SSH-Keys für Ihre Netzwerkverbindung nutzen
So nutzen Sie SSH-Keys für Ihre Netzwerkverbindung
  • Sicherheit

Um einen entfernten Server im Rechenzentrum zu verwalten bzw. zu bedienen, wird gern eine gesicherte Netzwerkverbindung via SSH-Protokoll verwendet. Der notwendigen Anmeldung auf dem Server geht ein Authentifizierungsprozess voraus – standardmäßig in Form von Nutzername und Passwort. Alternative Methoden der SSH-Verbindung wie die Public-Key-Authentifizierung haben ihre Vorteile. Aber wie werden...

So nutzen Sie SSH-Keys für Ihre Netzwerkverbindung
Fotos sichern
Fotos sichern – Welche Möglichkeiten gibt es?
  • Sicherheit

Um Fotos zu sichern, bieten sich viele Möglichkeiten an. Welche Lösungen für das Sichern der eigenen Bilder sind am besten geeignet? Immer bessere Bildqualitäten führen zu größeren Bilddateien, und deshalb rücken cloudbasierte Foto-Backups immer mehr in den Fokus. Wie sicher ist es, dort seine Fotos zu speichern und welche Vorteile hat die Cloud beim Bilderspeichern gegenüber herkömmlichen...

Fotos sichern – Welche Möglichkeiten gibt es?
Kaspersky deinstallieren
Kaspersky deinstallieren: So entfernen Sie die Virenschutzsoftware
  • Sicherheit

Seit das BSI dazu geraten hat, Kaspersky zu deinstallieren, sind viele Nutzerinnen und Nutzer unsicher, ob sie die Virenschutzsoftware weiterhin verwenden sollen. Wenn Sie Kaspersky vollständig entfernen möchten, zeigen wir Ihnen hier, wie Sie dabei vorgehen und was Sie tun können, wenn die Deinstallation von Kaspersky nicht sofort gelingt.

Kaspersky deinstallieren: So entfernen Sie die Virenschutzsoftware
Layer-8-Problem
Layer-8-Problem: Der Mensch als Fehlerquelle in Systemen
  • Sicherheit

Wenn es aufgrund des Fehlers einer Benutzerin oder eines Benutzers zu Problemen mit einem System oder Netzwerk kommt, spricht man in der IT gerne von einem Layer-8-Problem. Dies bezieht sich auf das eigentlich siebenstufige OSI-Modell und ist eher eine humoristische Umschreibung. Hier erfahren Sie, was es mit dem Layer-8-Problem auf sich hat und warum es unbedingt ernst genommen werden sollte.

Layer-8-Problem: Der Mensch als Fehlerquelle in Systemen
Anonymous
Anonymous: Was steckt hinter dem Hackerkollektiv?
  • Sicherheit

Spaßige Massenangriffe auf Personen, die leichte Ziele darstellten – organisiert in Imageboards wie 4chan: Die Anfänge von Anonymous haben mit den heutigen Aktionen des Kollektivs nicht viel gemeinsam. Politisches Engagement spielt für die Unbekannten mit der Guy-Fawkes-Maske mittlerweile eine übergeordnete Rolle, wobei nicht immer Anonymous drin ist, wo Anonymous draufsteht.

Anonymous: Was steckt hinter dem Hackerkollektiv?
Phishing
Phishing erklärt: Definition und Methoden im Überblick
  • Sicherheit

Sie gehört zu den ältesten Betrugsmaschen, seit es Cyberkriminalität gibt: Phishing. Statt Malware auf Rechner zu schmuggeln, verfolgt Phishing eine perfidere Strategie. Gefälschte E-Mails von Bekannten, Banken oder Bezahldiensten verleiten Opfer dazu, aus freien Stücken persönliche Bezahl- und Anmeldedaten preiszugeben. Was Phishing bedeutet und welche modernen Methoden es gibt, erfahren Sie...

Phishing erklärt: Definition und Methoden im Überblick
Amazon Drive Ende
Das Ende von Amazon Drive: So retten Sie rechtzeitig Ihre Dateien
  • Sicherheit

Amazon Drive, der Cloud-Dienst des weltweiten Marktführers, wird Ende 2023 eingestellt. Nutzer und Nutzerinnen müssen deshalb rechtzeitig Ihre online hinterlegten Daten herunterladen und andernorts sichern. Wir klären Sie über alles Wichtige zur Stilllegung von Amazon Drive auf und zeigen, wie Sie Ihre Dateien retten können. Eine Methode ist die Datenübertragung auf die Amazon-Drive-Alternative...

Das Ende von Amazon Drive: So retten Sie rechtzeitig Ihre Dateien
Black Hat Hacker
Black Hat Hacker: Ziele und Vorgehensweise der kriminellen Hacker
  • Sicherheit

Mögen die berühmten Stockfotos von Hackern mit Sturmmasken auch reichlich überzogen sein – natürlich gibt es kriminelle Hacker. Diese werden als Black Hats bezeichnet und können für Chaos und großen finanziellen Schaden sorgen. Hier erfahren Sie, was Black Hat Hacker sind, wie sie vorgehen und was sie von White Hats und Grey Hats unterscheidet.

Black Hat Hacker: Ziele und Vorgehensweise der kriminellen Hacker
White Hat Hacker
White Hat Hacker: Alles Wissenswerte über die ethischen Hacker
  • Sicherheit

Während Black Hats Systeme und Netzwerke nach Sicherheitslücken absuchen und diese dann für kriminelle Aktivitäten nutzen, setzen sich White Hat Hacker für das Gegenteil ein. Sie verwenden die dieselben Methoden, um Probleme und Lecks zu identifizieren und diese zu beheben. Hier erklären wir Ihnen, was White Hat Hacker genau sind und wie sie arbeiten.

White Hat Hacker: Alles Wissenswerte über die ethischen Hacker
Cryptojacking
Cryptojacking erkennen und bekämpfen
  • Sicherheit

Malware gibt es in verschiedensten Formen, doch meist hat sie immer ein Ziel: Profit. Um diesen geht es auch beim illegalen Minen von Kryptowährungen, bekannt als Cryptojacking. Beim Cryptojacking werden infizierte Geräte zweckentfremdet, um heimlich Kryptowährungen zu schürfen – meist im Rahmen von Botnets. Wir erklären, woran sich Cyberjacking-Infektionen erkennen lassen und wie Sie sich davor...

Cryptojacking erkennen und bekämpfen