Spyware
In diesem Glossar werden Fachbegriffe zum Thema Spyware erklärt. Dies berücksichtigt Adware, Malware aber auch Werbung und Datenschutz gleichermaßen.ADV - WHI
- Advanced Persistent Threat (APT) - Das Ziel eines APT (Advanced Persistent Threat) ist es, so lange wie möglich unentdeckt im Netzwerk zu bleiben.
- Aktive Aufklärung oder Active Reconnaissance - Aktive Aufklärung wird meist betrieben, um Informationen über ein Zielsystem zu sammeln und um Schwachstellen zu finden.
- Antispyware-Software - Versteckte Spyware spioniert dem Anwender hinterher, klaut heimlich Daten und schickt sie an kriminelle Banden.
- ASLR (Adress Space Layout Randomization) - Bei ASLR handelt es sich um einen Schutzmechanismus von Betriebssystemen, um Angriffe über einen Pufferüberlauf zu verhindern.
- BitLocker - Mit BitLocker lassen sich Festplatten und USB-Laufwerke vor unbefugten Zugriff schützen.
- Black Hat - Das Gegenteil eines White Hat ethischen Hacker ist ein Black Hat Hacker.
- Block Cipher (Blockverschlüsselung, Blockchiffre) - Block Cipher (Blockverschlüsselung / Blockchiffre) ist eine Verschlüsselungs-Methode, bei der man in Blöcken verschlüsselt.
- Browser-Hijacker - Browser-Hijacker ändern die Startseite des Browsers und installieren eine andere Suchmaschine.
- Certified Information Security Manager (CISM) - Das CISM-Examen (Certified Information Security Manager) richtet sich an erfahrene Fachkräfte im Bereich IT-Sicherheit.
- Cipher - Als Cipher wird in der Regel jegliche Methode bezeichnet, mit der man einen Text verschlüsseln kann.
- Cipher Block Chaining (CBC) - Beim CBC oder Cipher Block Chaining wird jeder Block in Abhängigkeit vom vorangegangenen Block verschlüsselt.
- Computer Security Incident Response Team (CSIRT) - Ein CSIRT bereitet sich auf Security-Vorfälle vor, unterstützt betroffene Firmen mit Infos und hilft bei der Schadensbegrenzung.
- Content Spoofing - Beim Content Spoofing wird dem Endnutzer vorgegaukelt, sich auf einer seriösen Website zu befinden, in der Absicht seine Informationen abzugreifen.
- Cracker - Cracker werden oft fälschlicherweise Hacker genannt.
- Crimeware - Crimeware ist ein Computerprogramm oder eine Sammlung von Programmen, die gezielt dazu bestimmt sind, illegal Aktivitäten im Internet zu erleichtern.
- Data Encryption Standard (DES) - Der Data Encryption Standard (DES) ist ein weit verbreitetes symmetrisches Verfahren zur Datenverschlüsselung, das aber inzwischen als veraltet gilt.
- Electronic Code Book (ECB) - Electronic Code Book (ECB) wird für Blockverschlüsselungen verwendet.
- Elliptische-Kurven-Kryptografie (Elliptic Curve Cryptography, ECC) - Die Berechnung elliptischer Kurven verspricht eine höhere Sicherheit bei Public-Key-Verfahren.
- Ethische Hacker - Ein ethischer Hacker greift Sicherheitssysteme im Auftrag ihrer Eigentümer an, um auf diese Weise Schwachstellen aufzudecken und zu melden.
- Gefälschte Apps (Fake-Apps) - Trotz aller Vorsichtsmaßnahmen werden Anwender immer wieder mit Fake-Apps konfrontiert.
- Grey Hat - Ein Grey Hat ist ein Hacker, der Sicherheitslöcher aufspürt und diese veröffentlicht.
- Hacker - Viele sehen Hacker als fähige Programmierer und gute System-Techniker.
- Hacktivismus - Hacktivismus ist eine Form des politischen oder sozialen Protests im Internet.
