52 getagte Artikel |
Angreifer
attacker Als Angreifer, im Englischen Attacker, werden in der Kommunikationstechnik Personen bezeichnet, die mit unerlaubten Mitteln unberechtigt auf fremde Ressourcen, Datenbestände oder Programme zugreifen. ... weiterlesen |
Angriff
attack Angriffe, englisch Attacks, sind unerlaubte und nichtautorisierte Aktivitäten zum Schaden von Ressourcen, Dateien und Programmen, oder wie beim Social Engineering, zur unberechtigten Informationsbesch ... weiterlesen |
Badware
badware Badware ist der Sammelbegriff für schädliche Software. Dabei handelt es sich um Softwareprogramme, die Schäden auf dem Rechner verursachen oder Werbung hochladen. Untergruppen von Badware sind Adware, ... weiterlesen |
Bedrohung
threat Ganz allgemein versteht man unter einer Bedrohung, Threat, eine potentielle Gefahr, die durch eine Schwachstelle ausgelöst wird. Es kann sich dabei um ein Ereignis handeln, das Schaden verursacht. Es ... weiterlesen |
Belästigung
harassment Belästigung, englisch: Harassment, ist eine Art des Cyber-Stalkings. Im Internet werden solche Belästigungen bzw. Schikanen vorwiegend in Chatrooms, Newsgroups und über E-Mails ausgeführt. Zum Harass ... weiterlesen |
Botnetz
botnet Die Bezeichnung Botnetz ist von Robots (Bots) abgeleitet. Ein Botnetz, das auch als Zombie-Netz bezeichnet wird, ist ein verteiltes Netz mit vielen tausenden an das Internet angeschlossenen und mit Ro ... weiterlesen |
Broadcaststurm
broadcast storm Broadcaststürme zählen zu den DoS-Attacken. Sie entstehen dann, wenn in einer Netzkonfiguration viele Stationen gleichzeitig eine Antwort übertragen. Wobei jede Antwort wiederum mehr Antworten erzeugt ... weiterlesen |
Brute-Force-Angriff
brute force attack Ein Brute-Force-Angriff stellt einen gewaltsamen Angriff auf einen kryptografischen Algorithmus dar. Das Verfahren probiert systematisch alle möglichen Kombinationen durch, um Kryptoalgorithmen zu kna ... weiterlesen |
Crack
crack Cracks sind illegale Programme, die den Kopierschutz bzw. die Seriennummernverwaltung von Software knacken und entfernen. Über das Crack-Programm kann dann kostenlos eine ansonsten kostenpflichtige So ... weiterlesen |
Cracker
cracker Ein Cracker ist eine Person, die unberechtigt in ein Computersystem eindringt. Ziel der Cracker ist es, die Sicherheitssysteme zu knacken, ein Chaos zu schaffen und die gewonnenen vertraulichen Daten ... weiterlesen |
Crasher
crasher Die Begriffe Hacker, Cracker und Crasher haben unterschiedliche Bedeutung. Bei einem Crasher handelt es sich um jemanden, der Vandalismus in Computersystemen ausübt, diese zum Absturz bringt und vorsä ... weiterlesen |
Credential Stuffing
credential stuffing Credential Stuffing ist ein Cyberangriff, bei dem Berechtigungsnachweise wie Benutzerdaten, Login-Daten, Passwörter und andere charakteristische Daten von einem Angreifer in einem Dienst abgegriffen u ... weiterlesen |
Crimeware
crime ware Crimeware ist eine Wortschöpfung aus Criminal und Software. Es ist eine Schadsoftware, die Wirtschaftskriminelle in der Internetkriminalität einsetzen. Crimeware ist eine Weiterentwicklung von Spyware ... weiterlesen |
Cyberbullying
cyber bullying Cyberbullying ist vergleichbar dem Cybermobbing und wird häufig auch synonym für dieses benutzt. Der Unterschied liegt in der Tyrannisierung, die das Cyberbullying charakterisiert und die auch die And ... weiterlesen |
Cyberkrieg
cyberwar Cyberwar, Cyberkrieg, ist eine strategische Ausrichtung von militärischen Aktivitäten im virtuellen Raum, dem Cyberspace. Ziel von Cyberattacken ist es, die Informationstechnologie und die Kommunikati ... weiterlesen |
Cyberterrorismus
cyberterrorism Cyberterrorismus umfasst politisch motivierte Angriffe auf Informationssysteme, Programme und Daten, um darüber die Gesellschaft, deren Infrastruktur und Versorgung nachhaltig zu beeinträchtigen. Da ... weiterlesen |
DNS-Angriff
DNS attack Bei einem DNS-Angriff nutzt der Angreifer die Schwachstellen des Domain Name Systems (DNS) um IP-Adressen zu manipulieren. Entscheidende Schwachstellen des DNS-Systems sind die Klartext-Kommunikation ... weiterlesen |
DRDoS-Attacke
distributed reflective denial of service : DRDoS Distributed-Reflected-Denial-of-Service (DRDoS) ist ein Angriff auf einen Server oder eine Website bei dem der Angreifer sein Opfer nicht direkt angreift, sondern dieser von Dritten angegriffen wird. ... weiterlesen |
Eindringen
intrusion Ein Eindringling, Intruder, ist eine Person, die nicht autorisiert ist und versucht über ein Netzwerk oder auf physische Art und Weise Zugriff auf Zugangsdaten und andere Datenbetände zu erlangen. Da ... weiterlesen |
Eindringling
intruder Wer widerrechtlich in fremde Datenbestände eindringt und sie sich und anderen zur Kenntnis bringt, wird als Eindringling, Intruder, bezeichnet. Dabei unterscheidet man zwischen passiven Intrudern, die ... weiterlesen |
Fast-Flux
fast flux service network (cyber crime) : FFSN Fast-Flux ist ein Mechanismus, der von Internetkriminellen genutzt wird, um die Identifizierung von Webservern und deren Standort anhand der IP-Adresse zu verschleiern. Der Fast-Flux-Mechanismus missb ... weiterlesen |
Hacker
hacker Unter Hacker versteht man Personen, die sich über öffentliche Netze oder IP-Netze unberechtigten Zugang zu anderen Systemen verschaffen. Der unberechtigte Zugang erfolgt in der Regel unter Umgehung de ... weiterlesen |
Hijacking
hijacking Das englische Wort Hijacking steht für Entführung. Im Internet kann sich das Hijacking auf die Entführung einer Domain, einer Internetadresse, von Content, einer E-Mail, eines PageRanks oder eines Use ... weiterlesen |
Hoax
hoax Hoaxes sind elektronische Falschmeldungen, die bewusst durch Dritte über E-Mails verbreitet werden. Hoaxes enthalten Text, der in die Irre führen soll. Wie eine Zeitungsente oder ein Aprilscherz richt ... weiterlesen |
Identitätsdiebstahl
identity theft Identity Theft bedeutet Identitätsdiebstahl, Identitätsbetrug. Es ist eine Methode bei der eine Person missbräuchlich die Identität einer anderen Person annimmt um unter falscher Identität auf Ressour ... weiterlesen |
Internetkriminalität
cybercrime Internetkriminalität, Cyberkriminalität oder Cybercrime umfasst bösartige Aktivitäten, die Personen, Computer, Datenbestände, Softwareprogramme und Kommunikationsverbindungen im Internet vorsätzlich b ... weiterlesen |
Mailbombing
mail bombing Mailbombing gehört zu den DoS-Attacken um Mail-Konten und Mail-Server in ihrer Funktion so zu beeinträchtigen, dass die E-Mail-Adresse nicht mehr erreicht werden kann. Das Mailbombing kann auf verschi ... weiterlesen |
Makrovirus
macro virus Makroviren werden im Gegensatz zu normalen Viren in einer Makrosprache erstellt und befallen Dokumente der jeweiligen Host-Anwendung. Da mit Makros wiederkehrende Tastatureingaben und Programmabläufe ... weiterlesen |
Malware
malware Unter den Oberbegriff Malware, was eine Wortkreation aus den Wörtern Malicious Software ist, ist bösartige Schadsoftware zu verstehen, die die IT-Sicherheit und die Funktionsfähigkeit von Computern un ... weiterlesen |
Man-in-the-Middle-Angriff
man-in-the-middle attack : MitM Man-in-the-Middle (MItM) ist ein Angriff eines Dritten auf den Kommunikationskanal, den zwei Kommunikationspartner, Alice und Bob, für Ihre Kommunikation nutzen. Der Angreifer, dafür steht das Synony ... weiterlesen |
Nuke-Attacke
nuke Nuke-Attacken zählen zu den DoS-Attacken gegen Computer-Netzwerke. Nuke-Attacken benutzen falsch fragmentierte oder ungültige ICMP-Datenpakete, Internet Control Message Protocol (ICMP), die zu einer Z ... weiterlesen |
Phishing
phishing Mit der Wortschöpfung Phishing, das sich aus Passwort und Fishing zusammensetzt. Es ist eine Technik mit denen Betrüger nach Passwörtern angeln. Die Angreifer heißen Phisher und versuchen vertrauliche ... weiterlesen |
Ping-Flooding
ping flooding Ping-Flooding ist eine DoS-Attacke. Es ist ein gezielter Angriff mit dem die Systemperformance von Servern stark beeinträchtigt wird oder der Server abstürzen kann. Das Ping-Flooding arbeitet wie das ... weiterlesen |
Polymorpher Virus
polymorphic virus Viren arbeiten nach bestimmten Code-Sequenzen und sind an wiederkehrenden Bytefolgen zu erkennen. Es gibt aber auch Viren, die ihren eigenen Programmcode ständig ändern, indem sie Kopien von sich selb ... weiterlesen |
Replay-Angriff
replay attack Ein Replay-Angriff basiert auf der Wiedereinspielung von vorher gesammelten Daten für die Authentifizierung und die Zugriffskontrolle. Der Angreifer stiehlt den Inhalt einer Nachricht und sendet sie s ... weiterlesen |
SYN-Flooding
SYN flooding (TCP) SYN-Flooding ist eine DoS-Attacke. Es ist ein gezielter Angriff auf einen Server, um diesen zu überlasten und zum Absturz zu bringen. Beim SYN-Flooding wird der Verbindungsmechanismus vom TCP-Protokol ... weiterlesen |
Sabotage
sabotage Im Kontext mit ITWissen.info und den darin behandelten Themenbereichen der Datenkommunikation und der Informationstechnik ist Sabotage ein vorsätzlicher Eingriff in ein System, Netzwerk oder Programm ... weiterlesen |
Scamming
scamming Scam oder Scamming gehört zum Social-Engineering. Es ist eine in E-Mails, Postings, Chats und Social-Medias aufgezogene Betrugsmasche, die die angeschriebenen oder angesprochenen Personen psychologisc ... weiterlesen |
Scareware
scareware Scareware ist ein reales Bedrohungspotential im Cyberspace. Beim Einsatz von Scareware wird dem Nutzer vorgegaukelt, dass sein Personal Computer defekt oder anderweitig fehlerbehaftet ist. Dabei wird ... weiterlesen |
Schnüffler
sniffer Sniffer sind Softwareapplikationen, mit denen vertrauliche Daten im Internet abgefangen werden können. Diese Applikationen können in unberechtigter Weise eingesetzt werden, sie werden aber auch von Ad ... weiterlesen |
Snooping
snooping Unter Snooping, Schnüffeln, versteht man den unberechtigten Zugriff auf Daten von Personen, Institutionen und Unternehmen. Beim Snooping verschafft sich der Angreifer den Zugriff während der Übertragu ... weiterlesen |
Spam
spam mail Spams, Spam-Mails oder auch Junk-Mails, sind unverlangt zugesendete E-Mails und Kurznachrichtendienste (SMS). Das können auch Newsartikel sein, die an viele Newsgroups verteilt werden. Im normalen Spr ... weiterlesen |
Spambot
spambot Ein Spambot ist ein Robot, der im InternetSpams an E-Mail-Adressen und Diskussionsforen sendet und E-Mail-Adressen sammelt um Mailinglisten zu erstellen, um über diese Spams zu versenden. Spambots sam ... weiterlesen |
Spear-Phishing
spear phishing Spear-Phishing ist ein verfeinertes Phishing mit einem gezielteren persönlichen Ansatz. Daher auch die Bezeichnung Spear Phishing, wobei das englische Wort Spear für Speer steht. Bei diesem Phishing-A ... weiterlesen |
Spoofing
spoofing In der Netzwerktechnik ist Spoofing eine Technik zur Reduzierung des Bandbreitenbedarfs im Internetworking. Mit dieser Technik wird der Netzwerk-Overhead reduziert und dadurch werden die Kosten bei de ... weiterlesen |
Spyware
spyware Der Begriff Spyware ist eine Wortschöpfung aus Spy (Spionieren) und Software. Es handelt sich um Schadsoftware, die ohne Wissen und ohne Zustimmung des Benutzers auf dessen Computern installiert wird. ... weiterlesen |
Teardrop-Attacke
teardrop attack Teardrop-Attacken gehören zu den DoS-Attacken. Sie zielen auf die Reassemblierung von TCP/IP-Fragmenten. Bei der Teardrop-Attacke werden Fragmente gesendet, die sehr lang sind und sich gegenseitig au ... weiterlesen |
Trojaner
trojan Unter einem Trojaner, auch als trojanisches Pferd bezeichnet, versteht man eine Malware, die so konzipiert ist, dass sie als legitimes Programm erscheint und dadurch Zugang zum System erhält. Sie weis ... weiterlesen |
Virus
virus In den 90er Jahren hat sich in kurzer Zeit das Virus-Problem von einer theoretischen zu einer realen Bedrohung für Computer und Datennetze entwickelt. Viren sind Schadprogramme, die alle Rechner, Prog ... weiterlesen |
Wurm
worm Ein Wurm ist ein infizierter Programmcode, der sich normalerweise über die vorhandene Infrastruktur, über Netzwerkverbindungen oder den Anhang von E-Mails ausbreitet und auf anderen Systemen Schaden a ... weiterlesen |
Zombie
zombie Als Zombies werden Bots bezeichnet, die auf PersonalComputern in Botnetzen abgelegt sind und nach Aktivierung Dritt-Computer im Internet mit Malware oder Spams attackieren. Die Zombie-Attacken können ... weiterlesen |
information assurance : IA Information Assurance (IA) dient der Sicherung und dem Schutz elektronischer Informationen. Die Informationssicherung umfasst die Zugriffskontrolle, Schwachstellenanalyse, Das erkennen von Bedrohunge ... weiterlesen |