Authenticode


Verfahren zur Software-Authentifikation der Firma Microsoft. Wird u.a. im Internet Explorer eingesetzt, um ActiveX-Objekte und andere in CAB-Dateien geladene Daten mit Hilfe von asymmetrischen Verschlüsselungsverfahren zu authentifizieren. Mit Hilfe von Authenticode kann man feststellen, ob das geladene Objekt noch im Originalzustand ist und von wem es stammt. Ein Sicherheitskonzept, vergleichbar mit der "Sandbox" von Java-Applets, wird für ActiveX dadurch aber nicht implementiert. D.h., geladene ActiveX-Objekte können trotzdem einen Virus oder anderen gefährlichen Programmcode enthalten.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Einführung in das Monitoring mit Wireshark (4) [23.04.2018]

Das Monitoring inklusive der notwendigen Detailanalyse des Datenverkehrs im Netzwerk ist ohne ein leistungsfähiges Analysesystem unmöglich. Eines der wichtigsten Netzwerktools für jeden Administrator ist Wireshark – ein Open Source-Netzwerkanalysator, mit dem Sie alle Pakete im Netzwerk aufzeichnen und die Paketinhalte detailliert analysieren. Im vierten Teil der Workshopserie dreht sich alles darum, wie Sie VoIP-Verbindungen unter die Lupe nehmen. [mehr]

Grundlagen

Distributed File System Replication [1.12.2017]

Die Distributed File System Replication ist seit vielen Server-Versionen ein probates Mittel, um freigegebene Dateibestände hochverfügbar zu machen oder bandbreitenschonend zwischen Standorten zu replizieren. Die Distributed File System Replication ist seit vielen Server-Versionen ein probates Mittel, um freigegebene Dateibestände hochverfügbar zu machen oder bandbreitenschonend zwischen Standorten zu replizieren. Doch ganz ohne Hürden kommt die Technologie nicht daher. [mehr]