Benutzerbeiträge
19. August 2016
27. Juli 2016
Exploit-Kit
keine Bearbeitungszusammenfassung
+1
Buffer-Overflow
keine Bearbeitungszusammenfassung
Buffer-Overflow
keine Bearbeitungszusammenfassung
+4
Buffer-Overflow
Die Seite wurde neu angelegt: „Ein '''Buffer-Overflow''' (''dt.: Puffer-Überlauf bzw. Speicherüberlauf'') kommt oft bei Angriffen auf Computersysteme zum Einsatz und nutzt dafür bekannte…“
26. Juli 2016
Application gateway
Die Seite wurde neu angelegt: „Ein '''Application gateway''' (''dt.: Anwendungs-Verbinder'') ist meist Systeme mit eigener Hardware. Es verfügen meist über mehrere Netzwerkanschlüsse und…“
Packet filter
keine Bearbeitungszusammenfassung
+15
Packet filter
Die Seite wurde neu angelegt: „Ein Packet filter (Paketfilter) ist ein Softwarepakete (z.B. iptables), das oft auf Routern zum Einsatz kommt. Ein- und ausgehende Datenpakete werden auf Trans…“
VPN
Die Seite wurde neu angelegt: „Als '''VPN''' (''Virtual Private Network'') wird ein geschlossenes logisches Netzwerk gezeichnet, dass zur sicheren Übertragung von Daten über öffentlich zu…“
Nonce
Die Seite wurde neu angelegt: „Eine '''Nonce''' ist eine Zufallszahl bzw. eine Folge von Zahlen und Buchstaben, die spontan gewählt wird und nach einmaliger Verwendung wieder verworfen wird…“
Man-in-the-middle
keine Bearbeitungszusammenfassung
+1
Man-in-the-middle
Die Seite wurde neu angelegt: „Bei einen '''Man-in-the-middle Angriff'''(''MITM Angriff'') hängt sich der Angreifer zwischen zwei Kommunikationspartner und täuscht jeweils den beiden Teiln…“
Brute-Force Angriff
Die Seite wurde neu angelegt: „Unter einen '''Brute-Force Angriff''' (''brute force - dt.: rohe Gewalt'') versteht man einen Angriff, der in der Regel ohne Rücksicht auf Verluste durchgefü…“
Transport Layer Security
keine Bearbeitungszusammenfassung
+211
Transport Layer Security
Die Seite wurde neu angelegt: „Transport Layer Security (TLS) ist ein Verschlüsselungsprotokoll, dass bei der Übertragung von Daten im Internet zum Einsatz kommt. TLS ist der Nachfolger de…“
Cross-Site Request Forgery
keine Bearbeitungszusammenfassung
+1
Cross-Site Request Forgery
keine Bearbeitungszusammenfassung
+16
Cross-Site Request Forgery
Die Seite wurde neu angelegt: „Ein Cross-Site Request Forgery Angriff wird dazu benutzt einen auf einer Webseite angemeldeten Benutzer dazu zu bringen einen manipulierten HTTP-Request an ein…“
IDS
keine Bearbeitungszusammenfassung
IDS
keine Bearbeitungszusammenfassung
+102
Crypter
Die Seite wurde neu angelegt: „Mit Hilfe eines '''Crypter''' lassen sich die unterschiedlichsten Malware-Produkte wie z.B. Trojaner oder Keylogger verschlüsseln. Das Ziel dabei ist es, dass…“
Wardriving
Die Seite wurde neu angelegt: „Bei '''Wardriving''' wird gezielt nach angreifbaren Wlan-Netzwerken gesucht. Der Angreifer fährt dazu mit seinen PKW, oftmals mit seinen Notebook auf dem Beif…“
Zero-Day-Exploit
keine Bearbeitungszusammenfassung
+6
Zero-Day-Exploit
Die Seite wurde neu angelegt: „Ein Zero-Day-Exploit nutzt eine Sicherheitslücke die vom Hersteller noch nicht gepatcht wurde und bereits für Angriffe auf IT-Systeme genutzt wird. Diese Art…“
Malvertising
Die Seite wurde neu angelegt: „'''Malvertising''' (''Malicious Advertising'') wird benutzt, um mit Hilfe von Online-Werbung Schadsoftware zu verteilen. Die Urheber solcher Malvertising-Kampa…“
IDS
keine Bearbeitungszusammenfassung
+2
IDS
Die Seite wurde neu angelegt: „Ein ''IDS'' (''Intrision Detection System'') ist ein Überwachungssystem, welches dazu benutzt wird um unerwünschte Zugriffe, Inhalte und Angriffe erkennen zu…“
Obfuscation
Die Seite wurde neu angelegt: „Unter '''Obfuscation''' versteht man eine absichtliche Veränderung des Quellcode eines Programmes, um diesen sehr lesbar zu machen. Damit soll ein späteres R…“