:quality(80)/images.vogel.de/vogelonline/bdb/1777000/1777070/original.jpg)
- Storage-Hardware
-
Speichernetze
Aktuelle Beiträge aus "Speichernetze"
Storage (nicht nur) für riesige Datenmengen: ZFS im Einsatz
Herausforderungen und Lösungen – auf dem Weg zum idealen Speicher
Netzwerkspeicher
Data Storage Virtual Conference – DSX QI/21
Rubrik hat Igneous übernommen
- Backup/Recovery
- Management
-
IT Awards
Aktuelle Beiträge aus "IT Awards"
IT-Awards 2020
Die Leser haben entschieden – die Gewinner der IT-Awards 2020
IT-Awards 2019
5. Jubiläum unserer großen Leserwahl
- Storage-Security
-
RZ-Technik
Aktuelle Beiträge aus "RZ-Technik"
Ein Vergleich verbrauchsbasierter IT- und Storage-Infrastruktur
Steigende Datenmengen, steigender Speicherbedarf
Effizientes Data Tiering im Fokus
Interview mit Jay Zhang, Vice President Inspur Group Global Business und CEO of Inspur Europe
„Das Rack-Scale-Bereitstellungsmodell ist zur Normalität geworden“
-
Archivierung
Aktuelle Beiträge aus "Archivierung"
Zusammenführung aller notwendigen Informationen
ECM und digitale Projektakten: Denn sie wissen jetzt, was sie tun
Veritas NetBackup 9 und HubStor
Autonome Archivierung
Intelligente Dokumente und Autopiloten sorgen für Recht und Ordnung
Data Storage Virtual Conference – DSX QI/21
- eBooks
- Kompendien
- Mediathek
- CIO Briefing
-
Specials
- Im Fokus: Flash-Storage
- Im Fokus: Backup
- Praxistipps: Cloud-Speicher für Einsteiger
- SSD
- Deduplizierung
- Definitionen
- E-Mail-Archivierung
Aktuelle Beiträge aus "Specials"
Cloud-Computing-Plattform
Speichermodul mit iMB
Was ist ein Load-Reduced Dual Inline Memory Module (LRDIMM)?
Speichermodul mit Registerchips
- Forum
- Akademie
-
mehr...
Brute Force | Brute-Force
Bei Brute-Force handelt es sich um eine Methode des systematischen Ausprobierens, die von Anwendungsprogrammen angewandt wird, um verschlüsselte Daten wie Passwörter, oder Data Encryption
Firmen zum Thema
Bei Brute-Force handelt es sich um eine Methode des systematischen Ausprobierens, die von Anwendungsprogrammen angewandt wird, um verschlüsselte Daten wie Passwörter, oder Data Encryption Standard-(DES-)Schlüssel zu entschlüsseln; dabei werden einfach alle Optionen ausprobiert, statt eine intelligente Strategie anzuwenden. Genau wie ein Krimineller ein Tresor unter Umständen durch das Ausprobieren vieler Kombinationen „knacken“ könnte, versucht ein Brute-Force-Cracking-Programm alle möglichen Kombinationen von zulässigen Zeichen der Reihe nach aus. Die Brute-Force-Methode gilt daher als unfehlbar aber sehr zeitintensiv.
Manche Organisationen setzten Cracking-Tools ein, um die Netzwerksicherheit zu überprüfen, viel häufiger werden sie jedoch im Kontext von Angriffen eingesetzt.
(ID:2020847)