Evil Twin-Angriffe sind eine Art von Angriffen im Bereich der drahtlosen Netzwerksicherheit, bei denen ein bösartiger Drahtloszugangspunkt (AP) erstellt wird,…
TCP-Hijacking ist ein Angriff, bei dem ein Angreifer die Kontrolle über eine bestehende TCP-Verbindung übernimmt. Das Ziel kann zum einen…
Social Engineering ist eine Technik, bei der Angreifer die menschliche Natur ausnutzen, um ihre Ziele zu erreichen. Sie tun dies,…
MAC-Flooding ist ein Denial-of-Service (DoS)-Angriff auf Switches. Bei einem DoS-Angriff wird versucht, einen Server oder ein Netzwerk so zu überlasten,…
ARP-Spoofing ist ein Angriff auf ein lokales Netzwerk, bei dem der Angreifer die Adresse Resolution Protocol (ARP)-Tabellen von Geräten im…
Im Jahr 2023 gibt es eine Reihe von dezentralen Messenger Netzwerken. Diese Netzwerke sind im Gegensatz zu zentralisierten Messenger Netzwerken…
Matrix.org ist ein Open-Source-Projekt, das ein dezentrales, föderiertes Instant-Messaging-Protokoll und -Ökosystem entwickelt. Das Projekt wird von der Matrix.org Foundation geleitet,…
Die geplante europäische Chatkontrolle: Ein Vergleich mit den Programmen von Edward Snowden Die geplante europäische Chatkontrolle ist ein weitreichender Eingriff…
Rootkits sind Schadprogramme, die sich in das Betriebssystem eines Computers einschleusen und dem Angreifer uneingeschränkten Zugriff auf das System gewähren.…
Was ist Secure Boot? Secure Boot ist ein Sicherheitsstandard, der von der PC-Branche entwickelt wurde, um die Integrität der Firmware…