50 getagte Artikel |
Angreifer
attacker Als Angreifer, im Englischen Attacker, werden in der Kommunikationstechnik Personen bezeichnet, die mit unerlaubten Mitteln unberechtigt auf fremde Ressourcen, Datenbestände oder Programme zugreifen ... weiterlesen |
Angriff
attack Angriffe, Attacks, sind unerlaubte und nichtautorisierte Aktivitäten zum Schaden von Ressourcen, Dateien und Programmen, oder wie beim Social Engineering, zur unberechtigten Informationsbeschaffung. ... weiterlesen |
Badware
badware Badware ist der Sammelbegriff für schädliche Software. Dabei handelt es sich um Softwareprogramme, die Schäden auf dem Rechner verursachen oder Werbung hochladen. Untergruppen von Badware sind Adwar ... weiterlesen |
Bedrohung
threat Ganz allgemein versteht man unter einer Bedrohung, Threat, eine potentielle Gefahr, die durch eine Schwachstelle ausgelöst wird. Es kann sich dabei um ein Ereignis handeln, das Schaden verursacht, u ... weiterlesen |
Belästigung
harassment Belästigung, Harassment, ist eine Art des Cyber-Stalkings. Im Internet werden solche Belästigungen bzw. Schikanen vorwiegend in Chatrooms, Newsgroups und über E-Mails ausgeführt. Zum Harassment ge ... weiterlesen |
Botnetz
botnet Die Bezeichnung Botnetz ist von Robots (Bots) abgeleitet. Ein Botnetz, das auch als Zombie-Netz bezeichnet wird, ist ein verteiltes Netz mit vielen tausenden an das Internet angeschlossenen und mit ... weiterlesen |
Broadcaststurm
broadcast storm Broadcaststürme zählen zu den DoS-Attacken. Sie entstehen dann, wenn in einer Netzkonfiguration viele Stationen gleichzeitig eine Antwort übertragen. Wobei jede Antwort wiederum mehr Antworten erzeu ... weiterlesen |
Brute-Force-Angriff
brute force attack Ein Brute-Force-Angriff stellt einen gewaltsamen Angriff auf einen kryptografischen Algorithmus dar. Das Verfahren probiert systematisch alle möglichen Kombinationen durch, um Krypto-Algorithmen zu ... weiterlesen |
Crack
crack Cracks sind illegale Programme, die den Kopierschutz bzw. die Seriennummernverwaltung von Software knacken und entfernen. Über das Crack-Programm kann dann kostenlos eine ansonsten kostenpflichtige ... weiterlesen |
Cracker
cracker Ein Cracker ist eine Person, die unberechtigt in ein Computersystem eindringt. Ziel der Cracker ist es, die Sicherheitssysteme zu knacken, ein Chaos zu schaffen und die gewonnenen vertraulichen Date ... weiterlesen |
Crasher
crasher Die Begriffe Hacker, Cracker und Crasher haben unterschiedliche Bedeutung. Bei einem Crasher handelt es sich um jemanden, der Vandalismus in Computersystemen ausübt, diese zum Absturz bringt und vor ... weiterlesen |
Crimeware
crime ware Crimeware ist eine Wortschöpfung aus Criminal und Software. Es ist eine Schadsoftware, die Wirtschaftskriminelle in der Internetkriminalität einsetzen. Crimeware ist eine Weiterentwicklung von Spywa ... weiterlesen |
Cyberbullying
cyber bullying Cyberbullying ist vergleichbar dem Cybermobbing und wird häufig auch synonym für dieses benutzt. Der Unterschied liegt in der Tyrannisierung, die das Cyberbullying charakterisiert und die auch die A ... weiterlesen |
Cyberkrieg
cyberwar Cyberwar, Cyberkrieg, ist eine strategische Ausrichtung von militärischen Aktivitäten im virtuellen Raum, dem Cyberspace. Ziel von Cyberattacken ist es, die Informationstechnologie und die Kommunikati ... weiterlesen |
DNS-Angriff
DNS attack Bei einem DNS-Angriff nutzt der Angreifer die Schwachstellen des Domain Name Systems (DNS) um IP-Adressen zu manipulieren. Entscheidende Schwachstellen des DNS-Systems sind die Klartext-Kommunikatio ... weiterlesen |
distributed reflective denial of service : DRDoS
DRDoS-Attacke Distributed-Reflected-Denial-of-Service (DRDoS) ist ein Angriff auf einen Server oder eine Website bei dem der Angreifer sein Opfer nicht direkt angreift, sondern dieser von Dritten angegriffen wi ... weiterlesen |
Eindringen
intrusion Ein Eindringling, Intruder, ist eine Person, die nicht autorisiert ist und versucht über ein Netzwerk oder auf physische Art und Weise Zugriff auf Zugangsdaten und andere Datenbetände zu erlangen. ... weiterlesen |
