Tag-Übersicht für Cybercrime

Verwandte Tags: #Internet
52 getagte Artikel
Angreifer
attacker
Als Angreifer, im Englischen Attacker, werden in der Kommunikationstechnik Personen bezeichnet, die mit unerlaubten Mitteln unberechtigt auf fremde Ressourcen, Datenbestände oder Programme zugreifen. ... weiterlesen
Angriff
attack
Angriffe, englisch Attacks, sind unerlaubte und nichtautorisierte Aktivitäten zum Schaden von Ressourcen, Dateien und Programmen, oder wie beim Social Engineering, zur unberechtigten Informationsbesch ... weiterlesen
Badware
badware
Badware ist der Sammelbegriff für schädliche Software. Dabei handelt es sich um Softwareprogramme, die Schäden auf dem Rechner verursachen oder Werbung hochladen. Untergruppen von Badware sind Adware, ... weiterlesen
Bedrohung
threat
Ganz allgemein versteht man unter einer Bedrohung, Threat, eine potentielle Gefahr, die durch eine Schwachstelle ausgelöst wird. Es kann sich dabei um ein Ereignis handeln, das Schaden verursacht. Es ... weiterlesen
Belästigung
harassment
Belästigung, englisch: Harassment, ist eine Art des Cyber-Stalkings. Im Internet werden solche Belästigungen bzw. Schikanen vorwiegend in Chatrooms, Newsgroups und über E-Mails ausgeführt. Zum Harass ... weiterlesen
Botnetz
botnet
Die Bezeichnung Botnetz ist von Robots (Bots) abgeleitet. Ein Botnetz, das auch als Zombie-Netz bezeichnet wird, ist ein verteiltes Netz mit vielen tausenden an das Internet angeschlossenen und mit Ro ... weiterlesen
Broadcaststurm
broadcast storm
Broadcaststürme zählen zu den DoS-Attacken. Sie entstehen dann, wenn in einer Netzkonfiguration viele Stationen gleichzeitig eine Antwort übertragen. Wobei jede Antwort wiederum mehr Antworten erzeugt ... weiterlesen
Brute-Force-Angriff
brute force attack
Ein Brute-Force-Angriff stellt einen gewaltsamen Angriff auf einen kryptografischen Algorithmus dar. Das Verfahren probiert systematisch alle möglichen Kombinationen durch, um Kryptoalgorithmen zu kna ... weiterlesen
Crack
crack
Cracks sind illegale Programme, die den Kopierschutz bzw. die Seriennummernverwaltung von Software knacken und entfernen. Über das Crack-Programm kann dann kostenlos eine ansonsten kostenpflichtige So ... weiterlesen
Cracker
cracker
Ein Cracker ist eine Person, die unberechtigt in ein Computersystem eindringt. Ziel der Cracker ist es, die Sicherheitssysteme zu knacken, ein Chaos zu schaffen und die gewonnenen vertraulichen Daten ... weiterlesen
Crasher
crasher
Die Begriffe Hacker, Cracker und Crasher haben unterschiedliche Bedeutung. Bei einem Crasher handelt es sich um jemanden, der Vandalismus in Computersystemen ausübt, diese zum Absturz bringt und vorsä ... weiterlesen
Credential Stuffing
credential stuffing
Credential Stuffing ist ein Cyberangriff, bei dem Berechtigungsnachweise wie Benutzerdaten, Login-Daten, Passwörter und andere charakteristische Daten von einem Angreifer in einem Dienst abgegriffen u ... weiterlesen
Crimeware
crime ware
Crimeware ist eine Wortschöpfung aus Criminal und Software. Es ist eine Schadsoftware, die Wirtschaftskriminelle in der Internetkriminalität einsetzen. Crimeware ist eine Weiterentwicklung von Spyware ... weiterlesen
Cyberbullying
cyber bullying
Cyberbullying ist vergleichbar dem Cybermobbing und wird häufig auch synonym für dieses benutzt. Der Unterschied liegt in der Tyrannisierung, die das Cyberbullying charakterisiert und die auch die And ... weiterlesen
Cyberkrieg
cyberwar
Cyberwar, Cyberkrieg, ist eine strategische Ausrichtung von militärischen Aktivitäten im virtuellen Raum, dem Cyberspace. Ziel von Cyberattacken ist es, die Informationstechnologie und die Kommunikati ... weiterlesen
Cyberterrorismus
cyberterrorism
Cyberterrorismus umfasst politisch motivierte Angriffe auf Informationssysteme, Programme und Daten, um darüber die Gesellschaft, deren Infrastruktur und Versorgung nachhaltig zu beeinträchtigen. Da ... weiterlesen
DNS-Angriff
DNS attack
Bei einem DNS-Angriff nutzt der Angreifer die Schwachstellen des Domain Name Systems (DNS) um IP-Adressen zu manipulieren. Entscheidende Schwachstellen des DNS-Systems sind die Klartext-Kommunikation ... weiterlesen
DRDoS-Attacke
distributed reflective denial of service : DRDoS
