FidoNet


Das FidoNet war ein in den 1980er und 1990er Jahren weltweite verbreitetes Mailbox-Netz aus zeitweise mehr als 30.000 Nodes. Die Nodes tauschten in hierarchischer Topologie Netmail und Echomail aus. Dadurch wurde ein weltweiter Informationsaustausch zwischen den Usern möglich. Die meisten Mailboxen wurden von privaten Enthusiasten betrieben und finanziert. Mit der Verbreitung von Internet ging die Bedeutung des FidoNet zurück.

Siehe auch:
Area
Backbone
BBR
BBS
Blue Wave
Bombing Run
Boss
Carbon Copy
CM
Complaint
Crashmail
Crossposting
Downlink
Echomail
Echomailprocessor
Echopolicy
EMSI
Excessively annoying behaviour
Excommunication
Fakenet
FAQ
Fido-Adresse
FidoNews
Filebase
File-Request
Flame
Flame Bait
Flame War
FOSSIL
FSC
FTS
FTSC
Host
Hub
I/O-Gate
Magic
Magicname
Mailer
Mailprocessor
Message
Messagebase
MO
Moderator
NC
NEC
Net
Netmail
Netmail-Routing
Node
Nodelist
Offline-Reader
Off Topic
Point
Policy
QWK
RC
REC
Region
Reply
Rules
Saugen
Smiley
Sysop
Tosser
Uplink
ZC
ZCC
ZEC
ZMH
Zone
3D/4D-Adresse

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Führungskräfte für IT-Sicherheit sensibilisieren (2) [10.08.2020]

Zuletzt gaben 29 Prozent der Unternehmen an, in den letzten zwei Jahren Opfer von Angriffen auf ihre IT gewesen zu sein. Zwar reagieren Unternehmen zunehmend mit Firewalls und Co. auf die Bedrohungslage, insgesamt steht es mit der Abwehrbereitschaft aber noch immer nicht zum Besten. Einer der Gründe dafür ist die mangelnde Sensibilität auf C-Level-Ebene. Schließlich nützt es nur wenig, wenn die IT-Abteilung zwar eine realistische Einschätzung der tatsächlichen Bedrohungslage hat, die Führungsebene aber nicht die erforderlichen Ressourcen bereitstellt, um diesen Problemen zu begegnen. Die Artikelserie beschreibt daher Methoden zur Sensibilisierung von Führungskräften. In der zweiten Folge geht es darum, wie Sie WLAN-Schwachstellen aufspüren und demonstrieren. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]