Glossar

Unser Glossar enthält viele Begriffe, die zusätzlich zu den von uns angebotenen Softwareanwendungen auf der gesamten Website verwendet werden können. Dieses glossar wird Ihnen bei der Definition vieler technischer Begriffe helfen, die zur Beschreibung verschiedener Computersicherheitsaspekte verwendet werden.


Alphabetisch suchen:
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z

A

ActiveX-Controls - Kleine Anwendungen, die interaktive Funktionen und Elemente zu Webseiten hinzufügen. ActiveX kann für Multimedia und Animationseffekte zusätzlich genutzt werden, um Pop-Ups oder Desktop-Anwendungen und Software-Entwicklungstools anzuzeigen. ActiveX ist in der Regel automatisch installiert und ohne Computer-Benutzer-Interaktion oder den Berechtigung aktiviert, die in manchen Fällen die Installation des schädlichen Codes erlaubt.
Adware - Programme, die entwickelt wurden, um Werbeanzeigen zu starten. Sie zeigen Werbung in Form von Pop-Ups, Bild-Banner oder Text-Banner. Adware-Programme sind in anderen Shareware- oder Freeware-Anwendungen integriert. Trojaner können schädliche Adware-Programme ohne Erlaubnis der Computer-Benutzer herunterladen und installieren. Web-Browser-Schwachstellen dienen auch zum Herunterladen und Installieren von Adware-Programmen still.
Alias - Ein alternativer Trojaner, ein Virus oder ein anderer Malware-Name, der von anderen Anti-Virus- oder Anti-Spyware-Anbietern verwendet wird. Eine Sicherheitsorganisation kann einem Computer-Parasit für einen bestimmten Computer-Virus einen anderen Namen geben.
Angriff - Ein Angriff, der einen Schaden oder Diebstahl von gespeicherten Daten verursacht. Einige Angriffe führen zur Sabotage eines Computernetzwerks.
Anwendung - Ein Programm, das auf einem Computer aus der ausführbaren Datei, Daten, DLL-Dateien und Registry-Einstellungen installiert werden kann. Die meisten Anwendungen sind beim Installieren und Deinstallieren von Dateien begleitet.
Automatische Download-Software - Eine Anwendung, die zum Herunterladen und Installieren von Software ohne Erlaubnis oder Interaktion von Computer-Benutzern verwendet wird.

B

Backdoor - Fernsteuersoftware, die einem Angreifer oder einem dritten Teil einen Zugriff auf den infizierten Computer erlaubt. Backdoors können einen Computer des Opfers gefährden, indem sie einen Diebstahl persönlicher Daten ermöglichen. Trojaner gelten als Backdoor-Infektionen, da sie Sicherheitsmechanismen umgehen.
Batch-Dateien - Ein Batch oder eine Folge von Befehlen, die von einer Datei ausgeführt werden, die Betriebssystembefehle enthält. Die Erweiterung .bat wird für Batchdateien verwendet. Batch-Dateien sind mit Windows-Betriebssystemen kompatibel.
Benutzer - Computer-Besitzer oder zugeordneter Systemadministrator. Das ist die Person, die hauptsächlich den Computer bedient und vollen Zugang auf ihn hat.
Betrug - Betrüge werden normalerweise als eine Form von gefälschten E-Mail-Nachrichten bezeichnet, die Computer-Benutzer mit Versprechen für Material oder Glück an die zukünftigen Meldeempfänger täuschen. Betrüge sind auch mit geldbasierten Hoaxes oder unwahrscheinlichen Versprechen assoziiert.
BIOS - Ein kleines Stück der Software, die auf der Hauptplatine eines Computers gelagert ist und Grundfunktionen für das Betriebssystem oder die Funktionalität des Systems bietet.
Boot-Record - Ein Teil des Boot-Bereichs oder Dateien, die Anweisungen zum Hochfahren eines Computers enthalten. Boot-Records sind durch Viren infiziert, die das Installieren eines Virusses im Speicher während des Hochfahrens erlauben.
Bootsektorvirus - Eine Virusart, die den Bootsektor auf einem Laufwerk oder einer Festplatte beschädigt und das Laden des Virusses in den Speicher beim Hochlauf erlaubt. Diese Virusart wird bekanntlich sehr schnell verbreitet.
Botnet - Eine Gruppe von vernetzten Computern, die vorprogrammiert sind, um Handlungen wie z. B. Versenden von Spam-Nachrichten automatisch aufzuführen. Ein Botnet kann Tausende Spam-Nachrichten von einem einzelnen Computer senden.
Browser Helper Object (BHOs) - Ein Typ der DLL-Datei (Dynamic Link Library), mit der Internet Explorer die Art und Weise, in der er funktioniert, ändern kann. Ein BHO kann das Hinzufügen von Menüpunkten, Symbolleisten und die Änderung von HTML-Daten beinhalten.
Browser-Hijacker - Programme, die die eingestellte Browser-Startseite, die Seite mit Suchergebnissen, die Fehlerseite, die Suchseite oder andere Browser-Inhalte mit unerwarteten oder unerwünschten Inhalten ersetzen.
Browser-Plug-in - Eine Software-Komponente, die mit einer Webbrowser-Anwendung interagiert, welche zusätzliche Funktionen oder im Browser sonst nicht enthaltenen Funktionen anbietet. Arten von Browser-Plugins können ActiveX-Steuerelemente und Browserhilfsobjekte beinhalten.
Bündelung - Ein Verfahren, durch das mehrere Stücke von Software oder Dateien zusammen verbreitet werden. In einigen Fällen wird eine unerwünschte Software verbreitet, indem sie schädliche Anwendungen oder Parasitenbefälle durch ein Bündel und ohne Kenntnis oder Zustimmung der Computerbenutzer verteilt.

