. Denn nur dank dieses Systems erscheinen Internetadressen, die eigentlich nichts weiter als Zahlenkombinationen sind, in der vertrauten Textform. Die dafür notwendige Kommunikation zwischen Browser und Nameserver ist allerdings nicht so sicher, wie sie scheint – weshalb bereits seit...

WhatsApp-Alternativen

Die 6 besten WhatsApp-Alternativen im Vergleich

Verabredungen zum Abendessen, Updates über die Arbeit oder der Ausflug mit dem Fußballteam: Wer kein WhatsApp nutzt, läuft Gefahr, wichtige Informationen zu verpassen. Doch aus dieser Vernetzung ergeben sich auch Nachteile: Vor allem, seit WhatsApp Nutzerdaten mit dem Mutterkonzern Facebook teilt, steigen immer mehr Nutzer auf andere Messenger-Apps um. Welche guten WhatsApp-Alternativen gibt es?

Diese Netzwerktypen sollten Sie kennen

Netzwerktypen im Überblick

Ein Verbund mehrerer Computersysteme wird Netzwerk genannt. Ein solches ermöglicht den Datenaustausch zwischen verschiedenen Geräten und die Bereitstellung gemeinsam genutzter Ressourcen. Je nachdem welche Übertragungstechniken und Standards zum Einsatz kommen, lassen sich unterschiedliche Netzwerktypen realisieren. Diese unterscheiden sich in Bezug auf die Anzahl der verbundenen Systeme und die...

So nutzen Unternehmen Social Selling

Social Selling: B2B & B2C Geschäftsbeziehungen im Social Net

Kaufentscheidungen trifft man in den seltensten Fällen spontan. In der Regel durchlaufen Kunden zuvor eine Entscheidungsphase, in der man als Unternehmen überzeugen und Kaufanreize schaffen muss. Das funktioniert am besten, indem man sich und seine Produkte als vertrauenswürdig präsentiert – vor allem in sozialen Netzwerken, in denen sich die Zielgruppe informiert und nach Empfehlungen und...

SQL-Injection: Grundlagen und Schutzmaßnahmen

SQL-Injection: Grundlagen und Schutzmaßnahmen

Täglich gibt es im Netz Beiträge über Sicherheitslücken in Anwendungen zu lesen – denn kaum ein Tag vergeht, an dem nicht entweder eine neue entdeckt oder eine bereits bekannte geschlossen wird. Eine Angriffsmethode, die sich seit jeher auf die Ausnutzung solcher Schwachstellen stützt, ist die sogenannte SQL-Injection. Doch was verbirgt sich eigentlich hinter den böswilligen Datenbank-Exploits und...

Skype-Alternativen

Die besten Skype-Alternativen: 14 andere Gratis-Anwendungen für die Videotelefonie

Videochats und -konferenzen sind für viele Menschen nicht mehr aus dem privaten und/oder beruflichen Alltag wegzudenken. Skype ist die Vorreiter-Software auf dem Gebiet der Videotelefonie auf dem Computer. Viele wissen gar nicht, dass sich eine beachtliche Anzahl an Alternativen zu Skype auf dem Markt befindet, die ebenfalls kostenlos erhältlich sind. Einige der Programme verfügen zudem über...

Spear-Phishing

Spear-Phishing: Gezielte Angriffe auf Ihre Daten

Internetnutzer sind ständig Ziel von Cyberattacken. Die meisten Angriffe lassen sich leicht abwehren, doch eine neue Variante hat sich als besonders gefährlich erwiesen: Bei Spear-Phishing ist keine Spur von unsinnigen Inhalten oder schlechter Orthografie. Die betrügerischen Nachrichten sind genau auf das Opfer zugeschnitten und wirken erschreckend echt. Wie funktioniert das?

Was bedeutet 502 Bad Gateway? Erklärung & Lösung

Error 502 Bad Gateway: Wo liegt das Problem?

Die HTTP-Statuscodes tauchen auf, wenn etwas im Internet nicht so gelaufen ist, wie es eigentlich geplant war. Diesbezüglich bildet auch der Error 502 Bad Gateway keine Ausnahme. Bei dieser Fehlermeldung besonders verzwickt: Aus ihr wird nicht genau klar, an welcher Stelle der Fehler überhaupt liegt. In der Kette an Gateways, über die Anfragen im Internet laufen, kann der Fehler an verschiedensten...

Telnet – das systemübergreifende Remote-Protokoll

Was ist Telnet?

Der Fernzugriff auf räumlich entfernte Computersysteme ist seit jeher ein wichtiger Bestandteil gut organisierter Netzwerke. Administratoren verwalten und betreuen auf diese Weise die einzelnen Teilnehmer und auch das Arbeiten von unterwegs kann durch die Möglichkeit des Remote-Zugriffs auf Firmendaten erheblich verbessert werden. Eines der ersten Protokolle, das speziell zu diesem Zweck...


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!