Tag-Übersicht für Cybercrime

Verwandte Tags: #Internet
45 getagte Artikel
Angreifer
attacker
Als Angreifer, im Englischen Attacker, werden in der Kommunikationstechnik Personen bezeichnet, die versuchen eine verschlüsselte Nachricht auf dem Übertragungsweg abzufangen und diese zu entschlüss ... weiterlesen
Angriff
attack
Angriffe, Attacks, sind unerlaubte und nichtautorisierte Aktivitäten zum Schaden von Ressourcen, Dateien und Programmen, oder wie beim Social Engineering zur unberechtigten Informationsbeschaffung. ... weiterlesen
Badware
badware
Badware ist der Sammelbegriff für schädliche Software. Dabei handelt es sich um Softwareprogramme, die Schäden auf dem Rechner verursachen oder Werbung hochladen. Untergruppen von Badware sind Adwar ... weiterlesen
Bedrohung
threat
Ganz allgemein versteht man unter Bedrohung eine potentielle Gefahr, die durch eine Schwachstelle ausgelöst wird. Es kann sich dabei um ein Ereignis handeln, das Schaden verursacht, um einen Angriff ... weiterlesen
Belästigung
harassment
Belästigung, Harassment, ist eine Art des Cyber-Stalkings. Im Internet werden solche Belästigungen bzw. Schikanen vorwiegend in Chatrooms, Newsgroups und über E-Mails ausgeführt. Zum Harassment ge ... weiterlesen
Botnetz
botnet
Die Bezeichnung Botnetz ist von Robots (Bots) abgeleitet. Ein Botnetz ist ein verteiltes Netz mit vielen an das Internet angeschlossenen Computern auf denen Robots laufen. Die Robots eines Botnetzes w ... weiterlesen
Broadcaststurm
broadcast storm
Broadcaststürme zählen zu den DoS-Attacken. Sie entstehen dann, wenn in einer Netzkonfiguration viele Stationen gleichzeitig eine Antwort übertragen. Wobei jede Antwort wiederum mehr Antworten erzeu ... weiterlesen
Brute-Force-Angriff
brute force attack
Ein Brute-Force-Angriff stellt einen gewaltsamen Angriff auf einen kryptografischen Algorithmus dar. Das Verfahren probiert systematisch alle möglichen Kombinationen durch, um den Krypto-Algorithmus ... weiterlesen
Crack
crack
Cracks sind illegale Programme, die den Kopierschutz bzw. die Seriennummernverwaltung von Software knacken und entfernen. Über das Crack-Programm kann dann kostenlos eine ansonsten kostenpflichtige ... weiterlesen
Cracker
cracker
Ein Cracker ist eine Person, die unberechtigt in ein Computersystem eindringt. Ziel der Cracker ist es, die Sicherheitssysteme zu knacken, ein Chaos zu schaffen und die gewonnenen vertraulichen Date ... weiterlesen
Crasher
crasher
Die Begriffe Hacker, Cracker und Crasher haben unterschiedliche Bedeutung. Bei einem Crasher handelt es sich um jemanden, der Vandalismus in Computersystemen ausübt, diese zum Absturz bringt und vor ... weiterlesen
Crimeware
crime ware
Crimeware ist eine Wortschöpfung aus Criminal und Software. Es ist eine Schadsoftware, die Kriminelle in der Internetkriminalität einsetzen. Crimeware ist eine Weiterentwicklung von Spyware und Malwar ... weiterlesen
Cyberbullying
cyber bullying
Cyberbullying ist vergleichbar dem Cybermobbing und wird häufig auch synonym für dieses benutzt. Der Unterschied liegt in der Tyrannisierung, die das Cyberbullying charakterisiert und die auch die A ... weiterlesen
Cyberkrieg
cyberwar
Cyberwar, Cyberkrieg, ist eine strategische Ausrichtung von militärischen Aktivitäten im virtuellen Raum, dem Cyberspace. Ziel von Cyberattacken ist es, die Informationstechnologie und die Kommunikati ... weiterlesen
distributed reflective denial of service : DRDoS
DRDoS-Attacke
DoS-Varianten Distributed-Reflected-Denial-of-Service (DRDoS) ist ein Angriff bei dem der Angreifer sein Opfer nicht direkt angreift, sondern dieser von Dritten angegriffen wird. Bei DRDoS-Angriff ... weiterlesen
