Rufen Sie uns 24 Stunden am Tag an um eine kostenlose diagnose zu erhalten 951 203 528
Diese Technologie wird unter anderem verwendet, um die Funktionalität von Webseiten zu erhöhen (durch Hinzufügen von Animationen, Videos, 3D-Browsing usw.). ActiveX-Steuerelemente sind kleine Programme, die auf den Seiten eingefügt werden. Da es sich dabei um Programme handelt, können sie leider auch Ziele für Viren darstellen.
Eine Datei mit der Erweiterung WAB. Hier werden Daten über andere Benutzer wie E-Mail-Adressen usw. gespeichert.
Eine Person oder ein Programm, die bzw. das für die Verwaltung und Überwachung eines IT-Systems oder Netzwerks, die Zuweisung von Berechtigungen usw. verantwortlich ist.
Mit diesen Rechten können bestimmte Personen Aktionen oder Operationen in vernetzten Computern ausführen.
Dies ist eine Technologie, die es erlaubt, Daten mit sehr hoher Geschwindigkeit über eine Internetverbindung zu senden. Dafür ist ein spezielles ADSL-Modem erforderlich.
Programme, die auf beliebige Weise Werbung anzeigen: Popups, Banner, Änderungen an der Startseite oder Suchseite des Browsers usw. Adware kann mit Zustimmung und Kenntnis des Benutzers installiert werden; das ist jedoch nicht immer der Fall. Gleiches gilt auch für Kenntnis bzw. Nichtkenntnis der Funktionen.
Zwar hat jeder Virus einen eigenen Namen, doch ist er häufig eher unter einem Spitznamen bekannt, der ein bestimmtes Merkmal oder eine Eigenschaft des Virus beschreibt. In diesen Fällen sprechen wir von einem Viren-Alias. Beispielsweise ist das Virus CIH auch unter dem Alias Chernobyl bekannt.
Ist eine freiwillige Einrichtung, die Standards setzt, insbesondere für die Computerprogrammierung.
Hierbei handelt es sich um Techniken, die Viren nutzen, um einer Erkennung zu entgehen.
Hierbei handelt es sich um Programme, die den Arbeitsspeicher, Festplattenlaufwerke und andere Teile eines Computers auf Viren untersuchen.
Über diese Funktion können Programme mit Betriebssystemen und anderen Programmen interagieren.
Diese Technik wird von Viren verwendet, um einer Erkennung durch das Virenschutzprogramm zu entgehen.
Ein Standardcode (American Standard Code for Information Interchange) zur Darstellung von Zeichen (Buchstaben, Ziffern, Satzzeichen usw.) als Zahlen.
Hierbei handelt es sich um bestimmte Arten von Webseiten, mit denen sich eine Website anhand von Benutzerprofilen personalisieren lässt. Die Abkürzung kann sich auch auf Application Service Provider beziehen.
Die Art und Weise, in der sich ein Virus teilweise oder ganz codiert (oder verschlüsselt), um eine Analyse oder Erkennung zu erschweren.
Dies ist ein Programm, das in den Computer eindringt und eine Hintertür einrichtet, über die sich das betroffene System steuern lässt, ohne dass es der Benutzer merkt.
Ein böswilliges Programm, das den Kunden von Online-Zahlungsbanken und/oder -Plattformen unter Verwendung verschiedener Techniken vertrauliche Informationen entwendet.
Eine auf einer Webseite angezeigte Anzeige, die für ein Produkt oder eine Dienstleistung wirbt, das bzw. die mit der Host-Webseite in Verbindung stehen kann oder auch nicht, aber in jedem Fall direkt auf die Website des Werbetreibenden verweist.
Dateien mit der Erweiterung BAT erlauben eine Automatisierung von Vorgängen.
Ein System oder ein Dienst im Internet, mit dem angemeldete Benutzer Nachrichten lesen und beantworten können, die von anderen Benutzern geschrieben wurden (z. B. in einem Forum oder einer Newsgroup).
Ein Plugin, das automatisch zusammen mit dem Internetbrowser ausgeführt wird und dessen Funktionalität erweitert. Manche HBOs werden für böswillige Zwecke verwendet, z. B. zum Überwachen der von Benutzern besuchten Webseiten.
Eine Gruppe von Programmen, die den Start eines Computers ermöglichen (Teil des Boot-Systems).
Auch als Startsektor bezeichnet. Dies ist der Bereich oder Sektor eines Laufwerks, der Informationen über das Laufwerk selbst und dessen Eigenschaften zum Starten des Computers enthält.
Laufwerk (Diskette, CD-ROM oder Festplatte), das den Start des Computers ermöglicht.
Ein Virus, der speziell den Startsektor von Festplatten und Disketten betrifft.
Eine Verkürzung des Worts „robot“ (Roboter). Hierbei handelt es sich um ein Programm, mit dem sich ein System ohne Wissen oder Zustimmung des Benutzers fernsteuern lässt.
Eine Person oder Gruppe, die das Botnet steuert. Werden auch als „Bot-Master“ oder „Zombie-Master“ bezeichnet.
Ein Netzwerk oder eine Gruppe von Zombie-Computern, die vom Besitzer der Bots gesteuert werden. Der Besitzer des Botnets sendet Befehle an die Zombies. Diese Befehle können das Aktualisieren des Bots, das Herunterladen einer neuen Bedrohung, das Anzeigen von Werbung oder das Initiieren von Denial-of-Service-Angriffen umfassen.
Ein Browser ist das Programm, mit dem Benutzer Internetseiten darstellen können. Die gängigsten Browser sind: Internet Explorer, Netscape Navigator, Opera usw.
Dies ist ein Zwischenspeicher des Arbeitsspeichers, der zum temporären Speichern von Daten verwendet wird, die zwischen zwei Einheiten oder Geräten (oder Komponenten im gleichen System) übertragen werden.
Dies ist ein Fehler oder Defekt in einem Programm.
Dient als Kommunikationskanal zwischen verschiedenen Komponenten in einem Computer (zur Übertragung von Datensignalen, Adressen, Steuersignalen usw.).
Dies ist eine Maßeinheit für digitale Daten. Ein Byte entspricht 8 Bits.
Da es viele verschiedene Arten von Viren gibt, werden sie anhand bestimmter typischer Merkmale in Kategorien eingeteilt.
Von bestimmten Viren und Würmern verwendete Technik, um eine Entdeckung zu erschweren. Bei Nutzung dieses Verfahrens ändert sich die Größe der infizierten Datei nicht (belegt werden lediglich „Hohlräume“ in der betroffenen Datei).
Hierbei handelt es sich um echtzeitbasierte Textkonversationen über das Internet.
Ein IT-System (Computer), das bestimmte Dienste und Ressourcen von einem anderen Computer (Server) anfordert, mit dem er über ein Netzwerk verbunden ist.
Mehrere aufeinanderfolgende Sektoren eines Laufwerks.
Dies ist ein Bereich im Arbeitsspeicher eines Computers, in dem die Informationen und Programme gespeichert sind, die zum Starten des Systems benötigt werden (BIOS).
Inhalt von Virendateien – Virencode, verfasst in einer bestimmten Programmiersprache. Kann sich auch auf Systeme zur Darstellung oder Verschlüsselung von Daten beziehen. Im engeren Sinne kann Code als Satz von Regeln oder Kombination von Symbolen definiert werden, die innerhalb eines bestimmten Systems einen bestimmten Wert haben.
Dies ist eine Art von Virus, der sich nicht selbst in Programme einfügt, sondern sich an diese anhängt. Dies ist eine Art von Virus, die sich nicht selbst in Programme einfügt, sondern sich an diese anhängt.
Dateien oder Dateigruppen werden in eine andere Datei komprimiert, damit sie weniger Speicherplatz beanspruchen.
Hierbei handelt es sich um eine Textdatei, die gelegentlich an Benutzer gesendet wird, die eine Webseite besuchen, um den Besuch auf der Seite zu registrieren und bestimmte Informationen bezüglich des Besuchs zu erfassen.
Dies bezieht sich im Allgemeinen auf das Land, in dem das Auftreten eines Virus erstmalig erfasst wurde.
Ein eindeutiger numerischer Code, der an Dateien angehängt wird und als ID-Nummer der jeweiligen Datei dient.
Alle Programme, Nachrichten oder Dokumente, die direkt oder indirekt verwendet werden, um auf betrügerische Weise finanzielle Gewinne zum Nachteil des betroffenen Benutzers oder Dritter zu erzielen.
Protokoll, das 1996 von Check Point entwickelt wurde, um eine Integration von Virenschutz auf einem Firewall-Server zu ermöglichen.
Dies ist ein Wert, der das Ausmaß der negativen Folgen angibt, die ein Virus auf einen infizierten Computer haben kann. Dabei handelt es sich um einen der Faktoren, die zur Berechnung der Bedrohungsstufe verwendet werden.
Eine Sammlung von Datendateien sowie die Programme, mit denen Daten verwaltet und organisiert werden. Beispiele für Datenbanksysteme sind: Access, Oracle, SQL, Paradox, dBase usw.
Dies ist ein Denial of Service-Angriff (DoS), bei dem mehrere Computer gleichzeitig einen einzelnen Server angreifen. Kompromittierte Computer sind anfällig, sodass sie vom Angreifer gesteuert werden können, um diesen Vorgang auszuführen.
Ein Tool zum Lesen des Quellcodes von Programmen.
Ein Ordner in E-Mail-Programmen, der Nachrichten enthält, die gelöscht wurden (aber noch nicht vollständig vom Computer entfernt wurden). Nach dem Löschen einer Nachricht, die einen Virus enthält, empfiehlt es sich, die Nachricht auch aus diesem Ordner zu löschen.
Das letzte Datum, an dem die Erkennung einer Malware in der Virensignaturdatei aktualisiert wurde.
Dies ist ein Programm, das oft in böswilliger Absicht zur Umleitung von Internetverbindungen genutzt wird. Dabei wird die legitime Telefonverbindung zum Internet getrennt und die Verbindung stattdessen über eine kostenpflichtige Premium-Nummer wieder hergestellt. Häufig ist der erste Hinweis, den Benutzer auf eine solche Aktivität erhalten, eine extrem hohe Telefonrechnung.
Bereiche oder Sektionen, die zum Strukturieren und Organisieren der auf einem Laufwerk enthaltenen Daten dienen. Die Begriffe Ordner und Verzeichnis beziehen sich im Grunde auf dasselbe. Sie können Dateien oder andere Unterverzeichnisse enthalten.
Die Aktion, die ein Virenschutzprogramm ausführt, wenn ein Virus erkannt und beseitigt wird.
Dies ist ein Wert, der angibt, wie weit sich ein Virus ausgebreitet hat oder mit welcher Geschwindigkeit es sich verbreitet. Dabei handelt es sich um einen der Faktoren, die zur Berechnung der Bedrohungsstufe verwendet werden.
Ein System für die Kommunikation zwischen Computern, die über ein Netzwerk oder das Internet miteinander verbunden sind. Es sorgt dafür, dass Computer gefunden werden können und ihren IP-Adressen verständliche Namen zugewiesen werden. DNS-Server sind jene Computer, auf denen die Namen verarbeitet (aufgelöst) und den entsprechenden IP-Adressen zugeordnet werden.
Dies ist eine Art von Angriff, der gelegentlich durch Viren verursacht wird und verhindert, dass Benutzer auf bestimmte Dienste zugreifen können (im Betriebssystem, auf Webservern usw.).
Dies ist der Vorgang, bei dem Dateien aus dem Internet abgerufen werden (von Webseiten oder FTP-Sites, die speziell für diesen Zweck eingerichtet wurden).
Ein Programm, bekannt als Controller, das zum Steuern von Geräten verwendet wird, die an einen Computer angeschlossen sind (normalerweise Peripheriegeräte wie Drucker, CD-ROM-Laufwerke usw.).
Ein Programm, bekannt als Controller, das zum Steuern von Geräten verwendet wird, die an einen Computer angeschlossen sind (normalerweise Peripheriegeräte wie Drucker, CD-ROM-Laufwerke usw.).
Ein spezieller Dateityp mit der Erweiterung DLL.
European Institute of Computer Anti-Virus Research. Eine Einrichtung, die einen Test zur Evaluierung der Wirksamkeit von Virenschutzprogrammen entwickelt hat; dieser wird als EICAR-Test bezeichnet.
Hierbei handelt es sich um ausführbare Dateien (Programme), die zum Unix-/Linux-Betriebssystem gehören.
Eine Diskette, mit der der Computer auf Viren überprüft werden kann, ohne dass der im System installierte Virenschutz verwendet werden muss. Stattdessen kommt „Virenschutz per Befehlszeile“ zum Einsatz.
Dieses Verfahren wird von einigen Viren verwendet, um sich zu tarnen und einer Erkennung durch Virenschutz-Anwendungen zu entgehen.
Ein Verfahren zum Infizieren von Programmen, über die ein Virus versucht, seinen Eintrittspunkt zu verbergen und so einer Erkennung zu entgehen. Anstatt sofort die Kontrolle zu übernehmen und Aktionen auszuführen, sobald das Programm verwendet oder ausgeführt wird, erlaubt der Virus, dass das Programm eine Weile normal funktioniert, bevor der Virus aktiv wird.
Dies ist ein Verfahren, das von Virenschutz-Programmen zum Erkennen von Viren verwendet wird.
Dies ist ein Verfahren oder ein Programm, das eine Schwachstelle oder Sicherheitslücke in einem bestimmten Kommunikationsprotokoll, Betriebssystem oder einer anderen IT-Anwendung bzw. einem Dienstprogramm ausnutzt.
Dateien haben einen Namen und eine Erweiterung, getrennt durch einen Punkt: NAME.ERWEITERUNG. Eine Datei kann einen beliebigen NAMEN haben, die ERWEITERUNG (falls vorhanden) besteht jedoch aus maximal drei Zeichen. Die Erweiterung gibt den Dateityp an (Text, Word-Dokument, Bild, Audio, Datenbank, Programm usw.).
Manche Viren haben ähnliche Namen und Eigenschaften. Diese Viren werden in Familien oder Gruppen aufgeteilt. Mitglieder der Gruppe sind bekannt als Varianten der Familie oder als der ursprüngliche Virus (der erste, der auftaucht).
Dies ist eine Sektion eines Laufwerks, die über die Struktur und Organisation des Laufwerks selbst bestimmt. Sie enthält auch die „Adressen“ aller auf dem Laufwerk gespeicherten Dateien.
Eine Einheit zum Speichern von Daten (Text, Dokument, Bilder, Tabellenkalkulation usw.) auf einem Laufwerk oder einem anderen Speichergerät. Eine Datei wird identifiziert anhand eines Namens gefolgt von einem Punkt und ihrer Erweiterung (zur Angabe des Dateityps).
Eine Firewall ist eine Barriere, um Daten in einem System oder Netzwerk zu schützen, wenn eine Verbindung zu anderen Netzwerken (z. B. dem Internet) besteht.
Ein Hochgeschwindigkeitskommunikationskanal, der zum Verbinden von Computern und Peripheriegeräten mit anderen Computern verwendet wird.
Das Datum, an dem ein bestimmter Virus zum ersten Mal entdeckt wurde.
Das Datum, an dem die Erkennung einer bestimmten Malware zum ersten Mal in die Virensignaturdatei aufgenommen wurde.
Programme, die über Nachrichtensysteme wie MSN Messenger wiederholt eine große Nachricht oder langen Text an einen Computer senden, um das System zu überlasten, zusammenbrechen zu lassen oder zu fluten.
Legt die Struktur eines Laufwerks fest, wobei alle zuvor darauf gespeicherten Daten entfernt werden.
Sämtliche Software, die legal und kostenlos verteilt wird.
Ein Verfahren, mit dem Dateien über eine TCP/IP-Verbindung übertragen werden können.
Ein Computer, der Kommunikation zwischen verschiedenen Arten von Plattformen, Netzwerken, Computern oder Programmen ermöglicht.
Ein System, mit dem das Windows-Betriebssystem Darstellungen auf dem Bildschirm oder in gedruckter Form anzeigen kann.
Ein Programm, mit dem ein Hacker Aktionen ausführen kann, die dem Benutzer des betroffenen Computers schaden (sodass der Hacker den betroffenen Computer steuern, vertrauliche Daten stehlen, Kommunikationsports scannen usw. kann).
Ein Begriff, der sich auf alle physischen Elemente in einem IT-System bezieht (Bildschirm, Tastatur, Maus, Arbeitsspeicher, Festplatten, Mikroprozessor usw.).
Dies ist der Teil einer Datei, in dem Informationen über die Datei selbst und ihren Speicherort gespeichert sind.
Dieser Begriff, der sich auf das Lösen von Problemen durch Ausprobieren bezieht, wird in der Computerwelt verwendet, um ein Verfahren zu bezeichnen, das zum Erkennen unbekannter Viren verwendet wird.
Jedes Programm, das die Browsereinstellungen ändert, um die Startseite oder Standardsuchseite usw. so zu ändern, dass sie sich von der vom Benutzer festgelegten Seite unterscheiden.
Hierbei handelt es sich nicht um einen Virus, sondern um eine betrügerische Nachricht, die vor einem Virus warnt, den es gar nicht gibt.
Dies ist ein Kommunikationssystem, mit dem sich Webseiten über einen Browser darstellen lassen.
Das Abrufen vertraulicher Benutzerdaten (z. B. Kennwörter für den Zugriff auf Dienste), damit sich unbefugte Personen als der betroffene Benutzer ausgeben können.
