Das umstrittene technische Glossar zur Internetsicherheit

[ware_item id=33][/ware_item]

Spim? Spam? Spucke? Hören Sie auf, sich von der Internet-Sicherheitssprache überwältigt zu fühlen. Verwenden Sie dieses handliche Glossar, um herauszufinden, was was ist!


Contents

Springen zu…

A B C D E F G H I J K M N P R S T U V W X

EIN

Adware

Adware, Bei werbefinanzierter Software werden Werbeanzeigen in Form von Bannern und Popup-Fenstern auf Ihrem Computer angezeigt. Mit diesen Anzeigen können Softwareunternehmen Einnahmen erzielen. Einige Adware läuft ohne Ihr Wissen und Ihre Zustimmung auf Ihrem Computer, während andere absichtlich heruntergeladen werden. Adware ist zwar eher eine lästige Belästigung als eine schädliche Bedrohung für Ihre Cybersicherheit, aber einige Adware-Programme sammeln möglicherweise Informationen über Ihr Surfverhalten und verkaufen diese an Dritte.

Wie funktioniert Adware??

Adware ist zwar eher eine lästige als eine schädliche Bedrohung für Ihre Cybersicherheit, doch einige Adware-Programme erfassen möglicherweise Informationen über Ihr Surfverhalten und verkaufen diese an Dritte. Diese Informationen, z. B. die besuchten Websites und die für die einzelnen Websites aufgewendete Zeit, werden verwendet, um mehr Anzeigen für Sie bereitzustellen, die an Ihre Sehgewohnheiten angepasst sind.

Ein Gerät kann über zwei Hauptwege mit Adware infiziert werden. Das erste ist, dass es zusammen mit anderen Programmen installiert wird. Dies ist am häufigsten bei Freeware und Shareware der Fall. Die zweite Möglichkeit ist der Besuch einer infizierten Website. Die Adware nutzt eine Sicherheitsanfälligkeit im Webbrowser des Benutzers aus, um sich automatisch zu installieren. Einmal infiziert, kann die Adware mehr private Informationen sammeln, Sie auf schädliche Websites umleiten und mehr Werbung in Ihren Browser einfügen.

Asymmetrische Verschlüsselung

Asymmetrische Verschlüsselung, Bei der Kryptografie mit öffentlichem Schlüssel handelt es sich um eine Verschlüsselungsmethode, bei der zwei Schlüssel für den Zugriff auf einen Server erforderlich sind: ein öffentlicher Schlüssel für die Verschlüsselung und ein passender privater Schlüssel für die Entschlüsselung.

Wie funktioniert die asymmetrische Verschlüsselung??

Asymmetrische Verschlüsselung wird im Internet häufig für die private Kommunikation verwendet, ohne dass eine Partei den privaten Verschlüsselungsschlüssel der anderen Partei im Voraus kennt. Jeder kann eine Nachricht mit dem öffentlichen Schlüssel des Empfängers verschlüsseln, aber nur der Empfänger kann sie entschlüsseln.

Asymmetrische Verschlüsselung ist rechenintensiver als symmetrische Verschlüsselung. Aus diesem Grund wird häufig ein "Handshake" eingerichtet, bei dem ein privater Schlüssel zwischen Sender und Empfänger ausgetauscht wird. Dieser private Schlüssel, der beiden Parteien bekannt ist, wird dann für die Kommunikation mit symmetrischer Verschlüsselung verwendet. Dieser Vorgang wird häufig beim Aufrufen von Websites verwendet, deren URL mit "https" beginnt.

Antiviren Software

Antiviren Software, Durchsucht Ihren Computer oder Ihr Mobilgerät, um die Verbreitung von Malware auf Ihrem Computer zu erkennen und einzuschränken. Da sich Malware ständig weiterentwickelt, kann Antiviren-Software sie nicht immer erkennen, sodass Ihr Computer immer einem Infektionsrisiko ausgesetzt ist. Antivirensoftware wird auch auf administrativer Ebene bereitgestellt. Viele E-Mail-Server verwenden es zum Scannen von E-Mails.

Wie funktioniert Antivirensoftware??

Antivirus kann ein Gerät vor einer Vielzahl von Bedrohungen schützen, darunter Malware, böswillige Browser-Helfer-Objekte (BHOs), Browser-Hijacker, Ransomware, Keylogger, Backdoors, Rootkits, Trojaner, Würmer, böswillige LSPs, Dialer, Betrugstools, Adware und Spyware. Moderne Antivirenprogramme enthalten häufig sowohl einen Echtzeit-Bedrohungsschutz, der vor möglichen Schwachstellen schützt, als auch einen Systemscan, der alle Dateien des Geräts auf mögliche Risiken überprüft.

Verschiedene Antivirenprogramme sind für fast jedes Betriebssystem verfügbar, aber keines ist perfekt. Darüber hinaus haben immer mehr Betriebssysteme mit der Installation von Antivirensoftware begonnen, z. B. Windows Defender unter Windows 10. Sie können mehrere Antivirenprogramme auf einem einzelnen System installieren. Die Benutzer sollten sich jedoch vor Kompatibilitäts- und Leistungsproblemen in Acht nehmen, die dies verursachen können.

Zurück zum Menü

B

Backup

EIN Sicherung ist eine zusätzliche Kopie der Dateien auf Ihrem Computer oder Mobilgerät. Es wird normalerweise an einem anderen Ort als die Originaldateien gespeichert, z. B. auf einem anderen Laufwerk oder in der Cloud. Wenn etwas mit Ihren Dateien passiert oder wenn sie verloren gehen oder zerstört werden, sind Sie sehr dankbar, dass Sie ein Backup haben!

Wie funktioniert ein Backup??

Beachten Sie, dass ein Backup eine exakte Kopie aller Dateien und Ordner ist, die auf dem Original vorhanden sind. Wenn eine Datei zu einem gesicherten Ordner hinzugefügt wird, wird diese Datei in der Sicherung angezeigt. Wenn diese Datei gelöscht wird, wird sie auch aus der Sicherung entfernt (obwohl einige Sicherungsprogramme eine Wiederherstellung bis zu einem bestimmten Zeitraum zulassen). Dies ist der Hauptunterscheidungsfaktor zwischen Sicherung und Speicherung. Durch Speicherung können Dateien gespeichert werden, die möglicherweise nicht an einem anderen Speicherort vorhanden sind (Dropbox und Google Drive sind Beispiele für die Speicherung)..

Beachten Sie, dass die meisten Sicherungsprogramme Benutzerdateien einfach an einen anderen Speicherort kopieren - häufig auf eine externe Festplatte oder in die Cloud. Zu den Benutzerdateien gehören Dokumente, Fotos, Filme, Downloads und Musik. Sie sichern weder das Betriebssystem noch die Einstellungen oder Programme. Dafür ist ein "vollständiges System" oder "Bare Bones" Backup erforderlich. Vollständige Systemsicherungen können entweder Klone oder Images sein und sind am nützlichsten bei einem Festplattenfehler.

Hintertüren

EIN Hintertür öffnet eine „Hintertür“ zu Ihrem Computer oder Mobilgerät, über die sich Hacker und andere böswillige Personen mit Ihrem Computer verbinden und ihn mit Malware und Spam infizieren können.

Wie funktioniert eine Hintertür??

Backdoors werden von Hackern verwendet, um Zugriff auf ein Gerät zu erhalten, indem Sicherheitsmechanismen umgangen werden. Oftmals installieren Entwickler Backdoors, um Fehler in ihrem Programm zu beheben. Dies lässt jedoch auch eine Lücke für Hacker zu, die sie ausnutzen können. Der Begriff wird häufig verwendet, um Sicherheitslücken zu beschreiben, die absichtlich eingerichtet wurden, um beispielsweise staatlichen Überwachungsgruppen den Zugriff auf die Smartphones und Computer der Bürger zu ermöglichen.

Möglicherweise ist die häufigste Hintertür die Verwendung von Standardkennwörtern. Wenn Sie jemals auf die Administrationskonsole eines Wi-Fi-Routers zugegriffen haben, indem Sie in die Felder für den Benutzernamen und das Kennwort etwas wie "admin" eingegeben haben, haben Sie eine Hintertür ausgenutzt.

Gemischte Bedrohung

EIN gemischte Bedrohung ist eine Kombination aus zwei oder mehr „herkömmlichen“ Schadprogrammen, die zu einem wirklich lästigen Paket zusammengefasst sind. Ein Beispiel könnte eine Kombination aus einem Trojanischen Pferd, einem Keylogger und einem Wurm sein. Die Abwehr einer gemischten Bedrohung erfordert eine Mischung aus Sicherheitstools und Schutzschichten.

Wie funktioniert eine gemischte Bedrohung??

Die meisten heute verwendeten raffinierten Angriffe sind gemischte Bedrohungen. Sie zielen in der Regel auf vernetzte Computer ab, die beispielsweise mit dem Internet verbunden sind, und breiten sich über diese aus.

Aktuelle Firewalls, Antiviren- und Sicherheitspatches sind die besten Methoden, um sich vor gemischten Bedrohungen zu schützen.

Blog

EIN Blog, Die Abkürzung für „Weblog“ ist eine Website, auf der Benutzer regelmäßig Inhalte (sogenannte Posts) veröffentlichen. Blog-Posts werden normalerweise in umgekehrter chronologischer Reihenfolge angezeigt, dh, der neueste Inhalt wird zuerst angezeigt.

Wie funktioniert ein Blog??

Blogs sind im Internet aufgrund der einfachen Veröffentlichung alltäglich geworden. Mehrere Blogging-Plattformen machen das Erstellen eines Blogs zu einer relativ einfachen Aufgabe, z. B. WordPress, Blogger, Tumblr und viele mehr.

Blogs decken eine breite Palette von Themen und Arten von Inhalten ab. Da sich die Definition von Blog erheblich erweitert hat, ist die Grenze zwischen traditionellen Massenmedien und Blogging verschwommen.

Bluetooth oder IEEE 802.15.1

Bluetooth ist ein drahtloser Technologiestandard für den Datenaustausch über kurze Entfernungen. Bluetooth ermöglicht die drahtlose Kommunikation über kurze Entfernungen zwischen Tastaturen, Mäusen, Telefonen, Headsets, Tablets und anderen Geräten.

Wie funktioniert Bluetooth??

Bluetooth kann zum Koppeln einer Vielzahl von Geräten wie Smartphones, Headsets, Tastaturen, Fitness-Trackern, Lautsprechern, Druckern und Autoradios verwendet werden.

Bluetooth wird von einer privaten Firma gewartet, die mehrere Versionen der Technologie herausgebracht hat. Die neueste Hauptversion, Bluetooth 5, verspricht, die Reichweite zu vervierfachen und die Geschwindigkeit der Bluetooth 4.0-Version der vorherigen Generation zu verdoppeln.

Bot oder Web-Bot

EIN bot (vom Wort "Roboter") ist ein Softwareprogramm, das automatisierte Aufgaben im Internet ausführt. Bots haben zwar bestimmte legitime Verwendungszwecke, z. B. das Crawlen und Indizieren des Webs, um Suchmaschinen effizienter zu machen. Sie können jedoch auch für Malware verwendet werden. Böse Bots können Computer übernehmen, Malware-Angriffe einsetzen und Benutzerdaten gefährden.

Wie funktioniert ein Bot??

Bots haben zwar bestimmte legitime Verwendungszwecke, z. B. das Crawlen und Indizieren des Webs, um Suchmaschinen effizienter zu machen. Sie können jedoch auch für böswillige Zwecke verwendet werden. Böse Bots können Computer übernehmen, Malware-Angriffe einsetzen und Benutzerdaten gefährden.

"Bot" ist in jüngerer Zeit ein Begriff für Programme mit künstlicher Intelligenz auf niedriger Ebene, die über Chat-Kanäle wie Facebook Messenger mit Benutzern kommunizieren. Experten spekulieren, dass Chat-Bots, obwohl sie im Moment noch ziemlich primitiv sind, unter anderem in den Bereichen E-Commerce und Kundenservice eine häufige Erscheinung sein könnten.

Botnet- oder Zombie-Armeen

EIN Botnetz (auch bekannt als Zombie-Armee) ist ein Cluster von Computern, deren Systeme von einer Person mit böswilliger Absicht beschlagnahmt und kompromittiert wurden. Das Individuum verwendet diese Maschinen, um Cyber-Böswilligkeiten wie das Versenden von Spam und das Starten von Denial-of-Service-Angriffen zu begehen.

Wie funktioniert ein Botnetz??

Das Wort "Botnetz" ist eine Kombination aus "Roboter" und "Netzwerk". Kompromittierte Computer sind häufig unwissentlich mit Malware oder Viren infiziert. Die Bots, aus denen sich ein Botnetz zusammensetzt, können so lange inaktiv bleiben, bis sie für einen Angriff aktiviert werden.

Während Botnets normalerweise bösartig sind, haben sie auch einige legale Anwendungen. Beispielsweise kann verteiltes Rechnen mithilfe eines Botnetzes die inaktiven Ressourcen auf mehreren Geräten nutzen, um Aktionen auszuführen, die auf einem einzelnen Computer nicht möglich wären.

Browser-Hijacker

EIN Browser-Hijacker Ändert die Einstellungen Ihres Browsers ohne Ihre Erlaubnis, indem Sie Ihre Startseite, Suchseite und Fehlerseite durch eigene Seiten ersetzen. Ein Browser-Hijacker leitet Ihre Internetaktivität um, um Werbeeinnahmen von Ihnen sowie Ihre persönlichen Daten und Browserdaten zu sammeln.

Wie funktioniert ein Browser-Hijacker??

Browser-Hijacker infizieren Computer häufig über schädliche Websites und Softwarepakete, insbesondere über Browser-Symbolleisten. Sie können normalerweise mit einer Antivirensoftware entfernt werden. Dies reicht jedoch möglicherweise nicht aus, um den auf dem Hostcomputer verursachten Schaden rückgängig zu machen. Eine Systemwiederherstellung wird empfohlen.

Zurück zum Menü

C

Zertifizierungsstelle

EIN Zertifizierungsstelle ist eine vertrauenswürdige Entität von Drittanbietern, die digitale Zertifikate ausstellt. Ein digitales Zertifikat bestätigt, dass ein öffentlicher Schlüssel zu der Person gehört, deren digitale Signatur sich auf diesem Zertifikat befindet.

Wie funktioniert eine Zertifizierungsstelle??

Zertifizierungsstellen werden bei der asymmetrischen Verschlüsselung verwendet, um Man-in-the-Middle-Angriffe zu verhindern, bei denen eine böswillige Partei den Datenverkehr abfängt, der zu einem Server geleitet wird, und vorgibt, der beabsichtigte Empfänger zu sein.

Vertrauenswürdige CA-Zertifikate werden normalerweise in der Client-Software gespeichert, z. B. in einem Webbrowser. Es gibt keinen einzigen Anbieter von CA-Zertifikaten, und der Markt ist nach Ländern und Regionen fragmentiert.

Chatraum

EIN Chatraum ist ein Bereich im Internet, in dem Einzelpersonen in Echtzeit miteinander kommunizieren können. Chatrooms sind thematisch getrennt. Viele Chatrooms werden von Moderatoren überwacht, die sicherstellen, dass sich die Benutzer gemäß dem Verhaltenskodex des jeweiligen Chatrooms verhalten. Da Chatrooms es Nutzern ermöglichen, anonym teilzunehmen, können sie von Raubtieren frequentiert werden, die sich verkleiden, um gefährdete Kinder und Jugendliche zu jagen.

Wie funktioniert ein Chatroom??

Chaträume können öffentlich oder privat sein und zwischen zwei und Hunderten von Personen umfassen. Online-Videospiele integrieren häufig Chatrooms als Kommunikationsmittel für die Spieler. Chatrooms sind auch bei entfernten Teams üblich, die online zusammenarbeiten. IRC-Chatrooms, die größtenteils als das Original angesehen werden, sind jetzt weitaus seltener.

Plätzchen

EIN Plätzchen ist eine kleine Datenmenge, die in Ihrem Webbrowser gespeichert wird. Wenn Sie eine Website besuchen, wird ein Cookie an Ihren Computer gesendet, um sich an Ihr Surfverhalten zu erinnern, z. B. an die von Ihnen angeklickten Schaltflächen und die Artikel, die Sie Ihrem Warenkorb hinzufügen, sowie an Ihre Anmeldeinformationen. Cookies sind keine Software und können Ihren Computer oder Ihr Mobilgerät nicht zerstören. Sie können jedoch Ihre Browsing-Aktivitäten verfolgen.

Wie funktioniert ein Cookie??

Cookies gibt es in vielen Formen und dienen in der Regel dazu, den Komfort beim Surfen im Internet zu verbessern. Normale Cookies bleiben nur aktiv, solange sich der Browser auf der Website befindet, auf der das Cookie erstellt wurde. In einigen Ländern müssen Websites den Benutzern die Verwendung von Cookies mitteilen. In anderen Ländern, einschließlich den Vereinigten Staaten, ist dies nicht der Fall.

Tracking-Cookies bleiben jedoch aktiv und sammeln Informationen, selbst nachdem der Benutzer zu einer anderen Website navigiert hat. Diese Informationen, einschließlich der besuchten Websites und der für die einzelnen Websites aufgewendeten Zeit, werden häufig verwendet, um den Benutzer mit angepasster Werbung anzusprechen.

Zurück zum Menü

D

Defragmentieren oder defragmentieren

Defragmentieren, Bei der Defragmentierung Ihres Computers werden die auf Ihrer Festplatte gespeicherten Informationen und Dateien in eine logischere Reihenfolge gebracht. Der eigentliche Defragmentierungsprozess kann Ihren Computer verlangsamen. Ist er jedoch abgeschlossen, sollte Ihre Festplatte erheblich schneller sein.

Wie funktioniert die Defragmentierung??

Das Defragmentieren der Festplatte sollte von PC- und Mac-Besitzern gelegentlich durchgeführt werden. Dies kann je nach Festplatte einige Minuten bis einige Stunden dauern.

Solid-State-Laufwerke (SSDs) sollten jedoch NICHT defragmentiert werden, da dies ihre Lebensdauer verkürzt und die Leistung vernachlässigbar verbessert. Stellen Sie vor dem Defragmentieren sicher, dass Sie wissen, über welche Art von Festplatte Ihr Computer verfügt.

DHCP

DHCP steht für Dynamic Host Configuration Protocol. Es ist ein Netzwerkprotokoll, mit dem ein Server einem Computer automatisch eine IP-Adresse aus einem definierten Nummernbereich zuweisen kann, der für ein bestimmtes Netzwerk konfiguriert ist. DHCP weist eine IP-Adresse zu, wenn ein System mit dem DHCP-Client gestartet wird.

Wie funktioniert DHCP??

DHCP weist eine IP-Adresse zu, wenn ein System mit dem DHCP-Client gestartet wird.

Für den durchschnittlichen Benutzer in einem Wi-Fi-Netzwerk kann auf die DHCP-Einstellungen über die Wi-Fi-Router-Einstellungen zugegriffen werden.

Digitales Zertifikat

EIN digitales Zertifikat oder Identitätsschlüssel wird normalerweise von einer Web-Zertifizierungsstelle ausgestellt und enthält den öffentlichen Schlüssel des Absenders, mit dem überprüft wird, ob das Zertifikat authentisch und die betreffende Website legitim ist.

Wie funktioniert ein digitales Zertifikat??

Vertrauenswürdige Zertifikate werden normalerweise in der Client-Software gespeichert, z. B. in einem Webbrowser.

Zertifizierungsstellen und die von ihnen ausgestellten digitalen Zertifikate werden verwendet, um Man-in-the-Middle-Angriffe zu verhindern, bei denen eine böswillige Partei den Datenverkehr abfängt, der auf einen Server geleitet wird, und vorgibt, der beabsichtigte Empfänger zu sein.

Digitale Unterschrift

EIN Digitale Unterschrift wird normalerweise in der Kryptografie mit öffentlichen Schlüsseln verwendet und überprüft die Legitimität verschlüsselter Daten. Eine digitale Signatur ist erforderlich, um sowohl den Absender des digitalen Zertifikats als auch die Echtheit des Zertifikats zu authentifizieren.

Wie funktioniert eine digitale Signatur??

Während ein digitales Zertifikat verwendet wird, um die Identität des Zertifikatsinhabers zu überprüfen, wird eine digitale Signatur verwendet, um die Authentizität eines Dokuments oder einer Nachricht zu überprüfen. Eine digitale Signatur garantiert, dass die Nachricht nicht von Dritten geändert wurde.

Domain-Spoofing oder Domain-Hijacking

Wenn ein Domain wird entführt oder gefälscht, Es leitet Benutzer zu einer externen Website weiter, die ihren Computer oder ihr Gerät mit Schadprogrammen infizieren kann.

Wie funktioniert Domain-Hijacking??

Domain-Hijacking wird häufig eingesetzt, um dem ursprünglichen Domain-Namen-Inhaber Schaden zuzufügen, der von den durch die Site generierten Einnahmen abgeschnitten ist. Es kann auch für Phishing-Angriffe gegen Besucher verwendet werden, die glauben, die ursprüngliche Website zu sehen, obwohl es sich um ein Duplikat handelt, mit dem ihre persönlichen Daten gestohlen werden sollen. Manchmal werden diese gestohlenen Domains an Dritte verkauft.

Drive-by-Download

EIN Drive-By-Download ist ein Download, den eine Person unbeabsichtigt herunterlädt oder herunterlädt, ohne die Konsequenzen des Herunterladens der Datei von einer Website, einer E-Mail oder einem Popup-Fenster zu verstehen.

Wie funktioniert ein Drive-By-Download??

In der ersten Situation verwenden böswillige Websites verschiedene Techniken, um schädliche Downloads von Antivirenprogrammen zu verschleiern, z. B. um sie in Iframe-Elementen zu verstecken.

In letzterem Fall handelt es sich bei Drive-by-Downloads häufig um gefälschte Software. Java-, Flash Player- und ActiveX-Plug-in-Updates sind häufig anzutreffen, um Benutzer dazu zu verleiten, böswillige ausführbare Dateien herunterzuladen, mit denen Malware und andere schädliche Viren auf einem Computer installiert werden.

DNS

DNS steht für Domain Name System. Es synchronisiert Webdomainnamen (z. B. www.expressvpn.com) mit IP-Adressen (z. B. 172.16.254.1), sodass Benutzer mithilfe von Domainnamen auf IP-Adressen zugreifen können, ohne sich die IP-Adressen merken zu müssen.

Wie funktioniert DNS??

Stellen Sie sich DNS als ein Telefonbuch für das Internet vor, in dem Telefonnummern (IP-Adressen) mit Personen (Website-URLs) verknüpft werden. DNS-Server werden von einer Reihe verschiedener Entitäten verwaltet, obwohl die meisten Benutzer standardmäßig die von ihren Internetdienstanbietern verwalteten verwenden.

VPNs wie ExpressVPN verwenden ihre eigenen DNS-Server, wodurch die Benutzeraktivität vor dem Internetdienstanbieter verborgen und verhindert wird, dass Websites den Inhalt geografisch einschränken.

DOS

DOS steht für Denial of Service. Es handelt sich um eine Art von Angriff, bei dem eine Website oder ein Netzwerk von automatisierten Serveranforderungen überfordert ist und legitime Besucher vom Dienst ausgeschlossen werden.

Wie funktioniert DoS??

Wenn Sie sich vorstellen, dass der Internetverkehr dem realen Autoverkehr gleicht, können Sie mit einem DoS-Angriff gezielt einen Stau verursachen.

Die größten DoS-Angriffe sind DDoS-Angriffe, was für Distributed Denial of Service steht. Bei diesem Angriff werden die automatisierten Serveranforderungen häufig von einem Botnetz oder von Zombie-Computern gesendet, die mit Malware infiziert sind. Die Botnet-Angriffe werden auf Tausende von Computern auf der ganzen Welt „verteilt“ und richten bei Aktivierung Schaden auf den Zielservern an.

Zurück zum Menü

E

Verschlüsselung

Verschlüsselung ist der Vorgang, bei dem Daten in eine andere Form konvertiert werden, die ohne einen separaten Schlüssel zum Entschlüsseln nicht lesbar ist. Siehe auch öffentlicher Schlüssel, privater Schlüssel.

Wie funktioniert die Verschlüsselung??

Verschlüsselung ist eine kryptografische Methode, um den Inhalt von Dateien und den Netzwerkverkehr mithilfe einer Verschlüsselung zu verbergen. Verschiedene Arten der Verschlüsselung werden als Algorithmen bezeichnet, die sich in Stärke und Komplexität gegen Brute-Force-Angriffe unterscheiden (raten, bis Sie den richtigen Schlüssel erhalten)..

Verschlüsselung ist die gebräuchlichste Methode, um Dateien und Kommunikationen auf Geräten und im Internet privat zu machen. Einzelne Dateien, Internetdatenverkehr und ganze Geräte können mit allgemein verfügbaren Open-Source-Algorithmen verschlüsselt werden.

Ausbeuten

Ein Ausbeuten bezieht sich auf Code, der eine bekannte Software-Sicherheitsanfälligkeit ausnutzt, um unbefugten Zugriff auf ein System zu erhalten.

Wie funktioniert ein Exploit??

Ein Exploit kann einen Fehler, eine Hintertür oder eine andere Sicherheitslücke ausnutzen, um ein unbeabsichtigtes Systemverhalten auszunutzen. Exploits sind normalerweise im Design eines Systems vorhanden und wurden nicht von Viren oder Malware erstellt.

Exploits werden oft von Hackern geheim gehalten, die sie entdecken. Wenn ein Exploit veröffentlicht wird, kann die für die Wartung des Systems oder Programms verantwortliche Stelle diesen in der Regel schnell patchen.

Zurück zum Menü

F

Dateikomprimierung oder Datenkomprimierung

Zu komprimieren Eine Datei bedeutet, sie zu verkleinern, indem ihre Daten in ein anderes Format konvertiert werden. Normalerweise wird es in ein Archivformat wie .zip, .tar oder .jar gestellt. Siehe auch Bildkomprimierung.

Wie funktioniert die Dateikomprimierung??

Die Komprimierung erfolgt in zwei Formen: verlustbehaftet und verlustfrei. Durch die verlustbehaftete Komprimierung werden Teile entfernt, die für die Reduzierung der Dateigröße als unnötig erachtet werden. Dies führt häufig zu Musik und Videos in geringerer Qualität. Lossless behält alle Informationen der Originaldatei bei, kann Dateien jedoch normalerweise nicht so klein wie eine verlustbehaftete Komprimierung machen.

Komprimierte Dateien sind zwar kleiner, erfordern jedoch aufgrund der Vorgabe, dass sie zuerst dekomprimiert werden müssen, mehr Rechenressourcen. Eine kleinere Videodatei, die komprimiert ist, benötigt zum Abspielen eines Computers mehr CPU-Leistung als eine größere, nicht komprimierte Datei.

Firewall

EIN Firewall ist ein Sicherheitssystem, das den Verkehr in und aus einem Netzwerk regelt. Es kann verwendet werden, um nicht autorisierte Zugriffe von Außenstehenden oder Insidern auf nicht autorisierte Inhalte zu blockieren.

Wie funktioniert eine Firewall??

Firewalls blockieren oder erlauben in der Regel Datenverkehr basierend auf der verwendeten Anwendung und dem Portbereich des Geräts. Eine Firewall kann bestimmte Programme blockieren oder einem Programm nur erlauben, bestimmte Ports für die Verbindung zum Internet zu verwenden.

Eine Firewall kann eine Sicherheitsmaßnahme oder ein Mittel zur Zensur oder beides sein, abhängig von der Absicht des Administrators.

FTP

FTP steht für File Transfer Protocol, eine Reihe von Regeln für die Übertragung von Dateien im Internet. Einige Webbrowser verfügen über einen integrierten FTP-Client, es gibt jedoch auch separate Apps für FTP.

Wie funktioniert FTP??

FTP ermöglicht die Übertragung von Dateien direkt zu und von einem Server. Eine Partei ist der Server, während die andere als Client betrachtet wird (auch wenn es sich um einen anderen Server handelt)..

Für die Verbindung zu einem Server über FTP sind normalerweise ein Benutzername und ein Kennwort erforderlich. Übertragungen werden normalerweise mit einem SSL-Algorithmus verschlüsselt.

Zurück zum Menü

G

GIF

GIF steht für Graphics Interchange Format, ein Bitmap-Bildformat. Sie sind auf 256 Farben beschränkt und für qualitativ hochwertige Fotos ungeeignet. Aufgrund ihrer Unterstützung für Animations-GIFs sind sie jedoch zu einem beliebten Format für kurze, stille, sich wiederholende Videos im Internet geworden.

Wie funktioniert ein GIF??

GIFs verwenden eine verlustfreie Komprimierung, um die Dateigröße von Bildern zu reduzieren und sie so einfach weiterzugeben. Die meisten GIF-Animationen dauern nicht länger als ein paar Sekunden.

Die Aussprache des Begriffs ist umstritten, obwohl der Schöpfer des Formats (fälschlicherweise) angibt, dass die beabsichtigte Aussprache den leisen "J" -Sound anstelle des harten "G" verwendet, sodass es sich wie "jif" anhört..

Zurück zum Menü

H

Hacker

Der Begriff Hacker wird gemeinhin abwertend verwendet, um eine böswillige Person zu beschreiben, die mit krimineller Absicht unbefugten Zugriff auf Computersysteme erlangt, wird aber auch von der Codierungsgemeinschaft positiv als Ausdruck des Respekts für einen hochqualifizierten Programmierer verwendet.

Was macht ein Hacker??

Unter dem Dach der Computersicherheit werden Hacker in drei Untergruppen unterteilt: weißer Hut, schwarzer Hut und grauer Hut. White-Hat-Hacker versuchen, Fehler und Sicherheitslücken zu beheben. Black-Hat-Hacker nutzen diese Sicherheitslücken aus, um unbefugten Zugriff auf ein System zu erhalten oder unbeabsichtigtes Verhalten zu verursachen. Graue Huthacker fallen irgendwo dazwischen.

Allgemeiner kann ein Hacker einen erfahrenen Enthusiasten oder Experten auf einem bestimmten Gebiet wie Kunst oder Geschäft beschreiben.

HTML

HTML steht für HyperText Markup Language, die Standardsprache für Webseiten im Internet. HTML ist keine Programmiersprache wie C ++ oder Python, sondern eine Auszeichnungssprache, die definiert, wie Text und andere Medien von einem Webbrowser gelesen werden, dh welcher Text fett, welcher Text eine Überschrift, welcher Text oder welches Bild ist ein Hyperlink und vieles mehr.

Wie funktioniert HTML??

HTML wird vom Worldwide Web Consortium verwaltet, das die Standards und Funktionen der Sprache festlegt. HTML ist derzeit in der fünften Version, HTML5, enthalten, obwohl ein Großteil des Webinhalts in HTML4 geschrieben wurde.

HTML wird häufig mit CSS und Javascript auf Webseiten kombiniert, die zum Stylen bzw. Programmieren verwendet werden.

HTML-Tags

Stichworte sind die Codeelemente, die Text in einer HTML-Datei markieren und vom Webbrowser als Webseite interpretiert werden. Beispiele beinhalten

für Absätze,

für Überschriften und für bilder.

Wie funktionieren HTML-Tags??

Tags sollten immer geschlossen sein, gekennzeichnet durch einen Schrägstrich. Am Ende eines Absatzes sollte beispielsweise das schließende Tag im HTML stehen

. Einige Tags, wie Bilder und Zeilenumbrüche, schließen sich häufig von selbst
. Das Nicht-Schließen eines Tags wird als Stilmangel angesehen und kann zu Formatierungsproblemen führen.

Tags können Attribute enthalten, die weitere Informationen über den darin enthaltenen Text enthalten, z. B. das Attribut "alt" für Bilder und das Attribut "class", das das CSS-Styling unterstützt.

HTTP

HTTP steht für Hypertext Transfer Protocol, Die Regeln, die bestimmen, wie Webbrowser und Server im Internet miteinander kommunizieren.

Wie funktioniert HTTP??

HTTP ist ein Anforderungs-Antwort-Protokoll. Ein Client, beispielsweise ein Webbrowser, sendet eine Anforderung an einen Server, der mit Inhalten wie beispielsweise einer Webseite antwortet. Dies ist eine übermäßige Vereinfachung, gibt jedoch einen groben Überblick über die Kernidee.

HyperText bezieht sich auf Text mit Verweisen auf anderen Text oder einfach nur Links.

HTTPS

HTTPS ist die sichere Version von HTTP. Wenn eine URL HTTPS anstelle von HTTP enthält, bedeutet dies, dass die Website Verschlüsselungs- und / oder Authentifizierungsmethoden verwendet, um ihre Verbindung zu sichern.

Wie funktioniert HTTPS??

SSL / TLS oder Secure Sockets Layer / Transfer Layer-Protokoll ist das am häufigsten verwendete kryptografische Protokoll zum Verschlüsseln sicherer Kommunikation im Web.

HTTPS verschlüsselt nicht nur die zwischen Client und Server gesendeten Informationen, sondern authentifiziert auch beide Parteien mithilfe eines Public-Key-Systems, um zu verhindern, dass Betrüger die Kommunikation abfangen.

Hyperlink

EIN Hyperlink (oder einfach nur ein Link) ist ein Text oder Bild auf einer Website, die eine Verbindung herstellt (oder links) Sie zu einer anderen Seite oder Datei im Internet. Hyperlinks werden herkömmlicherweise von ihrem Kontext durch Unterstreichung und / oder eine andere Farbe unterschieden.

Wie funktioniert ein Hyperlink??

Der Name des Hyperlinks leitet sich von HyperText ab, dem HT in HTTP. Hypertext ist im Kern Text, der auf anderen Text verweist. Der verknüpfte Text wird als "Ankertext" bezeichnet.

Hyperlinks werden nicht nur von Menschen verwendet. Webcrawler, wie sie von Google zum Indizieren von Webseiten verwendet werden, können Hyperlinks folgen, um ihre Dokumente und Dateien abzurufen.

Zurück zum Menü

ich

ICH BIN

ICH BIN steht für Instant Message, eine Nachricht, die über eine beliebige Anzahl von Echtzeit-Chat-Anwendungen über das Internet gesendet wird.

Wie funktioniert IM??

Die derzeit beliebtesten Instant Messaging-Apps sind für Mobilgeräte wie Facebook Messenger, WhatsApp, WeChat, Telegram, Viber und Line. Instant Messaging-Apps basieren in erster Linie auf Text, umfassen jedoch Sprach-, Video-, Bild-, Link- und Aufkleberanwendungen und vieles mehr.

Bildkompression

Bildkompression ist der Prozess des Konvertierens einer Rohbilddatei (normalerweise ein Foto) in ein kleineres Format. JPEG und GIF sind zwei solche Formate. Siehe auch Dateikomprimierung.

Erfahren Sie mehr über die Funktionsweise der Bildkomprimierung.

Internet

Das ichInternet ist das globale, öffentlich zugängliche Netzwerk kleinerer Netzwerke und Computer. Nicht zu verwechseln mit dem World Wide Web, das sich auf den Informationsbereich von Seiten und anderen Inhalten bezieht, die über dieses Netzwerk übertragen werden.

Wie funktioniert das Internet??

Das Internet ist dezentralisiert, was bedeutet, dass niemand seine Verbreitung oder Inhalte hostet oder kontrolliert. Etwa 40 Prozent der Weltbevölkerung verfügt über eine Internetverbindung. Jeder Internetnutzer kann jederzeit mit Erlaubnis Informationen und Daten von jedem anderen Computer im Netzwerk senden und empfangen.

IP Adresse

Ein IP (oder Internetprotokoll) Adresse ist die numerische Kennung für einen Computer im Internet. IP-Adressen werden im Allgemeinen als Zeichenfolge mit Punkten oder Doppelpunkten geschrieben, wie in 172.16.254.1 (IPv4) und 2001: db8: 0: 1234: 0: 567: 8: 1 (IPv6). IP-Adressen sind häufig mit geografischen Gebieten verknüpft, sodass eine Website das Land und / oder die Stadt identifizieren kann, von der aus ein Benutzer auf die Website zugreift.

Wie funktioniert eine IP-Adresse??

Jedem Gerät, das eine Verbindung zum Internet herstellt, wird eine IP-Adresse zugewiesen. Diese IP-Adresse wird häufig von Websites und anderen Webdiensten verwendet, um Benutzer zu identifizieren. Die IP-Adresse eines Benutzers kann sich jedoch ändern, wenn er eine Verbindung von einem anderen Standort, Gerät oder über ein VPN herstellt. Siehe auch DHCP.

IPv4 war lange die Standardadresse, die einem Gerät zugewiesen wurde, aber aufgrund der schnell wachsenden Anzahl verbundener Geräte wird die Anzahl der IPv4-Adressen bald knapp. IPv6 wurde entwickelt, um dieses Problem zu lösen, da es einen viel größeren Adressbereich bietet. Die Übernahme wurde jedoch durch Kompatibilitätsprobleme und allgemeine Faulheit behindert.

Wie lautet meine IP-Adresse??

Fragen Sie sich, wie Ihre IP-Adresse lautet? Besuchen Sie die Seite "Was ist meine IP-Adresse?" Von ExpressVPN und finden Sie es heraus!

Zurück zum Menü

J

JPEG

JPEG, Joint Photographic Experts Group ist ein im Internet beliebtes Bilddateiformat, mit dem die Fotoqualität unter Komprimierung erhalten werden kann. JPEGs werden durch die Dateierweiterungen .jpeg oder .jpg gekennzeichnet.

Wie funktioniert ein JPEG??

JPEG ist eine verlustbehaftete Komprimierungsart, was bedeutet, dass die Qualität des Originalbilds verringert wird. JPEG ist ein ideales Format für Fotos mit weichen Farb- und Farbübergängen, eignet sich jedoch weniger für Grafiken, Text und Zeichnungen, bei denen der Kontrast zwischen den Pixeln scharf ist. JPEGs sind auch nicht das beste Format für die wiederholte Bearbeitung, da eine wiederholte Komprimierung die Bildqualität mit der Zeit verringert.

Zurück zum Menü

K

Keylogger

EIN Keylogger ist eine Software, die die Tastenanschläge eines Benutzers auf einer Tastatur aufzeichnet. Manchmal wird dies für den technischen Support verwendet, manchmal wird es ohne Wissen des Benutzers in böswilliger Absicht zum Sammeln von Passwörtern und anderen persönlichen Daten verwendet.

Wie funktioniert ein Keylogger??

Keylogging wird auch als Tastenanschlagprotokollierung oder Tastaturerfassung bezeichnet. Die meisten Keylogger sind softwarebasiert, dh sie werden als verdeckte Anwendungen auf dem Betriebssystem des Zielcomputers ausgeführt. Einige sind jedoch hardwarebasiert, z. B. eine Schaltung, die zwischen der Tastatur und dem USB-Eingang angeschlossen ist. Einige sind sogar Firmware-basiert und werden im BIOS eines Computers installiert.

Keylogger für bösartige Software werden häufig als Trojaner oder als Teil von Viren verteilt. Ein aktueller Virenschutz sollte ausreichen, um zu verhindern, dass die meisten Keylogger ein System infizieren.

Zurück zum Menü

M

MP3

MP3, oder Mpeg Audio Layer 3, ist ein beliebtes komprimiertes Dateiformat für Audioaufnahmen. MP3s sind durch die Dateierweiterung .mp3 gekennzeichnet.

Wie funktioniert ein MP3??

MP3 ist eine Form der verlustbehafteten Komprimierung, was bedeutet, dass ein Teil der Originalqualität verloren geht, um Platz zu sparen. Ein MP3 kann die Größe einer digitalen Audioaufnahme um den Faktor 10 zu 1 reduzieren, ohne dass die meisten Hörer den Unterschied bemerken.

MP3s werden häufig von Streaming-Musikdiensten wie Spotify verwendet, da nur eine geringe Bandbreite erforderlich ist, um sie ohne Pufferung abzuspielen, und weil einzelne Tonrahmen bei der Übertragung verloren gehen können, ohne die erfolgreich gelieferten Rahmen zu beeinträchtigen.

Malware

Malware ist schädliche Software, die häufig ohne Wissen eines Benutzers installiert und ausgeführt wird. Beispiele sind Keylogger, Viren, Exploits, Adware und Spyware.

Wie funktioniert Malware??

Malware wird häufig in nicht böswillige Dateien eingebettet oder als solche getarnt und kann als Skript, ausführbare Datei, aktiver Inhalt oder eine andere Form von Software ausgeführt werden. Der Zweck von Malware kann alles sein, von einem Streich bis zu einem Tool, das zum Stehlen von Finanzinformationen verwendet wird.

Malware kann mit aktueller Antivirensoftware, einer Firewall und einem VPN vor Viren geschützt werden.

Gegenseitige Authentifizierung

Wird auch als bidirektionale Authentifizierung bezeichnet, gegenseitige Authentifizierung Dabei authentifizieren sich beide Seiten einer Transaktion gleichzeitig. Online wird dies häufig verwendet, um Betrug zu verhindern, indem sowohl der Webbrowser des Benutzers als auch der Server einer Website aufgefordert werden, sich gegenseitig zu identifizieren.

Wie funktioniert die gegenseitige Authentifizierung??

Beide Parteien müssen ihre Identität nachweisen, bevor Antragsdaten gesendet werden. Gegenseitige Authentifizierung Der Standard-Authentifizierungsmodus in einigen verschlüsselten Protokollen wie SSH und IKE, ist jedoch in anderen wie SSL optional.

Zurück zum Menü

N

Netzwerk

Im Zusammenhang mit der Datenverarbeitung ist a Netzwerk ist eine Gruppe von Geräten, die miteinander kommunizieren, sei es über physische Kabel oder drahtlos. Die Größe der Netzwerke reicht von der Verbindung zwischen Ihrem Computer und einem WLAN-Router bis zum Internet.

Wie funktioniert ein Netzwerk??

Wenn ein Gerät Daten mit einem anderen Gerät austauschen kann, spricht man von einer Vernetzung. Verbindungen zwischen Geräten können direkt oder indirekt sein, mit einer beliebigen Anzahl von Knoten zwischen zwei oder mehr vernetzten Geräten. Ein Knoten kann ein beliebiges Gerät im Netzwerk sein, das Daten sendet, weiterleitet oder terminiert, einschließlich Server, Router und Computer.

Zurück zum Menü

P

Patch

EIN patch ist ein Software-Update, mit dem eine oder mehrere Sicherheitsanfälligkeiten behoben werden sollen. Gute Softwareentwickler testen ständig ihren Code und stellen Benutzern neue Patches zur Verfügung.

Wie funktioniert ein Patch??

Ein Sicherheitspatch wird ausgegeben, um einen Exploit zu schließen, der ausgenutzt werden kann, um ein unbeabsichtigtes Verhalten in der Software zu verursachen. Andere Arten von Patches beheben Fehler und fügen Verbesserungen hinzu. Die meisten Patches stammen vom ursprünglichen Entwickler, einige wurden jedoch von Dritten erstellt.

Patches werden häufig durch die Version einer Softwareanwendung gekennzeichnet. Beispielsweise ist Version 1.0 die erste vollständige Version eines Videospiels, aber Version 1.02 enthält einen Patch zur Behebung von Fehlern und Sicherheitslücken. Patches können normalerweise über eine vorhandene Anwendung heruntergeladen und installiert werden, anstatt die gesamte Anwendung neu zu installieren.

Phishing

Phishing ist der Versuch, personenbezogene Daten (z. B. ein Passwort oder eine Kreditkartennummer) im Allgemeinen für böswillige Zwecke zu erfassen, indem die Identität einer vertrauenswürdigen Behörde angenommen wird. Eine häufige Form des Phishing ist eine E-Mail, die vorgibt, von einer Bank eines Benutzers zu stammen, und den Benutzer auffordert, seine Online-Banking-Anmeldeinformationen auf einer anderen Website einzugeben.

Wie funktioniert Phishing??

Phishing ist ein Homophon des Fischens, ein Sport, bei dem Köder verwendet werden, um Opfer anzulocken. Anstatt Malware, einen Virus oder einen Hack zu verwenden, um auf private Informationen zuzugreifen, verlassen sich Phisher auf Social Engineering. Das heißt, jemanden dazu zu bringen, etwas zu glauben, das nicht wahr ist, indem er sich normalerweise als vertrauenswürdige Autorität oder als Bekannter ausgibt, der dringend Hilfe benötigt.

Kreditkarteninformationen, Benutzernamen und Passwörter sind häufige Ziele von Phishing. Phishing kann verhindert werden, indem diese Art von Informationen niemals über unverschlüsselte Kanäle wie E-Mail, Nicht-HTTPS-Websites und Chat-Apps weitergegeben werden.

Pharming

Pharming ist der (im Allgemeinen böswillige) Versuch, einen Benutzer auf eine Betrüger-Website umzuleiten, indem er entweder eine Datei auf dem Computer des Benutzers ändert oder den DNS-Server angreift, der URLs in IP-Adressen konvertiert.

Wie funktioniert Pharming??

Benutzer von E-Commerce- und Bank-Websites sind die häufigsten Ziele von Pharming. Benutzer sollten nach einem verifizierten HTTPS-Zertifikat suchen, um die Identität einer echten Website zu authentifizieren. Dies wird häufig durch ein grünes Schlosssymbol und die Buchstaben HTTPS in der URL-Leiste des Browsers angezeigt.

Antivirus- und Antischadsoftware schützen häufig vor Pharming-Versuchen, durch die Hostdateien auf dem lokalen Computer geändert werden, nicht jedoch vor gefährdeten DNS-Servern. Ein "vergifteter" DNS-Server wurde geändert, um Benutzer auf eine Pharming-Website zu verweisen.

Podcast

EIN Podcast ist eine regelmäßig aktualisierte Reihe von Audiodateien eines Inhaltsanbieters, das moderne Analogon eines Radioprogramms. Der Begriff wurde als Portmanteau von „iPod“ und „Broadcast“ geprägt, obwohl Podcasts heutzutage üblicherweise auf eine beliebige Anzahl von Smartphones und anderen Mobilgeräten heruntergeladen oder gestreamt werden.

Wie funktioniert ein Podcast??

Die meisten Podcasts liegen im Audio- oder Videoformat vor und können mit einer Vielzahl von Anwendungen angezeigt oder angehört werden, je nachdem, wie sie verbreitet werden. Diese Anwendungen werden häufig als „Podcatcher“ bezeichnet. Podcatcher können automatisch neue Episoden eines Podcasts herunterladen, sodass der neueste Inhalt immer auf dem Gerät des Hörers oder Zuschauers verfügbar ist.

Privat Schlüssel

EIN Privat Schlüssel ist das Tool zum Entschlüsseln von Nachrichten in einem asymmetrischen Verschlüsselungsschema. Wie der Name schon sagt, wird dieser Schlüssel im Gegensatz zum öffentlichen Schlüssel, der zum Verschlüsseln der Nachricht verwendet wird, nicht veröffentlicht.

Wie funktionieren private Schlüssel??

Bei der asymmetrischen Verschlüsselung verschlüsseln Absender ihre Dateien und Nachrichten mit einem öffentlichen Schlüssel, der dann nur mit dem privaten Schlüssel entschlüsselt werden kann. Private Schlüssel sollten an einem sicheren Ort aufbewahrt und auf dem Gerät des Empfängers versteckt werden.

Wenn ein privater Schlüssel verloren geht oder vergessen wird, kann alles, was mit dem gekoppelten öffentlichen Schlüssel verschlüsselt wurde, niemals entschlüsselt werden (zumindest nicht ohne erhebliche Rechenressourcen)..

Protokoll

VPN Protokolle sind die Methoden, mit denen Ihr Gerät eine Verbindung zu einem VPN-Server herstellt. Einige gängige Protokolle sind UDP, TCP, SSTP, L2TP und PPTP. Erfahren Sie mehr über Protokolle.

Proxy

EIN Proxy ist ein Vermittlungsserver, mit dem der Benutzer indirekte Netzwerkverbindungen zu anderen Netzwerkdiensten herstellen kann.

Wie funktionieren Proxies??

Benutzer können den Proxyserver verwenden, um Ressourcen von anderen Servern (Dateien, Webseiten usw.) anzufordern, als ob sie ohne einen wären. Wenn Sie diese Ressourcen jedoch über einen Proxy anfordern, bleibt der Benutzer online anonym und kann auf eingeschränkte Inhalte zugreifen, wenn seine tatsächliche IP-Adresse vom Inhaltsanbieter blockiert wird. Dies liegt daran, dass die Anforderung anscheinend von der IP des Proxyservers stammt und nicht von der tatsächlichen IP des Benutzers.

Öffentlicher Schlüssel

EIN Öffentlicher Schlüssel ist der Schlüssel, mit dem eine Nachricht in asymmetrischer Verschlüsselung verschlüsselt wird. Im Gegensatz zum privaten Schlüssel kann der öffentliche Schlüssel ohne Gefahr für jedermann freigegeben werden, ohne die Sicherheit der Nachricht zu gefährden.

Wie funktioniert ein öffentlicher Schlüssel??

Öffentliche Schlüssel verschlüsseln Nachrichten und Dateien in eine Richtung. Dies bedeutet, dass der zum Verschlüsseln einer Datei oder Nachricht verwendete öffentliche Schlüssel nicht zum Entschlüsseln verwendet werden kann. Die Entschlüsselung kann nur von dem Empfänger durchgeführt werden, der den privaten Schlüssel besitzt.

Öffentliche Schlüssel werden häufig auf lokalen Computern und auf öffentlich zugänglichen Schlüsselservern gespeichert. Das MIT hostet beispielsweise einen durchsuchbaren PGP-Schlüsselserver, mit dem E-Mails verschlüsselt werden.

Zurück zum Menü

R

Rogue-Sicherheitssoftware

Rogue-Sicherheitssoftware ist Malware, die sich als Anti-Malware-Software ausgibt und häufig versucht, zusätzliche Malware zu installieren oder Geld für ihre falschen Dienste einzuwerben.

Wie funktioniert Rogue Security Software??

Rogue Security Software ist sowohl eine Form von Scareware als auch von Ransomware und manipuliert Opfer durch Angst. Auf bösartigen Websites werden häufig Popups oder Warnmeldungen angezeigt, in denen Benutzer aufgefordert werden, Trojaner herunterzuladen, die als Browser-Plugins, Multimedia-Codecs oder kostenlose Dienste getarnt sind. Nach dem Herunterladen installiert der Trojaner die betrügerische Sicherheitssoftware.

Ransomware

Ransomware Beschreibt Malware, die verhindert, dass ein Benutzer auf normale Funktionen eines Systems zugreift, es sei denn, ein Lösegeld wird an den Ersteller ausgezahlt.

Wie funktioniert Ransomware??

Ein typisches Schema ist, dass die Ransomware alle Daten auf einer Festplatte oder einem Server verschlüsselt. Die Ransomware zeigt eine Meldung an, die besagt, dass die Daten erst entschlüsselt werden können, wenn das Opfer ein Lösegeld in Bitcoin an eine bestimmte Bitcoin-Brieftaschenadresse gezahlt hat. Sobald die Zahlung erfolgt ist, erhält das Opfer ein Passwort zum Entschlüsseln der Daten.

Wiederherstellung

Daten Wiederherstellung ist der Prozess der Verwendung von Sicherungen, z. B. von einer Festplatte oder einem Online-Speicher, um verlorene Daten wiederherzustellen.

Wie funktioniert die Datenwiederherstellung??

Die Daten können aufgrund von Hardwarefehlern, Dateibeschädigungen oder versehentlichem Löschen verloren gehen. Der Prozess kann Daten entweder auf dem ursprünglichen Speichergerät oder auf einem separaten Speichergerät wiederherstellen.

Die Wiederherstellung kann sich auch auf die Wiederherstellung des Zugriffs auf ein Online-Konto beziehen. Beispielsweise kann ein Benutzer sein Kennwort zurücksetzen, nachdem er es vergessen hat, um sich bei seinem E-Mail-Konto anzumelden.

Router

EIN Router ist eine Hardware, die den Verkehr zwischen Netzwerken, am häufigsten zwischen einem Computer und dem Rest des Internets, leitet. In der Praxis wird das Wort "Router" häufig als Abkürzung für "WLAN-Router" verwendet, eine Art Router, der auch als WLAN-Zugangspunkt fungiert.

Wie funktioniert ein Router??

Router verwenden das DHCP-Protokoll, um jedem Gerät in ihrem Netzwerk eine IP-Adresse zuzuweisen. Sie sind normalerweise direkt in die Firmware des Geräts eingebettet und verwenden keine Software. Die beliebtesten Router-Firmware-Marken sind DD-WRT und Tomato.

Wie kann ich einen Router zum Schutz meiner Geräte verwenden??

ExpressVPN-Benutzer können ihre VPN-Verbindung direkt über die Firmware eines Routers einrichten, sodass jedes verbundene Gerät ihren Internetverkehr automatisch über den VPN-Server weiterleiten kann.

RSS

RSS steht für Really Simple Syndication und ist eine beliebte Methode zum Veröffentlichen regelmäßig aktualisierter Inhalte im Internet. Anstatt eine Website wiederholt auf neuen Inhalt zu überprüfen, kann ein Benutzer einen RSS-Feed mit einem Feed-Reader oder Aggregator abonnieren, um automatische Updates von dieser und anderen Websites zu erhalten.

Wie funktioniert RSS??

Über RSS veröffentlichte Informationen können Text, Audio, Video und Bilder sein. Diese Informationen werden in einem XML-Format gesendet, das sowohl die Informationen selbst als auch Metadaten wie Autorenname und Zeitstempel enthält.

RSS-Reader können RSS-Feeds mit Web-Apps, nativen Desktop-Clients oder mobilen Apps zusammenfassen. Das Abonnieren eines RSS-Feeds ist kostenlos und erfordert in der Regel nur das Kopieren und Einfügen der URI des Feeds oder das Suchen in der bevorzugten App.

Rootkit

EIN Rootkit ist eine Art Stealth-Malware, die entwickelt wurde, um ihre eigene Existenz vor der Entdeckung zu verbergen. Aus diesem Grund lassen sich Rootkits oft nur sehr schwer entfernen und erfordern oft ein vollständiges Löschen der Festplatte und eine Neuinstallation des Betriebssystems.

Wie funktioniert ein Rootkit??

Der Begriff "root" im Rootkit bezieht sich auf die oberste Ebene der Administratorrechte, die auf einem Computer erteilt werden können. Rootkits versuchen, ihre eigenen Berechtigungen an root zu eskalieren, sodass es praktisch kein Konto höherer Ebene gibt, das sie entfernen kann.

Sobald ein Rootkit Root-Rechte erlangt hat, kann es auf Software und Dateien zugreifen, diese ändern, löschen und installieren.

Zurück zum Menü

S

Symmetrische Verschlüsselung

Im Gegensatz zur asymmetrischen Verschlüsselung, symmetrische Verschlüsselung erfordert den gleichen Schlüssel zum Ver- und Entschlüsseln einer Nachricht. Daher müssen beide Schlüssel privat sein, um die Nachricht sicher zu halten, im Gegensatz zur asymmetrischen Verschlüsselung, bei der der Schlüssel für die Verschlüsselung öffentlich sein kann.