C

Cookie - Ein Datenelement, das eine Webseite verwendet, um zum Abruf während der Besuche einer bestimmten Webseite auf der Festplatte zu speichern. Eindeutige Bezeichner dienen einige Cookies, die Informationen wie Registrierung, Login-Daten, Benutzereinstellungen, Shopping-Info etc. verbinden.

D

Datenschutzrichtlinie - Eine Mitteilung, die rechtsverbindlich ist und bestimmt, wie ein Unternehmen sich mit persönlichen Informationen eines Benutzers beschäftigt. Datenschutzrichtlinien offenlegen, wie die Anwendung von Daten, einschließlich Sekundärdaten, genutzt und mit anderen Personen mitgeteilt wird.
Denial of Service (DoS) Angriff - Konzentrierte Bemühungen, die eine Computerressource oder eine Webseite für ihre vorgesehenen Benutzer nicht verfügbar macht. DoS-Angriffe bestehen aus Beschießung der Zielmaschine mit einer großen Menge von externen Verbindungsanforderungen, die den Normalverkehr vom Zugriff auf die Maschine oder Quelle verhindert.
Dialing-Software - Programme, mit denen ein Computermodem telefonieren oder Dienste zugreifen. Wähler können bösartige Quellen kontaktieren, wo der Download von unerwünschten Dateien oder der Diebstahl von persönlichen Informationen auftreten können.
Distributed Denial of Service (DDoS) Angriff - Neben einer DoS-Attacke ist dies ein Prozess, der Botnets oder eine Gruppe von kompromittierten Systemen umfasst, um eine Ressource oder eine Webseite für die vorgesehenen Benutzer nicht verfügbar zu machen.
Downloader - Eine Anwendung, die zum Herunterladen und Installieren von Dateien in einem automatisierten Verfahren entworfen ist. Unerwünschte Dateien oder Anwendungen können von Downloadern heruntergeladen werden einen, die einen Computer mit einem Parasiten infizieren können.
Drive-by-Download - Ein automatischer Download von Software oder Dateien, wenn Sie eine bestimmte Webseite besuchen. Dieser Prozess erfolgt in der Regel durch die Ausnutzung von Sicherheitslücken oder veränderte Sicherheitseinstellungen auf einem bestimmten Computer.
Droneware - Anwendungen, die zur Fernsteuerung eines Computers für schädliche Prozesse wie das Senden von Spam-Nachrichten oder laufende DDoS-Angriffe verwendet wird.
Dropper - Eine potentiell gefährliche Datei, die ein Virus oder eine Trojaner-Infektion trägt, und auf einem bestimmten Computer für Vorsatz abgelegt wird.

E

Endbenutzer-Lizenzvertrag (EULA) - Eine rechtliche Vereinbarung oder einen Vertrag zwischen Verfasser und Nutzer eines bestimmten Programms. Die Software-Lizenz legt Parameter und Einschränkungen der Nutzung einer Anwendung fest.
Exploit/Security-Exploit - Eine Software, die den Nutzen aus einer Schwachstelle im System eines Benutzers zieht, um einen Zugriff auf das System zu bekommen.

F

Fernwartungssoftware - Ein Programm, das den Fernzugriff auf ein System ermöglicht. Wenn die Fernwartungssoftware von Angreifern verwendet wird, kann sie zum Installieren unberechtigter Programme oder Ausführen bösartiger Funktionen verwendet werden.

H

Hacker-Tool - Tools oder Programme, die von einem Hacker verwendet werden, um Zugriff auf einen Computer zu bekommen, so dass er angegriffen werden kann. Hacker-Tools werden häufig verwendet, um Informationen zu sammeln oder Host zuzugreifen, indem sie die Sicherheitsmechanismen zum Schutz umgehen. Sie dienen auch zum Deaktivieren eines Computers, verhindernd den normalen Gebrauch.
Hijacker - Eine Software, die einen Computer ohne vorherige Ankündigung an den Benutzer oder seine Zustimmung ändert. In der Regel ändern Hijacker die Browsereinstellung, verändern die Startseite oder leiten die Benutzer zu unerwünschten Webseiten um.
Hintergrundtask - Eine Anwendung oder ein Prozess, der ständig ohne Eingriff, sichtbare Fenster oder die für die Computer-Benutzer sichtbaren Benutzeroberflächen läuft. Schädliche Anwendungen können im Hintergrund ausführen, ohne dass der Computer-Benutzer vor ihren Betrieb gewarnt wird.
Host-Datei - Eine Datei, die zum Suchen nach der IP-Adresse eines Geräts verwendet wird, das mit einem Computernetzwerk verbunden ist. Parasiten können Host-Dateien verwenden, um Computer-Nutzer auf bösartige Webseiten umzuleiten.

J

JavaScript-Virus - Ein Virus, das durch ein JavaScript erhalten ist, was entweder von einer Webseite oder von einer anderen böswilligen Quelle ausgeführt wird. Ein JavaScript-Virus kann nicht viel Interaktion vom Computer-Benutzer für eine Infektion erfordern.

K

Keylogger (oder Tastaturlogger) - Tracking-Software, die Tastaturaktivität aufzeichnet. Ein Keylogger kann Logins und Passwörter wesentlich beeinträchtigen, wo sie zu einem Remotebenutzer geleitet werden. Einige Keylogger-Software sind legitim, aber werden hauptsächlich für schädliche Aktionen verwendet, die zum Identitätsdiebstahl führen.

M

Malware - Bösartige Software-Programme, die entworfen sind, um unerwünschte Aktionen auszuführen oder Ihr System zu gefährden. Populäre Beispiele für Malware sind Trojaner, Viren und unerwünschte Programme.
Master-Boot-Sektor-Virus - Eine Virus-Infektion, die den Master Boot Record auf einer Festplatte oder Diskette betrifft. Diese Art der Virus-Infektion lädt in den Speicher beim Booten, bevor eine Antivirus-Anwendung sie erkennen oder entfernen kann.
MD5 - Ein einseitige Hash-Funktion, die in eine kürzerer Wert mit festgelegter Länge umgewandelt wird. Sie überprüft die Datensicherheit beim Durchführen einer Hash-Operation, nachdem die Daten empfangen worden sind. Keine zwei oder mehr Zeichenketten werden den gleichen Hash-Wert erzeugen.

O

Objektive Kriterien - Kriterien von Anti-Spyware-Unternehmen, die Verhaltensfaktoren unter Berücksichtigung eines Prozesses bestimmen.

P

Packer - Ein Programm, das zum Komprimieren einer Gruppe von Dateien und Verschlüsseln des originalen Codes verwendet wird. Packer führen diesen Vorgang auf, um die Anpassung des Speicherabbildes von einer Datei zu verhindern, so dass es schwer zu erkennen sein kann.
Passwort-Cracker - Software, die zur Entschlüsselung einer vergessenen, verlorenen oder unbekannten Passwort entwickelt ist. Passwort-Cracker erkennt ein Kennwort durch Ausführen eines Brute-Force-Angriffs, eine Methode der Prüfung jeder Zeichenkombination, um das Passwort zu finden. Falls Passwort-Cracker für illegale Zwecke benutzt wird, könnte er die Sicherheit und Privatsphäre ernst gefährden.
Phishing - Betrügerische Aktivitäten, die persönliche Informationen wie Kreditkartennummern, Sozialversicherungsnummern und Passwörter erwerben. Phishing kommt in Form von E-Mail und Webseiten. Eine Phishing-Webseite hat ein künstlerisches Interface, das in der Regel einer legitimen Webseite ähnelt, welche der Computer-Benutzer in den meisten Fällen nicht identifizieren kann. Eine Phishing-Mail-Nachricht manipuliert in der Regel einen legitimen Absender oder ein Unternehmen, die der Computer-Benutzer als legitim identifiziert.
Port-Scanner - Eine Sicherheits-Software, die zum Entdecken der vom Remote-System angebotenen Computernetzdienste verwendet wird.
Potentiell unerwünschtes Programm (PUP) - Ein Programm, das von einer beträchtlichen Anzahl von Personen, die es herunterladen, unerwünscht ist. Dies kann daran liegen, dass das Programm üblicherweise als Teil eines Pakets von Programmen heruntergeladen wird, wobei der Benutzer möglicherweise nicht weiß, dass das PUP in einem Programm enthalten ist, das der Benutzer tatsächlich möchte. Dies kann auch daran liegen, dass die Person entdeckt hat (oder wahrscheinlich entdeckt), dass das Programm Verhaltensweisen aufweist, die den Datenschutz oder die Sicherheit beeinträchtigen könnten. Diese Beispiele sind nur veranschaulichend; Es kann andere Gründe geben, warum ein Programm möglicherweise unerwünscht ist.

R

Registry-Schlüssel - Individuelle Einträge in der Registry, die Werte für bestimmte Einstellungen der installierten Programme enthält. Registry-Schlüssel sind anfällig für Computer-Infektionen, die die Nutzbarkeit Ihres Computers bewirken können.
Registry - Eine Datenbank - verwendet von einem Betriebssystem, das bestimmte Benutzerinformationen, Einstellungen und Lizenzinformationen über alle installierten Hardware und Software auf einem Computer speichert.
Remote Control Software - Jede Art von Anwendung, die verwendet wird, um Fernzugriff eines Computers zu geben.
Rootkit - Eine Anwendung, die einen Administratorzugriff ohne Erkennung böswillig erreicht und/oder erhält. Rootkits können zum Erstellen von Backdoor verwendet werden, wo ein Computer beeinträchtigt werden könnte. Nachdem ein Programm einen Zugriff erreicht hat, kann es zum Aufzeichnen von Tastatureingaben und zum Überwachen von Internet-Aktivitäten verwendet werden. So werden persönliche Informationen gestohlen.

S

Screen Scrapers/Screen Capturers - Eine Art von Tracking-Software, die die Desktop-Aktivität zusätzlich zu Tastenanschlägen aufzeichnet. Screen-Capture-Programme werden verwendet, um Videos der Bildschirmaktivität aufzuzeichnen, damit diese zu einem späteren Zeitpunkt angesehen werden kann. Wenn das Programm Screen Scrapers oder Screen Capture für bösartige Zwecke verwendet wird, kann das zum Diebstahl persönlicher Daten führen.
SkypeSkraping - SkypeSkraping ist ein Computer-Exploit in der Skype-Anwendung, die den Angreifern ermöglicht, die Kontrolle über das Konto einer anderen Person zu übernehmen.
Spam - Junk-Mail oder E-Mail-Nachrichten sind unerwünscht oder unaufgefordert. Durch den Spam werden in der Regel Werbeprodukte an mehrere Empfänger gesendet. Spam-Nachrichten enthalten auch E-Mails mit bösartigen Anhängen, deren Öffnen zum Infizieren des Computers vom Empfänger führen könnte.
Sperrliste - Eine Liste von Web-Adressen oder E-Mail-Nachrichten, die für bösartig mit dem Inhalt gehalten werden oder für Senden von Spam-Nachrichten bekannt sind.
Spoofing - Eine Methode zum Fälschen einer E-Mail-Adresse, IP oder legitimer Webseite, um persönliche Daten oder Zugang zu einem sicheren System zu erwerben.
Spyware - Tracking-Anwendungen, die Informationen über persönliche Daten ohne Erlaubnis des Computer-Benutzers senden. Die Verwendung von einer gewöhnlichen Spyware soll eine kommerzielle Software nachahmen, indem sie die Fähigkeit der Benutzer zur Steuerung Ihres Computers vermindert und großen Einfluss auf die Systemsicherheit hat.
Startdiskette - Еine Festplatte, die bestimmte Dateien oder Programme enthält, welche das Hochfahren des Computers ermöglichen. Eine Startdiskette kann in Form von einer bootfähigen CD, Diskette oder physische Festplatte sein. Boot-Disketten sind in der Regel erforderlich, um mit einer Antivirus-Anwendung effektiv Viren zu entfernen.
Symbolleiste - Eine Symbolleiste befindet sich häufig oben im Fenster eines Webbrowsers oder direkt unterhalb der primären Menüleiste eines Webbrowsers. Symbolleisten bestehen normalerweise aus einer Reihe von Feldern und Schaltflächen, die einen schnellen Zugriff auf verschiedene Funktionen der Symbolleiste oder einer Anwendung ermöglichen. Symbolleistenschaltflächen enthalten oft Bilder, die mit ihren Funktionen übereinstimmen, die durch einen Klick aktiviert werden. In den meisten Fällen können Symbolleisten mithilfe verschiedener Methoden angepasst, ausgeblendet oder entfernt werden. Dazu können die Einstellungen einiger beliebter Webbrowser-Anwendungen gehören.

T

Tracking Cookies - Eine Art von Cookies, die zum Nachverfolgen von Web-Surf-Gewohnheiten der Benutzer verwendet werden. Tracking-Cookies werden in der Regel von Werbetreibenden verwendet, die Daten für Marketingzwecke analysieren. Tracking-Cookies, die für böswillige Zwecke verwendet werden, könnten einen Angreifer mit einer Textdatei bewaffnen, die Informationen über die Internet-Aktivität eines Computer-Benutzers enthalten.
Tracking-Software - Eine Computer-Software, die das Verhalten und Handeln eines Computer-Benutzers überwacht, einschließlich Aufzeichnung persönlicher Daten.
Trojaner - Ein bösartiges Programm, das scheint legitim zu sein und bestimmte Funktion auszuführen, aber eigentlich macht was anderes. Trojaner werden meist von Webseiten oder P2P-Kommunikation heruntergeladen.

V

Virus - Ein gefährliches Programm, das Code enthält, der eine Kopie von sich selbst repliziert.

W

Wurm - Ein Virus, das Kopien auf anderen Laufwerken oder vernetzten Computern schafft, um bösartige Aktionen auszuführen.

Z

Zertifikat - Ein elektronisches Dokument, das die Identität einer Webseite enthält und beweist. Zertifikate werden verwendet, um Wetter zu beweisen, eine Website ist authentisch und enthält den Namen und den öffentlichen Schlüssel eines Benutzers.
Home > Malware Forschung > Glossar
Firmensitz: 1 Castle Street, 3. Stock, Dublin 2 D02XD82 Irland.
EnigmaSoft Limited, Private Company Limited von Aktien, Handelsregisternummer 597114.

Copyright 2016-2019. EnigmaSoft Ltd. Alle Rechte vorbehalten.