Categories: NetzwerkeUnternehmen

Neue Software analysiert IP-Adressen dreidimensional

Mit der Software ‘3D Traceroute’ von Holger Lembke können Anwender in einer dreidimensionalen Benutzeroberfläche zurückverfolgen, welchen Weg die Daten zu ihrem Rechner zurücklegt haben. Das kostenlose Programm ermöglicht es nach Angaben von Lembke, eine IP-Adresse beziehungsweise URL vollständig auszuloten. Dreidimensional dargestellt werden unter anderem die bekannten Netzwerk-Funktionen ‘Ping’ und ‘Traceroute’.
Es gebe viele Gründe dafür, einer abstrakten IP-Adresse einen konkreten Rechner zuzuordnen, hieß es von Lembke. So könnten die Anwender nach Fehlern in der Datenübertragung suchen oder einen von der Firewall gemeldeten IP-Angriff zurückzuverfolgen, um so Spam-Versender zu identifizieren.

Lembke bietet das Analyse-Tool in zwei Versionen an. 3D Traceroute ist Freeware, ‘3D Traceroute Pro’ kostet etwa 24 Euro. Die kostenpflichtige Version wartet unter anderem mit einer ‘Globus Trace’-Funktion auf. Damit werden die Datenwege auf Landkarten dargestellt, die sich bis auf Landkreisgröße herunterzoomen lassen. Hinzu kommt ein ‘Mailbox-Peeker’ zum Sichten und Reparieren zerstörter POP3-Boxen.

Lesen Sie auch : KI-Bluff bei AIOps erkennen
Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

11 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

14 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

4 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago