Die Internetszene. Phreaker, Hacker, Cracker & Co. Dortmund, Oktober 2004

Größe: px
Ab Seite anzeigen:

Download "Die Internetszene. Phreaker, Hacker, Cracker & Co. Dortmund, Oktober 2004"

Transkript

1 Die Internetszene Phreaker, Hacker, Cracker & Co Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231) , FAX: (0231)

2 Inhalt Seite Summary 3 Phreaker 4 Hacker 5 Cracker 11 vxer 17 Hoaxer 22 Spammer 23 Kleines Vokabelverzeichnis 25 Literaturverzeichnis 26 Verzeichnis der Internet-Links 27 2

3 Summary Der elektonische Datenaustausch über das Internet führt zu erheblichen Sicherheitsgefahren für Firmen und jeden einzelnen Nutzer. Im Internet formieren sich Gruppen mit der Intention, Sicherheitssysteme zu durchbrechen und Zugriff auf fremde Systeme zu erhalten. Explosionsartig erhöht sich die Zahl der Urheberrechtsverletzungen, die durch sogenannte Warez-Gruppen begangen werden. Der Kopierschutz von CDs, Musik, Videos, Büchern und Software wird entfernt und die Medien zu erheblichen volkswirtschaftlichen Schäden illegal über das Internet verbreitet. In der entwickelten Internetszene geht dabei die größte Gefahr von folgenden Gruppen aus: Hacker Cracker Warez d00dz Virenprogrammierer, sog. vxer Je nach Merkmal existieren hierzu nach spezielle Untergruppen. 3

4 Phreaker Beim Phreaking geht es darum, die Arbeitsweise eines Telefonsystems zu verstehen, um es dann manipulieren zu können. Phreaker sind die Vorläufer der heutigen Hacker. Meistens waren Phreaker Collegestudenten, die versuchten, kostenlos Telefongespräche zu führen. Um die Vermittlungsstelle zu täuschen, benutzten sie eine Pfeife, die exakt den Ton zum Freischalten eines kostenlosen Gesprächs traf. Später wurden sog. Blueboxen gebaut, die die Pfeife ersetzen sollten. In der heutigen Zeit konzentrieren sich Phreaker in erster Linie auf die Beschaffung von Calling Card Nummern, die in der Szene dann gehandelt werden. Ein Phreaker ruft bei Calling-Card-Besitzern an, gibt sich zum Beispiel als Mitarbeiter einer Telefongesellschaft aus und lässt sich durch trickreiche Argumentation die Calling-Card- Nummer durchgeben. 4

5 Hacker Unter einem Hacker versteht man eine Person, die sich für die verborgenen Arbeitsweisen eines Computers interessiert und diese zu verstehen sucht. Jemand, der enthusiastisch programmiert. Jemand, der gut darin ist, schnell zu programmieren. Jemand, der die Hackerethik respektiert. Mit der aufkommenden Computertechnologie entstand die Spezies der Hacker. Die ersten Hacker waren Studenten in den USA, die versuchten, die wenigen vorhandenen Ressourcen zu nutzen, indem sie sich Zugang zu den Universitätsrechnern verschafften. Hacker dringen durch Sicherheitslücken in fremde Systeme ein, um die Existenz solcher Sicherheitslücken aufzuzeigen und nicht um Schäden anzurichten. Die Hacker der alten Schule sahen es als eine sportliche Herausforderung an, ein bestimmtes System als erstes zu hacken und diesen Hack dann in bestimmten Foren bekannt zu geben. Jeder versuchte den Status eines Elite-Hackers zu erreichen. 5

6 ... Hacker Hackern geht es darum, Computer aus ihrer ethischen Sicht im positiven Sinne zu nutzen. Aus ihrer Sicht sollten alle Informationen für jeden frei zugänglich sein. Auf keinen Fall sollte das gehackte System verändert oder zerstört werden. Es gilt aus ihrer Sicht der Freiheit von Informationen als nicht illegal, in fremde Systeme einzudringen. Wer diese Hackerethik nicht respektiert, gilt als Cracker. Hackerethik: Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt funktioniert, sollte unbegrenzt und frei sein. Alle Informationen müssen frei sein. Misstraue Autoritäten, fördere Dezentralisierung. Beurteile einen Hacker nach dem, was er tut und nicht nach üblichen Kriterien wie Aussehen, Alter, Rasse, Geschlecht oder gesellschaftlicher Stellung. Man kann mit einem Computer Kunst und Schönheit schaffen. Computer können dein Leben zum Besseren verändern. Mülle nicht in den Daten anderer Leute. Öffentliche Daten nutzen, private Daten schützen. 6

7 ... Hacker Charakteristik eines typischen Hackers Kann in den gängigen Programmiersprachen wie C, C++, Java und Perl programmieren. Kann den Code interpretieren, kompilieren und ausführen. Kann Code auf die eigene Plattform portieren. Hat weitreichende Kenntnisse über TCP/IP. Verbringt sehr viel Zeit im Internet. Kennt sich mit mindestens 2 Betriebssystemen aus eins davon zweifellos Unix/Linux. Hat oder hatte einen Job, bei dem er Computer benutzt. 7

