Rechnerarchitektur. Sicherheit

Größe: px
Ab Seite anzeigen:

Download "Rechnerarchitektur. Sicherheit"

Transkript

1 Rechnerarchitektur Sicherheit Prof. Dr. Hans Jürgen Ohlbach

2 Inhalt Begriffe: Spoofing, Logische Bomben, Hintertüren tü Begriffe: exploit, Denial of Service, Botnetze Trojaner Viren Würmer Passwörter 2

3 Literatur hackerz book Book/dp/ /ref=sr_1_2?ie=UTF8&s=books&qid = &sr=1-22 Anti-Hackerz Book ? 2999 Viren, Würmer und Trojaner /gp/p / / ?v=glance&n= und vieles mehr 3

4 Login Spoofing Begriffe Der Hacker bleibt eingeloggt und lässt ein Pseudologin Programm laufen. Wenn sich jemand anders einlogged, speichert das Pseudologin Programm Name und Passwort beim Hacker, logged den Hacker aus und logged den neuen Benutzer ein. Logische Bomben Ein Programmierer fügt heimlich Code in Firmenprogramme ein, welches regelmäßig eine Bedingung checkt, z.b. ob der Programmierer noch angeheuert ist. Sobald die Bedingung nicht mehr zutrifft, "explodiert" die Bombe. Hintertüren Ein Programmierer baut Einstiegsmöglichkeiten in Kundenprogramme ein, z.b. ein spezieller Login name ohne Passwort in der Login Prozedur. Eigentlicher Zweck: Fernwartung. 4

5 Begriffe Exploit (englisch to exploit - ausnutzen) ist eine Software oder eine Sequenz von Befehlen, die spezifische Schwächen beziehungsweise Fehlfunktionen eines anderen Computerprogramms zur Erlangung von Privilegien oder in Absicht einer DoS-Attacke ausnutzt. Denial of Service (DoS, zu Deutsch etwa: Dienstverweigerung) bezeichnet man einen Angriff auf einen Rechner in einem Datennetz mit dem Ziel, einen oder mehrere seiner Dienste arbeitsunfähig zu machen. In der Regel geschieht dies durch Überlastung. Erfolgt der Angriff koordiniert von einer größeren Anzahl anderer Systeme aus, so spricht man von Verteilter Dienstblockade bzw. DDoS (Distributed Denial of Service). 5

6 Botnet Ein Botnet oder Botnetz ist eine Gruppe von Software-Bots. Die Bots laufen auf vernetzten Rechnern, deren Netzwerkanbindung sowie lokale Ressourcen und Daten ihnen zur Verfügung stehen. Betreiber illegaler Botnetze installieren die Bots ohne Wissen der Inhaber auf Computern und nutzen sie für ihre Zwecke. Die meisten Bots können von einem Botnetz-Operator (auch Botmaster) über einen Kommunikationskanal überwacht werden und Befehle empfangen. Dieser wird in der Fachsprache zutreffend als Command-and-Control- Server bezeichnet; Kurzform: C&C. 6

7 Verbreitung der Bots (Spreading) Spam Das Installations-Programm des Bots wird per an viele Adressen geschickt und der Empfänger wird dazu aufgefordert, das Programm auf seinem Computer auszuführen. Downloads Der Bot wird gebündelt mit einer Applikation, die der Anwender freiwillig herunterlädt und auf seinem Computer ausführt. Häufig handelt es sich dabei um Programme wie Cracks oder andere fragwürdige Software. Exploits Die Installation des Bots erfolgt unter Ausnutzung eines Software- Fehlers im Betriebssystem oder in einer Anwendung auf dem Computer. Bots, die über Exploits installiert werden, verfügen häufig über eine Funktion zur automatischen Weiterverbreitung (Computerwurm). Manche Exploits benötigen die Interaktion eines Anwenders, wie z. B. die Installation des Bots durch Schadcode in einer besuchten Webseite (Drive-By-Infection). Es kommt vor, dass populäre Websites gecrackt und mit Schadcode versehen werden, oder dass der Exploit über ein eingeblendetes Werbebanner von einem anderen Server geladen wird. Manuelle Installation Der Bot wird nach einem Einbruch in einen Computer manuell auf diesem installiert. 7

8 Bekannte Botnetze 8

9 Zugriff auf lokal gespeicherte Daten: Zugangsdaten verschiedener Anwendung (beispielsweise IE oder ICQ) zuzugreifen. Auf den Diebstahl von Daten spezialisierte Bots verfügen auch über Funktionen, um Daten aus Webformularen zu lesen und können dadurch Informationen ausspionieren, die in SSLgesicherten Webseiten eingegeben wurden, darunter beispielsweise auch Passwörter oder Kreditkartennummern. Viele IRC-Bots können den Netzwerkverkehr des Rechners loggen. Missbrauchsmöglichkeiten Proxies bieten die Möglichkeit, eine Verbindung zu einem dritten Computer über den Zombie herzustellen und können damit die eigentliche Ursprungs-Adresse verbergen. Aus Sicht des Ziel-Computers kommt die Verbindung vom Proxy-Host. Spam-Versand Einige Bots sind auf das Versenden von großen Mengen an programmiert. Sie verfügen über Funktionen zum Laden von Mail-Templates, Senden von s an generierte oder von einem Server abgefragte Adressen und Abfragen von Listings der Zombie-IP Ausführen von DDoS-Attacken Nachladen und Ausführen weiterer Programme beziehungsweise Aktualisierung des Bots Einsatz als Ransomware (Verschlüsselung von Nutzerdaten und Entschlüsselung gegen Bezahlung) Verbreitung von Phishing-Mails il Einsatz von Sniffern und Password-Grabbern Zwischenhost für die Verschleierung weiterer manueller Angriffe auf andere Rechner Speichermedium für die Verbreitung illegalen Contents und vieles weitere 9

10 Trojaner (Trojanische Pferde) Definition anscheinend harmloses Programm, welches gefährlichen Code enthält. Im allgemeinen greift ein Trojaner von innen an, d.h. von einem registrierten Benutzer (/usr/hacker z.b.) Trojaner gelangen irgendwie auf den Rechner, müssen aber von einem Benutzer (bewusst oder unbewusst) ausgeführt werden. Ausführungsmöglichkeit Man kopiert den Trojaner in die PATH directory (dort wo die Standardprogramme liegen) unter einem Namen, welcher als Tippfehler auftreten kann und wartet, bis jemand (am besten root) den Tippfehler macht. 10

11 Andere Ausführungsmöglichkeit Man nennt den Trojaner z.b. 'ls' ' oder 'dir' ' und gewinnt die Aufmerksamkeit des Superusers (wie?). Was macht der Superuser? cd /usr/hacker ls // schon passiert Was kann der Trojaner 'ls' tun? chown root /usr/hacker/bin/sh SETUID bit setzen Das bewirkt, dass die shell des users 'hacker' unter root Rechten läuft. D.h. alle Kommandos, die der Hacker eingibt sind root Kommandos mit allen Rechten des superusers. 11

12 Schadfunktionen Überwachung des Datenverkehrs oder aller Benutzeraktivitäten mit Hilfe von Sniffern. Ausspähen von sensiblen Daten (Passwörter, Kreditkartennummern, Kontonummern und Ähnliches), Dateien kopieren und weiterleiten. Fernsteuerung des Rechners von Unbekannten, u. a. für kriminelle Zwecke, z. B. zum Versenden von Werbe- s Deaktivierung oder Austausch sicherheitsrelevanter Computerdienste (wie z. B. ein Antivirenprogramm oder eine Personal Firewall). Installation von illegalen Dialer-Programmen (heimliche Einwahl auf Telefon-Mehrwertrufnummern), was dem Opfer finanziellen Schaden zufügt. Benutzung der Speicherressourcen zur Ablage von illegalen Dateien Unerwünschte Werbung aus dem Internet einblenden oder den Anwender ungewollt auf bestimmte Webseiten umleiten 12

13 Arten Trojanischer Pferde Zahlreiche Trojanische Pferde entstehen durch den Verbund zweier eigenständiger Programme zu einer einzelnen Programmdatei. Dabei heftet ein Linker das zweite Programm an eine beliebige ausführbare Wirtdatei, ohne dass dieser Vorgang einen Einfluss auf die Funktionalität beider Programme hat. Durch den Start des ersten Programms wird so das zweite Programm, welches im ersten Programm versteckt ist, unbemerkt mitgestartet. Der Autor des Trojanischen Pferdes kann mithilfe eines entsprechenden Dienstprogrammes jede beliebige ausführbare Datei als Wirtprogramm missbrauchen, ohne Programmierkenntnisse besitzen zu müssen. Es gibt Trojanische Pferde, die heimlich eine Installationsroutine starten. Diese Trojanerart wird häufig dafür eingesetzt, um unbemerkt Malware auf ein System zu installieren, sobald das Trojanische Pferd ausgeführt wird. Daher nennt man sie Dropper (vom englischen to drop etwas im System ablegen ). Ein Autostartmechanismus sorgt in der Regel dafür, dass die Malware auch nach einem Neustart des Rechners automatisch geladen wird. Für den Start der Malware ist das Trojanische Pferd auf diesem System nicht mehr erforderlich. 13

