defense.at Onlinemagazin

PoE - Power over Ethernet

Power over Ethernet - PoE, ein nützlicher Standard der Stromversorgung

PoE ist die Abkürzung für Power over Ethernet ( IEEE 802.3af)Bisher wurden Endgeräte in der Netzwerktechnik meist über Steckernetzteile mit Strom versorgt. Dabei war es erforderlich, das bei einem Netzwerkanschluss auch eine Steckdose für das Netzteil vorhanden war. Dies führte in der Vergangenheit immer wieder zu Problemen, die dann mit Verlängerungskabeln oder Mehrfachsteckdosenleisten gelöst wurden. Besonders unpraktisch war das beim Einsatz von WLAN Access Points. Power-over-Ethernet bringt hier eine Lösung. Die bestehende Verkabelung (Twisted Pair Cat. 3/4/5/7) wird für die Stromführung zum Endgerät genutzt. Ein Twisted Pair Kabel eignet sich für eine Leistung von ca. 15Watt. Um die Stromstärke gering zu halten wird daher eine Spannung von 44-57V (durchschnittlich 48V) eingespeist.weiterlesen...

RFID, Chips zum Ermitteln von Gegenständen

RFID ist eine Technologie, bei mittels kleiner Chips Gegenstände über die Ferne ermittelt werden können

RFID steht für Radio Frequency IDentification, einer Technologie, die winzig kleine Computerchips verwendet, um Gegenstände über die Ferne identifizieren zu können. RFID "spy chips" wurden schon in Rasier-Produkten von Gilette eingebaut (zumindest in den USA), die sich jeder in einem ganz normalen Geschäft kaufen kann und wurden auch schon in der Praxis eingesetzt, um eben Gegenstände zu überwachen. Jeder kleine Chip hat eine kleine Antenne, die jede elektromagnetische Energie aufnimmt, die zu ihr von einem sog. Reader-Device gestrahlt wird. Wenn der Chip mit Energie versorgt wird, sendet dieser seine unique identification number zurück zum Reader-Device und identifziert sich somit. Die Übertragung geht bis zu 10 Meter weit. In der Luftfahrt wurden seit den 90ern Barcodes eingesetzt, um Gepäckstücke zu kennzeichnen. Wenn die Etiketten beschädigt oder verschmutzt werden, ist der Code allerdings nicht mehr lesbar. Neuerdings werden darum Gepäckanhänger durch RFID Labels ergänzt, die deutlich robuster sind. So gehen weniger Gepäckstücke verloren.weiterlesen...

Begriff Spyware und Informationen

Spyware, ein lästiges Übel, welches mitunter bereits hartnäckiger ist, als ein Virus

Spyware nennt man Programme / Anwendungen, die automatisch mit dem Onlinegehen und Nutzung Informationen an den Hersteller des jeweiligen Programms senden. Das kann bei der Seriennummer anfangen und bei der Rechnerkonfiguration und persönlichen Daten aufhören. Gegen Spyware vorzugehen ist nicht gerade leicht, denn man muss diese erst einmal erkennen. Es gibt sehr viele Webseiten, die alle bisher bekannten Programme auflisten, die unter die Rubrik "Spyware" fallen.weiterlesen...

Trojaner, Die Gefahr aus dem Hintergrund

Trojaner erkennen und entfernen. Funktionsweise, Typen und Entfernung von Trojanern

Aus jedem simplen Virus oder Wurm kann mit entsprechenden Zusatzprogrammen ein Trojanisches Pferd oder kurz Trojaner werden. Trojaner werden oft als Programme bezeichnet, die vorgeben, etwas Nützliches oder Wünschenswertes zu tun (dies vielleicht auch wirklich machen), die jedoch gleichzeitig eine bestimmte Aktion ausführen, die vom Opfer nicht erwartet oder gewünscht wurden. Zu diesen Aktionen gehören beispielsweise das Ausspähen von Passworten oder die totale Zerstörung des Wirtssystems. Eine besonders aggressive Form des Trojanischen Pferdes sind so genannte Backdoor-Trojaner. Diese richten auf dem Wirtssystem Ports (Backdoors) ein, durch die ein Hacker einfallen kann. Mit Hilfe von Backdoor-Trojanern kann der Hacker auf fremde Rechner zugreifen und hat dann die Fernkontrolle über praktisch alle Funktionen. Ein trojanisches Pferd kann sich nur von einem System zum nächsten fortpflanzen, wenn der Benutzer dazu "überredet" werden kann, es zu übertragen. weiterlesen...

Schutz Phishing E-Mail

Der beste Schutz gegen eine Phishing E-Mail ist immer noch, nachzudenken, ob diese Phishing E-Mail plausibel ist und sie genauestens zu hinterfragen

Als phishing bezeichnet man meist E-Mails mit einer gefälschten url auf eine gefälschte Webseite. Die Phishing E-Mail ist derart gestaltet, das der Empfänger versucht ist zu glauben, sie kommt von einer Bank, oder von ebay, oder einem Kreditkarteninstitut. In der Phishing E-Mail wird um die Verifikation von geheimen Daten (aufgrund eines IT-Schadens, Datenverlust, oder anderes) gebeten. Klickt man auf die url, landet man auf einer Webseite, die der Webseite der echten Bank, ebay, oder dem Kreditkarteninstitut täuschend gleicht. Auf dieser Webseite soll nun der empfänger seine geheimen Daten eingeben (wie, Kontonummer und PIN, oder Kreditkartennummer, oder username, passwort) Die so gewonnenen Daten werden für Betrügereien verwendet.weiterlesen...