Eindringen
intrusion
Jedes Eindringen in fremde Datenbestände, sei es physisch, indem der EindringlingRechenzentren betritt um an die dort aufbewahrten Datenbestände heranzukommen versucht, sei über Datennetzleitungen u ... weiterlesen
Eindringling
intruder
Wer widerrechtlich in fremde Datenbestände eindringt und sie sich und anderen zur Kenntnis bringt, wird als Intruder bezeichnet. Dabei unterscheidet man zwischen passiven Intrudern, die sich nur Dat ... weiterlesen
Fast-Flux
fast flux service network : FFSN
Fast-Flux ist ein Mechanismus, der von Internetkriminellen genutzt wird, um die Identifizierung von Webservern und deren Standort anhand der IP-Adresse zu verschleiern. Der Fast-Flux-Mechanismus mis ... weiterlesen
Hacker
hacker
Unter Hacker versteht man Personen, die sich über öffentliche Netze oder IP-Netze unberechtigten Zugang zu anderen Systemen verschaffen. Der unberechtigte Zugang erfolgt in der Regel unter Umgehung ... weiterlesen
Hijacking
hijacking
Das englische Wort Hijacking steht für Entführung. Im Internet kann sich das Hijacking auf die Entführung einer Domain, einer Internetadresse, von Content, eines PageRanks und eines Users beziehen. In ... weiterlesen
Hoax
hoax
Hoaxes sind elektronische Falschmeldungen, die bewusst durch Dritte über E-Mails verbreitet werden. Hoaxes enthalten Text, der in die Irre führen soll. Wie eine Zeitungsente oder ein Aprilscherz ric ... weiterlesen
Internetkriminalität
cybercrime
Internetkriminalität, Cybercrime, umfasst alle bösartigen Aktivitäten, die Personen, Computer, Datenbestände, Softwareprogramme und Kommunikationsverbindungen im Internet vorsätzlich beeinträchtigen ... weiterlesen
Mailbombing
mail bombing
Mailbombing gehört zu den DoS-Attacken um Mail-Konten und Mail-Server in ihrer Funktion so zu beeinträchtigen, dass die E-Mail-Adresse nicht mehr erreicht werden kann. Das Mailbombing kann auf versc ... weiterlesen
Makrovirus
macro virus
Makroviren werden im Gegensatz zu normalen Viren in einer Makrosprache erstellt und befallen Dokumente der jeweiligen Host-Anwendung. Da mit Makros wiederkehrende Tastatureingaben und Programmabläuf ... weiterlesen
Malware
malware
Unter den Oberbegriff Malware, was eine Wortkreation aus den Wörtern Malicious Software ist, ist bösartige Schadsoftware zu verstehen, die die IT-Sicherheit und die Funktionsfähigkeit von Computern ... weiterlesen
Man-in-the-Middle-Angriff
man-in-the-middle attack : MITM
Man-in-the-Middle (MITM) ist ein Angriff auf den Kommunikationskanal zwischen zwei Partnern. Der Angreifer versucht dabei den Kommunikationskanal unter seine Kontrolle zu bringen, und zwar in der Ar ... weiterlesen
Nuke-Attacke
nuke
Nuke-Attacken zählen zu den DoS-Attacken gegen Computer-Netzwerke. Nuke-Attacken benutzen falsch fragmentierte oder ungültige ICMP-Datenpakete, Internet Control Message Protocol (ICMP), die zu einer ... weiterlesen
Phishing
phishing
Mit der Wortschöpfung Phishing, das sich aus Passwort und Fishing zusammensetzt. Es ist eine Technik mit denen Betrüger nach Passwörtern angeln. Die Angreifer heißen Phisher und versuchen vertraulic ... weiterlesen
Ping-Flooding
ping flooding
Ping-Flooding ist eine DoS-Attacke. Es ist ein gezielter Angriff mit dem die Systemperformance von Servern stark beeinträchtigt wird oder der Server abstürzen kann. Das Ping-Flooding arbeitet wie da ... weiterlesen
Polymorpher Virus
polymorphic virus
Viren arbeiten nach bestimmten Code-Sequenzen und sind an wiederkehrenden Bytefolgen zu erkennen. Es gibt aber auch Viren, die ihren eigenen Programmcode ständig ändern, indem sie Kopien von sich se ... weiterlesen
