Suchergebnisse

Wechseln zu: Navigation, Suche
  • === Was ist vor der Neuinstallation zu bedenken? === …und '''Zugangsdaten sowie Passwörter zu notieren'''. Nach dem Formatieren ist alles weg!
    4 KB (454 Wörter) - 18:48, 22. Mär. 2019
  • …ise lateinisch '''mal'''us "schlecht" und Soft'''ware''' zusammen. Malware ist der Oberbegriff für eine ganze Reihe von schädlicher Software wie beispie
    1 KB (129 Wörter) - 12:31, 18. Jun. 2019
  • == Was ist ein Botnetz? == …inzelnen Computer werden als „Bot“ oder „Zombie“ bezeichnet; dabei ist ein Bot prinzipiell das schädigende Programm selbst, dessen Bedeutung jedo
    3 KB (370 Wörter) - 13:58, 18. Jun. 2019
  • Ein Web-Browser ist eine Software, die zunächst den [[HTML]]-Code (Beschreibung und Aufbau der
    840 Bytes (121 Wörter) - 14:31, 27. Feb. 2019
  • Eine '''Firewall''' ist eine Software, die den Datenstrom zwischen zwei Netzwerken überwacht und a …entliche vom privaten Netz trennt und meist eine Firewall schon integriert ist.
    1 KB (166 Wörter) - 17:57, 22. Mär. 2019
  • …t]] [[File:wlan.png|right|200px]] Wireless Local Area Network ('''WLAN''') ist der englische Begriff für lokale kabellose Netzwerke. Dafür werden ein od
    659 Bytes (93 Wörter) - 16:58, 22. Mär. 2019
  • === Was versteht man unter Ransomware? === …janer, Kryptotrojaner oder Verschlüsselungstrojaner. Eine erweiterte Form ist '''Doxware''', wobei nicht nur Dateien verschlüsselt werden und Lösegeld
    9 KB (1.124 Wörter) - 10:57, 2. Mai 2019
  • ===== Was versteht man unter Phishing? ===== …zers zu gelangen und damit Identitätsdiebstahl zu begehen. '''Phishing''' ist nichts anderes als Bauernfängerei. Hierbei versuchen Cyberkriminelle sehr
    5 KB (698 Wörter) - 17:38, 5. Apr. 2019
  • Der Telnet Port auf Ihrem Server ist nicht offen.
    49 Bytes (9 Wörter) - 16:03, 3. Apr. 2019
  • Der [[Header/DE|HTTP-Header]] ist korrekt gesetzt.
    50 Bytes (7 Wörter) - 10:00, 8. Apr. 2019
  • Der [[Header/DE|Header]] ist korrekt gesetzt und verbessert den Schutz gegen Framing-Angriffe wie beispi
    145 Bytes (18 Wörter) - 17:47, 12. Jun. 2019
  • …ipting-Schutz]] ([[XSS-Schwachstelle/DE|XSS]]) des [[Browser|Webbrowsers]] ist auf Ihrer Seite aktiviert.
    146 Bytes (16 Wörter) - 16:03, 3. Apr. 2019
  • [[Zertifikate|Zertifikat]] ist schon gültig
    44 Bytes (6 Wörter) - 16:03, 3. Apr. 2019
  • Ein Exploit (engl. to exploit: ausnutzen) ist eine systematische Möglichkeit, Schwachstellen in einer Software zu finden
    1 KB (164 Wörter) - 11:36, 30. Jan. 2019
  • …sog. [[IP-Adresse|IP-Adressen]] für jeden Computer vergeben werden. Damit ist das Internet Protocoll die Grundlage des Internets, ohne das es nicht funkt
    571 Bytes (76 Wörter) - 14:18, 19. Mär. 2019
  • …lich in diesem Beispiel auch ohne Kenntnis des Schlüssels relativ einfach ist). …gibt nach wie vor einen Schlüssel, aber die Art, wie verschlüsselt wird, ist natürlich deutlich komplexer (es soll ja auch nicht jeder in der Lage sein
    4 KB (598 Wörter) - 13:33, 18. Jun. 2019
  • …Hallo“, jetzt schreiben wir von jedem Buchstaben den Index auf. '''A''' ist der erste Buchstabe des Alphabets und hat daher den '''Index 1''', '''B''' So ergibt sich für unser Beispiel H=8,a=1,l=12,l=12,o=15, ''Hallo'' ist in Zahlen also 8 1 12 12 15.
