Firewall

Sicher ins neue Jahr: Security- und System-Tools im Überblick

Windows XP bietet nur unzureichend Schutz gegen Hacker-Angriffe und Viren. PC-Novizen, die nach Zusatz-Software suchen, verlieren in der Fülle des…

19 Jahren ago

Spionage-Abwehr: Mit Tarnkappe surft es sich deutlich sicherer

Begibt man sich ohne Schutz ins Internet, so hinterlässt man bleibenden Eindruck: Server-Logs halten IP-Adresse, Rechnername, Betriebssystem und Browser-ID fest.…

19 Jahren ago

Rootkits: Hacker-Tools für Spionage und Datenklau

Wer ein Rootkit auf seinem Server vermutet, kann sich auf lange Nächte einstellen. Einmal installiert, sind die unsichtbaren Hacker-Werkzeuge nur…

19 Jahren ago

Gefährliche Bilder: Microsoft stopft kritisches Sicherheitsloch

Eine kritische Sicherheitslücke in Windows öffnet Hackern Tür und Tor zum System. Ohne Patch könnten beim Betrachten einer manipulierten Bilddatei…

19 Jahren ago

Wurmkur für den PC: Die „Big Four“ der Removal-Tools

Die Entfernung von Internet-Würmern ist nicht so einfach: Die Plagegeister nehmen weitreichende Systemänderungen vor. Zur Vernichtung der Würmer benötigt man…

19 Jahren ago

Verschlüsselung: Algorithmen und Konzepte

Viele Wege führen zur Datensicherheit: Auch wenn viele glauben, AES sei der Verschlüsselung letzter Schluss, es gibt noch viele alternative…

19 Jahren ago

Microsoft stopft kritische Wurmlöcher

Für den Monat Oktober hat Microsoft Patches für insgesamt 14 Schwachstellen in Windows veröffentlicht, darunter für eine klaffende Lücke, die…

19 Jahren ago

Verräterische Internet-Spuren und Datenmüll sicher entfernen

Windows speichert während jeder Online-Sitzung etliche Daten, seien es URLs oder Informationen über eletronische Transaktionen. Dabei geht ein ganzes Stück…

19 Jahren ago

Hardware-Firewalls im Test: Wer bietet den besten Schutz?

Hardware-Firewalls haben dazugelernt: Als universelle Security Appliance schützen sie mittlere und große Unternehmen vor Risiken wie Spam, Eindringlingen oder auch…

19 Jahren ago

Honeypots und Honeynets: Pheromone für Hacker

Was sonst den Gau für Administratoren darstellt, fordern Honeypots und Honeynets absichtlich heraus: einen Hackerangriff. Die simulierten Netze und Hostcomputer…

19 Jahren ago

Defragmentierung der Festplatte erleichtert Datenrettung

Wer regelmäßig die auf der Festplatte gespeicherten Daten aufräumt, hat im Ernstfall bessere Chancen. Bei defragmentierten Festplatten ist die Aussicht…

19 Jahren ago

Spam vorbeugen und bekämpfen: Tipps und Tricks

Aufgrund des immensen Aufkommens sind Spam-Mails inzwischen weit mehr als nur ein kleines Ärgernis. Wie Anwender und Webmaster Spam vermeiden,…

19 Jahren ago

Sicher wie beim Geheimdienst: Festplatten fachgerecht löschen

Fast 90 Prozent aller gebrauchten Festplatten enthalten wiederherstellbare Daten. ZDNet zeigt, mit welchen kostenlosen Mitteln man verhindert, dass vertrauliche Dokumente…

19 Jahren ago

Firewalls: Wie die Netzwerkhüter Angriffe aus dem Web abwehren

Sicherheitslücken in Betriebssystem oder Browser öffnen Angreifern Tür und Tor zum PC, wenn keine richtig konfigurierte Firewall den Riegel vorschiebt.…

19 Jahren ago

Gruselzoo der Computerviren: Große Bildergalerie

Wie sieht ein PC aus, dessen Kontrolle ein heimtückischer Virus, Wurm oder Trojaner übernommen hat? In dieser großen Bildergalerie finden…

19 Jahren ago

Spyware-Test: Erkennungsrate von Anti-Spyware-Tools

Neben einem Virenschutz-Programm sollte der PC auch mit Anti-Spyware-Tools ausgestattet sein. Im Test zeigen die populärsten Anti-Spyware-Lösungen, wie effektiv sie…

20 Jahren ago

Unternehmenszugang sichern: Acht VPN-Geräte im Vergleich

Der Zugang zum Unternehmensnetz von außen wird immer wichtiger. Mobile Mitarbeiter und Zweigstellen müssen übers Internet auf aktuelle Daten zugreifen…

20 Jahren ago

Internetspuren verwischen: Die Internet Explorer Index.dat

Internet Explorer erstellt auf jedem System einen Index aller besuchten Webseiten. Auch wenn die Temporären Internetdateien komplett gelöscht werden, kann…

20 Jahren ago

Intrusion Detection-Systeme: eine Einführung

ID-Systeme erfüllen im Netzwerk die Funktion, die innerhalb einer Villa die Alarmanlage hat: Wenn jemand eindringt, wird Alarm ausgelöst. ZDNet…

20 Jahren ago

Vorsicht Hacker: So dringen Hochstapler ins System ein

Es ist schwer, sich vor Social Engineering zu schützen, da solche Angreifer einfach Freundlichkeit und Hilfsbereitschaft ausnutzen. Mit einigen Tipps…

20 Jahren ago