Sicherheit

Category

Informiere dich über Kryptographie, Sicherheitsmanagement, Netzwerk-, Computer- und Datensicherheit, persönliche Sicherheit und Blockchain-Sicherheit.

Gängige Betrügereien auf mobilen Geräten

Gängige Betrügereien auf mobilen Geräten

Da Smartphones sowohl in der physischen als auch in der virtuellen Welt zum Alltag gehören, sind sie ein beliebtes Ziel von Cyberangriffen.
Was ist PGP?

Was ist PGP?

Lerne wie das beliebteste Verschlüsselungstool - PGP - funktioniert. Erfahre mehr über seine Vor- und Nachteile sowie die ihr zugrundeliegende Technologie.
Was ist ein symmetrisches Kryptosystem

Was ist ein symmetrisches Kryptosystem

Erfahre mehr über symmetrische Kryptosysteme. Informieren dich über ihre Vor- und Nachteile im Vergleich zu Asymmetrischen Kryptosystemen.
Was ist ein Dusting Angriff?

Was ist ein Dusting Angriff?

Ein Dusting Angriff zielt auf eine spezifische Blockchain ab, mit dem Ziel diese zu überlasten. Erfahre hier wie ein solcher Angriff genau funktioniert!
Pyramiden- und Ponzi-Systeme

Pyramiden- und Ponzi-Systeme

Ponzis sind als Schneeballsystem klassifiziert. Frühe Investoren werden durch Einzahlungen späterer kompensiert. Pyramidensysteme sind MLM-Konzepte.
Symmetrisch vs Asymmetrische Verschlüsselung

Symmetrisch vs Asymmetrische Verschlüsselung

Entdecke die Unterschiede zwischen symmetrischer und asymmetrischer Verschlüsselung, zwei der Hauptzweige, die die moderne Kryptographie ausmachen.
Was ist eine 51% Attacke

Was ist eine 51% Attacke

Eine 51% Attacke ist der Versuch das Netzwerk zu kontrollieren indem der Großteil der von dem Konsensverfahren erforderten Ressource aufgebracht wird.
Was ist ein DoS Angriff?

Was ist ein DoS Angriff?

Informiere dich über DoS-Angriffe, damit du nicht selber ein Opfer eben jener wirst. Erfahre mehr über die verschiedenen Arten solcher Angriffe.
Allgemeine Sicherheitsprinzipien

Allgemeine Sicherheitsprinzipien

Sicherheit ist Teamarbeit. Finde hier sehr nützliche Vorschläge, um deine Kryptowährungen effektiv zu schützen und einen unerwünschten Verlust zu vermeiden.
Was ist Social Engineering?

Was ist Social Engineering?

Hast du schon von Social Engineering gehört? Erfahre hier wie Betrüger psychologische Techniken anwenden um an deine sensiblen Daten zu gelangen.
Warum öffentliche WiFi Netzwerke unsicher sind

Warum öffentliche WiFi Netzwerke unsicher sind

Bei der Nutzung öffentlicher WiFi-Netzwerke gibt es viele Risiken: Man-in-the-Middle-Angriffe, Lauschangriffe, Paket-Sniffing, Cookiediebstahl, und mehr.
Was ist ein Replay-Angriff?

Was ist ein Replay-Angriff?

Ein Replay-Angriff ist ein Cyber-Angriff, bei dem ein bösartiger Akteur eine gültige Datenübertragung über ein Netzwerk abfängt und wiederholt.
Was ist Public-Key-Kryptographie?

Was ist Public-Key-Kryptographie?

Public-Key-Kryptographie ist grundlegend für das Funktionieren einer Blockchain. Hier erfährst du mehr über ihre Geschichte und ihre Einsatzmöglichkeiten.
Die Geschichte der Kryptographie

Die Geschichte der Kryptographie

Die Geschichte der Kryptographie ist imposant. Erfahre hier mehr über ihre Anfänge und ihren gewaltigen Fortschritt bis zur heutigen Zeit.
Was ist eine Multisig-Wallet?

Was ist eine Multisig-Wallet?

Multisig Wallets sind eine Lösung zur effektiveren Sicherung deines Kapitals in Kryptowährungen. Schaue vorbei und erfahre wie diese genau funktionieren!
Was ist Ransomware?

Was ist Ransomware?

Ransomware zielt auf Datensätze auf Systemen von Individuen und Organisationen ab um anschließend Lösegeld zur Wiederherstellung zu erpressen. Erfahre mehr!
Was ist ein Kryptojacking?

Was ist ein Kryptojacking?

Im Kontext ansteigender Hashraten im Mining, bedient sich Kryptojacking der Rechenleistung Dritter um kosteneffizient zu partizipieren. Erfahre mehr!
Was ist ein Keylogger?

Was ist ein Keylogger?

Keylogger (KL) wurden entwickelt, um alle Tastenanschläge eines Computers zu erfassen, entweder durch ein Software- oder Hardwareprogramm. Erfahre mehr!
Was ist Phishing

Was ist Phishing

Phishing ist eine Cyberattacke, das als Social Engineering Angriff klassifiziert wird, da ihr psychologische Manipulation zugrunde liegt. Erfahre mehr!
Sybil-Angriff

Sybil-Angriff

Eine Sybil-Attacke ist ein Angriff auf Peer-to-Peer Netzwerke durch die Erstellung falscher Identitäten. PoW dient zum Schutz vor solchen Angriffen.
Was ist Trust Wallet?

Was ist Trust Wallet?

Trust Wallet ist ein sicheres und benutzerfreundliches ERC-20 Wallet. Sie beinhaltet einen Marktplatz für DApps und ist auch DEX kompatibel. Erfahre mehr!