Zum Inhalt springen

IRC-Security

Veranstaltungen / Events

Veranstaltungen/Events Man kann sich vieles anlesen, manchmal ist es jedoch sinnvoll einen Ansprechpartner zu haben, oder einfach mal zu schauen, wie erfahrenere User die Dinge lösen. Daher sind wir darum bemüht, an möglichst vielen verschiedenen Orten Partner zu finden, die sogenannte Informationsveranstaltungen bzw. Schulungen durchführen. Und dies möglichst kostengünstig, ohne d. die Qualität darunter leiden… Weiterlesen »Veranstaltungen / Events

CERT Computer Emergency Response Team

CERT Computer Emergency Response Team Das Computer Emergency Response Team (CERT) ist eine Organisation, die sich auf die Früherkennung, Prävention und Reaktion auf Computer-basierte Sicherheitsbedrohungen spezialisiert hat. CERT-Teams arbeiten in der Regel eng mit Unternehmen, Regierungen und anderen Organisationen zusammen, um sicherzustellen, dass ihre Netzwerke und Systeme sicher sind und um schnell auf mögliche Sicherheitsverletzungen… Weiterlesen »CERT Computer Emergency Response Team

BSI – Bundesamt für Sicherheit in der Informationstechnik

BSI – Bundesamt für Sicherheit in der Informationstechnik Wer ist das BSI? Bundesamt für Sicherheit in der Informationstechnik – das ist einfach viel zu lang! Deshalb kurz: BSI. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist eine der wichtigsten Institutionen in Deutschland, wenn es um die IT-Sicherheit geht. Das BSI ist eine Bundesbehörde und… Weiterlesen »BSI – Bundesamt für Sicherheit in der Informationstechnik

BND – BundesNachrichtenDienst

Fremde Heere Ost => Organisation Gehlen => Bundesnachrichtendienst. Folgender Artikel basiert auf Vermutungen und Wahrscheinlichkeiten. Der Bundesnachrichtendienst (BND) ist der deutsche Auslandsgeheimdienst und hat die Aufgabe, Informationen zu sammeln und auszuwerten, die für die Sicherheit Deutschlands von Bedeutung sind. Eine der Technologien, die von Geheimdiensten und Hackern gleichermaßen genutzt wird, ist IRC (Internet Relay Chat).… Weiterlesen »BND – BundesNachrichtenDienst

Malware-Liste

Hier eine geordnete und doch ungeordnete Liste der meisten bekannten Trojaner, Adware, Dialer und Würmer. All diese Schädlinge werden zum Beispiel auch vom a² Scanner von Emsisoft erkannt und beseitigt.Dieser Scanner kann auf Anfrage auch vergünstigt bei uns eingekauft werden. Wir bemühen uns, diese bald besser und übersichtlicher in einem Index unterbringen zu können.Die unten… Weiterlesen »Malware-Liste

Was sind Internet-Würmer?

Schadsoftware, die als Würmer bezeichnet wird, ist eine Form von bösartiger Software, die sich selbstständig auf Computer-Netzwerken ausbreitet. Im Gegensatz zu Viren benötigen Würmer keine Dateien oder Programme, um sich zu replizieren und auszuführen. Stattdessen nutzen sie Schwachstellen in Netzwerk-Protokollen oder Betriebssystemen, um sich selbst zu replizieren und weitere Computer im Netzwerk zu infizieren. Diese… Weiterlesen »Was sind Internet-Würmer?

Malware, Adware, Spyware ? Was denn nun?

Malware ist ein Begriff, der sich aus den Wörtern „Malicious“ (bösartig) und „Software“ zusammensetzt und somit auf schädliche Software verweist. Es handelt sich um eine Software, die darauf abzielt, Schaden auf einem Computer oder einem Netzwerk zu verursachen oder die Kontrolle darüber zu erlangen. Malware kann verschiedene Formen annehmen, einschließlich Viren, Würmern, Trojanern, Ransomware, Spyware… Weiterlesen »Malware, Adware, Spyware ? Was denn nun?

IRC Backdoor-Trojaner Liste

BackDoor Trojaner- Trojan horse backdoor   IRC Backdoor Trojaner sind Schadprogramme, die von Cyberkriminellen genutzt werden, um heimlich eine Hintertür in ein System zu öffnen und so einen unautorisierten Zugriff zu ermöglichen. IRC Backdoor Trojaner werden oft über infizierte E-Mail-Anhänge oder infizierte Websites verbreitet. Einmal installiert, kann der Trojaner den Angreifern erlauben, das System zu… Weiterlesen »IRC Backdoor-Trojaner Liste

Wildlist

Viren – Wildlist Anbei eine Liste von Wildlist.org. Dort werden alle bekannten Viren aufgezeichnet, die am häufigsten vorkommen. Name of Virus [Alias(es) ] Date by: AntiCMOS.A…………..[Lenart………] 1/95 JyPh BAT/Mumu.A…………..[……………] 6/03 JyPhSjZz Form.A………………[Form 18……..] 7/94 PhZz JS/Kak.A-m…………..[……………] 2/00 AoDpFpJyPhSjZvZz O97 M/Tristate.C………[Crown.B……..] 4/99 FpJwSoZv VBS/Gedza……………[……………] 4/04 IsJgJyMoMtZy VBS/Haptime.A-mm……..[Help………..] 6/01 AoFpJyPh VBS/LoveLetter.A-mm…..[BugFix………] 5/00 AoJwJySkSmSoZy VBS/LoveLetter.AS-mm….[Plan.A………] 10/00 AoPhSo VBS/LoveLetter.CI…….[……………]… Weiterlesen »Wildlist

a2 schriftzug gross1

a-squared

a² Personal von Emsisoft a2 maleware finderMalware MaleWare-Finder Neben den zahlreichen Virenscannern bietet die Firma Emsi Software eine sehr gut durchdachte Lösung/Zusatzlösung.Sie vertreibt das a² Personal, einen Malware-Scanner der neusten Generation.Anders als SpyBot Find & Destroy bietet diese Variante noch eine Wächterfunktion.Somit wird auch ein permanente Schutz gewährleistet, der schädliche Programme schon vor der Speicherung… Weiterlesen »a-squared