Netzwerk

Was ist MAC-Spoofing?

Als MAC-Spoofing bezeichnet man eine Methode, bei der eindeutige Hardware-Adressen durch die Verwendung einer softwareseitigen Locally Administered Address (LAA) verschleiert werden. MAC-Spoofing kann dem Schutz der Privatsphäre in öffentlichen LAN- oder WLAN-Netzen dienen, kommt jedoch auch im Rahmen illegaler Netzaktivitäten zum Einsatz. Wir verraten Ihnen, wie MAC-Spoofing funktioniert und...

Raspberry Pi im Porträt: 10 tolle Raspberry-Pi-Projekte

Der Raspberry Pi ist ein preiswerter Computer im Kleinformat, der sich in vielerlei Hinsicht wie ein handelsüblicher Rechner verhält: Sie können auf ihm ein Betriebssystem einrichten und ins Internet gehen, ihn als Server oder Mediacenter nutzen und viele weitere Projekte damit umsetzen. Wir stellen den Miniatur-PC sowie 10 nützliche Raspberry-Pi-Anwendungen vor.

WhatsApp-Alternativen: vier datenschutzkonforme Alternativen

Verabredungen zum Abendessen, Updates über die Arbeit oder der Ausflug mit dem Fußballteam: Wer kein WhatsApp nutzt, läuft Gefahr, wichtige Informationen zu verpassen. Mit mehr als einer Milliarde Benutzern weltweit ist die App so beliebt wie sonst kaum eine Computeranwendung. Doch an dieser Vernetzung hängen auch Nachteile: Vor allem, seit WhatsApp Nutzerdaten mit dem Mutterkonzern Facebook...

Fog-Computing: Definition und Erklärung

Traditionell sind Cloud-Lösungen auf eine zentrale Datenverarbeitung ausgelegt. IoT-Geräte generieren Daten, senden diese an eine zentrale Rechenplattform in der Cloud und warten auf Antwort. Bei groß angelegten Cloud-Architekturen führt jedoch ein solches Konzept zwangsläufig zu Bandbreitenproblemen. Für Zukunftsprojekte wie vernetzte Städte und intellligene Fabriken wird klassisches...

Hootsuite-Alternativen

Erfolgreiches Social-Media-Marketing läuft heute vermehrt über spezielle Software, die verschiedene Accounts auf unterschiedlichen Netzwerken vereint und somit die Arbeit ungemein erleichtern kann. Hootsuite hat sich als Marktführer in diesem Feld etabliert. Der Plattform folgen aber viele kompetente Konkurrenzprodukte, die eine echte Alternative für Nutzer darstellen, die sich entweder nach...

Hostname

Der eindeutige Name eines Computers in einem Netzwerk wird als Hostname, Sitename oder Computername bezeichnet. Der Hostname ist Bestandteil des Fully Qualified Domain Name, mit dem sich beispielsweise Websites im Internet finden und aufrufen lassen. Hier erfahren Sie, wie ein Hostname aussehen kann, und wir zeigen Ihnen verschiedene Wege, wie man den Hostname anhand einer IP-Adresse ermittelt...

Ethernet-Frame

Ethernet-Frames ermöglichen die Übertragung von Daten über eine Ethernet-Verbindung und sind daher essenziell für lokale Netzwerke. Dabei sind diese je nach Protokoll unterschiedlich aufgebaut und umfangreich. So enthalten Ethernet-Frames wichtige Informationen wie MAC-Adressen, Protokollinformationen, Längeninformationen und vieles mehr. Im etablierten Ethernet-Standard IEEE 802.3 haben sich...

CSMA/CD - Carrier Sense Multiple Access / Collision Detection

In einer Kommunikation in einer Gruppe müssen Regeln eingehalten werden. Dies ist auch bei lokalen Netzwerken nicht anders: CSMA/CD regelt, wie in einem LAN mit Kollisionen von Datenpaketen umgegangen werden muss. Was passiert, wenn mehrere Teilnehmer gleichzeitig senden und so die Informationen zerstört werden? Hinter dem langen Begriff Carrier Sense Multiple Access / Collision Detection...

Intranet | Sicherer interner Datenaustausch

Ein Intranet dient dem sicheren Zugriff für Betriebsangehörige auf Webanwendungen innerhalb eines unternehmensinternen Netzwerks. Mit sogenannten Firewalls und anderen Sicherheitstechnologien stellt ein Unternehmen sicher, dass kein Unbefugter vom öffentlich zugänglichen Internet aus auf das firmeninterne Intranet zugreifen kann. Setzen Sie webähnliche Anwendungen innerhalb eines Intranets...

ARP-Spoofing: Angriffe aus dem internen Netzwerk

Geht es um Netzwerksicherheit, konzentrieren sich Administratoren vor allem auf Angriffe aus dem Internet. Doch oft lauert die Gefahr im internen Netzwerk. Erweist sich das LAN als blinder Fleck in der Sicherheits-IT, haben Innentäter leichtes Spiel. Ein beliebtes Angriffsmuster ist das sogenannte ARP-Spoofing. Dabei schalten sich Angreifer unbemerkt zwischen zwei Kommunikationspartner, um deren...