Definitionen durchsuchen :

Malware

Die Fachbegriffe beschäftigen sich mit Malware. Dazu gehören auch Viren, Trojaner sowie Schadsoftware im Allgemeinen, etwa Ransomware.

ADW - „ME

  • Adware - In der IT spricht man von Adware, wenn sich eine Software durch das Einblenden von Werbung finanziert.
  • Antimalware (Anti-Malware) - Antimalware (auch Antivirus oder Anti-Malware) schützt Computer-Geräte vor schädlichem Code.
  • Antiviren-Software – Antivirus-Software - Antivirus-Software, heutzutage oftmals auch Antimalware genannt, identifiziert, beseitigt und verhindert Infizierungen durch Computerviren.
  • AV-Sturm - Ein AV-Sturm tritt bei virtuellen Maschinen (VM) auf, wenn eine Antiviren-Software mehrere VMs zu scannen beginnt und dadurch die Performance sinkt.
  • Back Door - Hintertür - Eine Back Door oder eine Hintertür ist ein hohes Sicherheitsrisiko.
  • Blended Threat - Gemischte Bedrohung - Eine gemischte Bedrohung setzt nicht nur auf einen Angriffs-Vektor.
  • Bootvirus oder Bootsektorvirus - Ein Bootsektorvirus oder auch Bootvirus ist Schadsoftware, die den Speicherbereich infiziert, in dem sich die Startdateien des Systems befinden.
  • Certified Information Security Manager (CISM) - Das CISM-Examen (Certified Information Security Manager) richtet sich an erfahrene Fachkräfte im Bereich IT-Sicherheit.
  • Cloud Controls Matrix - Die Cloud Controls Matrix (CCM) ist ein Katalog von Sicherheitsmaßnahmen für Cloud-Provider und steht kostenlos zum Download bereit.
  • Cloudburst VM-Escape - Das Exploit CloudBurst erlaubt es einer virtuellen Maschine unter VMware Workstation, den Host anzugreifen.
  • Command-and-Control Server (C&C-Server) - Ein Command-and-Control Server (C&C-Server) ist ein von Cyberkriminellen eingesetzter Computer, der ein Botnetz steuert.
  • Computer Security Incident Response Team (CSIRT) - Ein CSIRT bereitet sich auf Security-Vorfälle vor, unterstützt betroffene Firmen mit Infos und hilft bei der Schadensbegrenzung.
  • Computer-Wurm - Ein Computer-Wurm setzt sich im Arbeitsspeicher eines Computers fest und repliziert sich selbst.
  • Conficker - Conficker ist ein Wurm, der PCs seit 2008 befällt.
  • Dateilose Malware - Dateilose Malware injiziert beispielsweise Code in laufende Prozesse, statt sich auf der Festplatte zu installieren.
  • Datendiebstahl (Data Breach) - Wenn sensible Daten eingesehen oder geklaut werden, spricht man von einem Datendiebstahl oder -missbrauch.
  • Docker Content Trust - Docker Content Trust ist ein Security-Tool für Docker und stellt über digitale Signaturen die Sicherheit von Docker-Images sicher.
  • Enterprise Risk Management (ERM) - Als Enterprise Risk Management (ERM) bezeichnet man einen ganzheitlichen Ansatz zur Steuerung der Aktivitäten eines Unternehmens.
  • Enterprise Security Governance - Enterprise Security Governance bezeichnet sowohl die Sicherung physischer Betriebsmittel als auch Schutz vor unerlaubten Zugriffen auf IT-Systeme.
  • Google Titan - Google geht bei der Absicherung der eigenen Infrastruktur kein Risiko ein.
  • Hypervisor-Sicherheit - Die Hypervisor-Sicherheit bezeichnet sämtliche Maßnahmen, welche die Funktionsfähigkeit des Hypervisors sicherstellen sollen.
  • Insider-Bedrohung - Eine Bedrohung durch böswilliges Verhalten von Mitarbeitern selbst, oder mit Hilfe deren gestohlener Anmeldedaten, ist eine Insider-Bedrohung.