Replay-Angriff
replay attack
Ein Replay-Angriff basiert auf der Wiedereinspielung von vorher gesammelten Daten für die Authentifizierung und die Zugriffskontrolle. Der Angreifer arbeitet mit Identitätsdiebstahl und benutzt da ... weiterlesen
SYN-Flooding
SYN flooding
SYN-Flooding ist eine DoS-Attacke. Es ist ein gezielter Angriff auf einen Server, um diesen zu überlasten und zum Absturz zu bringen. Beim SYN-Flooding wird der Verbindungsmechanismus vom TCP-Prot ... weiterlesen
Sabotage
sabotage
Im Kontext mit ITWissen.info und den darin behandelten Themenbereichen der Datenkommunikation und der Informationstechnik ist Sabotage als ein vorsätzlicher Eingriff in ein System, Netzwerk oder Pro ... weiterlesen
Scareware
scareware
Scareware ist ein reales Bedrohungspotential im Cyberspace. Beim Einsatz von Scareware wird dem Nutzer vorgegaukelt, dass sein Personal Computer defekt oder anderweitig fehlerbehaftet ist. Dabei wir ... weiterlesen
Snooping
snooping
Unter Snooping versteht man das Abhören einer Verbindung auf einem Broadcast-Medium, einem Chat oder der Internettelefonie. Der Mithörende, beispielsweise ein Hacker, kann dadurch in den Besitz vo ... weiterlesen
Spam
spam mail
Spams, Spam-Mails oder auch Junk-Mails, sind unverlangt zugesendete E-Mails und Kurznachrichtendienste (SMS). Das können auch Newsartikel sein, die an viele Newsgroups verteilt werden. Im normalen S ... weiterlesen
Spear-Phishing
spear phishing
Spear-Phishing ist ein verfeinertes Phishing mit einem gezielteren persönlichen Ansatz. Daher auch die Bezeichnung Spear Phishing, wobei das englische Wort Spear für Speer steht. Bei diesem Phishing ... weiterlesen
Spoofing
spoofing
In der Netzwerktechnik ist Spoofing eine Technik zur Reduzierung des Bandbreitenbedarfs im Internetworking. Mit dieser Technik wird der Netzwerk-Overhead reduziert und dadurch die Kosten bei der Übe ... weiterlesen
Spyware
spyware
Der Begriff Spyware ist eine Wortschöpfung aus Spy (Spionieren) und Software. Es handelt sich dabei um eine Software, die das Online-Verhalten von Webnutzern, das sich im Surfen ausdrückt, ausspioni ... weiterlesen
Teardrop-Attacke
teardrop attack
Teardrop-Attacken gehören zu den DoS-Attacken. Sie zielen auf die Reassemblierung von TCP/IP-Fragmenten. Bei der Teardrop-Attacke werden Fragmente gesendet, die sehr lang sind und sich gegenseitig ... weiterlesen
Trojaner
trojan
Unter einem Trojaner, auch als trojanisches Pferd bezeichnet, versteht man ein Schadprogramm, eine Malware, das neben seiner eigentlichen Funktion noch weitere, unbekannte Funktionen aufweist. Bei s ... weiterlesen
Virus
virus
In den 90er Jahren hat sich in kurzer Zeit das Virus-Problem von einer theoretischen zu einer realen Bedrohung für Computer und Datennetze entwickelt. Viren sind Schadprogramme, die alle Rechner, Pr ... weiterlesen
Wurm
worm
Ein Wurm ist ein infizierter Programmcode, der sich normalerweise über die vorhandene Infrastruktur, über Netzwerkverbindungen oder den Anhang von E-Mails ausbreitet und auf anderen Systemen Schad ... weiterlesen
Zombie
zombie
Als Zombies werden Bots bezeichnet, die auf Personal Computern in Botnetzen abgelegt sind, und nach Aktivierung Dritt-Computer im Internet mit Malware oder Spams attackieren. Die Zombie-Attacken kön ... weiterlesen
sniffer
Schnüffler
Sniffer sind Softwareapplikationen, mit denen vertrauliche Daten im Internet abgefangen werden können. Diese Applikationen können in unberechtigter Weise eingesetzt werden, sie werden aber auch von ... weiterlesen
1