14 Viren Viren sind Programme oder Programmstücke, die Teil eines anderen Programms sind. Virentypen Companion Viren Parasitenviren Speicherresidente esidente Viren Bootsektor Viren Device Treiber Viren Source Code Viren 14

15 Companion Viren sind gewöhnliche Programme, die anstelle eines anderen Programms ausgeführt werden, Beispiel: MS-Dos, Windows, run: Angenommen, man tippt 'prog' ein. 1. Versuch: prog.com 2. Versuch: prog.exe Der Virus wird als prog.com installiert, welcher am Ende prog.exe ausführt. Der Benutzer merkt daher zunächst nichts. Endungen ausführbarer Datein -.scr (für gewöhnlich Bildschirmschoner für Windows -.pif (normalerweise DOS-Datei-Verknüpfungen), -.vbs (Visual-Basic-Script-Dateien) -.bat (DOS-Batch-Dateien). 15

16 Tarnung durch doppelte Dateinamenserweiterung Ausführbare Schadprogramme werden mit doppelter Dateinamenserweiterung versehen, wobei darauf gebaut wird, dass beim Empfänger die Anzeige der Dateinamenerweiterung ausgeblendet wird (Windows-Standardeinstellung). So wird beispielsweise das ausführbare Wurmprogramm music.mp3.exe mp3 exe unter Windows nur als music.mp3 mp3 angezeigt und erscheint dem Opfer somit als harmlose Musikdatei. Das Öffnen dieser Datei verursacht allerdings nicht das erwartete Abspielen, sondern die unkontrollierte Ausführung des Schadprogramms. Auch ein Name music.mp3.exemp3 kann verschleiern, dass es eine.exe Datei ist. 16

17 Parasitenviren Parasitenviren i sind Teil eines anderen Programms. Das Virus ändert die Startadresse und hängt sich an das Programm an. Da sich die Länge des Files ändert wird u.u. auch der Eintrag in der Directory vom Hacker geändert. 17

18 Speicherresidente Viren stecken permanent im Hauptspeicher. Bei jeder Ausführung des Programms wird das Virus ausgeführt. 18

19 Bootsektor Viren Bootsektor Viren kopieren sich in den Boot Sektor einer Platte Beim Booten - lädt sich der Virus in den Hauptspeicher - überschreibt eine Interruptroutine - kriegt Kontrolle bei jedem Interrupt. 19

20 Andere Virentypen Device Treiber Viren parasitäre Viren in den device Treibern. Wird immer im Betriebssystemmodus t ausgeführt. Macro Viren hängen sich als Makros z.b. in MS-Word Dokumente an. Sie sind leicht per zu verschicken. Source Code Viren verändern Sourcecode, um Virenprogramme aufzurufen. 20

21 Die Probleme des Hackers wie kriegt man einen Virus in die Zielmaschine? wie verteilt man Viren möglichst schnell? wie kriegt man Viren zur Ausführung, ohne dass es bemerkt wird, und möglichst unter root Rechten. 21

22 Verbreitung von Viren Makroviren per . Bootsektorviren per Boot CD im Internet t per remote Login und Passwort knacken k als Attachment (.exe e Files) als interessantes Programm in Software Bibliotheken. 22

23 Ein Einfallstor: Buffer Overflow Schwachpunkt h in C: Arraygrenzen werden nicht überprüft. Die Funktion 'gets(stdin,&c)' liest von der Standardeingabe in das Array 'c' ohne Arraygrenzen zu überprüfen. typischer Programmierfehler char c[155]; gets(stdin,&c); um, z.b. einen Filenamen eizulesen. 23

24 Wie kann man das ausnutzen? Die eingelesene Bitfolge enthält ausführbaren Virencode und überschreibt die return Adresse. Sobald das Unterprogramm verlassen werden soll, springt es an die veränderte return Adresse, und damit an den Anfang des Virencodes. 24

25 Virus Scanner Virus Scanner suchen typische Muster in Files. Gegenmaßnahmen der Viren Viruscode verschlüsseln, nur Entschlüsselungscode unverschlüsselt. funktional identische Varianten des Viruscodes herstellen (polymorphe Viren). 25

26 Würmer Internet t Würmer sind Viren, die sich selbst über Netzwerke verbreiten und damit ganz viele Rechner infizieren können. Im Gegensatz zu Viren warten sie nicht passiv darauf, dass sie mit infizierten Dateien weitergegeben werden. Sie versuchen auf unterschiedliche Art aktiv via Netzwerk weitere Computer zu infizieren. Aber auch ein Wurm kann wie ein Virus in vertrauenswürdigen Dateien getarnt integriert sein. 26

27 Instant Messaging-Würmer Instant-Messaging-Programme t sind so genannte Chat- Programme wie zum Beispiel ICQ oder MSN Messenger. Ein Wurm dieser Art verbreitet sich, indem er allen Kontakten einen Link zu einer Seite schickt, welche den Wurm enthält. Klickt der Benutzer auf den Link, wird der Wurm auf dem Computer installiert und ausgeführt. Nun sendet der Wurm auch von diesem Computer den Link an alle eingetragenen Kontakte weiter. 27

28 Handywürmer Handywürmer sind die neueste Art von Würmern. Zuerst aufgetreten sind sie im Juni Die derzeitigen Würmer verbreiten sich meist über Bluetooth, eine kabellose Verbindung zwischen Handys, Drucker, Scanner oder sogar Bordcomputern von Autos mit einer Reichweite von ungefähr zehn Metern. Handywürmer greifen das Betriebssystem Symbian OS an und versuchen, sich selbst mit Bluetooth an alle erreichbaren Bluetooth-Empfänger zu schicken. Gleich wie im Computersektor so vermuten Antivirenhersteller werden im Handybereich immer mehr Viren und Würmer auftreten. Seit dem Jahr 2005 ist es auch möglich, dass sich Handywürmer durch MMS verbreiten. 28

29 Schutz Genereller Schutz vor Schadprogrammen ist unmöglich Man muss die Mechanismen verstehen und Einzelmaßnahmen treffen Virenscanner einsetzen Personal-Firewalls einsetzen (nur eingeschränkte Zugriffe auf Dienste des Rechners erlauben) Paketfilter (überwachen die Pakete im Internet und suchen Schadmuster) Rechtetrennung (Nutzer nicht mit Administrator!) Verschlüsselte Verbindungen benutzen Keine unbekannten Programme downloaden und ausführen Vorsicht bei Attachments Computer ausschalten 29

30 Passwörter Die Verbreitung von Viren wird deutlich erleichtert, t wenn Passwörter geknackt werden können. Passwörter werden i.a. verschlüsselt abgelegt. Ein eingelesenes Passwort wird dann verschlüsselt und mit dem verschlüsselt hinterlegten Passwort verglichen. Passwortdateien mit verschlüsselten Passwörten nutzen zunächst nichts. Man braucht das Originalpasswort. BIOS Passwörter BIOS Passwörter schützen einen Rechner beim Booten. Viele BIOS Systeme haben eingebaute Backdoor Passwörter 30

31 Gefahren für Passwörter Zu leichte Passwörter Passwörter knacken bedeutet meist, Passwörter erraten, verschlüsseln und vergleichen. Zu leichte Passwörter (Name, Straßennamen, Nummernschilder usw.) lassen sich automatisch knacken. Packet Sniffer Diese Programme beobachten den Netzverkehr in einem Rechnernetz und erkennen unverschlüsselte Passwörter (wie z.b. mit telnet). Gegenmaßnahmen - Passwort + Zufallszahl - One-Time Passwörter - TAN Listen. 31

32 Zusammenfassung Heutige Software ist so kompliziert, dass Programmierfehler unvermeidlich sind Programmierfehler sind die Basis für exploits Malware Programmier sind oft die fähigsten und kreativsten t Programmierer Malware ist inzwischen so ein lukratives Geschäft, dass der Aufwand kaum noch eine Rolle spielt. Vollständiger Schutz ist unmöglich Die Naivität und Unvorsichtigkeit von Benutzern ist oft kaum zu überbieten Nur Verständnis der Mechanismen und Vorsicht hilft (eingeschränkt) 32

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen Datenschutz Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen gesetzliche Datenschutzmassnahmen www.datenschutz.ch K4.4 Datensicherheit - Datenschutz

