Müssen Sie Speicherplatz auf einem externen Speichergerät freigeben oder möchten Sie vertrauliche Informationen entfernen? Vielleicht entsorgen Sie ein Gerät, verkaufen es oder leihen es einfach aus. In diesen Fällen müssen Sie möglicherweise sicherstellen, dass vertrauliche Daten vollständig gelöscht werden und auf keine Weise wiederhergestellt werden können. So wie Geräte wie Ihr Computer und Ihr Telefon…
Category: Informationssicherheit
Was ist schmuddelig und wie kann es vermieden werden?
Inzwischen besteht eine gute Chance, dass Sie bereits mit “Phishing” vertraut sind. Sie kennen den Deal. Hacker oder andere schändliche Online-Kriminelle senden Ihnen verdächtige Links per E-Mail oder über soziale Medien oder leiten Sie zu gefälschten Websites weiter, um private Informationen zu sammeln. Obwohl Ransomware heutzutage im Mittelpunkt steht, verwenden viele Online-Kriminelle immer noch verschiedene…
Was ist Packet Sniffing und wie können Sie es vermeiden?
Ihre Internetaktivitäten werden auf dem Weg zum Ziel über viele Router und Switches übertragen. Diese Pakete können an jedem dieser Punkte durch einen als Paket-Sniffing bezeichneten Prozess gesammelt und analysiert werden. In diesem Artikel wird erläutert, was Packet Sniffing ist, und es werden einige praktische Tipps zur Vermeidung des Sniffings gegeben. Siehe auch: Beste Paket-Sniffer…
Blockieren von Anzeigen und Malware mit Hostdateien auf Mac, Windows und Linux
Heutzutage gibt es auf jedem Computer im Internet eine einfache kleine Textdatei namens Gastgeber. Früher wurden die Namen von Servern in ihre Internetadressen übersetzt. Mit der Entwicklung von Technologien wie DHCP- und DNS-Servern ist dies jedoch nicht mehr üblich. Diese einfache Anleitung zeigt Ihnen, wie Sie mithilfe dieser Datei den Zugriff auf Tausende von Websites…
DDoS-Angriffsstatistiken und Fakten für 2018-2019
Von den vielen Arten von kriminellen Aktivitäten im Internet sind nur wenige rätselhafter und schwerer zu verhindern als verteilte Denial-of-Service-Angriffe (DDoS). Diese Angriffe können selbst die größten Websites zum Absturz bringen, indem Server mit mehr Anforderungen überlastet werden, als sie verarbeiten können. Da die Last der Junk-Anforderungen nicht gedeckt werden kann, stürzen die Server ab…
13+ kostenlose Pentest-Tools
Kostenlose Pentesting-Tools sind Grundvoraussetzungen für das Toolkit eines ethischen Hackers. Hier präsentieren wir die besten und beliebtesten Open-Source-Produkte im Internet. Wir haben auch einige nützliche Pentest-Tutorials für den Einstieg und einige herausfordernde Online-Übungen gefunden, um Ihre ethischen Hacking-Fähigkeiten zu üben. Was ist Pentesting?? Pentesting – kurz für Penetrationstests – ist ein autorisierter simulierter Cyberangriff auf…
Was ist Steganographie und wie unterscheidet sie sich von Kryptographie?
Steganographie ist eine alte Praxis, die beinhaltet Nachrichten und Daten verstecken. Von seinen bescheidenen Anfängen, als es darum ging, Kommunikationen physisch zu verbergen und unsichtbare Tinten zu verwenden, ist es nun in den digitalen Bereich übergegangen, in dem Menschen wichtige Informationen in scheinbar banale Dateien verschieben können. Es mag nicht so populär sein wie die…
Föderiertes Lernen: Ist es für Ihre Privatsphäre und Sicherheit wirklich besser?
Wenn Sie sich nicht dem neuesten Stand der künstlichen Intelligenz verschrieben haben, haben Sie möglicherweise noch nie den Begriff “Verbundlernen” gehört. Obwohl es möglicherweise nicht so prominent ist wie andere Tech-Trends wie 3D-Druck oder Drohnen, Ihre Auswirkungen auf die Privatsphäre und das maschinelle Lernen könnten zu einer weitaus stärkeren Nutzung führen in den kommenden Jahren….
So erkennen Sie sichere Websites und vermeiden gefälschte, betrügerische oder betrügerische Websites
In diesem Handbuch erfahren Sie, wie Sie sichere Websites erkennen, denen Sie vertrauen können, und wie Sie gefälschte Websites erkennen, die von Betrügern betrieben werden, die Sie betrügen möchten. So wunderbar das Internet heutzutage ist (und es ist wirklich wunderbar, wenn man darüber nachdenkt), vieles, was online passiert, ist geradezu falschunheimlich. Die Freiheit und Anonymität…
Verwendung der PGP-Verschlüsselung mit Outlook
Möchten Sie verschlüsselte E-Mails senden? Sie möchten Outlook nicht loswerden? Dann steigen Sie ein, denn dieses Tutorial zeigt Ihnen, wie Sie die beiden perfekt in Einklang bringen und die PGP-Verschlüsselung mit Outlook verwenden können. Warum sollten Sie die PGP-Verschlüsselung mit Outlook verwenden?? Egal, ob Sie ein großer Fan von Outlook oder nur ein Langzeitbenutzer sind,…