141 Ergebnisse für: erpressungstrojaner

  • Thumbnail
    https://www.heise.de/security/artikel/Konsequenzen-der-erfolgreichen-Angriffe-auf-SHA-1-270648.html

    Nahezu alle sicherheitsrelevanten Anwendungen nutzen derzeit die Hash-Funktion SHA-1. Sie kommt bei digitalen Signaturen und Integritätschecks von Software zum Einsatz. Ist das alles gefährdet und was kommt als Ersatz in Frage?

  • Thumbnail
    https://www.heise.de/security/artikel/Schleichpfade-270400.html

    Mit Tunneling-Techniken umgehen Anwender in Unternehmensnetzwerken die Restriktionen einer Firewall, um Verbindungen zu beliebigen Diensten aufzunehmen. Durch genaue Beobachtung der Netzwerk-Aktivitäten kann der Netzwerkverantwortliche dem entgegenwirken.

  • Thumbnail
    https://www.heise.de/security/artikel/Das-Fuenf-Minuten-Geruecht-270084.html

    Fünf Minuten sei die "mittlere Überlebenszeit" eines ungepatchten Windows-Systems im Internet. Unsinn ist das -- findet Jürgen Schmidt, Chefredakteur von heise Security.

  • Thumbnail
    https://www.heise.de/security/artikel/Passwoerter-unknackbar-speichern-1253931.html?artikelseite=2

    Mit der richtigen Technik speichern Administratoren auch weniger sichere Passwörter so, dass sich ein Angreifer selbst mit modernster Knack-Ausrüstung daran die Zähne ausbeißt.

  • Thumbnail
    https://www.heise.de/security/artikel/Eingelocht-270148.html

    Fast täglich tauchen neue Einbruchsmöglichkeiten und Verwundbarkeiten in Applikationen oder Betriebssystemen auf. In vielen Fällen ist die Ursache ein Buffer-Overflow, zu Deutsch Pufferüberlauf.

  • Thumbnail
    https://www.heise.de/security/artikel/Dammbruch-bei-WEP-270672.html

    Noch immer bieten viele aktuelle WLAN-Komponenten nur den seit längerem geknackten Verschlüsselungsstandard WEP zum Schutz der Funkverbindung an. Neue Tools knacken ihn mittlerweile in wenigen Minuten.

  • Thumbnail
    https://www.heise.de/security/artikel/Einmalpasswoerter-fuer-den-Heimgebrauch-270884.html

    Der Login auf einen Server aus einem Internet-Cafe heraus ist nicht ohne Risiko, weil ein Keylogger das Passwort für späteren Missbrauch mitlesen kann. Mit Einmalpasswörtern schlägt man solchen Ausspähversuchen ein Schnippchen.

  • Thumbnail
    https://www.heise.de/security/artikel/Rechtlos-271516.html

    In Vista hat Microsoft das bisherige Sicherheitsmodell von Windows um Integrity Level erweitert. Damit sollen sich risikoreiche Programme vom System abschotten lassen. Die Grundlagen und Praxisbeispiele zeigt der Artikel.

  • Thumbnail
    https://www.heise.de/security/artikel/Einfallstor-Browser-270092.html

    Herkömmliche Angriffe per infizierten Mail-Anhang und Schwachstellen in Windows haben fast ausgedient. Mit ausgefeilten Tricks versuchen Kriminelle Webseiten für ihre Zwecke zu missbrauchen - und zwar die, bei denen man am wenigsten damit rechnet.

  • Thumbnail
    https://www.heise.de/security/dienste/Wie-kann-ich-mitmachen-474837.html

    Portal zum Thema IT-Sicherheit – Praxis-Tipps, Know-How und Hintergrundinformationen zu Schwachstellen, Tools, Anti-Virus, Software, Firewalls, E-Mail.



Ähnliche Suchbegriffe