Home » Internet, Kommunikation » Security, Viren » Feed 7272
RSS-Feed Information:

Cyber Security hat sich zu einem der wichtigsten Themen in der IT-Landschaft entwickelt. Mittlerweile gibt es keinen Bereich mehr, bei dem die Sicherheit nicht beachtet werden muss. Cyber-Security-Blog.de bietet einen Einstieg in das Thema IT-Sicherheit und stellt mit Tutorials konkrete Lösungen vor.

Tags: wissen sicherheit security scanner passwort verschlüsselung
Einträge: 8 Kategorie: Security, Viren
aktualisiert am: 08.02.2014 - 22:30:18
Feed-Einträge:
Passwort-Sicherheit ist immer ein schwieriges Thema. Für alle Funktionen, bei denen ich das Passwort nicht häufig eingeben muss, verwende ich lange und komplizierte Zufallspasswörter. Deshalb habe ich einen Passwort-Generator in JavaScript erstellt, der Passwörter ausschließlich auf der Client-Seite generiert.
Durch die NSA-Enthüllung hat das Thema Verschlüsslung und Signierung von E-Mails endlich den notwendigen Aufwind bekommen und wird deshalb auch immer häufiger von nicht IT-Spezialisten eingesetzt. In diesem Tutorial erkläre ich, wie ein S/MIME Zertifikat bei einer Zertifizierungsstelle beantragt wird und wie es in Outlook importiert und angewendet wird.
Eine Hash ist eine mathematische Funktion, mit der eine Prüfsumme aus einer beliebigen Menge von Daten generiert wird. Ein Hash wird zum Beispiel beim Speichern von Passwörtern verwendet. Um einen Hash einfach zu überprüfen, habe ich für das Cyber Security Lab ein JavaScript Tool entwickelt, mit dem ein MD5, SHA-1, SHA-2 (256 & 512) und SHA-3 Hash gleichzeitig berechnet werden können.
Im Bereich der Informationssicherheit werden Zustände von Informationen und Systemen mit dem Erreichen verschiedener Schutzziele beschrieben. Das Verletzen eines Schutzziels sagt aus, in welcher Art und Weise Daten abgefangen, manipuliert oder blockiert worden sind.
Fingerabdruckscanner versprechen bequeme Sicherheit - es müssen keine komplizierten Passwörter mehr gemerkt werden. Und spätestens seit das iPhone 5s mit dieser Funktionalität ausgestattet ist, ist diese Technik nun gefühlt allgegenwärtig. Aber ist ein Fingerabdruckscanner wirklich besser als ein Passwort?
Aktuell findet eine Online-Messe des Aktionsbündnisses Software Made in Germany statt. Auf der virtuellen Messe stellen verschiedene Anbieter ihre Softwarelösungen vor. Heute wird es dort aber mal wirklich spannend, da der „Aktionstag IT-Sicherheit“ mit verschiedenen Vorträgen stattfindet.
Wie in meinem ersten Blog-Eintrag angekündigt, werde ich hier auch über die Grundlagen von IT-Sicherheit schreiben. Heute möchte ich damit beginnen, die unterschiedlichen Angriffsarten vorzustellen. Diese werden typischerweise in passive oder aktive Angriffe und in externe oder interne Angriffe unterteilt.
Es gibt einen neuen Blog im Bereich Cyber Security. Im Zuge einer Aktualisierung meines Hauptblogs scheible.it habe ich einzelne Themen in mehrere extra Blogs ausgelagert. So habe ich unter der Domain Cyber-Security-Blog.de diesen Blog speziell für die IT-Sicherheit ins Leben gerufen.
© RSS-Info.net