Security Backup Data privacy Detection, blocking Encryption, Certificates Firewall IT Safety tips Legal issues Security Basics Security Tools Viruses, Trojans For IT Users and DevelopersMore than a million users visit us every month to ask questions and share knowledge. Join our community and register today.Join usDani on May 22, 2006, in GermanSecuritySecurity BasicsVerzeichnisschutz mit htaccessAllgemein Bei .htaccess handelt es sich um einen Verzeichnisschutz. D.h. wenn man die Adresse eingibt, kommt ein Authentifizierungsfenster. Dort muss dann der Benutzer + Passwort ...3 Comments0629634Dangermouse on Jan 01, 2007, in GermanSecuritySecurity BasicsWindows Offline Update CD erstellenJeder kennt das Problem, man hat gerade Windows neu installiert, und muss kurioserweise ins Internet um sich die neusten Updates zu ziehen die gegen die ...13 Comments0486433spacyfreak on May 17, 2007, in GermanSecuritySecurity BasicsWindows XP - IdiotensicherDIESEN Zustand einfrieren - das wäre doch was. Vor allem, wenn mehrere Personen den selben Rechner nutzen (Sohn, Frau, Opa, Katze?) dauert es meist keine ...21 Comments0418129Yunadar on Jul 19, 2006, in GermanSecuritySecurity BasicsGrundlegende WLAN Sicherheit TippsHallo miteinander, da ich mich in letzter Zeit viel mit dem Thema WLAN beschäftigt habe möchte ich hier einmal grundlegende Sicherheitsmethoden zusammenfassend vorstellend, wie der ...13 Comments0405333DerWoWusste on Aug 18, 2021, in GermanSecuritySecurity BasicsTipp zur Nutzung von Zweitaccounts unter WindowsProblemstellung: Wie realisiere ich den Wunsch, auf meinem Domänen-PC als Nichtadmin zu arbeiten und bei Bedarf komfortabel ein Zweitkonto nutzen zu können, auf sichere Weise? ...1 Comment14276869Venator on Jan 09, 2008, in GermanSecuritySecurity BasicsSichere PasswörterIn der Zeit der Netzwerke und der digitalen Verwaltungen ist ein sicheres Passwort von zunehmender Bedeutung. Umso erstaunlicher ist, dass „Passwort“ nach wie vor im ...16 Comments0235872BrainB on Oct 25, 2005, in GermanSecuritySecurity BasicsEin Beispiel anhand SecretAgent wozu PKI Systeme gut sind und was Sie leisten koennen.PKI details Vollständig kompatible Versionen von SecretAgent arbeiten auf verschiedenen Plattformen. o SecretAgent für Windows o SecretAgent für Mac OS o SecretAgent Mobile für PocketPC ...Add0223130Gagarin on Apr 03, 2009, in GermanSecuritySecurity BasicsWas tun bei einem IT-Sicherheitsvorfall?Incident Handling - Was tun bei einem IT-Sicherheitsvorfall? Jeder Administrator wird diese Situation sicherlich schon einmal erlebt haben. Ein Nutzer berichtet, dass sein System ganz ...18 Comments1211141agowa338 on Sep 11, 2016, in GermanSecuritySecurity BasicsProgramm ohne UAC und Administratorrechte startenHallo, ich denke, jeder kennt das Problem, ein Programm das die UAC aufpoppen lässt ohne dass es wirklich Administrator Rechte braucht. Entweder ihr habt die ...3 Comments1198112Frank on Sep 10, 2020, in GermanSecuritySecurity BasicsCORS: Cross-Origin Resource Sharing konfigurierenHallo User, heute hatte ich das Vergnügen mich mit CORS zu beschäftigen. Ein netter Hacker hat uns darauf hingewiesen, das wir dazu nichts konfiguriert haben. ...1 Comment2152510DerWoWusste on Feb 27, 2015, in GermanSecuritySecurity BasicsTipp zur UAC-NutzungZiel des Tipps: Einen Vorschlag zu machen, wie man die UAC sicher benutzt Hintergrund: das oft zu beobachtende falsche Verständnis davon, was die UAC darstellt ...4 Comments4149575d4shoerncheN on Sep 19, 2012, in GermanSecuritySecurity BasicsE-Mail Archivierung mit MailStore Server Vers. 7.0Als System benutzen wir einen Windows Small Business Server 2011 inkl. Exchange 2010. MailStore Server Vers. 7.0 Mit MailStore Server können Unternehmen alle rechtlichen, technischen ...2 Comments3132372StefanKittel on Jan 30, 2020, in GermanSecuritySecurity BasicsWarum kümmern wir uns eigentlich noch um Sicherheit?Hallo, warum kümmern wir uns eigentlich noch um Sicherheit? Bei einem neuem Kunden habe ich nach dem Ausscheiden eines MA, der auch hausintern mit für ...53 Comments1110500lastbreach on Sep 27, 2018, in GermanSecuritySecurity BasicsCross-Site-Request-Forgery (CSRF) erklärtIn diesem Video erkläre ich die Schwachstelle Cross-Site-Request-Forgery anhand einer GET-Anfrage in der anfälligen Web-Anwendung DVWA (Damn Vulnerable Web App). ...Add139981lastbreach on Sep 30, 2018, in GermanSecuritySecurity BasicsStored Cross-Site-Scripting (XSS) Schwachstelle erklärtIn diesem Video erkläre ich die Schwachstelle stored Cross-Site-Scripting anhand der Gästebuch-Funktion in der unsicheren Web-Anwendung DVWA (Damn Vulnerable Web App) ...2 Comments034490Henere on Jul 28, 2019, in GermanSecuritySecurity BasicsFilmtipp: Die Kunst des HackensBeschreibung: Simon Denny ist einer der international bedeutendsten zeitgenössischen Künstler Neuseelands. Er befasst sich in seiner Kunst mit dem Hacken von Informationen, ursprünglich dem Versuch ...Add129210Lochkartenstanzer on Aug 06, 2018, in GermanSecuritySecurity BasicsWiley Cybersecurity 2.0 Bücher-Bundle bei Humble-BundleHumblebundle bietet einige Cybersecurity-Bücher von Wiley & Sons momentan als günstiges Bundle an: Secrets and Lies: Digital Security in a Networked World The Shellcoder's Handbook: ...Add524840