Hacking-Definitionen

  • A

    Advanced Persistent Threat (APT)

    Das Ziel eines APT (Advanced Persistent Threat) ist es, so lange wie möglich unentdeckt im Netzwerk zu bleiben. Datenklau ist ein häufiges Motiv.

  • Aktive Aufklärung oder Active Reconnaissance

    Aktive Aufklärung wird meist betrieben, um Informationen über ein Zielsystem zu sammeln und um Schwachstellen zu finden.

  • Aktiver Angriff

    Aktive Angriffe dienen dazu, Daten auf einem Zielsystem zu verändern oder Daten zu manipulieren, die sich auf dem Weg zu dem Ziel befinden.

  • Angriffsvektor

    Ein Angriffsvektor beschreibt die Art und Weise, wie sich ein Hacker oder Cracker Zugriff auf einen Computer oder einen Server verschafft.

  • Anonymes Surfen (Tor, Onion Routing)

    Anonymes Surfen im Internet verhindert, dass Webseitenbetreiber oder Zugangsanbieter persönliche Informationen sammeln können.

  • Anzeigenbetrug (Ad fraud)

    Beim so genannten Ad fraud lassen Kriminelle die werbenden Unternehmen für gefakten Traffic, falsche Websites oder ineffektive Platzierungen zahlen.

  • ASLR (Adress Space Layout Randomization)

    Bei ASLR handelt es sich um einen Schutzmechanismus von Betriebssystemen, um Angriffe über einen Pufferüberlauf zu verhindern.

  • B

    Back Door - Hintertür

    Eine Back Door oder eine Hintertür ist ein hohes Sicherheitsrisiko. Cyberkriminelle wollen sich damit unautorisiert Zugriff auf IT-Systeme verschaffen.

  • Blended Threat - Gemischte Bedrohung

    Eine gemischte Bedrohung setzt nicht nur auf einen Angriffs-Vektor. Ein Blended Threat hat oft andere Malware und Security-Lücken mit im Gepäck.

  • Browser-Hijacker

    Browser-Hijacker ändern die Startseite des Browsers und installieren eine andere Suchmaschine. Sie gelangen oft über Freeware auf einen PC.

  • Buffer Overflow

    Bei einem Buffer Overflow werden Daten in einen zu kleinen Speicherbereich geschrieben, so dass benachbarte Puffer überschrieben werden.

  • Bug-Bounty-Programm

    Bei einem Bug-Bounty-Programm loben und bezahlen Hersteller Prämien für das Auffinden und Melden von Sicherheitslücken oder Fehlern aus.

  • Business E-Mail Compromise (BEC)

    Bei einem Business E-Mail Compromise nutzt der Angreifer eine gekaperte E-Mail-Adresse eines Unternehmens, um Mitarbeiter oder Kunden zu täuschen.

  • C

    Command-and-Control Server (C&C-Server)

    Ein Command-and-Control Server (C&C-Server) ist ein von Cyberkriminellen eingesetzter Computer, der ein Botnetz steuert.

  • Computerkriminalität (Cybercrime)

    Unter Computerkriminalität (Cybercrime) versteht man allgemein Verbrechen, die mit Hilfe von Informations- und Kommunikationstechnik begangen werden.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close