Distributed-Reflected-Denial-of-Service (DRDoS) ist ein Angriff auf einen Server oder eine Website bei dem der Angreifer sein Opfer nicht direkt angreift, sondern dieser von Dritten angegriffen wird. ... weiterlesen
Eindringen
intrusion
Ein Eindringling, Intruder, ist eine Person, die nicht autorisiert ist und versucht über ein Netzwerk oder auf physische Art und Weise Zugriff auf Zugangsdaten und andere Datenbetände zu erlangen. Da ... weiterlesen
Eindringling
intruder
Wer widerrechtlich in fremde Datenbestände eindringt und sie sich und anderen zur Kenntnis bringt, wird als Eindringling, Intruder, bezeichnet. Dabei unterscheidet man zwischen passiven Intrudern, die ... weiterlesen
Fast-Flux
fast flux service network (cyber crime) : FFSN
Fast-Flux ist ein Mechanismus, der von Internetkriminellen genutzt wird, um die Identifizierung von Webservern und deren Standort anhand der IP-Adresse zu verschleiern. Der Fast-Flux-Mechanismus missb ... weiterlesen
Hacker
hacker
Unter Hacker versteht man Personen, die sich über öffentliche Netze oder IP-Netze unberechtigten Zugang zu anderen Systemen verschaffen. Der unberechtigte Zugang erfolgt in der Regel unter Umgehung de ... weiterlesen
Hijacking
hijacking
Das englische Wort Hijacking steht für Entführung. Im Internet kann sich das Hijacking auf die Entführung einer Domain, einer Internetadresse, von Content, einer E-Mail, eines PageRanks oder eines Use ... weiterlesen
Hoax
hoax
Hoaxes sind elektronische Falschmeldungen, die bewusst durch Dritte über E-Mails verbreitet werden. Hoaxes enthalten Text, der in die Irre führen soll. Wie eine Zeitungsente oder ein Aprilscherz richt ... weiterlesen
Identitätsdiebstahl
identity theft
Identity Theft bedeutet Identitätsdiebstahl, Identitätsbetrug. Es ist eine Methode bei der eine Person missbräuchlich die Identität einer anderen Person annimmt um unter falscher Identität auf Ressour ... weiterlesen
Internetkriminalität
cybercrime
Internetkriminalität, Cyberkriminalität oder Cybercrime umfasst bösartige Aktivitäten, die Personen, Computer, Datenbestände, Softwareprogramme und Kommunikationsverbindungen im Internet vorsätzlich b ... weiterlesen
Mailbombing
mail bombing
Mailbombing gehört zu den DoS-Attacken um Mail-Konten und Mail-Server in ihrer Funktion so zu beeinträchtigen, dass die E-Mail-Adresse nicht mehr erreicht werden kann. Das Mailbombing kann auf verschi ... weiterlesen
Makrovirus
macro virus
Makroviren werden im Gegensatz zu normalen Viren in einer Makrosprache erstellt und befallen Dokumente der jeweiligen Host-Anwendung. Da mit Makros wiederkehrende Tastatureingaben und Programmabläufe ... weiterlesen
Malware
malware
Unter den Oberbegriff Malware, was eine Wortkreation aus den Wörtern Malicious Software ist, ist bösartige Schadsoftware zu verstehen, die die IT-Sicherheit und die Funktionsfähigkeit von Computern un ... weiterlesen
Man-in-the-Middle-Angriff
man-in-the-middle attack : MitM
Man-in-the-Middle (MItM) ist ein Angriff eines Dritten auf den Kommunikationskanal, den zwei Kommunikationspartner, Alice und Bob, für Ihre Kommunikation nutzen. Der Angreifer, dafür steht das Synony ... weiterlesen
Nuke-Attacke
nuke
Nuke-Attacken zählen zu den DoS-Attacken gegen Computer-Netzwerke. Nuke-Attacken benutzen falsch fragmentierte oder ungültige ICMP-Datenpakete, Internet Control Message Protocol (ICMP), die zu einer Z ... weiterlesen
Phishing
phishing
Mit der Wortschöpfung Phishing, das sich aus Passwort und Fishing zusammensetzt. Es ist eine Technik mit denen Betrüger nach Passwörtern angeln. Die Angreifer heißen Phisher und versuchen vertrauliche ... weiterlesen
Ping-Flooding
ping flooding
Ping-Flooding ist eine DoS-Attacke. Es ist ein gezielter Angriff mit dem die Systemperformance von Servern stark beeinträchtigt wird oder der Server abstürzen kann. Das Ping-Flooding arbeitet wie das ... weiterlesen
Polymorpher Virus
polymorphic virus
Viren arbeiten nach bestimmten Code-Sequenzen und sind an wiederkehrenden Bytefolgen zu erkennen. Es gibt aber auch Viren, die ihren eigenen Programmcode ständig ändern, indem sie Kopien von sich selb ... weiterlesen
Replay-Angriff
replay attack
