Viele Verbraucher wundern sich über ihre langsame Internetverbindung, weil sie doch eigentlich einen schnellen DSL-Tarif abgeschlossen haben. Nicht immer ist der Provider schuld, denn auch Malware kann die Internetverbindung beeinträchtigen.
Was ist DNS Spoofing und welche Schutzmaßnahmen existieren?
Die letzten Jahre haben verschiedene Formen von Angriffen auf die Endbenutzer im Internet wieder populär gemacht. Kriminelle Aktivisten sind kreativ darin, neue Methoden zu finden, um ihre Ziele zu verfolgen und zu diesem Zweck arglose Nutzer auszunutzen. Eine Methode, die schon seit vielen Jahren bekannt ist aber zuletzt wieder aktiver genutzt wurde, ist das sogenannte DNS Spoofing (wird auch Cache Poisoning genannt). Das Ziel ist es, dass der Besucher einer Webseite gefälschte Inhalte mitgeliefert bekommt und auf diese Weise zum Beispiel zu einem unwissenden Mittäter in Attacken auf Webseiten wird.
Das DNS Spoofing ist eine spezielle Form des Spoofings und in diesem Artikel verraten wir Ihnen, wie das Prinzip genau funktioniert und wie Sie sich selbst gegen das DNS Spoofing schützen können.
WLAN verbessern: 3 Tipps für ein besseres und stabileres WLAN
So ziemlich jeder hatte schon einmal Probleme mit seinem WLAN Netzwerk. Zu langsame WLAN Geschwindigkeit oder Verbindungsabbrüche kommen auch dir bestimmt bekannt vor. Meistens können schon kleine Veränderungen oder zusätzliche Netzwerkgeräte einen großen Einfluss auf die Qualität deines WLAN Netzes haben.
Wir geben dir die besten Tipps, wie auch du eine schnellere und stabilere Verbindung bekommst oder einfach die Reichweite deines WLAN Signals erhöhst. So kannst du ganz einfach dein WLAN verbessern und dich von deinen WLAN-Problemen verabschieden.
IP-Spoofing: Was ist das und wie funktioniert das Prinzip?
Das englische Wort „Spoofing“ bedeutet übersetzt in etwa Verschleierung oder Manipulation. Eine spezielle Form des Spoofings, ist das IP-Spoofing, welches möglich wird, weil die TCP/IP-Protokollfamilie systembedingte Schwächen beherbergt. Beim IP-Spoofing nutzt der Angreifer diese Schwächen aus und kann dem Empfänger vortäuschen, dass seine Pakete von einem Rechner stammen, der vertrauenswürdig ist. Dadurch ist es möglich, ganze Rechnernetze lahmzulegen oder IP-basierte Authentifizierung im Netzwerk zu umgangen.
Wie das IP-Spoofing genau funktioniert, welche Einsatzmöglichkeiten denkbar sind und wie Sie sich vor solchen Angriffen schützen können, all das zeigen wir Ihnen hier.
Was ist ein Keylogger und wie kann man sich davor schützen?
Übersetzt bedeutet Keylogger „Tasten-Protokollierer“ und dient der Erstellung eines genauen Protokolls darüber, was der Nutzer auf seiner Tastatur eingibt. Mittels des Protokolls ist es möglich, den Nutzer zu überwachen oder seine Eingaben komplett zu rekonstruieren. Keylogger werden heute von Ermittlungsbehörden, Nachrichtendiensten oder Crackern (sie umgehen Zugriffsbarrieren bei Computersystemen) verwendet, um so an PINs, Passwörter oder vertrauliche Daten zu gelangen. Keylogger können so eingerichtet werden, dass sie wirklich alle Eingaben aufzeichnen oder (um Speicherplatz zu sparen) sie erkennen, wann als Input ein bestimmter Zugangscode beziehungsweise Schlüsselwort erfolgen wird und speichern nur diese Daten.
In den falschen Händen können Keylogger sehr viel Schaden anrichten und deshalb ist der unerlaubte Einsatz in Deutschland auch gemäß § 202a des Strafgesetzbuches strafbar. Dies hält Cyberkriminelle aber leider nicht davon ab, diese gefährlichen Tools einzusetzen und über das Internet zu verbreiten. Deshalb sollten Sie wissen, womit Sie es bei einem Keylogger zu tun haben und wie Sie sich vor dem Ausspähen Ihrer Daten schützen können.
Wie kann man Social Engineering erkennen und sich davor schützen?
Social Engineering ist nicht ein Phänomen der Neuzeit, sondern wird schon lange praktiziert. Den Begriff verwendete erstmals Sir Karl Raimund Popper im Jahr 1945 in seinem Buch „The Open Society and Its Enemies“. Da die Methoden des Social Engineerings immer raffinierter werden und sich den technischen Gegebenheiten anpassen, ist das Thema ein weites Feld. Social Engineering umfasst neben Informationsbeschaffung auf verschiedenen Wegen auch fundiertes psychologisches Wissen und Befragungstaktiken.
Dieser Artikel soll Ihnen als Einführung in die umfangreiche Thematik dienen. Wir versuchen deshalb die wichtigsten Fragen zu beantworten, ohne dabei zu sehr auf die einzelnen Feinheiten einzugehen. Am Ende sollen Sie wissen, was Social Engineering ist, wie es funktioniert, wie man Social-Engineering-Attacken erkennen kann und wie man sich davor schützt.