Hintergrundinfo zu Ethernet
Ethernet (die offizielle Bezeichnung lautet übrigens IEEE 802.3 CSMA/CD – Carrier Sense Multiple Access, Collision Detection) ist die führende Technik für Verkabelung und Datenübertragung auf niedriger Stufe in lokalen Netzwerken (LAN – local area networks). Es wurde in den 70er Jahren entwickelt, als offener Standard von DEC, Intel und Xerox (oder DIX) veröffentlicht und später formell von der IEEE verabschiedet. Hier einige der Ethernet-Features:
Ethernet überträgt Daten mit bis zu 10 Millionen Bits pro Sekunde (10 Mbps). Fast Ethernet unterstützt bis zu 100 Mbps. Gigabit Ethernet unterstützt bis zu 1.000 Mbps. Derzeit sind 10BaseT und 100BaseT (Fast Ethernet) an der Tagesordnung, beide sind mit paarverseilten Kabeln (auch als Twisted Pair bekannt) aufzubauen.
Daten werden in diskreten Paketen (Frames) im Netzwerk übertragen, die zwischen 64 und 1.518 Byte lang sind (46 bis 1.500 Datenbyte plus 18 obligatorische Byte für Header und CRC (Cyclical Redundancy Code, eine Prüfsumme)). Jedes Gerät in einem Ethernet arbeitet unabhängig und gleichberechtigt, so dass keine zentrale Kontrollinstanz benötigt wird.
Ethernet unterstützt eine Vielzahl von Datentypen, unter anderem TCP/IP, AppleTalk, IPX usw. Um den Verlust von Daten zu verhindern, erkennt Ethernet Kollisionen, falls zwei oder mehr Geräte gleichzeitig Pakete senden. Alle Geräte halten die Übertragung sofort an und warten eine zufällige Frist ab, bevor die Daten erneut gesendet werden.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.