ITK-Lexikon auf it-administrator.de

36 Einträge im Lexikon gefunden:

Q-Band
QAM
QKD
QKD-Link
QLLC
QOS
QPSK
QPSX
QR-Code
QSIG
QSIG-BC
QSIG-GF
QSIG-SS
QTVR
Quadband-Handy
Quadruple Play
quality of service
Quant
Quantenkryptografie
Quantenkryptographie
quantenmechanische Schlüsselverteilung
Quantenverschränkung
Quantum
Quantum Key Distribution
Qubit
Quellcodierung
Quellkodierung
Querdämpfung
Querverlinkung
Query
Queue
Queueing
QuickTime
QuickTime-VR
Quote
QWK

Ergebnis 1 - 36 von 36

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

Fachartikel

Flash-basierte Exploits analysieren und verstehen [16.08.2017]

Browser-Plug-ins sind immer noch ein attraktives Ziel für Angreifer. In den letzten Jahren war das beliebteste Ziel Flash. Allein 2016 fanden sich mehr als 250 sogenannte Common Vulnerabilities and Exposures. Angriffe auf Flash sind Bestandteil von fast jedem Exploit Kit. Im Beitrag stellen wir dar, wie sie bei der Analyse von Exploits mit Debugging Tools schneller und einfacher an Informationen wie ROP Chains, Shellcode und Payload – also die interessanten Bestandteile des Exploits – kommen. [mehr]

Grundlagen

Browser-Isolation mit Adaptive-Clientless-Rendering [27.06.2017]

Web-Browser gehören heute zu den wichtigsten Anwendungen in Unternehmen - damit allerdings auch zu den bedeutendsten Schwachstellen für Angriffe. Das simple Laden einer bösartigen Web-Site reicht aus, um das Endgerät des Nutzers zu kompromittieren und kann zur Installation von Malware, Datendiebstahl oder der Penetration von Firmennetzen führen. Neue Isolationstechniken versprechen Abhilfe. Dieser Grundlagen-Artikel erläutert, wie die Browser-Isolation mit Adaptive-Clientless-Rendering funktioniert. [mehr]