77 getagte Artikel |
APDoS-Attacke
advanced persistent denial of service : APDoS DoS-Attacken, Denial of Service (DoS), haben sich immer weiter verfeinert. Während bei den klassischen DoS-Attacken die Server durch Überlastung wie Mailbombing außer Betrieb gesetzt wurden, basieren ... weiterlesen |
Angreifer
attacker Als Angreifer, im Englischen Attacker, werden in der Kommunikationstechnik Personen bezeichnet, die mit unerlaubten Mitteln unberechtigt auf fremde Ressourcen, Datenbestände oder Programme zugreifen. ... weiterlesen |
Angriff
attack Angriffe, englisch Attacks, sind unerlaubte und nichtautorisierte Aktivitäten zum Schaden von Ressourcen, Dateien und Programmen, oder wie beim Social Engineering, zur unberechtigten Informationsbesch ... weiterlesen |
Angriffsfläche
attack surface Eine Attack Surface ist eine Angriffsfläche. In der IT-Sicherheitstechnik sind darunter die Angriffspunkte zu verstehen, die ein Angreifer benutzen kann, um einen Angriff auf einen Computer, ein Syste ... weiterlesen |
BDS-System
breach detection system : BDS Unter Datenpannen versteht man den unberechtigten Zugriff auf sensitive, geschützte und vertrauliche Daten, der durch Malware ausgelöst werden kann. Ein Breach Detection System (BDS) ist ein System, d ... weiterlesen |
BPC-Angriff
business process compromise (attack) : BPC Business Process Compromise (BPC), die Kompromittierung von Geschäftsprozessen, ist ein Cyberangriff bei dem der Angreifer auf bestimmte Geschäftsprozesse zuzugreifen versucht um diese zu kompromittie ... weiterlesen |
Backdoor
backdoor Backdoors sind unberechtigte Zugriffe auf Rechner, deren Software und Datenbestände, bei dem die Sicherheitsmechanismen umgangen werden. Wie der Name sagt, erfolgt der unberechtigte Zugriff durch die ... weiterlesen |
Badware
badware Badware ist der Sammelbegriff für schädliche Software. Dabei handelt es sich um Softwareprogramme, die Schäden auf dem Rechner verursachen oder Werbung hochladen. Untergruppen von Badware sind Adware, ... weiterlesen |
Bedrohung
threat Ganz allgemein versteht man unter einer Bedrohung, Threat, eine potentielle Gefahr, die durch eine Schwachstelle ausgelöst wird. Es kann sich dabei um ein Ereignis handeln, das Schaden verursacht. Es ... weiterlesen |
Black-Hat-Hacker
black hat Black-Hat-Hacker haben einen kriminellen Ansatz. Sie dringen unberechtigt in ein Computersystem oder Netzwerk ein und richten vorsätzlich Schaden an Daten und Programmen an. Ziel der Black-Hat-Hacker ... weiterlesen |
Bootvirus
boot virus Wie aus der Bezeichnung Bootvirus hervorgeht, handelt es sich um einen Virus, der den Boot-Sektor von Disketten oder den Master Boot Record (MBR) von Festplatten infiziert. Bootsektorviren, Boot Sect ... weiterlesen |
Bot Herder
bot herder Ein Bot Herder oder Botnet Herder, zu Deutsch: Botnet Halter, ist eine Person, die ein Botnet betreibt, verwaltet und erweitert. Es ist ein Hacker, der bestimmte Netzwerke nach angreifbaren Computern ... weiterlesen |
Broadcaststurm
broadcast storm Broadcaststürme zählen zu den DoS-Attacken. Sie entstehen dann, wenn in einer Netzkonfiguration viele Stationen gleichzeitig eine Antwort übertragen. Wobei jede Antwort wiederum mehr Antworten erzeugt ... weiterlesen |
Brute-Force-Angriff
brute force attack Ein Brute-Force-Angriff stellt einen gewaltsamen Angriff auf einen kryptografischen Algorithmus dar. Das Verfahren probiert systematisch alle möglichen Kombinationen durch, um Kryptoalgorithmen zu kna ... weiterlesen |
Böswilliger Code
malicious code Ein Malicious Code ist ein bösartiger Code, der unerwünschte Effekte erzeugt, Betriebssysteme befällt, Software beeinträchtigt, Sicherheitssysteme überwindet und Systeme beschädigt. Die Bezeichnung M ... weiterlesen |
Clickjacking
clickjacking Clickjacking ist eine Betrugsmasche bei der Internet-Benutzer dazu verleitet werden auf Websites zu klicken, die sie gar nicht anklicken wollten oder deren Oberfläche von einer transparenten, nicht si ... weiterlesen |
Crack
crack Cracks sind illegale Programme, die den Kopierschutz bzw. die Seriennummernverwaltung von Software knacken und entfernen. Über das Crack-Programm kann dann kostenlos eine ansonsten kostenpflichtige So ... weiterlesen |
Cracker
cracker Ein Cracker ist eine Person, die unberechtigt in ein Computersystem eindringt. Ziel der Cracker ist es, die Sicherheitssysteme zu knacken, ein Chaos zu schaffen und die gewonnenen vertraulichen Daten ... weiterlesen |
Crasher
crasher Die Begriffe Hacker, Cracker und Crasher haben unterschiedliche Bedeutung. Bei einem Crasher handelt es sich um jemanden, der Vandalismus in Computersystemen ausübt, diese zum Absturz bringt und vorsä ... weiterlesen |
DDoS-Attacke
distributed denial of service (Internet) : DDoS Ein Distributed Denial of Service (DDoS) ist eine DoS-Attacke, die im Verbund von vielen Computern aus erfolgt. In der Internetkriminalität wird sie häufig in Botnetzen ausgeführt. Die DDoS-Attacke wi ... weiterlesen |
DoS-Attacke
denial of service : DoS Denial of Service (DoS) sind Dienstverweigerungen, die im Internet zur Beeinträchtigung von Webservices führen, und die, als DoS-Attacke ausgeführt, einen angegriffenen Server oder eine Website außer ... weiterlesen |
Eindringen
intrusion Ein Eindringling, Intruder, ist eine Person, die nicht autorisiert ist und versucht über ein Netzwerk oder auf physische Art und Weise Zugriff auf Zugangsdaten und andere Datenbetände zu erlangen. Da ... weiterlesen |
Eindringling
intruder Wer widerrechtlich in fremde Datenbestände eindringt und sie sich und anderen zur Kenntnis bringt, wird als Eindringling, Intruder, bezeichnet. Dabei unterscheidet man zwischen passiven Intrudern, die ... weiterlesen |
Falltür
trap door Trap Doors sind Falltüren. Sie gehören zu den potentiellen Gefahren von IT-Systemen. Dabei handelt es sich um eine versteckte Funktionalität mit der versucht wird die Sicherheitsfunktionen eines IT-Sy ... weiterlesen |
Flaming
flaming Flaming ist ein Internet-Jargon für eine bösartige, oft persönliche oder gar beleidigende Angriffe auf den Verfasser eines Artikels in einer Newsgroup, in Diskussionsforen oder auch beim Schreiben von ... weiterlesen |
Grayware
grayware Grayware wird als Oberbegriff für Schadsoftware wie Spyware, Adware, Dialers oder ähnliche Schadsoftware benutzt. Grayware selbst zielt nicht darauf ab, den Computer oder dessen Funktionalität direkt ... weiterlesen |
Grey-Hat-Hacker
grey hat Als Grey-Hats werden Hacker bezeichnet, die an der Grenze der Legalität arbeiten und diese durchaus überschreiten. Die Trennung zwischen den White-Hat-Hackern und den Grey-Hat-Hackern ist fließend, d ... weiterlesen |
Hacker
hacker Unter Hacker versteht man Personen, die sich über öffentliche Netze oder IP-Netze unberechtigten Zugang zu anderen Systemen verschaffen. Der unberechtigte Zugang erfolgt in der Regel unter Umgehung de ... weiterlesen |
Heuristik
heuristics Heuristik ist die Lehre von Methoden zum Auffinden neuer Erkenntnisse. Heuristische Verfahren werden beispielsweise beim Aufspüren neuer Viren angewendet und zwar vorwiegend in dem Zeitraum, in dem n ... weiterlesen |
Hijacking
hijacking Das englische Wort Hijacking steht für Entführung. Im Internet kann sich das Hijacking auf die Entführung einer Domain, einer Internetadresse, von Content, einer E-Mail, eines PageRanks oder eines Use ... weiterlesen |
Hoax
hoax Hoaxes sind elektronische Falschmeldungen, die bewusst durch Dritte über E-Mails verbreitet werden. Hoaxes enthalten Text, der in die Irre führen soll. Wie eine Zeitungsente oder ein Aprilscherz richt ... weiterlesen |
ITW-Virus
in the wild (Virus) : ITW Die Bekämpfung von Viren setzt voraus, dass deren Struktur bekannt ist. Aus diesem Grund werden alle bekannten und jemals vorgekommenen Viren, die in freiem Umlauf sind oder waren, als ITW-Viren (In T ... weiterlesen |
Mailbombing
mail bombing Mailbombing gehört zu den DoS-Attacken um Mail-Konten und Mail-Server in ihrer Funktion so zu beeinträchtigen, dass die E-Mail-Adresse nicht mehr erreicht werden kann. Das Mailbombing kann auf verschi ... weiterlesen |
Makrovirus
macro virus Makroviren werden im Gegensatz zu normalen Viren in einer Makrosprache erstellt und befallen Dokumente der jeweiligen Host-Anwendung. Da mit Makros wiederkehrende Tastatureingaben und Programmabläufe ... weiterlesen |
Malware
malware Unter den Oberbegriff Malware, was eine Wortkreation aus den Wörtern Malicious Software ist, ist bösartige Schadsoftware zu verstehen, die die IT-Sicherheit und die Funktionsfähigkeit von Computern un ... weiterlesen |
Man-in-the-Middle-Angriff
man-in-the-middle attack : MitM Man-in-the-Middle (MItM) ist ein Angriff eines Dritten auf den Kommunikationskanal, den zwei Kommunikationspartner, Alice und Bob, für Ihre Kommunikation nutzen. Der Angreifer, dafür steht das Synony ... weiterlesen |
Nuke-Attacke
nuke Nuke-Attacken zählen zu den DoS-Attacken gegen Computer-Netzwerke. Nuke-Attacken benutzen falsch fragmentierte oder ungültige ICMP-Datenpakete, Internet Control Message Protocol (ICMP), die zu einer Z ... weiterlesen |
Penetrationstest
penetration testing : PT Ein Penetrationstest (PT) wird in der Schwachstellenanalyse eingesetzt und dient dem Auffinden von Sicherheitslücken in IT-Systemen. Er eignet sich im Besonderen für das Auffinden von Schwachstellen, ... weiterlesen |
Perimeter-Sicherheit
perimeter security Die Perimeter-Sicherheit betrifft die Sicherheit am Übergang zwischen einem Privatnetz oder Unternehmensnetz und einem öffentlichen Netz wie dem Internet. Sie wird durch Perimeter-Firewalls realisiert ... weiterlesen |
Phishing
phishing Mit der Wortschöpfung Phishing, das sich aus Passwort und Fishing zusammensetzt. Es ist eine Technik mit denen Betrüger nach Passwörtern angeln. Die Angreifer heißen Phisher und versuchen vertrauliche ... weiterlesen |
Phreaking
phreaking Das Phreaking ist eine ältere Methode zu Umgehung von Telefonkosten, die ursächlich mit den Vermittlungstechniken in Telefonnetzen und dort im Besonderen mit der Signalisierung zusammenhängt. Die Krea ... weiterlesen |
Ping-Flooding
ping flooding Ping-Flooding ist eine DoS-Attacke. Es ist ein gezielter Angriff mit dem die Systemperformance von Servern stark beeinträchtigt wird oder der Server abstürzen kann. Das Ping-Flooding arbeitet wie das ... weiterlesen |
Polymorpher Virus
polymorphic virus Viren arbeiten nach bestimmten Code-Sequenzen und sind an wiederkehrenden Bytefolgen zu erkennen. Es gibt aber auch Viren, die ihren eigenen Programmcode ständig ändern, indem sie Kopien von sich selb ... weiterlesen |
Risiko
risk Unter Risiko versteht man die Wahrscheinlichkeit für den Eintritt eines Schadensfalles. Ein solches Schadensereignis kann in der IT-Technik durch bestimmte Schwachstellen in den Systemen, Komponenten, ... weiterlesen |
Risikomanagement
risk management Das Risikomanagement ist ein aus der Finanzwelt in die Unternehmenskultur und IT-Technik übernommener Begriff. In Unternehmen umfasst das Risk-Management alle finanz-, entwicklungs-, informations- und ... weiterlesen |
Robocall
roboter call Die Bezeichnung Robocall ist eine Abkürzung von Roboter Call, einem Telefonanruf von einem Autodialer. Das ist ein computerunterstütztes Anrufprogramm, das eine vorher aufgezeichnete Nachricht überträ ... weiterlesen |
SYN-Flooding
SYN flooding (TCP) SYN-Flooding ist eine DoS-Attacke. Es ist ein gezielter Angriff auf einen Server, um diesen zu überlasten und zum Absturz zu bringen. Beim SYN-Flooding wird der Verbindungsmechanismus vom TCP-Protokol ... weiterlesen |
Sabotage
sabotage Im Kontext mit ITWissen.info und den darin behandelten Themenbereichen der Datenkommunikation und der Informationstechnik ist Sabotage ein vorsätzlicher Eingriff in ein System, Netzwerk oder Programm ... weiterlesen |
Scareware
scareware Scareware ist ein reales Bedrohungspotential im Cyberspace. Beim Einsatz von Scareware wird dem Nutzer vorgegaukelt, dass sein Personal Computer defekt oder anderweitig fehlerbehaftet ist. Dabei wird ... weiterlesen |
Schnüffler
sniffer Sniffer sind Softwareapplikationen, mit denen vertrauliche Daten im Internet abgefangen werden können. Diese Applikationen können in unberechtigter Weise eingesetzt werden, sie werden aber auch von Ad ... weiterlesen |
Scraping
scraping Persönliche Daten und Informationen stellen eine kostbare Ware dar mit der viele Unternehmen Geschäfte machen. So auch im Internet. Das Zusammenkratzen persönlicher Informationen bedeutet im Deutschen ... weiterlesen |
Skriptkiddie
script kiddie Skriptkiddie ist eine Wortschöpfung aus Script und Kid, also ein Jugendlicher der Textdateien benutzt um Sicherheitssysteme von Computern zu umgehen und um in Computersysteme einzudringen. Ein Skript ... weiterlesen |
Skriptvirus
script virus Skriptviren sind in einer Skriptsprache programmierte Viren, beispielsweise in JavaScript, Visual Basic Script (VBScript), Ruby, Python oder einer anderen Scriptsprache. Der Sprachumfang dieser Progr ... weiterlesen |
Smurf-Attacke
smurf attack Smurf gehört zu den DoS-Attacken auf ein Netzwerk, die mit Pings arbeiten. Bei der Smurf-Attacke sendet der Angreifer ein oder mehrere ICMP-Datenpakete, Internet Control Message Protocol (ICMP), an di ... weiterlesen |
Snooping
snooping Unter Snooping, Schnüffeln, versteht man den unberechtigten Zugriff auf Daten von Personen, Institutionen und Unternehmen. Beim Snooping verschafft sich der Angreifer den Zugriff während der Übertragu ... weiterlesen |
Snoopware
snoopware Snoopware ist eine Spyware, die auf Smartphones eingesetzt wird und die Kommunikation von Sprache, Kurznachrichten und Voice-Mails mittels Snooping ausspioniert. Snoopware kann wie ein Stealth-Virus g ... weiterlesen |
Softwarescanner
software scanner Softwarescanner sind Programme die Eingabezeichen analysieren oder für sicherheitsrelevante Aufgaben eingesetzt werden, mit denen die Cyber Security erhöht und Schwachstellen in Netzwerken erkannt und ... weiterlesen |
Spam
spam mail Spams, Spam-Mails oder auch Junk-Mails, sind unverlangt zugesendete E-Mails und Kurznachrichtendienste (SMS). Das können auch Newsartikel sein, die an viele Newsgroups verteilt werden. Im normalen Spr ... weiterlesen |
Spear-Phishing
spear phishing Spear-Phishing ist ein verfeinertes Phishing mit einem gezielteren persönlichen Ansatz. Daher auch die Bezeichnung Spear Phishing, wobei das englische Wort Spear für Speer steht. Bei diesem Phishing-A ... weiterlesen |
Spidering
spidering Spidering ist eine Technik zum Knacken von Passwörtern, dem Password Cracking, die Brute-Force-Angriffe und Wörterbuchangriffe unterstützt. Beim Spidering werden Informationen über die auszuspähende ... weiterlesen |
Spoofing
spoofing In der Netzwerktechnik ist Spoofing eine Technik zur Reduzierung des Bandbreitenbedarfs im Internetworking. Mit dieser Technik wird der Netzwerk-Overhead reduziert und dadurch werden die Kosten bei de ... weiterlesen |
Spyware
spyware Der Begriff Spyware ist eine Wortschöpfung aus Spy (Spionieren) und Software. Es handelt sich um Schadsoftware, die ohne Wissen und ohne Zustimmung des Benutzers auf dessen Computern installiert wird. ... weiterlesen |
Threat Actor
threat actor Ein Threat Actor ist eine Instanz, die Schadsoftware erzeugt und unmittelbaren Einfluss auf die IT-Sicherheit von Finanzinstitutionen, Unternehmen und Regierungen nimmt. Mit Threat Aktoren wird Malwa ... weiterlesen |
Threat Hunter
threat hunter Threat Hunter sind Sicherheitsspezialisten, die ständig und regelmäßig Bedrohungen durch Cyberangriffe aufspüren und das Security Operation Center (SOC) auf die Bedrohungen aufmerksam machen. Threat H ... weiterlesen |
Trojaner
trojan Unter einem Trojaner, auch als trojanisches Pferd bezeichnet, versteht man eine Malware, die so konzipiert ist, dass sie als legitimes Programm erscheint und dadurch Zugang zum System erhält. Sie weis ... weiterlesen |
Virus
virus In den 90er Jahren hat sich in kurzer Zeit das Virus-Problem von einer theoretischen zu einer realen Bedrohung für Computer und Datennetze entwickelt. Viren sind Schadprogramme, die alle Rechner, Prog ... weiterlesen |
White-Hat-Hacker
white hat Bei den Hackern unterscheidet man zwischen White-Hat-Hackern, Grey-Hat-Hackern und Black-Hat-Hackern. White-Hat-Hacker sind Experten für die Informationssicherheit. Sie dringen mit Genehmigung des Un ... weiterlesen |
Wurm
worm Ein Wurm ist ein infizierter Programmcode, der sich normalerweise über die vorhandene Infrastruktur, über Netzwerkverbindungen oder den Anhang von E-Mails ausbreitet und auf anderen Systemen Schaden a ... weiterlesen |
attack sensing and warning : AS&W Bei Attack Sensing and Warning (AS&W) handelt es sich um die Entdeckung, Identifizierung und Charakterisierung von vorsätzlichen, unerlaubten Aktivitäten mit dem sich der Angreifer Zugriff auf Res ... weiterlesen |
common vulnerabilities and exposures (security) : CVE Common Vulnerabilities and Exposures (CVE) ist ein Verzeichnis von allgemein bekannten Sicherheitslücken in Computersystemen, das im Vulnerability Management (VM), IPS-Systemen und IDS-Systemen, Alarm ... weiterlesen |
computer emergency response team : CERT Das Computer Emergency Response Team (CERT) wurde 1988 von der DARPA (Defense Advanced Research Project Agency) gegründet und hat in Verbindung mit diversen Schwesterorganisationen die Aufgabe Informa ... weiterlesen |
cross site scripting (attack) : XSS Cross Site Scripting (XSS) sind Angriffe auf Webservices über das Hypertext Transfer Protocol (HTTP). Bei den XSS-Angriffen wird ein XSS-Loch bei der Eingabe von Benutzerdaten genutzt. Ein solches XS ... weiterlesen |
directory harvest attack : DHA Eine Directory Harvest Attack (DHA) ist ein Angriff auf einen Mail-Server um E-Mail-Adressen abzugreifen, die dann für Spams benutzt werden können. Bei den DHA-Attacken werden Mail-Server mit tausend ... weiterlesen |
known plaintext attack : KPA Die Known Plaintext Attack (KPA) ist dadurch gekennzeichnet, dass der Angreifer Teile des übertragenen Klartextes kennt und daraus den Geheimschlüssel ableitet. Bei entsprechenden Attacken muss davon ... weiterlesen |
shoulder surfing Shoulder Surfing lässt sich interpretieren mit "Über die Schulter schauen". Diese triviale Technik, mit der die Computersicherheit ausgehebelt werden kann, dient dem Ausspähen von Passwörtern, der per ... weiterlesen |
spam over Internet telephony : SPIT Spam over Internet Telephony (SPIT) sind Telefon-Spams über Internettelefonie. Es handelt sich dabei um unerwünschte und unseriöse Anrufe mit Werbebotschaften. Das Akronym SPIT ist angelehnt an das en ... weiterlesen |
spam through instant messaging : Spim Spams through Instant Messaging werden als Spims bezeichnet. Die Spammer haben sich damit einen weiteren Anwendungsbereich für ihre unerwünschten Werbebotschaften oder nicht angeforderten Mitteilungen ... weiterlesen |