Technik-Lexikon Teil 4
vor 6 Jahren
Cookies , IP, Algorithmus & Co – oft gehört und verwendet, aber nicht ganz einfach in wenigen Worten selbst zu erklären. Mit unserem mehrteiligen Technik-Lexikon wollen wir versuchen, etwas Licht ins Dunkel des alltäglichen Technik- und Internet-Dschungels zu bringen. Im vierten Teil unseres Technik-Lexikons wollen wir auf Begriffe unseres Artikels „Was sind Botnetze?“ eingehen und kurz erklären.
Proxy-Server
Ein Proxy ist eine Kommunikationsschnittstelle, die meist in Form eines Servers zwischen einem PC und dem Internet geschalten wird. Sobald die Proxy Verbindung aktiv ist, laufen alle Anfragen, die ins Internet geschickt werden, über diesen Proxy Server. Teilweise nutzt man Proxy-Server um die eigene Identität (in diesem Falle seine IP-Adresse) zu verschleiern oder um Dienste aufzurufen, die im eigenen Land nicht Verfügbar sind (z.B. Webseiten, die Geo(logische)-IP-Sperren einsetzen um die angebotenen Inhalte nur im eigenen Land verfügbar zu machen).
DOS/DDOS-Angriff
DOS oder Denial-of-Service bezeichnet die Nichtverfügbarkeit eines Internetdienstes, z.B. durch einen DDOS-Angriff (Distributed-Denial-of-Service). Bei einem DDOS-Angriff wird eine Überlastung durch einen konzentrierten Angriff auf die Server oder Datennetz Komponenten eines Anbieters durchgeführt. Dies geschieht durch eine große Menge von Anfragen an den Dienst oder das Netzwerk. Die Angriffe werden meist im Zuge einer Erpressung oder aus Protest (z.B. gegen das Unternehmen) durchgeführt.
Bitcoin
Bei einem Bitcoin und seinen Abwandlungen handelt es sich um eine Kryptowährung. Eine Internetwährung, die auf Verschlüsselungen basiert und deren Wert sich dadurch berechnet, dass viele Menschen diese Währung als Zahlungsmittel akzeptieren und nutzen. Der Währung liegen keine materiellen Güter wie Gold oder Geld zugrunde, sie entsteht beim sogenannten „Mining“. Hierbei werden von Computern (Meist Hochleistungs-Computer) komplizierte mathematische Berechnungen durchgeführt. Diese sind notwendig um Transaktionen zu gewährleisten und die Sicherheit der Währung zu erhöhen. Als Belohnung bekommen Bitcoin-Miner eine Transaktionsgebühr. Somit entstehen neue Bitcoins.
Ransomware
Hier unterscheidet man zwischen einer normalen und der Crypto-Ransomware. Während die normale Ransomware Ihr Betriebssystem nur sperrt und sich dabei z.B. als BKA Trojaner tarnt, setzt die Crypto-Ransomware noch einen drauf und verschlüsselt im Hintergrund Ihre Benutzerdaten (Briefe, Bilder, etc.). Ziel einer Ransomware ist es, Lösegeld im Tausch für die Freigabe Ihres Systems zu fordern. Da jedoch nicht gesichert ist, dass das System wieder freigegeben wird, raten die Behörden von einer Zahlung ab. Im Internet finden sich viele Entschlüsselungsprogramme, mit denen die Benutzerdaten häufig wieder entschlüsselt werden können.
Filesharing
Unter Filesharing versteht man die Weitergabe von Dateien im Internet. Dies kann beispielsweise über Cloud-Dienste oder über sogenannte Tauschbörsen geschehen. So kann man zum Beispiel die Linux Distribution „Debian“ legal über Tauschbörsen Netzwerke herunterladen.
Aber Achtung: Das Anbieten oder Downloaden von urheberrechtlich geschützten Dateien ist illegal.
Keylogger
Als Keylogger bezeichnet man Programme, die jede Eingabe auf der eigenen Tastatur überwacht, protokolliert und dritten zur Verfügung stellt. Übersetzt bedeutet Keylogger „Tasten-Protokollierer“. Keylogger werden zum Teil von Ermittlungsbehörden aber auch durch Kriminelle eingesetzt. Ziele des Keyloggers sind unter anderem Ihre Pins, Passwörter und Kreditkartendaten. Diese werden an den Angreifer übermittelt, der somit Zugang zu all Ihren Diensten und Accounts bekommt.
Sniffer
Bei einem Sniffer handelt es sich um ein Programm, das den Datenverkehr Ihres Netzwerks überwacht und analysiert. In den falschen Händen kann dies fatale Folgen haben. Denn dieses Programm erfasst und decodiert jedes einzelne Datenpaket, somit können sensible Daten wie Passwörter, Pins, Kreditkarteninformation und ähnliches ausgespäht und für illegale Aktivitäten genutzt werden.
Das könnte Sie auch interessieren:
Technik-Lexikon Teil 4
294
1
0
Kommentare
Mitwirkende (1)
Sortieren
Älteste zuerst
Neueste zuerst
Älteste zuerst
Autor
Das könnte Sie auch interessieren