Webdesign aus Flensburg
Artikel zum Thema Sicherheit
Email - so sicher wie eine Postkarte?
Oft liest man, dass Emails so (un)sicher wie eine Postkarte seien - jeder könne sie lesen. Stimmt das? Ja. Und nein. Wie so oft gibt es auf eine simple Frage keine einfache und eindeutige Antwort;. nicht zuletzt, weil das Thema komplex ist, das gilt besonders für die elektronische Variante des Postverkehrs. Ich will dennoch versuchen, die Frage möglichst verständlich zu beantworten, indem ich zunächst die klassische Seite der schriftlichen Kommunikation, also die von Internetbewanderten so liebevoll als Snailmail bezeichnete, zu beleuchten... Artikel lesen
Virenscanner im Selbsttest
Mittlerweile fehlt er auf kaum einem Computer: der Virenscanner. Seine Aufgabe ist es, Schadsoftware von PC, Laptop oder Handy fernzuhalten. Doch wie gut können das die Schutzprogramme, und welches ist der beste Virenscanner? Artikel lesen
Virenscanner testen
Ein Virenscanner ist unverzichtbar, wenn man sich via PC oder Laptop im Internet bewegt. Aber wie kann man eigentlich sicher gehen, dass der auch wirklich alle Schädlinge findet und eliminiert? Artikel
lesen
Netzsicherheit
- Teil 1
Die größte Sicherheitslücke im Netz ist die Unbekümmertheit
bzw. Unwissenheit der User! Diese Worte sollen nicht als Vorwurf
verstanden werden, es ist vielmehr die bloße Feststellung
einer Tatsache. Es ist ja auch so schön einfach: man geht zum
nächsten Lebensmitteldiscounter, kauft sich einen brandaktuellen
PC mit allem Drum und Dran, stöpselt ein paar Stecker ein und
los gehts. Artikel
lesen
Netzsicherheit
- Teil 2
Um herauszufinden wie anfällig Ihr System ist können Sie
Ihren Rechner via Internet durchchecken lassen. Es gibt verschiedene
Anbieter im Netz, die einen kostenlosen Service bieten. Leider sind
diese Angebote alle in englischer Sprache verfasst und setzen meist
eine gewisse, minimale EDV-Kenntnis voraus. Sie sollten aber nach
dem Studieren des Kapitels "Netzsicherheit Teil 1" in
der Lage sein, die erforderlichen Tests selbst durchzuführen.
Artikel
lesen
Das
DCOM - Desaster... mit dem DCOMbobulator im Griff
Vor vielen Jahren begann Microsoft damit, seine Windows-Anwendungen
und Windows selbst zu modularisieren. Erreicht wurde dies durch
das Aufbrechen in funktionale Teile mit definierten "versionssicheren"
Schnittstellen. Der Gedanke dahinter war es, Teilen von Windows
und Anwendungen eine Zusammenarbeit zu ermöglichen. Welches
Desaster daraus wurde und wie der DCOMbobulator damit aufräumt
lesen Sie in diesem Artiukel. Artikel
lesen
Interview mit
einem Hacker
website-go: Hoc, du nennest dich selbst einen Hacker - was ist eigentlich
ein Hacker?
Hoc: Ja, ein Hacker ist jemand, der in fremde Computer eindringt
und versucht, möglichst viel Kontrolle über die Kiste
zu kriegen. Dabei geht es nicht darum, was kaputt zu machen oder
Daten zu klauen, sondern um die Sache selbst, ums Hacken eben. Artikel
lesen
So
funktioniert Phishing - Beispiel Ebay
Holzauge sei wachsam! Auf dieser Seite finden Sie eine am 08.02.2005
an website-go gesendete Email, sowie die von uns ermittelten Daten
des Absenders. Sinn dieses Phishings (engl. = Schwindel) ist es,
über das vermeintlich von Ebay stammende Formular die vom User
eingegebenen Daten abzufangen, um diese zu kriminellen Zwecken zu
verwenden. Artikel
lesen
Leitfaden
zur erfolgreichen Virenabwehr (Microsoft)
Obwohl viele Organisationen Antivirussoftware bereitgestellt haben,
werden noch immer Computersysteme in der ganzen Welt von böswilliger
Software wie Computerviren, Würmern und Trojanischen Pferden
infiziert. Hier stellt sich mit zunehmender Dringlichkeit die Frage,
warum und wie es dazu kommen kann und wie diesen Herausforderungen
adäquat zu begegnen ist. Artikel
lesen
Hackerangriff
Teil 1 (Microsoft)
Hilfe: Ich wurde das Opfer eines Hackerangriffs. Was soll ich tun?
(Teil 1) Artikel
lesen
Hackerangriff Teil 2 (Microsoft)
Hilfe: Ich wurde das Opfer eines Hackerangriffs. Was soll ich tun? (Teil 2) Artikel lesen
Datensicherheit in Windows-Netzwerken (Microsoft)
Datensicherheit in Windows-Netzwerken Viele Unternehmen haben ihre Arbeitsweise dem elektronischen Zeitalter angepasst und speichern selbst sensible Informationen wie Personal- oder Geschäftsdaten. Der Artikel liegt als PDF-Datei vor. Artikel herunterladen.
Lovsan - "Billy Gates - warum machst du dies möglich..."
Oh je, ein Wurm! Oder ein Virus? Das Ende des Internets! Oder was denn nun? Überall liest und hört man, dass es nun vorbei ist mit dem ach so bequemen und sorgenfreiem Surfen im Internet. Jetzt ist der Bösewicht "Lovgate" da, knabbert die PCs von ahnungslosen Usern an und macht das ganze schöne www kaputt. Oh wehwehweh! Artikel lesen
Die NetBIOS-Falle
NetBIOS steht für "Network Basic Input Output System" und ist eine Schnittstelle für PC-basierte Netzwerkanwendungen. Sie findet bei der Kommunikation von Rechnern in einem Netzwerk Anwendung. Vorteilhaft sind z.B. die einfache Konfiguration und relativ hohe Geschwindigkeit. Als einzige Angaben benötigt NetBIOS die Namen der PC in einer Arbeitsgruppe. Definiert ist NetBIOS in RFC 1001 und 1002. Artikel lesen
Ein "guter Wurm" schleicht durchs Internet
Die Geschichte des des Wurmes MSBLAST, der 2003 sein (Un)wesen im Internet trieb. Artikel lesen
Windows XP Spyware deaktivieren
.Big brother keeps on whatching you! Die Firma Microsoft hat in das Betriebssytem Windows XP und in eingebettete Programme Funktionen integriert, welche sowohl system- als auch personenbezogene Informationen automatisch sammeln und ggf. versenden. Artikel lesen
PC sicher machen
...eine Zusammenstellung und Kurzbeschreibung nützlicher
Tool zum Thema Sicherheit. Artikel
lesen
website-go
Zur Höhe 24
24955 Flensburg/ Harrislee
Tel: +49. 461. 77 49 47 21
Email:
website-go macht Ihrer Website Beine! Webdesign
aus Flensburg