Mehr

Aufgabe 3 Storm-Worm

Aufgabe 3 Storm-Worm Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008 Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt von Eugene Kaspersky 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41500 3

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Viren - Wie sicher ist Mobile Commerce? Patrick Heinen Systems Engineer Symantec (Deutschland) GmbH

Viren - Wie sicher ist Mobile Commerce? Patrick Heinen Systems Engineer Symantec (Deutschland) GmbH Viren - Wie sicher ist Mobile Commerce? Patrick Heinen s Engineer (Deutschland) GmbH 1 Inhalt Viren, Würmer und Trojaner Definition Funktion Typen Geschichte Virenscannern - Abwehrmechanismen Anforderungen

Mehr

Viren, Würmer, Trojaner und Malware-Scanner. Edgar Ebensperger Philipp Neulinger Manuel Schrempf

Viren, Würmer, Trojaner und Malware-Scanner. Edgar Ebensperger Philipp Neulinger Manuel Schrempf Viren, Würmer, Trojaner und Malware-Scanner Edgar Ebensperger Philipp Neulinger Manuel Schrempf Inhalt 1. Drei Arten von Malware 1. Definition 2. Geschichte, Ursprung und Beispiele 3. Arbeitsweise und

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch

ZMI Benutzerhandbuch Sophos. Sophos Virenscanner Benutzerhandbuch ZMI Benutzerhandbuch Sophos Sophos Virenscanner Benutzerhandbuch Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

DOSNET SMURF ATTACK EVIL TWIN

DOSNET SMURF ATTACK EVIL TWIN DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Allgemeine Hintergrundinformation über Viren

Allgemeine Hintergrundinformation über Viren Allgemeine Hintergrundinformation über Viren Allgemeine Hintergrundinformation über Viren 1. Was ist ein Virus? Ein Computervirus ist ein Programm oder eine Folge von Anweisungen, mit dem Ziel sich zu

Mehr

Kurzanleitung (Standardinstallation)

Kurzanleitung (Standardinstallation) Kurzanleitung (Standardinstallation) ESET Smart Security / ESET NOD32 Antivirus Kurzanleitung Seite 2 Einführung Vielen Dank, dass Sie sich für den Einsatz eines ESET Antivirenproduktes entschieden haben.

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

CSL (Computer- Sicherheitslexikon) Verfasser: Dario Rekowski

CSL (Computer- Sicherheitslexikon) Verfasser: Dario Rekowski CSL (Computer- Sicherheitslexikon) Verfasser: Dario Rekowski Inhaltsverzeichnis A 4 Attachment: 4 B 4 Backup: 4 Bluesnarfing: 4 Boot-Sektor: 4 Boot-Viren: 4 C 4 Cookie: 4 D 5 Data-Miner: 5 Datei-Viren:

Mehr

Ihr persönliches Online-Banking Ersteinstieg

Ihr persönliches Online-Banking Ersteinstieg Yuri Arcurs - Fotolia.com Ihr persönliches Online-Banking Ersteinstieg Inhalt Auslandskartensperre 3 2 Inhalt 3 Auslandskartensperre 4 5 Einrichtung 6 Sicherheit 7 VR-Kennung 8 Sicherheitsrisiken Weitere

Mehr

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd SSH 1 Grundlagen... 1 2 Authentifizierung... 1 3 Installation von OpenSSH for Windows... 1 3.1 Anmeldung mit Schlüsselpaar... 3 4 SSH-Tunnel... 4 4.1 Funktionsweise... 5 4.2 Remote-Desktop durch einen

Mehr

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker?

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? Dipl.-Inform. Dominik Vallendor 14. November 2013 Tralios IT GmbH www.tralios.de Über mich Dipl.-Inform. Dominik

Mehr

Abuse Abteilung: Customer Care Center Version: 1.1 Datum: 20.12.2013 Autor: Tobias Da Rin

Abuse Abteilung: Customer Care Center Version: 1.1 Datum: 20.12.2013 Autor: Tobias Da Rin Abuse Abteilung: Customer Care Center Version: 1.1 Datum: 20.12.2013 Autor: Tobias Da Rin Inhaltsverzeichnis 1 FAQ s... 3 1.1 Ich wurde vom Abuse-Team kontaktiert, obwohl ich keinen Missbrauch betreibe....

