Definitionen durchsuchen :

Spyware

In diesem Glossar werden Fachbegriffe zum Thema Spyware erklärt. Dies berücksichtigt Adware, Malware aber auch Werbung und Datenschutz gleichermaßen.

ADV - WHI

  • Advanced Persistent Threat (APT) - Das Ziel eines APT (Advanced Persistent Threat) ist es, so lange wie möglich unentdeckt im Netzwerk zu bleiben.
  • Aktive Aufklärung oder Active Reconnaissance - Aktive Aufklärung wird meist betrieben, um Informationen über ein Zielsystem zu sammeln und um Schwachstellen zu finden.
  • Antispyware-Software - Versteckte Spyware spioniert dem Anwender hinterher, klaut heimlich Daten und schickt sie an kriminelle Banden.
  • ASLR (Adress Space Layout Randomization) - Bei ASLR handelt es sich um einen Schutzmechanismus von Betriebssystemen, um Angriffe über einen Pufferüberlauf zu verhindern.
  • BitLocker - Mit BitLocker lassen sich Festplatten und USB-Laufwerke vor unbefugten Zugriff schützen.
  • Black Hat - Das Gegenteil eines White Hat ethischen Hacker ist ein Black Hat Hacker.
  • Block Cipher (Blockverschlüsselung, Blockchiffre) - Block Cipher (Blockverschlüsselung / Blockchiffre) ist eine Verschlüsselungs-Methode, bei der man in Blöcken verschlüsselt.
  • Browser-Hijacker - Browser-Hijacker ändern die Startseite des Browsers und installieren eine andere Suchmaschine.
  • Certified Information Security Manager (CISM) - Das CISM-Examen (Certified Information Security Manager) richtet sich an erfahrene Fachkräfte im Bereich IT-Sicherheit.
  • Cipher - Als Cipher wird in der Regel jegliche Methode bezeichnet, mit der man einen Text verschlüsseln kann.
  • Cipher Block Chaining (CBC) - Beim CBC oder Cipher Block Chaining wird jeder Block in Abhängigkeit vom vorangegangenen Block verschlüsselt.
  • Computer Security Incident Response Team (CSIRT) - Ein CSIRT bereitet sich auf Security-Vorfälle vor, unterstützt betroffene Firmen mit Infos und hilft bei der Schadensbegrenzung.
  • Content Spoofing - Beim Content Spoofing wird dem Endnutzer vorgegaukelt, sich auf einer seriösen Website zu befinden, in der Absicht seine Informationen abzugreifen.
  • Cracker - Cracker werden oft fälschlicherweise Hacker genannt.
  • Data Encryption Standard (DES) - Der Data Encryption Standard (DES) ist ein weit verbreitetes symmetrisches Verfahren zur Datenverschlüsselung, das aber inzwischen als veraltet gilt.
  • Electronic Code Book (ECB) - Electronic Code Book (ECB) wird für Blockverschlüsselungen verwendet.
  • Elliptische-Kurven-Kryptografie (Elliptic Curve Cryptography, ECC) - Die Berechnung elliptischer Kurven verspricht eine höhere Sicherheit bei Public-Key-Verfahren.
  • Ethische Hacker - Ein ethischer Hacker greift Sicherheitssysteme im Auftrag ihrer Eigentümer an, um auf diese Weise Schwachstellen aufzudecken und zu melden.
  • Grey Hat - Ein Grey Hat ist ein Hacker, der Sicherheitslöcher aufspürt und diese veröffentlicht.
  • Hacker - Viele sehen Hacker als fähige Programmierer und gute System-Techniker.
  • Hacktivismus - Hacktivismus ist eine Form des politischen oder sozialen Protests im Internet.
  • Hijacking - Hijacking tritt auf, wenn ein Angreifer eine Verbindung beispielsweise per Man-in-the-Middle-Attacke kapert oder DNS-Abfragen manipuliert.
  • Honeynet - Ein aus Honey Pots bestehendes Honenet will Angreifer anlocken.
  • Industriespionage - Industriespione versuchen, an interne Geschäftsdaten fremder Firmen zu kommen.
  • Keylogger - Ein Keylogger zeichnet die Tastatureingaben eines Benutzers am Rechner auf.
  • Kryptoanalyse - Die Kryptoanalyse bezeichnet Methoden und Techniken, mit denen sich chiffrierte Texte in Klartext umwandeln lassen.
  • Kryptologie - Die Kryptologie ist die Wissenschaft von der Verschlüsselung und der Entschlüsselung von Informationen.
  • Maskerade - Mittels einer Maskerade versucht ein Angreifer, Zugang zu einem fremden System zu erhalten oder sich erweiterte Rechte zu verschaffen.
  • Nonce - Eine Nonce ist eine Zeichenfolge zur einmaligen Verwendung und wird etwa zur Authentifzierung einer Sitzung generiert.
  • Passiver Angriff - Passive Angriffe auf Netzwerke unterscheiden sich von aktiven Angriffen, weil bei ihnen keine Daten auf den Zielsystemen verändert werden.
  • Passphrase - Eine Passphrase ist ein besonders langes Passwort, das für digitale Signaturen und zum Entschlüsseln von Nachrichten benötigt wird.
  • Pharming - Cyberkriminelle setzen Pharming ein, um Anwender ohne deren Wissen auf gefälschte Websites umzuleiten.
  • PHP (Hypertext Preprocessor) - PHP ist frei und Open Source.
  • Ping of Death - Versenden Angreifer übergroße ICMP-Pakete, kann es zu Buffer Overflow und damit zum Absturz des Systems kommen.
  • Pretty Good Privacy (PGP) - Pretty Good Privacy (PGP) ist ein Verschlüsselungsprogramm für E-Mails und Dateien, das sich als De-facto-Standard etabliert hat.
  • Python - Python ist eine Programmiersprache, die unter anderem auf den Betriebssystemen Linux, UNIX, Microsoft Windows und Apples Mac OS X läuft.
  • Rescator - Im so genannten Darknet befand sich der Online-Shop Rescator.
  • Rootkit - Rootkits verbergen sich besonders effektiv in einem Computer- oder Netzwerksystem und lassen sich nur sehr schwer wieder entfernen.
  • RSA-Algorithmus (Rivest-Shamir-Adleman) - RSA gilt als der im Internet am häufigsten zur Verschlüsselung und Authentifizierung eingesetzte Algorithmus.
  • Sandbox - Sandbox bezeichnet in der Security-IT eine Umgebung, in der sich potenziell schädlicher Programmcode sicher ausführen lässt, um diesen zu filtern.
  • Scareware - Scareware verbreitet Angst und Schrecken und will Anwender so zu Handlungen wie Downloads oder Installationen verleiten.
  • Sitzungsschlüssel (Session Key) - Ein Sitzungsschlüssel wird nur für eine einzige verschlüsselte Sitzung oder Nachricht verwendet.
  • Snooping - Snooping oder Schnüffeln muss nicht unbedingt im negativen Kontext gesehen werden, auch Monitoring oder Überwachung gehört dazu.
  • Spyware - Eine Spyware wird ohne Wissen und Zustimmung des Anwenders auf dessen Gerät installiert, sammelt heimlich Informationen und leitet diese weiter.
  • Verschlüsselung - Verschlüsselung dient zur sicheren Übertragung sensibler Inhalte und zum Schutz vor Manipulation.
  • Whaling - Eine besondere Variante von Phishing nennt sich Whaling.
  • White Hat - Finden White Hat Hacker Security-Lücken in einem System, setzen sie den Besitzer davon in Kenntnis.

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close