Die wichtigsten SEO Tools im Überblick
10 SEO Tools im Vergleich
  • Suchmaschinenmarketing

Wer mit seinem Business im Netz richtig erfolgreich sein möchte, kommt um Google nicht herum. Das Zauberwort ist Suchmaschinenoptimierung, kurz SEO. Während die Erkenntnisse der Marketing-Disziplin vor einigen Jahren noch als Geheimwissen galten, gibt es mittlerweile viele praktische SEO Tools, die auch Einsteigenden helfen, einen Überblick über Keywords, Ranking und Performance der eigenen Seite...

10 SEO Tools im Vergleich
DHCP-Snooping
DHCP-Snooping: Mehr Sicherheit für Ihr Netzwerk
  • Sicherheit

DHCP-Snooping sorgt für mehr Sicherheit im Netzwerk: DHCP macht die Konfiguration des Netzwerks sehr viel einfacher – keine Frage. Besonders in großen Netzwerken mit ständig wechselnden Geräten ist die händische Vergabe von IP-Adressen eine Sisyphosarbeit. Durch die Vereinfachung über DHCP geben Sie aber auch Kontrolle ab: Kriminelle können dies ausnutzen. Durch DHCP-Snooping dürfen aber nur...

DHCP-Snooping: Mehr Sicherheit für Ihr Netzwerk
SYN-Flood
SYN-Flood-Angriff: Varianten und Abwehrmaßnahmen
  • Sicherheit

Das Angriffsmuster der SYN-Flood-Attacke ist seit den Anfangsjahren des World Wide Web bekannt. Über die Jahre erschienen immer wieder neue Angriffsvarianten und entsprechende Schutzmaßnahmen. Aktuell sind von Botnets ausgehende DDoS-Angriffe mit massiven Datenströmen die Norm. Lernen Sie, wie SYN-Flood-Attacken funktionieren. Wir erläutern die Konzepte der Angriffe und Gegenmaßnahmen.

SYN-Flood-Angriff: Varianten und Abwehrmaßnahmen
HTTP-Flood-Attacke
Was ist eine HTTP-Flood-Attacke?
  • Sicherheit

DDoS-Attacken kommen immer häufiger vor. Eine der tückischsten ist dabei die HTTP-Flood-Attacke. Getarnt als regulärer Nutzer auf der Website werden tausende komplexe Anfragen an den Server gesendet, bis ein Systemausfall auftritt. Was genau eine HTTP-Flood-Attacke ist, wie man sie erkennt und wie man sich davor schützen kann, erfahren Sie hier.

Was ist eine HTTP-Flood-Attacke?
UDP-Flood
UDP-Flood
  • Sicherheit

UDP-Flood-Attacken wurden in der Vergangenheit für spektakuläre Denial-of-Service-Angriffe eingesetzt. Selbst Server großer Organisationen brachen unter dem massiven Datenvolumen zusammen. Wir erklären Ihnen, wie eine UDP-Flood-Attacke abläuft, und geben einen Überblick über die technischen Hintergründe, die bewährten Schutzmaßnahmen und die Unterschiede zu anderen DoS-Attacken.

UDP-Flood
HTTPoxy – das steckt hinter der CGI-Schwachstelle
HTTPoxy: So gefährdet die Sicherheitslücke CGI-Anwendungen
  • Konfiguration

Auch 15 Jahre nach ihrer Entdeckung ist die Sicherheitslücke HTTPoxy in Zusammenhang mit CGI-Anwendungen immer noch ein Thema. Die Ursache dafür liegt in der Tatsache, dass der Common-Gateway-Interface-Standard die Verwendung von Umgebungsvariablen vorsieht, um HTTP-Requests zu verarbeiten. In diesen können unter anderem Header-Inhalte untergebracht werden, die die ursprüngliche...

HTTPoxy: So gefährdet die Sicherheitslücke CGI-Anwendungen
Zero-Day-Exploit
Zero-Day-Exploit: Erklärung und Schutzmöglichkeiten
  • Sicherheit

Das Risiko für Unternehmen, Opfer eines Zero-Day-Exploits zu werden, ist in den vergangenen Jahren gestiegen. Immer häufiger gelingt es Cyberkriminellen, bis dato unentdeckte Schwachstellen in Unternehmenssoftware auszunutzen, Daten zu entwenden und zu manipulieren. Der Schutz vor den Attacken ist schwierig – dennoch können Unternehmen einiges tun, um ihre Sicherheit zu erhöhen.

Zero-Day-Exploit: Erklärung und Schutzmöglichkeiten
Ping of Death
Ping of Death
  • Sicherheit

Der Ping of Death sorgte während der frühen Jahre des World Wide Web für Aufregung: Ein bösartiger Hacker konnte mit einem simplen Ping-Kommando ein entferntes System zum Absturz bringen und damit der legitimen Nutzung entziehen. Wie der Angriff technisch funktioniert und warum Sie sich dennoch keine Sorgen machen müssen, erklären wir hier.

Ping of Death
Shoulder Surfing
Shoulder Surfing – eine unterschätzte Gefahr?
  • Sicherheit

Böswillige Hacker verschaffen sich unerlaubt Zugriff zu sensiblen Daten, indem sie Schwachstellen in Sicherheitsmechanismen identifizieren und diese gezielt ausnutzen. Doch für den unerlaubten Datendiebstahl sind nicht zwingend technische Fähigkeiten nötig. Dies zeigt das Shoulder Surfing, bei dem gezielt die größte Schwachstelle jedes Computersystems und jeder Sicherheitsvorkehrung ausgenutzt...

Shoulder Surfing – eine unterschätzte Gefahr?
Was ist Credential Stuffing?
Credential Stuffing: Wie Sicherheits-Lecks zum Datensieb werden
  • Sicherheit

Im Darknet sind mehrere Milliarden gestohlener Login-Daten im Umlauf. Hacker verwenden diese Kombinationen von Anmeldename und Passwort, um in Benutzerkonten einzudringen und dort heikle Daten auszuspähen. Dazu nutzen sie eine Technik namens „Credential Stuffing“. Damit Sie sich vor Datendiebstahl schützen können, müssen Sie wissen, wie Credential Stuffing funktioniert und welche Gegenmaßnahmen...

Credential Stuffing: Wie Sicherheits-Lecks zum Datensieb werden