Glossar

Unser Glossar enthält viele Begriffe, die zusätzlich zu den von uns angebotenen Softwareanwendungen auf der gesamten Website verwendet werden können. Dieses Glossar wird Ihnen bei der Definition vieler technischer Begriffe helfen, die zur Beschreibung verschiedener Computersicherheitsaspekte verwendet werden.

Alphabetisch suchen:
A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z

A

Abandonware - Abandonware is a software, ignored by the developer and owner, no longer supported by the business that created it. Software of that kind is usually still under copyright, but the user may not be tracking violations of that copyright. As it is no longer supported or updated, it is usually rife with vulnerabilities.
ActiveX-Controls - Kleine Anwendungen, die interaktive Funktionen und Elemente zu Webseiten hinzufügen. ActiveX kann für Multimedia und Animationseffekte zusätzlich genutzt werden, um Pop-Ups oder Desktop-Anwendungen und Software-Entwicklungstools anzuzeigen. ActiveX ist in der Regel automatisch installiert und ohne Computer-Benutzer-Interaktion oder den Berechtigung aktiviert, die in manchen Fällen die Installation des schädlichen Codes erlaubt.
Advanced Persistent Threat (APT) - Advanced Persistent Threats sind lang anhaltende und gezielte Angriffe auf eine Entität oder Organisation mit der Idee, Systeme zu kompromittieren oder Informationen zu stehlen.
Adware - Programme, die entwickelt wurden, um Werbeanzeigen zu starten. Sie zeigen Werbung in Form von Pop-Ups, Bild-Banner oder Text-Banner. Adware-Programme sind in anderen Shareware- oder Freeware-Anwendungen integriert. Trojaner können schädliche Adware-Programme ohne Erlaubnis der Computer-Benutzer herunterladen und installieren. Web-Browser-Schwachstellen dienen auch zum Herunterladen und Installieren von Adware-Programmen still.
Alias - Ein alternativer Trojaner, ein Virus oder ein anderer Malware-Name, der von anderen Anti-Virus- oder Anti-Spyware-Anbietern verwendet wird. Eine Sicherheitsorganisation kann einem Computer-Parasit für einen bestimmten Computer-Virus einen anderen Namen geben.
Allgemeine Datenschutzverordnung (DSGVO) - Die Allgemeine Datenschutzverordnung ist das in der Europäischen Union angewandte Standard-Datenschutzgesetz. Es regelt die personenbezogenen Daten von Bürgern und Organisationen sowie deren Speicherung, Verarbeitung und Kontrolle.
Angriff - Ein Angriff, der einen Schaden oder Diebstahl von gespeicherten Daten verursacht. Einige Angriffe führen zur Sabotage eines Computernetzwerks.
Angriffsvektor - Angriffsvektoren sind Techniken, mit denen illegaler Zugriff auf Netzwerke oder Systeme erlangt wird. Es ist oft Teil der Erforschung von Schwachstellen, und wird dazu benutzt, um zu sehen, wie ein Angriffsvektor dazu verwendet werden kann.
Anwendung - Ein Programm, das auf einem Computer aus der ausführbaren Datei, Daten, DLL-Dateien und Registry-Einstellungen installiert werden kann. Die meisten Anwendungen sind beim Installieren und Deinstallieren von Dateien begleitet.
Asymmetrische Kryptographie - Die asymmetrische Kryptographie ist eine Möglichkeit zur sicheren Kommunikation mittels einem Schlüsselpaar - öffentlich und privat. Öffentliche Schlüssel können mit anderen Personen geteilt werden, private Schlüssel müssen jedoch geheim gehalten werden und sind nur dem Eigentümer bekannt.
Automatische Download-Software - Eine Anwendung, die zum Herunterladen und Installieren von Software ohne Erlaubnis oder Interaktion von Computer-Benutzern verwendet wird.

B

Backdoor - Fernsteuersoftware, die einem Angreifer oder einem dritten Teil einen Zugriff auf den infizierten Computer erlaubt. Backdoors können einen Computer des Opfers gefährden, indem sie einen Diebstahl persönlicher Daten ermöglichen. Trojaner gelten als Backdoor-Infektionen, da sie Sicherheitsmechanismen umgehen.
Banking-Trojaner - Banking-Trojaner sind eine Art Trojaner, mit dem Anmeldeinformationen, persönliche Informationen und Finanzinformationen gesammelt werden, die im Rahmen des Online-Bankings gespeichert und verarbeitet werden.
Batch files - A batch or sequence of commands carried out by a file that contains operating system commands. The .bat extension is used for batch files. Batch files are compatible with Windows operating systems.
Bedrohungsakteur - Im Bereich der Cybersicherheit ist ein Bedrohungsakteur eine Gruppe von Personen, die hinter böswilligen Vorfällen und Angriffen stehen. Angesichts der Art dieser Vorfälle ist unklar, ob es sich um die Arbeit einer einzelnen Person oder einer Gruppe handelt. Daher wird der Begriff als pauschaler Ausdruck für verantwortliche Parteien verwendet.
Benutzer - Computer-Besitzer oder zugeordneter Systemadministrator. Das ist die Person, die hauptsächlich den Computer bedient und vollen Zugang auf ihn hat.
Betrug - Betrüge werden normalerweise als eine Form von gefälschten E-Mail-Nachrichten bezeichnet, die Computer-Benutzer mit Versprechen für Material oder Glück an die zukünftigen Meldeempfänger täuschen. Betrüge sind auch mit geldbasierten Hoaxes oder unwahrscheinlichen Versprechen assoziiert.
BIOS - Ein kleines Stück der Software, die auf der Hauptplatine eines Computers gelagert ist und Grundfunktionen für das Betriebssystem oder die Funktionalität des Systems bietet.
Boot-Record - Ein Teil des Boot-Bereichs oder Dateien, die Anweisungen zum Hochfahren eines Computers enthalten. Boot-Records sind durch Viren infiziert, die das Installieren eines Virusses im Speicher während des Hochfahrens erlauben.
Bootkit - Bootkits sind eine Art Rootkit, das den Bootloader eines betroffenen Systems ersetzt oder ändert, um die Kontrolle zu übernehmen. Zum Entfernen eines Bootkits ist ein bootfähiges Medium mit den erforderlichen Tools erforderlich, um die Änderungen rückgängig zu machen.
Bootsektor - Ein Bootsektor ist ein Teil einer Festplatte oder einem anderen Informationsträger, die einen Code enthalten der in ein System RAM geladen wird, um den Bootvorgang zu starten. Bootsektoren werden erstellt, wenn ein Volume formatiert wird.
Bootsektorvirus - Eine Virusart, die den Bootsektor auf einem Laufwerk oder einer Festplatte beschädigt und das Laden des Virusses in den Speicher beim Hochlauf erlaubt. Diese Virusart wird bekanntlich sehr schnell verbreitet.
Bot - Ein Bot ist eine kompromittierte Maschine, die von Bedrohungsakteuren gesteuert wird, oder ein automatisiertes Programm, das mit Anweisungen codiert ist, die die Interaktion mit Websites und Menschen über interaktive Schnittstellen ermöglichen. Im Zusammenhang mit Malware gilt die erstere Definition.
Botnet - Eine Gruppe von vernetzten Computern, die vorprogrammiert sind, um Handlungen wie z. B. Versenden von Spam-Nachrichten automatisch aufzuführen. Ein Botnet kann Tausende Spam-Nachrichten von einem einzelnen Computer senden.
Browser Helper Object (BHOs) - A type of Dynamic Link Library (DLL) file that Internet Explorer allows to alter or modify the way it acts or functions. A BHO can include adding menu items, toolbars and the modification of HTML data.
Browser-Hijacker - Programme, die die eingestellte Browser-Startseite, die Seite mit Suchergebnissen, die Fehlerseite, die Suchseite oder andere Browser-Inhalte mit unerwarteten oder unerwünschten Inhalten ersetzen.
Browser-Plug-in - Eine Software-Komponente, die mit einer Webbrowser-Anwendung interagiert, welche zusätzliche Funktionen oder im Browser sonst nicht enthaltenen Funktionen anbietet. Arten von Browser-Plugins können ActiveX-Steuerelemente und Browserhilfsobjekte beinhalten.
Brute-Force-Angriff - Brute-Force-Angriffe sind eine Methode zum Entschlüsseln verschlüsselter Daten über eine Anwendung. Dies erfolgt auf Versuchs- und Fehlerbasis, bis die Entschlüsselung abgeschlossen ist, meistens wenn es sich um Passwörter handelt.
Bundleware - Bundleware ist ein Begriff, der zur Beschreibung von Softwarepaketen verwendet wird, die mehr als einen Softwaretyp enthalten. Diese sind möglicherweise nicht immer bösartig, enthalten jedoch möglicherweise Adware und möglicherweise unerwünschte Programme. Einige dieser Bundles bieten den Benutzern möglicherweise nicht die Möglichkeit, Teile des Pakets zu installieren, wodurch sie gezwungen werden, unerwünschte Software zu installieren.
Business Email Compromise (BEC) - Ein Business Email Compromise - Angriff wird verwendet, wenn ein Mitarbeiter, normalerweise ein hochrangiger Mitarbeiter innerhalb der Struktur eines Unternehmens, über Social Engineering manipuliert wird, um große Geldsummen mit einem Drittanbieter-Konto zu verbinden.
Business Process Compromise (BPC) - Business Process Compromise - Angriffe treten auf, wenn die Bedrohungsakteure auf Schwachstellen in den Prozessen oder Systemen eines Unternehmens abzielen und nach Lücken in ihren Abläufen suchen, um diese zu überwinden. Im Gegensatz zu BEC-Angriffen stützt sich BPC nicht auf Social Engineering, um dies zu erreichen.
Bündelung - Ein Verfahren, durch das mehrere Stücke von Software oder Dateien zusammen verbreitet werden. In einigen Fällen wird eine unerwünschte Software verbreitet, indem sie schädliche Anwendungen oder Parasitenbefälle durch ein Bündel und ohne Kenntnis oder Zustimmung der Computerbenutzer verteilt.

C

Cache - In Bezug auf die Datenverarbeitung ist ein Cache der temporäre Speicher, der zur Beschleunigung des Computerbetriebs verwendet wird. Beispiele hierfür sind der Browser-Cache, in dem Website-Inhalte gespeichert werden und der nach einem ersten Besuch schnellere Ladezeiten ermöglicht.
Clickjacking - Clickjacking ist eine Art Angriff, der Benutzer dazu verleitet, auf ein Website-Element zu klicken, das als anderes Element getarnt oder transparent gemacht wird. Mit dieser Technik können Angreifer die Klicks des Benutzers entführen und auf eine andere Website umleiten oder sie mit Malware infizieren.
Command & Control (C&C) - Command and Control, also known as C&C or C2 is a central server or a computer used by criminals to issue commands and control malware and botnets. These are also used to receive reports from infected machines.
Cookie - Ein Datenelement, das eine Webseite verwendet, um zum Abruf während der Besuche einer bestimmten Webseite auf der Festplatte zu speichern. Eindeutige Bezeichner dienen einige Cookies, die Informationen wie Registrierung, Login-Daten, Benutzereinstellungen, Shopping-Info etc. verbinden.
Crack - Ein Crack ist ein Begriff für Software, mit der Passwörter während eines Brute-Force-Angriffs ermittelt werden. Dies kann auch eine Software bedeuten, mit der Software-Sicherheitsfunktionen umgangen werden, z. B. Kopierschutz.
Crimeware - Crimeware ist eine Software, die speziell für kriminelle Handlungen wie Lösegeld, Kommunikationsüberwachung, Datendiebstahl und mehr entwickelt wurde.
Cross-Site Scripting (XSS) - Cross-Site Scripting ist ein Injection-Angriff, bei dem eine Sicherheitsanfälligkeit in Web-Apps verwendet wird, sodass Bedrohungsakteure schädliche Skripte in eine Site einfügen können. Vertrauenswürdige Websites werden häufig verwendet, um Besuchern schädliche Skripte bereitzustellen.
Crypter - Ein Programm, das das Lesen von Malware erschwert. Die grundlegendste Art von Technik, die von Kryptern verwendet wird, ist die Verschleierung. Die Technik wird in Skripten wie VBScript und JavaScript verwendet. Komplexere Methoden verwenden eine bessere Verschlüsselung, um es Sicherheitsforschern zu erschweren, den Code einer Bedrohung zu analysieren.
Cryptojacking - Cryptojacking ist die verdeckte Verwendung von Geräten zur Ermittlung der Kryptowährung für Cyberkriminelle.

