Cybercrime. Glossar Cybercrime

Größe: px
Ab Seite anzeigen:

Download "Cybercrime. Glossar Cybercrime"

Transkript

1 Cybercrime Glossar Cybercrime 1

2 Index Cybercrime Angriff Backdoor Bootvirus Botnetz Brute-Force-Angriff DDoS, distributed denial of service DoS, denial of service Fast-Flux Fluten IC3, Internet crime complaint center Internetkriminalität ITW, in the wild Mailbombing Makrovirus Malware Man-in-the-Middle-Angriff Nuke-Attacke Phishing Ping-Flooding Polymorpher Virus Robot Smurf-Attacke Snooping Spam Spyware Stealth-Virus SYN-Flooding Trojaner Virus Wurm Impressum 2

3 Angriff attack Angriffe sind unerlaubte und nichtautorisierte Aktivitäten zum Schaden von Ressourcen, Dateien und Programmen, oder wie beim Social Engineering zur unberechtigten Informationsbeschaffung. Bei den Angriffen unterscheidet man zwischen passiven und aktiven Angriffen. Passive Angriffe bedrohen die Vertraulichkeit der Kommunikation, beeinflussen aber nicht die Kommunikation oder den Nachrichteninhalt. Sie zielen ausschließlich auf die unerlaubte Informationsbeschaffung. Die Abhörsicherheit kann durch diverse Verfahren unterlaufen werden. Eines der bekanntesten ist Tempest, bei dem die elektromagnetische Strahlung von Bildschirmen, Computerboards und Datenkabel empfangen und ausgewertet wird. Ein großes Angriffspotential bieten alle Datenkabel, Telefonleitungen, Lichtwellenleiter und vor allem die Funktechnik, die besonders gefährdet ist. Ist es bei Datenkabeln die elektromagnetische Strahlung, die abgehört werden kann, so besteht bei Lichtwellenleitern die Möglichkeit diese stark zu krümmen, bis die Moden das Kernglas verlassen und die optischen Signale austreten. Bei den aktiven Angriffen werden die Nachrichten, die Komponenten des Kommunikationssystems oder die Kommunikation verfälscht. Es kann sich dabei um Angriffe kann auf Netze, um diese funktional zu stören, wie beispielsweise eine DoS-Attacke, um Angriffe auf den Zugang zu Systemen oder um die Entschlüsselung verschlüsselter Daten und Nachrichten. Ein aktiver Angreifer kann durch Einfügen, Löschen oder Modifizieren von Inhalten bestimmte Reaktionen des Empfängers auslösen und dessen Verhaltensweisen steuern. Zu diesen aktiven Angriffen gehören das Übermitteln von Viren, Würmern und Trojanern. Backdoor Backdoors sind unberechtigte Zugriffe auf Rechner und deren Datenbestände. Wie der Name sagt, erfolgt der unberechtigte Zugriff durch die Hintertür. Der Angreifer erlangt über ein 3

4 verstecktes, ständig laufendes Programm häufig uneingeschränkte Zugriffsrechte. Im Gegensatz zu Trojanern ermöglichen Backdoors einen direkten Zugriff auf den betroffenen Rechner, sie spionieren interessante und persönliche Daten aus, ermöglichen die Manipulation von Hard- und Software und die Änderung oder Zerstörung von Datenbeständen. Backdoors werden häufig dazu benutzt um Viren, Würmer oder Trojaner auf dem angegriffenen Rechner zu installieren oder diesen für unbefugte Operationen wie DDoS-Attacken zu benutzen. Bootvirus boot virus Wie aus der Bezeichnung Bootvirus hervorgeht, handelt es sich um Viren, die den Bootsektor von Disketten oder den Master Boot Record (MBR) von Festplatten infizieren. Sie überschreiben wichtige Informationen für das Booten, so dass das Betriebssystem nicht mehr gestartet werden kann. Bootviren übernehmen die Startfunktion und die Rolle der Bootroutine und ersetzen den Start im Master Boot Record und früher im Boot-Sektor auf Disketten. Bootviren waren in den 90er Jahren die am häufigsten vorkommenden Viren, sie waren insofern besonders hartnäckig, weil sie auch auf Disketten, die keinen Bootsektor hatten, übertragen werden und auf jede Diskette unbemerkt kopiert werden konnten. Botnetz botnet Die Bezeichnung Botnetz ist von Robots (Bots) abgeleitet. Ein Botnetz ist ein verteiltes Netz mit vielen an das Internet angeschlossenen Computern auf denen Robots laufen. Die Robots eines Botnetzes werden von einer zentralen Stelle aus kontrolliert und aktiviert. Botnetze können durchaus legal sein und bestimmte Aufgaben übernehmen. Ein Ansatz für Botnetze liegt im Cybercrime, der Internetkriminalität. Bei diesen Botnetzen 4

5 Botnetz mit infizierten PCs 5

6 geht es darum viele Computer zu bündeln und gemeinsam ein Zielsystem so zu attackieren, dass es seinen Dienst versagt. Für dieses Ziel werden in Botnetzen viele Personal Computer ohne Wissen der Benutzer mit Malware infiziert und vom Botnetz-Betreiber zu einem großen Netzverbund zusammengefügt. Die Robots der infizierten PCs werden zentral vom Botnetz-Operator oder Bot-Master kontrolliert und aktiviert. Die Kontrollfunktionen übernehmen Command-and-Control-Server (C&C). Der Botnetz-Betreiber nutzt dadurch die Rechenleistung und Ressourcen hunderter oder tausender mit Robots infizierter PCs. Er kann auf Befehl Rechnersysteme, Unternehmensnetze oder ganze Metropolitan Area Networks (MAN) so belasten, dass die Sever ausfallen. Dazu werden alle infizierten PCs so gesteuert, dass sie gleichzeitig DoS- und DDoS-Attacken oder ein anderes Flooding auslösen, Viren verbreiten, Mail-Server mit Mailbombs oder Spams traktieren oder Mails für das Phishing versenden. Um die Serveradresse und dessen -standort zu verschleiern, arbeiten Cyberkriminelle mit Fast-Flux, einem Mechanismus bei dem sich der Domainname permanent in kürzester Zeit ändert. Solche Botnetz-Dienste werden häufig von Cyberkriminellen geordert und können einzelne Rechner, ganze Rechnersysteme, Netzwerke von Unternehmen und ganze Stadtnetze fluten, ohne dass Gegenmaßnahmen ergriffen werden können. Brute-Force-Angriff brute force attack Ein Brute-Force-Angriff stellt einen gewaltsamen Angriff auf einen kryptografischen Algorithmus dar. Das Verfahren probiert systematisch alle möglichen Kombinationen durch, um den Krypto-Algorithmus zu knacken. Brute-Force-Angriffe können ebenso auf verschlüsselte Dateien, Nachrichten und Informationen oder auch auf Passwörter angesetzt werden. Damit Brute-Force-Angriffe möglichst zeitintensiv sind, setzen die meisten 6

7 Verschlüsselungssysteme sehr lange Schlüssel ein. Bei einem 32-Bit-Schlüssel wären es vier Milliarden Möglichkeiten, die die heutigen Personal Computer in Minuten durchprobiert hätten. Entsprechend länger dauert die Ermittlung eines 48-Bit-Schlüssels oder gar eines 64- oder eines 128-Bit-Schlüssels, der nur in mehreren tausend Jahren zu knacken wäre. DDoS, distributed denial of service DDoS-Attacke Aufbau einer DDoS-Attacke Ein Distributed Denial of Service (DDoS) ist eine DoS-Attacke, die im Verbund von vielen Computern aus erfolgt. In der Internetkriminalität wird sie häufig in Botnetzen ausgeführt. Die DDoS- Attacke wird zum gleichen Zeitpunkt von verschiedenen Computern ausgelöst und ist dadurch nur schwer zu orten und noch 7

8 schwieriger zu unterbinden. Wie bei der DoS-Attacke wird der attackierte Computer bei der DDoS-Attacke mit fehlerhaften und vorsätzlich falsch adressierten IP-Paketen bombardiert, und zwar so intensiv, bis der angegriffene Server seinen Dienst einstellen muss oder abstürzt. Die Koordination der DDoS-Attacken erfolgt vom Angreifer bzw. vom Botnetz-Betreiber aus, der die auf den infizierten Botnetz-Rechnern abgelegte Malware, Spams oder Trojaner gleichzeitig aktivieren kann. Da die eigentlichen Attacken über die vielen Botnetz-Rechner ablaufen, ist der Verursacher schwer zu ermitteln, zumal häufig auch noch mit Fast-Flux gearbeitet wird, wodurch sich die Domainnamen permanent ändern. Wenn die Attacke gestartet wird, werden die Hilfsprogramme gleichzeitig auf allen Agents aktiviert und starten eine DDoS-Attacke auf den Ziel-Server. Eine DDoS-Attacke kann ein SYN- Flooding oder eine andere DoS-Attacke sein. DoS, denial of service DoS-Attacke Denial of Service (DoS) sind Dienstverweigerungen, die im Internet zur Beeinträchtigung von Webservices führen, und die, als DoS-Attacke ausgeführt, einen angegriffenen Server oder eine Website außer Betrieb setzen können. DoS-Angriffe werden durch Überlastung von Servern ausgelöst, so beispielsweise durch die Bombardierung eines Mail-Servers mit einer Flut an Mails, durch millionenfache Anfragen an einen Server oder durch Überflutung eines Netzwerks mit Datenpaketen. In allen Fällen können die Funktionen wegen Überlastung der Server oder Netze nicht mehr hinreichend ausgeführt werden. Die Server sind nicht mehr erreichbar, die Netze können zusammenbrechen. DoS-Attacken zielen in der Regel nicht auf den Zugang zum Netzwerk, System oder zu den Datenbeständen, sondern haben das Ziel einen Dienst einzuschränken, zu blockieren oder unbenutzbar zu machen. Dazu werden die zur Verfügung stehenden Programme oder 8

9 Netzwerk- Ressourcen außerordentlich überbelastet, manchmal auch kollektiv von tausenden Nutzern. Ein DoS-Angriff kann durch IP- Spoofing vorbereitet werden. Der DoS-Attacken Angreifer nutzt dazu eine autorisierte IP-Adresse und gelangt so in das System oder das Netzwerk, um dann seine DoS-Attacke auszuführen. Neben dem Mailbombing und dem Broadcaststurm, gibt es als weitere DoS-Attacken das SYN-Flooding, Ping-Flooding, die Smurf-Attacke, Nuke-Attacke und die DDoS-Attacken. Fast-Flux FFSN, fast flux service network Fast-Flux ist ein Mechanismus der von Internetkriminellen genutzt um die Identifizierung von Webservern und deren Standort anhand der IP-Adresse zu verschleiern. Der Fast-Flux- Mechanismus missbraucht dabei das DNS-System und erzeugt ein Botnet bei dem die Knoten so schnell hinzugefügt und abgeschaltet werden, dass sie nicht identifiziert werden können. 9

10 Fast-Flux nutzt die Vorteile des Load Balancing in DNS-Systemen, bei dem ein Server seine Aufgaben auf mehrere Rechner verteilen kann. Beim Domain Name System (DNS) kann der Administrator über einem einzigen Hostnamen mehrere IP-Adressen registrieren. Diese alternativen IP-Adressen werden normalerweise dazu benutzt, um den Datenverkehr zwischen mehreren Servern zu verteilen. Wobei sich normalerweise die IP-Adresse der Domain nicht oder nur selten ändert. Cyberkriminelle dagegen verstecken ihre Server indem sie das Timeto-Live-Feld (TTL) des DNS Resource Records auf eine Zeitspanne von einer Minute oder weniger einstellen und diesen Eintrag in kürzesten Zeitabständen ändern. Dadurch werden permanent wechselnde Domainnamen erzeugt. Außerdem sind die Domains von solchen Ländern, die noch keine oder lasche Gesetze gegen Internetkriminalität haben. Fast-Flux-Botnetze sind verantwortlich für illegal Praktiken und diverse Malware, wie das Phishing von Websites, bösartige, rechtsextreme und extrem jugendgefährdende Websites. Fluten flooding Bei DoS-Attacken und DDoS-Attacken werden für die Angriffe auf die Netzdienste verschiedene Flooding-Techniken benutzt. Alle Flooding-Techniken überlasten die zur Verfügung stehende Übertragungskapazität des Angegriffenen, damit der angegriffene Server die Anfragen nicht mehr bearbeiten kann. Man unterscheidet dabei zwischen dem PING- Flooding und dem SYN-Flooding. Beim Ping-Flooding oder beim Ping of Death (PoD) werden lange Requests oder überlange Fragmente an eine IP-Adresse generiert, die die gesamte Systemperformance benötigen. Beim SYN-Flooding werden fortlaufend Requests für die Synchronisation an einen TCP-Port gesendet. Auch hierbei wird das System überlastet und kann abstürzen. 10

11 IC3, Internet crime complaint center Das Internet Crime Complaint Center (IC3)ist eine Partnerschaft zwischen dem Federal Bureau of Investigation (FBI) und dem National White Collar Crime Center (NW3C). Ziel von IC3 ist es, Beschwerden über Internetkriminalität zu erfassen und staatliche, internationale und lokale Behörden und Institutionen darüber zu informieren, damit diese den gesetzlichen Verstößen angemessen zu begegnen. Seit der Gründung hat das IC3 Beschwerden über alle möglichen Cyber-Crime-Aktivitäten erhalten, darunter über Online-Betrügereien in den verschiedensten Ausprägungen, das Eindringen in Computer und Datenbestände, Wirtschaftsspionage, Online-Erpressungen, über Geldwäsche, den Diebstahl von Identitäten und vieles andere. Internetkriminalität cybercrime Internetkriminalität, Cybercrime, umfasst alle bösartigen Aktivitäten, die Personen, Computer, Datenbestände, Softwareprogramme und Kommunikationsverbindungen im Internet vorsätzlich beeinträchtigen, ausspionieren oder schädigen. Internetkriminalität ist der Oberbegriff für alle kriminelle Handlungen im Internet, sei es zum eigenen Vorteil oder zum Nachteil Dritter. Bei den in der Internetkriminalität benutzten Waffen handelt es sich um Schadprogramme, die von Hackern, Software-Entwicklern und Programmierern entwickelt von Hackern oder kriminell arbeitenden Personen eingesetzt wird. Die Palette der Schadsoftware, bekannt unter dem Oberbegriff Malware, umfasst die verschiedensten Programme und Techniken mit denen Computersysteme in ihrer Funktionsweise beeinträchtigt, sensitive Daten abgefragt, Computer oder ganze System gesperrt werden. Zu den Programmen gehören Viren, Würmer und Trojaner, das Flooding mit DoS- oder DDoS-Attacken, Spyware, Mailbombs, Spams und Hoaxes. Jedes dieser häufig äußerst intelligenten Schadprogramme hat eine eigene Zielsetzung. Daneben sind Botnets zu nennen über die gezielte Angriffe auf Unternehmensnetze mit tausenden von 11

12 infizierten Computer durchführen. Einige der genannten Schadprogramme befallen und infizieren Computer, bei anderen geht es um Identitätsdiebstahl und bei wieder anderen um das Ausspähen von Bankkonten und Kreditkarten und deren Zugangsdaten. Die Palette und die Art der Angriffe deuten darauf hin, dass die Schadprogramme immer intelligenter werden und von Softwareprofis programmiert werden. ITW, in the wild ITW-Virus Die Bekämpfung von Viren setzt voraus, dass deren Struktur bekannt ist. Aus diesem Grund werden alle bekannten und jemals vorgekommenen Viren, die in freiem Umlauf sind oder waren, als ITW-Viren (In The Wild) bezeichnet. Es gibt eine Auflistung von allen ITW-Viren, die in Datenbanken der WildList Organization International erfasst sind und dem Anwender auf der Wildlist-Website zur Verfügung gestellt werden. Insgesamt gibt es über bekannte ITW-Viren, von denen allerdings nur etwa ein Prozent stärker verbreitet war. Die Wildlist-Organisation, die bereits 1996 gegründet wurde, erhält ihre Informationen über Viren von qualifizierten Beobachtern, die weltweit agieren und aktuelle Bedrohungen durch Viren an die WildList melden. Die Wildlist-Liste wird monatlich aktualisiert. Mailbombing Mailbombing gehört zu den DoS-Attacken um Mail-Konten und Mail-Server in ihrer Funktion so zu beeinträchtigen, dass die -Adresse nicht mehr erreicht werden kann. Das Mailbombing kann auf verschiedenen Ansätzen zu Blockierung des Mail-Accounts führen. Beim klassischen Mailbombing wird der Mail-Empfänger mit einer Mailbombe regelrecht bombardiert. Dabei kann es sich um tausende oder zehntausende s handeln, die von 12

13 einem Botnet aus an die -Adresse geschickt werden. Das Herunterladen nimmt so viel Zeit in Anspruch, dass der Mail-Empfänger überlastet ist und korrekte Mails nicht mehr öffnen kann. Ein anderes Mailbombing-Konzept zielt auf den SMTP-Server, der die Mail versendet. Durch Einkopieren von vielen hunderten identischen Mail-Adressen als Carbon Copy (CC) oder Blind Carbon Copy (BCC) wird der Mail-Server durch die Generierung der Mails stark belastet. Diese Art des Mailbombing wird allerdings von den meisten Mail-Servern unterbunden. Die dritte Variante zielt wiederum auf den Mail-Empfänger und arbeitet mit großen Datei- Anhängen, die je nach Anschluss mehr oder weniger Zeit für das Download benötigen. Makrovirus macro virus Makroviren werden im Gegensatz zu normalen Viren in einer Makrosprache erstellt und befallen im Gegensatz zu diesen Dokumente der jeweiligen Host-Anwendung. Da Makros wiederkehrende Tastatureingaben und Programmabläufe automatisieren helfen, können Computerviren über Makroprogramme erstellt und reproduziert werden. Makroviren sind in Dokumenten eingelagert und werden bei Aufruf und Weitergabe der Dateien verteilt. Durch diese einfache Verbreitung können Makroviren enorme Schäden verursachen, beispielsweise durch Veränderung der Zahlen in einer Tabellenkalkulation. Malware Unter den Oberbegriff Malware, was eine Wortkreation aus den Wörtern Malicious Software ist, ist bösartige Schadsoftware zu verstehen, die die IT-Sicherheit und die Funktionsfähigkeit von Computern und Systemen beeinträchtigt. Dazu zählen im Einzelnen Viren, Trojaner und Würmer, Flooding und DoS- und DDoS-Attacken, Spyware, Spams, Hoaxes usw. Bei Malware handelt es sich immer um Aktivitäten, die vom Benutzer nicht erwünscht sind und durch 13

14 Robots (Bot) übertragen und verbreitet werden. Die technischen Verfahren mit denen die Malware-Aggressoren ihre Opfer ausspähen sind auf einem hohen technischen Niveau. Gängige Antivirenprogramme und Anti-Malware-Programme sind oft nicht in der Lage die Angriffe zu erkennen oder aufzuspüren. Wenn die Malware-Angriffe ihre Aufgaben erfüllt und Konstruktionspläne, Kontennummern oder andere Informationen ausgespäht haben, verwischen die Programme ihre eigenen Spuren. Häufig kann der entstandene Schaden und das Eindringen erst dann rekonstruiert werden, wenn der Privatmann Bundestrojaner, der den Computer sperrt oder das 14

15 Unternehmen bereits geschädigt wurde. Eine bekannte Malware ist der Bundestrojaner, der Windows-Rechner komplett sperrt, so dass keine Funktionen mehr eingegeben werden können. Man-in-the-Middle (MITM) ist ein Angriff auf den Kommunikationskanal zwischen zwei Partnern. Der Angreifer versucht dabei den Kommunikationskanal unter seine Kontrolle zu bringen, und zwar in der Art und Weise, dass die Kommunikationspartner nicht feststellen können ob sie miteinander oder mit dem Angreifer kommunizieren. Man-in-the-Middle-Angriffe können dann erfolgreich sein, wenn für die Verschlüsselung Public- Key-Verfahren ohne signierte Zertifikate benutzt werden, wie beispielsweise bei HTTPS. Abhilfe gegen Man-in-the-Middle-Angriffe schafft nur eine eindeutige Identifikation der Teilnehmer, ohne dem Angreifer die Identifikation preiszugeben. Man-in-the-Middle- Angriff MITM, man-in-the-middle attack Nuke-Attacke Nuke-Attacken zählen zu den DoS-Attacken gegen Computer-Netzwerke. Nuke-Attacken benutzen falsch fragmentierte oder ungültige ICMP-Datenpakete, Internet Control Message Protocol (ICMP), die zu einer Zieladresse gesendet werden. Diese Datenpakete werden zurückgewiesen und gelangen wieder zur Quelladresse, die sie erneut an die Zieladresse sendet. Phishing Mit der Wortschöpfung Phishing, das sich aus Passwort und Fishing zusammensetzt, ist ebenso wie das Pharming eine Technik, bei der der Angreifer versucht, die persönliche Identifikations-Nummer (PIN) und die Transaktionsnummer (TAN) von Bankkunden über das Internet abzufragen und damit Finanztransaktionen durchzuführen. 15

16 Postbank weist mit der gefälschten Home-Page vor der Gefahr des Phishing Die Angreifer, die Phisher, fragen über gefälschte Bank-Homepages die vertraulichen Daten ab. Zu diesem Zweck wird eine nachgemachte Homepage eines Geldinstituts ins Internet gestellt. Nach dem Zufallsprinzip werden s mit einem Link auf die gefälschte Hompage versandt. In diesen s werden Sicherheitsaspekte oder bankrelevante Themen behandelt mit dem Hinweis auf die angebliche Homepage. Die in die nachgebildeten Hompages eingetragenen persönliche Identifikationsnummern und Transaktionsnummern werden ausgefiltert und stehen den Angreifern unmittelbar für unberechtigte Finanztransaktionen auf der richtigen Homepage zur Verfügung. Da das Phishing wegen dessen Vorgehensweise nicht mehr den erhofften Erfolg zeitigt, wurde es verfeinert zum Spear-Phishing. Bei dieser Methode werden die Opfer ganz gezielt angegangen in dem sich die Phisher als alte Bekannte ausgeben und dazu harmlose Informationen aus Social Networks benutzen. Das darüber aufgebaute Vertrauen nutzen die 16

17 Phisher um über Formulare einen Link anzuklicken über den eine Ominöse Software geladen wird. Ping-Flooding Ping-Flooding ist eine DoS-Attacke. Es ist ein gezielter Angriff mit dem die Systemperformance von Servern stark beeinträchtigt wird oder der Server abstürzen kann. Das Ping-Flooding arbeitet wie das Ping-Pong-Verfahren. Wobei beim Ping-Flooding der Server mit unzähligen ICMP-Echo-Requests bombardiert wird. Durch die hohe Pingzahl sinkt das Antwortverhalten des Servers und die Netzverbindung wird stark belastet. Besonders erfolgreich sind Ping-Attacken wenn dem Angreifer eine hohe oder höhere Bandbreite zur Verfügung steht als dem Attackierten. Bei ICMP-Datenpaketen belasten die Datenpakete mit den ICMP Echo-Antworten die Bandbreite, wodurch das System abstürzen kann. Eine Variante des Ping-Flooding ist die Smurf-Attacke, die sich auf die Broadcast-Adresse eines Netzwerks zielt. Polymorpher Virus polymorphic virus Viren arbeiten nach bestimmten Code-Sequenzen und sind an wiederkehrenden Bytefolgen zu erkennen. Es gibt aber auch Viren, die ihren eigenen Programmcode ständig verändern, indem sie Kopien von sich selbst erstellen, die durch Permutation verändert wurden. Solche Viren nennt man polymorphe Viren. Sie können mit sich verändernden Signaturen arbeiten, die allerdings bestimmten Algorithmen unterliegen. Die Hersteller von Virenscannern und Anti-Virensoftware analysieren dieses Regelwerk und können dadurch entsprechende Anti- Virensoftware entwickeln. Die ersten polymorphen Viren sind aus den 80er Jahren bekannt. 17

18 robot, bot Robot Robots oder Bots sind Programme, die als Agenten für einen Benutzer oder Server operieren. Im Internet werden die Bots, die auch als Spider oder Crawler bezeichnet werden, als Suchmodule eingesetzt, die das Internet automatisch nach neuen und aktualisierten Webseiten durchsuchen, indem sie selbstständig den Links folgen. Sie werden von den Suchmaschinen zur Recherche ausgesendet und durchforsten die Webserver. Diese Suchmaschinen-Bots erfassen und charakterisieren die Dokumente anhand von Keywords und führen die Daten der Websites den Suchmaschinen zu. Je nach Arbeitsweise können die Robots oder Crawler nur neue oder aktualisierte Webseiten erfassen - man nennt Beispiele für unterschiedliche Robots 18

19 sie dann Freshbots oder Fresh Crawl - oder eine Tiefen-Indexierung ausführen und alle Unterseiten einer Website übertragen. Diese Bots nennt man Deepbots oder Deep Crawls. Robots können akzeptiert, auf spezielle Seiten eingeschränkt oder mit dem Robot Exclusion Standard (RES) verhindert werden. Ihr Verhalten kann durch Kopfeinträge und die ASCII-Datei robots.txt im Root Directory beeinflusst werden. Durch einfache Befehle können Robots selektiert und die Informationsübernahme kann eingeschränkt werden, indem bestimmte Dateien nicht gecrawlt werden dürfen. Sie werden durch Disallow: /Images/ von der Erfassung ausgeschlossen. Robots sind modifizierte, inoffizielle IRC-Clientprogramme, die Kontrollaufgaben ausführen und Chatter auf bestimmte Neuheiten hinweisen. Es gibt Versionen, mit denen es möglich ist, in den Rechner eines gewöhnlichen IRC-Clients einzudringen. Andere Bots können automatisch Spiele ausführen, wie Pokerbots, unerwünschte und nicht angeforderte s versenden, wie Spambots, Newsgroups durchforsten, wie Adbots, oder eigene Entscheidungen treffen, wie die Wizards. Cyberkriminelle infizieren mit Bots viele Computer von Unbekannten und bilden daraus ein Botnetz, über das sie Attacken auf Computer und Netzwerke ausführen können. Dabei kann es sich um DoS- oder DDoS-Attacken handeln oder um das Verbreiten von Spams, Viren und Trojanern. Smurf-Attacke smurf attack Smurf gehört zu den DoS-Attacken auf ein Netzwerk, die mit Pings arbeiten. Bei der Smurf- Attacke sendet der Angreifer ein oder mehrere ICMP-Datenpakete, Internet Control Message Protocol (ICMP), an die Broadcast-Adresse des Netzwerks. In den IP-Header wird mittels IP-Spoofing als Source Address (SA) die des Angegriffenen 19

20 eingetragen, anders als beim Ping-Flooding, bei dem eine nicht-existente Adresse eingetragen wird. Alle Clients eines Netzwerks, die den ICMP-Broadcast oder einzelne ICMP-Datenpakete empfangen, richten ihre Antwort an die Adresse des Angegriffenen, der daraufhin, je nach Anzahl an Netzwerk-Clients tausend oder mehr Antworten erhalten kann. Der Datenstrom multipliziert sich um die Anzahl an Clients, was zum Überlauf des Pufferspeichers oder zum Systemabsturz führen kann. Snooping Unter Snooping versteht man das Abhören einer Verbindung auf einem Broadcast-Medium, einem Chat oder der Internettelefonie. Der Mithörende, beispielsweise ein Hacker, kann dadurch in den Besitz von vertraulichen Daten wie Passwörter kommen. Neben dem genannten Snooping gibt es noch das Bus-Snooping bei dem jeder Teilnehmer auf dem Hostbus Adressen anderer Teilnehmer mitlesen kann. Spam spam mail Spams, Spam-Mails oder auch Junk-Mails, sind unverlangt zugesendete s und Kurznachrichtendienste (SMS). Das können auch Newsartikel sein, die an viele Newsgroups verteilt werden. Im normalen Sprachgebrauch sind damit unerwünschte Nachrichten gemeint, an denen man kein Interesse hat und die dem Benutzer unverlangt zugesandt werden. Eine Spam-Mail ist vergleichbar einer nicht angeforderten postalischen Wurfsendung. Die unerwünschten elektronischen Massenaussendungen werden auch als Unsolicited Bulk (UBE) bezeichnet, die kommerziellen s als Unsolicited Commercial (UCE). Für die Aussendung von Spams gibt es spezielle Programme für das Internet. So können Spam-Mails über Chats ebenso verbreitet werden wie über ICQ. Die Kreativität der Spam-Autoren kennt kaum Grenzen. So sind Spam-Mails zu komplexen und 20

21 Spam-Mail spezialisierten Anwendungen mutiert. Sie sind mit Flash-Animationen, versteckten Inhalten oder Spyware bestückt. Zur Verhinderung von Spams gibt es Spam-Filter gegen unerwünschte Massen- s, Mailfilter zur inhaltlichen Filterung von s nach Text- und Anhängen sowie Web-Filter zur Blockierung von unerwünschten -Adressen. Die Organisationen Mail Abuse Prevention System (MAPS) und Coalition Against Unsolicited 21

22 Commercial (CAUCE) haben sich speziell mit der Verhinderung von Spam-Mails auseinander gesetzt und bieten verschiedene Listen mit den Server-Adressen, von denen regelmäßig Spams versandt werden. Spyware Der Begriff Spyware ist eine Wortschöpfung aus Spy (Spionieren) und Ware. Es handelt sich dabei um eine Software, die das Online-Verhalten von Webnutzern, das sich im Surfen ausdrückt, ausspioniert und dieses Wissen an andere weitergibt. Aus den Ergebnissen, die in der Regel in Tabellen gespeichert und über s an den Urheber gesendet werden, können Rückschlüsse auf das Werbeverhalten gezogen und die Werbewirksamkeit durch gezielten Einsatz von abgestimmten Methoden gesteigert werden. Spyware wird als unerwünschte Software auf Workstations installiert, sie verhält sich penetrant und ist potenziell gefährlich. Der Zweck ist die Bereicherung des Urhebers. Sie wird durch Trojaner und mit s auf den Anwender-PC heruntergeladen. Spyware kann dann zu einer ernsthaften Gefahr werden, wenn vertrauliche Informationen des angemeldeten Nutzers weitergegeben werden. Dazu gehören u.a. die Abfolge der Tastatureingaben, der Benutzername, der Hashwert des Administrator-Passwortes, - Adressen, Kontaktdaten sowie Anmelde- und Nutzungsinformationen zu Instant-Messaging. Stealth-Virus Die Bezeichnung Stealth steht für Tarnkappe und ist bekannt von den Stealth-Bombern des US-Militärs, die nicht von Radars erfasst werden können. Daher leitet sich auch die Bezeichnung für Stealth-Viren ab. Es sind Viren, die sich tarnen indem sie Systemprogramme verändern. Greift der Benutzer auf eine infizierte Datei zu, kann er das Stealth-Virus nicht erkennen, da es sich aus der Datei entfernt hat. Gleiches gilt für Antivirenprogramme. Nach 22

23 dem Abschluss des Antivirenprogramms wird die Datei wieder von dem Stealth-Virus befallen. SYN-Flooding SYN-Flooding ist eine DoS-Attacke. Es ist ein gezielter Angriff auf einen Server, um diesen zu überlasten und zum Absturz zu bringen. Beim SYN-Flooding wird der Verbindungsmechanismus vom TCP-Protokoll geflutet, um den Server mit falsch beschrifteten TCP-Datenpaketen zu überlasten. Generell sendet beim Aufbau einer TCP-Verbindung ein Rechner ein Synchronisations-Flag an den Zielrechner. Der Zielrechner sendet daraufhin eine Empfangsbestätigung an den initiierenden Rechner, woraufhin dieser mit einem Bestätigungs- Flag (ACK) antwortet. Beim SYN- Flooding wird das Internet von einem Host mit TCP-Paketen mit Synchronisations- Flags geflutet, und zwar unter Benutzung einer nicht-existenten Quelladresse. Jedes einzelne DoS-Attacken Datenpaket wird 23

24 von dem anwählten Server wie eine Verbindungsanfrage, ein Connection Request, behandelt. Der entsprechende Server bestätigt die Anfrage mit einer Empfangsbestätigung mit gesetzten Bestätigungsflag und wartet anschließend auf die Antwort der sendenden Datenstation. Da die Quelladresse aber falsch ist, wird den Server keine Antwort erreichen. Da der Zielrechner keine Antwort erhält, sendet er nach einiger Zeit erneut eine Empfangsbestätigung und später wieder eine usw. Die Verbindung bleibt daher für einige Zeit halb geöffnet und begrenzt dadurch die Anzahl an Verbindungen, die der Server handeln kann. Der Server wird überlastet und kann dadurch auch korrekte Anfragen nicht weiter bearbeiten, und zwar solange, bis die Attacke mit dem SYN-Flooding beendet ist. Trojaner trojan Unter einem Trojaner, auch als trojanisches Pferd bezeichnet, versteht man ein Programm, das neben seiner eigentlichen Funktion noch weitere, unbekannte Funktionen aufweist. Bei seiner Ausführung richtet ein trojanisches Pferd Schaden»von innen«an. Dabei werden Datenbestände und Passwörter ausspioniert und über das Internet versendet, ebenso aber auch Systemkonfigurationen verändert oder gelöscht. Trojaner missbrauchen Computer und rüsten in diesen zusätzliche Funktionen nach, mit denen sie Zugangsdaten, Passwörter und Seriennummern erfassen oder die Remote-Eigenschaften und die Systemadministration beeinträchtigen, so beispielsweise als Spyware, zur Aussendung von Spams oder für Angriffe auf Server. Trojaner verbreiten sich über Anhänge von s, aber auch über Tauschbörsen. Trojaner kann man dadurch verhindern, indem man keine Mailanhänge von unbekannten E- Mail-Adressen herunterlädt und öffnet, ebenso keine Software aus unbekannten Quellen auf seinen Computer lädt oder diese zumindest vorher durch einen Virenscanner checkt. 24

Netzwerk-Attacken. Glossar Netzwerk-Attacken

Netzwerk-Attacken. Glossar Netzwerk-Attacken Netzwerk-Attacken Glossar Netzwerk-Attacken 1 Index Netzwerk-Attacken Angreifer Angriff Backdoor Bedrohung Bootvirus Broadcaststurm Brute-Force-Angriff Crack Cracker Crasher CSRF, cross site request forgery

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Als Malware bezeichnet man Computerprogramme, die unerwünschte, meist auch schädliche Aktionen ausführen.

Als Malware bezeichnet man Computerprogramme, die unerwünschte, meist auch schädliche Aktionen ausführen. ECDL Core IT-Security 2 MALWARE 2.1 Definition und Funktionsweise Als Malware bezeichnet man Computerprogramme, die unerwünschte, meist auch schädliche Aktionen ausführen. 2.1.1 Den Begriff Malware verstehen

Mehr

Botnetze & DDoS-Attacken

Botnetze & DDoS-Attacken Botnetze & DDoS-Attacken Perstling, Tabibian 8. Juni 2012 Perstling, Tabibian Botnetze & DDoS-Attacken 8. Juni 2012 1 / 33 Übersicht Botnetze Bots Aufbau und Kommunikation (C&C, zentralisierte/dezentralisierte

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Aufgabe 3 Storm-Worm

Aufgabe 3 Storm-Worm Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen Datenschutz Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen gesetzliche Datenschutzmassnahmen www.datenschutz.ch K4.4 Datensicherheit - Datenschutz

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Sibylle Schwarz Westsächsische Hochschule Zwickau Dr. Friedrichs-Ring 2a, RII 263 http://wwwstud.fh-zwickau.de/~sibsc/ sibylle.schwarz@fh-zwickau.de WS 2009/2010 Informationssicherheit

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Hacker Hackerprofile in amerikanischer Terminologie

Hacker Hackerprofile in amerikanischer Terminologie Hacker Hackerprofile in amerikanischer Terminologie Trainspotter ist ein Hacker, der besessen ist, zu so vielen Systeme wie möglich Zugang zu erlangen. Kehrt selten nach einem geglückten hack zurück. Georges

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

DOSNET SMURF ATTACK EVIL TWIN

DOSNET SMURF ATTACK EVIL TWIN DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern

Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern IKS GmbH Jena Information Kommunikation - Systeme Leutragraben 1 D-07743 Jena Telefon: +49-3641-460850 Fax: +49-3641-460855 email: L.Donnerhacke@iks-jena.de

Mehr

Abuse Abteilung: Customer Care Center Version: 1.1 Datum: 20.12.2013 Autor: Tobias Da Rin

Abuse Abteilung: Customer Care Center Version: 1.1 Datum: 20.12.2013 Autor: Tobias Da Rin Abuse Abteilung: Customer Care Center Version: 1.1 Datum: 20.12.2013 Autor: Tobias Da Rin Inhaltsverzeichnis 1 FAQ s... 3 1.1 Ich wurde vom Abuse-Team kontaktiert, obwohl ich keinen Missbrauch betreibe....

Mehr

Themenabend 24.09.2012

Themenabend 24.09.2012 Themenabend 24.09.2012 SPAM ist ursprünglich ein Markenname für Dosenfleisch, bereits 1936 entstanden aus SPiced ham, fälschlich auch Spiced Pork And Meat/hAModer Specially Prepared Assorted Meatgenannt.

Mehr

Sicherheit in Rechnernetzen:

Sicherheit in Rechnernetzen: Sicherheit in Rechnernetzen: Die Sicherheitsproblematik im Zusammenhang mit vernetzten Rechnern ist eine sehr umfangreiche Thematik. Ich möchte mich im Rahmen dieser Ausführungen auf die Bedrohung durch:

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

BACKUP 4 COOKIE 4 DATEI-VIREN (AUCH FILE-VIREN) 5 DIALER 5 DIGITALE SIGNATUR 6 DOS-ANGRIFF DENIAL OF SERVICE ( = AUßER BETRIEB SETZEN) 6

BACKUP 4 COOKIE 4 DATEI-VIREN (AUCH FILE-VIREN) 5 DIALER 5 DIGITALE SIGNATUR 6 DOS-ANGRIFF DENIAL OF SERVICE ( = AUßER BETRIEB SETZEN) 6 ATTACHMENT 4 BACKUP 4 BLUESNARFING 4 BOOTSEKTOR 4 BOOTVIREN 4 COOKIE 4 DATA-MINER 5 DATEI-VIREN (AUCH FILE-VIREN) 5 DATENSCHUTZ 5 DIALER 5 DIGITALE SIGNATUR 6 DOS-ANGRIFF DENIAL OF SERVICE ( = AUßER BETRIEB

Mehr

Schutz vor Phishing und Trojanern

Schutz vor Phishing und Trojanern Schutz vor Phishing und Trojanern So erkennen Sie die Tricks! Jeder hat das Wort schon einmal gehört: Phishing. Dahinter steckt der Versuch von Internetbetrügern, Bankkunden zu Überweisungen auf ein falsches

Mehr

spam Anti Spam ANTI SPAM Guide

spam Anti Spam ANTI SPAM Guide spam Anti Spam ANTI SPAM Guide Trend Micro Anti Spam Guide Inhalt Seite 2 ANTI SPAM Guide INHALT Inhalt I Was ist Spam........................03 II Spam-Kategorien....................04 III Wie Spammer

Mehr

Computerlexikon zur. Internetsicherheit

Computerlexikon zur. Internetsicherheit Computerlexikon zur Internetsicherheit Inhaltverzeichnis 1. Attachment 1 2. Backup 1 3. Bluesnafing 1 4. Bootsektor 1 5. Boot-Viren 1 6. Cookie 1 7. Data-Mining 1 8. Datei-Viren 1 9. Datenschutz 1 10.

Mehr

Unterscheidung betriebsbedingter Change./. kostenpflichtiger Change

Unterscheidung betriebsbedingter Change./. kostenpflichtiger Change Sehr geehrte Kundin, Sehr geehrter Kunde, wir möchten Sie mit diesem Schreiben bitten, uns zu unterstützen, die Sicherheit Ihrer Daten für Sie und auch andere Kunden in unserem Hause zu erhöhen. Hierzu

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr

Ping of Death Spoofing Phisihing. B. Krbecek (DCP) A. Schempp (DCS, DCP, DCF) T. Schwarz

Ping of Death Spoofing Phisihing. B. Krbecek (DCP) A. Schempp (DCS, DCP, DCF) T. Schwarz Ping of Death Spoofing Phisihing Überblick B. Krbecek -> Ping of Death A. Schempp -> Spoofing -> Phishing Fragen? B. Krbecek Ping of Death (POD) - I Gefahrenkategorie: -> Störung (Disruption) Attackenkategorie:

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1 IT-Sicherheit Vortrag am 06.06.2002 in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer 16.01.2006 IT-Sicherheit 1 Literatur O. Kyas, M. a Campo, IT-Crackdown

Mehr

Sicherheit im Internet 1: Viren, Würmer und Trojaner. Viren, Würmer und Trojaner. Virenlawine. Weiterbildungsveranstaltung des PING e.v.

Sicherheit im Internet 1: Viren, Würmer und Trojaner. Viren, Würmer und Trojaner. Virenlawine. Weiterbildungsveranstaltung des PING e.v. Virenlawine Sicherheit im Internet 1: FAZ 2003-06-06 FAZ 2003-08-22 Weiterbildungsveranstaltung des PING e.v. Daniel Borgmann und Dr. med. Arthur Pranada FAZ 2004-06-04 FAZ 2004-06-05 Donnerstag, 24. November

Mehr

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008 Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt von Eugene Kaspersky 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41500 3

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7

1 GRUNDBEGRIFFE ZU SICHERHEIT 7 1.1 Datenbedrohung... 7 Der Aufbau dieser Lernunterlage ist der Gliederung des ECDL-Syllabus 5.0 angepasst. Kapitel und Unterkapitel sind daher in der gleichen Nummerierung, wie sie im ECDL-Core-Lernzielkatalog verwendet wird.

Mehr

3 Analyse der Informationen und Auswertung von Schwachstellen

3 Analyse der Informationen und Auswertung von Schwachstellen 3 Analyse der Informationen und Auswertung von Schwachstellen Webquellen: http://www.packetstormsecurity.org http://www.2600.com http://www.theregister.co.uk/content/55/16725.html Nessus, ISS Scanner Empfehlenswerte

Mehr

VIREN. seite 1 von 5 14/12/2005 08:31 D:\headings\vorlage-fertigformatiertertext-name-2005.doc

VIREN. seite 1 von 5 14/12/2005 08:31 D:\headings\vorlage-fertigformatiertertext-name-2005.doc VIREN 1 Virenschutz: unentbehrlich...2 1.1 Viren infizieren Computer...2 1.2 Die Infektionswege...2 1.3 Email-Würmer z.b. ILOVE YOU, SOBIG. LOVESAN...2 1.4 Trojanische Pferde, Backdoor Würmer...3 1.5 Bootviren...3

Mehr

Die klassischen Angriffsformen

Die klassischen Angriffsformen Heutzutage ist eigentlich jeder der einen PC, ein Mobilfunktelefon oder Smart-Phone, das Internet, Bank- oder Kreditkarten benutzt für viele Angreifer ein potentielles Opfer. Seit Jahren sind die klassischen

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

CSL (Computer- Sicherheitslexikon) Verfasser: Dario Rekowski

CSL (Computer- Sicherheitslexikon) Verfasser: Dario Rekowski CSL (Computer- Sicherheitslexikon) Verfasser: Dario Rekowski Inhaltsverzeichnis A 4 Attachment: 4 B 4 Backup: 4 Bluesnarfing: 4 Boot-Sektor: 4 Boot-Viren: 4 C 4 Cookie: 4 D 5 Data-Miner: 5 Datei-Viren:

Mehr

Viren - Wie sicher ist Mobile Commerce? Patrick Heinen Systems Engineer Symantec (Deutschland) GmbH

Viren - Wie sicher ist Mobile Commerce? Patrick Heinen Systems Engineer Symantec (Deutschland) GmbH Viren - Wie sicher ist Mobile Commerce? Patrick Heinen s Engineer (Deutschland) GmbH 1 Inhalt Viren, Würmer und Trojaner Definition Funktion Typen Geschichte Virenscannern - Abwehrmechanismen Anforderungen

Mehr

Computer Virologie. Viren, Würmer und Trojaner. (auf der Basis einer Projektarbeit von Bastian Beyer ) Dortmund, Oktober 2004

Computer Virologie. Viren, Würmer und Trojaner. (auf der Basis einer Projektarbeit von Bastian Beyer ) Dortmund, Oktober 2004 Computer Virologie Viren, Würmer und Trojaner (auf der Basis einer Projektarbeit von Bastian Beyer ) Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str.

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können

Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Der aktuelle Fall DNSChanger was Computernutzer jetzt tun können Inhalt Was bisher geschah 2 Was passiert am 8. März 2012? 2 Wie teste ich meine Interneteinstellungen? 3 Auf dem PC 3 Auf dem Router 5 Allgemeine

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Sicherheit im WorldWideWeb

Sicherheit im WorldWideWeb Sicherheit im WorldWideWeb sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 1 Eröffnung und Begrüßung: Referent: Daniel Eggers Geschäftsführer der sm@rt-it GmbH Profil:

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011 Patrik Werren Sales Engineer Winterthur 26. Januar 2011 AGENDA Gefahren im Internet Technische Gefahren Cyber Kriminalität Bin ich noch sicher? SPAM und Lösungen dagegen GEFAHREN IM INTERNET GEFAHREN IM

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner

Verlässliche Verteilte Systeme 1. Prof. Dr. Felix Gärtner Verlässliche Verteilte Systeme 1 Angewandte IT-Robustheit und IT-Sicherheit Vorlesung im Wintersemester 2004/2005 Prof. Dr. Felix Gärtner Teil 14: Schwächen von und Angriffe auf die Internet-Protokolle

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

klickitsafe Syllabus 2.0

klickitsafe Syllabus 2.0 klickitsafe Syllabus 2.0 1. Umgang mit Informationen aus dem Netz 1. Umgang mit Informationen aus dem Netz 1.1 Interpretation von Suchmaschinenergebnissen 1.1.1 Die Arbeitsweise von Suchmaschinen verstehen

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man: PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac. Computerviren Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.at Institut fr Computerwissenschaften Computerviren p.1/18 Der I LOVE YOU Virus Computerviren p.2/18 Geschichte

Mehr

Denial of Service-Attacken, Firewalltechniken

Denial of Service-Attacken, Firewalltechniken Konzepte von Betriebssystem-Komponenten: Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de 08.07.2002 1. (D)DoS Attacken 1.1.DoS Attacken DoS steht für Denial of Service und

Mehr

EDV-Sicherheit. Wolf Rogner

EDV-Sicherheit. Wolf Rogner EDV-Sicherheit EDV-Sicherheit Was soll den groß passieren?: Vermutungen und Hoffnungen von Laien Bei mir ist nichts zu holen!: Gedanken zu Bedrohungsszenarien Typologie von Angreifern Schutzwürdige Objekte

Mehr

Kundeninformation zu Sichere E-Mail

Kundeninformation zu Sichere E-Mail Kundeninformation zu Sichere E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Einführung in das deutsche und europäische Computer- und Internetstrafrecht

Einführung in das deutsche und europäische Computer- und Internetstrafrecht Einführung in das deutsche und europäische Computer- und Internetstrafrecht Dr. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie Gang des Vortrags

Mehr

Selbstüberprüfung und Verhalten im Verdachtsfall Viren, Trojaner, Rootkits und andere Schadsoftware

Selbstüberprüfung und Verhalten im Verdachtsfall Viren, Trojaner, Rootkits und andere Schadsoftware Selbstüberprüfung und Verhalten im Verdachtsfall Viren, Trojaner, Rootkits und andere Schadsoftware Hessen IT Workshopreihe Wiesbaden, 23.10.2007 Christian Schülke Agenda Grundlagen Gefährdung/Bedrohung

Mehr

12. Tagung der DFN-Nutzergruppe Hochschulverwaltung Bochum, 18. Mai 2015

12. Tagung der DFN-Nutzergruppe Hochschulverwaltung Bochum, 18. Mai 2015 IT-Sicherheit in der Hochschule: Ein Lagebild Prof. Dr. Rainer W. Gerling IT-Sicherheitsbeauftragter Max-Planck-Gesellschaft M A X - P L A N C K - G E S E L LS C H A F T Rainer W. Gerling, Sicherheit trotz(t)

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Inhaltsverzeichnis. Web Hacking

Inhaltsverzeichnis. Web Hacking Inhaltsverzeichnis zu Web Hacking von Manuel Ziegler ISBN (Buch): 978-3-446-44017-3 ISBN (E-Book): 978-3-446-44112-5 Weitere Informationen und Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-44017-3

Mehr

Kundeninformationen zu Secure-E-Mail

Kundeninformationen zu Secure-E-Mail Kreissparkasse Saalfeld-Rudolstadt Kundeninformationen zu Secure-E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Sicherheit in Netzen- Tiny-Fragment

Sicherheit in Netzen- Tiny-Fragment Bonn-Rhein Rhein-Sieg Thema: Bearbeiter: - Tiny-Fragment Fragment-Attacke Distributed Denial of Service (DDoS( DDoS) Veranstaltung Dozent Inhalt Tiny-Fragment-Attacke Funktionsweise Protokolltechnische

Mehr

PC-Treff BB. Sicherheitslücken und Passwortklau. Günter Waller 1

PC-Treff BB. Sicherheitslücken und Passwortklau. Günter Waller 1 PC-Treff BB Sicherheitslücken und Passwortklau Günter Waller 1 Übersicht Stichwortsammlung zum Thema Sicherheit Seit langem Bekanntes Neue Trends Was man wissen sollte Was jeder tun kann Spezielles, Überraschendes

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

NET 4: Security. Begleitmaterial zur Vorlesung NET 4 des FH-Studiengangs. Bioinformatik, in Hagenberg Sommersemester 2004

NET 4: Security. Begleitmaterial zur Vorlesung NET 4 des FH-Studiengangs. Bioinformatik, in Hagenberg Sommersemester 2004 NET 4: Security Begleitmaterial zur Vorlesung NET 4 des FH-Studiengangs Bioinformatik, in Hagenberg Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn email: Gerhard.Jahn@fh-hagenberg.at 28. Mai

Mehr

s Stadtsparkasse Schwedt

s Stadtsparkasse Schwedt s Stadtsparkasse Schwedt Kundeninformation zur Secure_E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

SICHERHEIT IM NETZWERK

SICHERHEIT IM NETZWERK Willkommen zur Präsentation über SICHERHEIT IM NETZWERK Dipl.-Ing.(FH) Marcus Faller 1 Wer ist arbre? Wo sind die Gefahrenquellen? Was für Gefahren gibt es? Wie schütze ich mich? Sicherheit bei Email und

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

Gefahren und Bedrohungen bei E-Mail-Kommunikation

Gefahren und Bedrohungen bei E-Mail-Kommunikation Gefahren und Bedrohungen bei E-Mail-Kommunikation IHK Magdeburg, Arbeitskreis Dienstleister, 18.06.2007 Andreas Hesse, ICOS Datentechnik und Informationssysteme GmbH Schutzmöglichkeiten durch den richtigen

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Entwickelt von OpenLimit für das BMI sollte ursprünglich Open Source sein. ca. 70 bzw. 50 MB, langsam, Mischmasch

Entwickelt von OpenLimit für das BMI sollte ursprünglich Open Source sein. ca. 70 bzw. 50 MB, langsam, Mischmasch Ermöglicht Einsatz des Ausweises im Internet verbindet Benutzer, Leser, Chip und Server Entwickelt von OpenLimit für das BMI sollte ursprünglich Open Source sein zweite Version ist obfuscated ca. 70 bzw.

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

S Sparkasse Fürstenfeldbruck

S Sparkasse Fürstenfeldbruck S Sparkasse Fürstenfeldbruck Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech

Proseminar: Ethische Aspekte der Informationsverarbeitung von Sebastian Zech Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech Matrikel-Nummer: 2502665 Gliederung: Der Kampf gegen Spam Was ist Spam? Warum Spam bekämpfen? Wie Spam bekämpfen? Analyse

Mehr

Ihr persönliches Online-Banking Ersteinstieg

Ihr persönliches Online-Banking Ersteinstieg Yuri Arcurs - Fotolia.com Ihr persönliches Online-Banking Ersteinstieg Inhalt Auslandskartensperre 3 2 Inhalt 3 Auslandskartensperre 4 5 Einrichtung 6 Sicherheit 7 VR-Kennung 8 Sicherheitsrisiken Weitere

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

INHALTSVERZEICHNIS ATTACHMENT: 4 BACKUP: 4 BLUESNARFING: 4 BRUTEFORCE-ATTACKE: 4 BOOT-SEKTOR: 4 BOOT-VIREN: 4 COOKIE: 4 DATA-MINER: 4 DATEI-VIREN: 4

INHALTSVERZEICHNIS ATTACHMENT: 4 BACKUP: 4 BLUESNARFING: 4 BRUTEFORCE-ATTACKE: 4 BOOT-SEKTOR: 4 BOOT-VIREN: 4 COOKIE: 4 DATA-MINER: 4 DATEI-VIREN: 4 INHALTSVERZEICHNIS ATTACHMENT: 4 BACKUP: 4 BLUESNARFING: 4 BRUTEFORCE-ATTACKE: 4 BOOT-SEKTOR: 4 BOOT-VIREN: 4 COOKIE: 4 DATA-MINER: 4 DATEI-VIREN: 4 DATENSCHUTZ: 4 DATENSICHERUNG: 4 DDOS: 5 DIALER: 5 DIGITALE

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Allgemeine Hintergrundinformation über Viren

Allgemeine Hintergrundinformation über Viren Allgemeine Hintergrundinformation über Viren Allgemeine Hintergrundinformation über Viren 1. Was ist ein Virus? Ein Computervirus ist ein Programm oder eine Folge von Anweisungen, mit dem Ziel sich zu

Mehr