+43 699 / 18199463
office@itexperst.at

Polymorphismus, Glossar

Ein polymorpher Programmcode führt eine bestimmte Funktion aus, aber dessen Erscheinungsbild – der Code – verändert sich. Es können unterschiedliche Befehle verwendet werden, um zum gleichen Ziel zu gelangen. Würmer und Viren können polymorphen Code enthalten, der bei jeder Infektion sein Erscheinungsbild ändert. Die Entdeckung wird dadurch erschwert, da keine Mustervergleiche mehr durchgeführt werden können. Als häufigstes Verfahren wird die […]

mehr erfahren

RFID, Glossar

(engl. Radio Frequency Identification) ist eine Technik, bei der sogenannte RFID-Etiketten (Transponder, RFID-Chips) von einem Lesegerät erfasst werden. Damit ist eine berührungslose automatischeIdentifikation von Objekten möglich. Das Etikett besteht primär aus einem Chip und einer Antenne. Viele dieser Chips nutzen die Energie eines elektrischen Feldes aus und benötigen daher keine aktive Energieversorgung. Für die Privatsphäre können diese RFID-Chips ein Sicherheitsrisiko […]

mehr erfahren

Zero-Day-Exploit, Glossar

Ein Exploit, der noch vor dem oder am gleichen Tag des öffentlichen Bekanntwerdens der Schwachstelle verfügbar ist. Solche Zero-Day-Exploits sind ein Problem, da vom Vertreiber der Software noch kein Patch verfügbar ist. Können keine Schutzmaßnahmen getroffen werden, wird der Computer Opfer des Angriffs.

mehr erfahren

Exploit, Glossar

engl. ausnutzen, ist eine Software, die Schwächen oder Sicherheitslücken anderer Software ausnutzt. Ziel ist ein Zugang auf Administrationsebene bzw. ein Root-Account oder DoS. Siehe auch Zero-Day-Exploit

mehr erfahren

WLAN, Glossar

Abk. für wireless LAN, Drahtloses Netzwerk

mehr erfahren

Wardriving, Glossar

Wardriving steht für das Aufspüren drahtloser Netzwerke (WLAN), während man sich per Auto, Fahrrad (Warbiking), zu Fuß (Warwalking) im Gelände bewegt. Der Ausdruck wurde von Pete Shipley geformt. Ein Notebook mit WLAN-Karte und einer verstärkenden Antenne und der geeigneten Software (z.B. kismet) sind dazu notwendig. Mit einem GPS-Epfänger lassen sich die Netze genau lokalisieren und in Karten einzeichnen. PDAs mit […]

mehr erfahren

Cäsar-Chiffre (Substitutions-Chiffre), Glossar

Bei dieser Verschlüsselungsart wird der zu verschlüsselnde Buchstabe im Alphabet um eine gewisse Anzahl von Buchstaben verschoben. Cäsar hat mit dieser Methode seine Nachrichten verschlüsselt, die er im Alphabet um drei Stellen nach rückwärts versetzte. Weiters ersetzte er die römischen Buchstaben durch griechische, um den Text vor den Feinden unlesbar zu machen. So nachzulesen in seinem Gallischen Krieg. Beispiel, Verschiebung […]

mehr erfahren

DoS, Glossar

Abk. f. Denial of Service, manchmal auch als Überbegriff für DoS und DDoS. Denial of Service Angriffe sind Angriffe auf ein System mit dem Ziel, einen Dienst oder das System als Ganzes arbeitsunfähig zu machen. Erfolgt der Angriff von mehreren Rechnern, wird von einem Distributed Denial of Service Angriff (engl., etwa: verteilte Blockierung des Dienstes, DDoS) gesprochen. Werden an einen […]

mehr erfahren

Pharming, Glossar

Pharming ist ein Oberbegriff von verschiedenen Angriffe, die darauf abzielen, dass ein Benutzer eine Verbindung mit einem anderen als dem gewollten Computer aufbaut. Ein User kann so verleitet werden, seine Bankkonto-Zugangsdaten oder Kreditkartendaten einem Unbefugten zu übermitteln. Pharming unterscheidet sich vom Phishing dahingehend, dass bei Phishing der Angreifer darauf angewiesen ist, dass der Benutzer auf eine URI klickt. Bei Pharming […]

mehr erfahren

ActiveX, Glossar

Von Microsoft eingeführte Technologie, ähnlich wie Java, nur mit großen Sicherheitsrisiken behaftet. Mit ActiveX ist es möglich, Programme auf Webseiten auszuführen. Es basiert auf OLE (Object Linking and Embedding) und COM (Component Object Model). ActiveX-Controls nennen sich diese einbindbaren Programme, die am surfenden Computer ausgeführt werden. Sicherheitsüberlegungen spielten bei der Entwicklung keine Rolle. Daher ist mit ActiveX alles machbar, was […]

mehr erfahren

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen