Computer Community

Unterhaltung (neue Beiträge)FAQ zu Viren, Scanner, etc.

+11

Start der Unterhaltung

Ich dachte mir, dass ich einfach mal eine FAQ mache, wo drin steht, was verschiedene Ausdrücke bedeuten, und was man teilweise dagegen tun kann!

ActiveX:

Eine von Microsoft entwickelte Programmiersprache, die das Ausführen von Programmen direkt auf einer Home Page erlaubt. Sie funktioniert aber nur beim Internet Explorer, deswegen sollte man einen anderen Browser verwenden, dafür eignet sich z.B Mozilla, Opera, Firefox usw.

Browser Hijacker:

Ein meist unerwünschtes Programm, das im Browser Einstellungen verändert, wie zum Beispiel die Adressen der Start - und Suchseiten! Oder es kann auch vorkommen, dass sich dadurch unerwünschte Pop-Ups öffnen! Gegen Browser Hijacker ist es am besten sich das Tool Hijackthis Log herunterladen, in der Version 1.98.2! Auf www.hijackthis.de kann man das Log auswerten lassen!

Cracker:

Ein Cracker ist eine Person, die Daten übers Internet zerstört oder löscht! Also ein Cracker hat immer die Absicht etwas zu löschen oder zerstören!

Hacker:

Ein Hacker ist eine Person, die ohne Zerstörerische Absicht in einen anderen Computer eindringt, um Daten zu empfangen und Informationen zu sammeln.

IP-Adresse:

Jeder Rechner der mit dem Internet verbunden ist, hat eine IP Adresse! Es gibt zwar Programme die versprechen die IP Adresse zu ändern, also zu verstecken, aber viel bringen tut dass nicht! Denn immer Bremsen solche Programme das Internet ab, und sind denn noch nutzlos! Denn wie will man Daten empfangen, ohne die richtige IP angegeben zu haben? Gar nicht, also ist dass Schwachsinn!

Dialer:

Dialer sind Programme, die sich über teure Nummern einwählen, sodass die Internet Rechnung enorm erhöht wird! Auch wenn man eine Firewall hat, wird diese Firewall einen Dialer nicht sperren! Dialer Installieren sich oft im Hintergrund, zum Beispiel wenn man ein Werbefenster wegklicken will, und sich eine Seite ungewollt öffnet, installiert sich schon ein Dialer! Dialer können sich aber nicht über solche Nummern einwählen, wenn man DSL hat! Falls man kein DSL hat, sollte man sich Programme wie a2 zur Erkennung von Dialern herunterladen! Mehr Infos zu Dialern gibt es auf www.dialerinfo.de, dort wird auch erklärt, wie man sich schützen kann.

Backdoor:

So werden Schädlinge genannt, die in der Internetverbindung eine Hintertüre einrichten. Je nach Art dieser Hintergrund Türe kann ein Hacker Daten auf dem Pc ausspionieren oder zusätzliche unerwünschte Programme einschmuggeln.

Windows Updates:

Windows Updates sind ganz wichtig, weil sonst Schädlinge ins System kommen können, daher sollte man steht's Windows Updates machen! So macht man Windows Updates Start-->Windows Updates, oder man kann auch einfach über www.microsoft.com Windows Updates machen! Am besten ist es aber, Windows Updates auf Automatisch zu stellen! So werden wenn neue Sicherheitsupdates herausgebracht werden, diese sofort im Hintergrund Installiert.

Spyware:

Spyware dient meist dazu, um das Internet-Verhalten zu verändern, um dann gezielt Werbebanner oder Popups einzublenden oder die Steigerung und Wirksamkeit von Pop-Ups im Internet zu verbessern.

Adware:

Software die dem Benutzer zusätzlich Werbebanner oder Werbe-Popups im Internet anzeigt!

Spam:

Spam sind Mails in der Werbung enthalten sind, Spam-Mails bekommt man z.B von Programmen wo man sich registrieren musste! Dabei empfiehlt sich einen Spam Filter Installiert zu haben!

Trojaner:

ein Trojaner ist ein Programm, dass sich als etwas anderes getarnt auf einen PC schmuggelt. [z.B statt svchost.exe svhost.exe etc etc...] Trojaner öffnen häufig bestimme Ports, damit dann über diese vom Internet ais auf den Cpmputer zugegriffen werden kann. Manchmal spionieren Trojaner auch Passwörter und Daten aus.

Sripts:

Scripsprachen wie z.B. Java Script Visual Basic Script werden oft eingestetzt, um Internetseiten interaktiv zu gestalten, z.B.,mit sich verändernden Schalflächen und Menüs.Wie jede Programmiersprache können auch Scriptsprachen für Schädliche Zwecke eingesetzt werden.

Von chris47803

ActiveX:
[Abk. für Active Extension; dt. »aktive Erweiterung«], eine von Microsoft entwickelte, Anfang 1996 vorgestellte Technologie, die dazu dient, Software-Komponenten in einem Netzwerk auszutauschen. Sie wird überwiegend im Internet sowie in Intranets angewandt. Im Internet Explorer ist ActiveX standardmäßig enthalten, im Netscape Navigator kann ActiveX über ein Plug-in nachträglich implementiert werden.

ActiveX ermöglicht das Einbetten beliebiger Objekte (Video, Audio etc.) in fremde Dokumente wie z. B. Webseiten, wodurch sog. aktive Webseiten entstehen. Dabei überträgt der Server ein Programm auf den Rechner des Nutzers, das dort ausgeführt wird.

Die ActiveX-Technologie basiert ebenso wie OLE auf COM (Component Object Model, Objektmodell) und ist daher unabhängig davon, in welcher Programmiersprache das zu übertragende Programm geschrieben wurde. Damit unterscheidet sie sich von konkurrierenden Konzepten, wie Java-Applets bzw. Java-Beans, die auf Software-Komponenten beschränkt sind, die in Java geschrieben sind. Nicht nur in Netzwerken sondern auch in lokalen Programmen kann ActiveX als Alternative zu OCX verwendet werden, vorausgesetzt, die Programme werden in dafür geeigneten Programmiersprachen wie Visual Basic, Delphi usw. verfasst.

Ein ActiveX-Steuerelement (Steuerelement), engl. als ActiveX Control bezeichnet, ist eine sehr verbreitete Variante von ActiveX. Ein solcher Software-Baustein kann von einem Web-Browser automatisch geladen und auf dem Computer eines mit dem Netz verbundenen Anwenders ausgeführt werden, wobei er dauerhaft auf der lokalen Festplatte dieses Rechners gespeichert wird (anders als bei den entsprechenden Java-Technologien). Dabei sind ActiveX-Steuerelemente jedoch auf die Betriebssysteme Windows und Windows NT beschränkt (im Gegensatz zu Java-Beans und Java-Applets, die plattformunabhängig sind). Beispiele für Anwendungen von ActiveX-Steuerelementen sind Animationen und Abspielprogramme für Videos im Format MPEG.

ActiveX-Steuerelemente werden mit dem Befehl <OBJECT> in HTML-Seiten eingebunden. Um Kommunikationselemente einzubauen, werden Script-Sprachen wie VBScript oder JavaScript verwendet: Damit lassen sich dynamische HTML-Seiten erstellen, also Seiten, die sich durch Aktivitäten des Benutzers verändern.

Als Nachteil der ActiveX-Technologie stellte sich schon bald die mangelnde Sicherheit heraus. Da ActiveX-Steuerelemente auf alle Ressourcen des Client-Rechners zugreifen können (anders als bei Java, wo der Zugriff auf eine Virtual Machine beschränkt ist), besteht beim Laden der Programme die Gefahr, dass dort Schaden angerichtet wird, sei es durch Fehler in der Programmierung oder durch eingeschleppte Viren oder Trojanische Pferde. Um dieser Gefahr zu begegnen, hat Microsoft mit AuthentiCode eine Möglichkeit geschaffen, die Herkunft eines ActiveX-Steuerelements sicher zu bestimmen. Dazu wird mittels eines Public-Key-Verfahrens vom Urheber des Steuerelements eine digitale Signatur generiert, und mit einer zweiten Signatur von einer Signaturstelle wird garantiert, dass die erste Signatur echt ist. AuthentiCode informiert nun den Benutzer vor dem Start eines ActiveX-Steuerelements, das über des Web geladen worden ist, ob dieses signiert ist und ob die Signaturen zwischenzeitlich verändert wurde.

ActiveX wurde von Microsoft als allgemeiner Standard konzipiert. Dessen Kontrolle wurde einer öffentlichen Gruppe übergeben, die in Verbindung mit der Open Group unter der Bezeichnung »Active Group« gegründet wurde. Ihr gehören u. a. Microsoft, SAP, Adobe und Hewlett-Packard an.

TIPP:
Da ActiveX-Komponenten wie Computerviren wirken können (Bubbleboy), empfiehlt sich eine entsprechende Vorsorge. Beispielsweise lässt sich in den Einstellungen fast aller Browser eine hohe Sicherheitsstufe wählen, mit der die Ausführung und Verbreitung von ActiveX-Komponenten unterbunden wird.

Es empfiehlt sich daher, alternative Browser, wie Mozilla zu nutzen.

Hijacking / Pagejacking

[Kunstwort aus engl. page »Seite« und hijacking »Entführung«], Bezeichnung für ein (mittlerweile strafbares) Verfahren, Besucher von »unverfänglichen« Internetseiten auf eine schlüpfrige oder kostenpflichtige Seite umzuleiten. Meist wird die Ausgangsseite auf den eigenen Server kopiert, um über Suchmaschinentreffer Besucher anzulocken; in die Kopie sind aber Befehle eingearbeitet, die den Besucher auf die Seite des Pagejackers umleiten. Im Unterschied dazu ist das Web-Napping (von engl. kidnapping »Entführung«) nicht strafbar.

Eine Abart ist das Type Error Hijacking (»Entführung bei Schreibfehler«), wo Domänen zweifelhaften Inhalts unter Namen eingerichtet werden, die sich nur durch kleine Schreibfehler von den Namen bekannter Domänen mit unverfänglichem Inhalt (z. B. »www.mikrosoft.de&#171; oder »www.koln.de«) unterscheiden.

Hier empfiehlt sich hijackthis.
Auf diese Seite das Tool downloaden, den Rechner damit scannen und das Logfile auf der Seite auswerten lassen.

Dialer:

Dialer sind Programme, die sich über teure Nummern einwählen, sodass die Internet Rechnung enorm erhöht wird! Auch wenn man eine Firewall hat, wird diese Firewall einen Dialer nicht sperren! Dialer Installieren sich oft im Hintergrund, zum Beispiel wenn man ein Werbefenster wegklicken will, und sich eine Seite ungewollt öffnet, installiert sich schon ein Dialer! Dialer können sich aber nicht über solche Nummern einwählen, wenn man DSL hat!
Vorausgesetzt, es befindet sich im Rechner nicht noch zusätzlich ein Modem, das mit der Telefondose (TAE) verbunden ist.
Für Modem-User empfiehlt sich AntiVir Personal.
Die kostenlose Antivirensoftware hat bereits einen Anti-Dialer enthalten.
Es ist natürlich wichtig, das man mindestens 1 mal in der Woche die Updatefunktion nutzt, um die Antivirensoftware auf dem neusten Stand zu halten.

Backdoor / Trojaner:

[dt. »Hintertür«] die, allgemein ein Server oder Bereich eines Servers, der vor fremden Zugriffen über Online-Verbindungen nicht ausreichend geschützt ist. Eine Backdoor ermöglicht Attacken von Hackern oder das Eindringen von Trojanischen Pferden.

Speziell versteht man unter Backdoor auch eine Form eines Trojanischen Pferdes, die einen Computer für Zugriffe über das Internet oder ein anderes Netzwerk öffnet. Die Backdoor besteht aus zwei Teilprogrammen. Das erste dieser beiden Programme nutzt Sicherheitslücken und öffnet den Computer für Zugriffe über das Internet bzw. eine Online-Verbindung. Das zweite Programm hängt vom ersten ab (ist also ein sog. Client-Programm) und wird von diesem gestartet. Es kann dann z. B. den befallenen Computer ausspionieren, Daten verändern oder sogar steuernd tätig werden.

Hier empfehlen sich
- ein Virenscanner
- AdAware
- SpyBot-Search & Destroy
Die beiden letzteren Programme bitte nicht gleichzeitig, sondern nacheinander starten.
Was das eine nicht findet, findet aber das andere.
Auch hier wichtig, immer nach neuen Updates suchen.

Windows-Updates:
Fast täglich tauchen neue Sicherheitslücken in Windows-Systemen auf.
Daher ist es wichtig, sein System immer auf dem neusten Stand zu halten.
Auf www.microsoft.de sollte man sich wenigstens die Sicherheits-Updates runter laden und installieren, die als kritisch eingestuft sind.

Von JudgeHugo

Laut "Kaspersky lab" ist der heutige Begriff "Hacker" so zu verstehen, dass auch diese wie "Cracker" durchaus vorsätzlich Schaden anrichten. Damit sind Hacker und Cracker nicht mehr klar voneinander abzugrenzen - die Begriffe haben sich vermischt.

Auszug:
"Wer waren zuerst 'Hacker'?:

Unter 'Hacker' verstand man ursprünglich jemanden, der wissen wollte, wie ein System funktionierte und der in dieses System eindrang, um seinen Wissensdurst zu befriedigen. Wenn ein Hacker Zugang zu einem System oder Programm erhalten hatte, verbesserte er dieses oft und machte es effizienter. Das einzige Problem war, dass Hacker gewöhnlich ohne Wissen oder Einwilligung des Eigentümers in das System eindrangen.

Und heute?:

Der Begriff 'Hacker' wird nun zur Bezeichnung von Personen verwendet, die sich illegal Zugriff auf elektronische Daten verschaffen. Hacker brechen sowohl in einzelne Rechner ein, als auch in große Netzwerke. Viele der bekanntesten Unternehmen der Welt wie auch staatliche Netzwerke sind schon von Zeit zu Zeit Opfer von Hackern geworden.

Hacker-Attacken:

Wenn sie einmal Zugriff auf 'Opfer-Computer' bekommen haben, benutzen die Hacker diese für viele verschiedene Zwecke. Viele Hacker nutzen ihre Fähigkeiten aus Gewinnsucht: Ein berüchtigter Hacker entwendete einmal 10 Mio. $ von der Citibank. Doch Hacker nutzen ihr Können auch zur Verbreitung von Viren und starten globale Attacken auf das Internet oder auf bestimmte Web-Seiten: Das ist gefählich, da nicht nur einzelne Unternehmen dadurch Verluste erleiden, sondern auch der Weltwirtschaft insgesamt Schaden zugefügt wird."

Quelle: Kaspersky / Bedrohungen / Hacker

Virus:
Beschreibung:
Ein Computer-Virus ist eine nicht selbständige Programmroutine, die sich selbst reproduziert und dadurch vom Anwender nicht kontrollierbare Manipulationen in Systembereichen, an anderen Programmen oder deren Umgebung vornimmt. Viren benötigen ein Wirtsprogramm. Dieses muss von menschlicher Hand ausgeführt werden.

Kriterien:

* Er muss sich selbst ausführen. Er legt seinen eigenen Code häufig in den Ausführungspfad eines anderen Programms.
* Er muss sich replizieren. Er kann beispielsweise andere ausführbare Dateien durch eine mit einem Virus infizierte Datei ersetzen.

Verbreitung:
Viren können sich in Netzwerken oder auch per E-Mail mit infiziertem Anhang verbreiten. Zur Verbreitung wird eine vom Virus infizierte Wirtsdatei benötigt.

Schaden:
Das Schadenspotential eines Virus ist sehr unterschiedlich.

* überschreiben oder verändern von Programmen und Daten
* Ausgabe von Meldungen und Geräuschen auf dem Rechner
* können viel Hauptspeicher beanspruchen, so dass ein Arbeiten am PC sehr langsam oder gar unmöglich werden kann.
* befällt häufig eine Vielzahl von Dateien

Wurm:
Beschreibung:
Würmer sind Programme, die sich ohne Zutun einer Wirtsdatei von System zu System replizieren. Im Unterschied zum Virus ist ein Wurm auf kein Wirtsprogramm angewiesen.

Kriterien:

* eigenständiges Programm, welche Routinen besitzen, um andere PCs zu infizieren.
* Verbreitet sich selbstständig über Netzwerk und Internet
* Nicht auf ein Wirtsprogramm angewiesen wie ein Virus.

Verbreitung:

* via Netzwerk, Internet und E-Mail.
* kann die E-Mail Funktion des infizierten PCs zur Verbreitung nutzen und verschickt sich an beliebige Email- oder gefundener Email-Adressen aus z.B. dem Adressbuch des Infizierten PCs.
* kann auch eine eigene SMTP-Engine zur Verbreitung benutzen.
* der Wurm wird für gewöhnlich vom Anwender (E-mail-Anhang) geöffnet. Ein Wurm kann sich aber auch ohne zutun des Anwenders über eine Sicherheitslücke in Betriebssystemen verbreiten. (So auch der bekannte Blaster-Wurm.)

Schaden:
Das Schadenspotential eines Wurms ist wie beim Virus.

Trojaner:
Beschreibung:
Trojaner geben sich oft als nützliche oder wünschenswerte Anwendungen aus um vom Anwender gestartet zu werden, besitzen aber eine Schadensroutine.

Kriterien:

* Tarnung als nützliches oder wünschenswertes Programm, aber mit Schadensroutine.
* Verbreiten sich nicht selbstständig.
* Viren und Würmer können leicht zum Trojaner umprogrammiert werden.

Verbreitung:

* Trojaner besitzen keine Infektionsroutine. Daher kann sich ein Trojaner nur durch „überreden des Benutzers“ zum öffnen des Programms oder Anwendung verbreiten. Um andere Systeme zu infizieren muss der Benutzer dieses auch ohne Kenntnis vornehmen.

Schaden:

* Passwörter ausspähen für Onlinebanking, für Mailaccounts oder Kreditkartennummern etc.
* Keylogger installieren
* generell sensible Daten ausspähen

Backdoor-Trojaner:
Ein Backdoor-Trojaner ist eine besondere Form eines Trojaners. Der Trojaner öffnet über einen bestimmten Port eine Art „Hintertür“ auf dem PC, wodurch dieser sich fernsteuern lässt. Der PC kann dann vom Hacker/Cracker benutzt werden um z.B. eine Attacke auf Server oder Internetwebseiten zu starten. Die Möglichkeiten den PC zu Missbrauchen sind daher sehr vielfältig.

Mit freundlichen Grüßen,

Mekdras

Antworten
Mekdras

Reputation

0

  • Thread ErstellerThread Ersteller
  • 3 Beiträge
  • registriert vor 11 Jahren

3 Antworten

0

nobody4ever

Hi und herzlich willkommen !

Das lob ich mir ! Keine Fragen sondern erstellt gleich im 1. Post eine FAQ 8)

nobody4ever

Reputation

13.380

  • 8.245 Beiträge
  • registriert vor 12 Jahren

+1

Pe-1981

Jup! Und das + hat er sich auch verdient... :P

Pe-1981

Reputation

12.258

  • 23.293 Beiträge
  • registriert vor 11 Jahren

0

nadim94

hiiiilfeee ich kann einfach nicht mehr ich drehe fast durch mein pc dreht durch auf einmal bracuh er 4 minuten um beim hochfahren zu laden meine cpu auslastung ist ständig zwischen 90 und 100 wenn ich was bei youtube oder musik mit irgendeinem player abspielen will stoppt es die ganze zeit kann mir jemand helfen unter icq am besten weil ich glaube das wird länger dauern meine icq nummer ist 432387317 oder msn nadimking@hotmail.de

nadim94

Reputation

0

  • 4 Beiträge
  • registriert vor 8 Jahren
StartseiteAntworten

1 - 4 von 4

Gehe zur Seite

Seite 1 von 1