Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Backup Datenschutz Erkennung und -Abwehr Firewall Rechtliche Fragen Sicherheit Sicherheits-Tools Sicherheitsgrundlagen Tipps & Tricks Verschlüsselung & Zertifikate Viren und Trojaner

Sicherheit
Official Blog: The True Story of Windows 10 and the DMA-protection

Link - Zusammenfassung: Microsoft hat sich seit Jahren darum kümmern wollen, dass sogenannte DMA-Attacken auf Windows verhindert werden. Ziel der Attacken war nicht weniger als die ... eingereicht vor 1 Tag von DerWoWusste, in Sicherheit

Sicherheitsgrundlagen
Warum SHAttered wichtig ist

Link - Was man anstellen kann, wenn man SHA1- oder andere Kollisionen bei kryptograhisch genutzten Hashes anstellen kann. :-) lks ... eingereicht vor 1 Tag von Lochkartenstanzer, in Sicherheitsgrundlagen

Rechtliche Fragen
I was authorized to trash my employers network sysadmin tells court (12)

Link - Moin, Admin hat alles gelöscht, einen Zettel hinterlassen, dass er kündigt, und ist dann gegangen. Sie klagen ihn wegen unautorisiertem Löschen an. Und er ... eingereicht vor 2 Tagen von Lochkartenstanzer, in Rechtliche Fragen

Tipps & Tricks
Incident report on memory leak caused by parser bug (2)

Link - So, gleich die nächste gute Nachricht für alle Freunde der Sicherheit. Der große Passwortwechselmichtag ist da. Da man nicht sicher sagen kann, ob und ... eingereicht vor 2 Tagen von Sheogorath, in Tipps & Tricks

Verschlüsselung & Zertifikate
Todesstoß: Forscher zerschmettern SHA-1 (5)

Link - Endlich:) ... eingereicht vor 2 Tagen von PPR-Dev, in Verschlüsselung & Zertifikate

Sicherheit
Telekom: Verdächtiger des Router-Hacks in London gefasst ONLINE

Link - Hallo, zu dem "Angriff" auf die Telekom Router im November gab es heute eine Festnahme in London. brammer ... eingereicht vor 3 Tagen von brammer, in Sicherheit

Firewall
Literatur Proxy Server (3)

Frage - Hallo, ich möchte mich näher mit dem Thema Proxy Server beschäftigen. Kann mir jemand gute Literatur dazu empfehlen? Die Bücher bei Amazon scheinen etwas ... eingereicht vor 3 Tagen von ottokarl, in Firewall

Backup
Acronis und kuriose Validierung (10)

Frage - Mahlzeit, ich habe ein komisches Problem mit Acronis Backup and Recovery 11.5. Es sind mehrere Backuptasks vorhanden und es ist jeweils eine Validierung im ... eingereicht vor 4 Tagen von HansDampf06, in Backup

Backup
Suche nach einem vernünftigen Backup Programm für KMU (7)

Frage - Hallo Forum, ich bin auf der Suche nach einem vernünftigen Backup Programm für unser Unternehmen. Kurz zu unserer Umgebung: 5 physische Quellen mit ca ... eingereicht vor 5 Tagen von Leo-le, in Backup

Verschlüsselung & Zertifikate
Zugriff auf mySQL-DB mit ODBC und SSL (2)

Frage - Ich möchte für einen Kunden sicher Daten von einer mySQL-DB via ODBC nur lesend abgreifen können. Da die Daten aus einem Online-Shop kommen und ... eingereicht vor 5 Tagen von Titan24, in Verschlüsselung & Zertifikate

Backup
gelöst Backup Exec 16 Geräte erkennen hängt (3)

Frage - Hallo, Bakcup Exec 14 wurde auf 16 geupgradet. (V-Ray für Hyper-V) Die Installation war Problemlos und Alle Aufträge und Zielspeicher sind da. Das Problem ... eingereicht vor 6 Tagen von Chonta, in Backup

Sicherheit
BIOS UEFI mit Ransomware infiziert (1)

Link - "Sicherheitsforscher haben gezeigt, dass sich das BIOS/UEFI eines Computers trotz aktuellem Windows 10 und diversen aktivierten Sicherheitsmechanismen mit einem Erpressungstrojaner infizieren lässt. " ... eingereicht vor 6 Tagen von sabines, in Sicherheit

Verschlüsselung & Zertifikate
gelöst Windows CA Fingerprint sha1 (1)

Frage - Hallo zusammen, ich habe ein kleines Problem mit unserer CA. Der Hashalgorithmus is SHA256 Der Fingerabdruckalgorithmus aber nur sha1 Soweit ist das auch kein ... eingereicht vor 6 Tagen von Shinak, in Verschlüsselung & Zertifikate

Firewall
Welches Programm blockiert welchen Port? (6)

Frage - Hallo zusammen, leider liegt schon seit einer Woche ein Notebook vor mir, bei dem eigentlich eine komplette Neuinstallation notwendig wäre - allerdings ist da ... eingereicht vor 6 Tagen von stephan1975, in Firewall

Backup
gelöst Clonzilla Hdd clonen wie lange (4)

Frage - Hallo, ich muss die Tage eine SSD mit 120 GB clonen und stelle mir die Frage ob die Mittagspause, 2 Std., dazu reichen würde. ... eingereicht vor 7 Tagen von achim222, in Backup

Erkennung und -Abwehr
USB- Zerstörer nun auch für Apple-Lightning- und USB-C-Geräte (3)

Link - Ich hätte es lieber andersrum, wenn der DAU trotz angeordneten USB Stöpselverbot doch stöpselt bekommt er einen gewischt ... eingereicht vor 8 Tagen von magicteddy, in Erkennung und -Abwehr

Firewall
Sophos - L2TP over IPsec - Windows 10 Client

Frage - Hallo, ich bin hierbei irgendwie am Verzweifeln. folgendes habe ich vor: ich möchte mit einer Sophos UTM eine L2TP over IPsec Verbindung einrichten, die ... eingereicht vor 9 Tagen von fluluk, in Firewall

Viren und Trojaner
Analyse einer Spammail mit Schadcode (3)

Link - Hat Frank Carius gut aufgeschlüsselt ... eingereicht vor 10 Tagen von Knorkator, in Viren und Trojaner

Firewall
gelöst Layer 2 Isolation Client Isolation (9)

Frage - Hi Leute, habe hier ein nettes Mikrotik Routerboard. Leider gibt es scheinbar keine Client Isolation oder auch Layer 2 Isolation bei anderen Herstellern genannt. ... eingereicht vor 10 Tagen von dauatitsbest, in Firewall

Verschlüsselung & Zertifikate
gelöst Welches SSL-Zertifikat? (4)

Frage - Servus Zusammen, wir möchten unsere domains mit Zertifikaten ausstatten. Nun Frage ich mich, welches dafür am besten wäre. Am Ende geht es um eine ... eingereicht vor 11 Tagen von Leo-le, in Verschlüsselung & Zertifikate

12345... 47