8 ... Hacker Differenzierung der Hackergruppen Die wahren originären Hacker halten sich strikt an die Hackerethik sind geniale Programmierer, die auf fremden Systemen nichts zerstören propagieren keine illegalen Aktionen sind hauptsächlich in der Open Source/Linux- Gemeinde zu finden leben nach dem Ideal der Informationsfreiheit Die Social-Hacker wollen die Informationsgesellschaft auf Gefahren hinweisen hacken oft Banken, Telefongesellschaften informieren die Öffentlichkeit über gefundene Sicherheitslücken Die White-Hat Hacker sind Hacker, die für Sicherheitsfirmen arbeiten und legitim versuchen, Sicherheitslücken zu finden Die politischen Hacker stellen ihr Know-how politischen Aktionen (ihres Landes) zur Verfügung. 8

9 ...Hacker Methoden der Hacker Passwordguessing Es wird versucht, durch geratene Login-Daten Zugang zum System zu bekommen. Beruht auf der Tatsache, dass viele User zu einfache Passwörter nutzen. Anhand von Listen häufig benutzter Login-Daten. Social Engineering Dummheit der User wird ausgenutzt. Meist telefonisch oder per . Hacker gibt sich als eine andere Person aus und versucht, Login-Daten zu bekommen Manche durchsuchen auch den Müll oder Schreibtisch eines Users, um an Daten zu gelangen. Sniffer Programme, die jedes Datenpaket im Netzwerk mitlesen und überwachen. Beschränken sich auf den Bereich eines Datenpakets, in dem Login-Daten enthalten sind. Sind schwer in einem Netzwerk zu lokalisieren. Deuten auf einen bevorstehenden Angriff auf das System hin. 9

10 ...Hacker Methoden der Hacker (Forts.) Exploits Kleine Scripte, Programme oder Anleitungen, um Sicherheitslücken auszunutzen. Local oder Remote Exploits sind möglich. Meistens führen Exploits zu einem Pufferüberlauf, der zu einem Shellaufruf mit Benutzerrechten führt. Brute Force Attack Bei dieser Attacke werden solange Kennwörter an die Eingabeanforderung gesendet, bis das richtige gefunden ist. Galt bis vor einigen Jahren noch als zu langwierig, da die vorhandene Rechenleistung nicht ausreichte. Trojanische Pferde Programme, die in ein System eingeschleust werden, um Passwörter per zu verschicken. 10

11 Cracker Crackern geht es darum, Computer im negativen Sinne zu nutzen: dringt mit böswilligen Absichten unberechtigt in ein System ein. vernichtet oder manipuliert Daten. richtet im gecrackten System Schaden an. knackt kopiergeschützte Medien. Name kommt aus dem engl. to crack für (auf-)knacken In den 80 er Jahren stieg mit den ersten Computerviren das Medieninteresse an der Hackerszene enorm an. Journalisten trennten (unwissentlich?) dabei aber nicht zwischen den wahren ethischen Hackern und den vermehrt auftretenden böswilligen Hackern. Um sich gegen den journalistischen Missbrauch des Begriffs Hacker zur Wehr setzten, wurde daher der Begriff des Crackers von den Hackern geprägt. 11

12 ... Cracker Differenzierung der Crackergruppen Warez d00dz Cracker mit viel Know-how. knacken kopiergeschützte Medien. verbreiten diese Cracks über Mailboxen und das Internet. erstellen sog. Serialz-Listen mit Seriennummern von Software. programmieren Cracks zur Deaktivierung einer zeitlichen Limitierung, z.b. bei Shareware. Script Kiddies Jugendliche Cracker ohne viel Know-how. benutzen fertige Programme aus dem Internet. legen Webserver durch Angriffe lahm. sind für die meisten Web-Defacements verantwortlich. werden von den wahren Hacker nicht respektiert. 12

13 ... Cracker Organisation der warez d00dz Crackergruppen sind sehr gut organisiert und arbeiten systematisch. Mitglieder sind einzelnen Aufgabenbereichen, sog. Sections, unterteilt. Ein Founder gründet eine Crackergruppe. Jede Gruppe braucht jemanden, der sie mit Medien beliefert. Diese Personen werden Supplier genannt Es gibt immer einen oder mehrere Leader, die die Gruppe leiten. Meistens kennt nur der Leader den Supplier Bestimmt, wer der Gruppe beitreten darf (join) oder sie verlassen muss (kick) Cracker knacken den Kopierschutz. Häufig wird vor einer Raubkopie ein Cracktro (Vorspann / Intro einer Crackergruppe) oder Cracktune (Musikvorspann / -intro einer Crackergruppe) gesetzt. Trader sorgen für die weltweite Verbreitung der Software. 13

14 ... Cracker Script-Kiddies: Cracker im jugendlichen Alter mit besonderen Vorlieben Die meisten Web-Graffitis gehen auf Ihren Konto ASCII-Artist bzw. ASCII-Master Bezeichnung für ein Szenemitglied, das grafische Bilder und Logos in Form von gewöhnlichen Buchstaben zusammenstellt. Diese Bilder sind stilistisch sehr eigen und haben einen graffitiähnlichen Charakter. Mittlerweile hat sich diese Kunst zu einem festen Bestandteil der Szene etabliert. 14

15 ... Cracker Crackermethoden Denial of Service ( kurz DoS) Attacken setzen Systeme außer Betrieb. per TCP/IP kann die DoS Attacke von jedem beliebigen Ort auf der Welt ausgeführt werden. besondere Anfälligkeit bei Windows Systemen DoS Attacken sind immer möglich. DoS Attacken sind immer böswillig. Web-Defacements oder auch Web-Graffitti Cracker dringen in den Webserver ein. Es wird die Startseite des Webservers durch die Cracker ausgetauscht. ist in letzter Zeit zu einem beliebten Spaß unter den Script Kiddies geworden. meistens geht vorher eine DoS Attacke voraus. 15

16 ... Cracker Crackermethoden: Arten der DoS-Attacken Land Pakete mit Verbindungsanfragen, in denen der Ursprungs- und der Zielrechner gleich benannt werden, frieren das System ein. Viele vernetzte Betriebssysteme und manche Router waren betroffen. OOB-Angriff Daten oder wirre Zeichen werden an den Port 139 geschickt und führen zum Crash. Winnuke ist das bekannteste OOB-Tool. Fehler in der NetBIOS Implementierung von Microsoft wurde ausgenutzt. Win98 behob diesen Fehler. Ping of Death Versenden von ungewöhnlich großen IP-Paketen. Bringt den Zielrechner zum Absturz. Angriffsziel hauptsächlich Windowssysteme. 16

17 ... Cracker Crackermethoden: Arten der DoS-Attacken (Forts.) Smurf Ping wird auf eine Broadcastadresse geschickt. Zielsystem erhält die Antworten. Es wird soviel Traffic erzeugt, dass das Zielsystem zusammenbricht. SynFlooder Kann Unix Systeme betriebsunfähig machen. Das Ziel wird mit Verbindungsanfragen solange überschwemmt, bis die maximale Anzahl der IP Verbindungen erreicht ist. Es können dann keine weiteren Verbindungsanfragen bearbeitet werden. Der Zielrechner wird vorübergehend seine Dienste einstellen. Teardrop Nutzt die Fragmentierung der IP-Pakete. Windows- und Linuxsysteme wurden durch Überlappung der Fragmente blockiert. 17

18 vxer Mit vxer bezeichnet man in der Szene Virenprogrammierer Ein Virus ist ein sich selbst vervielfältigendes Programm, das andere infizieren kann, indem es ihnen den eigenen Code einverleibt. Absolute Sicherheit vor Viren gibt es nur in einem komplett abgeschlossenen System. Kein Code von Außen Keine Vernetzung Keine Eingabemöglichkeit Seit 1990 hat sich eine Szene im Internet gebildet. Szenegruppen erstellen eigene Magazine und Webseiten. Hauptsächlich wird das IRC-Netz zum Informationsaustausch genutzt. Der größte Teil der Szene beschränkt sich auf das Sammeln und Tauschen von Viren. Nur wenige vxer bringen ihre bösartigen Viren in the wild (in Umlauf). 18

19 ... vxer Mittlerweile kann man auch ohne Programmierkenntnisse Viren entwickeln. Im Internet findet man dafür Virus-Bausätze, z.b.: The Windows Virus Engine Virus Factory Virus Constuction Set Durch die starke Verbreitung von Viren ist mit der Anti-Virus Industrie eine neue Branche entstanden. Die Programmierer der Anti-Virus Branche werden von den vxern AVLer genannt. Viele AVLer stammen aus der vxer Szene. 19

20 ... vxer Computerviren werden entwickelt von: Jungen Programmierern Sicherheitsspezialisten Herstellern von Anti-Viren Geheimdiensten Jede Gruppe hat unterschiedliche Motive: Spaß am Programmieren Aufmerksamkeit erregen Kommerzielle Interessen Sabotage Besonders Osteuropäische Staaten gelten als Brutstätte vieler Viren. Bulgarien wird dabei von den meisten Experten am häufigsten genannt 20

21 ... vxer Virenarten Kaninchen Traten als erste Viren in den 60 er Jahren auf: Sie befielen den Hauptspeicher, vermehrten sich ungemein schnell und verringerten dadurch die Rechenleistung. Aufgrund des Vermehrungsdrangs wurden diese Viren Kaninchen genannt. Diese Viren hatten noch keine böswilligen Funktionen. Würmer Die Würmer pflanzen sich in einem Netzwerk von Rechner zu Rechner fort Durch das Internet erreichen diese Würmer ein immenses Verbreitungspotential Microsofts Betriebssysteme wurden zum Hauptangriffsziel Bootviren Verwenden den Bootbereich von Disketten und Festplatten Wenn das BIOS beim Start auf denn Bootbereich zugreift, nistet sich der Virus im Speicher ein und verbreitet sich. Große Verbreitung durch Disketten Dateiviren Viren klinken sich an ausführbare Dateien an, meistens *.exe *.com *.dll *.scr Dateien. Zunehmend befallen sie auch Systemtreiber- Dateien: *.sys und *.drv 21

22 ... vxer Virenarten (Forts.) Makroviren Nutzen die Makrosprache bestimmter Anwendungsprogramme, hauptsächlich MS Excel, MS Word, MS Outlook. Durch das Öffnen einer infizierten Datei, z.b. , wird der Virus aktiviert. Polymorphe Viren verändern und verschlüsseln ihren Code. sind durch herkömmliche Virenscanner nicht mehr erkennbar. Stealth-Viren besitzen eine Tarnkappenfunktion sind schwer zu entdecken Virencode entfernt sich beim Scannen durch ein Anti-Virus Programm. infizieren die Datei nach dem Scannen erneut. 22

23 Hoaxer Personen, die per Warnungen vor Viren schicken, die gar nicht existieren, und damit das Internet belasten. Hoax stammt aus dem Englischen und bedeutet übersetzt ( schlechter) Scherz Falschmeldungen und falsche Virenwarnungen werden verschickt. (seit 1988) Eine Hoax-Mail enthält keinen Code wie ein Virus. Der Virus am Hoax ist die Nachricht selbst, die sich dann in Windeseile im Internet verbreitet. Es wird ein indirekter Schaden angerichtet. Es kann zu Produktivitätseinbußen kommen (verängstigte Mitarbeiter) Server können überlastet werden Systemadministratoren werden mit Anfragen bombardiert Verursachung unnötiger Kosten Hoaxer setzen hauptsächlich auf Social Engineering. Unwissenheit unerfahrener Computer- und Internetbenutzer wird ausgenutzt Gruppendynamik wird ausgenutzt ( zu vergleichen mit Pyramidenspiel-Kettenbriefe oder s über Urban Legends (Großstadtmärchen). 23

24 Spammer Versender von unerwünschten und unverlangte elektronische Postwurfsendung per , sog UCE (Unsolicited Commercial ). SPAM stammt von (SPicy Ham), einem Dosen-Essen aus dem Zweiten Weltkrieg für Amerikaner, das aufgrund seiner schlechten Qualität den Krieg verkürzt haben soll. Die ersten Spam-Attacken gab es Anfang der 90-er Jahre. Diese waren zu jener Zeit noch nicht-kommerziell, sie enthielten politische Ansichten. Mittlerweile handelt es sich bei Spam Mails nur noch um Werbung. Der größte Teil der SPAMs besteht aus zwielichtigen Angeboten. 24

25 Spammer Spammer schaden dem System des Internets erheblich, da die Kosten für den Absender der Spam Mails nur gering sind, aber für den Internet Service Provider des Empfängers erhebliche Kosten entstehen. Adressen werden von speziellen Händlern erworben. Spam ist trotz Software-Angeboten im Internet absolut nicht auszurotten. Spammer sind in der Szene sehr unbeliebt. Die Opt-Out -Option vieler Spams für das Streichen aus Verteilerliste bewirkt meist das Gegenteil. Die Spammer erhalten damit eine Bestätigung dafür, dass diese -Adresse aktiv ist. Die Frequenz der Attacken, wird sich hierdurch wahrscheinlich erhöhen. Spamming ist in Deutschland seit 1997 verboten. Spams können aber auch zu der Codierung von Daten verwendet werden, ohne großes Aufsehen zu erregen, wie die Betreiber von Spammimic.com anbieten. Auch für das Spamming hat sich im Internet eine Sammlergemeinde gebildet. 25

26 Kleines Vokabelverzeichnis Founder: Gründer einer Szenegruppe in der Warez World Organizer: Leiter und Chef einer Hacker-Szenegruppe Doublemember: Ein Szenemitglied, das in zwei Gruppen gleichzeitig Mitglied ist Leader: Leiter und Chef einer illegalen Szenegruppe Buster: Person, die für die polizeiliche Überführung einer Szen box verantwortlich ist oder daran mitgewirkt hat Trader: Illegales Szenemitglied, das sich auf tauschen und verkaufen von raubkopierter Software spezialisiert Kurier: Illegales Szenemitglied, das raubkopierte Software weiterschickt. Newbie: In der Internetumgangssprache die Bezeichnung für einen Neuling in einem Diskussionsforum, z.b. Spezielle Hacker-Foren der Warez World (Welt der Raubkopien) Lamer: Jemand, der keine echte Ahnung (vom Hacken) hat, z.b. in der Warez World Lucker: Jemand, der sich nur passiv im Hintergrund aufhält und die Warez World beobachtet Leecher: Jemand, der nur Warez zieht, aber in der Warez World selbst keine anbietet Poster: Jemand, der Warez in der Warez World verschickt Gnats: Jemand, der sich Warez aus dem Netz zieht Swapper (Mailswapper): Szenemitglied, das Software ausschließlich über den Postweg tauscht. 26

27 Literaturverzeichnis Armin Medosch / Janko Röttgers (Hrsg.): Netzpiraten. Die Kultur des elektronischen Verbrechens, Hannover: Heinz Heise Verlag 2001 Handbuch zur Datenschutz-CD, UTECH Verlag GmbH Denis Moschitto / Evrim Sen : Hackerland. Das Logbuch der Szene, Tropen Verlag Michael Zöllner Markus Weber, Projektarbeit, SS

28 Internet-Links Chaos Computer Club Hoax Info

29 29

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen Datenschutz Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen gesetzliche Datenschutzmassnahmen www.datenschutz.ch K4.4 Datensicherheit - Datenschutz

Mehr

HTL-Rankweil Einblick in IT-Sicherheit

HTL-Rankweil Einblick in IT-Sicherheit HTL-Rankweil Einblick in IT-Sicherheit Technische Universität Wien notbert@o-g.at February 20, 2015 Übersicht Hacken - Begriff Über mich Schulbildung: Fachschule für Elektronik in Rankweil Aufbaulehrgang

Mehr

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1 IT-Sicherheit Vortrag am 06.06.2002 in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer 16.01.2006 IT-Sicherheit 1 Literatur O. Kyas, M. a Campo, IT-Crackdown

Mehr

Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech

Proseminar: Ethische Aspekte der Informationsverarbeitung von Sebastian Zech Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech Matrikel-Nummer: 2502665 Gliederung: Der Kampf gegen Spam Was ist Spam? Warum Spam bekämpfen? Wie Spam bekämpfen? Analyse

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

Autoresponder Unlimited 2.0

Autoresponder Unlimited 2.0 Autoresponder Unlimited 2.0 Anleitung zur Installation und Anwendung Copyright 2009 Wladimir Wendland www.wladimir-wendland.de Den Autoresponder Unlimited 2.0 installieren: 1) Software entpacken 2) Aktivierungsseite

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Gefahren und Lästiges aus dem Internet

Gefahren und Lästiges aus dem Internet couniq consulting GmbH Internet & E-Business Gefahren und Lästiges aus dem Internet Referat Kiwanis Club Belp-Gürbetal 20. Juli 2004 Patrik Riesen 1 Wurm Mydoom bricht Rekorde: 38,5 Milliarden Dollar Schaden?

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

Computer Virologie. Viren, Würmer und Trojaner. (auf der Basis einer Projektarbeit von Bastian Beyer ) Dortmund, Oktober 2004

Computer Virologie. Viren, Würmer und Trojaner. (auf der Basis einer Projektarbeit von Bastian Beyer ) Dortmund, Oktober 2004 Computer Virologie Viren, Würmer und Trojaner (auf der Basis einer Projektarbeit von Bastian Beyer ) Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str.

Mehr

Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27

Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27 Daten-schützen.ppt, Andreas Schneider, 2011-12-06, Page 1 of 27 Agenda Warum wird das Thema Sicherheit immer wichtiger? Welche Arten von Sicherheitsrisiken gibt es? Welche Arten von Verschlüsselung gibt

Mehr

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004 Hacker Methoden für den Angriff auf IT-Systeme Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen

Mehr

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac. Computerviren Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.at Institut fr Computerwissenschaften Computerviren p.1/18 Der I LOVE YOU Virus Computerviren p.2/18 Geschichte

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Gefahren im Internet

Gefahren im Internet by Christian Roth April 2014 Gefahren im Internet - Spam oder Junk-Mails Seite 2 Es wird immer fieser vorgegangen. Nehmen Sie sich genügend Zeit um Ihre Mails zu bearbeiten. In der Eile geht man schnell

Mehr

Anti-Virus für Dummies

Anti-Virus für Dummies Gerd Wirth Anti-Virus für Dummies mitp Inhaltsverzeichnis Einführung 17 Über dieses Buch 17 Wie Sie dieses Buch verwenden 18 Törichte Annahmen über den Leser 19 Wie das Buch aufgebaut ist 19 Teil I: Viren,

Mehr

LINUX Schulung. FrauenComputerZentrum Berlin. Jutta Horstmann, Mai 2006

LINUX Schulung. FrauenComputerZentrum Berlin. Jutta Horstmann, Mai 2006 LINUX Schulung FrauenComputerZentrum Berlin Jutta Horstmann, Mai 2006 Agenda Was ist Linux Was ist Open Source Warum Open Source Software Wie sieht Open Source Software aus Was kann man damit machen Ausprobieren!!

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

SICHERHEIT IM NETZWERK

SICHERHEIT IM NETZWERK Willkommen zur Präsentation über SICHERHEIT IM NETZWERK Dipl.-Ing.(FH) Marcus Faller 1 Wer ist arbre? Wo sind die Gefahrenquellen? Was für Gefahren gibt es? Wie schütze ich mich? Sicherheit bei Email und

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

Ping of Death Spoofing Phisihing. B. Krbecek (DCP) A. Schempp (DCS, DCP, DCF) T. Schwarz

Ping of Death Spoofing Phisihing. B. Krbecek (DCP) A. Schempp (DCS, DCP, DCF) T. Schwarz Ping of Death Spoofing Phisihing Überblick B. Krbecek -> Ping of Death A. Schempp -> Spoofing -> Phishing Fragen? B. Krbecek Ping of Death (POD) - I Gefahrenkategorie: -> Störung (Disruption) Attackenkategorie:

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Konsumenteninformation

Konsumenteninformation Konsumenteninformation BEGRIFFE ABC Account Ist die Berechtigung um eine Dienstleistung im Internet nutzen zu können. Solche Benutzerkonten können kostenpflichtig oder aber auch gratis sein. App Programme

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Datentransfer. Verschlüsselt und stressfrei mit Cryptshare Kurzanleitung und Nutzungsbedingungen. Cryptshare

Datentransfer. Verschlüsselt und stressfrei mit Cryptshare Kurzanleitung und Nutzungsbedingungen. Cryptshare Datentransfer Verschlüsselt und stressfrei mit Cryptshare Kurzanleitung und Nutzungsbedingungen Cryptshare Kurzanleitung zum sicheren Versenden von Dateien und Nachrichten mit Cryptshare Die Web-Anwendung

Mehr

Sicherheit im PC und Internet

Sicherheit im PC und Internet Sicherheit im PC und Internet Warum denn dieses Bedürfnis für Sicherheit? So wie ich nicht möchte, dass jemand in meine Wohnung eindringt, will ich vermeiden, dass jemand in meinen PC eindringt und Unordnung

Mehr

Viren - Wie sicher ist Mobile Commerce? Patrick Heinen Systems Engineer Symantec (Deutschland) GmbH

Viren - Wie sicher ist Mobile Commerce? Patrick Heinen Systems Engineer Symantec (Deutschland) GmbH Viren - Wie sicher ist Mobile Commerce? Patrick Heinen s Engineer (Deutschland) GmbH 1 Inhalt Viren, Würmer und Trojaner Definition Funktion Typen Geschichte Virenscannern - Abwehrmechanismen Anforderungen

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Secure E-Mail. Tauschen Sie Ihre vertraulichen Daten per E-Mail zukünftig sicher aus.

Secure E-Mail. Tauschen Sie Ihre vertraulichen Daten per E-Mail zukünftig sicher aus. Secure E-Mail Tauschen Sie Ihre vertraulichen Daten per E-Mail zukünftig sicher aus. 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Was Sie bald kennen und können

Was Sie bald kennen und können Sicher mailen 4 In diesem Kapitel erfahren Sie, was Sie beim Umgang mit E-Mails beachten müssen, um das Risiko möglichst gering zu halten, dass Viren- Programme auf Ihrem Rechner Schaden anrichten. Outlook

Mehr

1-7 Information Warfare

1-7 Information Warfare 1-7 Information Warfare Der Begriff information warfare wird schon längere Zeit im militärischen Bereich gebraucht (Erreichung eines milit. Zieles mit Hilfe informationstechnologischer Mittel) Heute bezeichnet

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Alles Terroristen! Ein Überblick aus der Perspektive der IT-Sicherheit. Lars Fischer. IT-Sicherheitsmanagement Fakultät III Universität Siegen

Alles Terroristen! Ein Überblick aus der Perspektive der IT-Sicherheit. Lars Fischer. IT-Sicherheitsmanagement Fakultät III Universität Siegen Alles Terroristen! Ein Überblick aus der Perspektive der IT-Sicherheit Lars Fischer IT-Sicherheitsmanagement Fakultät III Universität Siegen Überblick Waffen und Bewaffnete im Internet Cyberterrorismus

Mehr

spam Anti Spam ANTI SPAM Guide

spam Anti Spam ANTI SPAM Guide spam Anti Spam ANTI SPAM Guide Trend Micro Anti Spam Guide Inhalt Seite 2 ANTI SPAM Guide INHALT Inhalt I Was ist Spam........................03 II Spam-Kategorien....................04 III Wie Spammer

Mehr

Was ist Spam? - Motivation für Spam

Was ist Spam? - Motivation für Spam Was ist Spam? - Motivation für Spam Präsentation von Henning Störk im Rahmen der Veranstaltung Internetkommunikation von Prof. Dr. M. Leischner im Henning Störk Folie 1 von 21 Gliederung Was war Spam /

Mehr

IT-Dienste und Anwendungen. Einrichtung eines. für Studierende. Dokumentennummer: IT-ZSD-007

IT-Dienste und Anwendungen. Einrichtung eines. für Studierende. Dokumentennummer: IT-ZSD-007 IT-Dienste und Anwendungen Einrichtung eines h_da-e-mail-clients für Studierende Dokumentennummer: IT-ZSD-007 Version 2.1 Stand 22.05.2013 Historie Version Datum Änderung Autor 1.0 05.08.2008 Dokumentenerstellung

Mehr

Mailing primarweinfelden.ch

Mailing primarweinfelden.ch Mailing primarweinfelden.ch Inhaltsverzeichnis 1 Allgemeine Angaben / Wichtig... 1 2 Mails an private Adresse weiterleiten... 2 3 Mailing übers Internet (Webmail = Outlook Web App = OWA)... 4 4 Mailing

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Sibylle Schwarz Westsächsische Hochschule Zwickau Dr. Friedrichs-Ring 2a, RII 263 http://wwwstud.fh-zwickau.de/~sibsc/ sibylle.schwarz@fh-zwickau.de WS 2009/2010 Informationssicherheit

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

file:///c /Dokumente%20und%20Einstellungen/Michael/Desktop/REFS/Ready%20to%20do/fa/DasInternet.html Das Internet Von Julian Steinke

file:///c /Dokumente%20und%20Einstellungen/Michael/Desktop/REFS/Ready%20to%20do/fa/DasInternet.html Das Internet Von Julian Steinke Das Internet Von Julian Steinke 1. Die Geschichte des Internets 2. Der Weg ins Internet 3. Online-Dienste 4. Filesharing 5. Gefahr im Internet: Viren, Dialer, Spyware 1. Die Geschichte des Internets In

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

1 Konfigurationsanleitung Hosted Exchange

1 Konfigurationsanleitung Hosted Exchange Seite 1 1 Konfigurationsanleitung Hosted Exchange 1.1 Einleitung Das folgende Dokument ist eine Anleitung für die Installation des Outlook 2003- Clients zur Nutzung des EveryWare Services Hosted Exchange.

Mehr

VIREN. seite 1 von 5 14/12/2005 08:31 D:\headings\vorlage-fertigformatiertertext-name-2005.doc

VIREN. seite 1 von 5 14/12/2005 08:31 D:\headings\vorlage-fertigformatiertertext-name-2005.doc VIREN 1 Virenschutz: unentbehrlich...2 1.1 Viren infizieren Computer...2 1.2 Die Infektionswege...2 1.3 Email-Würmer z.b. ILOVE YOU, SOBIG. LOVESAN...2 1.4 Trojanische Pferde, Backdoor Würmer...3 1.5 Bootviren...3

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

Web- und Mail-Crypto-Viren

Web- und Mail-Crypto-Viren Web- und Mail-Crypto-Viren Lösungen bei Befall und zur Prävention von Cryptoviren Es gibt viele Viren die über Mailanhänge/-inhalte oder über Webseiten übertragen werden können. Im Folgenden werden einige

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Professionell einkaufen mit dem Internet

Professionell einkaufen mit dem Internet Professionell einkaufen mit dem Internet E-Procurement - Direct Purchasing von Carl Hans Block 1. Auflage Professionell einkaufen mit dem Internet Block schnell und portofrei erhältlich bei beck-shop.de

Mehr

Geschichte des Internets

Geschichte des Internets Geschichte des Internets Schutz eines Netzwerks vor teilweiser atomarer Zerstörung. Ein System ohne zentrale Steuerung. 1962 Erste Überlegung für ein dezentrales Computernetz (P. Baran, RAND Corporation)

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

MH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4.

MH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4. Aufgabe 1 a) Gegeben sei eine kryptographische Hashfunktion h^o,!} mit Hashwert h^mo) = 4. (14 Punkte) {0,2,4} sowie eine Nachricht M 0 Wie hoch ist die Wahrscheinlichkeit, dass bei einerweiteren Nachricht

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

(Un)Sicheres Windows am Heim-PC

(Un)Sicheres Windows am Heim-PC (Un)Sicheres Windows am Heim-PC Ein Vortrag von Volker Birk mailto:dingens@bumens.org http://www.dingens.org Ich will doch bloß... Surfen Mailen Internet Banking Spielen... W-insecure - das Problem. Viren,

Mehr

Selbstüberprüfung und Verhalten im Verdachtsfall Viren, Trojaner, Rootkits und andere Schadsoftware

Selbstüberprüfung und Verhalten im Verdachtsfall Viren, Trojaner, Rootkits und andere Schadsoftware Selbstüberprüfung und Verhalten im Verdachtsfall Viren, Trojaner, Rootkits und andere Schadsoftware Hessen IT Workshopreihe Wiesbaden, 23.10.2007 Christian Schülke Agenda Grundlagen Gefährdung/Bedrohung

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

KSN-OUTLOOK-BASICS. November 2008. Grundlagen zum Thema Lokaler Mail-Client. Lokale Mailclients konfigurieren

KSN-OUTLOOK-BASICS. November 2008. Grundlagen zum Thema Lokaler Mail-Client. Lokale Mailclients konfigurieren Seite1 KSN-OUTLOOK-BASICS Grundlagen zum Thema Lokaler Mail-Client Lokale Mailclients konfigurieren WebMail bezeichnet eine Methode E-Mail direkt mit dem Web-Browser nach Eingabe von Benutzername und Kennwort

Mehr

Beschimpfung Beleidigung Verleumdung. Diebstahl. Raub. Erpressung. Terror. Körperverletzung Ermordung Werkzeug/Methode

Beschimpfung Beleidigung Verleumdung. Diebstahl. Raub. Erpressung. Terror. Körperverletzung Ermordung Werkzeug/Methode Beschimpfung Beleidigung Verleumdung Diebstahl Betrug Einbruch Körperverletzung Ermordung Werkzeug/Methode Raub Terror Erpressung Flame (von englisch to flame aufflammen ) ist ein ruppiger oder polemischer

Mehr

Viren, Würmer, Trojaner und Malware-Scanner. Edgar Ebensperger Philipp Neulinger Manuel Schrempf

Viren, Würmer, Trojaner und Malware-Scanner. Edgar Ebensperger Philipp Neulinger Manuel Schrempf Viren, Würmer, Trojaner und Malware-Scanner Edgar Ebensperger Philipp Neulinger Manuel Schrempf Inhalt 1. Drei Arten von Malware 1. Definition 2. Geschichte, Ursprung und Beispiele 3. Arbeitsweise und

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

AXIGEN Mail Server. E-Mails per Smarthost versenden E-Mails per Pop3 empfangen. Produkt Version: 6.1.1 Dokument Version: 1.2

AXIGEN Mail Server. E-Mails per Smarthost versenden E-Mails per Pop3 empfangen. Produkt Version: 6.1.1 Dokument Version: 1.2 AXIGEN Mail Server E-Mails per Smarthost versenden E-Mails per Pop3 empfangen Produkt Version: 6.1.1 Dokument Version: 1.2 Letztes Update: 23.September 2008 Kapitel 1: Instruktionen Willkommen Was zeigt

Mehr

Computersicherheit & Passwörter

Computersicherheit & Passwörter 1 1. Malware Spuren - Sobald der Rechner eine Online-Verbindung herstellt, empfängt und sendet er Daten und hinterlässt Spuren. Begriff - Malware ist der Oberbegriff für Software, die dem Anwender schaden

Mehr

Hacker. unberechtigter Zugang zu Systemen und insbesondere: Wie man das verhindert! Situationen

Hacker. unberechtigter Zugang zu Systemen und insbesondere: Wie man das verhindert! Situationen Hacker unberechtigter Zugang zu Systemen und insbesondere: Wie man das verhindert! Situationen physikalischer Zugang möglich im LAN des Opfers außerhalb physikalischer Zugang wie kriegt man den? Diebstahl

Mehr

Probleme im Postfach durch Viren

Probleme im Postfach durch Viren Probleme im Postfach durch Viren Projektgruppe G2A Alex Kulikov Sven Rusch Michael Quellmalz Torsten Kindel Theodoros Georgitsis Sinn und Zweck Allgemeine Informationen über Viren Aufmerksamkeit der Nutzer

Mehr

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12 Hochschule Niederrhein University of Applied Sciences Elektrotechnik und Informatik Faculty of Electrical Engineering and Computer Science web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Inhalt

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Outlook 2007 einrichten

Outlook 2007 einrichten Outlook 2007 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Email- Einstellungen. Microsoft Outlook Express. 2. Geben Sie hier die Email-Adresse ein.

Email- Einstellungen. Microsoft Outlook Express. 2. Geben Sie hier die Email-Adresse ein. Nachdem Sie im World4You-Webmail ein Email-Konto eingerichtet haben, können Sie dieses auch mit den Email-Programmen Microsoft Outlook, Outlook Express oder Mozilla Thunderbird abrufen. Eine Übersicht

Mehr

3 Analyse der Informationen und Auswertung von Schwachstellen

3 Analyse der Informationen und Auswertung von Schwachstellen 3 Analyse der Informationen und Auswertung von Schwachstellen Webquellen: http://www.packetstormsecurity.org http://www.2600.com http://www.theregister.co.uk/content/55/16725.html Nessus, ISS Scanner Empfehlenswerte

Mehr

Internetanbindung für ein Unternehmen realisieren

Internetanbindung für ein Unternehmen realisieren Internetanbindung für ein Unternehmen realisieren Seite 1 von 10 Inhaltsverzeichnis 1 Aufgabe / Sicherheit: Hacker, Cracker, Viren... 3 1.1 Hacker... 3 1.2 Cracker... 3 1.3 Viren... 3 1.4 Würmer... 4 1.5

Mehr

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man: PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich

Mehr