+43 699 / 18199463
office@itexperst.at

Wardriving, Glossar

Wardriving steht für das Aufspüren drahtloser Netzwerke (WLAN), während man sich per Auto, Fahrrad (Warbiking), zu Fuß (Warwalking) im Gelände bewegt. Der Ausdruck wurde von Pete Shipley geformt. Ein Notebook mit WLAN-Karte und einer verstärkenden Antenne und der geeigneten Software (z.B. kismet) sind dazu notwendig. Mit einem GPS-Epfänger lassen sich die Netze genau lokalisieren und in Karten einzeichnen. PDAs mit […]

mehr erfahren

Cäsar-Chiffre (Substitutions-Chiffre), Glossar

Bei dieser Verschlüsselungsart wird der zu verschlüsselnde Buchstabe im Alphabet um eine gewisse Anzahl von Buchstaben verschoben. Cäsar hat mit dieser Methode seine Nachrichten verschlüsselt, die er im Alphabet um drei Stellen nach rückwärts versetzte. Weiters ersetzte er die römischen Buchstaben durch griechische, um den Text vor den Feinden unlesbar zu machen. So nachzulesen in seinem Gallischen Krieg. Beispiel, Verschiebung […]

mehr erfahren

DoS, Glossar

Abk. f. Denial of Service, manchmal auch als Überbegriff für DoS und DDoS. Denial of Service Angriffe sind Angriffe auf ein System mit dem Ziel, einen Dienst oder das System als Ganzes arbeitsunfähig zu machen. Erfolgt der Angriff von mehreren Rechnern, wird von einem Distributed Denial of Service Angriff (engl., etwa: verteilte Blockierung des Dienstes, DDoS) gesprochen. Werden an einen […]

mehr erfahren

Pharming, Glossar

Pharming ist ein Oberbegriff von verschiedenen Angriffe, die darauf abzielen, dass ein Benutzer eine Verbindung mit einem anderen als dem gewollten Computer aufbaut. Ein User kann so verleitet werden, seine Bankkonto-Zugangsdaten oder Kreditkartendaten einem Unbefugten zu übermitteln. Pharming unterscheidet sich vom Phishing dahingehend, dass bei Phishing der Angreifer darauf angewiesen ist, dass der Benutzer auf eine URI klickt. Bei Pharming […]

mehr erfahren

ActiveX, Glossar

Von Microsoft eingeführte Technologie, ähnlich wie Java, nur mit großen Sicherheitsrisiken behaftet. Mit ActiveX ist es möglich, Programme auf Webseiten auszuführen. Es basiert auf OLE (Object Linking and Embedding) und COM (Component Object Model). ActiveX-Controls nennen sich diese einbindbaren Programme, die am surfenden Computer ausgeführt werden. Sicherheitsüberlegungen spielten bei der Entwicklung keine Rolle. Daher ist mit ActiveX alles machbar, was […]

mehr erfahren

NSA betreibt Spionage fuer USA

Der weltgrößte Hersteller von Windenergieanlagen, Enercon Gmbh in Ostfriesland hat eine neue Technik entwickelt, mit der Strom aus Wind viel preiswerter erzeugt werden kann, als bei der Konkurrenz. Der US-Geheimdienst NSA hatte das ausspioniert und an eine amerikanische Konkurrenzfirma weiterverkauft. Die behauptete dann, die Technik sei von ihr erfunden worden und untersagte Enercon per Gerichtsbeschluß. Der Betrieb erlitt Umsatzeinbußen von […]

mehr erfahren

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen