Sicherheit

Kategorie

Informiere dich über Kryptographie, Sicherheitsmanagement, Netzwerk-, Computer- und Datensicherheit, persönliche Sicherheit und Blockchain-Sicherheit.

Schwellenwert-Signaturschema erklärt

Schwellenwert-Signaturschema erklärt

In diesem Artikel wird erklärt, was ein Schwellenwert-Signaturschema ist und welche potenziellen Vorteile es für die Blockchain-Industrie bringt.
Device Fingerprinting: Wie ungeschützt sind Sie?

Device Fingerprinting: Wie ungeschützt sind Sie?

Device Fingerprinting ist eine Technologie, die für legitime oder dubiose Aktivitäten verwendet werden kann. Sie lernen hier die Grundmechanismen kennen.
Was ist Hashing?

Was ist Hashing?

Wenn sie mit Kryptographie kombiniert werden, können Hashing-Algorithmen ziemlich vielseitig sein, was Sicherheit auf verschiedene Weise bietet.
Gängige Betrügereien auf mobilen Geräten

Gängige Betrügereien auf mobilen Geräten

Da Smartphones sowohl in der physischen als auch in der virtuellen Welt zum Alltag gehören, sind sie ein beliebtes Ziel von Cyberangriffen.
Was ist PGP?

Was ist PGP?

Lerne wie das beliebteste Verschlüsselungstool - PGP - funktioniert. Erfahre mehr über seine Vor- und Nachteile sowie die ihr zugrundeliegende Technologie.
Symmetrisch vs Asymmetrische Verschlüsselung

Symmetrisch vs Asymmetrische Verschlüsselung

Entdecke die Unterschiede zwischen symmetrischer und asymmetrischer Verschlüsselung, zwei der Hauptzweige, die die moderne Kryptographie ausmachen.
Was ist ein symmetrisches Kryptosystem

Was ist ein symmetrisches Kryptosystem

Erfahre mehr über symmetrische Kryptosysteme. Informieren dich über ihre Vor- und Nachteile im Vergleich zu Asymmetrischen Kryptosystemen.
Was ist Social Engineering?

Was ist Social Engineering?

Hast du schon von Social Engineering gehört? Erfahre hier wie Betrüger psychologische Techniken anwenden um an deine sensiblen Daten zu gelangen.
Was ist ein Replay-Angriff?

Was ist ein Replay-Angriff?

Ein Replay-Angriff ist ein Cyber-Angriff, bei dem ein bösartiger Akteur eine gültige Datenübertragung über ein Netzwerk abfängt und wiederholt.
Was ist Public-Key-Kryptographie?

Was ist Public-Key-Kryptographie?

Public-Key-Kryptographie ist grundlegend für das Funktionieren einer Blockchain. Hier erfährst du mehr über ihre Geschichte und ihre Einsatzmöglichkeiten.
Warum öffentliche WiFi Netzwerke unsicher sind

Warum öffentliche WiFi Netzwerke unsicher sind

Bei der Nutzung öffentlicher WiFi-Netzwerke gibt es viele Risiken: Man-in-the-Middle-Angriffe, Lauschangriffe, Paket-Sniffing, Cookiediebstahl, und mehr.
Die Geschichte der Kryptographie

Die Geschichte der Kryptographie

Die Geschichte der Kryptographie ist imposant. Erfahre hier mehr über ihre Anfänge und ihren gewaltigen Fortschritt bis zur heutigen Zeit.
Was ist ein DoS Angriff?

Was ist ein DoS Angriff?

Informiere dich über DoS-Angriffe, damit du nicht selber ein Opfer eben jener wirst. Erfahre mehr über die verschiedenen Arten solcher Angriffe.
Allgemeine Sicherheitsprinzipien

Allgemeine Sicherheitsprinzipien

Sicherheit ist Teamarbeit. Finde hier sehr nützliche Vorschläge, um deine Kryptowährungen effektiv zu schützen und einen unerwünschten Verlust zu vermeiden.
Was ist eine Dusting Attacke?

Was ist eine Dusting Attacke?

Ein Dusting Angriff zielt auf eine spezifische Blockchain ab, mit dem Ziel diese zu überlasten. Erfahre hier wie ein solcher Angriff genau funktioniert!
Was ist eine Multisig-Wallet?

Was ist eine Multisig-Wallet?

Multisig Wallets sind eine Lösung zur effektiveren Sicherung deines Kapitals in Kryptowährungen. Schaue vorbei und erfahre wie diese genau funktionieren!
Was ist ein Kryptojacking?

Was ist ein Kryptojacking?

Im Kontext ansteigender Hashraten im Mining, bedient sich Kryptojacking der Rechenleistung Dritter um kosteneffizient zu partizipieren. Erfahre mehr!
Pyramiden- und Ponzi-Systeme

Pyramiden- und Ponzi-Systeme

Ponzis sind als Schneeballsystem klassifiziert. Frühe Investoren werden durch Einzahlungen späterer kompensiert. Pyramidensysteme sind MLM-Konzepte.
Was ist Trust Wallet?

Was ist Trust Wallet?

Trust Wallet ist ein sicheres und benutzerfreundliches ERC-20 Wallet. Sie beinhaltet einen Marktplatz für DApps und ist auch DEX kompatibel. Erfahre mehr!
Was ist Ransomware?

Was ist Ransomware?

Ransomware zielt auf Datensätze auf Systemen von Individuen und Organisationen ab um anschließend Lösegeld zur Wiederherstellung zu erpressen. Erfahre mehr!
Sybil-Angriff

Sybil-Angriff

Eine Sybil-Attacke ist ein Angriff auf Peer-to-Peer Netzwerke durch die Erstellung falscher Identitäten. PoW dient zum Schutz vor solchen Angriffen.
Was ist ein Keylogger?

Was ist ein Keylogger?

Keylogger (KL) wurden entwickelt, um alle Tastenanschläge eines Computers zu erfassen, entweder durch ein Software- oder Hardwareprogramm. Erfahre mehr!
Was ist Phishing

Was ist Phishing

Phishing ist eine Cyberattacke, das als Social Engineering Angriff klassifiziert wird, da ihr psychologische Manipulation zugrunde liegt. Erfahre mehr!
Was ist eine 51% Attacke

Was ist eine 51% Attacke

Eine 51% Attacke ist der Versuch das Netzwerk zu kontrollieren indem der Großteil der von dem Konsensverfahren erforderten Ressource aufgebracht wird.