Authenticode


Verfahren zur Software-Authentifikation der Firma Microsoft. Wird u.a. im Internet Explorer eingesetzt, um ActiveX-Objekte und andere in CAB-Dateien geladene Daten mit Hilfe von asymmetrischen Verschlüsselungsverfahren zu authentifizieren. Mit Hilfe von Authenticode kann man feststellen, ob das geladene Objekt noch im Originalzustand ist und von wem es stammt. Ein Sicherheitskonzept, vergleichbar mit der "Sandbox" von Java-Applets, wird für ActiveX dadurch aber nicht implementiert. D.h., geladene ActiveX-Objekte können trotzdem einen Virus oder anderen gefährlichen Programmcode enthalten.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Qualitätscheck für Enterprise-HDDs [27.04.2016]

Die Storage-Herausforderungen an Unternehmen steigen. Ein Grund dafür sind immer weiter wachsende Datenmengen. Es ist daher essenziell, die jeweils richtigen Laufwerke für die verschiedenen Anwendungsfälle zu nutzen. Dabei ist eine Vielzahl von Fragen zu beantworten, gerade hinsichtlich Spezifikationen wie Betriebsdauer, Gewährleistung, Betriebstemperatur oder Rated Workload. Unser Fachbeitrag hilft Nutzern dabei, die Speichermedien auszuwählen, die für ihre Anforderungen am besten geeignet sind. [mehr]

Grundlagen

Netzwerkanalyse mit SPANs und TAPs [8.02.2016]

Ein klassischer Protokoll-Analysator wie etwa Wireshark arbeitet als Software auf einem PC und ermittelt im Netzwerk relevante Probleme, Fehler und Ereignisse. Darüber hinaus tragen diese Werkzeuge zur Ermittlung der Ursachen einer schlechten Netzwerk-Performance bei, indem sie die individuellen Protokollinformationen und die zugehörigen Netzaktivitäten darstellen. Hierfür müssen die Daten in den Netzwerken erfasst werden. Dank SPANs und TAPs kein Problem. [mehr]