Mehr

Zur Sicherheitslage 28. November 2005 Sicherheitstage WS 2005/2006

Zur Sicherheitslage 28. November 2005 Sicherheitstage WS 2005/2006 Zur Sicherheitslage 28. November 2005 Sicherheitstage WS 2005/2006 Hergen Harnisch Übersicht 1. Statistik / Vorfälle Uni Hannover 2. Bedrohungen: a) Bot-Netze b) Bruteforce-SSH c) social Engineering d)

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren

PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren Eine weitere Möglichkeit, das ein PC mit einem Trojaner infiziert sein kann, ist z.b., wenn ein Backdoor Listener wie Netcat auf dem infiltriertem

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

HTW-Aalen. OpenVPN - Anleitung. Eine Installations- und Nutzungsanleitung zu OpenVPN

HTW-Aalen. OpenVPN - Anleitung. Eine Installations- und Nutzungsanleitung zu OpenVPN HTW-Aalen OpenVPN - Anleitung Eine Installations- und Nutzungsanleitung zu OpenVPN Sabine Gold Oktober 2013 Inhaltsverzeichnis 1 Download und Installation des OpenVPN-Clients... 2 1.1. Betriebssystem Windows...

Mehr

SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn

SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM E-Mails und wie man sich davor schützen kann 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM in Zahlen Anteil des SPAM am gesamten E-Mail Aufkommen SPAM 17% SPAM 93% Normal 83% Normal

Mehr

Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung

Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung Christian Steiner sichstei@stud.uni-erlangen.de 01.07.2002 Abstract Vor allem für Windows und DOS-Systeme, aber im zunehmenden Maße auch für Linux

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac. Computerviren Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.at Institut fr Computerwissenschaften Computerviren p.1/18 Der I LOVE YOU Virus Computerviren p.2/18 Geschichte

Mehr

Safer Internet Day Internet mit Sicherheit

Safer Internet Day Internet mit Sicherheit Safer Internet Day Internet mit Sicherheit Gefahren und Angreifer Wolf-Dieter Scheid, 03.03.2015 09.03.2015 Folie 2 Übersicht 1. Einfallswege 2. Datendiebstahl 3. Gefahren und Angreifer 09.03.2015 Folie

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Installationsanleitung für Internet Security. Inhalt

Installationsanleitung für Internet Security. Inhalt Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer installieren...3 3 Installationsanleitung

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern

Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern IKS GmbH Jena Information Kommunikation - Systeme Leutragraben 1 D-07743 Jena Telefon: +49-3641-460850 Fax: +49-3641-460855 email: L.Donnerhacke@iks-jena.de

Mehr

ZMI Produkthandbuch Sophos. Sophos Virenscanner für Administratoren

ZMI Produkthandbuch Sophos. Sophos Virenscanner für Administratoren ZMI Produkthandbuch Sophos Sophos Virenscanner für Administratoren Version: 1.0 12.07.2007 Herausgeber Zentrum für Medien und IT ANSCHRIFT: HAUS-/ZUSTELLADRESSE: TELEFON: E-MAIL-ADRESSE: Zentrum für Medien

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

Systeme 1. Kapitel 10 Sicherheit WS 2009/10 1

Systeme 1. Kapitel 10 Sicherheit WS 2009/10 1 Systeme 1 Kapitel 10 Sicherheit WS 2009/10 1 IBM System Storage-Kompendium Die IBM Speichergeschichte von 1952 bis 2010 http://www-03.ibm.com/systems/data/flash/de/resources/ ibm_storage_compendium_de.pdf

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Neue Herausforderungen des Selbstdatenschutzes im Internet

Neue Herausforderungen des Selbstdatenschutzes im Internet Neue Herausforderungen des Selbstdatenschutzes im Internet Christian Krause Technisches Referat im ULD Windows 98 Vielleicht Windows XP. Aber dann natürlich kein Auto-Update! denn Micro$oft ist böse. Internet

Mehr

Gefahren im Internet

Gefahren im Internet Gefahren im Internet Carl Spitzenberger Christoph Motal Neue Technologien werden Anfangs gerne skeptisch betrachtet 1835 als die erste Eisenbahn zwischen Nürnberg und Fürth eröffnet wurde, wurde ein Gutachten

Mehr

Wie halte ich meinen PC sicher und wie schütze ich meine Daten?

Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie halte ich meinen PC sicher und wie schütze ich meine Daten? Wie schütze ich meinen PC vor Angriffen? 1. Firewall Aktivieren Sie die Firewall von Windows: Windows XP: Systemsteuerung / Sicherheitscenter

Mehr

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014

Sophos Anti-Virus. Felizitas Heinebrodt. Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg. Version 12 September 2014 Sophos Anti-Virus Felizitas Heinebrodt Technische Hochschule Nürnberg Rechenzentrum Kesslerplatz 12, 90489 Nürnberg Version 12 September 2014 DokID: sophos Vers. 12, 20.08.2015, RZ/THN Informationen des

Mehr

Sicherheitsbetrachtung von Android und dessen Apps. Dr. Michael Spreitzenbarth

Sicherheitsbetrachtung von Android und dessen Apps. Dr. Michael Spreitzenbarth Sicherheitsbetrachtung von Android und dessen Apps Dr. Michael Spreitzenbarth Über mich Studium der Wirtschaftsinformatik an der Universität Mannheim mit dem Schwerpunkt in den Bereichen IT-Security und

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

HANDYLUDER. Das Handyvirusquartett. Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co.

HANDYLUDER. Das Handyvirusquartett. Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co. HANDYLUDER Das Handyvirusquartett Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co. Berühmte Handy-Malware: Viren, Würmer, Trojaner & Co. Handyluder

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg Sicherheitsvorkehrungen am eigenen PC 1 Versuchen Sie, so wenig Personen wie möglich an dem PC arbeiten zu lassen, den Sie für das Online-Banking nutzen. Dadurch werden die Risiken reduziert, die durch

Mehr

Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen

Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen Inhalt Motivation allgemeine Bedrohungen für mobile Endgeräte bösartige Anwendungen für

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Sicherheit im Internet 1: Viren, Würmer und Trojaner. Viren, Würmer und Trojaner. Virenlawine. Weiterbildungsveranstaltung des PING e.v.

Sicherheit im Internet 1: Viren, Würmer und Trojaner. Viren, Würmer und Trojaner. Virenlawine. Weiterbildungsveranstaltung des PING e.v. Virenlawine Sicherheit im Internet 1: FAZ 2003-06-06 FAZ 2003-08-22 Weiterbildungsveranstaltung des PING e.v. Daniel Borgmann und Dr. med. Arthur Pranada FAZ 2004-06-04 FAZ 2004-06-05 Donnerstag, 24. November

Mehr

Das Anti-Botnet-Beratungszentrum Hilfe im Kampf gegen die Botnetz-Mafia

Das Anti-Botnet-Beratungszentrum Hilfe im Kampf gegen die Botnetz-Mafia Das Anti-Botnet-Beratungszentrum Hilfe im Kampf gegen die Botnetz-Mafia Wie arbeitet das Anti-Botnet-Beratungszentrum?... 2 Welche Internet Service Provider unterstützen das Projekt?... 4 Wer ist am Anti-Botnet-Beratungszentrum

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes und der IT-Sicherheit Musterlösung zur 5. Übung im SoSe 2009: Gefährdungen der IT-Sicherheit 5.1 Beispiele für Bedrohungen der IT-Sicherheit Aufgabe: Die mehrseitige IT-Sicherheit bestimmt sich anhand

Mehr

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt

Systemanforderungen und Installationsanleitung für Internet Security. Inhalt Systemanforderungen und Installationsanleitung für Internet Security Inhalt 1 Systemanforderungen für Internet Security...2 2 Installationsanleitung: Internet Security für einen Test auf einem Computer

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

spam Anti Spam ANTI SPAM Guide

spam Anti Spam ANTI SPAM Guide spam Anti Spam ANTI SPAM Guide Trend Micro Anti Spam Guide Inhalt Seite 2 ANTI SPAM Guide INHALT Inhalt I Was ist Spam........................03 II Spam-Kategorien....................04 III Wie Spammer

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

F-Secure Anti-Virus for Mac Benutzerhandbuch

F-Secure Anti-Virus for Mac Benutzerhandbuch F-Secure Anti-Virus for Mac Benutzerhandbuch F-Secure Anti-Virus for Mac Inhaltsverzeichnis 3 Inhalt Kapitel 1: Einstieg...5 Was nach dem Installieren zu tun ist...6 Abonnement verwalten...6 Öffnen des

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

SelfLinux-0.12.3. glitter. Autor: Johnny Graber (selflinux@jgraber.ch) Formatierung: Alexander Fischer (Selflinux@tbanus.

SelfLinux-0.12.3. glitter. Autor: Johnny Graber (selflinux@jgraber.ch) Formatierung: Alexander Fischer (Selflinux@tbanus. glitter Autor: Johnny Graber (selflinux@jgraber.ch) Formatierung: Alexander Fischer (Selflinux@tbanus.org) Lizenz: GFDL glitter ist ein Programm mit grafischer Oberfläche zum gezielten Download von binären

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Vorwort Die Fiducia IT AG stellt Ihren Kunden einen Überblick mit Tipps zur Verbesserung der Sicherheit im Online-Banking zur Verfügung.

Mehr

Desktop Personal Firewall und Virenscanner

Desktop Personal Firewall und Virenscanner Desktop Personal Firewall und Virenscanner Desktop Personal Firewall Was ist eine Firewall und wie kann diese unterschieden werden? Wie funktioniert eine Firewall? Was ist zu beachten? Virenscanner Was

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Als Malware bezeichnet man Computerprogramme, die unerwünschte, meist auch schädliche Aktionen ausführen.

Als Malware bezeichnet man Computerprogramme, die unerwünschte, meist auch schädliche Aktionen ausführen. ECDL Core IT-Security 2 MALWARE 2.1 Definition und Funktionsweise Als Malware bezeichnet man Computerprogramme, die unerwünschte, meist auch schädliche Aktionen ausführen. 2.1.1 Den Begriff Malware verstehen

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Botnetze & DDoS-Attacken

Botnetze & DDoS-Attacken Botnetze & DDoS-Attacken Perstling, Tabibian 8. Juni 2012 Perstling, Tabibian Botnetze & DDoS-Attacken 8. Juni 2012 1 / 33 Übersicht Botnetze Bots Aufbau und Kommunikation (C&C, zentralisierte/dezentralisierte

Mehr

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man: PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich

Mehr

Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt

Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt Eugene Kaspersky Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt ISBN-10: 3-446-41500-9 ISBN-13: 978-3-446-41500-3 Leseprobe Weitere Informationen oder Bestellungen

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1 LLG-Workshops Mai/Juni 2006 Sicheres Arbeiten am PC Hinweis: Alle gezeigten Folien sind hier veröffentlicht: www.ziemke-koeln.de / Viren, Würmer& Trojaner 1. Säule: Virenschutz einmalige Installation;

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Einleitung...1. Wissenswertes über Spam...31. Drei Bedingungen für die Existenz von Schadprogrammen...39

Einleitung...1. Wissenswertes über Spam...31. Drei Bedingungen für die Existenz von Schadprogrammen...39 Inhalt Einleitung...1 Teil I: Arten, Auftreten und Abwehr von Malware Wer schreibt Schadprogramme und weshalb?...9 Computervandalismus... 9 Kleine Betrügereien... 12 Kriminelle Geschäfte... 13 Halblegale

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

3 Analyse der Informationen und Auswertung von Schwachstellen

3 Analyse der Informationen und Auswertung von Schwachstellen 3 Analyse der Informationen und Auswertung von Schwachstellen Webquellen: http://www.packetstormsecurity.org http://www.2600.com http://www.theregister.co.uk/content/55/16725.html Nessus, ISS Scanner Empfehlenswerte

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Sibylle Schwarz Westsächsische Hochschule Zwickau Dr. Friedrichs-Ring 2a, RII 263 http://wwwstud.fh-zwickau.de/~sibsc/ sibylle.schwarz@fh-zwickau.de WS 2009/2010 Informationssicherheit

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Ping of Death Spoofing Phisihing. B. Krbecek (DCP) A. Schempp (DCS, DCP, DCF) T. Schwarz

Ping of Death Spoofing Phisihing. B. Krbecek (DCP) A. Schempp (DCS, DCP, DCF) T. Schwarz Ping of Death Spoofing Phisihing Überblick B. Krbecek -> Ping of Death A. Schempp -> Spoofing -> Phishing Fragen? B. Krbecek Ping of Death (POD) - I Gefahrenkategorie: -> Störung (Disruption) Attackenkategorie:

Mehr

Viren und Co Seite 1 von 7. VIREN und Co

Viren und Co Seite 1 von 7. VIREN und Co Viren und Co Seite 1 von 7 VIREN und Co Vor kurzem hat der sogenannte "I Love You"-Virus zugeschlagen und weltweit Schäden in Miliardenhöhe angerichtet. Zwischenzeitlich machen auch verschiedenen Ableger

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr