defense.at Onlinemagazin
  1. deftipps.com > 
  2. IT Security

Trojaner, Die Gefahr aus dem Hintergrund

Trojaner erkennen und entfernen. Funktionsweise, Typen und Entfernung von Trojanern

Aus jedem simplen Virus oder Wurm kann mit entsprechenden Zusatzprogrammen ein Trojanisches Pferd oder kurz Trojaner werden. Trojaner werden oft als Programme bezeichnet, die vorgeben, etwas Nützliches oder Wünschenswertes zu tun (dies vielleicht auch wirklich machen), die jedoch gleichzeitig eine bestimmte Aktion ausführen, die vom Opfer nicht erwartet oder gewünscht wurden. Zu diesen Aktionen gehören beispielsweise das Ausspähen von Passworten oder die totale Zerstörung des Wirtssystems. Eine besonders aggressive Form des Trojanischen Pferdes sind so genannte Backdoor-Trojaner. Diese richten auf dem Wirtssystem Ports (Backdoors) ein, durch die ein Hacker einfallen kann. Mit Hilfe von Backdoor-Trojanern kann der Hacker auf fremde Rechner zugreifen und hat dann die Fernkontrolle über praktisch alle Funktionen. Ein trojanisches Pferd kann sich nur von einem System zum nächsten fortpflanzen, wenn der Benutzer dazu "überredet" werden kann, es zu übertragen. weiterlesen...

Schutz Phishing E-Mail

Der beste Schutz gegen eine Phishing E-Mail ist immer noch, nachzudenken, ob diese Phishing E-Mail plausibel ist und sie genauestens zu hinterfragen

Als phishing bezeichnet man meist E-Mails mit einer gefälschten url auf eine gefälschte Webseite. Die Phishing E-Mail ist derart gestaltet, das der Empfänger versucht ist zu glauben, sie kommt von einer Bank, oder von ebay, oder einem Kreditkarteninstitut. In der Phishing E-Mail wird um die Verifikation von geheimen Daten (aufgrund eines IT-Schadens, Datenverlust, oder anderes) gebeten. Klickt man auf die url, landet man auf einer Webseite, die der Webseite der echten Bank, ebay, oder dem Kreditkarteninstitut täuschend gleicht. Auf dieser Webseite soll nun der empfänger seine geheimen Daten eingeben (wie, Kontonummer und PIN, oder Kreditkartennummer, oder username, passwort) Die so gewonnenen Daten werden für Betrügereien verwendet.weiterlesen...

Datenrettung - Datenwiederherstellung

Die Chance auf eine Datenrettung bei einem drohenden Datenverlust ist größer als man meist vermutet

Als Datenrettung bzw. Datenwiederherstellung bezeichnet man den Vorgang Daten von einem Datenträger wieder auszulesen, die man mit Standard-Systemfunktionen nicht mehr auslesen konnte. Das kann nach einem Hardwaredefekt des Datenträgers passieren, oder aber auch nach einem logischen Fehler in der Struktur der Daten. Es kann sich aber auch um Daten handeln, die der Anwender versehentlich gelöscht hat und von denen keine Datensicherung existiert. Wichtig ist es im Falle einer Datenrettung Ruhe zu bewahren und nicht überstürzt mit Freeware Tools, die man nicht kennt, herumzuprobieren. Dies mag jetzt logisch erscheinen. Tatsache ist aber, daß ca. 90% aller Anwender mit genau solchen Tools versuchen Ihre Daten wiederherzustellen, bevor sie sich an einen Profi wenden.weiterlesen...

Toplistenmanipulation Toplisten manipulieren

Toplistenmanipulation, Ein im Webbereich sehr häufig angewandtes Instrument um Webseiten in Toplisten nach oben zu pushen, um einen höheren Werbeffekt zu erzielen

Toplisten sind Internet-Links in Listenform, in denen Homepages eingetragen werden. Es gibt Toplisten zu einem bestimmten Thema, oder beliebige Linksammlungen. Ein Betreiber einer Homepage bekommt über eine Topliste Besucher. Daher sind manche Webmaster versucht Toplisten zu manipulieren. Was sind Toplisten? Toplisten sind Listen mit Internet-Links, in denen man seine Homepage eintragen kann. Manchmal werden in einer Topliste nur Links zu einem bestimmten Thema gesammelt, manchmal sind es beliebige Linksammlungen. Wofür sind Toplisten? Toplisten bringen dem Betreiber einer Homepage Besucher. Wenn jemand eine Homepage in einer Topliste sieht und interessant findet, dann findet er so zu der Homepage. Ein Homepagebetreiber kann auf diese Art für seine Homepage sehr gut werben. Für Informationssuchende hat eine Topliste den Vorteil, dass er zu einem bestimmten Themengebiet gleich sehr viele Links zur Auswahl hat. So kann er sich über ein Thema sehr gut informieren.weiterlesen...

Botnet, ein Netzwerk ferngesteuerter PCs

Ein Botnet ist ferngesteuertes Netzwerk von PCs, auf denen sogenannte Bots laufen

Das Spam mittlerweile zum Großteil nicht mehr über Mailserver versendet werden kann, dürfte den meisten klar sein. Die Blacklist und Sicherheitsmaßnahmen der Administratoren zeigen Ihre Wirkung. So scheint es aber verwundelich, daß Spam nicht weniger wird, sondern im Gegenteil immer mehr, auch wenn die Filter nicht alles zum Anwender durchlassen. Denn Spam wird inzwischen über das sogenannte Botnet versandt. Ein Botnet ist eine Art ferngesteuert aufgebautes Netzwerk (im Internet) von PC's, auf denen Bots laufen, die miteinander kommunizieren.weiterlesen...