141 Ergebnisse für: erpressungstrojaner
-
Einfacher VPN-Tunnelbau dank IKEv2 | heise Security
https://www.heise.de/security/artikel/Einfacher-VPN-Tunnelbau-dank-IKEv2-270056.html
Version 2 des Internet-Key-Exchange-Protokolls verspricht, das Aufsetzen von VPNs einfacher, flexibler und weniger fehleranfällig zu machen. Insbesondere soll das Mobility and Multihoming Protocol Anbindungen mobiler Anwendungen zuverlässiger machen.
-
Der Verein » Startseite - Bürgernetzverein Altmühltal e.V. (AltmuehlNet) - Das Bürgernetz im Landkreis Eichstätt
http://www.altmuehl.net/
Keine Beschreibung vorhanden.
-
eBay-Passwortklau | heise Security
https://www.heise.de/security/artikel/eBay-Passwortklau-270612.html
Ausgerechnet der Markführer unter den Online-Marktplätzen duldet eine Sicherheitslücke, durch die Schurken das Passwort von anderen Mitgliedern abfischen können.
-
DES-Hack exponiert Millionen SIM-Karten | heise Security
https://www.heise.de/security/artikel/DES-Hack-exponiert-Millionen-SIM-Karten-1920898.html
Allein in Deutschland ließen sich Millionen SIM-Karten über SMS-Nachrichten kapern, die der Anwender nie zu sehen bekommt; weltweit dürfte es rund eine halbe Milliarde sein.
-
Harte Nüsse - Verschlüsselungsverfahren und ihre Anwendungen | heise Security
https://www.heise.de/security/artikel/Harte-Nuesse-Verschluesselungsverfahren-und-ihre-Anwendungen-270266.html
Kryptographische Algorithmen bilden ein Fundament der Datensicherheit, sind aber der am schwierigsten zu bewertende und zu verstehende Teil. Selbst sichere Verschlüsselungsverfahren können aufgrund von Implementierungsfehlern ausgehebelt werden.
-
Security-Funktion HSTS als Supercookie | heise Security
https://www.heise.de/security/artikel/Security-Funktion-HSTS-als-Supercookie-2511258.html
Eine eigentlich sinnvolle Sicherheitsfunktion lässt sich auch für effektives Tracking missbrauchen – über die Grenzen des Inkognito-Modus hinaus. Das Problem ist seit Jahren bekannt, Abhilfe ist derzeit nicht in Sicht. Ob man betroffen ist, zeigt eine…
-
Computer-Forensik mit Open-Source-Tools | heise Security
https://www.heise.de/security/artikel/Zeit-fuer-eine-Autopsie-271252.html
Nach einem Sicherheitsvorfall gilt es, Beweismittel zu sichern. Dabei kommt es nicht nur darauf an, Spuren zu entdecken - man muss sie auch gerichtsverwertbar sicherstellen. Bei beiden Aufgaben leisten Open-Source-Tools unschätzbare Dienste.
-
Bluetooth als Einfallstor | heise Security
https://www.heise.de/security/artikel/Bluetooth-als-Einfallstor-270854.html
Mit Werbebotschaften via Bluetooth erweisen Anbieter den Konsumenten einen Bärendienst: Da sich grundsätzlich kaum nachvollziehen lässt, woher eine Bluetooth-Botschaft stammt, ebnen sie der Verbreitung mobiler Viren den Weg.
-
Georg Schnurer - YouTube
https://www.youtube.com/user/TechnikRanch
Schnurers Technik-Ranch - Technik verständlich erklärt. Von Wieland Morawietz und Georg Schnurer. Jede Woche frische Themen rund um IT und Technik. Impressum...
-
"Der Staat wird selbst zum Hacker": Avira warnt vor Bundestrojaner
https://www.netz.de/trends/news/der-staat-wird-selbst-zum-hacker-avira-warnt-vor-bundestrojaner
Vorige Woche wurde vom Bundestag das Gesetz "zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens" verabschiedet. Der damit ermöglicht