+43 699 / 18199463
office@itexperst.at

Spyware, Glossar

Spyware ist eine Software, die Benutzerdaten ausspioniert und/oder auch Schadfunktionen beinhaltet. Oft sind die Programme auf Passwörter und Zugangsdaten aus.Einteilung nach der Gefährdung: Cookies gutartige vs. garstige Cookies zeichnen Benutzerverhalten auf „Phone-Home“-Cookies versuchen eine Verbindung zu einem Computer des Cookie-Eigentümers aufzubauen Pop-up-Werbung, Werbefenster die sich ungefragt öffnen bzw. das eigentliche Fenster überdecken Scumware (engl. scum: Abschaum) verändert das Aussehen von […]

mehr erfahren

Spoofing, Glossar

(engl. „reinlegen“, „Manipulation“) sind Täuschungsversuche, die darauf abzielen, sich als eine andere Person auszugeben, meist mit dem Zweck der Datenmanipulation oder des Erschleichens von Benutzerrechten. Je nach dem Bereich, wo die Täuschung erfolgt, unterscheidet man in der Technik: Arp-Spoofing, DNS-Spoofing, IP-Spoofing, URL-Spoofing usw.

mehr erfahren

Social Engineering, Glossar

„Social Engineering benutzt Techniken der Beeinflussung und Überredungskunst zur Manipulation oder zur Vortäuschung falscher Tatsachen, über die sich ein Social Engineer eine gefälschte Identität aneignet. Damit kann der Social Engineer andere zu seinem Vorteil ausbeuten, um mit oder ohne Verwendung von technischen Hilfsmitteln an Informationen zu gelangen.“ Kevin Mitnick in „Die Kust der Täuschung“, mitp-Verlag Bonn, 2003.Kevin Mitnick war Meister […]

mehr erfahren

Sniffer, Glossar

Sniffing ist die elektronische Form des Abhörens der Kommunikation.Ein Sniffer ist ein Programm, das den Netzwerkverkehr empfangen und darstellen kann. Ist der Computer an einen Hub angeschlossen, kann der ganze Verkehr des Ethernet-(Teil-)Netzes gelesen werden. Wird statt des Hubs ein Switch verwendet, ist der Aufwand des Sniffens höher. Der Verkehr muss über das eigene System geleitet werden, was Engpässe in […]

mehr erfahren

Scumware, Glossar

Untergruppe von Spyware

mehr erfahren

Script-Kiddie, Glossar

Ein Script-Kiddie verwendet Software anderer, die es sich meist per Download besorgt. Diese Person hat nur sehr wenig technisches Wissen und keine Programmierfähigkeiten.

mehr erfahren

Schlüsselllänge, Glossar

Die Schlüsselllänge hat einen wesentlichen Einfluss auf die Sicherheit der verschlüsselten Daten. Beispiel: ein Text soll mit einem symmetrischen Verfahren sicher verschlüsselt werden. Wie groß muss der Schlüssel sein, damit eine Brute Force Attacke den Text nicht dechiffrieren kann? Welchen Einfluss hat die Schlüsselllänge auf die Sicherheit der Verschlüsselung? Dazu nehmen wir an, dass es 1 Sekunde dauert, alle 72.057.594.037.927.936 […]

mehr erfahren

RSA, Glossar

Dieses Verfahren wurde 1978 von Ronald Rivest, Adi Shamir und Leonard Adelman enwickelt. RSA ist etwas 1000 mal langsamer als DES. Ronald Rivest, Adi Shamir und Leonard Adelman

mehr erfahren

Rootkit, Glossar

Rootkits sind Sammlungen von Programmen, die es einem Angreifer ermöglichen, Backdoor Zugriff auf das System zu haben Informationen über andere Systeme im Netzwerk durch Sniffen zu sammeln die Tatsache zu verstecken, dass das System kompromittiert ist kritische Programme mit modifizierten Alternativen auszutauschen Mit diesen Fähigkeiten sind sie das klassiche Beispiel eines Trojanischen Pferdes, kombiniert mit einem sehr effektiven Backdoor. Eines […]

mehr erfahren

Rijndael, Glossar

siehe AES

mehr erfahren

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen