|
Virenscanner |
|
||
Norton AntiVirus | Virenscanner Page Dort findet ihr den Virenscanner. |
||
Kaspersky | Virenscanner Page Dort findet ihr den Virenscanner. |
||
McAfee | Virenscanner Page Dort findet ihr den Virenscanner. |
|
Firewall |
|||
ESafe Desktop | Anbieter Firewall Firewall mit Virenscanner, kostenlos aber in Englisch. |
||
ZoneAlarm | Anbieter Firewall Sehr gute Firewall zum Nulltarif für private Nutzer. |
Anonym |
||
Anonymizer | Anbieter für anonymes
Surfen Anbieter zum anonymen Surfen (Englische Seite). |
|
anonymsurfen | Anbieter für anonymes
Surfen Anbieter zum anonymen Surfen (Deutsche Seite). |
Webfilter |
||
Buerschgens | Webfilter Unerwünschte Dinge ausblenden lassen. Danke an Mo. |
Anonym Mails verschicken |
||
anonymsurfen | Mail versenden Hier könnt Ihr anonyme E-Mails versenden. Dank an Lutz Warnke für diesen Link! |
Angriff aus dem Web |
|
Hacken |
|
Beim Hacken geht es um den Einbruch in ein Computersystem.
In der Regel werden Sicherheitsprobleme der Software ausgenutzt. Ziel
ist oft das Auspähen von sicherheitsrelevanten Daten. Dabei wollen
die meisten Hacker aber nur auf diese Sicherheitslöcher aufmerksam
machen. Eine böswillige Art des Hackens ist das Eindringen in Web-Server mit dem Ziel, Internetseiten zu stören oder durch eigene Machwerke zu ersetzen. |
|
Cracken |
|
Beim Cracken geht es darum den Kopierschutz von Programmen
auszuhebeln. Zu diesem Zweck bekommt man ein kleines Programm, dass
dann eine Trail-Version zu einer Vollversion umpatcht. Es gibt also eine klare Trennung zwischen Hacken und Cracken: Software wird gecrackt, Server werden gehackt. |
|
Trojanische Pferde |
|
Eine richtige Gemeinheit sind Trojanische Pferde. Dabei wird einem Internet-User ein Programm untergejubelt, mit dem sich der Locale Computer ausspionieren läßt und sogar fernbedienen. Beim Start des Programms klinkt sich der Trojaner dann im System ein und schaltet Ports frei, die bei der Anwahl ins Internet eine Verbindung zu einem Remote-Computer öffnen. Viele IP-Bereiche werden nach Trojanischen Pferden ständig abgescannt. | |
Nuken |
|
Das "Nuking" funktioniert so: Jeder Rechner im Internet öffnet den Daten, die vom oder zum Internet kommen und gehen, sogenannte Ports. Nun weiß man ja, dass bei Software immer wieder Fehler augtauchen, die böse Programmhänger verursachenkönnen. Manchmal brauchen sie dazu nur einen kleine Anstoß von aussen. Beim Nuken wird also wissentlich ein interner Programmfehler ausgenutzt, um eine Absturz des Rechners von aussen auszulösen. Eine Zeitlang war es beliebt, Win95-PCs mit einer simplen Attacke auf Port 139 zum Absturz zu bringen. | |
Spoofing |
|
Beim Spoofen gibt man vor, jemand zu sein, der man schlussendlich nicht ist. Man baut eine falsche Identität auf und gaukelt so einem Computer vor, man sei vertrauenswürdig. Dadurch lassen sich Zugriffe ohne Passwortabfrage realisieren. | |
Bombing - Flooding |
|
Das Bomben ist eine EMail Attacke.Das Prinzip ist einfach:
Man nehme die EMail Adresse des Opfers und setze sie zusammen mit einem
beliebigen Text in ein Bomberprogramm ein. Gleichzeitig wird noch die
Anzahl der zu versendenen EMails angegeben. Der Empfänger bekommt dann Post. Gaaaaanz viel Post, dass sein Postfach überquillt und ihm die Benutzung seines Mail-Programms unmöglich macht. |
|
Denial of Service |
|
Hierbei handelt es sich um Nuke-Angriffe gegen Webserver. Denial of Service heißt soviel wie Dienstverweigerung, womit ganz einfach das Stören eines Servers gemeint ist, der für einen Zeitraum nicht mehr erreichbar ist. | |
Brute Force |
|
Bei dieser Methode wird durch ausprobieren von Passwörtern versucht sich Zugang zu Webservern oder aber auch zu anderen Passwortgeschützten Dateien zu verschaffen. Dies kann geschehen durch logisches Vorgehen bei Zahlen und Buchstabenkombinationen oder aber auch anhand einer Wörterliste. |
Autostart von Viren unterbinden |
||
Outlook und Internetexplorer |
||
Seit der Einführung des IFRAME-Befehl
ist eine neue Sicherheitslücke entstanden. Betroffen sind die Internetexplorer
ab Version 3.0 sowie der Outlook-Express. Es ist nun Möglich ein
Programm im Mailprogramm zu starten ohne das derjenige die Mail öffnet.
Es reicht das die Mail markiert ist! Bekannt sind einige Viren wie z.B. W32.Nimda, Badtrans und I-Worm die sich dieses Verfahren zu Nutze machen. Bekannt sind folgende Merkmale: Die Mail enthält eine Anhang! In der Betreff-Zeile steht Re: Und das wichtigste Merkmal. Im Anhang sieht die Datei wie filgt aus: Dateiname.blalba_Suffix.Start_Suffix also zum Beispiel: news.txt.pif Der untere Link zeigt welche Einstellungen vorzunehmen sind, damit der Outlook nicht automatisch Programme (Viren) startet. Diese Änderungen bemerkt man natürlich nur dann, wenn man eine solche Mail bekommt. |
||
Anleitung | Ausführliche Anleitung um die Optionen so einzustellen, damit keine Programme automatisch im Outlook und Internetexplorer gestartet werden können. |
Trojaner |
|||
Trojaner Info | Sehr gute Seite rund um Trojaner. | ||
Trojaner Boad | Wenn man Fragen hat, kann man sie hier posten. |
T-Online |
|
|
|
Wenn man bei T-Online eine EMail-Adresse hat und glaubt
mit xyz@t-online.de ist man anonym, der irrt gewaltig!!! Schaut man
sich den Header der EMail mal genauer an dann verbirgt sich dahinter
die REALE Telefonnummer des Absenders. Outlook - Rechte Maustaste -
Eigenschaften - Details. Ein Beispiel: Received: from (0123456789-0001@[62.156.30.232]) by fwd01.sul.t-online.de Wo hier die Zahl 0123456789 steht verbirgt sich die Telefonnummer. |
|
HomePage |
|
Wer seine Home Page bei T-Online hosted sollte wissen,
dass seine Daten wie, Telefon und Anschrift für jederman ersichtlich
ist!!! Beispiel: http://home.t-online.de/home/Page-Name/index.html Wenn man jetzt eingibt: http://home.t-online.de/home/Page-Name/.impressum.html Dann erscheinen auf wundersamer Weise diese Daten. ;-) |