Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Informatik



Top 5 Kategorien für Informatik Artikeln


Nehmen Sie einen link zu ihrem namen

Ich bin schwarz und ich bin stolz

Ihre persönlichen Nachrichten. Klicken Sie in Artikel einreichen auf „Artikel hinzufügen“ und wählen Sie dann das kategorien fur artikel.

mehr details

  • Referrer

    Referrer (,Verweiser') gibt an, von welcher Stelle innerhalb oder außerhalb der eigenen Web-Präsenz auf die konkrete Seite gesprungen (verwiesen) wurde. Die Auswertung der externen Referrer beeinträchtigt Ihre Privatsphäre und sollte unterbunden werden. Eine Reihe von Sicherheitspaketen bietet diese Option, ebenso der CookieCop 2 und der WebWasher (s. unter Cookies). ...

    mehr

  • Smb

    SMB (Server Message Block) s. NetBIOS ...

    mehr

  • Smtp

    SMTP (Simple Mail Transport Protocol) ist ein Dienst zur Übertragung von e-mails (wird für abgehende mails verwandt). ...

    mehr

  • Socket

    Socket bezeichnet die Kombination von IP-Adresse und Port. Die Art der Adressierung wird häufig mit der Arbeitsweise einer Telefonanlage verglichen. Während die IP-Adresse den Hauptanschluss kennzeichnet, gibt der Port die ,Durchwahl' an. Im Gegensatz zur Telefonanlage wird durch den Port (Durchwahl) aber nicht ein bestimmtes Gerät (Computer), sondern eine Anwendung (browser, e-mail-Programm, Terminalprogramm etc.) angesprochen. Es ...

    mehr

  • Source route

    Source Route Diese Checkbox, die in der Firmware 2.3 nicht mehr vorhanden ist, wird bei den Einstellungen für die Filter-Regeln im Handbuch nicht erläutert. Gemeint ist folgendes: Source Routing ist im TCP/IP-Standard vorgesehen. Wenn die entsprechende Option im Datenpaket gesetzt ist, gibt der Absender des Paketes eine konkrete Route, die das Paket nehmen soll, vor. Dieses Source Routing kommt im normalen Datenverkehr kaum zum Ein ...

    mehr

  • Spyware

    Spyware (Spionage-Software) übermittelt ohne Ihr Wissen Informationen über Sie oder Ihren Rechner an andere Stellen im Internet, die hieran ein Interesse haben. In der Computer-Literatur wird manchmal der Eindruck erweckt, Viren, Trojaner, Würmer etc. müssten abgewehrt, Werbebanner gnadenlos bekämpft und Spyware notgedrungen geduldet werden. Ich teile diese Auffassung nicht: Viren etc. stehlen die Daten und die Verwendbarkeit der H ...

    mehr

  • Tcp

    TCP (Transmission Control Protocol) = Internet-Protokoll, das die Übertragung jedes Paketes sicherstellt (eingesetzt für HTTP, FTP, E-Mail u.a.) ...

    mehr

  • Telnet -

    Telnet (Remote Terminal Login) ist das Protokoll für virtuelle Terminals. Es stellt eine interaktive Verbindung zwischen zwei IP-Rechnern her und erlaubt die Nutzung von Programmen, die auf einem entfernten Rechner liegen. Telnet heißt aber auch das mit Windows mitgelieferte Terminalprogramm, welches das Internet-Protokoll benutzt, um die Verbindung zwischen 2 Computern herzustellen (nicht zu verwechseln mit Hyperterminal, welches ...

    mehr

  • Udp

    UDP (User Datagram Protocol) = Ungesichertes (Verbindungsloses) Internet- Protokoll, bei dem im Gegensatz zu TCP nicht geprüft wird, ob die Pakete (in der richtigen Reihenfolge) ankommen, die Übertragung erfolgt schneller, weil keine Überprüfung stattfindet und der Anteil der Nutzdaten im Paket höher ist (eingesetzt bei Online Spielen und Media-Streaming, z.B. Quicktime, Real-Player, Windows31 ...

    mehr

  • Hinweise

    Streaming: hier ist die Geschwindigkeit entscheidend: wenn ein Paket verloren geht, ist es ohnehin zu spät, sie können die zweite Szene nicht nachholen, nachdem bereits die dritte angezeigt wurde) ...

    mehr

  • Web bugs

    Web Bugs (Web-Käfer, auch Clear GIFs) [52] sind Grafiken (meist nur 1 x 1 Pixel groß und daher unsichtbar), auf die z.B. in html-Dokumenten (Web-Seiten, eMails) aber auch in Office-Dokumenten verwiesen wird. Sie sind aber nicht in diesem Dokumenten enthalten, sondern in den Dokumenten steckt ein html-Tag, mit denen die ,Bilder' nachgeladen werden. Durch das Herunterladen der Grafik werden dem Server, der die Grafik liefert, gleichz ...

    mehr

  • Welchen sinn haben eigentlich call filter ?

