Mauricio Magaz |
Montag, 16. Januar 2006
Gefährlichkeit im Internet:
Mauricio.Magaz.Uni-Linz, 12:56h
1) Ungebetene Gäste: Viren
Ein wichtiger Baustein für einen wirkungsvollen Schutz gegen Hacker ist ein guter und aktueller Virenschutz - und zwar für alle Systeme in einem Netzwerk. In der Regel handelt es sich bei Firewalls um preiswerte Software, die im Computerfachhandel als "Personal Firewall" erhältlich ist. Auch bei guten Internetserviceprovidern können Sie zu Ihrem Internetanschluss eine passende Firewall erwerben. Im kostenlosen Windows XP Service Pack 2 ist ebenfalls eine Firewall enthalten. Diese wird bei der Installation auch gleich automatisch aktiviert. So sind sie von Anfang an gut geschützt. Firewalls sind in den unterschiedlichsten Ausführungen und Bauformen verfügbar - es gibt sie als Kombination von Hard- und Software und als reine Software-Lösung. Egal welche Technologie Sie nutzen: Eine Firewall ist für die heutige Internet-Nutzung unverzichtbar geworden. Hier einige wichtige Tipps um das Maximum aus der Firewall herauszuholen: Eine Firewall ist nur ein Bestandteil eines Sicherheitskonzepts: Ihr Einsatz ist obligatorisch, muss aber auch durch andere Sicherheitstechnologien wie Virenschutz und Softwareaktualisierung ergänzt werden. Personal Firewalls, die auf Ihrem PC arbeiten, können nach der Installation "lästig" werden, da sie sich ständig mit Dialogboxen bei Ihnen melden. Dies ist allerdings notwendig, da die Firewall nun in einer "Lernphase" ist und analysiert, welche Internet-Kommunikation von Ihnen gewünscht wird. Lesen Sie sich die angezeigten Fragen aufmerksam durch und prüfen Sie, ob tatsächlich eine Internet-Kommunikation von Ihnen angefordert wurde. Sie werden feststellen, dass die Anzahl der Eingabeaufforderungen nach einigen Tagen drastisch nachlässt. 3) SpionenSpyware nennt sich Software, die ohne Ihr Wissen Daten auf Ihrem Rechner erhebt und an Dritte weitergibt. Hat sich solch ein Programm auf Ihrem PC eingenistet, beginnt es mit dem Sammeln von Passwörtern, E-Mail-Adressen oder auch Daten über Ihr Surfverhalten im Internet. Diese Daten werden dann weitergeleitet und der befallene Rechner wird gezielt mit Werbung beschickt. Sie erkennen den Befall von Spyware z.B. daran, dass plötzlich gezielt Werbebanner oder Popups erscheinen - auch, wenn Sie nicht im Internet surfen. Adware Als Adware (Kunstwort aus Advertising & Software) bezeichnet man Software, die dem Benutzer zusätzlich zur eigentlichen Funktionalität Werbebanner oder Popups zeigt. Diese lassen sich normalerweise nicht abschalten. Da es Programme gibt, die sowohl Adware als auch Spyware sind, wird Adware oft mit Spyware gleichgesetzt. Prinzipiell hat das Anzeigen von Werbung und das Auswerten von Benutzerdaten jedoch nichts miteinander zu tun. Trojaner So genannte "Trojanische Pferde" (Kurzform: Trojaner) nisten sich ebenfalls auf Ihrem PC ein. Diese Programme tarnen sich als nützliche Software, sie schädigen jedoch den befallenen Computer. Beispiele sind vermeintliche Sicherheitsupdates, die in Wahrheit die Firewall und den Virenschutz deaktivieren oder Bildschirmschoner, die hübsche Bilder anzeigen, im Hintergrund aber Programme zerstören. Meist gelangen Trojanische Pferde beim Herunterladen von Programmen aus scheinbar legitimen Quellen auf Ihren PC. Laden Sie daher niemals Software von einer nicht vertrauten Quelle herunter und installieren Sie keine Software, die Ihnen per E-Mail geschickt wird. Seriöse Unternehmen verschicken ihre Software niemals per E-Mail. Keylogger Ein Keylogger ist eine Hard- oder Software, die dazu verwendet wird, die Eingaben des Benutzers mitzuprotokollieren. Keylogger werden beispielsweise von Hackern bzw. Crackern verwendet, um an vertrauliche Daten - etwa Kennworte - zu gelangen. Software-Keylogger schalten sich zwischen Betriebssystem und Tastatur, um die Eingaben erst zu lesen und dann an das Betriebssystem weiterzugeben. Manche Keylogger speichern die Eingaben auf der Festplatte des überwachten Rechners, andere senden sie über das Internet an einen anderen Computer. Hardware-Keylogger erfordern einen unmittelbaren physischen Zugang zu dem betroffenen Computer. Sie werden direkt zwischen Tastatur und Rechner gesteckt und können somit innerhalb von Sekunden angebracht werden. Spyware aber auch Software-Keylogger und Trojanische Pferde können Sie mit guten Anti-Spyware Programmen von Ihrem PC entfernen. Teilweise sind diese auch gratis im Internet erhältlich. Nutzen Sie dazu offizielle, bekannte Unternehmens-Websites, wie z.B. von Computer Associates oder Microsoft. Mittels periodischer Aktualisierungen Ihrer Programme können Sie ihren PC vor Neubefall schützen. Diese Programme überprüfen Ihren PC auch regelmäßig auf Neubefall. ... comment |
Online for 6953 days
Last update: 2006.05.28, 10:57 status
You're not logged in ... login
menu
search
calendar
recent updates
Aus meine Praxis
nun habe ich ein Projekt laufen. indem eine Digitalekamera... by Mauricio.Magaz.Uni-Linz (2006.05.28, 10:57) Produktion Interaktiven...
20.03.2006: Fertigstellung der Homepage. Made with... by Mauricio.Magaz.Uni-Linz (2006.05.24, 08:03) Tracher am Wochenende
Hier sieht wie der Tracerouter am Wochende ausschaut,... by Mauricio.Magaz.Uni-Linz (2006.01.30, 15:52) Ping am Wochenende
Zuerst moechte ich als letzte Teil der Hausuebung... by Mauricio.Magaz.Uni-Linz (2006.01.30, 15:46) Portscan
Ist eine Software in dem TCP, IP und UDP überprüft. Die... by Mauricio.Magaz.Uni-Linz (2006.01.26, 11:54) |