• Zur Hauptnavigation springen
  • Zum Inhalt springen
  • Zur Seitenspalte springen

Was ist Malware?

Schützen Sie Ihren PC vor Schadsoftware!

  • Home
  • Malware
    • Computervirus
    • Computerwurm
    • Trojaner
    • Spyware
    • Adware
    • Backdoor
  • Schutz
    • Virenschutz
    • Antivirenprogramme
    • Schutz durch Firewall
    • Verschlüsselung von Informationen
  • Entfernen
    • Malware entfernen
    • Virus entfernen
    • Computerwurm entfernen
    • Trojaner entfernen
    • Spyware entfernen
    • Adware entfernen
  • Antivirus Blog
Start / Antivirus Blog

Brute Force Attacke: Begriffserklärung, Funktionsweise und Schutzmaßnahmen

von Enrico Lauterschlag 1 Kommentar

Hacker und Kriminelle im Internet haben inzwischen ein umfangreiches Portfolio an Maßnahmen und Werkzeugen, mit denen sie versuchen an Daten von Nutzern zu kommen oder Schaden anzurichten. Sie hören Datenleitungen ab, versuchen mittels Trojaner an Passworte zu kommen oder infizieren gleich ganze Server. Neben diesen ausgeklügelten Methoden gibt es aber auch die sogenannte Brute-Force-Attacke. Dabei handelt es sich um die Brecheisen-Methode unter den Hacks und dient in der Regel dazu, das Passwort eines Accounts herauszufinden.

Lesen sie hier, was die Brute Force Attacke genau ist, wie sie funktioniert und welche wirksamen Schutzmaßnahmen es gegen die Brute Force Attacke gibt.

Mehr erfahren…

Kategorie: IT-Sicherheit

Was ist ein Man-in-the-Middle-Angriff und wie kann man sich schützen?

von Enrico Lauterschlag 1 Kommentar

In der heutigen Zeit gibt es immer mehr Hacker mit unterschiedlichen Angriffsmethoden, die den Rechnern anderer Menschen schaden wollen. Bei dem sogenannten Man-in-the-Middle-Angriff versucht sich der Angreifer in eine Kommunikation einzuklinken, die zwischen zwei Stationen (PC, Laptop, Smartphone, etc) stattfindet. Hierbei täuscht er vor, dass seine schädlichen Pakete von einem vertrauenswürdigen Rechner kommen. Mithilfe einer falschen Identität bringt er das Ziel dazu, alle vorhandenen Datenpakete zu ihm zu senden. Anschließend wertet er diese aus und kann sie manipulieren.

Wenn Sie mehr über den Man-in-the-Middle-Angriff wissen möchten, sind Sie hier genau richtig. In diesem Artikel erfahren Sie nämlich, was der Man-in-the-Middle-Angriff genau ist, wie dieser funktioniert und wie man sich vor einer solchen Angriffsmöglichkeit schützen kann.

Mehr erfahren…

Kategorie: IT-Sicherheit

Honeypot – Sicherheitssystem um Hacker in die Falle zu locken

von Enrico Lauterschlag Hinterlasse einen Kommentar

„Mit Speck fängt man Mäuse“ besagt eine Redewendung, in der Mäuse in eine Falle gelockt werden. Die Redewendung lässt sich auch auf Honeypots anwenden. Nur wird mit einem Honeypot (Honigtopf) keine Maus in die Falle gelockt, sondern Hacker, Cracker und Skriptkiddies, die einen Angriff auf das Computernetzwerk durchführen.

Ein Honeypot stellt somit eine Sicherheitslösung für Computernetzwerke dar und ist für verschiedene Systeme erhältlich. Nachfolgend wird die Sicherheitslösung näher beschrieben und es werden einzelne Honeypot-Varianten vorgestellt.

Mehr erfahren…

Kategorie: IT-Sicherheit

Was ist DNS Spoofing und welche Schutzmaßnahmen existieren?

von Enrico Lauterschlag Hinterlasse einen Kommentar

Die letzten Jahre haben verschiedene Formen von Angriffen auf die Endbenutzer im Internet wieder populär gemacht. Kriminelle Aktivisten sind kreativ darin, neue Methoden zu finden, um ihre Ziele zu verfolgen und zu diesem Zweck arglose Nutzer auszunutzen. Eine Methode, die schon seit vielen Jahren bekannt ist aber zuletzt wieder aktiver genutzt wurde, ist das sogenannte DNS Spoofing (wird auch Cache Poisoning genannt). Das Ziel ist es, dass der Besucher einer Webseite gefälschte Inhalte mitgeliefert bekommt und auf diese Weise zum Beispiel zu einem unwissenden Mittäter in Attacken auf Webseiten wird.

Das DNS Spoofing ist eine spezielle Form des Spoofings und in diesem Artikel verraten wir Ihnen, wie das Prinzip genau funktioniert und wie Sie sich selbst gegen das DNS Spoofing schützen können.

Mehr erfahren…

Kategorie: Allgemein

WLAN verbessern: 3 Tipps für ein besseres und stabileres WLAN

von Enrico Lauterschlag Hinterlasse einen Kommentar

So ziemlich jeder hatte schon einmal Probleme mit seinem WLAN Netzwerk. Zu langsame WLAN Geschwindigkeit oder Verbindungsabbrüche kommen auch dir bestimmt bekannt vor. Meistens können schon kleine Veränderungen oder zusätzliche Netzwerkgeräte einen großen Einfluss auf die Qualität deines WLAN Netzes haben.

Wir geben dir die besten Tipps, wie auch du eine schnellere und stabilere Verbindung bekommst oder einfach die Reichweite deines WLAN Signals erhöhst. So kannst du ganz einfach dein WLAN verbessern und dich von deinen WLAN-Problemen verabschieden.

Mehr erfahren…

Kategorie: Allgemein

Sichere Passwörter erstellen und die Passwortsicherheit überprüfen

von Enrico Lauterschlag 2 Kommentare

Die Passwörter „hallo123“, „qwertz“ und „123456“ haben so einiges gemeinsam. Sie sind nicht nur extreme Negativbeispiele, wie ein Passwort niemals aussehen sollte, sie zählen auch zu den beliebtesten Kennwörtern Deutschlands. Wer sich jetzt verlegen an der Wange kratzt, da eigene Passwörter ähnlich einfach gestrickt sind, sollte dringend einige Grundlagen der Passwortsicherheit erlernen. Länge und Komplexität des Passwortes sind jedoch nur eine Seite der Medaille. Wer wirklich sicher im Internet agieren will, braucht gewisse Verhaltensregeln, mit denen sich der Schutz Ihrer sensiblen Daten erhöhen wird.

Erfahren Sie deshalb in diesem Artikel, warum die Passwortsicherheit überhaupt wichtig ist, wie ein sicheres Passwort aussehen sollte und was man beim Umgang mit Passwörtern berücksichtigen sollte.

Mehr erfahren…

Kategorie: IT-Sicherheit

« Vorherige Seite
Nächste Seite »

Seitenspalte

Virenschutz

Geben Sie Schadprogrammen keine Chance! Lernen Sie die 10 effektivsten Maßnahmen für einen optimalen Virenschutz kennen.

Virenschutz

Aus dem Antivirus Blog

  • Wie sicher ist Ihr WLAN? Die häufigsten Sicherheitslücken und wie man sie schließt.
  • Karriere in der IT-Sicherheit als Quereinsteiger: Herausforderungen und Chancen
  • Effektive Datensicherung: Die Awareness ist oft noch nicht vorhanden
  • Fünf Tipps für mehr IT-Sicherheit in Unternehmen
  • Welche Branchen sind am stärksten von Cyberangriffen betroffen?

Beliebteste Artikel

  • Der optimale Virenschutz für Ihren Rechner
  • Was ist ein Antivirenprogramm und welche sind empfehlenswert?
  • Der Computervirus
  • Der Computerwurm – Gefährlicher Bruder des Computervirus
  • Spyware – Die Spähsoftware auf Ihrem Computer

Werbung

Virenschutz

Geben Sie Schadprogrammen keine Chance! Lernen Sie die 10 effektivsten Maßnahmen für einen optimalen Virenschutz kennen.

Virenschutz

Beliebteste Artikel

  • Der optimale Virenschutz für Ihren Rechner
  • Die besten Antivirenprogramme im Vergleich
  • Der Computervirus
  • Der Computerwurm – Gefährlicher Bruder des Computervirus
  • Was ist eine Malware?

Copyright © 2025 · Impressum · Datenschutz · * = Affiliate-Links