defense.at Onlinemagazin
  1. deftipps.com > 
  2. IT Security

Begriff Spyware und Informationen

Spyware, ein lästiges Übel, welches mitunter bereits hartnäckiger ist, als ein Virus

Spyware nennt man Programme / Anwendungen, die automatisch mit dem Onlinegehen und Nutzung Informationen an den Hersteller des jeweiligen Programms senden. Das kann bei der Seriennummer anfangen und bei der Rechnerkonfiguration und persönlichen Daten aufhören. Gegen Spyware vorzugehen ist nicht gerade leicht, denn man muss diese erst einmal erkennen. Es gibt sehr viele Webseiten, die alle bisher bekannten Programme auflisten, die unter die Rubrik "Spyware" fallen.weiterlesen...

Trojaner, Die Gefahr aus dem Hintergrund

Trojaner erkennen und entfernen. Funktionsweise, Typen und Entfernung von Trojanern

Aus jedem simplen Virus oder Wurm kann mit entsprechenden Zusatzprogrammen ein Trojanisches Pferd oder kurz Trojaner werden. Trojaner werden oft als Programme bezeichnet, die vorgeben, etwas Nützliches oder Wünschenswertes zu tun (dies vielleicht auch wirklich machen), die jedoch gleichzeitig eine bestimmte Aktion ausführen, die vom Opfer nicht erwartet oder gewünscht wurden. Zu diesen Aktionen gehören beispielsweise das Ausspähen von Passworten oder die totale Zerstörung des Wirtssystems. Eine besonders aggressive Form des Trojanischen Pferdes sind so genannte Backdoor-Trojaner. Diese richten auf dem Wirtssystem Ports (Backdoors) ein, durch die ein Hacker einfallen kann. Mit Hilfe von Backdoor-Trojanern kann der Hacker auf fremde Rechner zugreifen und hat dann die Fernkontrolle über praktisch alle Funktionen. Ein trojanisches Pferd kann sich nur von einem System zum nächsten fortpflanzen, wenn der Benutzer dazu "überredet" werden kann, es zu übertragen. weiterlesen...

Toplistenmanipulation Toplisten manipulieren

Toplistenmanipulation, Ein im Webbereich sehr häufig angewandtes Instrument um Webseiten in Toplisten nach oben zu pushen, um einen höheren Werbeffekt zu erzielen

Toplisten sind Internet-Links in Listenform, in denen Homepages eingetragen werden. Es gibt Toplisten zu einem bestimmten Thema, oder beliebige Linksammlungen. Ein Betreiber einer Homepage bekommt über eine Topliste Besucher. Daher sind manche Webmaster versucht Toplisten zu manipulieren. Was sind Toplisten? Toplisten sind Listen mit Internet-Links, in denen man seine Homepage eintragen kann. Manchmal werden in einer Topliste nur Links zu einem bestimmten Thema gesammelt, manchmal sind es beliebige Linksammlungen. Wofür sind Toplisten? Toplisten bringen dem Betreiber einer Homepage Besucher. Wenn jemand eine Homepage in einer Topliste sieht und interessant findet, dann findet er so zu der Homepage. Ein Homepagebetreiber kann auf diese Art für seine Homepage sehr gut werben. Für Informationssuchende hat eine Topliste den Vorteil, dass er zu einem bestimmten Themengebiet gleich sehr viele Links zur Auswahl hat. So kann er sich über ein Thema sehr gut informieren.weiterlesen...

Botnet, ein Netzwerk ferngesteuerter PCs

Ein Botnet ist ferngesteuertes Netzwerk von PCs, auf denen sogenannte Bots laufen

Das Spam mittlerweile zum Großteil nicht mehr über Mailserver versendet werden kann, dürfte den meisten klar sein. Die Blacklist und Sicherheitsmaßnahmen der Administratoren zeigen Ihre Wirkung. So scheint es aber verwundelich, daß Spam nicht weniger wird, sondern im Gegenteil immer mehr, auch wenn die Filter nicht alles zum Anwender durchlassen. Denn Spam wird inzwischen über das sogenannte Botnet versandt. Ein Botnet ist eine Art ferngesteuert aufgebautes Netzwerk (im Internet) von PC's, auf denen Bots laufen, die miteinander kommunizieren.weiterlesen...

DDoS - Distributed Denial of Service

Ein Distributed Denial of Service stellt einen verteilten Angriff auf Ihr System dar.

Distributed Denial of Service
Unter DDoS ( Distributed Denial of Service ) versteht man auch wie bei DoS (Denial of Service) einen Angriff auf ein System, indem man den Service des Systems so oft in Ansprich nimmt, bis der Service durch Überlastung nicht mehr verfügbar ist. Im Gegensatz zu DoS (Denial of Service) gelten aber folgende Voraussetzungen: -Mehrere Rechner attackieren ein Opfer. -Das Startsignal wird von einem Rechner aus gegeben. -Meist hat ein Angreifer mehrere Rechner über Trojaner unter Kontrolle und "greift" somit ein Opfer an. (siehe auch Botnet) Ein Distributed Denial of Service Angriff versucht, einen Rechner oder ein Netzwerk daran zu hindern, seine normalen Dienste anzubieten. Die meisten Angriffe zielen auf die Bandbreite oder die Zahl der moglichen Verbindungen des angepeilten Rechners. Mittels Fluten des Netzwerkanschlusses mit sinnlossen Daten kann verhindert werden, dass normale Anfragen noch durchkommen konnen. weiterlesen...