Categories: PCWorkspace

Hintergründe und Tests: Das waren die besten Artikel 2009

Ein umstrittenes Gesetz soll Kinderpornografie im Internet verhindern. Doch das glauben nur wenige. Vielmehr sehen Kritiker eine Zensur durch den Staat. In „Zensurgesetz beschlossen: Aus für das freie Internet?“ erläutert Christoph H. Hochstätter die Problematik dieses Gesetzes und zeigt, wie man die Sperren umgeht. Die Nutzung der vom BKA zensierten DNS-Server deutscher Internetprovider kann Folgen haben: Ein irrtümlicher Klick auf den Link in einer Spam-Mail löst möglicherweise einen falschen Verdacht aus. „Internetzensur: Freie DNS-Server schützen vor falschem Verdacht“ zeigt, wie man sich am besten davor schützt.

Schon seit Juli blockiert Vodafone in Teilen seines UMTS-Netzes den Traffic zu DNS-Servern. Andere Provider werden vermutlich bald folgen. Der Artikel „Sperre von freien DNS-Servern: So umgeht man die Blockade“ erklärt, wie man die Sperre umgeht und freie Server nutzt.

Derzeit werden alle Telefonate und E-Mails sechs Monate lang gespeichert. Der Artikel „Telefonieren und Mailen ohne Vorratsdatenspeicherung“ zeigt Wege auf, wie man sich der Schnüffelei durch den Staat ohne konkreten Verdacht wirksam entzieht.

Provider

Um den Gewinn zu steigern, geben viele Provider gefälschte DNS-Antworten. Sie leiten Nutzer auf dubiose Suchanbieter um, die auffällig viele Daten an Yahoo senden. ZDNet erläutert in „Umsatz um jeden Preis: falsche DNS-Antworten der Provider“ diese Praxis und zeigt, wie man sich ihr entziehen kann.

Mit Deep Packet Inspection können Anbieter von Internetzugängen den Verkehr ihrer Nutzer bis ins Detail analysieren und sogar verändern. Im Artikel „Lauschangriff DPI: So hören die Provider ihre Kunden ab“ wird erklärt, dass auch deutsche Provider unverblümt schnüffeln, fälschen und blockieren.

Internetkriminalität

Illegale Handelsplattformen und anonyme Zahlungssysteme erlauben Cyberkriminellen, sich weltweit zu vernetzen. In „Schattenwirtschaft im Netz: So verdienen Betrüger Milliarden erklärt Christoph H. Hochstätter, wie Betrüger mit vereinten Kräften immer raffinierter in die Geldbörsen ahnungsloser User greifen.

Netzwerktools

Administratoren verbringen einen guten Teil ihrer Zeit damit, Netzwerkprobleme aufzuspüren und zu lösen. Dabei gibt es praxisbewährte, kostenlose Werkzeuge, die helfen, diese Aufgaben schneller zu erledigen. In „Netzwerke immer im Blick: praktische IP-Tools“ stellt ZDNet vier davor vor.

Page: 1 2 3 4 5 6 7 8

ZDNet.de Redaktion

Recent Posts

LG zeigt elastisches OLED-Display

Es lässt sich um bis zu 50 Prozent dehnen. Allerdings besitzt es eine deutliche geringere…

1 Woche ago

BSI zu Cybersicherheit: Bedrohungslage bleibt angespannt

Allerdings nimmt auch die Resilienz gegenüber Cyberattacken zu. Das BSI hat außerdem die Cybersicherheit anstehender…

2 Wochen ago

IT-Ausgaben in Europa steigen 2025 voraussichtlich um 8,7 Prozent

Es ist das größte Wachstum in einem Jahr seit 2021. Unter anderem lässt das Interesse…

2 Wochen ago

Magento-Agentur für große Webshops: Was sollte die Magento-Agentur leisten können?

Magento zählt zu den führenden Shopsystemen in der Welt. Es punktet mit hoher Flexibilität und…

2 Wochen ago

Trojaner tarnt sich als AutoCAD

SteelFox gelangt über angebliche Cracks für kostenpflichtige Anwendungen auf die Rechner seiner Opfer. Betroffen sind…

2 Wochen ago

Ymir: Ransomware mit ausgeklügelter Verschleierung

Ymir nutzt fortschrittliche Verschleierungsmethoden. Sie verschlüsselt bestimmte Dateien auf einer Whitelist nicht, um einer Entdeckung…

2 Wochen ago