Eindringling
intruder Wer widerrechtlich in fremde Datenbestände eindringt und sie sich und anderen zur Kenntnis bringt, wird als Eindringling, Intruder, bezeichnet. Dabei unterscheidet man zwischen passiven Intrudern, d ... weiterlesen |
Fast-Flux
fast flux service network : FFSN Fast-Flux ist ein Mechanismus, der von Internetkriminellen genutzt wird, um die Identifizierung von Webservern und deren Standort anhand der IP-Adresse zu verschleiern. Der Fast-Flux-Mechanismus mis ... weiterlesen |
Hacker
hacker Unter Hacker versteht man Personen, die sich über öffentliche Netze oder IP-Netze unberechtigten Zugang zu anderen Systemen verschaffen. Der unberechtigte Zugang erfolgt in der Regel unter Umgehung ... weiterlesen |
Hijacking
hijacking Das englische Wort Hijacking steht für Entführung. Im Internet kann sich das Hijacking auf die Entführung einer Domain, einer Internetadresse, von Content, eines PageRanks oder eines Users beziehen. I ... weiterlesen |
Hoax
hoax Hoaxes sind elektronische Falschmeldungen, die bewusst durch Dritte über E-Mails verbreitet werden. Hoaxes enthalten Text, der in die Irre führen soll. Wie eine Zeitungsente oder ein Aprilscherz ric ... weiterlesen |
information assurance : IA
Information Assurance (IA) dient der Sicherung und dem Schutz elektronischer Informationen. Die Informationssicherung umfasst die Zugriffskontrolle, Schwachstellenanalyse, Das erkennen von Bedroh ... weiterlesen |
Identitätsdiebstahl
identity theft Identity Theft bedeutet Identitätsdiebstahl, Identitätsbetrug. Es ist eine Methode bei der eine Person missbräuchlich die Identität einer anderen Person annimmt um unter falscher Identität auf Resso ... weiterlesen |
Internetkriminalität
cybercrime Internetkriminalität, Cyberkriminalität oder Cybercrime umfasst bösartige Aktivitäten, die Personen, Computer, Datenbestände, Softwareprogramme und Kommunikationsverbindungen im Internet vorsätzlich ... weiterlesen |
Mailbombing
mail bombing Mailbombing gehört zu den DoS-Attacken um Mail-Konten und Mail-Server in ihrer Funktion so zu beeinträchtigen, dass die E-Mail-Adresse nicht mehr erreicht werden kann. Das Mailbombing kann auf versc ... weiterlesen |
Makrovirus
macro virus Makroviren werden im Gegensatz zu normalen Viren in einer Makrosprache erstellt und befallen Dokumente der jeweiligen Host-Anwendung. Da mit Makros wiederkehrende Tastatureingaben und Programmabläuf ... weiterlesen |
Malware
malware Unter den Oberbegriff Malware, was eine Wortkreation aus den Wörtern Malicious Software ist, ist bösartige Schadsoftware zu verstehen, die die IT-Sicherheit und die Funktionsfähigkeit von Computern ... weiterlesen |
Man-in-the-Middle-Angriff
man-in-the-middle attack : MitM Man-in-the-Middle (MItM) ist ein Angriff eines Dritten auf den Kommunikationskanal, den zwei Kommunikationspartner, Alice und Bob, für Ihre Kommunikation nutzen. Der Angreifer, dafür steht das Sy ... weiterlesen |
Nuke-Attacke
nuke Nuke-Attacken zählen zu den DoS-Attacken gegen Computer-Netzwerke. Nuke-Attacken benutzen falsch fragmentierte oder ungültige ICMP-Datenpakete, Internet Control Message Protocol (ICMP), die zu einer ... weiterlesen |
Phishing
phishing Mit der Wortschöpfung Phishing, das sich aus Passwort und Fishing zusammensetzt. Es ist eine Technik mit denen Betrüger nach Passwörtern angeln. Die Angreifer heißen Phisher und versuchen vertraulic ... weiterlesen |
Ping-Flooding
ping flooding Ping-Flooding ist eine DoS-Attacke. Es ist ein gezielter Angriff mit dem die Systemperformance von Servern stark beeinträchtigt wird oder der Server abstürzen kann. Das Ping-Flooding arbeitet wie ... weiterlesen |
Polymorpher Virus
polymorphic virus Viren arbeiten nach bestimmten Code-Sequenzen und sind an wiederkehrenden Bytefolgen zu erkennen. Es gibt aber auch Viren, die ihren eigenen Programmcode ständig ändern, indem sie Kopien von sich se ... weiterlesen |
