IT-Sicherheit

IT-Sicherheit · 06/16/2020
In diesem Artikel erkläre ich dir, was man unter der Zwei-Faktor-Authentifizierung versteht und warum auch du sie unbedingt einsetzen solltest!

IT-Sicherheit · 06/02/2020
In diesem Artikel klären wir die Frage, welche der logischen Operationen AND, OR oder XOR für das One-Time-Pad geeignet sind.

IT-Sicherheit · 05/29/2020
In diesem Artikel programmieren wir in Python einen Quanten-Zufallsgenerator, mit dem man für diverse Verschlüsselungsverfahren sehr sichere (und statistisch nicht nachvollziehbare) Zufallsbits generieren kann. Wir werden dazu das von IBM zur Verfügung gestellte Modul Qiskit verwenden.

IT-Sicherheit · 05/14/2020
In diesem Artikel erkläre ich dir, wie der Hacker des Instagram-Accounts von Mercedes vorgegangen sein KÖNNTE und was Mercedes hätte besser machen müssen.

IT-Sicherheit · 05/12/2020
In diesem Artikel erkläre ich dir, was ich von Skript-Kiddies halte.

IT-Sicherheit · 05/11/2020
In diesem Artikel erkläre ich dir, weshalb ich keine Hacking-Tools schreibe und warum du mir keine Anfragen zum Knacken von Accounts schicken brauchst.

IT-Sicherheit · 05/06/2020
In diesem Artikel lernst du, wie man mit Wireshark Passwörter auslesen kannst, die auf HTTP- statt HTTPS-Seiten eingegeben werden.

IT-Sicherheit · 05/04/2020
In diesem Artikel erkläre ich dir, was die Unterschiede zwischen dem Tor-Netzwerk und einem VPN ist. Zudem erfährst du, was von beidem man wann verwenden sollte.

IT-Sicherheit · 05/03/2020
In diesem Artikel erkläre ich dir, was man unter Rainbow-Tables versteht und warum sie einen Vorteil gegenüber herkömmlichen Hash-Datenbanken bieten.

IT-Sicherheit · 04/30/2020
In diesem Artikel erkläre ich dir, weshalb man Passwörter vor dem Speichern mit Salz und Pfeffer würzt.

Mehr anzeigen