  • Kaptoxa - Die POS-Malware Kaptoxa wurde entwickelt, um gezielt Bezahlsysteme zu kompromittieren und Kreditkartendaten zu entwenden.
  • Logische Bombe (Logic Bomb, Slag Code) - Logische Bomben sind absichtlich oder heimlich in Programm-Code eingebaut.
  • Makro-Viren - Werden Viren nicht als eigenständiges Computer-Programm, sondern über Makros weiterverbreitet, spricht man von Makro-Viren.
  • Malware (Malicious Software) - Als Malware wird jedes Programm bzw.
  • Man-in-the-middle-Angriff (MITM-Angriff) - Man-in-the-middle-Angriff, ein Exploit, wird für den Identitätsdiebstahl verwendet.
  • Memory-Scraping Malware - Zapft eine Malware den Arbeitsspeicher an, um sensible Daten zu stehlen, handelt es sich um Memory-Scraping Malware.
  • Metamorphe und polymorphe Malware - Metamorphe und polymorphe Malware sind Viren, die sich konstant selbst ändern und dadurch durch Antivirensoftware nur schwer zu identifizieren sind.
  • Nimda - Nimda ist der Name eines Computervirus, der sich auf die Performance des gesamten Internets ausgewirkt hat.
  • Out-of-band Patch - Ein Out-of-band Patch ist ein Sicherheitsupdate, dass außerhalb des normalen Update-Zyklus veröffentlicht wird.
  • Payload - Als Payload werden die Nutzdaten einer Übertragung beschrieben.
  • Phishing - Beim Phishing landen betrügerische E-Mails im Posteingang, die offiziellen Benachrichtigungen bekannter Anbieter ähneln.
  • Polymorphe Malware - Polymorphe Malware ist schädliche oder intrusive Software, wie zum Beispiel Viren, Würmer, Trojaner oder Spyware, die sich permanent verändert.
  • RAT – Remote Access Trojaner - Ein sehr populäre Variante der Malware-Gattung RAT (Remote Access Trojaner) ist Back Orifice.
  • Rootkit Blue Pill - Das schädliche Rootkit Blue Pill wird als Hypervisor ausgeführt und übernimmt so die Kontrolle über die Ressourcen eines Computers.
  • So funktioniert das troyanische Pferd Zeus (Zbot) - Einer der Lieblingswaffen von Internet-Kriminelle ist das troyanische Pferd Zeus – auch unter Zbot bekannt.
  • Stegano - Stegano ist ein Malware-Toolkit, mit dem Angreifer Schadcode in Bildern verstecken.
  • Trojaner - Ein Trojaner ist ein Programm, das äußerlich harmlos erscheint, aber die Kontrolle über einen Rechner übernimmt, um schweren Schaden anzurichten.
  • Venom-Sicherheitslücke CVE-2015-3456 - Venom ist eine schwerwiegende Schwachstelle im Code des virtuellen Diskettentreibers der Virtualisierungs-Plattformen QEMU, Xen, KVM und VirtualBox.
  • Virus - Ein Computer-Virus versucht sich so oft wie möglich zu verbreiten.
  • Virus-Hoax - Virus-Hoaxes sind Falschmeldungen über angebliche Viren, die in Form von Kettenbriefen verbreitet werden.
  • Vorfallreaktionsplan – Incident Response Plan (IRP) - Mithilfe eines Vorfallreaktionsplans oder Incident Response Plan (IRP) reagiert das Unternehmen entsprechend auf Sicherheitsvorfälle.
  • Webfilter - Webfilter überwachen das Surfverhalten eines Nutzers und blockieren Seiten, die Schadprogramme enthalten oder Nutzungsregeln widersprechen.
  • „Meet-in-the-middle“-Angriff - Mit einem „Meet-in-the-middle“-Angriff lassen sich Texte, die mit zwei Schlüsseln codiert sind, leichter dechiffrieren.

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close