D

Dateibasierte Angriffe - Dateibasierte Angriffe sind Angriffe, bei denen Bedrohungsakteure bestimmte Dateitypen verwenden, z. B. Dokumente wie .docx und .pdf, um Benutzer zum Öffnen zu verleiten. Die Dateien sind mit bösartigem Code eingebettet, der ausgeführt wird, sobald die Dateien geöffnet werden.
Datenschutzrichtlinie - Eine Mitteilung, die rechtsverbindlich ist und bestimmt, wie ein Unternehmen sich mit persönlichen Informationen eines Benutzers beschäftigt. Datenschutzrichtlinien offenlegen, wie die Anwendung von Daten, einschließlich Sekundärdaten, genutzt und mit anderen Personen mitgeteilt wird.
DDoS (Distributed Denial of Service) - Ein DDoS-Angriff ( Distributed Denial of Service) ist ein Angriff gegen Netzwerke, bei dem Systeme gezwungen werden, Anforderungen an einen bestimmten Server zu senden, diesen zu überfordern und den Betrieb so weit zu unterbrechen, dass Benutzer keine Verbindung mehr zu dem angegriffenen Server herstellen können.
Denial of Service (DoS) Angriff - Konzentrierte Bemühungen, die eine Computerressource oder eine Webseite für ihre vorgesehenen Benutzer nicht verfügbar macht. DoS-Angriffe bestehen aus Beschießung der Zielmaschine mit einer großen Menge von externen Verbindungsanforderungen, die den Normalverkehr vom Zugriff auf die Maschine oder Quelle verhindert.
Destruction of Service (DeOS) - Bei der Zerstörung von Service-Angriffen werden Botnets verwendet, um die Backups eines Unternehmens zu zerstören und sicherzustellen, dass die Wiederherstellung kritischer Systeme und Daten nach einem Cyberangriff schwieriger oder unmöglich ist.
Dialing-Software - Programme, mit denen ein Computermodem telefonieren oder Dienste zugreifen. Wähler können bösartige Quellen kontaktieren, wo der Download von unerwünschten Dateien oder der Diebstahl von persönlichen Informationen auftreten können.
Distributed Denial of Service (DDoS) Angriff - Neben einer DoS-Attacke ist dies ein Prozess, der Botnets oder eine Gruppe von kompromittierten Systemen umfasst, um eine Ressource oder eine Webseite für die vorgesehenen Benutzer nicht verfügbar zu machen.
Domain Name System (DNS) - Das Domain Name System ist ein Internetprotokoll, das URLs in numerische IP-Adressen übersetzt und es Geräten ermöglicht, auf Webserver zuzugreifen, ohne die numerischen Werte manuell eingeben zu müssen oder die Benutzer zu zwingen, sich diese zu merken.
Downloader - Eine Anwendung, die zum Herunterladen und Installieren von Dateien in einem automatisierten Verfahren entworfen ist. Unerwünschte Dateien oder Anwendungen können von Downloadern heruntergeladen werden einen, die einen Computer mit einem Parasiten infizieren können.
Doxing - Doxing ist eine internetbasierte Praxis, bei der persönliche Informationen über eine Person oder Organisation, die durch Recherchen oder Hacking gewonnen wurden, öffentlich verbreitet werden. Dies kann durch Zugriff auf öffentlich verfügbare Datenbanken, Social-Media-Profile oder Social Engineering erfolgen.
Drive-by-Download - Ein automatischer Download von Software oder Dateien, wenn Sie eine bestimmte Webseite besuchen. Dieser Prozess erfolgt in der Regel durch die Ausnutzung von Sicherheitslücken oder veränderte Sicherheitseinstellungen auf einem bestimmten Computer.
Drive-By-Download - Ein Drive-By -Download erfolgt, wenn eine oder mehrere Dateien ohne Zustimmung des Benutzers oder seines Wissens auf ein System heruntergeladen werden. Dies kann auch passieren, wenn Softwarepakete Programme installieren, für die sich die Benutzer nicht angemeldet haben.
Drive-By-Mining - Drive-By-Mining ist ein Begriff, der der Vorgang beschreibt, bei dem ein JavaScript-Code in eine Webseite eingebettet wird, um Kryptowährungen auf Geräten abzubauen, die die betroffene Webseite besuchen.
Droneware - Anwendungen, die zur Fernsteuerung eines Computers für schädliche Prozesse wie das Senden von Spam-Nachrichten oder laufende DDoS-Angriffe verwendet wird.
Dropper - Eine potentiell gefährliche Datei, die ein Virus oder eine Trojaner-Infektion trägt, und auf einem bestimmten Computer für Vorsatz abgelegt wird.

E

Endbenutzer-Lizenzvertrag (EULA) - Eine rechtliche Vereinbarung oder einen Vertrag zwischen Verfasser und Nutzer eines bestimmten Programms. Die Software-Lizenz legt Parameter und Einschränkungen der Nutzung einer Anwendung fest.
Erweitertes Validierungs-SSL-Zertifikat (EV SSL) - Das its das Zertifikat zur Identifizierung von Authentifizierungslösungen, die auf HTTPS-Websites verwendet werden und den Benutzern mitteilen, ob der Eigentümer oder Betreiber einer Website legitim ist. Ein grüner Balken neben der Adressleiste zeigt das Vorhandensein eines EV-SSL auf der Website an.
Exploit/Security-Exploit - Eine Software, die den Nutzen aus einer Schwachstelle im System eines Benutzers zieht, um einen Zugriff auf das System zu bekommen.

F

Fehlerhafter Sektor - Fehlerhafte Sektoren sind Sektoren auf der Festplatte oder dem Flash-Laufwerk eines Geräts, die unbrauchbar sind, normalerweise aufgrund von physischen Schäden.
Fernwartungssoftware - Ein Programm, das den Fernzugriff auf ein System ermöglicht. Wenn die Fernwartungssoftware von Angreifern verwendet wird, kann sie zum Installieren unberechtigter Programme oder Ausführen bösartiger Funktionen verwendet werden.
Fingerabdruck - Fingerabdruck ist ein Begriff, der den Prozess des anfänglichen Sammelns von Informationen über ein System beschreibt. Der Prozess wird von Malware- oder Bedrohungsbetreibern verwendet, um festzustellen, ob ein System Schwachstellen enthält, die Kriminelle bei Angriffen ausnutzen können.

G

Global Unique Identifier (GUID) - Eine global eindeutige Kennung ist eine Nummer, die von Microsoft-Anwendungen zum Identifizieren von Dateien, Benutzerkonten, Hardware und Komponenten erstellt wurde.
Greyware - Greyware ist eine Software, die störende, nervige oder unerwünschte Aufgaben ausführt, jedoch nicht so weit, dass sie bösartig wird.

H

Hacker-Tool - Tools oder Programme, die von einem Hacker verwendet werden, um Zugriff auf einen Computer zu bekommen, so dass er angegriffen werden kann. Hacker-Tools werden häufig verwendet, um Informationen zu sammeln oder Host zuzugreifen, indem sie die Sicherheitsmechanismen zum Schutz umgehen. Sie dienen auch zum Deaktivieren eines Computers, verhindernd den normalen Gebrauch.
Hash-Wert - Ein Hash-Wert ist die alphanumerische Zeichenfolge, mit der Dateien oder Daten identifiziert werden. Beispiele für Hashwertalgorithmen sind MD5, SHA-1 und SHA-2.
Heap-Sprühen - Heap-Sprühen ist eine Technik, mit der bösartiger Code in verschiedene Teile des Heaps geschrieben wird, der für die Programmverwendung reservierte Speicher. Der Code wird später verwendet, um Exploits eine größere Erfolgschance zu geben.
Hijacker - Eine Software, die einen Computer ohne vorherige Ankündigung an den Benutzer oder seine Zustimmung ändert. In der Regel ändern Hijacker die Browsereinstellung, verändern die Startseite oder leiten die Benutzer zu unerwünschten Webseiten um.
Hintergrundtask - Eine Anwendung oder ein Prozess, der ständig ohne Eingriff, sichtbare Fenster oder die für die Computer-Benutzer sichtbaren Benutzeroberflächen läuft. Schädliche Anwendungen können im Hintergrund ausführen, ohne dass der Computer-Benutzer vor ihren Betrieb gewarnt wird.
Homograph-Angriff - Ein Homograph-Angriff ist eine Methode, um Benutzer zu täuschen, bei der ein behandelnder Akteur Ähnlichkeiten in Charakterskripten verwendet, um gefälschte Domains mit Adressen zu erstellen, die ihren legitimen Gegenstücken nahe kommen.
Host Intrusion Prevention System (HIPS) - Das Host Intrusion Prevention System ist ein Softwarepaket, das verdächtige Aktivitäten auf Hostcomputern überwacht.
Host-Datei - Eine Datei, die zum Suchen nach der IP-Adresse eines Geräts verwendet wird, das mit einem Computernetzwerk verbunden ist. Parasiten können Host-Dateien verwenden, um Computer-Nutzer auf bösartige Webseiten umzuleiten.

I

Injektionsangriffe - Injektionsangriffe sind ein weit gefasster Begriff, der sich auf einen bestimmten Angriffsvektor bezieht. In solchen Fällen ist ein Schadcode Teil der Angriffe, der es den Angreifern ermöglicht, Eingaben bereitzustellen, die die Ausführung von Programmen verändern. Injection-Angriffe können mehrere Skripte enthalten, meistens Cross-Site-Scripting (XSS) oder SQL-Injections.
Internationalisierte Domainnamen (IDN) - Internationalisierte Domainnamen sind Domainnamen, die mindestens ein Nicht-ASCII-Zeichen enthalten und es Benutzern ermöglichen, Domainnamen in ihrer Muttersprache zu erstellen.
Intranet - Intranets sind private Netzwerke mit eingeschränktem Zugriff, die häufig von einem Unternehmen eingerichtet werden, das ein privates Netzwerk für Mitarbeiter des Unternehmens anstrebt.
IoT-Geräte - Ein Internet-of-Things-Gerät (IoT) ist eine Hardware mit einem Sensor, die Daten im Internet von einem Ort zu einem anderen überträgt. IoT-Geräte umfassen drahtlose Sensoren, Aktoren, Software, Computergeräte und mehr. Diese können in Industrieanlagen, medizinische Geräte, mobile Geräte, Umgebungssensoren und andere Geräte eingebettet werden. Angeschlossene IoT-Geräte teilen die Nutzung und andere Daten, sodass die Daten möglicherweise zur Kostensenkung, Effizienzsteigerung oder zur Erschließung neuer Möglichkeiten verwendet werden können. IoT-Geräte können beliebige künstliche Objekte mit elektronischer Funktionalität und einer zugewiesenen IP-Adresse sein, die Daten über Netzwerke übertragen können.

J

JavaScript-Virus - Ein Virus, das durch ein JavaScript erhalten ist, was entweder von einer Webseite oder von einer anderen böswilligen Quelle ausgeführt wird. Ein JavaScript-Virus kann nicht viel Interaktion vom Computer-Benutzer für eine Infektion erfordern.
Juice Jacking - Juice Jacking ist ein Cyberangriff gegen Ziele über mobile Geräte. Dies geschieht, wenn der Benutzer sein Gerät zum Aufladen an einen USB-Anschluss anschließt. Der Port fungiert als Datenverbindung, die die Bedrohungsakteure missbrauchen, Malware über die USB-Verbindung auf das Gerät übertragen oder vertrauliche Informationen abrufen.

K

Keylogger (oder Tastaturlogger) - Tracking-Software, die Tastaturaktivität aufzeichnet. Ein Keylogger kann Logins und Passwörter wesentlich beeinträchtigen, wo sie zu einem Remotebenutzer geleitet werden. Einige Keylogger-Software sind legitim, aber werden hauptsächlich für schädliche Aktionen verwendet, die zum Identitätsdiebstahl führen.
Kompromissindikator (IOC) - Kompromissindikatoren können nach einem Systemeinbruch gefunden werden. Die Indikatoren können unter anderem als Domains, Hashes, Malware-Dateien, IP-Adressen oder Virensignaturen erfolgen.
Konto-Hijacking - Konto-Hijacking ist ein Prozess, mit dem Zugriff erhalten wird auf das E-Mail-Konto, das Computerkonto oder ein anderes Konto eines einzelnen Benutzers, das mit einem Gerät oder Dienst verwendet wird. Die Entführung ist die Arbeit von Cyberkriminellen.
Kontoernte - Bei der Kontoernte werden unter anderem Benutzerkontodaten von Diensten, Systemen oder Datenbanken mithilfe von Phishing oder Malware erfasst.
Köderwerbung - Köderwerbung ist eine zwielichtige Werbepraxis, bei der Kunden preiswerte Artikel versprochen werden. Sobald sich die Kunden jedoch für das Produkt interessieren, macht der Werbetreibende es nicht verfügbar und leitet die Benutzer zu einer teureren Version des ursprünglichen Angebots weiter.

L

Layered Service Provider (LSP) - Ein Layered Service Provider ist eine Windows-Funktion, mit der Software auf Daten zugreifen kann, die über ein Netzwerk fließen. Dies ermöglicht das Abfangen, Filtern und Ändern des Datenverkehrs zwischen dem Web und einem System.
Luftpalt - Luftspalt bezieht sich auf Computer die unfähig sind zur Verbindung zu einem Netzwerk oder einem anderen Computer der mit dem Internet verbunden ist. Es wird angenommen, dass Systeme mit Luftspalt eine höhere Sicherheit aufweisen, aber dennoch durch externe Mittel infiziert werden können.

M

Magecart - Magecart ist ein Name, der einer Gruppe von Kriminellen gegeben wird, die Web-Skimming verwenden, um mit gefährdeten Benutzern Geld zu verdienen. Die Angreifer sind in der Regel nach dem Magento-System hinterher, einer beliebten E-Commerce-Plattform von Online-Shops, um die Zahlungskarteninformationen von besuchenden Kunden zu stehlen.
Makrovirus - Ein Makrovirus ist eine Malware, die in derselben Makrosprache erstellt wurde, die auch für Softwareanwendungen verwendet wird. Beispiele für solche Anwendungen sind Microsoft Word und Microsoft Excel.
Malspam - Malware-Spam oder Malspam ist eine Spam-E-Mail, die zur Übermittlung von Malware erstellt wurde. In den meisten Fällen handelt es sich bei Spam um unerwünschte E-Mails. Malware-Spam enthält böswillige Anhänge, infizierte URLs oder Phishing-Nachrichten. Malspam kann eine Eröffnungssalve bei einem Angriff sein, der mit Ransomware, Bots, Infostealern, Kryptominern, Spyware, Keyloggern und anderer Malware gefüllt ist.
Malvertising - Böswillige Werbung ist die Verwendung von Online-Anzeigen zur Verbreitung von Malware, ohne dass eine Benutzerinteraktion erforderlich ist.
Malware - Bösartige Software-Programme, die entworfen sind, um unerwünschte Aktionen auszuführen oder Ihr System zu gefährden. Populäre Beispiele für Malware sind Trojaner, Viren und unerwünschte Programme.
Man-in-the-Browser (MiTB) - Ein Mann im Browser ist ein Mittelsmann-Angriff, bei dem Malware verwendet wird, um die Kommunikation zwischen Browsern und ihren Bibliotheken abzufangen und zu ändern.
Man-in-the-Middle (MitM) - A man in the middle is an attack that happens when threat actors are intercepting and forwarding traffic between two places without either of the locations noticing the operation. Some of these attacks change the communications between the two parties, without them realizing it happened. To make it happen, the attackers not only have to have knowledge that allows them a believable impersonation attempt, but to be able to follow and manipulate the communication between two or more groups. MitM attacks can be seen between browser and internet or between a Wi-Fi hotspot and a web user, for example.
Master Boot Record (MBR) - Der Master Boot Record ist der erste Sektor auf partitionierten Medien oder einem Startlaufwerk. Es enthält einen Bootloader, eine ausführbare Datei, die als Loader des Betriebssystems fungiert.
Master-Boot-Sektor-Virus - Eine Virus-Infektion, die den Master Boot Record auf einer Festplatte oder Diskette betrifft. Diese Art der Virus-Infektion lädt in den Speicher beim Booten, bevor eine Antivirus-Anwendung sie erkennen oder entfernen kann.
MD5 - A one-way operation hash function transformed into a shorter, fixed–length value. Verifies the data integrity by performing a hash operation on the data after received. No two or more strings will produce the same hash value.
Metadaten - Metadaten sind Daten zu vorhandenen Daten. Es gibt die Hintergrunddetails wie Relevanz, Herkunft, Erstellung von Daten. Geotags in Mediendateien wie Fotos sind ein gutes Beispiel, ebenso wie der Autor und Daten, die in Dokumentdateien geändert wurden.
Multi-Faktor-Authentifizierung (MFA) - Bei der Multi-Faktor-Authentifizierung werden zwei und mehr Authentifizierungsprotokolle verwendet. Die Zwei-Faktor-Authentifizierung (Two-Factor Authentication, 2FA) ist das häufigste Beispiel dafür. Sie verwendet diese Methoden, um online auf eine Ressource zuzugreifen.

N

Nutzlast - In der Cybersicherheit sind Nutzlasten eine Malware, die Bedrohungsakteure gegen Opfer einsetzen. Beispiele hierfür sind zu sehen, wenn ein Cyberkrimineller eine E-Mail mit angehängten bösartigen Makros versendet und Benutzer mit Malware infiziert.

O

Objektive Kriterien - Kriterien von Anti-Spyware-Unternehmen, die Verhaltensfaktoren unter Berücksichtigung eines Prozesses bestimmen.
OpenSSL - OpenSSL ist eine kryptografische Softwarebibliothek, die für die sichere Kommunikation in Computernetzwerken verwendet wird. Es verwendet Open Source-Protokolle für Secure Sockets Layer (SSL) und Transport Layer Security (TLS).

P

Packer - Ein Programm, das zum Komprimieren einer Gruppe von Dateien und Verschlüsseln des originalen Codes verwendet wird. Packer führen diesen Vorgang auf, um die Anpassung des Speicherabbildes von einer Datei zu verhindern, so dass es schwer zu erkennen sein kann.
Passwort-Cracker - Software, die zur Entschlüsselung einer vergessenen, verlorenen oder unbekannten Passwort entwickelt ist. Passwort-Cracker erkennt ein Kennwort durch Ausführen eines Brute-Force-Angriffs, eine Methode der Prüfung jeder Zeichenkombination, um das Passwort zu finden. Falls Passwort-Cracker für illegale Zwecke benutzt wird, könnte er die Sicherheit und Privatsphäre ernst gefährden.
Passwort-Cracking - Das Passwort-Cracken ist eine Brute-Force-Methode, die für verschlüsselte Konten oder Systeme verwendet wird. Die Methode verwendet eine Technik, die mit einer erfassten Liste von Kennwort-Hashes oder einer Datenbank arbeitet.
Peer-to-Peer (P2P) - Peer-to-Peer umfasst die gemeinsame Nutzung von Ressourcen oder Dateien zwischen zwei Geräten, die über ein Netzwerk miteinander verbunden sind. Jedes der Geräte wird zu einem Dateiserver für das andere, der sie miteinander verbindet und die Übertragung ermöglicht.
Penetrationstests - Penetrationstests sind die Praxis, kontrollierte Angriffe auf ein System, eine Software oder ein Netzwerk auszuführen und nach nicht gepatchten Schwachstellen zu suchen, die von Cyberkriminellen ausgenutzt werden können. Durch Penetrationstests können Unternehmen ihre Sicherheit gegen zukünftige Angriffe verbessern.
Phishing - Betrügerische Aktivitäten, die persönliche Informationen wie Kreditkartennummern, Sozialversicherungsnummern und Passwörter erwerben. Phishing kommt in Form von E-Mail und Webseiten. Eine Phishing-Webseite hat ein künstlerisches Interface, das in der Regel einer legitimen Webseite ähnelt, welche der Computer-Benutzer in den meisten Fällen nicht identifizieren kann. Eine Phishing-Mail-Nachricht manipuliert in der Regel einen legitimen Absender oder ein Unternehmen, die der Computer-Benutzer als legitim identifiziert.
Port-Scanner - Eine Sicherheits-Software, die zum Entdecken der vom Remote-System angebotenen Computernetzdienste verwendet wird.
Potentiell unerwünschtes Programm (PUP) - Ein Programm, das von einer beträchtlichen Anzahl von Personen, die es herunterladen, unerwünscht ist. Dies kann daran liegen, dass das Programm üblicherweise als Teil eines Pakets von Programmen heruntergeladen wird, wobei der Benutzer möglicherweise nicht weiß, dass das PUP in einem Programm enthalten ist, das der Benutzer tatsächlich möchte. Dies kann auch daran liegen, dass die Person entdeckt hat (oder wahrscheinlich entdeckt), dass das Programm Verhaltensweisen aufweist, die den Datenschutz oder die Sicherheit beeinträchtigen könnten. Diese Beispiele sind nur veranschaulichend; Es kann andere Gründe geben, warum ein Programm möglicherweise unerwünscht ist.
PUM - Potenziell unerwünschte Änderungen sind Änderungen an der Registrierung des Computers oder an anderen Einstellungen, die entweder einen Computer beschädigen oder Änderungen seines Verhaltens ohne Wissen des Benutzers zulassen. Unerwünschtes Verhalten kann durch legitime Software, Grayware, potenziell unerwünschte Programme oder Malware verursacht werden.

Q

R

RAM-Scraping - RAM-Scraping, auch als Memory-Scraping bezeichnet, ist das Scannen des Speichers digitaler Geräte, z. B. POS-Systeme (Point-of-Sale), um Bank- und persönliche Informationen zu stehlen. PoS-Malware kann unter Berücksichtigung des RAM-Scrapings erstellt werden.
Ransomware - Ransomware ist eine Art von Malware, die Benutzer von einem Gerät ausschließt und/oder Dateien verschlüsselt und sie dann zwingt, Lösegeld für ihre Entschlüsselung zu zahlen.
Registry-Schlüssel - Individuelle Einträge in der Registry, die Werte für bestimmte Einstellungen der installierten Programme enthält. Registry-Schlüssel sind anfällig für Computer-Infektionen, die die Nutzbarkeit Ihres Computers bewirken können.
Registry - Eine Datenbank - verwendet von einem Betriebssystem, das bestimmte Benutzerinformationen, Einstellungen und Lizenzinformationen über alle installierten Hardware und Software auf einem Computer speichert.
Remote Administration Tool (RAT) - Eine Software, mit der Benutzer ein anderes Gerät steuern können. Wird häufig von Cyberkriminellen verwendet, um vertrauliche Daten zu erhalten oder Netzwerke oder Geräte zu sabotieren.
Remote Control Software - Jede Art von Anwendung, die verwendet wird, um Fernzugriff eines Computers zu geben.
Remote Desktop Protocol (RDP) - Das Remote Desktop Protocol ist ein Netzwerkkommunikationsprotokoll, das die Remote-Asset-Verwaltung ermöglicht. Netzwerkadministratoren verwenden häufig RDP, um Probleme auf dem Endpunkt eines Netzwerks zu diagnostizieren.
Riskware - Riskware sind legitime Programme, die Sicherheitslücken und Lücken enthalten, die von Hackern mit Blick auf böswillige Ziele ausgenutzt werden können.
Rootkit - Eine Anwendung, die einen Administratorzugriff ohne Erkennung böswillig erreicht und/oder erhält. Rootkits können zum Erstellen von Backdoor verwendet werden, wo ein Computer beeinträchtigt werden könnte. Nachdem ein Programm einen Zugriff erreicht hat, kann es zum Aufzeichnen von Tastatureingaben und zum Überwachen von Internet-Aktivitäten verwendet werden. So werden persönliche Informationen gestohlen.
RunPE-Technik - Eine von Malware verwendete Technik, bei der die ursprüngliche ausführbare Datei einer Software ausgeführt, angehalten, dann aus dem Speicher entfernt werden, und an ihrer Stelle eine schädliche Nutzlast zugeordnet wird.

S

Sandbox - Eine kontrollierte Umgebung, in der Sicherheitsforscher und IT-Administratoren feststellen können, ob die Bereitstellung ihres Netzwerks oder das Testen von Malware oder Software sicher ist.
Schlüsselgenerator - Schlüsselgeneratoren, besser bekannt als keygens, sind eine illegale Software, die zufällige Schlüssel generiert, meistens Softwareproduktschlüssel, mit denen Benutzer ein Programm aktivieren können, ohne dafür zu bezahlen.
Screen Scraper - Screen Scraper sind eine Art von Malware, die Screenshots erstellen oder Daten auf dem Desktop sammeln kann, um sie mit dem Bediener zu teilen.
Screen Scrapers/Screen Capturers - Eine Art von Tracking-Software, die die Desktop-Aktivität zusätzlich zu Tastenanschlägen aufzeichnet. Screen-Capture-Programme werden verwendet, um Videos der Bildschirmaktivität aufzuzeichnen, damit diese zu einem späteren Zeitpunkt angesehen werden kann. Wenn das Programm Screen Scrapers oder Screen Capture für bösartige Zwecke verwendet wird, kann das zum Diebstahl persönlicher Daten führen.
Screenlocker - Screenlocker können in legitimer Form mit Programmen geliefert werden, die ein Gerät sperren, wenn die Benutzer nicht da sind, oder mit einer Malware, die dasselbe tut, aber mit der Idee, den Zugriff für die Benutzer zu blockieren. Letztere versuchen möglicherweise, wie der Desktop auszusehen, während sie Dateien im Hintergrund verschlüsseln, sodass die Opfer später erpresst werden können, Lösegeld zu zahlen.
Secure Sockets Layer (SSL) - Ein Secure Sockets Layer ist ein Verschlüsselungsprotokoll, das die Verbindung zwischen Client und Server im Internet sicherstellt. Das Protokoll ist veraltet und wird seit 2015 durch das TLS-Protokoll (Transport Layer Security) ersetzt.
Seitliche Bewegung - Seitliche Bewegung ist ein Begriff für verschiedene Taktiken, mit denen Bedrohungsakteure sich durch ein Netzwerk bewegen und nach wichtigen Assets und Daten suchen.
SEO - Search Engine Optimization (SEO) ist eine Reihe von Marketingtechniken, mit denen die Popularität und Sichtbarkeit einer Website online erhöht wird. Ziel ist es, die Website in den Suchergebnissen hoch zu halten, wenn Benutzer in Suchmaschinen nach verwandten Keywords suchen.
Server Message Block (SMB) - Innerhalb von Computernetzwerken ist der Server Message Block das Internet-Standardkommunikationsprotokoll für die gemeinsame Nutzung von seriellen Schnittstellen, Druckern, Ordnern und anderen Ressourcen zwischen einem Client und einem Server in Netzwerken.
Skimming - Eine Betrugsmethode, die auf Geldautomaten und POS-Terminals abzielt, an denen ein Gerät namens Skimmer installiert ist. Das Gleiche kann durch die Verwendung von Malware erreicht werden, die Informationen von Kredit- oder Debitkarten stiehlt.
SkypeSkraping - SkypeSkraping ist ein Computer-Exploit in der Skype-Anwendung, die den Angreifern ermöglicht, die Kontrolle über das Konto einer anderen Person zu übernehmen.
Social Engineering - Die Methoden von Angreifern, die Opfer manipulieren, um Sicherheitsprotokolle zu verletzen und vertrauliche Informationen preiszugeben. Es gibt viele Möglichkeiten, die sich auf psychologische Manipulationen stützen und sich auf die Eitelkeit, Gier oder das Mitgefühl des Opfers für gewisse Sachen verlassen.
Spam - Junk-Mail oder E-Mail-Nachrichten sind unerwünscht oder unaufgefordert. Durch den Spam werden in der Regel Werbeprodukte an mehrere Empfänger gesendet. Spam-Nachrichten enthalten auch E-Mails mit bösartigen Anhängen, deren Öffnen zum Infizieren des Computers vom Empfänger führen könnte.
Spear Phishing - Spear phishing is a method used to deceive users through the use of online messages, most often emails. The method allows criminals to steal important data. Attacks like these are targeted at either a single user or a specific group of users, such as company employees. The victims are manipulated into filling out forms or installing data gathering malware on their system when they open the attachments.
Speicherauszug - Ein Speicherauszug ist der Inhalt des RAM, der im Laufe der Zeit erstellt wurde. Dies geschieht, wenn das Programm zwischengespeichert wird oder wenn ein Systemfehler auftritt. Der Speicherauszug wird zur Diagnose des Problems verwendet, kann jedoch auch zur Speicherdiagnose oder zur Untersuchung fortgeschrittener Malware erstellt werden.
Speicherresident - Ein speicherresidentes Programm kann im Speicher geladen bleiben, was bei einigen Arten von Malware häufig vorkommt.
Sperrliste - Eine Liste von Web-Adressen oder E-Mail-Nachrichten, die für bösartig mit dem Inhalt gehalten werden oder für Senden von Spam-Nachrichten bekannt sind.
Spoofing der Adressleiste - Dies ist ein Ansatz, mit dem legitime URLs in der Adressleiste des Browsers ersetzt werden können. Es wird häufig bei Daten- oder Finanzdiebstahl verwendet.
Spoofing - Eine Methode zum Fälschen einer E-Mail-Adresse, IP oder legitimer Webseite, um persönliche Daten oder Zugang zu einem sicheren System zu erwerben.
Spyware - Tracking-Anwendungen, die Informationen über persönliche Daten ohne Erlaubnis des Computer-Benutzers senden. Die Verwendung von einer gewöhnlichen Spyware soll eine kommerzielle Software nachahmen, indem sie die Fähigkeit der Benutzer zur Steuerung Ihres Computers vermindert und großen Einfluss auf die Systemsicherheit hat.
SQL-Injection - Eine SQ-Injection ist eine Art von Injection, die böswilligen SQL-Code in die MySQL-Datenbank einführt und diesen als Problemumgehung gegen Sicherheitsmaßnahmen verwendet. Dies geschieht mit der Idee, sensible Daten preiszugeben, zu manipulieren oder erscheinen zu lassen. Dies erfolgt normalerweise bei anfälligen Websites mit Benutzereingabefunktionen, z. B. Suchfeldern.
Stalkerware - Ein allgemeiner Begriff, der verwendet wird, um die Software zu beschreiben, mit der Personen verfolgt werden, während bösartige Programme im System verborgen bleiben. Stalkerware-Apps vermarkten sich manchmal als Tools zur Kinderüberwachung von Eltern, können jedoch verwendet werden, um jede Person auszuspionieren.
Startdiskette - Еine Festplatte, die bestimmte Dateien oder Programme enthält, welche das Hochfahren des Computers ermöglichen. Eine Startdiskette kann in Form von einer bootfähigen CD, Diskette oder physische Festplatte sein. Boot-Disketten sind in der Regel erforderlich, um mit einer Antivirus-Anwendung effektiv Viren zu entfernen.
Stuffing von Anmeldeinformationen - Stuffing von Anmeldeinformationen bedeutet, dass versucht wird, über aus gestohlenen Daten gewonnene Kombinationen aus Benutzername und Kennwort auf Online-Konten zuzugreifen. Dies geschieht häufig mithilfe eines automatisierten Programms.
Supply Chain Attack - Eine Art Angriff, der die am stärksten gefährdeten Teile des Versorgungsnetzwerks eines Unternehmens oder einer Organisation verfolgt. Die Angriffe erfolgen durch Hacken, Einbetten von Malware in die Software eines Herstellers und vieles mehr. Ziel des Angriffs ist es, Zugang zu sensiblen Daten zu erhalten und das Geschäft des Unternehmens zu schädigen.
Symbolleiste - Eine Symbolleiste befindet sich häufig oben im Fenster eines Webbrowsers oder direkt unterhalb der primären Menüleiste eines Webbrowsers. Symbolleisten bestehen normalerweise aus einer Reihe von Feldern und Schaltflächen, die einen schnellen Zugriff auf verschiedene Funktionen der Symbolleiste oder einer Anwendung ermöglichen. Symbolleistenschaltflächen enthalten oft Bilder, die mit ihren Funktionen übereinstimmen, die durch einen Klick aktiviert werden. In den meisten Fällen können Symbolleisten mithilfe verschiedener Methoden angepasst, ausgeblendet oder entfernt werden. Dazu können die Einstellungen einiger beliebter Webbrowser-Anwendungen gehören.

T

TOR - An acronym for the software known as "The Onion Router", made to promote privacy and anonymity online by stopping data collection on location and browsing habits.
Tracking Cookies - Eine Art von Cookies, die zum Nachverfolgen von Web-Surf-Gewohnheiten der Benutzer verwendet werden. Tracking-Cookies werden in der Regel von Werbetreibenden verwendet, die Daten für Marketingzwecke analysieren. Tracking-Cookies, die für böswillige Zwecke verwendet werden, könnten einen Angreifer mit einer Textdatei bewaffnen, die Informationen über die Internet-Aktivität eines Computer-Benutzers enthalten.
Tracking-Software - Eine Computer-Software, die das Verhalten und Handeln eines Computer-Benutzers überwacht, einschließlich Aufzeichnung persönlicher Daten.
Trackware - Ein Programm zum Sammeln von Informationen zu Benutzeraktivitäten oder Systeminformationen. Die Daten werden nach der Erfassung an Dritte gesendet.
Transport Layer Security (TLS) - Transport Layer Security ist ein Verschlüsselungsprotokoll zur Authentifizierung der Kommunikation zweier Anwendungen. Es stellt sicher, dass der Kanal privat ist und dass die ausgetauschten Daten nur von autorisierten Parteien angezeigt werden.
Trojaner - Ein bösartiges Programm, das scheint legitim zu sein und bestimmte Funktion auszuführen, aber eigentlich macht was anderes. Trojaner werden meist von Webseiten oder P2P-Kommunikation heruntergeladen.
Typosquatting - Die Praxis, einen Domainnamen mit einer Ähnlichkeit zu vorhandenen populären Namen zu registrieren, in der Hoffnung, Datenverkehr von Benutzern zu erhalten, die den Namen der populäreren Domain falsch eingeben.

U

USB-Angriff - Ein Angriff, der von Bedrohungsakteuren verwendet wird, die USB-Laufwerke verwenden, um Malware zu verbreiten. Bei gezielten Angriffen wird ein physisches Element verwendet, wobei infizierte USB-Laufwerke absichtlich an öffentlichen Orten wie Parkplätzen oder Bürogebäuden abgesetzt werden. Opfer, die sie abholen und auf ihren Computern öffnen, infizieren am Ende ihre Systeme.

V

Verschleierung - Verschleierung tritt auf, wenn Malware ihre wahre Absicht vor potenziellen Opfern verbirgt oder Teile des Codes während der Analyse vor Malware-Forschern verbirgt.
Verweilzeit - Der Begriff bezieht sich auf die Zeitspanne zwischen der anfänglichen Infiltration eines Systems durch Malware und dem Zeitpunkt, zu dem es erkannt und daraus entfernt wurde.
Virtual Local Access Network (VLAN) - Ein Netzwerk von Systemen simulierte eine Verbindung im selben Netzwerk. Diese sind über eine OSI-Schicht-2-Datenverbindungsschicht gebunden, was bedeutet, dass sie so kommunizieren können, als wären sie verkabelt, selbst wenn sie sich in verschiedenen lokalen Netzwerken befinden und physisch entfernt sind. VLAN kann verwendet werden, um LAN in Teilmengen zu unterteilen, die den Austausch von Informationen und Geräten ermöglichen.
Virtueller Speicher - Eine Speicherverwaltungstechnik, die vom Windows-Betriebssystem zum Vergrößern des Adressraums verwendet wird. Auf diese Weise kann ein Teil der Festplatte Seiten speichern und bei Bedarf in den RAM-Speicher kopieren. Die Methode ist langsamer als die Verwendung von RAM, ermöglicht es einem Benutzer jedoch, Programme auszuführen, selbst wenn der RAM begrenzt ist oder vollständig verwendet wird.
Virus - Ein gefährliches Programm, das Code enthält, der eine Kopie von sich selbst repliziert.
Voice over Internet Protocol (VoIP) - Eine Technologie, mit der Benutzer Sprachanrufe über das Internet über eine Breitbandverbindung anstelle einer analogen Verbindung tätigen können. Die Technologie wird weltweit in Voice-Chat-Anwendungen eingesetzt.
Voice Phishing - Eine Methode, die Kriminelle bei Social-Engineering-Bemühungen anwenden, um Benutzer per Telefon oder VoIP zu täuschen und Informationen von ihren Opfern zu stehlen.

W

WAP (Wireless Application Protocol) - Ein Standardsatz von Kommunikationsprotokollen, mit denen drahtlose Geräte wie Smartphones sicher auf das Internet zugreifen können. WAP wird in den meisten drahtlosen Netzwerken und allen Betriebssystemen unterstützt.
Whale Phishing - Ein Phishing-Programm für hochkarätige Endbenutzer, in der Regel Prominente, Politiker oder Geschäftsleute. Kriminelle, die hinter Walfangkampagnen stehen, arbeiten häufig daran, Ziele dazu zu bringen, ihre persönlichen Informationen oder Geschäftsdaten weiterzugeben. Die häufigste Methode beim Wal-Phishing ist Social Engineering.
Wide Area Network (WAN) - Ein Wide Area Network ist ein privates Telekommunikationsnetzwerk, das mehrere LANs miteinander verbindet. Es kann einen weiten Bereich in der physischen Welt abdecken. Router stellen eine Verbindung zu einem LAN oder einem WAN her.
Wireless Personal Area Network (WPAN) - Ein Netzwerk für miteinander verbundene Geräte im Arbeitsbereich einer Person. Die Verbindung zwischen diesen Geräten erfolgt normalerweise drahtlos mit einer Reichweite von etwa zehn Metern. Beispiele für eine solche Technologie sind Bluetooth und alle angeschlossenen Peripheriegeräte.
Wiretap-Trojaner - Eine Malware, die Instant Messaging und Sprachkonversationen heimlich online aufzeichnen kann. Die Malware verfügt häufig über eine Hintertür, über die der Benutzer die Aufzeichnungen zur späteren Verwendung abrufen kann.
Wurm - Ein Virus, das Kopien auf anderen Laufwerken oder vernetzten Computern schafft, um bösartige Aktionen auszuführen.
Wörterbuchangriff - Ein Wörterbuchangriff ist ein Vorgang, bei dem geschützte Systeme oder Server mit einer großen Anzahl von Wörtern zum Knacken von Passwörtern durchdrungen werden. Der Angriff funktioniert oft, weil viele Benutzer immer noch normale Wörter als Teil ihrer Passwörter verwenden.

X

Y

Z

Zertifikat - Ein elektronisches Dokument, das die Identität einer Webseite enthält und beweist. Zertifikate werden verwendet, um Wetter zu beweisen, eine Website ist authentisch und enthält den Namen und den öffentlichen Schlüssel eines Benutzers.
Brauchen Sie Hilfe? Rufen Sie den SpyHunter-Kundendienst an!
Weltweit: +353 1 907 9880
USA (gebührenfrei): +1 (888) 360-0646
Home > Malware Forschung > Glossar