Was ist Heuristik ?

Darunter versteht man die mathematische Analyse von gescannten Dateien auf der Festplatte. Dabei wird anhand des Programmcodes eine Wahrscheinlichkeitsberechnung für schädliche Aktionen aufgestellt.

Was ist Hoax ?

Bezeichnet eine gezielt in Umlauf gebrachte Falschmeldung, die von vielen Benutzern für wahr gehalten und weitergeleitet wird. Ein bekannter Hoax fordert Benutzer auf, angebliche Malware Dateien wie SULFNBK.EXE und JDBGMGR.exe zu löschen, obwohl diese in Wirklichkeit wichtige Systemdateien sind.

Was ist Guard ?

"Wächter" ist die korrekte Übersetzung für den englischen Begriff "Guard". Allgemein sind Guards Programme oder Programmteile, die eine schützende Funktion ausüben, also den Computer oder Teile davon vor bestimmten Angriffen schützen.

Was ist ein 'Keylogger' ?

Keylogger sind kleine Programme, die unsichtbar installiert auf einem Computer sämtliche Tastatureingaben aufzeichnen. Ein Angreifer kann so zum Beispiel Passwörter in Erfahrung bringen.

Was ist Malware?

Das Wort Malware setzt sich zusammen aus "malicious" und "software", was grob übersetzt "schädliche Software" bedeutet. Dabei handelt es sich um den Sammelbegriff für alle Arten schädlicher Software, wie zum Beispiel Trojanern, Spyware oder Viren.

Was ist Phishing?

Über gefälschte Webseiten versuchen Angreifer, an geheime Passwörter zu kommen. Der Begriff leitet sich von "Password Fishing" ab. Die Internetadressen werden getarnt damit sie kaum von den originalen unterscheidbar sind. Dies betrifft in erster Linie Online-Banking Zugänge.

Was ist Riskware ?

Riskware leitet sich von den beiden englischen Begriffen "risk" und "ware" ab, zu Deutsch also in etwa "Risikoware". Es handelt sich also um Software, deren Installation ein Risiko für die PC Sicherheit darstellen kann, aber nicht zwangsläufig muss.

Was ist Rootkit ?

Rootkits stellen aktuell eine der größten Bedrohungen für PC-Anwender dar. Sie installieren sich unsichtbar auf einem Zielsystem und geben dem Angreifer die volle Kontrolle darüber. Durch trickreiche Versteckmechanismen sind Rootkits nach ihrer Installation nur extrem schwer bis gar nicht erkennbar. Sollte man eine Rootkit-Installation feststellen. ist die Neu-Installation des Betriebssystems unumgänglich, da dem PC nicht mehr vertraut werden kann.

Suche ...

Besuchen Sie auch ...

VirustotalVirusbeseitigung erstehomepagewerbeplatz

Warnhinweise !

Video's zum Thema CyberCrime

Thema Cybercrime Dokumentationen