Zum Inhalt springen

Schutzgeist

Trojaner

Trojaner Info – Backdoortrojaner – Anti TrojanerDer Sieg Odysseus über Troja ist über ein bzw. mehrere hölzerne Pferde geschehen, in denen sich Soldaten versteckt hielten.Diese Pferde haben die Verteidiger, zur Erkundung, hinter Ihre Schutzwall gezogen.Ihr größter Fehler.Dieses Pferd erhielt den Namen „Trojanisches Pferd“. Genau so arbeiten auch die elektronischen trojanischen Pferde. In Dateien/Programmen werden Viren(Trojaner)… Weiterlesen »Trojaner

Internet Würmer / Digitale Würmer

WürmerWürmer Viren, Trojaner ist das nicht alles das gleiche ?Zumindest vom Prinzip her ? Nun ja. Ja, Würmer sind oberflächlich gesehen Viren, da sie einen ähnlichen Schaden anrichten und sich ebenfalls ähnlich verbreiten. Der Unterschied liegt darin, d. Würmer keine Wirte benötigen, sondern Kopien von sich selbst erstellen und diese weitersenden. Somit macht die Verhaltensweise… Weiterlesen »Internet Würmer / Digitale Würmer

Viren

Computer-Virus + Virenschutz + Anti Virus Was sind eigentlich Viren bzw. was genau ist ein Virus.Viren haben grundsätzlich die Aufgabe sich zu vermehren und zu verbreiten.Dabei ist es egal, ob es sich um einen Computervirus handelt oderum einen herkömmlichen Virus.Somit hat ein Virus die „Aufgabe“ sich selbst zu kopieren und möglichst vielre PCs anzustecken. In… Weiterlesen »Viren

Malware

Malware (malicious software – bösartige Software) MalWare ist im Grunde genommen nur ein Begriff, für schädliche Programme, egal welcher Art: Sowohl Adware, Spam, Viren, Trojaner als auch Würmer fallen unter dieser Kategorie! Adware Unter Adware versteht man Programme, die sowohl SpyWare- als auch Spam- Eigenschaften besitzen können. Es sind in der Regel kleine Programme, die… Weiterlesen »Malware

blackicedefender

BlackICE DefenderNetwork Intrusion Systems (IDS) BlackICE Defender ist ebenfalls eine sehr hoch gelobte Intrusion Detection Software. Sie ist speziell für Windows zu haben und enthält gleichzeitig eine Firewall. Die Software bietet durch gute IP-Filterungen die Möglichkeit Zugriffe auf gewisse IP-Ranges auszuschließen. Wie auch Snort bietet sie eine sehr gute Log-Funktion, da es die jeweilige IP… Weiterlesen »blackicedefender

Snort IDS und das Internet Relay Chat Protokoll

Snort Network Intrusion Detection Systems (IDS) Snort ist ein sehr professionelles und auch kostenloses Intrusion Detection System.Es ist ein an den Admin-Bedürfnissen angepasstes System, da es alle erforderlichen Funktionen erfüllt, die der Sicherheit und Handhabung dienen. Ein gutes N-IDS muss folgende Standardfunktionen erfüllen – Netzwerk -Traffic überwachen– Erkennung von Angriffen, ggf. auch durch kryptografische Prüfsummen–… Weiterlesen »Snort IDS und das Internet Relay Chat Protokoll

Network-Intrusion-Detection-System IDS

Network Intrusion Detection Systems (IDS)Wer einen Server administriert hat im Laufe der Zeit mit angriffen zu rechnen. Wer IRC-Dienste bereitstellt wird statistisch gesehen schon angegriffen, bevor er ein erfolgreichen Dienst aufbauen konnte. DDOS-Angriffe sind an der Tagesordnung.Dank vieler SicherheitsBugs im Internet Explorer und in den Betriebsystemen ist es leider ein leichtes, ein komplettes DDOS-Netzwerk aufzubauen… Weiterlesen »Network-Intrusion-Detection-System IDS

Linux Kernelschutz GRSecurity

GRSecurity Kernelschutz 2024

GRSecurity ist ein Patch für den Linux Kernel für zusätzliche Sicherheit.
Er fügt die Möglichkeit hinzu, sich vor vielen Arten von Port-Scans zu verstecken und bestimmte Informationen aus dem Netzwerk-Verkehr herauszufiltern.

eMail-Verschluesselung

Wenn wir jemanden etwas sehr persönliches schreiben wollen, so meiden wir vermutlich fast alle Chat- und Memodienste, die es im Internet zu Hauf gibt.Denn da bleibt immer dieser Hintergedanke, d. irgendjemand alles mitloggen könnte. In der Regel weicht man dann auf das eMailverfahren aus.Man schreibt eine lange eMail, schickt diese ab und wenige Sekunden später… Weiterlesen »eMail-Verschluesselung

SYN ACK

IPTables, nftables, ipchains, firewalld

IPTables ist ein Tool, das unter Linux verwendet wird, um die Netzwerksicherheit zu verbessern, indem es den Datenverkehr auf einem Rechner kontrolliert und filtert. Es ist ein Teil des Linux-Kernels und bietet eine Firewall-Funktionalität, um den eingehenden und ausgehenden Datenverkehr auf einem Computer zu überwachen und zu steuern. IPTables kann verwendet werden, um Regeln für… Weiterlesen »IPTables, nftables, ipchains, firewalld