• Zur Hauptnavigation springen
  • Zum Inhalt springen
  • Zur Seitenspalte springen

Was ist Malware?

Schützen Sie Ihren PC vor Schadsoftware!

  • Home
  • Malware
    • Computervirus
    • Computerwurm
    • Trojaner
    • Spyware
    • Adware
    • Backdoor
  • Schutz
    • Virenschutz
    • Antivirenprogramme
    • Schutz durch Firewall
    • Verschlüsselung von Informationen
  • Entfernen
    • Malware entfernen
    • Virus entfernen
    • Computerwurm entfernen
    • Trojaner entfernen
    • Spyware entfernen
    • Adware entfernen
  • Antivirus Blog
Start / Antivirus Blog

Der Unterschied zwischen einem Hacker, einem Cracker und einem Skriptkiddie?

von Enrico Lauterschlag 3 Kommentare

Hacker, Cracker und Skriptkiddies sind drei Begriff aus der Informationstechnik, bei denen es kleine aber feine Unterschiede gibt. Manche finden diese Leute einfach cool, andere ordnen sie ganz klar in die Welt der Kriminalität ein, ganz egal, ob der moderne „Volksmund“ sie nun Hacker, Cracker oder Scriptkiddies nennt. Aber was sich hinter diesen Begriffen wirklich verbirgt, wissen nicht alle genau zu beantworten. Wir helfen Ihnen an dieser Stelle auf die Sprünge.

Mehr erfahren…

Kategorie: IT-Sicherheit

Advanced Encryption Standard (AES) – So schützen Sie Ihre sensiblen Daten einfach und ‎verlässlich vor fremden Zugriff

von Enrico Lauterschlag Hinterlasse einen Kommentar

Das momentan bedeutendste symmetrische Verschlüsselungsverfahren nennt sich Advanced ‎Encryption Standard. Es ist eine Blockchiffre und folgte auf den früher häufig verwendeten DES. Entwickelt wurde der Algorithmus im Jahr 1998 unter dem Namen Rijndael-Algorithmus und im Oktober 2000 wurde er offiziell vom NIST als Standard bekanntgegeben.

Bei der AES-Verschlüsselung handelt es sich um ein symmetrisches Verschlüsselungsverfahren, welches variable Schlüssellängen von 128, 160, 192, 224 oder 256 Bit besitzt und damit als äußerst sicher gilt.

In diesem Artikel erfahren Sie mehr zur Entstehung des Advanced Encryption Standard, wie die Verschlüsselung funktioniert, wie er in der Praxis eingesetzt wird und wo der AES Anwendung findet.

Mehr erfahren…

Kategorie: IT-Sicherheit

WLAN Verschlüsselung: Welche Methoden gibt es und welche ist am sichersten?

von Enrico Lauterschlag 1 Kommentar

WLAN ist aus der modernen Gesellschaft nicht mehr wegzudenken, denn es verbindet die Menschen auf eine Art und Weise, wie keine andere Technik zuvor. So richten immer mehr Städte öffentliche Hotspots ein, was die Bewohner dazu befähigt auch ohne eigenen Internetanschluss durch die Weiten des World Wide Webs zu surfen.

Doch unterscheidet sich der Einsatz im öffentlichen Bereich erheblich von der privaten Nutzung – handelt es sich im ersten Fall doch stets um öffentliche Netzwerke, auf die viele verschiedene Nutzer zugreifen. In den heimischen vier Wänden soll aber auch nicht unbedingt der Nachbar auf die eigenen Geräte zugreifen oder die eigene Internetverbindung nutzen können. Deshalb ist eine Absicherung des WLANs empfehlenswert.

Neben den grundlegenden Sicherheitseinstellungen, die man z.B. bei dslregional.de nachlesen kann, ist eine WLAN-Verschlüsselung unumgänglich. Doch welche Standards gibt es, wodurch unterscheiden sich diese und welche WLAN-Verschlüsselung kann als die beste und sicherste bezeichnet werden? Diese Fragen sind es, vor die der einfache User daheim allzu oft gestellt wird, ohne dass ihm die wesentlichen Fakten tatsächlich bewusst sind.

Mehr erfahren…

Kategorie: IT-Sicherheit

IP-Spoofing: Was ist das und wie funktioniert das Prinzip?

von Enrico Lauterschlag 2 Kommentare

Das englische Wort „Spoofing“ bedeutet übersetzt in etwa Verschleierung oder Manipulation. Eine spezielle Form des Spoofings, ist das IP-Spoofing, welches möglich wird, weil die TCP/IP-Protokollfamilie systembedingte Schwächen beherbergt. Beim IP-Spoofing nutzt der Angreifer diese Schwächen aus und kann dem Empfänger vortäuschen, dass seine Pakete von einem Rechner stammen, der vertrauenswürdig ist. Dadurch ist es möglich, ganze Rechnernetze lahmzulegen oder IP-basierte Authentifizierung im Netzwerk zu umgangen.

Wie das IP-Spoofing genau funktioniert, welche Einsatzmöglichkeiten denkbar sind und wie Sie sich vor solchen Angriffen schützen können, all das zeigen wir Ihnen hier.

Mehr erfahren…

Kategorie: Allgemein

Was ist ein Keylogger und wie kann man sich davor schützen?

von Enrico Lauterschlag 2 Kommentare

Übersetzt bedeutet Keylogger „Tasten-Protokollierer“ und dient der Erstellung eines genauen Protokolls darüber, was der Nutzer auf seiner Tastatur eingibt. Mittels des Protokolls ist es möglich, den Nutzer zu überwachen oder seine Eingaben komplett zu rekonstruieren. Keylogger werden heute von Ermittlungsbehörden, Nachrichtendiensten oder Crackern (sie umgehen Zugriffsbarrieren bei Computersystemen) verwendet, um so an PINs, Passwörter oder vertrauliche Daten zu gelangen. Keylogger können so eingerichtet werden, dass sie wirklich alle Eingaben aufzeichnen oder (um Speicherplatz zu sparen) sie erkennen, wann als Input ein bestimmter Zugangscode beziehungsweise Schlüsselwort erfolgen wird und speichern nur diese Daten.

In den falschen Händen können Keylogger sehr viel Schaden anrichten und deshalb ist der unerlaubte Einsatz in Deutschland auch gemäß § 202a des Strafgesetzbuches strafbar. Dies hält Cyberkriminelle aber leider nicht davon ab, diese gefährlichen Tools einzusetzen und über das Internet zu verbreiten. Deshalb sollten Sie wissen, womit Sie es bei einem Keylogger zu tun haben und wie Sie sich vor dem Ausspähen Ihrer Daten schützen können.

Mehr erfahren…

Kategorie: Allgemein

Wie kann man Social Engineering erkennen und sich davor schützen?

von Enrico Lauterschlag Hinterlasse einen Kommentar

Social Engineering ist nicht ein Phänomen der Neuzeit, sondern wird schon lange praktiziert. Den Begriff verwendete erstmals Sir Karl Raimund Popper im Jahr 1945 in seinem Buch „The Open Society and Its Enemies“. Da die Methoden des Social Engineerings immer raffinierter werden und sich den technischen Gegebenheiten anpassen, ist das Thema ein weites Feld. Social Engineering umfasst neben Informationsbeschaffung auf verschiedenen Wegen auch fundiertes psychologisches Wissen und Befragungstaktiken.

Dieser Artikel soll Ihnen als Einführung in die umfangreiche Thematik dienen. Wir versuchen deshalb die wichtigsten Fragen zu beantworten, ohne dabei zu sehr auf die einzelnen Feinheiten einzugehen. Am Ende sollen Sie wissen, was Social Engineering ist, wie es funktioniert, wie man Social-Engineering-Attacken erkennen kann und wie man sich davor schützt.

Mehr erfahren…

Kategorie: Allgemein, Virenschutz

« Vorherige Seite
Nächste Seite »

Seitenspalte

Virenschutz

Geben Sie Schadprogrammen keine Chance! Lernen Sie die 10 effektivsten Maßnahmen für einen optimalen Virenschutz kennen.

Virenschutz

Aus dem Antivirus Blog

  • Wie sicher ist Ihr WLAN? Die häufigsten Sicherheitslücken und wie man sie schließt.
  • Karriere in der IT-Sicherheit als Quereinsteiger: Herausforderungen und Chancen
  • Effektive Datensicherung: Die Awareness ist oft noch nicht vorhanden
  • Fünf Tipps für mehr IT-Sicherheit in Unternehmen
  • Welche Branchen sind am stärksten von Cyberangriffen betroffen?

Beliebteste Artikel

  • Der optimale Virenschutz für Ihren Rechner
  • Was ist ein Antivirenprogramm und welche sind empfehlenswert?
  • Der Computervirus
  • Der Computerwurm – Gefährlicher Bruder des Computervirus
  • Spyware – Die Spähsoftware auf Ihrem Computer

Werbung

Virenschutz

Geben Sie Schadprogrammen keine Chance! Lernen Sie die 10 effektivsten Maßnahmen für einen optimalen Virenschutz kennen.

Virenschutz

Beliebteste Artikel

  • Der optimale Virenschutz für Ihren Rechner
  • Die besten Antivirenprogramme im Vergleich
  • Der Computervirus
  • Der Computerwurm – Gefährlicher Bruder des Computervirus
  • Was ist eine Malware?

Copyright © 2025 · Impressum · Datenschutz · * = Affiliate-Links