Wie funktioniert die symmetrische Verschlüsselung??

Der Schlüssel muss zwischen beiden Parteien ausgetauscht werden. Symmetrische Verschlüsselung erfordert weniger Rechenleistung als asymmetrische Verschlüsselung, ist jedoch nicht immer so praktisch. Aus diesem Grund wird häufig eine asymmetrische Verschlüsselung verwendet, um beide Parteien zu verifizieren, und eine symmetrische Verschlüsselung wird für die tatsächliche Kommunikation und Übertragung von Daten verwendet.

Die symmetrische Verschlüsselung kann entweder die Ziffern einer Nachricht einzeln beim Senden verschlüsseln (Stream-Chiffren) oder die Ziffern in Blöcken verschlüsseln und als einzelne Einheit senden (Block-Chiffren).

SMTP

SMTP steht für Simple Mail Transfer Protocol, ein Standardregelwerk für das Versenden von E-Mails über das Internet. Auf Benutzerebene wird es in der Regel nur als Sendeprotokoll verwendet. Anwendungen bevorzugen für den Empfang im Allgemeinen andere Protokolle wie POP3 oder IMAP.

Wie funktioniert SMTP??

Während SMTP nicht von E-Mail-Clients auf Benutzerebene verwendet wird, wird es häufig von E-Mail-Servern und E-Mail-Transfer-Agents verwendet.

SMTP-Verbindungen können durch SSL (SMTPS) gesichert werden.

Soziale Entwicklung

Soziale Entwicklung ist der Oberbegriff für Betrug wie Phishing, Pharming, Spam und Betrug. Im Gegensatz zu anderen Formen von böswilligem Hacking, bei denen die Software eines Benutzers ausgenutzt wird, nutzt Social Engineering unsere natürliche Tendenz, sich gegenseitig zu vertrauen.

Wie funktioniert Social Engineering??

Social Engineering wird häufig von Betrügern eingesetzt, um sich als vertrauenswürdige Autorität auszugeben. Ziel ist es, ein Opfer dazu zu bewegen, eine bestimmte Aktion auszuführen oder private Informationen wie ein Passwort oder eine Kreditkartennummer preiszugeben.

Spam

Spam ist unerwünschte E-Mail, auch als Junk-Mail bekannt. Moderne E-Mail-Clients wie Google Mail erkennen Nachrichten, bei denen es sich wahrscheinlich um Spam handelt, automatisch und sortieren sie in einen separaten Ordner.

Wie funktioniert Spam??

Spam wird häufig unaufgefordert an Hunderte oder Tausende von Personen gleichzeitig gesendet. Listen mit E-Mail-Adressen werden von Spammern sowohl auf legalem als auch auf illegalem Wege erfasst.

Spam-Mails enthalten häufig Links, die als vertraute Website getarnt sind, jedoch zu Phishing-Sites und mit Malware infizierten bösartigen Sites führen.

Spim

Spim ist Spam in Sofortnachrichtenform.

Spucke

Spucke ist Spam über VoIP, z. Skype oder Viber.

Split Tunneling

Split Tunneling Bei diesem Vorgang kann ein VPN-Benutzer auf ein öffentliches Netzwerk zugreifen und gleichzeitig auf Ressourcen im VPN zugreifen.

Wie funktioniert Split-Tunneling??

Praktischerweise können Sie durch Split-Tunneling auf das Internet zugreifen und gleichzeitig auf Geräte in einem Remotenetzwerk zugreifen, z. B. auf einen Netzwerkdrucker.

Wie verwendet ExpressVPN Split-Tunneling??

Die ExpressVPN-App für Router verfügt über Split-Tunneling-Funktionen, mit denen Benutzer auswählen können, welche mit dem Router verbundenen Geräte durch das VPN geschützt sind und welche einfach mit dem Internet verbunden sind.

Die ExpressVPN-App verfügt über eine Split-Tunneling-Funktion namens „Connection Per App“. Benutzer können auswählen, welche Apps das VPN verwenden und welche Apps nicht, wenn ihr Computer mit ExpressVPN verbunden ist.

ExpressVPN-Apps verwenden Split-Tunneling, um Ihnen größtmögliche Sicherheit und Zugänglichkeit zu bieten. Erfahren Sie mehr über die Split Tunneling-Funktion von ExpressVPN.

Spyware

Spyware ist Malware, die Daten vom Computer eines Benutzers protokolliert und diese heimlich an eine andere Person sendet. Diese Daten können vom Browserverlauf eines Benutzers bis zu Anmeldenamen und Kennwörtern reichen.

Wie funktioniert Spyware??

Die meisten Spyware-Programme überwachen die Aktivität der Benutzer und liefern ihnen dann anhand der gestohlenen Informationen Pop-ups und andere zielgerichtete Anzeigen. Andere Arten von Spyware können die Kontrolle über einen Computer übernehmen und diese auf bestimmte Websites leiten oder zusätzliche Software installieren.

Die meisten Spyware-Programme können mit aktuellen Antivirenprogrammen geschützt werden.

Speerfischen

Speerfischen bezieht sich auf Phishing, das auf einen bestimmten Benutzer oder eine bestimmte Organisation abzielt. Aufgrund dieser Ausrichtung erscheint Speer-Phishing den Opfern mit größerer Wahrscheinlichkeit als authentisch und ist im Allgemeinen effektiver, wenn es darum geht, sie zu täuschen.

Wie funktioniert Spear Phishing??

Speer-Phishing-Angriffe geben häufig jemanden wieder, der mit dem Opfer vertraut ist. Ziel ist es, das Opfer so zu manipulieren, dass private Informationen wie ein Passwort oder eine Kreditkartennummer preisgegeben werden.

Spear Phishing ist mit Abstand die erfolgreichste Art von Phishing-Angriffen, mit neun von zehn erfolgreichen Angriffen.

Erfahren Sie mehr über Phishing und Spear Phishing.

SSL

SSL steht für Secure Sockets Layer. Dies ist die Standardsicherheitstechnologie zum Herstellen einer verschlüsselten Verbindung zwischen einem Webserver und einem Browser, mit der sichergestellt wird, dass alle zwischen dem Webserver und dem Browser übertragenen Daten privat und sicher bleiben.

Wie funktioniert SSL??

Wenn ein Browser über SSL mit einer Site verbunden ist, wird der URL HTTPS vorangestellt. SSL ist das gebräuchlichste sichere Übertragungsprotokoll im Internet.

SSL ist auch in das OpenVPN-Protokoll integriert. Dies ist das Standard-VPN-Protokoll, das von ExpressVPN und vielen anderen VPN-Clients verwendet wird.

Zurück zum Menü

T

Trojanisches Pferd

EIN Trojanisches Pferd, oder einfach Trojaner, ist Malware, die sich als legitime Software tarnt und nach dem berühmten Trojaner benannt ist, mit dem sich antike griechische Soldaten in Troja eingeschmuggelt haben. Trojaner fungieren häufig als Hintertür, um einem Angreifer den Remotezugriff auf den Computer eines Benutzers zu ermöglichen.

Wie funktioniert ein Trojaner??

Im Gegensatz zu Viren und Würmern verbreiten sich Trojaner im Allgemeinen nicht. Trojaner werden häufig durch eine Art Social Engineering verbreitet, beispielsweise durch Phishing.

Der Zweck eines Trojaners kann von der Zerstörung des Systems des Opfers bis hin zur Nutzung seiner Ressourcen als Teil eines Botnetzes, der Erpressung von Geld und dem Diebstahl von Daten reichen. Aktuelle Antivirensoftware und Wachsamkeit des Benutzers sind die beste Abwehr gegen Trojaner.

Zurück zum Menü

U

URL

URL steht für Uniform Resource Locator. Eine URL ist eine Webadresse wie www.expressvpn.com. Wenn ein Benutzer eine URL in einen Webbrowser eingibt, wird die URL von einem DNS-Server in eine IP-Adresse übersetzt.

Wie funktioniert eine URL??

URLs werden normalerweise in der Adressleiste eines Webbrowsers angezeigt. Die meisten URLs verweisen auf Webseiten, sie können jedoch auch Benutzer zu E-Mail-Adressen, FTP-Servern, Downloads und mehr weiterleiten.

URLs enthalten häufig zwei bis drei Teile, die aneinander angehängt sind: ein Protokoll (https: //), einen Hostnamen (www.expressvpn.com) und eine Datei (/ what-is-vpn)..

URL-Spoofing

URL-Spoofing ist der Versuch, einen Benutzer auf eine andere (oft böswillige) Website zu verleiten, indem eine legitime URL nachgeahmt oder "gefälscht" wird.

Wie funktioniert URL-Spoofing??

Die Website für eine gefälschte URL sieht genauso aus wie das Original, enthält jedoch häufig schädliche Software oder einen Phishing-Betrug.

Manchmal wird auf gefälschte URLs aufgrund eines Fehlers in Webbrowsern zugegriffen, in denen die neuesten Sicherheitsupdates fehlen. Andere gefälschte URLs ähneln einfach dem Original. Beispielsweise könnte die URL zwei Buchstaben transponieren, in der Hoffnung, dass der Benutzer dies nicht bemerkt: www.experssvpn.com
Zurück zum Menü

V

Virus

Ein Computer Virus ist Malware, die sich selbst repliziert und Computerdaten, Dateien, Programme und Systeme infiziert, ähnlich wie sein Namensvetter, der den menschlichen Körper infiziert.

Wie funktioniert ein Virus??

Viren heften sich immer an andere Programme. Ein Virus kann einen Computer verlangsamen, private Informationen stehlen, Speicherplatz belegen, Daten beschädigen, Nachrichten anzeigen, Kontakte des Benutzers als Spam versenden und Tastatureingaben protokollieren.

Viren können mit aktueller Antivirensoftware geschützt werden.

VPN

VPN steht für Virtual Private Network. Es ist ein verschlüsselter Tunnel zwischen zwei Geräten, mit dem Sie privat und sicher auf jede Website und jeden Onlinedienst zugreifen können.

Wie funktioniert ein VPN??

Ein VPN leitet den gesamten Internetdatenverkehr von einem Gerät über einen Server an einem Remotestandort weiter, der häufig vom Benutzer ausgewählt wird. Von dort gelangt der Datenverkehr zum vorgesehenen Ziel und maskiert die wahre IP-Adresse und den Standort des Benutzers.

Die Verschlüsselung unterscheidet die meisten VPNs auch von anderen Arten von Proxys. Der VPN-Verkehr wird verschlüsselt, sodass Dritte ihn nicht entschlüsseln können. Zu diesen Parteien könnten Hacker, der ISP des Benutzers und Regierungsbehörden gehören.

Erfahren Sie mehr über VPNs.

Verletzlichkeit

Im Zusammenhang mit der Datenverarbeitung ist a Verletzlichkeit bezieht sich auf eine bekannte Schwachstelle in einer Software, die möglicherweise von einem Angreifer ausgenutzt werden könnte. Softwareentwickler testen im Allgemeinen auf Schwachstellen und veröffentlichen Patches, um diese zu beheben.

Wie funktioniert eine Sicherheitsanfälligkeit??

Sicherheitslücken führen oft zu Sicherheitsrisiken. Wenn ein Hacker eine Sicherheitsanfälligkeit ausnutzt, spricht man von einem Verstoß. Es gibt jedoch nicht für alle Sicherheitsanfälligkeiten Exploits.

Sicherheitslücken entstehen durch das Design, die Implementierung oder den Betrieb des Entwicklers oder Administrators und werden nicht vom Angreifer erstellt.

VoIP

VoIP steht für Voice over IP (Internet Protocol). VoIP ist das Internetäquivalent eines Telefondienstes, der am häufigsten von Skype und Google Hangouts implementiert wird.

Wie funktioniert VoIP??

Mithilfe der VoIP-Technologie können Audiodaten digitalisiert und dann über das Internet gesendet werden, sodass zwei oder mehr Teilnehmer in Echtzeit miteinander kommunizieren können. Diese Funktion ist jetzt in den meisten Computern und Smartphones integriert.

Erfahren Sie mehr darüber, wie Sie mit ExpressVPN VoIP nutzen können.

VPN-Client

ExpressVPN ist ein erstklassiger VPN-Client, der erstklassige Sicherheit mit benutzerfreundlicher Software bietet.

Wie funktioniert ein VPN-Client??

Über einen VPN-Client kann der Benutzer unter anderem den Serverstandort und häufig das verwendete Protokoll auswählen.

ExpressVPN ist ein erstklassiger VPN-Client, der erstklassige Sicherheit mit benutzerfreundlicher Software bietet.

Zurück zum Menü

W

Website

EIN Website ist eine Datei auf einem Server, auf die jemand über das Internet zugreifen kann. Im Allgemeinen ist diese Datei in HTML geschrieben und enthält Text, Bilder oder andere Medien sowie Links zu anderen Webseiten.

Wie funktioniert eine Webseite??

Eine Webseite unterscheidet sich von einer Website. Eine Website besteht aus mehreren Webseiten, mindestens einer Indexseite (häufig auch Homepage genannt). Jede Webseite wird als einzelne Datei auf einem Webserver gespeichert, obwohl sie möglicherweise Inhalte aus mehreren Quellen enthält.

Neben HTML können Webseiten auch in PHP, ASP und Perl geschriebenen Code enthalten. Das Design, die Formatierung und der Stil von Webseiten werden normalerweise durch eine separate CSS-Datei geregelt.

Webserver

EIN Webserver ist ein Computer, der Webseiten speichert, verarbeitet und an Kunden übermittelt, die sie anfordern. Dies geschieht normalerweise über einen Webbrowser, der dem Benutzer die Seite anzeigt.

Wie funktioniert ein Webserver??

Webserver verwenden immer das HTTP- oder HTTPS-Protokoll, um mit Clients zu kommunizieren. Der Begriff Webserver kann sich auf die Serversoftware oder das gesamte Hostsystem einschließlich des physischen Servers und der Firmware beziehen.

Webserver stellen in erster Linie Inhalte bereit, können jedoch auch Eingaben von Online-Formularen und Benutzer-Uploads empfangen.

WEP

WEP steht für Wired Equivalent Privacy und ist ein Sicherheitsprotokoll für drahtlose Netzwerke. Aufgrund bekannter Sicherheitslücken wurde WEP inzwischen von WPA und WPA2 abgelöst.

Ziel von WEP war es, die Vertraulichkeit eines kabelgebundenen Netzwerks zu gewährleisten. WEP war einst die häufigste Art der Sicherheit in Wi-Fi-Netzwerken und ist trotz gut dokumentierter Mängel immer noch weit verbreitet. Daher unterstützen viele Geräte - Router, Computer und Smartphones - immer noch den veralteten Algorithmus.

W-lan

W-lan (ein Stück über „Hi-Fi“) ist eine lokale Funktechnologie, mit der Geräte über Funkfrequenzen miteinander vernetzt werden können.

Erfahren Sie mehr über die Funktionsweise von Wi-Fi.

Wi-Fi-Hotspot

EIN Wi-Fi-Hotspot ist ein physischer Ort, an dem Sie Ihr Wi-Fi-fähiges Gerät über ein öffentliches drahtloses Netzwerk mit dem Internet verbinden können. Sei aber vorsichtig! Während viele Wi-Fi-Hotspots WEP- oder WPA-Sicherheitsprotokolle zum Verschlüsseln Ihrer Verbindung verwenden, verfügen andere nicht über solche Sicherheitsfunktionen, sodass Sie und Ihre Daten für böswillige Dritte anfällig sind.

Erfahren Sie mehr über WLAN-Hotspots.

Wurm

Wie ein Virus, a Wurm sich selbst replizierende Malware. Im Gegensatz zu einem Virus ist ein Wurm ein eigenständiges Programm und muss nicht Teil eines anderen Programms sein, um zu funktionieren.

Wie funktioniert ein Wurm??

Einige Würmer werden nur erstellt, um sich selbst zu replizieren und richten keinen Schaden an, obwohl sie mindestens etwas Bandbreite und Speicherplatz beanspruchen. Weitere böswillige Würmer übertragen „Nutzdaten“, die Dateien zerstören, Hintertüren installieren, Dateien verschlüsseln und Malware installieren können.

Würmer werden oft durch Spam-Anhänge verbreitet. Sie können geschützt werden, indem Sie nicht vertrauenswürdige E-Mail-Anhänge nicht öffnen, das Betriebssystem und die Programme Ihres Geräts auf dem neuesten Stand halten und aktuelle Antivirensoftware installieren.

WPA

WPA steht für Wi-Fi Protected Access. WPA ist ein drahtloses Sicherheitsprotokoll, das WEP durch bessere Verschlüsselung und Authentifizierung ersetzen soll. WPA2 ist wiederum ein Ersatz für WPA.

Wie funktioniert WPA??

WPA2 ist das empfohlene Sicherheitsprotokoll für Wi-Fi-Netzwerke. Geräte können mit einem Kennwort, einem Sicherheitscode oder einem Wi-Fi-geschützten Setup (WPS) eine Verbindung zu einem WPA-geschützten Netzwerk herstellen. Router, über die Geräte über WPS eine Verbindung herstellen können, ermöglichen jedoch einen Fehler, durch den WPA und WPA2 umgangen werden können.

Die WPA2-Zertifizierung ist für alle Geräte, die das Wi-Fi-Warenzeichen tragen, obligatorisch.

Zurück zum Menü

X

XML

XML steht für Extensible Markup Language und wird wie HTML zum Formatieren und Präsentieren von Informationen auf Webseiten verwendet. Im Gegensatz zu HTML verfügt es jedoch nicht über einen festen Satz formatierter Tags, sondern fungiert als Metasprache. Diese Flexibilität ermöglicht es Webmastern, ihre eigenen Markups zu erstellen.

Wie funktioniert XML??

XML wird verwendet, um Daten so zu strukturieren, dass sowohl Maschinen als auch Menschen sie leicht lesen können. Verschiedene Dokumenttypen verwenden die XML-Syntax, darunter RSS-Feeds, die neuesten Dokumentformate von Microsoft Office und Apple iWork.

XML ist äußerst flexibel, sodass Benutzer ihre eigenen Tags und Attribute erstellen und verschachteln können. Entwickler erstellen und entwickeln viele Schnittstellen, um die Verarbeitung von XML-Daten zu vereinfachen.

Zurück zum Menü

Lesen Sie hier weitere Online-Datenschutzrichtlinien von ExpressVPN

Ausgewähltes Bild: BillionPhotos.com / Dollar Photo Club

Das umstrittene technische Glossar zur Internetsicherheit
admin Author
Sorry! The Author has not filled his profile.