Ein System zur Verarbeitung von eingehenden/ausgehenden Datenübertragungen zwischen einer Gruppe von Geräten oder Dateien.
Dies ist ein Microsoft-Server (Internet Information Server), der zum Veröffentlichen und Verwalten von Webseiten und Portalen dient.
Dies ist ein System oder Protokoll, das Zugriff auf E-Mail-Nachrichten ermöglicht.
Man sagt, dass sich ein Virus im Umlauf befindet, wenn egal wo auf der Welt reale Fälle entdeckt werden.
Dies ist eine monatlich erstellte offizielle Liste der Viren, die als Ursachen für Vorfälle gemeldet wurden.
Dies ist ein Ordner in E-Mail-Programmen, der empfangene Nachrichten enthält.
Dies bezieht sich auf den Vorgang, bei dem ein Virus in einen Computer oder bestimmte Bereiche eines Computers oder von Dateien eindringt.
Das System, über das Benutzer mit dem Computer und der darauf installierten Software interagieren können. Gleichzeitig kommuniziert diese Software (Programme) über ein Schnittstellensystem mit der Hardware des Computers.
Ein Signal, durch das eine kurzzeitige Unterbrechung der Aktivitäten des Mikroprozessors ausgelöst wird.
Dieses Verfahren wird von Computern verwendet, um die Interrupt-Anfragen an den Mikroprozessor zu verarbeiten. Damit wird die Speicheradresse angegeben, an die der Dienst bereitgestellt werden soll.
Eine IP-Adresse ist ein Code, der einzelne Computer identifiziert. Das TCP/IP-Protokoll ist jenes System, das im Internet verwendet wird, um Computer miteinander zu verbinden und Adressenkonflikte zu verhindern.
Das sind schriftliche Konversationen über das Internet, in denen auch Dateien übertragen werden können.
Eine Art von Verbindung zur digitalen Übertragung von Informationen (Daten, Bilder, Audio usw.).
Dies ist eine Programmiersprache, mit der plattformunabhängige Programme erstellt werden können, die sich auf jedem Betriebssystem oder jeder Hardware ausführen lassen (Sprache für verschiedene Plattformen).
Hierbei handelt es sich um kleine Programme, die in Webseiten enthalten sein können, um die Funktionalität einer Seite zu verbessern.
Eine Programmiersprache, die dynamische Eigenschaften für HTML-Webseiten bietet (z. B. variable Daten, je nachdem, wie und wann jemand zugreift, sowie je nach Benutzerinteraktion, angepassten Funktionen usw.).
Hierbei handelt es sich nicht um einen Virus, sondern um ein Manöver, um Benutzer glauben zu machen, dass sie von einem Virus infiziert worden sind.
Das zentrale Modul eines Betriebssystems.
Hierbei handelt es sich nicht um einen Virus, sondern um ein Manöver, um Benutzer glauben zu machen, dass sie von einem Virus infiziert worden sind.
Ein Netzwerk von miteinander verbundenen Computern in einem relativ begrenzten geografischen Gebiet (im Allgemeinen in derselben Stadt oder Gemeinde oder im selben Gebäude).
Teile einer Webseite, einer E-Mail oder eines Dokuments (Text, Bilder, Schaltflächen usw.), die den Benutzer beim Anklicken direkt zu einer anderen Webseite oder einem anderen Abschnitt des Dokuments führen.
Hierbei handelt es sich um eine Art von Virus, der die Adresse des Speicherorts einer Datei ändert und durch die Adresse des Virus (anstelle der Originaldatei) ersetzt. Bei Verwendung der betroffenen Datei wird der Virus aktiviert. Nachdem der Computer infiziert wurde, kann die Originaldatei nicht mehr genutzt werden.
Dies ist ein Programm, das relativ harmlos erscheint, aber auf einem Computer wie jeder andere Virus schädliche Aktionen ausführen kann.
Eine Reihe von Befehlen oder Anweisungen, die von einem Programm wiederholt ausgeführt werden, bis eine bestimmte Bedingung erfüllt ist.
Ein Makro besteht aus einer Reihe von Anweisungen, die so definiert sind, dass ein Programm wie Word, Excel, PowerPoint oder Access bestimmte Aktionen ausführt. Da es sich bei Makros um Programme handelt, können sie von Viren befallen werden. Viren, die zum Infizieren Makros verwenden, werden als Makroviren bezeichnet.
Ein Virus, der Makros in Word-Dokumenten, Excel-Tabellen, PowerPoint-Präsentationen usw. betrifft.
Der Begriff steht für alle Programme, die Schadcode (MAL icious soft WARE) enthalten, unabhängig davon, ob es sich dabei um einen Virus, einen Trojaner oder einen Wurm handelt.
Die Aktion, bei der einem freigegebenen Netzwerklaufwerk ein Buchstabe in einem Computer zugewiesen wird, so als wäre es ein anderes Laufwerk im Computer selbst.
Messaging Application Program Interface. Ein System, mit dem Programme über ein bestimmtes Nachrichtensystem E-Mails senden und empfangen können.
Eine 32-Bit-Nummer, die eine IP-Adresse in einem bestimmten Netzwerk angibt. So kann das TCP/IP-Kommunikationsprotokoll feststellen, ob eine IP-Adresse eines Computers zu einem oder einem anderen Netzwerk gehört.
Eine grundlegende Eigenschaft eines Virus. Die Weise, auf die ein Virus einen Computer infiziert.
Eine grundlegende Eigenschaft eines Virus. Die Weise, auf die sich ein Virus von einem Computer auf einen anderen ausbreitet.
Dies ist das integrierte elektronische Herzstück eines Computers oder IT-Systems, z. B. Pentium (I, II, III, IV...), 486, 386 usw.
Dies ist ein Satz von Spezifikationen, mit dem über das Internet Text und Dateien mit verschiedenen Zeichensätzen ausgetauscht werden können (z. B. zwischen Computern in verschiedenen Sprachen).
Ein Peripheriegerät, auch als MOdulator DEModulator bezeichnet, das zur Übertragung elektronischer Signale (analoger und digitaler Art) dient. Es wurde entwickelt, um Kommunikation zwischen Computern oder anderen Arten von IT-Ressourcen zu ermöglichen. Meist dient es zum Verbinden von Computern mit dem Internet.
Im IT-Sprachgebrauch ist dies ein Satz oder eine Gruppe von Makros in einem Word-Dokument oder einer Excel-Tabelle usw.
Dieses Betriebssystem, das Windows voranging, beinhaltete das Schreiben von Befehlen für alle Aktionen, die der Benutzer ausführen wollte.
Ein mit SQL Server 2000 kompatibler Server zum Speichern von Daten.
Ein organisiertes Mailsystem, das Nachrichten empfängt und an die Empfänger verteilt. MTAs übertragen Nachrichten auch an andere E-Mail-Server. Exchange, sendmail, qmail und Postfix sind Beispiele für MTAs.
Dies ist ein Merkmal einer bestimmten Art von ausgeklügeltem Virus, der Computer mit einer Kombination aus mehreren Techniken infiziert, die bei anderen Viren zum Einsatz kommen.
Manche Viren können mithilfe eines Mutex den Zugriff auf Ressourcen steuern (zum Beispiel Programme oder auch andere Viren) und verhindern, dass mehr als ein Prozess gleichzeitig auf dieselbe Ressource zugreift. Deshalb können Virenschutzprogramme sie nur schwer erkennen. Diese Art von Viren kann weiteren schädlichen Code auf die gleiche Weise „in sich tragen“ wie andere Typen, z. B. polymorphe Viren.
Eine Gruppe von Computern oder anderen IT-Geräten, die über ein Kabel, eine Telefonleitung oder elektromagnetische Wellen (Satelliten, Mikrowellen usw.) miteinander verbunden sind, um zu kommunizieren und Ressourcen zu teilen. Das Internet ist ein riesiges Netzwerk, das aus anderen Subnetzwerken mit Millionen von angeschlossenen Computern besteht.
Ein Internetdienst, über den verschiedene Personen eine Verbindung herstellen können, um Informationen zu bestimmten Themen zu diskutieren oder auszutauschen.
Ein Nuke-Angriff soll dazu führen, dass die Netzwerkverbindung fehlschlägt. Ein Computer, der Ziel eines Nuke-Angriffs wurde, wird ggf. blockiert.
Eine Person oder ein Programm, die bzw. das einen Nuke-Angriff startet, wodurch ein Computer blockiert wird oder die Netzwerkverbindung fehlschlägt.
Ein Standard zum Einbetten und Anhängen von Bildern, Videoclips, MIDI, Animationen usw. in Dateien (Dokumente, Datenbanken, Tabellenkalkulationen usw.). Außerdem können damit ActiveX-Steuerelemente eingebettet werden.
System zum Abonnieren oder Registrieren über das Internet als Benutzer für ein Produkt oder eine Dienstleistung (in diesem Fall ein Programm und zugehörige Dienste).
Ein Satz von Programmen, der die Nutzung eines Computers ermöglicht.
Ein Programm oder eine Netzwerkverbindung, über das bzw. die Dienste über das Internet angeboten werden (meist Filesharing); kann von Viren und anderen Bedrohungen zur Ausbreitung verwendet werden. Beispiele für solche Programme sind KaZaA, Emule, eDonkey usw.
Ein Vorgang, bei dem eine Gruppe von Dateien (oder eine Datei) in einer anderen Datei abgelegt wird, wobei sich der Speicherplatzbedarf verringert. Das Verpacken ähnelt dem Komprimieren von Dateien, ist jedoch die übliche Bezeichnung in Unix-/Linux-Umgebungen. Der Unterschied zwischen Verpacken und Komprimieren liegt in den verwendeten Tools. Beispielsweise wird oft ein Werkzeug namens tar zum Verpacken verwendet, während zip oder gzip (WinZip) dem Komprimieren dienen.
Ein variables Datenelement, das angibt, wie sich ein Programm in einer bestimmten Situation verhalten soll.
Eine Unterteilung der Festplatte eines Computers, die es dem Betriebssystem ermöglicht, sie als separate Festplatte zu erkennen. Jede Partition einer Festplatte kann ein anderes Betriebssystem aufweisen.
Ein Bereich eines Laufwerks, der Informationen über die Sektionen oder Partitionen enthält, in die das Laufwerk unterteilt ist.
Eine Folge von Zeichen, die dazu dient, den Zugriff auf eine bestimmte Datei, ein Programm oder einen anderen Bereich einzuschränken, damit Zugriff nur denjenigen möglich ist, die das Kennwort kennen.
Ein Programm, das vertrauliche Daten abruft und speichert, z. B. Benutzerkennwörter (mithilfe von Keyloggern oder anderen Methoden). Das Programm kann die Liste veröffentlichen, sodass Dritte die Daten zum Nachteil des betroffenen Benutzers verwenden können.
Die Effekte eines Virus.
Ein tragbarer Computer im Taschenformat (auch als Palmtop bezeichnet). Wie andere Computer verfügen PDAs über ein eigenes Betriebssystem sowie installierte Programme und können Daten mit anderen Computern, dem Internet usw. austauschen. Bekannte Marken sind Palm, PocketPC usw.
Das Verfahren, das einige Virenschutz-Programme anwenden, um alle Dateien, die für Vorgänge verwendet werden, fortlaufend zu überprüfen (egal ob sie vom Benutzer oder vom Betriebssystem stammen). Wird auch als Sentinel oder Resident bezeichnet.
Phishing beinhaltet das massive Versenden von E-Mails, die aus scheinbar zuverlässigen Quellen stammen und Benutzer dazu bringen sollen, vertrauliche Banking-Daten preiszugeben. Das typischste Beispiel für Phishing ist das Senden von E-Mails, die scheinbar von einer Online-Bank stammen, damit Benutzer ihre Daten auf einer gefälschten Webseite eingeben.
Bezieht sich auf ein Betriebssystem in einer bestimmten Umgebung und unter bestimmten Bedingungen (Arten von installierten Programmen usw.).
Ein Programm, das ein vorhandenes System um zusätzliche Funktionen ergänzt.
Ein Verfahren, mit dem Viren ihre Signatur jedes Mal auf andere Weise und selbst die Befehle zum Durchführen der Verschlüsselung verschlüsseln können.
Liste der Optionen, die beim Klicken auf ein bestimmtes Element oder einen bestimmten Bereich eines Fensters in einem Programm mit der sekundären Maustaste (normalerweise der rechten Maustaste) angezeigt wird. Diese Optionen sind Verknüpfungen zu bestimmten Funktionen eines Programms.
Fenster, die plötzlich erscheinen, normalerweise, wenn ein Benutzer mit der Maus eine Option auswählt oder auf eine spezielle Funktionstaste klickt.
Punkt, über den ein Computer Daten (eingehend/ausgehend) via TCP/IP überträgt.
Ein Programm, das ohne ausdrückliche Genehmigung des Benutzers installiert wird und Aktionen ausführt oder Merkmale aufweist, die die Kontrolle des Benutzers über Datenschutz, Vertraulichkeit, Verwendung von Computerressourcen usw. beeinträchtigen können.
Ein Verfahren, mit dem Viren Dateien infizieren, indem sie am Anfang der Datei den eigenen Code einfügen. So stellen die Viren sicher, dass sie aktiviert werden, wenn eine infizierte Datei verwendet wird.
Eine Funktion in E-Mail-Programmen, mit der sich der Inhalt einer Nachricht anzeigen lässt, ohne dass die E-Mail geöffnet werden muss.
In diesem Dokument werden die Verfahren, Regeln und Datenschutzpraktiken eines Unternehmens beschrieben, die der Gewährleistung der Integrität, Vertraulichkeit und Verfügbarkeit von Daten dienen, die von Kunden und anderen interessierten Parteien anhand geltender Gesetze, IT-Sicherheitsanforderungen und Geschäftsziele gesammelt werden.
Fähigkeit zum Schutz eines Computers vor unbekannter Malware, indem nur das Verhalten des Computers analysiert wird. Daher wird keine Virensignaturdatei benötigt, die regelmäßig aktualisiert werden muss.
Ein Programm, das auf einem Computer ausgeführte (aktive) Aktionen oder Prozesse beendet. Dies kann eine Bedrohung darstellen.
Elemente, mit denen Operationen ausgeführt werden können. Ein Programm ist normalerweise eine Datei mit einer EXE- oder COM-Erweiterung.
Eine Reihe von Anweisungen, Anleitungen, Befehlen und Regeln, die dem Erstellen von Programmen dienen. Computer verstehen elektronische Signale (Werte 0 oder 1). Mithilfe einer Sprache kann der Programmierer festlegen, was ein Programm tun soll, ohne lange Zeichenfolgen aus Nullen und Einsen schreiben zu müssen. Stattdessen werden Wörter (Anweisungen) verwendet, die für Benutzer leichter verständlich sind.
Ein System von Regeln und Spezifikationen, das die Kommunikation zwischen Computern oder IT-Geräten ermöglicht und regelt (Datenübertragung).
Der Hauptspeicher (Arbeitsspeicher) eines Computers, in dem Dateien oder Programme bei Verwendung gespeichert werden.
Dies ist eine Sektion oder ein Ordner auf der Festplatte, in der bzw. dem gelöschte Dateien gespeichert werden (sofern sie nicht dauerhaft gelöscht wurden).
Der Vorgang, bei dem sich ein Computer an einem anderen Standort Zugriff auf die Computer eines Benutzers verschafft (mit oder ohne dessen Zustimmung). Dieser Zugriff kann eine Bedrohung darstellen, wenn er nicht ordnungsgemäß oder zu legitimen Zwecken erfolgt.
Vorgang, bei dem eine Datei, ein Verzeichnis oder ein anderes Element eines Systems einen neuen Namen erhält.
Unter anderem der Vorgang, mit dem sich ein Virus verbreitet oder kopiert, um die eigene Ausbreitung voranzutreiben.
Ein Programm oder eine Datei wird als „resident“ bezeichnet, wenn es bzw. sie im Arbeitsspeicher des Computers gespeichert wird; sorgt für eine kontinuierliche Überwachung der im System ausgeführten Aktionen.
Vorgang, bei dem ein Computer vorübergehend gestoppt und dann gleich wieder gestartet wird.
Ein System, das Berechtigungsstufen in einem Mikroprozessor regelt und die durchführbaren Vorgänge sowie deren Schutz steuert. Es gibt verschiedene Ebenen: Ring0 (Administrator), Ring1 und Ring2 (Administrator mit weniger Berechtigungen), Ring3 (Benutzer).
Eine Art von Arbeitsspeicher, in den unter normalen Umständen nicht geschrieben werden kann und dessen Inhalte daher permanent sind.
Ein Programm, das dem Verbergen von Objekten wie Prozessen, Dateien oder Einträgen in der Windows-Registrierung (meist auch seiner eigenen Objekte) dient. Diese Art von Software ist selbst nicht bösartig, sie wird jedoch von Hackern zum Verwischen von Spuren auf kompromittierten Systemen genutzt. Es gibt bestimmte Typen von Malware, die ihre Anwesenheit im System mithilfe von Rootkits verbergen.
Eine unveränderliche Abfolge von Anweisungen, die Teil eines Programms sind und wiederholt genutzt werden können.
Jeder illegale Komplott oder Betrug, bei dem eine Person oder eine Personengruppe unter falschen Versprechen finanzieller Vorteile (Reisen, Urlaube, Lottogewinne usw.) zum Geldgeben verleitet wird.
Das Identifizieren der Kommunikations-Ports und/oder IP-Adressen eines Computers und das Abrufen von Informationen über deren Status. Dieser Vorgang kann ggf. als Angriff oder Bedrohung betrachtet werden.
Der Bereich neben der Windows-Startschaltfläche oder dem Menü, der Verknüpfungssymbole zu bestimmten Elementen und Programmen enthält: E-Mail, Internet, Virenschutz usw.
Bei diesen Dateien, die die Erweiterung SCR aufweisen, kann es sich um Windows-Bildschirmschoner oder in Skriptsprache verfasste Dateien handeln.
Dies ist ein Programm, das Bilder oder Animationen auf dem Bildschirm anzeigt. Diese Programme wurden ursprünglich entwickelt, um zu verhindern, dass sich Bilder auf den Bildschirm festbrennen, wenn der Computer längere Zeit nicht verwendet wird.
Der Begriff Skript bezieht sich auf Dateien oder Codeabschnitte, die in Programmiersprachen wie Visual Basic Script (VBScript), JavaScript usw. verfasst wurden.
Eine Reihe zusätzlicher Dateien, die auf ein Softwareprogramm oder eine Anwendung angewendet werden, um bestimmte Probleme, Schwachstellen oder Fehler zu beheben.
Dazu gehört alles, was für den Benutzer eines Computers negative Folgen haben kann. Darunter fallen beispielsweise Programme zum Erstellen von Viren und Trojanern.
Ein IT-System (Computer), das bestimmte Dienste und Ressourcen (Kommunikation, Anwendungen, Dateien usw.) für andere Computer (als Clients bekannt) bereitstellt, die über ein Netzwerk mit ihm verbunden sind.
Die Gruppe der Funktionen, die ein Computer oder ein System anderen mit ihm verbundenen Computern oder Systemen bereitstellt.
Ein Applet in Windows XP/2000/NT, mit dem Systemdienste konfiguriert und überwacht werden.
Testversionen eines Softwareprodukts, mit denen Benutzer ein Produkt vor dem Kauf für einen bestimmten Zeitraum testen können. Shareware-Versionen sind normalerweise kostenlos oder deutlich billiger als Vollversionen.
Dies ähnelt der Passnummer eines Virus. Eine Folge von Zeichen (Zahlen, Buchstaben usw.), die einen Virus identifizieren.
Ein Protokoll, das im Internet ausschließlich zum Senden von E-Mail-Nachrichten verwendet wird.
Dateien, Programme, Anwendungen und Betriebssysteme, mit denen Benutzer Computer oder andere IT-Systeme bedienen können. Das sind jene Elemente, die das Funktionieren der Hardware ermöglichen.
Unerwünschte E-Mail; enthält normalerweise Werbung. Diese Nachrichten (normalerweise Massensendungen) können extrem ärgerlich sein und viel Zeit sowie Ressourcen verschwenden.
Ein Programm, mit dem unerwünschte kommerzielle E-Mail-Nachrichten in großer Zahl verschickt werden können. Kann auch dazu dienen, um Bedrohungen wie Würmer und Trojaner in großer Zahl per E-Mail zu verschicken.
Dieser Angriff greift auf Phishing-Methoden zurück, hat jedoch ein bestimmtes Ziel. Schöpfer von solchen Angriffen werden niemals Spam nutzen, um massive Mengen an persönlichen Benutzerdaten zu erhalten. Die Tatsache, dass der Angriff zielgerichtet und nicht massiv ist, setzt eine sorgfältige Vorbereitung voraus, um die Glaubwürdigkeit zu erhöhen, und beinhaltet den Einsatz ausgefeilter Social-Engineering-Techniken.
Programme, die Daten über Browsing-Aktivitäten, Vorlieben und Interessen von Benutzern sammeln. Die gesammelten Daten werden an den Ersteller der Anwendung oder an Dritte gesendet und können so gespeichert werden, dass sie sich zu einem anderen Zeitpunkt wieder abrufen lassen. Spyware kann mit Zustimmung und Kenntnis des Benutzers installiert werden; das ist jedoch nicht immer der Fall. Gleiches gilt für Kenntnis oder Nichtkenntnis der erhobenen Daten und ihrer Verwendung.
Eine Standardprogrammiersprache für die Verwaltung und Kommunikation von Datenbanken. SQL ist im Internet weit verbreitet (z. B. Microsoft SQL Server, MySQL usw.).
Ein Malware-Muster hat Statistiken, wenn der Infektionsprozentwert zu den 50 aktivsten Bedrohungen gehört.
Ein Bereich, der in einigen Windows-Programmen am unteren Bildschirmrand angezeigt wird und Informationen zum Status des Programms oder der derzeit verwendeten Dateien enthält.
Ein Verfahren, das von Viren verwendet wird, um Computer zu infizieren, ohne dass Benutzer oder Virenschutz-Anwendungen davon erfahren.
Jede der Untergruppen, in die eine Art unterteilt ist. In diesem Fall eine Gruppe von Viren oder Bedrohungen derselben Kategorie oder derselben Art mit bestimmten gemeinsamen Eigenschaften.
Die Aktionen oder Folgen, die ein Virus ausführen bzw. haben kann, wenn er einen Computer infiziert (inkl. Auslösebedingungen).
Anwendungen, die normalerweise unabhängig voneinander ausgeführt werden, wenn ein System gestartet wird, und auch unabhängig voneinander geschlossen werden, wenn das System herunterfährt. Systemdienste führen grundlegende Aufgaben aus, beispielsweise das Ausführen des SQL-Servers oder des Plug&Play-Detektors.
Angriffe, die speziell auf eine Person, ein Unternehmen oder eine Gruppe abzielen und normalerweise leise und unmerkbar ausgeführt werden. Es sind keine massiven Angriffe, da ihr Ziel nicht darin besteht, so viele Computer wie möglich zu erreichen. Die Gefahr hängt mit der individuellen Art des Angriffs zusammen, der extra darauf ausgelegt ist, potenzielle Opfer zu täuschen.
Eine Liste aller Programme und Prozesse, die derzeit aktiv sind (normalerweise im Windows-Betriebssystem).
Der tatsächliche Name eines Virus, der auch seine Klasse oder Familie definiert.
Hierbei handelt es sich um eine Datei, die eine Reihe von Anfangseigenschaften definiert, die ein Dokument aufweisen soll, bevor mit der Arbeit begonnen wird.
Dabei handelt es sich um eine Berechnung der Gefahr, die ein bestimmter Virus für Benutzer darstellt.
Eine Leiste über einem Fenster. Die Titelleiste enthält den Namen der Datei oder des Programms.
Alle Programme, die Aktionen von Benutzern im Internet verfolgen (besuchte Seiten, angeklickte Banner usw.) und ein Profil erstellen, das von Werbetreibenden genutzt werden kann.
Hierbei handelt es sich um die Bedingung, die einen Virus veranlasst, seine Payload zu aktivieren oder freizugeben.
Streng genommen ist ein Trojaner kein Virus, wird aber oft als solcher betrachtet. Eigentlich handelt es sich dabei um Programme, die als scheinbar harmlose Programme in Computer eindringen, sich selbst installieren und Aktionen ausführen, die die Vertraulichkeit der Benutzer beeinträchtigen.
Eine Eigenschaft, die es bestimmten Programmen ermöglicht, nach dem Ausführen im Arbeitsspeicher zu verbleiben.
Ein Verfahren, mit dem einige Viren den Virenschutz unterlaufen.
Virenschutzprogramme werden immer leistungsfähiger und passen sich den neuen Technologien, die von Viren und Verfassern von Viren verwendet werden, an. Wenn sie nicht veralten sollen, müssen sie dazu in der Lage sein, die immer wieder neu auftretenden Viren zu erkennen. Darum verfügen sie über eine sogenannte Virensignaturdatei
Ein Dateikomprimierungstool (Ultimate Packer for eXecutables), mit dem sich mit dem Tool komprimierte Programme auch ausführen lassen, ohne dekomprimiert werden zu müssen.
Ein Virenschutz-Verfahren, mit dem sich Dateiinformationen speichern und mögliche Infektionen erkennen lassen, wenn in der Datei eine Änderung festgestellt wird.
Eine Variante ist eine modifizierte Version eines Originalvirus, die sich in Bezug auf die Art der Infektion und die entsprechenden Folgen vom Original unterscheiden kann.
Viren sind Programme, die auf verschiedenen Wegen in Computer oder IT-Systeme eindringen können und dort Schaden anrichten, der von ärgerlich bis massiv und irreparabel reichen kann.
Ein bösartiges Programm, das dem Erstellen neuer Viren dient, ohne dass Programmierkenntnisse benötigt werden. Es bietet eine Oberfläche, über die sich die Merkmale der erstellten Malware auswählen lassen: Art, Payload, Zieldateien, Verschlüsselung, Polymorphie usw.
Diese Datei ermöglicht es dem Virenschutz, Viren zu erkennen.
Dabei handelt es sich um eine Partition einer Festplatte oder einen Verweis auf eine vollständige Festplatte. Dieser Begriff wird in vielen Netzwerken genutzt, in denen freigegebene Laufwerke zum Einsatz kommen.
Ein Netzwerk von miteinander verbundenen Computern in einem großen geografischen Gebiet, die über Telefon, Funk oder Satellit vernetzt sind.
Der Hauptbereich von Windows, der beim Starten des Computers angezeigt wird. Von hier aus können Sie über Verknüpfungssymbole, Optionen im Windows-Startmenü, die Windows-Taskleiste usw. auf alle im Computer installierten Tools, Dienstprogramme und Programme zugreifen.
Ein Programm oder eine Anwendung in Windows zum Verwalten der auf dem Computer verfügbaren Dateien. Dies ist sehr hilfreich für eine geordnete Ansicht aller Verzeichnisse.
In dieser Datei werden alle Konfigurations- und Installationsdaten von installierten Programmen gespeichert, einschließlich Informationen zum Windows-Betriebssystem.
In diesen Sektionen der Windows-Registrierung werden Informationen über die Einstellungen und die Konfiguration des Systems gespeichert.
Bereich in der Windows-Taskleiste (normalerweise in der unteren rechten Ecke des Bildschirms), der die Systemuhr, Symbole zum Ändern der Systemeinstellungen bzw. Anzeigen des Status des Virenschutzes usw. enthält.
Eine Leiste, die in Windows am unteren Bildschirmrand angezeigt wird. Die Leiste enthält die Startschaltfläche, die Uhr, Symbole aller Programme, die sich aktuell im Arbeitsspeicher befinden, sowie Verknüpfungen, die direkten Zugriff auf bestimmte Programme bieten.
Ein Dienst zum Ermitteln von Namen, die Computern in einem Netzwerk zugeordnet sind, sowie zum Zulassen des Zugriffs auf diese Computer. Ein Computer enthält eine Datenbank mit IP-Adressen (z. B. 125.15.0.32) und den allgemeinen Namen, die jedem einzelnen Computer im Netzwerk zugewiesen sind (z. B. SERVER1).
Ein Computer, der mit einem lokalen Netzwerk verbunden ist und die Dienste und Ressourcen im Netzwerk nutzt. Eine Workstation stellt anderen Computern im Netzwerk Dienste normalerweise anders bereit als ein Server.
Ein Wurm ähnelt einem Virus, unterscheidet sich jedoch darin, dass er ausschließlich Kopien von sich selbst (oder einem Teil von sich selbst) erstellt.
Mit diesen Rechten oder Berechtigungen kann ein Benutzer oder Programm auf ein Laufwerk oder eine andere Art von Datenspeichereinheit schreiben.
Ermöglicht das Lesen von Dateien auf einem Laufwerk oder einem anderen Speichergerät, verhindert jedoch, dass Benutzer darauf schreiben können.