    2 KB (352 Wörter) - 13:32, 18. Jun. 2019
  • …t Layer Security''' (kurz ''TLS'', deutsch ''Transportschichtsicherheit'') ist ein Verschlüsselungsprotokoll, dass oft bei der Übertragung von Daten im TLS ist der Nachfolger des Secure Socket Layer ([[SSL]]). Die letzte Version des SS
    3 KB (353 Wörter) - 12:25, 1. Aug. 2019
  • == Hardware-Probleme – Was tun? == Eines gleich vorweg: es ist meistens nicht einfach festzustellen, welche Hardware-Komponente streikt. D
    4 KB (586 Wörter) - 17:59, 22. Mär. 2019
  • …nzeige in Suchmaschinen-Ergebnissen führt. Ein anderes bekanntes Beispiel ist das [https://archive.org/web/ Internet Archive], welches regelmäßig Webse
    2 KB (231 Wörter) - 17:05, 20. Mär. 2019
  • …''') der amerikanischen Firma Hormel Foods entliehen. Im Internetzeitalter ist Spam zum Synonym für Massen-E-Mails geworden. ===== Warum ist es wichtig, HTML in E-Mails zu deaktivieren? =====
    5 KB (728 Wörter) - 17:37, 5. Apr. 2019
  • …nstalliert war oder auch die Installations-DVD nicht/nicht mehr verfügbar ist. Für diesen Fall stellt Microsoft diverse Tools zur Verfügung, welche es
    4 KB (518 Wörter) - 18:48, 22. Mär. 2019
  • …nem Benutzer und seinem E-Mail-Konto der Fall sein. Genau aus diesem Grund ist ein MITM-Angriff vor allem für den Benutzer sehr schwer zu erkennen. Weit verbreitet ist die Variante, bei welcher der Angreifer einen [[WLAN]]-Router benutzt, um s
    3 KB (391 Wörter) - 19:02, 19. Mär. 2019
  • …lughafen, Hotel etc.) unterwegs ist und auf seine Daten zugreifen möchte, ist gut beraten über die besseren, aber kostenpflichtigen VPNs eine sichere Ve …Private Network (VPN)-Technologie zu verbinden, damit Dritte nicht sehen, was Sie tun, und Sie sicher online sein können. Der kostenlose Basisschutz bei
    8 KB (1.148 Wörter) - 18:07, 22. Mär. 2019
  • …lüsselungsmethode für ein Drahtlosnetzwerk ([[WLAN]]). Der WPA2-Standard ist der Nachfolger von [[WPA]], welcher auf dem mittlerweile als unsicher und v …en Sie unbedingt darauf achten, dass es [[Starke Passwörter|stark]] genug ist. Stark heißt möglich viele Zahlen, Buchstaben und Sonderzeichen benutzen,
    743 Bytes (101 Wörter) - 13:58, 19. Mär. 2019
  • Wählen Sie die Festplatte aus, auf welcher Windows installiert ist, meistens ist das '''C:\''' und bestätigen mit Ok <br /> [[File:win10_07.png|left|300px]] '''Methode 2:''' Dazu ist eine Maus mit Rädchen nötig. Über Drücken der STRG-Taste und Drehen des
    7 KB (1.077 Wörter) - 18:50, 22. Mär. 2019
  • …1.jpg|left|200px]] Eines der wichtigsten Elemente für ein sicheres System ist die regelmäßige Aktualisierung des Betriebssystems und der eingesetzten P
    1 KB (173 Wörter) - 18:04, 3. Apr. 2019
  • …wird von einer offiziellen vertrauenswürdigen Institution verifiziert und ist damit nicht fälschbar. Der [https://de.wikipedia.org/wiki/X.509 Standard X …gs nicht zur Diskussion. Das hat leider zur Folge, dass es relativ einfach ist, über das Internet versendete Daten zu manipulieren bzw. sicher '''sein zu
    16 KB (2.169 Wörter) - 08:21, 26. Mär. 2019
  • Der Telnet Port auf Ihrem Server ist offen.
    43 Bytes (8 Wörter) - 23:13, 14. Mär. 2019
  • …lcher üblicherweise für das Programm „Telnet“ verwendet wird. Telnet ist ein Dienst, über den Nutzer direkten Zugriff auf andere Computer erhalten.
    444 Bytes (63 Wörter) - 23:13, 14. Mär. 2019
  • …r ein [[Daten_sichern|Backup]] in die Cloud, welches bis zu 5 GB kostenlos ist, können Sie Ihre wichtigen Dateien automatisch sichern und bei Bedarf alle
    2 KB (212 Wörter) - 11:21, 24. Mär. 2019
  • …r von [[Transport Layer Security|Transport Layer Security (TLS)]]. ''SSL'' ist ein Protokoll, das entwickelt wurde, um eine sichere Datenübertragung (z.
    1 KB (167 Wörter) - 12:24, 1. Aug. 2019
  • …n Angreifer ungleich schwieriger Ihre Daten "abzugreifen". Auf diese Weise ist gesichert, dass keine vertraulichen Daten wie Login-Daten, Passwörter oder …Stelle signiert wurde oder ein vorinstalliertes Stammzertifikat vorhanden ist. Kann der Browser die Gültigkeit und Vertrauenswürdigkeit nicht erkennen,
    2 KB (317 Wörter) - 11:50, 19. Mär. 2019
  • …. Auch vermeiden Sie damit, dass Google Ihre Webseite aus dem Index nimmt, was ein eventuelles positives Ranking annullieren würde. So kommen Sie auch ei
    2 KB (304 Wörter) - 14:58, 1. Jul. 2019
  • * Der Mailserver antwortet, ob er zum Austausch bereit ist. * Ist der Name bekannt, gibt es vom Mailserver ein OK, ansonsten bricht er hier a
    2 KB (242 Wörter) - 14:26, 12. Jul. 2019
  • Bei einer Neuinstallation von Windows ist es ratsam vorher zu prüfen, ob die für die Neuinstallation von Windows un …schte Daten oder Registry-Einträge auf dem Computer. Da das Tool portable ist, kann es von jedem Ort aus ausgeführt werden kann, also beispielsweise auc
    2 KB (221 Wörter) - 18:49, 22. Mär. 2019
  • …''' angezeigt. Für die meisten Arbeiten und vor allem für die Sicherheit ist es jedoch von Vorteil, die Dateiendungen eingeblendet zu sehen. Sie können === Warum ist das Einblenden von Dateiendungen so wichtig? ===
    3 KB (365 Wörter) - 18:49, 22. Mär. 2019
  • …ogenannte '''Fake-Shops''' wissen sollten, wie Sie Fake-Shops erkennen und was Sie tun können, wenn Sie Opfer eines Fake-Shops geworden sind. -->=== Was ist ein Fake-Shop? ===<!--
    5 KB (821 Wörter) - 11:33, 5. Apr. 2019
  • …verzichten bewusst auf die Aussage "Sicheres Passwort", denn kein Passwort ist 100% sicher. Wir geben Ihnen Tipps, wie Sie ein möglichst '''starkes Passw …eichen aus mehreren Phrasen'''. Je länger ein Passwort ist, umso schwerer ist das Knacken des Passwortes.
    4 KB (488 Wörter) - 13:28, 19. Mär. 2019
  • …abei die internen Festplatten, USB-Festplatten oder USB-Sticks sein, daher ist die Erstellung eines '''Klons''' die einfachste Methode die digitalen Daten …estplatten-Klon schon eine Reihe von Beweisen sichern. Auch in diesem Fall ist es sehr wichtig, dass Sie '''vor''' der Sicherung '''keinerlei Versuche unt
    6 KB (734 Wörter) - 14:02, 19. Mär. 2019
  • …lichkeit wahrnimmt. Das Recht auf Privatsphäre gilt als Menschenrecht und ist in allen modernen Demokratien verankert. Dieses Recht kann aufgrund des öf …e ein '''hohes Gut''' ist und ganz '''besonderen Schutz''' braucht. Leider ist das gerade in Zeiten von Datensammelwut vieler großer Internetkonzerne sch
    5 KB (760 Wörter) - 14:01, 18. Jun. 2019
  • …ersgerecht sind. Die Zahl der Webseiten mit '''problematischen Inhalten''' ist riesig. Über das Internet sind Kinder und Jugendliche außerhalb des gesch === Was können Eltern und Erziehungsberechtigte tun? ===
    6 KB (748 Wörter) - 14:00, 18. Jun. 2019
  • …Netzwerkes nutzt. Vorteil ist, dass keine zusätzliche Verkabelung nötig ist. Der Standard Homeplug bzw. IEEE-1901 ist bei den Adaptern für die Steckdose weit verbreitet. Damit lassen sich die
    553 Bytes (76 Wörter) - 15:30, 13. Mär. 2019
  • Ähnlich dem Botnet [[Mirai]] ist '''Rakos''' eine neuere Variante der Linux-Schadsoftware, die zum Aufbau vo …[[Brute-Force_Angriff|Brute-Force-Angriffe]] auf offene [[SSH|SSH-Ports]], was dazu dient, das Botnetz weiter wachsen zu lassen. Die Bots, die als [[C&C-S
    2 KB (320 Wörter) - 14:01, 18. Jun. 2019
  • '''WannaCry''' ist ein sog. Verschlüsselungs-Trojaner ([[Ransomware]]), der sich als [[Wurm]] …, denn wenn ein Rechner in einem lokalen Netz mit '''WannaCry''' infiziert ist, versucht er, andere Windows-Systeme im Netzwerk zu finden, die für '''Ete
    9 KB (1.261 Wörter) - 17:11, 22. Mär. 2019
  • …unden, erhalten Sie Informationen zu den aufgetretenen Fehlern. Dieses Tag ist einer bestimmten Domain zugeordnet. Am einfachsten lässt sich das in Wordp
    1 KB (222 Wörter) - 14:38, 16. Mai 2019
  • …wecke eingesetzt. Unabhängig von den Motiven der Autoren von '''Hajime''' ist jedoch klar, dass dieses Botnetz auch für kriminelle Zwecke benutzt werden …it, schnell neue Funktionen über Updates hinzuzufügen, sehr ausbaufähig ist.
    2 KB (207 Wörter) - 11:41, 24. Mär. 2019
  • …en, um neue Anweisungen für weitere Aktionen entgegen zu nehmen. Möglich ist auch das "Nachladen" von weiterer Schadsoftware.
    2 KB (205 Wörter) - 14:17, 19. Mär. 2019
  • …eiteres möglich ist und die [[IP-Adresse]] verschleiert wird. Das Darknet ist also der Teil des Internets, in welchem man nahezu anonym unterwegs sein ka Das Darknet bietet neben [https://blog.wdr.de/digitalistan/ist-das-darknet-die-dunkle-seite-des-internet/ vielen positiven Effekten] leide
    784 Bytes (107 Wörter) - 14:47, 19. Mär. 2019
  • [[File:VeraCrypt128x128.png|left]] '''VeraCrypt''' ist ein beliebtestes Open-Source-Verschlüsselungsprogramm, welches von seinem === Ist Veracrypt sicher? ===
    3 KB (386 Wörter) - 13:33, 18. Jun. 2019
  • Erfolg auf ganzer Spur. Wiederum ist es Sicherheits-Experten gelungen, diverse Sicherheitslücken in den '''Rans
    923 Bytes (109 Wörter) - 17:09, 22. Mär. 2019
  • Ein '''Cookie''' (Keks oder Plätzchen) ist eine kleine browserspezifische Textdatei, die auf dem Computer des Benutzer
    766 Bytes (112 Wörter) - 15:30, 13. Mär. 2019
  • …eite ist vorhanden''' bedeutet und liefert die Seite an Ihren Browser aus. Ist eine angefragte Seite nicht vorhanden oder ein Fehler aufgetreten, gibt der …rderte Dokument unter einer anderen Adresse als der eingegebenen zu finden ist.
