+43 699 / 18199463
office@itexperst.at

Symbian, Glossar

Die Firma Symbian entwickelt geleichnamige Betriebssysteme (OS) für Smartphones. Diese beherrschen wie ein Desktopsystem Multitasking, Multithreading und Speichermanagement. Verschiedene Kommunikationsmethoden, wie Bluetooth, USB, werden unterstützt. Es ist das häufigste auf Smartphones eingesetzte Betriebssystem. Geschätzt werden jährlich etwa acht Millionen Smartphones verkauft, der Anteil von Symbian-OS beträgt 80 Prozent. Die Suffixe Serie 60, 80 und 90 bezeichnen die eingesetzte Oberfläche.

mehr erfahren

Man-in-the-middle-Angriff, Glossar

Auch Man-in-the-middle-Attack Siehe Mann-in-der-Mitte-Angriff.

mehr erfahren

Mann-in-der-Mitte-Angriff, Glossar

auch Man-in-the-middle-Angriff. Bei diesem Angriff versucht eine nicht autorisierte Person sich zwischen Benutzercomputer und Server einzuschleichen. Dies kann sowohl physikalisch als auch logisch (dem Netzverkehr folgend) sein. Diese Art von Angriffen ist schwer zu entdecken, es sei denn, es wird eine verschlüsselte Verbindung verwendet. Selbst bei einer verschlüsselten Verbindung (z.B. mit SSL) werden die meisten Computerbenutzer Opfer dieses Angriffs, denn […]

mehr erfahren

Wardialing, Glossar

Wardialing stammt aus dem Film „War Games“ (1983). Der jugendliche Protagonist und Computer-Geek David Lightman verwendet ein Computerprogramm, das automatisch verschiedene Telefonnummern durchprobiert. Ziel ist, an ein Modem zu gelangen und damit in das entfernte Netzwerk einzudringen, was durch Raten von Passworten geschieht.

mehr erfahren

Polymorphismus, Glossar

Ein polymorpher Programmcode führt eine bestimmte Funktion aus, aber dessen Erscheinungsbild – der Code – verändert sich. Es können unterschiedliche Befehle verwendet werden, um zum gleichen Ziel zu gelangen. Würmer und Viren können polymorphen Code enthalten, der bei jeder Infektion sein Erscheinungsbild ändert. Die Entdeckung wird dadurch erschwert, da keine Mustervergleiche mehr durchgeführt werden können. Als häufigstes Verfahren wird die […]

mehr erfahren

RFID, Glossar

(engl. Radio Frequency Identification) ist eine Technik, bei der sogenannte RFID-Etiketten (Transponder, RFID-Chips) von einem Lesegerät erfasst werden. Damit ist eine berührungslose automatischeIdentifikation von Objekten möglich. Das Etikett besteht primär aus einem Chip und einer Antenne. Viele dieser Chips nutzen die Energie eines elektrischen Feldes aus und benötigen daher keine aktive Energieversorgung. Für die Privatsphäre können diese RFID-Chips ein Sicherheitsrisiko […]

mehr erfahren

Zero-Day-Exploit, Glossar

Ein Exploit, der noch vor dem oder am gleichen Tag des öffentlichen Bekanntwerdens der Schwachstelle verfügbar ist. Solche Zero-Day-Exploits sind ein Problem, da vom Vertreiber der Software noch kein Patch verfügbar ist. Können keine Schutzmaßnahmen getroffen werden, wird der Computer Opfer des Angriffs.

mehr erfahren

Exploit, Glossar

engl. ausnutzen, ist eine Software, die Schwächen oder Sicherheitslücken anderer Software ausnutzt. Ziel ist ein Zugang auf Administrationsebene bzw. ein Root-Account oder DoS. Siehe auch Zero-Day-Exploit

mehr erfahren

WLAN, Glossar

Abk. für wireless LAN, Drahtloses Netzwerk

mehr erfahren

Wardriving, Glossar

Wardriving steht für das Aufspüren drahtloser Netzwerke (WLAN), während man sich per Auto, Fahrrad (Warbiking), zu Fuß (Warwalking) im Gelände bewegt. Der Ausdruck wurde von Pete Shipley geformt. Ein Notebook mit WLAN-Karte und einer verstärkenden Antenne und der geeigneten Software (z.B. kismet) sind dazu notwendig. Mit einem GPS-Epfänger lassen sich die Netze genau lokalisieren und in Karten einzeichnen. PDAs mit […]

mehr erfahren

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen