defense.at Onlinemagazin

Toplistenmanipulation Toplisten manipulieren

Toplistenmanipulation, Ein im Webbereich sehr häufig angewandtes Instrument um Webseiten in Toplisten nach oben zu pushen, um einen höheren Werbeffekt zu erzielen

Toplisten sind Internet-Links in Listenform, in denen Homepages eingetragen werden. Es gibt Toplisten zu einem bestimmten Thema, oder beliebige Linksammlungen. Ein Betreiber einer Homepage bekommt über eine Topliste Besucher. Daher sind manche Webmaster versucht Toplisten zu manipulieren. Was sind Toplisten? Toplisten sind Listen mit Internet-Links, in denen man seine Homepage eintragen kann. Manchmal werden in einer Topliste nur Links zu einem bestimmten Thema gesammelt, manchmal sind es beliebige Linksammlungen. Wofür sind Toplisten? Toplisten bringen dem Betreiber einer Homepage Besucher. Wenn jemand eine Homepage in einer Topliste sieht und interessant findet, dann findet er so zu der Homepage. Ein Homepagebetreiber kann auf diese Art für seine Homepage sehr gut werben. Für Informationssuchende hat eine Topliste den Vorteil, dass er zu einem bestimmten Themengebiet gleich sehr viele Links zur Auswahl hat. So kann er sich über ein Thema sehr gut informieren.weiterlesen...

Botnet, ein Netzwerk ferngesteuerter PCs

Ein Botnet ist ferngesteuertes Netzwerk von PCs, auf denen sogenannte Bots laufen

Das Spam mittlerweile zum Großteil nicht mehr über Mailserver versendet werden kann, dürfte den meisten klar sein. Die Blacklist und Sicherheitsmaßnahmen der Administratoren zeigen Ihre Wirkung. So scheint es aber verwundelich, daß Spam nicht weniger wird, sondern im Gegenteil immer mehr, auch wenn die Filter nicht alles zum Anwender durchlassen. Denn Spam wird inzwischen über das sogenannte Botnet versandt. Ein Botnet ist eine Art ferngesteuert aufgebautes Netzwerk (im Internet) von PC's, auf denen Bots laufen, die miteinander kommunizieren.weiterlesen...

DDoS - Distributed Denial of Service

Ein DDoS ist ein Distributed Denial of Service, der ...

Unter DDoS ( Distributed Denial of Service ) versteht man auch wie bei DoS (Denial of Service) einen Angriff auf ein System, indem man den Service des Systems so oft in Ansprich nimmt, bis der Service durch Überlastung nicht mehr verfügbar ist. Im Gegensatz zu DoS (Denial of Service) gelten aber folgende Voraussetzungen: -Mehrere Rechner attackieren ein Opfer. -Das Startsignal wird von einem Rechner aus gegeben. -Meist hat ein Angreifer mehrere Rechner über Trojaner unter Kontrolle und "greift" somit ein Opfer an. (siehe auch Botnet) Ein Distributed Denial of Service Angriff versucht, einen Rechner oder ein Netzwerk daran zu hindern, seine normalen Dienste anzubieten. Die meisten Angriffe zielen auf die Bandbreite oder die Zahl der moglichen Verbindungen des angepeilten Rechners. Mittels Fluten des Netzwerkanschlusses mit sinnlossen Daten kann verhindert werden, dass normale Anfragen noch durchkommen konnen. weiterlesen...

Passwort knacken - Erkennung, Gegenmaßnahmen

Passwort knacken, Welchen Schutz gibt es, Wie erkenne ich ein geknacktes Passwort und welche Gegenmaßnahmen kann ich setzen?

Wozu brauche ich ein sicheres Passwort? Sie benötigen ein sicheres Passwort um sich bei einer Gegenstelle zu authentifizieren. Beachte: Mit Ihrem Benutzernamen identifizieren Sie sich nur. Daher ist es auch so wichtig, das nur Sie Ihr Passwort kennen. Ansonsten könnte sich jemand ohne Ihr Wissen einem System gegenüber als "SIE" ausgeben. Wie viele Passwörter brauche ich, um auf Nummer sicher zu gehen? Für jedes System, bei dem Sie sich authentifizieren möchten, benötigen Sie ein Passwort. Ob Sie für jedes System ein eigenes nehmen, oder für alle nur ein Passwort verwenden, sollte aber gut überlegt sein. Wie erkenne ich, das versucht wurde mein Passwort zu knacken? Solange niemand Ihr Passwort benützt um eine Transaktion zu tätigen, werden sie es nicht bemerken. Meist wird es erst bemerkt, wenn bereits ein Schaden entstanden ist.weiterlesen...

Passwort - Umgang mit einem sicheren Passwort

Wie geht man mit einem sicheren Passwort um und was ist überhaupt ein sicheres Passwort. Passworte, welche heute als sicher gelten sind bereits morgen unsicher

Es ist immer wieder die Rede von einem sicheren Passwort. Wenn Sie jetzt denken, aber ich habe doch ein sicheres Passwort, es heißt "geheim", dann sollten Sie unbedingt weiterlesen. Denn das Passwort "geheim" ist nicht sicher in unserem Sinn. Obwohl ich einige Leute kenne, die dieses Passwort wirklich benutzen. Der Umgang mit einem Passwort ist in der Regel recht einfach. Sie denken sich ein Passwort aus, welches mindestens 10 Zeichen lang ist. Dieses Passwort sollte aus Buchstaben (Groß- und Kleinschreibung bewußt einsetzen), Zahlen und Sonderzeichen bestehen. Das Passwort sollte keine Ähnlichkeit mit einem üblichen Begriff haben und Sie sollten dieses Passwort am besten jeden Tag wechseln. Ein bereits verwendetes Passwort sollte nicht noch einmal benutzt werden. Ihr Passwort könnte zum Beispiel so aussehen: h4#f5~Gh43§fD7weiterlesen...