    5 KB (726 Wörter) - 12:16, 24. Mär. 2019
  • Ihre Webseite ist ausschließlich über das sichere [[HTTPS|HTTPS-Protokoll]] erreichbar. Kom
    190 Bytes (25 Wörter) - 16:02, 3. Apr. 2019
  • Das [http://www.wassenaar.org/ Wassenaar-Abkommen] von 1996 ist aktuell noch aktiv und verpflichtete damals 33 Staaten (inkl. Deutschland)
    2 KB (214 Wörter) - 13:32, 18. Jun. 2019
  • Der RDP Port auf Ihrem Server ist offen.
    40 Bytes (8 Wörter) - 23:13, 14. Mär. 2019
  • …elcher üblicherweise für das Protokoll „RDP“ verwendet wird. Mit RDP ist es möglich, Rechner über das Netzwerk fernzusteuern.
    171 Bytes (27 Wörter) - 23:13, 14. Mär. 2019
  • …ndung zur Datenbank aufbauen kann. Falls dies nicht von ihnen beabsichtigt ist, sollten sie den Remote-Zugang abschalten.
    210 Bytes (34 Wörter) - 23:13, 14. Mär. 2019
  • Der MySQL Port auf Ihrem Server ist offen.
    42 Bytes (8 Wörter) - 23:13, 14. Mär. 2019
  • …blicherweise für das Betreiben der Datenbank MySQL verwendet wird. Damit ist es potenziell möglich, auf die Datenbank aus der Ferne zuzugreifen.
    193 Bytes (31 Wörter) - 23:13, 14. Mär. 2019
  • Der NULL-Algorithmus ist ein Algorithmus, der nichts tut. Er taucht als wissenschaftlicher Witz in d
    539 Bytes (69 Wörter) - 20:53, 14. Mär. 2019
  • …der Name eines [[Header/DE|HTTP-Header-Feldes]]. Dabei handelt es sich um ist ein strukturiertes Sicherheitskonzept, welches das Einschleusen und Ausfüh
    624 Bytes (78 Wörter) - 11:32, 13. Jun. 2019
  • …erfahren auch den Grund, warum Ihre IP ggfs. auf einer Blacklist gelandet ist. …st] - Informiert darüber, warum Ihr Server auf einer Spam-Liste zu finden ist und wie das Problem gelöst werden kann.
    5 KB (723 Wörter) - 17:40, 5. Apr. 2019
  • …und müssen vom Website-Entwickler durchgeführt werden. Vor jedem Update ist ein Backup der Seite zu erstellen.
    638 Bytes (92 Wörter) - 16:01, 3. Apr. 2019
  • …tunden nach dem Update massenhaft für Angriffe ausgenutzt, umso wichtiger ist hier die kontinuerliche Pflege des Systems.
    295 Bytes (43 Wörter) - 13:49, 22. Mär. 2019
  • …t den Siwecos-Scannern auf Sicherheitslücken überprüfen lassen können, ist zunächst eine Registrierung und anschließende personalisierte Anmeldung n …issen aus unserem System gelöscht. Eine Wiederherstellung der alten Daten ist nach dem Löschvorgang nicht möglich. Allerdings können Sie die Domain ü
    6 KB (1.144 Wörter) - 12:41, 17. Apr. 2019
  • == Was ist eine .htaccess -Datei? == Eine .htaccess-Datei ist eine reine Textdatei, die dazu dient, die Konfiguration eines Apache Webser
    3 KB (379 Wörter) - 13:59, 18. Jun. 2019
  • *Wenn alles ok ist, muss die Änderung gespeichert werden. Das machen Sie im unteren Bereich v *Nun ist Ihre Domain vorbereitet für die Verifizierung bei Siwecos.
    1 KB (154 Wörter) - 16:14, 6. Apr. 2019
  • <span style="color:#C31622">'''Im aktuellen SIWECOS ist es nicht mehr nötig, für jede Domain ein eigenes Token einzutragen. Alles …unden, erhalten Sie Informationen zu den aufgetretenen Fehlern. Dieses Tag ist einer bestimmten Domain zugeordnet.
