Suchergebnisse
Erstelle die Seite „Was ist Was“ in diesem Wiki. Siehe auch die gefundenen Suchergebnisse.
- === Was ist vor der Neuinstallation zu bedenken? === …und '''Zugangsdaten sowie Passwörter zu notieren'''. Nach dem Formatieren ist alles weg!4 KB (454 Wörter) - 18:48, 22. Mär. 2019
- …ise lateinisch '''mal'''us "schlecht" und Soft'''ware''' zusammen. Malware ist der Oberbegriff für eine ganze Reihe von schädlicher Software wie beispie1 KB (129 Wörter) - 12:31, 18. Jun. 2019
- == Was ist ein Botnetz? == …inzelnen Computer werden als „Bot“ oder „Zombie“ bezeichnet; dabei ist ein Bot prinzipiell das schädigende Programm selbst, dessen Bedeutung jedo3 KB (370 Wörter) - 13:58, 18. Jun. 2019
- Ein Web-Browser ist eine Software, die zunächst den [[HTML]]-Code (Beschreibung und Aufbau der840 Bytes (121 Wörter) - 14:31, 27. Feb. 2019
- Eine '''Firewall''' ist eine Software, die den Datenstrom zwischen zwei Netzwerken überwacht und a …entliche vom privaten Netz trennt und meist eine Firewall schon integriert ist.1 KB (166 Wörter) - 17:57, 22. Mär. 2019
- …t]] [[File:wlan.png|right|200px]] Wireless Local Area Network ('''WLAN''') ist der englische Begriff für lokale kabellose Netzwerke. Dafür werden ein od659 Bytes (93 Wörter) - 16:58, 22. Mär. 2019
- === Was versteht man unter Ransomware? === …janer, Kryptotrojaner oder Verschlüsselungstrojaner. Eine erweiterte Form ist '''Doxware''', wobei nicht nur Dateien verschlüsselt werden und Lösegeld9 KB (1.124 Wörter) - 10:57, 2. Mai 2019
- ===== Was versteht man unter Phishing? ===== …zers zu gelangen und damit Identitätsdiebstahl zu begehen. '''Phishing''' ist nichts anderes als Bauernfängerei. Hierbei versuchen Cyberkriminelle sehr5 KB (698 Wörter) - 17:38, 5. Apr. 2019
- Der Telnet Port auf Ihrem Server ist nicht offen.49 Bytes (9 Wörter) - 16:03, 3. Apr. 2019
- Der [[Header/DE|HTTP-Header]] ist korrekt gesetzt.50 Bytes (7 Wörter) - 10:00, 8. Apr. 2019
- Der [[Header/DE|Header]] ist korrekt gesetzt und verbessert den Schutz gegen Framing-Angriffe wie beispi145 Bytes (18 Wörter) - 17:47, 12. Jun. 2019
- …ipting-Schutz]] ([[XSS-Schwachstelle/DE|XSS]]) des [[Browser|Webbrowsers]] ist auf Ihrer Seite aktiviert.146 Bytes (16 Wörter) - 16:03, 3. Apr. 2019
- [[Zertifikate|Zertifikat]] ist schon gültig44 Bytes (6 Wörter) - 16:03, 3. Apr. 2019
- Ein Exploit (engl. to exploit: ausnutzen) ist eine systematische Möglichkeit, Schwachstellen in einer Software zu finden1 KB (164 Wörter) - 11:36, 30. Jan. 2019
- …sog. [[IP-Adresse|IP-Adressen]] für jeden Computer vergeben werden. Damit ist das Internet Protocoll die Grundlage des Internets, ohne das es nicht funkt571 Bytes (76 Wörter) - 14:18, 19. Mär. 2019
- …lich in diesem Beispiel auch ohne Kenntnis des Schlüssels relativ einfach ist). …gibt nach wie vor einen Schlüssel, aber die Art, wie verschlüsselt wird, ist natürlich deutlich komplexer (es soll ja auch nicht jeder in der Lage sein4 KB (598 Wörter) - 13:33, 18. Jun. 2019
- …Hallo“, jetzt schreiben wir von jedem Buchstaben den Index auf. '''A''' ist der erste Buchstabe des Alphabets und hat daher den '''Index 1''', '''B''' So ergibt sich für unser Beispiel H=8,a=1,l=12,l=12,o=15, ''Hallo'' ist in Zahlen also 8 1 12 12 15.2 KB (352 Wörter) - 13:32, 18. Jun. 2019
- …t Layer Security''' (kurz ''TLS'', deutsch ''Transportschichtsicherheit'') ist ein Verschlüsselungsprotokoll, dass oft bei der Übertragung von Daten im TLS ist der Nachfolger des Secure Socket Layer ([[SSL]]). Die letzte Version des SS3 KB (353 Wörter) - 12:25, 1. Aug. 2019
- == Hardware-Probleme – Was tun? == Eines gleich vorweg: es ist meistens nicht einfach festzustellen, welche Hardware-Komponente streikt. D4 KB (586 Wörter) - 17:59, 22. Mär. 2019
- …nzeige in Suchmaschinen-Ergebnissen führt. Ein anderes bekanntes Beispiel ist das [https://archive.org/web/ Internet Archive], welches regelmäßig Webse2 KB (231 Wörter) - 17:05, 20. Mär. 2019
Zeige (vorherige 20 | nächste 20) (20 | 50 | 100 | 250 | 500)