    Der ,klassische' Call-Filter, der in fast jeder Router-Konfiguration vorgegeben wird, ist der NetBIOS-Blocker, mit dem beim TCP/IP-Protokoll Anfragen von den NetBIOS Ports 137-139 an den DNS-Port 53 für alle Ziel- und Quell-Adressen unterbunden werden, um unerwünschte Verbindungen zu verhindern (s. dazu im einzelnen noch bei den Beispielregeln Sets 1 + 2). Mit einem Call Filter kann man aber beispielsweise auch einstellen, dass n ...

    mehr

  • Welche ports sollte man definitiv sperren und welche müssen in jedem fall offen bleiben ?

    Sperren sollte man die TCP- und UDP-Ports 137 bis 139, weil dies die NetBIOSPorts für die Netzwerk-Freigaben sind. Grundsätzlich sollte man bereits in der Netzwerk- Konfiguration die Datei- und Druckerfreigabe für TCP/IP abschalten (s. unter Begriffserläuterungen  NetBIOS), eine zusätzliche Sicherheit im Router schadet aber nicht. Wenn man nicht darauf angewiesen ist, entfernte w2k/XP-Netze über TCP/IP zu verbinden, sollte ma ...

    mehr

  • Warnung vor der konfigurations-oberfläche des filter/firewall setup

    Es wird sich kaum verhindern lassen, dass man im Setup unsinnige und gefährliche Eingaben macht. Für nicht vertretbar halte ich es aber, wenn das Setup Eingaben zunächst zulässt, die unmöglich sind, und diese dann ohne jede Warnung und Hinweis eigenmächtig in einer Art und Weise abändert, die dem Router passt. Ein Beispiel finden Sie im deutschen Handbuch eines der DrayTek-Vertriebe: Von den dort abgedruckten Beispielen können Si ...

    mehr

  • Warnung vor rad-mäusen

    Passen Sie bitte auf, wenn Sie eine Rad-Maus benutzen ! Wenn ein Listenfeld den Fokus besitzt (in diesem Listenfeld also gerade eine Eingabe gemacht werden kann) genügt ein kleiner Ruck am Rädchen, um aus einem ,block immediately' ein ,pass immediately' zu machen ! ...

    mehr

  • Warnung vor dem barricade monitor

    So nützlich und gut der Barrmon auch sein mag, aus Sicherheitsgründen muss man zur Zeit von seiner Verwendung abraten, weil er das Zugangspasswort zum Router nicht nur als Tooltipp im Klartext anzeigt, sondern auch noch an mehreren Stellen im Klartext auf der Festplatte abspeichert. ...

    mehr

  • Keine dauerverbindung

    I ch wundere mich über die Vielzahl der Artikel in Computerzeitschriften, die sich mit der Frage befassen, wie eine Zwangstrennung verhindert werden kann, als müsse man die Flat-Rate auch wirklich bis zur letzten Sekunde ausnutzen, wenn man sie schon bezahlt. Kein Mensch kommt auf die Idee, Essen und Getränke bis zur Krankenhausreife in sich hineinzustopfen, wenn er eingeladen ist und nichts bezahlen muss. Dementsprechend habe ...

    mehr

  • Keine administrator-rechte beim internet-surfen

    Zunächst empfehle ich, von den Win 95/98/ME-Betriebssystemen umzusteigen auf Windows 2000/XP, weil es die besseren, vor allem aber sicheren Betriebssysteme sind. Als Dateisystem sollten Sie mit diesen Betriebssystemen natürlich NTFS und nicht eine der FAT-Varianten verwenden, weil Sie nur mit NTFS die Zugriffsrechte vernünftig reglementieren können. Als Administrator sollte man mit w2k/XP aber wirklich nur dann arbeiten, wenn es ...

    mehr

  • Wie kann/sollte man den rechner weiter absichern ?

    1. In jedem Fall sind eine anwendungsbezogene Desktop-Firewall (z.B. ZoneAlarm, Tiny Personal Firewall, Outpost [60]) und ein Virenscanner (wei40 ___________________________ Hinweise terführende Informationen unter [7] bis [19] und [35] bis [38]) erforderlich, weil man nur mit solchen Programmen (hoffentlich) verhindern kann, dass schädliche (oder auch unbekannte) Programme (z.B. Trojaner) die offenen Ports benutzen, um une ...

    mehr

  • Machen firewalls überhaupt einen sinn ?

    Gelegentlich findet man Berichte, in denen behauptet wird, Desktop Firewalls seien komplett sinnlos, weil man sie ohne weiteres ,tunneln' kann, indem ein Schadprogramm die zugelassenen Programme quasi fernbedient, um seine schädliche Arbeit zu verrichten. Wer dies ausprobieren möchte, findet unter [42] 3 Testprogramme. Ich habe die Programme gestartet und folgendes festgestellt: Eines der Programme scheitert bei mir sowohl an der ...

    mehr

 
 


Datenschutz
Zum selben thema
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Andere
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution