Die Internetszene. Phreaker, Hacker, Cracker & Co. Dortmund, Oktober 2004

Größe: px
Ab Seite anzeigen:

Download "Die Internetszene. Phreaker, Hacker, Cracker & Co. Dortmund, Oktober 2004"

Transkript

1 Die Internetszene Phreaker, Hacker, Cracker & Co Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231) , FAX: (0231)

2 Inhalt Seite Summary 3 Phreaker 4 Hacker 5 Cracker 11 vxer 17 Hoaxer 22 Spammer 23 Kleines Vokabelverzeichnis 25 Literaturverzeichnis 26 Verzeichnis der Internet-Links 27 2

3 Summary Der elektonische Datenaustausch über das Internet führt zu erheblichen Sicherheitsgefahren für Firmen und jeden einzelnen Nutzer. Im Internet formieren sich Gruppen mit der Intention, Sicherheitssysteme zu durchbrechen und Zugriff auf fremde Systeme zu erhalten. Explosionsartig erhöht sich die Zahl der Urheberrechtsverletzungen, die durch sogenannte Warez-Gruppen begangen werden. Der Kopierschutz von CDs, Musik, Videos, Büchern und Software wird entfernt und die Medien zu erheblichen volkswirtschaftlichen Schäden illegal über das Internet verbreitet. In der entwickelten Internetszene geht dabei die größte Gefahr von folgenden Gruppen aus: Hacker Cracker Warez d00dz Virenprogrammierer, sog. vxer Je nach Merkmal existieren hierzu nach spezielle Untergruppen. 3

4 Phreaker Beim Phreaking geht es darum, die Arbeitsweise eines Telefonsystems zu verstehen, um es dann manipulieren zu können. Phreaker sind die Vorläufer der heutigen Hacker. Meistens waren Phreaker Collegestudenten, die versuchten, kostenlos Telefongespräche zu führen. Um die Vermittlungsstelle zu täuschen, benutzten sie eine Pfeife, die exakt den Ton zum Freischalten eines kostenlosen Gesprächs traf. Später wurden sog. Blueboxen gebaut, die die Pfeife ersetzen sollten. In der heutigen Zeit konzentrieren sich Phreaker in erster Linie auf die Beschaffung von Calling Card Nummern, die in der Szene dann gehandelt werden. Ein Phreaker ruft bei Calling-Card-Besitzern an, gibt sich zum Beispiel als Mitarbeiter einer Telefongesellschaft aus und lässt sich durch trickreiche Argumentation die Calling-Card- Nummer durchgeben. 4

5 Hacker Unter einem Hacker versteht man eine Person, die sich für die verborgenen Arbeitsweisen eines Computers interessiert und diese zu verstehen sucht. Jemand, der enthusiastisch programmiert. Jemand, der gut darin ist, schnell zu programmieren. Jemand, der die Hackerethik respektiert. Mit der aufkommenden Computertechnologie entstand die Spezies der Hacker. Die ersten Hacker waren Studenten in den USA, die versuchten, die wenigen vorhandenen Ressourcen zu nutzen, indem sie sich Zugang zu den Universitätsrechnern verschafften. Hacker dringen durch Sicherheitslücken in fremde Systeme ein, um die Existenz solcher Sicherheitslücken aufzuzeigen und nicht um Schäden anzurichten. Die Hacker der alten Schule sahen es als eine sportliche Herausforderung an, ein bestimmtes System als erstes zu hacken und diesen Hack dann in bestimmten Foren bekannt zu geben. Jeder versuchte den Status eines Elite-Hackers zu erreichen. 5

6 ... Hacker Hackern geht es darum, Computer aus ihrer ethischen Sicht im positiven Sinne zu nutzen. Aus ihrer Sicht sollten alle Informationen für jeden frei zugänglich sein. Auf keinen Fall sollte das gehackte System verändert oder zerstört werden. Es gilt aus ihrer Sicht der Freiheit von Informationen als nicht illegal, in fremde Systeme einzudringen. Wer diese Hackerethik nicht respektiert, gilt als Cracker. Hackerethik: Zugang zu Computern und allem, was einem zeigen kann, wie diese Welt funktioniert, sollte unbegrenzt und frei sein. Alle Informationen müssen frei sein. Misstraue Autoritäten, fördere Dezentralisierung. Beurteile einen Hacker nach dem, was er tut und nicht nach üblichen Kriterien wie Aussehen, Alter, Rasse, Geschlecht oder gesellschaftlicher Stellung. Man kann mit einem Computer Kunst und Schönheit schaffen. Computer können dein Leben zum Besseren verändern. Mülle nicht in den Daten anderer Leute. Öffentliche Daten nutzen, private Daten schützen. 6

7 ... Hacker Charakteristik eines typischen Hackers Kann in den gängigen Programmiersprachen wie C, C++, Java und Perl programmieren. Kann den Code interpretieren, kompilieren und ausführen. Kann Code auf die eigene Plattform portieren. Hat weitreichende Kenntnisse über TCP/IP. Verbringt sehr viel Zeit im Internet. Kennt sich mit mindestens 2 Betriebssystemen aus eins davon zweifellos Unix/Linux. Hat oder hatte einen Job, bei dem er Computer benutzt. 7

8 ... Hacker Differenzierung der Hackergruppen Die wahren originären Hacker halten sich strikt an die Hackerethik sind geniale Programmierer, die auf fremden Systemen nichts zerstören propagieren keine illegalen Aktionen sind hauptsächlich in der Open Source/Linux- Gemeinde zu finden leben nach dem Ideal der Informationsfreiheit Die Social-Hacker wollen die Informationsgesellschaft auf Gefahren hinweisen hacken oft Banken, Telefongesellschaften informieren die Öffentlichkeit über gefundene Sicherheitslücken Die White-Hat Hacker sind Hacker, die für Sicherheitsfirmen arbeiten und legitim versuchen, Sicherheitslücken zu finden Die politischen Hacker stellen ihr Know-how politischen Aktionen (ihres Landes) zur Verfügung. 8

9 ...Hacker Methoden der Hacker Passwordguessing Es wird versucht, durch geratene Login-Daten Zugang zum System zu bekommen. Beruht auf der Tatsache, dass viele User zu einfache Passwörter nutzen. Anhand von Listen häufig benutzter Login-Daten. Social Engineering Dummheit der User wird ausgenutzt. Meist telefonisch oder per . Hacker gibt sich als eine andere Person aus und versucht, Login-Daten zu bekommen Manche durchsuchen auch den Müll oder Schreibtisch eines Users, um an Daten zu gelangen. Sniffer Programme, die jedes Datenpaket im Netzwerk mitlesen und überwachen. Beschränken sich auf den Bereich eines Datenpakets, in dem Login-Daten enthalten sind. Sind schwer in einem Netzwerk zu lokalisieren. Deuten auf einen bevorstehenden Angriff auf das System hin. 9

10 ...Hacker Methoden der Hacker (Forts.) Exploits Kleine Scripte, Programme oder Anleitungen, um Sicherheitslücken auszunutzen. Local oder Remote Exploits sind möglich. Meistens führen Exploits zu einem Pufferüberlauf, der zu einem Shellaufruf mit Benutzerrechten führt. Brute Force Attack Bei dieser Attacke werden solange Kennwörter an die Eingabeanforderung gesendet, bis das richtige gefunden ist. Galt bis vor einigen Jahren noch als zu langwierig, da die vorhandene Rechenleistung nicht ausreichte. Trojanische Pferde Programme, die in ein System eingeschleust werden, um Passwörter per zu verschicken. 10

11 Cracker Crackern geht es darum, Computer im negativen Sinne zu nutzen: dringt mit böswilligen Absichten unberechtigt in ein System ein. vernichtet oder manipuliert Daten. richtet im gecrackten System Schaden an. knackt kopiergeschützte Medien. Name kommt aus dem engl. to crack für (auf-)knacken In den 80 er Jahren stieg mit den ersten Computerviren das Medieninteresse an der Hackerszene enorm an. Journalisten trennten (unwissentlich?) dabei aber nicht zwischen den wahren ethischen Hackern und den vermehrt auftretenden böswilligen Hackern. Um sich gegen den journalistischen Missbrauch des Begriffs Hacker zur Wehr setzten, wurde daher der Begriff des Crackers von den Hackern geprägt. 11

12 ... Cracker Differenzierung der Crackergruppen Warez d00dz Cracker mit viel Know-how. knacken kopiergeschützte Medien. verbreiten diese Cracks über Mailboxen und das Internet. erstellen sog. Serialz-Listen mit Seriennummern von Software. programmieren Cracks zur Deaktivierung einer zeitlichen Limitierung, z.b. bei Shareware. Script Kiddies Jugendliche Cracker ohne viel Know-how. benutzen fertige Programme aus dem Internet. legen Webserver durch Angriffe lahm. sind für die meisten Web-Defacements verantwortlich. werden von den wahren Hacker nicht respektiert. 12

13 ... Cracker Organisation der warez d00dz Crackergruppen sind sehr gut organisiert und arbeiten systematisch. Mitglieder sind einzelnen Aufgabenbereichen, sog. Sections, unterteilt. Ein Founder gründet eine Crackergruppe. Jede Gruppe braucht jemanden, der sie mit Medien beliefert. Diese Personen werden Supplier genannt Es gibt immer einen oder mehrere Leader, die die Gruppe leiten. Meistens kennt nur der Leader den Supplier Bestimmt, wer der Gruppe beitreten darf (join) oder sie verlassen muss (kick) Cracker knacken den Kopierschutz. Häufig wird vor einer Raubkopie ein Cracktro (Vorspann / Intro einer Crackergruppe) oder Cracktune (Musikvorspann / -intro einer Crackergruppe) gesetzt. Trader sorgen für die weltweite Verbreitung der Software. 13

14 ... Cracker Script-Kiddies: Cracker im jugendlichen Alter mit besonderen Vorlieben Die meisten Web-Graffitis gehen auf Ihren Konto ASCII-Artist bzw. ASCII-Master Bezeichnung für ein Szenemitglied, das grafische Bilder und Logos in Form von gewöhnlichen Buchstaben zusammenstellt. Diese Bilder sind stilistisch sehr eigen und haben einen graffitiähnlichen Charakter. Mittlerweile hat sich diese Kunst zu einem festen Bestandteil der Szene etabliert. 14

15 ... Cracker Crackermethoden Denial of Service ( kurz DoS) Attacken setzen Systeme außer Betrieb. per TCP/IP kann die DoS Attacke von jedem beliebigen Ort auf der Welt ausgeführt werden. besondere Anfälligkeit bei Windows Systemen DoS Attacken sind immer möglich. DoS Attacken sind immer böswillig. Web-Defacements oder auch Web-Graffitti Cracker dringen in den Webserver ein. Es wird die Startseite des Webservers durch die Cracker ausgetauscht. ist in letzter Zeit zu einem beliebten Spaß unter den Script Kiddies geworden. meistens geht vorher eine DoS Attacke voraus. 15

16 ... Cracker Crackermethoden: Arten der DoS-Attacken Land Pakete mit Verbindungsanfragen, in denen der Ursprungs- und der Zielrechner gleich benannt werden, frieren das System ein. Viele vernetzte Betriebssysteme und manche Router waren betroffen. OOB-Angriff Daten oder wirre Zeichen werden an den Port 139 geschickt und führen zum Crash. Winnuke ist das bekannteste OOB-Tool. Fehler in der NetBIOS Implementierung von Microsoft wurde ausgenutzt. Win98 behob diesen Fehler. Ping of Death Versenden von ungewöhnlich großen IP-Paketen. Bringt den Zielrechner zum Absturz. Angriffsziel hauptsächlich Windowssysteme. 16

17 ... Cracker Crackermethoden: Arten der DoS-Attacken (Forts.) Smurf Ping wird auf eine Broadcastadresse geschickt. Zielsystem erhält die Antworten. Es wird soviel Traffic erzeugt, dass das Zielsystem zusammenbricht. SynFlooder Kann Unix Systeme betriebsunfähig machen. Das Ziel wird mit Verbindungsanfragen solange überschwemmt, bis die maximale Anzahl der IP Verbindungen erreicht ist. Es können dann keine weiteren Verbindungsanfragen bearbeitet werden. Der Zielrechner wird vorübergehend seine Dienste einstellen. Teardrop Nutzt die Fragmentierung der IP-Pakete. Windows- und Linuxsysteme wurden durch Überlappung der Fragmente blockiert. 17

18 vxer Mit vxer bezeichnet man in der Szene Virenprogrammierer Ein Virus ist ein sich selbst vervielfältigendes Programm, das andere infizieren kann, indem es ihnen den eigenen Code einverleibt. Absolute Sicherheit vor Viren gibt es nur in einem komplett abgeschlossenen System. Kein Code von Außen Keine Vernetzung Keine Eingabemöglichkeit Seit 1990 hat sich eine Szene im Internet gebildet. Szenegruppen erstellen eigene Magazine und Webseiten. Hauptsächlich wird das IRC-Netz zum Informationsaustausch genutzt. Der größte Teil der Szene beschränkt sich auf das Sammeln und Tauschen von Viren. Nur wenige vxer bringen ihre bösartigen Viren in the wild (in Umlauf). 18

19 ... vxer Mittlerweile kann man auch ohne Programmierkenntnisse Viren entwickeln. Im Internet findet man dafür Virus-Bausätze, z.b.: The Windows Virus Engine Virus Factory Virus Constuction Set Durch die starke Verbreitung von Viren ist mit der Anti-Virus Industrie eine neue Branche entstanden. Die Programmierer der Anti-Virus Branche werden von den vxern AVLer genannt. Viele AVLer stammen aus der vxer Szene. 19

20 ... vxer Computerviren werden entwickelt von: Jungen Programmierern Sicherheitsspezialisten Herstellern von Anti-Viren Geheimdiensten Jede Gruppe hat unterschiedliche Motive: Spaß am Programmieren Aufmerksamkeit erregen Kommerzielle Interessen Sabotage Besonders Osteuropäische Staaten gelten als Brutstätte vieler Viren. Bulgarien wird dabei von den meisten Experten am häufigsten genannt 20

21 ... vxer Virenarten Kaninchen Traten als erste Viren in den 60 er Jahren auf: Sie befielen den Hauptspeicher, vermehrten sich ungemein schnell und verringerten dadurch die Rechenleistung. Aufgrund des Vermehrungsdrangs wurden diese Viren Kaninchen genannt. Diese Viren hatten noch keine böswilligen Funktionen. Würmer Die Würmer pflanzen sich in einem Netzwerk von Rechner zu Rechner fort Durch das Internet erreichen diese Würmer ein immenses Verbreitungspotential Microsofts Betriebssysteme wurden zum Hauptangriffsziel Bootviren Verwenden den Bootbereich von Disketten und Festplatten Wenn das BIOS beim Start auf denn Bootbereich zugreift, nistet sich der Virus im Speicher ein und verbreitet sich. Große Verbreitung durch Disketten Dateiviren Viren klinken sich an ausführbare Dateien an, meistens *.exe *.com *.dll *.scr Dateien. Zunehmend befallen sie auch Systemtreiber- Dateien: *.sys und *.drv 21

22 ... vxer Virenarten (Forts.) Makroviren Nutzen die Makrosprache bestimmter Anwendungsprogramme, hauptsächlich MS Excel, MS Word, MS Outlook. Durch das Öffnen einer infizierten Datei, z.b. , wird der Virus aktiviert. Polymorphe Viren verändern und verschlüsseln ihren Code. sind durch herkömmliche Virenscanner nicht mehr erkennbar. Stealth-Viren besitzen eine Tarnkappenfunktion sind schwer zu entdecken Virencode entfernt sich beim Scannen durch ein Anti-Virus Programm. infizieren die Datei nach dem Scannen erneut. 22

23 Hoaxer Personen, die per Warnungen vor Viren schicken, die gar nicht existieren, und damit das Internet belasten. Hoax stammt aus dem Englischen und bedeutet übersetzt ( schlechter) Scherz Falschmeldungen und falsche Virenwarnungen werden verschickt. (seit 1988) Eine Hoax-Mail enthält keinen Code wie ein Virus. Der Virus am Hoax ist die Nachricht selbst, die sich dann in Windeseile im Internet verbreitet. Es wird ein indirekter Schaden angerichtet. Es kann zu Produktivitätseinbußen kommen (verängstigte Mitarbeiter) Server können überlastet werden Systemadministratoren werden mit Anfragen bombardiert Verursachung unnötiger Kosten Hoaxer setzen hauptsächlich auf Social Engineering. Unwissenheit unerfahrener Computer- und Internetbenutzer wird ausgenutzt Gruppendynamik wird ausgenutzt ( zu vergleichen mit Pyramidenspiel-Kettenbriefe oder s über Urban Legends (Großstadtmärchen). 23

24 Spammer Versender von unerwünschten und unverlangte elektronische Postwurfsendung per , sog UCE (Unsolicited Commercial ). SPAM stammt von (SPicy Ham), einem Dosen-Essen aus dem Zweiten Weltkrieg für Amerikaner, das aufgrund seiner schlechten Qualität den Krieg verkürzt haben soll. Die ersten Spam-Attacken gab es Anfang der 90-er Jahre. Diese waren zu jener Zeit noch nicht-kommerziell, sie enthielten politische Ansichten. Mittlerweile handelt es sich bei Spam Mails nur noch um Werbung. Der größte Teil der SPAMs besteht aus zwielichtigen Angeboten. 24

25 Spammer Spammer schaden dem System des Internets erheblich, da die Kosten für den Absender der Spam Mails nur gering sind, aber für den Internet Service Provider des Empfängers erhebliche Kosten entstehen. Adressen werden von speziellen Händlern erworben. Spam ist trotz Software-Angeboten im Internet absolut nicht auszurotten. Spammer sind in der Szene sehr unbeliebt. Die Opt-Out -Option vieler Spams für das Streichen aus Verteilerliste bewirkt meist das Gegenteil. Die Spammer erhalten damit eine Bestätigung dafür, dass diese -Adresse aktiv ist. Die Frequenz der Attacken, wird sich hierdurch wahrscheinlich erhöhen. Spamming ist in Deutschland seit 1997 verboten. Spams können aber auch zu der Codierung von Daten verwendet werden, ohne großes Aufsehen zu erregen, wie die Betreiber von Spammimic.com anbieten. Auch für das Spamming hat sich im Internet eine Sammlergemeinde gebildet. 25

26 Kleines Vokabelverzeichnis Founder: Gründer einer Szenegruppe in der Warez World Organizer: Leiter und Chef einer Hacker-Szenegruppe Doublemember: Ein Szenemitglied, das in zwei Gruppen gleichzeitig Mitglied ist Leader: Leiter und Chef einer illegalen Szenegruppe Buster: Person, die für die polizeiliche Überführung einer Szen box verantwortlich ist oder daran mitgewirkt hat Trader: Illegales Szenemitglied, das sich auf tauschen und verkaufen von raubkopierter Software spezialisiert Kurier: Illegales Szenemitglied, das raubkopierte Software weiterschickt. Newbie: In der Internetumgangssprache die Bezeichnung für einen Neuling in einem Diskussionsforum, z.b. Spezielle Hacker-Foren der Warez World (Welt der Raubkopien) Lamer: Jemand, der keine echte Ahnung (vom Hacken) hat, z.b. in der Warez World Lucker: Jemand, der sich nur passiv im Hintergrund aufhält und die Warez World beobachtet Leecher: Jemand, der nur Warez zieht, aber in der Warez World selbst keine anbietet Poster: Jemand, der Warez in der Warez World verschickt Gnats: Jemand, der sich Warez aus dem Netz zieht Swapper (Mailswapper): Szenemitglied, das Software ausschließlich über den Postweg tauscht. 26

27 Literaturverzeichnis Armin Medosch / Janko Röttgers (Hrsg.): Netzpiraten. Die Kultur des elektronischen Verbrechens, Hannover: Heinz Heise Verlag 2001 Handbuch zur Datenschutz-CD, UTECH Verlag GmbH Denis Moschitto / Evrim Sen : Hackerland. Das Logbuch der Szene, Tropen Verlag Michael Zöllner Markus Weber, Projektarbeit, SS

28 Internet-Links Chaos Computer Club Hoax Info

29 29

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen Datenschutz Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen gesetzliche Datenschutzmassnahmen www.datenschutz.ch K4.4 Datensicherheit - Datenschutz

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech

Proseminar: Ethische Aspekte der Informationsverarbeitung von Sebastian Zech Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech Matrikel-Nummer: 2502665 Gliederung: Der Kampf gegen Spam Was ist Spam? Warum Spam bekämpfen? Wie Spam bekämpfen? Analyse

Mehr

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1 IT-Sicherheit Vortrag am 06.06.2002 in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer 16.01.2006 IT-Sicherheit 1 Literatur O. Kyas, M. a Campo, IT-Crackdown

Mehr

Viren - Wie sicher ist Mobile Commerce? Patrick Heinen Systems Engineer Symantec (Deutschland) GmbH

Viren - Wie sicher ist Mobile Commerce? Patrick Heinen Systems Engineer Symantec (Deutschland) GmbH Viren - Wie sicher ist Mobile Commerce? Patrick Heinen s Engineer (Deutschland) GmbH 1 Inhalt Viren, Würmer und Trojaner Definition Funktion Typen Geschichte Virenscannern - Abwehrmechanismen Anforderungen

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004 Hacker Methoden für den Angriff auf IT-Systeme Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Selbstüberprüfung und Verhalten im Verdachtsfall Viren, Trojaner, Rootkits und andere Schadsoftware

Selbstüberprüfung und Verhalten im Verdachtsfall Viren, Trojaner, Rootkits und andere Schadsoftware Selbstüberprüfung und Verhalten im Verdachtsfall Viren, Trojaner, Rootkits und andere Schadsoftware Hessen IT Workshopreihe Wiesbaden, 23.10.2007 Christian Schülke Agenda Grundlagen Gefährdung/Bedrohung

Mehr

Gefahren im Internet

Gefahren im Internet by Christian Roth April 2014 Gefahren im Internet - Spam oder Junk-Mails Seite 2 Es wird immer fieser vorgegangen. Nehmen Sie sich genügend Zeit um Ihre Mails zu bearbeiten. In der Eile geht man schnell

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

Computer Virologie. Viren, Würmer und Trojaner. (auf der Basis einer Projektarbeit von Bastian Beyer ) Dortmund, Oktober 2004

Computer Virologie. Viren, Würmer und Trojaner. (auf der Basis einer Projektarbeit von Bastian Beyer ) Dortmund, Oktober 2004 Computer Virologie Viren, Würmer und Trojaner (auf der Basis einer Projektarbeit von Bastian Beyer ) Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str.

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Was Sie bald kennen und können

Was Sie bald kennen und können Sicher mailen 4 In diesem Kapitel erfahren Sie, was Sie beim Umgang mit E-Mails beachten müssen, um das Risiko möglichst gering zu halten, dass Viren- Programme auf Ihrem Rechner Schaden anrichten. Outlook

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Konfigurationshilfe Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Email Microsoft Outlook Express 6 Richten Sie Outlook Express für Ihren Gebrauch

Mehr

Autoresponder Unlimited 2.0

Autoresponder Unlimited 2.0 Autoresponder Unlimited 2.0 Anleitung zur Installation und Anwendung Copyright 2009 Wladimir Wendland www.wladimir-wendland.de Den Autoresponder Unlimited 2.0 installieren: 1) Software entpacken 2) Aktivierungsseite

Mehr

Sicherheit im Internet 1: Viren, Würmer und Trojaner. Viren, Würmer und Trojaner. Virenlawine. Weiterbildungsveranstaltung des PING e.v.

Sicherheit im Internet 1: Viren, Würmer und Trojaner. Viren, Würmer und Trojaner. Virenlawine. Weiterbildungsveranstaltung des PING e.v. Virenlawine Sicherheit im Internet 1: FAZ 2003-06-06 FAZ 2003-08-22 Weiterbildungsveranstaltung des PING e.v. Daniel Borgmann und Dr. med. Arthur Pranada FAZ 2004-06-04 FAZ 2004-06-05 Donnerstag, 24. November

Mehr

VIREN. seite 1 von 5 14/12/2005 08:31 D:\headings\vorlage-fertigformatiertertext-name-2005.doc

VIREN. seite 1 von 5 14/12/2005 08:31 D:\headings\vorlage-fertigformatiertertext-name-2005.doc VIREN 1 Virenschutz: unentbehrlich...2 1.1 Viren infizieren Computer...2 1.2 Die Infektionswege...2 1.3 Email-Würmer z.b. ILOVE YOU, SOBIG. LOVESAN...2 1.4 Trojanische Pferde, Backdoor Würmer...3 1.5 Bootviren...3

Mehr

Informationssicherheit

Informationssicherheit Informationssicherheit Sibylle Schwarz Westsächsische Hochschule Zwickau Dr. Friedrichs-Ring 2a, RII 263 http://wwwstud.fh-zwickau.de/~sibsc/ sibylle.schwarz@fh-zwickau.de WS 2009/2010 Informationssicherheit

Mehr

Internetanbindung für ein Unternehmen realisieren

Internetanbindung für ein Unternehmen realisieren Internetanbindung für ein Unternehmen realisieren Seite 1 von 10 Inhaltsverzeichnis 1 Aufgabe / Sicherheit: Hacker, Cracker, Viren... 3 1.1 Hacker... 3 1.2 Cracker... 3 1.3 Viren... 3 1.4 Würmer... 4 1.5

Mehr

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen

Mehr

Ping of Death Spoofing Phisihing. B. Krbecek (DCP) A. Schempp (DCS, DCP, DCF) T. Schwarz

Ping of Death Spoofing Phisihing. B. Krbecek (DCP) A. Schempp (DCS, DCP, DCF) T. Schwarz Ping of Death Spoofing Phisihing Überblick B. Krbecek -> Ping of Death A. Schempp -> Spoofing -> Phishing Fragen? B. Krbecek Ping of Death (POD) - I Gefahrenkategorie: -> Störung (Disruption) Attackenkategorie:

Mehr

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac. Computerviren Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.at Institut fr Computerwissenschaften Computerviren p.1/18 Der I LOVE YOU Virus Computerviren p.2/18 Geschichte

Mehr

Viren, Würmer, Trojaner und Malware-Scanner. Edgar Ebensperger Philipp Neulinger Manuel Schrempf

Viren, Würmer, Trojaner und Malware-Scanner. Edgar Ebensperger Philipp Neulinger Manuel Schrempf Viren, Würmer, Trojaner und Malware-Scanner Edgar Ebensperger Philipp Neulinger Manuel Schrempf Inhalt 1. Drei Arten von Malware 1. Definition 2. Geschichte, Ursprung und Beispiele 3. Arbeitsweise und

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

spam Anti Spam ANTI SPAM Guide

spam Anti Spam ANTI SPAM Guide spam Anti Spam ANTI SPAM Guide Trend Micro Anti Spam Guide Inhalt Seite 2 ANTI SPAM Guide INHALT Inhalt I Was ist Spam........................03 II Spam-Kategorien....................04 III Wie Spammer

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

SICHERHEIT IM NETZWERK

SICHERHEIT IM NETZWERK Willkommen zur Präsentation über SICHERHEIT IM NETZWERK Dipl.-Ing.(FH) Marcus Faller 1 Wer ist arbre? Wo sind die Gefahrenquellen? Was für Gefahren gibt es? Wie schütze ich mich? Sicherheit bei Email und

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

Sicherheit in Rechnernetzen:

Sicherheit in Rechnernetzen: Sicherheit in Rechnernetzen: Die Sicherheitsproblematik im Zusammenhang mit vernetzten Rechnern ist eine sehr umfangreiche Thematik. Ich möchte mich im Rahmen dieser Ausführungen auf die Bedrohung durch:

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Selbstverteidigung im Web

Selbstverteidigung im Web An@- Hacking- Show Selbstverteidigung im Web Marcel Heisig Norman Planner Niklas Reisinger am 27.10.2011 1 Inhalt der Veranstaltung Live- Vorführung gängiger Angriffsszenarien Schutzmaßnahmen Diskussion

Mehr

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12 Hochschule Niederrhein University of Applied Sciences Elektrotechnik und Informatik Faculty of Electrical Engineering and Computer Science web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Inhalt

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

F-Secure Anti-Virus for Mac Benutzerhandbuch

F-Secure Anti-Virus for Mac Benutzerhandbuch F-Secure Anti-Virus for Mac Benutzerhandbuch F-Secure Anti-Virus for Mac Inhaltsverzeichnis 3 Inhalt Kapitel 1: Einstieg...5 Was nach dem Installieren zu tun ist...6 Abonnement verwalten...6 Öffnen des

Mehr

3 Analyse der Informationen und Auswertung von Schwachstellen

3 Analyse der Informationen und Auswertung von Schwachstellen 3 Analyse der Informationen und Auswertung von Schwachstellen Webquellen: http://www.packetstormsecurity.org http://www.2600.com http://www.theregister.co.uk/content/55/16725.html Nessus, ISS Scanner Empfehlenswerte

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man: PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich

Mehr

Denken wie ein Hacker

Denken wie ein Hacker Denken wie ein Hacker Phasen eines Hackerangriffs Juerg Fischer Juerg.fischer@sunworks.ch Consultant & Trainer Certified EC-Council Instructor Microsoft Certified Trainer www.digicomp.c 2 1 Ihre Daten

Mehr

Proseminar Ethische Aspekte der Informationsverarbeitung Prof. Dr. W. Kurth. Computerviren von Steffen Liese 2016921 20.1.2004

Proseminar Ethische Aspekte der Informationsverarbeitung Prof. Dr. W. Kurth. Computerviren von Steffen Liese 2016921 20.1.2004 Proseminar Ethische Aspekte der Informationsverarbeitung Prof. Dr. W. Kurth Computerviren von Steffen Liese 2016921 20.1.2004 1. Was sind Viren? 2. Geschichte der Computerviren 3. Arten von Computerviren

Mehr

(Un)Sicheres Windows am Heim-PC

(Un)Sicheres Windows am Heim-PC (Un)Sicheres Windows am Heim-PC Ein Vortrag von Volker Birk mailto:dingens@bumens.org http://www.dingens.org Ich will doch bloß... Surfen Mailen Internet Banking Spielen... W-insecure - das Problem. Viren,

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

Anleitung zum Einrichten der OE9-YAHOO-Gruppe

Anleitung zum Einrichten der OE9-YAHOO-Gruppe Anleitung zum Einrichten der OE9-YAHOO-Gruppe Die Yahoo-Gruppen sind eine schöne Informationsquelle über verschiedene Bereiche. Es sind dort mehrere Gruppen für verschiedene Belange, auch für den Amateurfunk

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern

Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern IKS GmbH Jena Information Kommunikation - Systeme Leutragraben 1 D-07743 Jena Telefon: +49-3641-460850 Fax: +49-3641-460855 email: L.Donnerhacke@iks-jena.de

Mehr

Viren, Würmer und Trojaner Über die Unterscheidung und Bekämpfung von Viren, Würmern und Trojanern

Viren, Würmer und Trojaner Über die Unterscheidung und Bekämpfung von Viren, Würmern und Trojanern Viren, Würmer und Trojaner Über die Unterscheidung und Bekämpfung von Viren, Würmern und Trojanern Jan Manuel Tosses Datum Zusammenfassung Viren, Würmer und Trojaner stellen nach jüngsten Umfragen den

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Was kann ich tun, um mein Betriebssystem sicherer zu machen?

Was kann ich tun, um mein Betriebssystem sicherer zu machen? Was kann ich tun, um mein Betriebssystem sicherer zu machen? Auswertung der Interntstatistiken dieser Webseite, bestätigen die weite Verbreitung des Betriebssystem Windows95/98. Leider gibt es bei der

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Abuse Abteilung: Customer Care Center Version: 1.1 Datum: 20.12.2013 Autor: Tobias Da Rin

Abuse Abteilung: Customer Care Center Version: 1.1 Datum: 20.12.2013 Autor: Tobias Da Rin Abuse Abteilung: Customer Care Center Version: 1.1 Datum: 20.12.2013 Autor: Tobias Da Rin Inhaltsverzeichnis 1 FAQ s... 3 1.1 Ich wurde vom Abuse-Team kontaktiert, obwohl ich keinen Missbrauch betreibe....

Mehr

E-Mail-Exploits und ihre Gefahren

E-Mail-Exploits und ihre Gefahren E-Mail-Exploits und ihre Gefahren Warum zum Erkennen von E-Mail-Exploits eine beson dere Engine benötigt wird In diesem White Paper erfahren Sie, worum es sich bei E-Mail-Exploits handelt und welche E-Mail-Exploits

Mehr

Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung

Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung Trojaner, Viren, Würmer Ausbreitungswege und Bekämpfung Christian Steiner sichstei@stud.uni-erlangen.de 01.07.2002 Abstract Vor allem für Windows und DOS-Systeme, aber im zunehmenden Maße auch für Linux

Mehr

IT-Dienste und Anwendungen. Einrichtung eines. für Studierende. Dokumentennummer: IT-ZSD-007

IT-Dienste und Anwendungen. Einrichtung eines. für Studierende. Dokumentennummer: IT-ZSD-007 IT-Dienste und Anwendungen Einrichtung eines h_da-e-mail-clients für Studierende Dokumentennummer: IT-ZSD-007 Version 2.1 Stand 22.05.2013 Historie Version Datum Änderung Autor 1.0 05.08.2008 Dokumentenerstellung

Mehr

DOSNET SMURF ATTACK EVIL TWIN

DOSNET SMURF ATTACK EVIL TWIN DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen

Mehr

Email- Einstellungen. Microsoft Outlook Express. 2. Geben Sie hier die Email-Adresse ein.

Email- Einstellungen. Microsoft Outlook Express. 2. Geben Sie hier die Email-Adresse ein. Nachdem Sie im World4You-Webmail ein Email-Konto eingerichtet haben, können Sie dieses auch mit den Email-Programmen Microsoft Outlook, Outlook Express oder Mozilla Thunderbird abrufen. Eine Übersicht

Mehr

Leitfaden zum sicheren Umgang mit emails: Worauf Sie achten sollten und wie Sie verdächtige Nachrichten erkennen

Leitfaden zum sicheren Umgang mit emails: Worauf Sie achten sollten und wie Sie verdächtige Nachrichten erkennen Leitfaden zum sicheren Umgang mit emails: Worauf Sie achten sollten und wie Sie verdächtige Nachrichten erkennen Auf diesen Seiten finden Sie Hinweise und Tipps zur Nutzung von email. Die Informationen

Mehr

Die klassischen Angriffsformen

Die klassischen Angriffsformen Heutzutage ist eigentlich jeder der einen PC, ein Mobilfunktelefon oder Smart-Phone, das Internet, Bank- oder Kreditkarten benutzt für viele Angreifer ein potentielles Opfer. Seit Jahren sind die klassischen

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

CSL (Computer- Sicherheitslexikon) Verfasser: Dario Rekowski

CSL (Computer- Sicherheitslexikon) Verfasser: Dario Rekowski CSL (Computer- Sicherheitslexikon) Verfasser: Dario Rekowski Inhaltsverzeichnis A 4 Attachment: 4 B 4 Backup: 4 Bluesnarfing: 4 Boot-Sektor: 4 Boot-Viren: 4 C 4 Cookie: 4 D 5 Data-Miner: 5 Datei-Viren:

Mehr

G R U N D L A G E N D E R W I R T S C H A F T S I N F O R M A T I K FH- F L E N S B U R G

G R U N D L A G E N D E R W I R T S C H A F T S I N F O R M A T I K FH- F L E N S B U R G COMPUTERVIREN UND IHR EINSATZ CHRISTOPH SÜSENS G R U N D L A G E N D E R W I R T S C H A F T S I N F O R M A T I K FH- F L E N S B U R G Agenda Computerviren Hacker, Cracker Gründe für die Entwicklung

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Sicherheit im WorldWideWeb

Sicherheit im WorldWideWeb Sicherheit im WorldWideWeb sm@rt-it GmbH Ihr EDV Partner für kleine und mittlere Unternehmen 14.10.2015 Seite 1 Eröffnung und Begrüßung: Referent: Daniel Eggers Geschäftsführer der sm@rt-it GmbH Profil:

Mehr

Emailprogramm HOWTO. zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail

Emailprogramm HOWTO. zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail Emailprogramm HOWTO zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnung

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

Outlook 2007 einrichten

Outlook 2007 einrichten Outlook 2007 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Allgemeine Hintergrundinformation über Viren

Allgemeine Hintergrundinformation über Viren Allgemeine Hintergrundinformation über Viren Allgemeine Hintergrundinformation über Viren 1. Was ist ein Virus? Ein Computervirus ist ein Programm oder eine Folge von Anweisungen, mit dem Ziel sich zu

Mehr

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008 Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt von Eugene Kaspersky 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41500 3

Mehr

E-Mail, Spam, Phishing

E-Mail, Spam, Phishing 1 1. Drei Tipps zum Versenden von E-Mails Tipp 1 Dateianhänge: Wenn du größere Anhänge verschickst, dann solltest du die Empfänger vorher darüber informieren. Tipp 2 - Html Mails: Verschicke nur zu besonderen

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Unterscheidung betriebsbedingter Change./. kostenpflichtiger Change

Unterscheidung betriebsbedingter Change./. kostenpflichtiger Change Sehr geehrte Kundin, Sehr geehrter Kunde, wir möchten Sie mit diesem Schreiben bitten, uns zu unterstützen, die Sicherheit Ihrer Daten für Sie und auch andere Kunden in unserem Hause zu erhöhen. Hierzu

Mehr

Safer Internet Day Internet mit Sicherheit

Safer Internet Day Internet mit Sicherheit Safer Internet Day Internet mit Sicherheit Gefahren und Angreifer Wolf-Dieter Scheid, 03.03.2015 09.03.2015 Folie 2 Übersicht 1. Einfallswege 2. Datendiebstahl 3. Gefahren und Angreifer 09.03.2015 Folie

Mehr

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D)

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Einführung: Sicherheit auf Ihrem PC 11 Gefährliche Zeiten am PC 14 Haben

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

Aufgabe 3 Storm-Worm

Aufgabe 3 Storm-Worm Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe

Mehr

Anleitung zur Optimierung eines Microsoft Windows XP PC

Anleitung zur Optimierung eines Microsoft Windows XP PC Anleitung zur Optimierung eines Microsoft Windows XP PC Klassifizierung: Öffentlich Verteiler: Jedermann Autor: Urs Loeliger Ausgabe vom: 31.01.2005 15:03 Filename: OptimierungXP.doc Inhaltsverzeichnis

Mehr

Neue Version! BullGuard. Backup

Neue Version! BullGuard. Backup 8.0 Neue Version! BullGuard Backup 0GB 1 2 INSTALLATIONSANLEITUNG WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Schließen Sie alle Anwendungen außer Windows. 2 3 Befolgen Sie die Anweisungen auf dem Bildschirm,

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

4.1 Neuen Kontakt erstellen

4.1 Neuen Kontakt erstellen Kontakte organisieren 4 Wechseln Sie im Aufgabenbereich zum Outlook-Ordner PERSONEN 4.1 Neuen Kontakt erstellen 1. Über die Schaltfläche NEUER KONTAKT im Register START/NEU rufen Sie das Fenster zur Eingabe

Mehr

Outlook 2002 einrichten

Outlook 2002 einrichten Outlook 2002 einrichten Haben Sie alle Informationen? Outlook 2002 starten Für die Installation eines E-Mail Kontos in Microsoft Outlook 2002 benötigen Sie die entsprechenden Konto-Daten, welche Ihnen

Mehr

Malware und Anti-Malware-Software

Malware und Anti-Malware-Software Definitionen Florian Gamböck Bianca Zint Fachbereich für Computerwissenschaften Paris-Lodron-Universität Salzburg Freitag, 01. 06. 2012 Gliederung Definitionen 1 Definitionen 2 3 4 Gliederung Definitionen

Mehr