Snapchat Account löschen

Snapchat-Account löschen – So geht’s

 

Das Erfolgsrezept von Snapchat besteht darin, dass verschickte Bilder und Videos nach dem Ansehen sofort wieder automatisch gelöscht werden. Viele wollen aber früher oder später auch ihren gesamten Snapchat-Account löschen: Gründe gibt es dafür einige – beispielsweise den...

 

iCloud mit eigener Domain

Die eigene E-Mail-Domain mit iCloud Mail verwenden - so geht's

 

Das neue Premium-Abonnement iCloud+ gibt Nutzern die Möglichkeit, den beliebten Cloud-Service von Apple mit zusätzlichen Features zu verwenden. Unter anderem ermöglicht die kostenpflichtige Mitgliedschaft die Verknüpfung von iCloud mit einer eigenen Domain, um Mails im gewohnten...

 

Freemail-Anbieter im Überblick

Freemail-Anbieter im Vergleich

 

Mehr als 300 Milliarden E-Mails werden täglich rund um den Globus geschickt – die meisten davon kostenlos. Das Angebot an Freemail-Anbietern wird nämlich kontinuierlich besser: Immer mehr Speicher, bessere Sicherheitskonzepte und moderne UIs werden kostenfrei bereitgestellt. Die...

 

Gute Gründe für die eigene E-Mail-Domain

Die eigene E-Mail-Domain: Professionelle Kommunikation im Netz

 

Eine eigene E-Mail-Domain ist im Geschäftsumfeld selbstverständlich. Möchten auch Sie bei der Kommunikation mit Kunden und Geschäftspartnern auf einen professionellen Auftritt setzen und von seriösen E-Mail-Adressen profitieren? Informieren Sie sich über die Vorteile einer...

 

Die besten Android-Cloud-Apps im Vergleich

Die 9 besten Android-Cloud-Apps – alle Smartphone-Daten in Sicherheit

 

Als Nutzer eines Android-Smartphones kennen Sie es sicher: Ein komplettes Backup des Betriebssystems lässt sich mit der internen Datensicherungsfunktion nur eher schlecht als recht erstellen. Die Lösung: der Cloud-Speicher Google Drive. Wollen Sie aber nicht Ihre gesamten Daten...

 

Telegram-Account löschen

Telegram-Account löschen und Konto auflösen

 

Den Telegram-Account zu löschen ist fast so leicht wie die Anmeldung, wenn man dabei einige Punkte beachtet. Wir erklären, wieso sich aktuell viele User von der beliebten Messenger-App verabschieden, wie man sein Telegram-Konto vollständig löscht und was danach noch zu beachten...

 

YouTube-Alternativen: Die besten Portale im Überblick

Die besten 10 YouTube-Alternativen im Überblick

 

YouTube hat das Internet revolutioniert: Seit der Gründung setzte ein regelrechter Siegeszug von Video-Inhalten ein. Inzwischen verzeichnet der Dienst mehr als zwei Milliarden Nutzer, was unter den Videoportalen einem absoluten Spitzenwert entspricht. Doch welche Videoportale...

 

DHCP-Snooping: Mehr Sicherheit für Ihr Netzwerk

DHCP-Snooping sorgt für mehr Sicherheit im Netzwerk: DHCP macht die Konfiguration des Netzwerks sehr viel einfacher – keine Frage. Besonders in großen Netzwerken mit ständig wechselnden Geräten ist die händische Vergabe von IP-Adressen eine Sisyphosarbeit. Durch die Vereinfachung über DHCP geben Sie aber auch Kontrolle ab: Kriminelle können dies ausnutzen. Durch DHCP-Snooping dürfen aber nur...

SYN-Flood-Angriff: Varianten und Abwehrmaßnahmen

Das Angriffsmuster der SYN-Flood-Attacke ist seit den Anfangsjahren des World Wide Web bekannt. Über die Jahre erschienen immer wieder neue Angriffsvarianten und entsprechende Schutzmaßnahmen. Aktuell sind von Botnets ausgehende DDoS-Angriffe mit massiven Datenströmen die Norm. Lernen Sie, wie SYN-Flood-Attacken funktionieren. Wir erläutern die Konzepte der Angriffe und Gegenmaßnahmen.

Was ist eine HTTP-Flood-Attacke?

DDoS-Attacken kommen immer häufiger vor. Eine der tückischsten ist dabei die HTTP-Flood-Attacke. Getarnt als regulärer Nutzer auf der Website werden tausende komplexe Anfragen an den Server gesendet, bis ein Systemausfall auftritt. Was genau eine HTTP-Flood-Attacke ist, wie man sie erkennt und wie man sich davor schützen kann, erfahren Sie hier.

UDP-Flood

UDP-Flood-Attacken wurden in der Vergangenheit für spektakuläre Denial-of-Service-Angriffe eingesetzt. Selbst Server großer Organisationen brachen unter dem massiven Datenvolumen zusammen. Wir erklären Ihnen, wie eine UDP-Flood-Attacke abläuft, und geben einen Überblick über die technischen Hintergründe, die bewährten Schutzmaßnahmen und die Unterschiede zu anderen DoS-Attacken.

HTTPoxy: So gefährdet die Sicherheitslücke CGI-Anwendungen

Auch 15 Jahre nach ihrer Entdeckung ist die Sicherheitslücke HTTPoxy in Zusammenhang mit CGI-Anwendungen immer noch ein Thema. Die Ursache dafür liegt in der Tatsache, dass der Common-Gateway-Interface-Standard die Verwendung von Umgebungsvariablen vorsieht, um HTTP-Requests zu verarbeiten. In diesen können unter anderem Header-Inhalte untergebracht werden, die die ursprüngliche...

Zero-Day-Exploit: Erklärung und Schutzmöglichkeiten

Das Risiko für Unternehmen, Opfer eines Zero-Day-Exploits zu werden, ist in den vergangenen Jahren gestiegen. Immer häufiger gelingt es Cyberkriminellen, bis dato unentdeckte Schwachstellen in Unternehmenssoftware auszunutzen, Daten zu entwenden und zu manipulieren. Der Schutz vor den Attacken ist schwierig – dennoch können Unternehmen einiges tun, um ihre Sicherheit zu erhöhen.

Ping of Death

Der Ping of Death sorgte während der frühen Jahre des World Wide Web für Aufregung: Ein bösartiger Hacker konnte mit einem simplen Ping-Kommando ein entferntes System zum Absturz bringen und damit der legitimen Nutzung entziehen. Wie der Angriff technisch funktioniert und warum Sie sich dennoch keine Sorgen machen müssen, erklären wir hier.

Shoulder Surfing – eine unterschätzte Gefahr?

Böswillige Hacker verschaffen sich unerlaubt Zugriff zu sensiblen Daten, indem sie Schwachstellen in Sicherheitsmechanismen identifizieren und diese gezielt ausnutzen. Doch für den unerlaubten Datendiebstahl sind nicht zwingend technische Fähigkeiten nötig. Dies zeigt das Shoulder Surfing, bei dem gezielt die größte Schwachstelle jedes Computersystems und jeder Sicherheitsvorkehrung ausgenutzt...

Credential Stuffing: Wie Sicherheits-Lecks zum Datensieb werden

Im Darknet sind mehrere Milliarden gestohlener Login-Daten im Umlauf. Hacker verwenden diese Kombinationen von Anmeldename und Passwort, um in Benutzerkonten einzudringen und dort heikle Daten auszuspähen. Dazu nutzen sie eine Technik namens „Credential Stuffing“. Damit Sie sich vor Datendiebstahl schützen können, müssen Sie wissen, wie Credential Stuffing funktioniert und welche Gegenmaßnahmen...

Ethical Hacking – Sicherheitsmängel beheben und Cyberkriminalität vorbeugen

Ethical Hacking boomt seit einigen Jahren weltweit. Immer mehr Unternehmen lassen sich freiwillig hacken und beauftragen ausgewiesene IT-Experten mit gezielten Angriffen auf die eigene Infrastruktur. Echte Stresstests unter Realbedingungen sollen Schwachstellen im System aufzeigen und illegales Hacking mit fatalen Folgen verhindern. Das hierzulande noch eher unbekannte Verfahren ist auch für KMUs...


Halt! Wir haben noch etwas für Sie!

Eigene E-Mail-Adresse
schon ab 1,- €/Mon.
Professionell: 100% werbefrei
Firmen- oder Private E-Mail-Adresse inkl. Domain
E-Mail-Weiterleitung, Spam- und Virenschutz