Verschlüsselung

Die besten Altcoins | Alternativen zu Bitcoin

Altcoin: Welche Alternativen zu Bitcoin gibt es?

Der Erfolg von Bitcoin hat dafür gesorgt, dass sich inzwischen Hunderte von Kryptowährungen auf den Märkten tummeln. Die sogenannten Altcoins versuchen, vermeintliche Probleme von Bitcoin zu lösen oder verfolgen einen anderen Fokus. Damit Sie nicht den Überblick verlieren, stellen wir Ihnen die wichtigsten Alternativen zu Bitcoin vor und erläutern die wesentlichen Unterschiede: Was sind die Vor-...

ERR_SSL_PROTOCOL_ERROR: Die besten Lösungsansätze

ERR_SSL_PROTOCOL_ERROR: So beheben Sie den Google-Chrome-Fehler

Chrome ist der weltweit am meisten genutzte Internetbrowser. Die Anwendung besticht nicht nur in puncto Sicherheit und Geschwindigkeit, sondern auch durch Features wie eine geräteübergreifende Synchronisierung der Nutzerdaten. Doch auch beim Surfen mit Googles Wunderwaffe können in bestimmten Situationen Fehler auftauchen, die zum Absturz des Browsers führen oder den Seitenaufruf verhindern. So...

UTF-8: Codierung globaler digitaler Kommunikation

UTF-8: Der Standard im Netz

UTF-8 ist eine Zeichencodierung unter Unicode mit dem Anspruch, alle modernen Sprachen für die Datenverarbeitung zu umfassen. Das Format hat die internationale digitale Kommunikation maßgeblich beeinflusst. Doch was bedeutet „UTF-8“ genau? Und was ist das Besondere an UTF-8 im Unicode-Zeichensatz? Hier erfahren Sie, welche Struktur der Codierung zugrunde liegt und welche Bytes im Standard zulässig...

Honeypot: IT-Sicherheit durch Ablenkprogramme

Was ist ein Honeypot?

Um Angreifer von geschäftskritischen IT-Systemen fernzuhalten, setzen Unternehmen auf Intrusion-Detection-Systems (IDS) und Firewalls. Ergänzen lassen sich diese Schutzmechanismen durch sogenannte Honeypots, die Hacker in isolierte Bereiche des Netzwerks locken und Daten zu Angriffsmustern erfassen. Erfahren Sie, wie Honeypotting funktioniert und mit welchen Programmen sich Honeypots server- und...

Cloud-Dienste sicher verwenden

Cloud-Sicherheit - Cloud-Dienste sicher verwenden

Im digitalen Zeitalter greifen wir immer häufiger auf Cloud-Dienste zurück: Im Job bearbeiten Teams ihre Projekte gemeinsam in der Cloud, in der Freizeit teilt man die Fotos des letzten Urlaubs über einen Onlinespeicher. Dabei ist die Cloud-Nutzung keineswegs frei von Sicherheitsrisiken. Besonders die Multi-Cloud-Umgebungen größerer Unternehmen werden zur Herausforderung für die Datensicherheit –...

Raspberry Pi SSH-Server starten so funktioniert’s

Raspberry Pi SSH-Zugriff aktivieren und nutzen

Der Raspberry Pi hat sich als zuverlässige Basis für Server verschiedensten Typs etabliert. Der Zugriff – zwecks Konfiguration und Instandhaltung – findet dabei in den seltensten Fällen am Minicomputer selbst, sondern zumeist auf einem Desktop-Rechner im gleichen Netzwerk statt. Als Kommunikationsprotokoll dient das sichere SSH (Secure Shell), das seit geraumer Zeit allerdings nicht mehr...

Man-in-the-middle-Attack: Angriffsmuster im Überblick

Man-in-the-Middle-Attack: Angriffsmuster und Gegenmaßnahmen

Bei einer Man-in-the-Middle-Attack handelt es sich um einen perfiden Spionageangriff, dessen Ziel es ist, sensible Daten nichtsahnender Internetnutzer abzuhören, mitzuschreiben oder zu manipulieren. Dazu greifen Hacker auf Methoden zurück, die es ermöglichen, sich unbemerkt zwischen zwei kommunizierenden Rechnern zu platzieren. Wir stellen Ihnen bekannte Angriffsmuster vor und zeigen...

QUIC – das Internet-Transportprotokoll auf UDP-Basis

QUIC: Das steckt hinter dem experimentellen Google-Protokoll

Quick UDP Internet Connections, kurz QUIC, ist ein experimentelles Netzwerkprotokoll aus dem Hause Google. Mittlerweile wird die Weiterentwicklung von der IETF vorangetrieben, die zu diesem Zweck eine spezielle Arbeitsgruppe gegründet hat. Das QUIC-Protokoll soll eine geschwindigkeitsoptimierte Alternative zum derzeitigen Transport-Standard TCP bieten und baut daher auf dem verbindunglosen...

IP-Spoofing – Grundlagen und Gegenmaßnahmen

IP-Spoofing: So einfach manipulieren Angreifer Datenpakete

Daten über Netzwerke zu verschicken, gehört zu den wichtigsten und nützlichsten Möglichkeiten des modernen Computerzeitalters. Die Struktur der dazu notwendigen TCP/IP-Verbindungen macht es Kriminellen allerdings oft viel zu einfach, Datenpakete auf ihrem Weg abzufangen und deren Inhalt einzusehen oder gar zu verändern. Eine der häufigsten Angriffsmethoden ist das sogenannte IP-Spoofing, das unter...

HSTS | HTTPS-Verbindungen zuverlässig absichern

HSTS: So funktioniert die HTTPS-Erweiterung

HTTPS, das Netzwerkprotokoll für die TLS-verschlüsselte Datenübertragung im World Wide Web, lässt sich in manchen Fällen umgehen. Gefährlich wird es dann, wenn verschlüsselte Webseiten unverschlüsselt via HTTP aufgerufen werden. Die HTTPS-Erweiterung HSTS (HTTP Strict Transport Security) erzwingt jedoch den Webseitenaufruf via TLS-Verschlüsselung und schließt somit eine Sicherheitslücke, die von...