Replay-Angriff
replay attack Ein Replay-Angriff basiert auf der Wiedereinspielung von vorher gesammelten Daten für die Authentifizierung und die Zugriffskontrolle. Der Angreifer stiehlt der Angreifer den Inhalt einer Nachrich ... weiterlesen |
SYN-Flooding
SYN flooding SYN-Flooding ist eine DoS-Attacke. Es ist ein gezielter Angriff auf einen Server, um diesen zu überlasten und zum Absturz zu bringen. Beim SYN-Flooding wird der Verbindungsmechanismus vom TCP-Prot ... weiterlesen |
Sabotage
sabotage Im Kontext mit ITWissen.info und den darin behandelten Themenbereichen der Datenkommunikation und der Informationstechnik ist Sabotage ein vorsätzlicher Eingriff in ein System, Netzwerk oder Program ... weiterlesen |
Scamming
scamming Scam oder Scamming gehört zum Social-Engineering. Es ist eine in E-Mails, Postings, Chats und Social-Medias aufgezogene Betrugsmasche, die die angeschriebenen oder angesprochenen Personen psycholo ... weiterlesen |
Scareware
scareware Scareware ist ein reales Bedrohungspotential im Cyberspace. Beim Einsatz von Scareware wird dem Nutzer vorgegaukelt, dass sein Personal Computer defekt oder anderweitig fehlerbehaftet ist. Dabei wir ... weiterlesen |
Snooping
snooping Unter Snooping, Schnüffeln, versteht man den unberechtigten Zugriff auf Daten von Personen, Institutionen und Unternehmen. Beim Snooping verschafft sich der Angreifer den Zugriff während der Übertra ... weiterlesen |
Spam
spam mail Spams, Spam-Mails oder auch Junk-Mails, sind unverlangt zugesendete E-Mails und Kurznachrichtendienste (SMS). Das können auch Newsartikel sein, die an viele Newsgroups verteilt werden. Im normalen S ... weiterlesen |
Spambot
spambot Ein Spambot ist ein Robot, der im InternetSpams an E-Mail-Adressen und Diskussionsforen sendet und E-Mail-Adressen sammelt um Mailinglisten zu erstellen, um über diese Spams zu versenden. Spambots s ... weiterlesen |
Spear-Phishing
spear phishing Spear-Phishing ist ein verfeinertes Phishing mit einem gezielteren persönlichen Ansatz. Daher auch die Bezeichnung Spear Phishing, wobei das englische Wort Spear für Speer steht. Bei diesem Phishing ... weiterlesen |
Spoofing
spoofing In der Netzwerktechnik ist Spoofing eine Technik zur Reduzierung des Bandbreitenbedarfs im Internetworking. Mit dieser Technik wird der Netzwerk-Overhead reduziert und dadurch werden die Kosten bei ... weiterlesen |
Spyware
spyware Der Begriff Spyware ist eine Wortschöpfung aus Spy (Spionieren) und Software. Es handelt sich um Schadsoftware, die ohne Wissen und ohne Zustimmung des Benutzers auf dessen Computern installiert wir ... weiterlesen |
Teardrop-Attacke
teardrop attack Teardrop-Attacken gehören zu den DoS-Attacken. Sie zielen auf die Reassemblierung von TCP/IP-Fragmenten. Bei der Teardrop-Attacke werden Fragmente gesendet, die sehr lang sind und sich gegenseitig ... weiterlesen |
Trojaner
trojan Unter einem Trojaner, auch als trojanisches Pferd bezeichnet, versteht man eine Malware, die so konzipiert ist, dass sie als legitimes Programm erscheint und dadurch Zugang zum System erhält. Sie we ... weiterlesen |
Virus
virus In den 90er Jahren hat sich in kurzer Zeit das Virus-Problem von einer theoretischen zu einer realen Bedrohung für Computer und Datennetze entwickelt. Viren sind Schadprogramme, die alle Rechner, Pr ... weiterlesen |
Wurm
worm Ein Wurm ist ein infizierter Programmcode, der sich normalerweise über die vorhandene Infrastruktur, über Netzwerkverbindungen oder den Anhang von E-Mails ausbreitet und auf anderen Systemen Schad ... weiterlesen |
Zombie
zombie Als Zombies werden Bots bezeichnet, die auf Personal Computern in Botnetzen abgelegt sind und nach Aktivierung Dritt-Computer im Internet mit Malware oder Spams attackieren. Die Zombie-Attacken könn ... weiterlesen |
sniffer
Schnüffler Sniffer sind Softwareapplikationen, mit denen vertrauliche Daten im Internet abgefangen werden können. Diese Applikationen können in unberechtigter Weise eingesetzt werden, sie werden aber auch von ... weiterlesen |