    4 KB (549 Wörter) - 16:10, 11. Dez. 2019
  • Ein Content-Management-System (kurz CMS) ist ein System zur Verwaltung von Inhalten, mit welchem sich Text-, Bild- und M …s://www.typo3.net/forum/ Forum] - [https://www.form4.de/artikel/wie-sicher-ist-typo3/ TYPO3 absichern]
    3 KB (339 Wörter) - 14:40, 28. Jan. 2020
  • AIDE ist ein Tool zur Entdeckung von Änderungen an wichtigen Systemkonfigurations- …mon und ein Kommandozeilen-Programm. Empfehlenswert in diesem Zusammenhang ist [http://www.sanesecurity.com/ SaneSecurity], die die ClamAV-Standard-Signat
    4 KB (621 Wörter) - 15:42, 13. Mär. 2019
  • '''Schutz vor Malware im Web ist ein besonders wichtiges Thema der Internet-Sicherheit, denn virenverseuchte …enötigten Dienste sollten abgeschaltet werden. Die elementarste Maßnahme ist das Mitschreiben und Auswerten von Logdateien, hierauf lassen sich weitere
    11 KB (1.521 Wörter) - 12:19, 24. Mär. 2019
  • Dieser Test ist positiv ausgefallen. Wenn Sie ein CMS verwenden, ist es aktuell oder wir konnten nicht feststellen, welches Sie in Verwendung ha
    220 Bytes (32 Wörter) - 10:33, 12. Sep. 2019
  • …er_Logo_claim.jpg|left|100px]] Der [https://www.eblocker.com/de/ eBlocker] ist ein smartes Gerät, das an den heimischen Router angeschlossen wird. Sofort '''Video: Was ist der eBlocker''' [https://www.eblocker.com/wp-content/uploads/2016/05/wasist
    2 KB (357 Wörter) - 13:58, 18. Jun. 2019
  • Der MS-SQL Port auf Ihrem Server ist nicht offen.
    49 Bytes (9 Wörter) - 16:02, 3. Apr. 2019
  • …. Auch vermeiden Sie damit, dass Google Ihre Webseite aus dem Index nimmt, was ein eventuelles positives Ranking annullieren würde. So kommen Sie auch ei
    2 KB (304 Wörter) - 11:40, 27. Aug. 2019
  • …. Auch vermeiden Sie damit, dass Google Ihre Webseite aus dem Index nimmt, was ein eventuelles positives Ranking annullieren würde. So kommen Sie auch ei
    2 KB (303 Wörter) - 14:57, 1. Jul. 2019
  • …. Auch vermeiden Sie damit, dass Google Ihre Webseite aus dem Index nimmt, was ein eventuelles positives Ranking annullieren würde. So kommen Sie auch ei
    2 KB (311 Wörter) - 14:57, 1. Jul. 2019
  • 440 Bytes (57 Wörter) - 11:34, 24. Mär. 2019
  • …e auch dann das Siegel erscheint, wenn der Siwecos-Server nicht erreichbar ist. Es fehlt dann lediglich das Datum des letzten Scans, welches durch '''Stan *'''src''' der Pfad über den das Scipt erreichbar ist z. B. /src/seal.js.
    7 KB (1.009 Wörter) - 13:38, 17. Sep. 2019
  • == Was bedeutet der SIWECOS Score? == Wenn auf Ihrer Webseite z. B. ein [[Exploit]] hinterlegt wurde, ist Ihre Webseite unsicher, unabhängig davon, ob alle weiteren Überprüfungen
    3 KB (492 Wörter) - 16:14, 6. Apr. 2019
  • Header ist der englische Begriff für ''Kopfdaten''. Im HTML-Quelltext einer Website w
    4 KB (574 Wörter) - 12:40, 17. Apr. 2019
  • …ente. Ist ein Element in der Whitelist enthalten, wird es "durchgewunken". Ist das Element nicht enthalten, wird es gestoppt und um Freigabe gebeten.
    767 Bytes (102 Wörter) - 20:07, 14. Mär. 2019
  • Ein ''Hardware-Server'' ist meist ein recht leistungsstarker zentraler Hauptcomputer in einem Netzwerk, Ein ''Software-Server'' ist ein Programm, das auf einem Hardware-Server läuft und so bestimmte Dienste
    938 Bytes (114 Wörter) - 14:46, 29. Jan. 2019
  • [[Public-Key-Pins-Deaktiviert/DE|Public-Key-Pinning]] ist aktiviert (HPKP wird derzeit nicht überprüft).
    106 Bytes (11 Wörter) - 12:12, 4. Apr. 2019
  • Der RDP Port auf Ihrem Server ist nicht offen.
    46 Bytes (9 Wörter) - 16:02, 3. Apr. 2019
  • Der Schlüsselaustausch, Key Exchange, ist ein kryptografisches Verfahren bei dem kryptografische Schlüssel zwischen
    464 Bytes (58 Wörter) - 15:41, 13. Mär. 2019
  • …enketten als Schlüssel erzeugt, wobei '''einer der Schlüssel öffentlich ist und einer privat'''. Passen beide Schlüssel zusammen, gilt die digitale Si
    1.023 Bytes (136 Wörter) - 11:53, 19. Mär. 2019
  • Die [[Content-Type-Nicht-Korrekt/DE/Background|Content Type Angabe]] ist korrekt konfiguriert.
    94 Bytes (10 Wörter) - 16:01, 3. Apr. 2019
  • …n zum Aufbau einer gesicherten Datenverbindung verwendet werden sollen und ist maßgeblich für die Sicherheit der Verbindung verantwortlich.
    713 Bytes (85 Wörter) - 12:26, 11. Jun. 2019
  • Der IRC Port auf Ihrem Server ist nicht offen.
    46 Bytes (9 Wörter) - 16:02, 3. Apr. 2019
  • Der MySQL Port auf Ihrem Server ist nicht offen.
    48 Bytes (9 Wörter) - 16:02, 3. Apr. 2019
  • Der [[Server]] ist verwundbar durch einen Invalid Curve Angriff. Dadurch kann ein Angreifer de
    272 Bytes (36 Wörter) - 12:26, 11. Jun. 2019
  • Der [[Server]] ist verwundbar durch eine Implementierungsschwachstelle, welche es einem Angrei
    216 Bytes (27 Wörter) - 23:11, 14. Mär. 2019
  • …dass im [[Header/DE|HTTP-Header]] die X-Frame Optionen nicht gesetzt sind, ist Ihre Webseite nicht ausreichend gegen [[Clickjacking|Clickjacking-Angriffe]
    1 KB (196 Wörter) - 09:52, 8. Apr. 2019
  • …ite erfolgt nur, wenn der ''frame'' oder ''iframe'' innerhalb Ihrer Domain ist.
    714 Bytes (96 Wörter) - 12:40, 17. Apr. 2019
  • Die Elliptic Curve Cryptography (ECC) ist aufgrund ihrer Sicherheits- und Leistungsmerkmale einer der Grundfeiler der
    349 Bytes (41 Wörter) - 12:26, 11. Jun. 2019
  • Wenn unsicherer JavaScript-Code gemeldet wird, ist die [[Webanwendung]] eventuell anfällig für sog. [[DOMXSS-Sinks|DOMXSS]]-
    334 Bytes (44 Wörter) - 16:02, 3. Apr. 2019
  • …gern. Die Information, dass Ihre Webseite Schadsoftware enthält/enthielt, ist auch viele Jahre nach dem Entfernen des Schadcodes bei Internet-Suchmaschin
    947 Bytes (136 Wörter) - 13:42, 31. Jan. 2019
  • …rmationen zu verstecken. Nutzen sie dieses Feature falls verfügbar, evtl. ist z. B. das WordPress Plugin "[http://wp-premiumthemes.de/hide-my-wp-tutorial
    641 Bytes (87 Wörter) - 10:56, 13. Jun. 2019

Zeige (vorherige 100 | nächste 100) (20 | 50 | 100 | 250 | 500)