Kategorie wählen

Security

Themen mit dem Schwerpunkt IT Security

Sie haben vor 2 Jahren gewonnen

Und wieder ein neuer Versuch meine Identität zu stehlen. Heute hatte ich wieder eine tolle E-Mail in meinem Postfach: *Abschließende Mitteilung für die Zahlung des nicht beanspruchten Preisgeldes* Wir möchten Sie offiziell über Ihren

Re: Sie sind begünstiger

Heute war mal wieder eine interessante Mail angekommen : Sehr geehrter Begünstigter Nach dem Tod der Hollywood-Legende bestätigen wir, dass Douglas den größten Teil seines Vermögens der Wohltätigkeit überlässt. Wir bestätigen Ihre

Datenbackup 3-2-1 und sicher

Datensicherungen sind ein muss , aber viele wissen nicht , wie man ein richtiges Backup macht. Manche verlassen sich auf ein Backup in der Cloud, manche speichern wichtige Daten auf einer DVD oder auf einer externen Festplatte , die dann

Betreff: Wegen der Arbeit

Heute habe ich wieder eine tolle E-Mail in meinem Postfach entdeckt. Eine Claudia Kohl wollte sich bei mir um einen Job bewerben. Wow, dabei habe ich doch gar keine Firma. Sehr geehrter Damen and Herren Sie suchen auf der

Tech-Scammer Anrufe

Das Jahr ist gerade mal 24 Tage alt und schon wieder kamen diese nervenden Anrufe.Um 09:11 Uhr rief eine deutschsprachige Dame Namens "Lisa" über die Rufnmmer 00393424763596 (bestimmt gefälscht) aus Italien. Sie arbeitete bei Microsoft

Kryptographie Teil 4 – Hashing

Um die Integrität einer Nachricht oder einer Datei zu überprüfen, benötigt man ein Verfahren, welches beim Sender und Empfänger durchgeführt werden kann und ein eindeutiges Ergebnis liefert. Hierfür wurden kryptografische Hashfunktionen

Hackerangriffe der letzten 12 Monate

In den letzten 12 Monaten war auf meiner Seite mal wieder etwas los. Eine Seite , auf der keine Interessanten geheimen Daten im Backend , ist doch etwas in Feuer geraten.6.281 kritische, hoch und mittel gefährliche Angriffe. Die Meisten

Kryptographie Teil 3 – Triple DES

Nachdem DES mit der Zeit unsicher geworden war , wurde Triple DES in die Welt gerufen. Hier wird mittels bis zu 3 Schlüsseln die DES Verschlüsselung verbessert. Ablauf der Triple DES Verschlüsselung Durch die 2 bis 3 Schlüssel hat

Kryptographie Teil 2 – DES

Der erste zivile Verschlüsselungsalgorithmus wurde Anfangs der 1970er Jahre von Horst Feistel von der IBM unter dem Namen "Data Encryption Standard (DES)" entwickelt. DES ist ein symmetrischer Verschlüsselungsmechanismus. Dieses