Bedrohungen-Definitionen

  • M

    Malware (Malicious Software)

    Als Malware wird jedes Programm bzw. jede Datei bezeichnet, die für einen Computer-Benutzer schädlich ist.

  • Man-in-the-middle-Angriff (MITM-Angriff)

    Man-in-the-middle-Angriff, ein Exploit, wird für den Identitätsdiebstahl verwendet. Dabei wird die Kommunikation zwischen User und Website abgehört.

  • Maskerade

    Mittels einer Maskerade versucht ein Angreifer, Zugang zu einem fremden System zu erhalten oder sich erweiterte Rechte zu verschaffen.

  • Memory-Scraping Malware

    Zapft eine Malware den Arbeitsspeicher an, um sensible Daten zu stehlen, handelt es sich um Memory-Scraping Malware.

  • Metamorphe und polymorphe Malware

    Metamorphe und polymorphe Malware sind Viren, die sich konstant selbst ändern und dadurch durch Antivirensoftware nur schwer zu identifizieren sind.v

  • N

    Network File System (NFS)

    Das Network File System ermöglicht mit TCP/IP und RPC den Zugriff auf Remote-Dateisysteme. Diese lassen sich wie lokal gespeicherte Daten ansprechen.

  • Nimda

    Nimda ist der Name eines Computervirus, der sich auf die Performance des gesamten Internets ausgewirkt hat. Ziel waren mitunter Microsofts IIS.

  • P

    Payload

    Als Payload werden die Nutzdaten einer Übertragung beschrieben. Im Malware-Kontext steht der Begriff für die schädlichen Auswirkungen der Software.

  • Persönlich identifizierende Information (PII)

    Kann man eine Person eindeutig anhand gewisser Informationen identifizieren werden, spricht man von persönlich identifizierenden Informationen.

  • Phishing

    Beim Phishing landen betrügerische E-Mails im Posteingang, die offiziellen Benachrichtigungen bekannter Anbieter ähneln.

  • Ping of Death

    Versenden Angreifer übergroße ICMP-Pakete, kann es zu Buffer Overflow und damit zum Absturz des Systems kommen. Dies nennt man „Ping of Death“.

  • Polymorphe Malware

    Polymorphe Malware ist schädliche oder intrusive Software, wie zum Beispiel Viren, Würmer, Trojaner oder Spyware, die sich permanent verändert.

  • R

    RAT – Remote Access Trojaner

    Ein sehr populäre Variante der Malware-Gattung RAT (Remote Access Trojaner) ist Back Orifice. Der Schadcode hat administrativen Zugriff auf ein System.

  • Rescator

    Im so genannten Darknet befand sich der Online-Shop Rescator. Dort wurden die Daten von Kreditkartenbesitzern aus dem Target-Diebstahl veräußert.

  • Rootkit-Angriff auf BIOS-Ebene (BIOS Rootkit Attack)

    Bei einem Rootkit-Angriff auf BIOS-Ebene wird ein Exploit in den BIOS-Flashspeicher des Rechners geladen und erlaubt so eine entfernte Steuerung.

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close