Ein Replay-Angriff basiert auf der Wiedereinspielung von vorher gesammelten Daten für die Authentifizierung und die Zugriffskontrolle. Der Angreifer stiehlt den Inhalt einer Nachricht und sendet sie s ... weiterlesen
SYN-Flooding
SYN flooding (TCP)
SYN-Flooding ist eine DoS-Attacke. Es ist ein gezielter Angriff auf einen Server, um diesen zu überlasten und zum Absturz zu bringen. Beim SYN-Flooding wird der Verbindungsmechanismus vom TCP-Protokol ... weiterlesen
Sabotage
sabotage
Im Kontext mit ITWissen.info und den darin behandelten Themenbereichen der Datenkommunikation und der Informationstechnik ist Sabotage ein vorsätzlicher Eingriff in ein System, Netzwerk oder Programm ... weiterlesen
Scamming
scamming
Scam oder Scamming gehört zum Social-Engineering. Es ist eine in E-Mails, Postings, Chats und Social-Medias aufgezogene Betrugsmasche, die die angeschriebenen oder angesprochenen Personen psychologisc ... weiterlesen
Scareware
scareware
Scareware ist ein reales Bedrohungspotential im Cyberspace. Beim Einsatz von Scareware wird dem Nutzer vorgegaukelt, dass sein Personal Computer defekt oder anderweitig fehlerbehaftet ist. Dabei wird ... weiterlesen
Schnüffler
sniffer
Sniffer sind Softwareapplikationen, mit denen vertrauliche Daten im Internet abgefangen werden können. Diese Applikationen können in unberechtigter Weise eingesetzt werden, sie werden aber auch von Ad ... weiterlesen
Snooping
snooping
Unter Snooping, Schnüffeln, versteht man den unberechtigten Zugriff auf Daten von Personen, Institutionen und Unternehmen. Beim Snooping verschafft sich der Angreifer den Zugriff während der Übertragu ... weiterlesen
Spam
spam mail
Spams, Spam-Mails oder auch Junk-Mails, sind unverlangt zugesendete E-Mails und Kurznachrichtendienste (SMS). Das können auch Newsartikel sein, die an viele Newsgroups verteilt werden. Im normalen Spr ... weiterlesen
Spambot
spambot
Ein Spambot ist ein Robot, der im InternetSpams an E-Mail-Adressen und Diskussionsforen sendet und E-Mail-Adressen sammelt um Mailinglisten zu erstellen, um über diese Spams zu versenden. Spambots sam ... weiterlesen
Spear-Phishing
spear phishing
Spear-Phishing ist ein verfeinertes Phishing mit einem gezielteren persönlichen Ansatz. Daher auch die Bezeichnung Spear Phishing, wobei das englische Wort Spear für Speer steht. Bei diesem Phishing-A ... weiterlesen
Spoofing
spoofing
In der Netzwerktechnik ist Spoofing eine Technik zur Reduzierung des Bandbreitenbedarfs im Internetworking. Mit dieser Technik wird der Netzwerk-Overhead reduziert und dadurch werden die Kosten bei de ... weiterlesen
Spyware
spyware
Der Begriff Spyware ist eine Wortschöpfung aus Spy (Spionieren) und Software. Es handelt sich um Schadsoftware, die ohne Wissen und ohne Zustimmung des Benutzers auf dessen Computern installiert wird. ... weiterlesen
Teardrop-Attacke
teardrop attack
Teardrop-Attacken gehören zu den DoS-Attacken. Sie zielen auf die Reassemblierung von TCP/IP-Fragmenten. Bei der Teardrop-Attacke werden Fragmente gesendet, die sehr lang sind und sich gegenseitig au ... weiterlesen
Trojaner
trojan
Unter einem Trojaner, auch als trojanisches Pferd bezeichnet, versteht man eine Malware, die so konzipiert ist, dass sie als legitimes Programm erscheint und dadurch Zugang zum System erhält. Sie weis ... weiterlesen
Virus
virus
In den 90er Jahren hat sich in kurzer Zeit das Virus-Problem von einer theoretischen zu einer realen Bedrohung für Computer und Datennetze entwickelt. Viren sind Schadprogramme, die alle Rechner, Prog ... weiterlesen
Wurm
worm
Ein Wurm ist ein infizierter Programmcode, der sich normalerweise über die vorhandene Infrastruktur, über Netzwerkverbindungen oder den Anhang von E-Mails ausbreitet und auf anderen Systemen Schaden a ... weiterlesen
Zombie
zombie
Als Zombies werden Bots bezeichnet, die auf PersonalComputern in Botnetzen abgelegt sind und nach Aktivierung Dritt-Computer im Internet mit Malware oder Spams attackieren. Die Zombie-Attacken können ... weiterlesen

information assurance : IA
Information Assurance (IA) dient der Sicherung und dem Schutz elektronischer Informationen. Die Informationssicherung umfasst die Zugriffskontrolle, Schwachstellenanalyse, Das erkennen von Bedrohunge ... weiterlesen