- Hijacking - Hijacking tritt auf, wenn ein Angreifer eine Verbindung beispielsweise per Man-in-the-Middle-Attacke kapert oder DNS-Abfragen manipuliert.
- Honeynet - Ein aus Honey Pots bestehendes Honenet will Angreifer anlocken.
- Industriespionage - Industriespione versuchen, an interne Geschäftsdaten fremder Firmen zu kommen.
- Keylogger - Ein Keylogger zeichnet die Tastatureingaben eines Benutzers am Rechner auf.
- Kryptoanalyse - Die Kryptoanalyse bezeichnet Methoden und Techniken, mit denen sich chiffrierte Texte in Klartext umwandeln lassen.
- Kryptologie - Die Kryptologie ist die Wissenschaft von der Verschlüsselung und der Entschlüsselung von Informationen.
- Maskerade - Mittels einer Maskerade versucht ein Angreifer, Zugang zu einem fremden System zu erhalten oder sich erweiterte Rechte zu verschaffen.
- Nonce - Eine Nonce ist eine Zeichenfolge zur einmaligen Verwendung und wird etwa zur Authentifzierung einer Sitzung generiert.
- Passiver Angriff - Passive Angriffe auf Netzwerke unterscheiden sich von aktiven Angriffen, weil bei ihnen keine Daten auf den Zielsystemen verändert werden.
- Passphrase - Eine Passphrase ist ein besonders langes Passwort, das für digitale Signaturen und zum Entschlüsseln von Nachrichten benötigt wird.
- Pharming - Cyberkriminelle setzen Pharming ein, um Anwender ohne deren Wissen auf gefälschte Websites umzuleiten.
- PHP (Hypertext Preprocessor) - PHP ist frei und Open Source.
- Ping of Death - Versenden Angreifer übergroße ICMP-Pakete, kann es zu Buffer Overflow und damit zum Absturz des Systems kommen.
- Pretty Good Privacy (PGP) - Pretty Good Privacy (PGP) ist ein Verschlüsselungsprogramm für E-Mails und Dateien, das sich als De-facto-Standard etabliert hat.
- Python - Python ist eine Programmiersprache, die unter anderem auf den Betriebssystemen Linux, UNIX, Microsoft Windows und Apples Mac OS X läuft.
- Rescator - Im so genannten Darknet befand sich der Online-Shop Rescator.
- Rootkit - Rootkits verbergen sich besonders effektiv in einem Computer- oder Netzwerksystem und lassen sich nur sehr schwer wieder entfernen.
- RSA-Algorithmus (Rivest-Shamir-Adleman) - RSA gilt als der im Internet am häufigsten zur Verschlüsselung und Authentifizierung eingesetzte Algorithmus.
- Sandbox - Sandbox bezeichnet in der Security-IT eine Umgebung, in der sich potenziell schädlicher Programmcode sicher ausführen lässt, um diesen zu filtern.
- Scareware - Scareware verbreitet Angst und Schrecken und will Anwender so zu Handlungen wie Downloads oder Installationen verleiten.
- Sitzungsschlüssel (Session Key) - Ein Sitzungsschlüssel wird nur für eine einzige verschlüsselte Sitzung oder Nachricht verwendet.
- Snooping - Snooping oder Schnüffeln muss nicht unbedingt im negativen Kontext gesehen werden, auch Monitoring oder Überwachung gehört dazu.
- Spyware - Eine Spyware wird ohne Wissen und Zustimmung des Anwenders auf dessen Gerät installiert, sammelt heimlich Informationen und leitet diese weiter.
- Verschlüsselung - Verschlüsselung dient zur sicheren Übertragung sensibler Inhalte und zum Schutz vor Manipulation.
- Whaling - Eine besondere Variante von Phishing nennt sich Whaling.
- White Hat - Finden White Hat Hacker Security-Lücken in einem System, setzen sie den Besitzer davon in Kenntnis.