- Trojaner in Eagle-Demos
- Trojaner in Eagle-Demos englisch
- Microsoft ESU oder Lemma Extended Support Updates
- Microsoft Defender aufteilen in Windows Defender für Windows 7 und Windows Vista und Microsoft Defender für Windows 8, Windows 8.1 und Windows 10
- Wirtsdatei - Als Wirtsdatei wird eine, meist ausführbare Datei, bezeichnet, die von klassischen Computervirus infiziert wurde, oder potentiell infiziert werden kann. Dazu gehören typischerweise Exe, Com, Doc, Ini, Bootsektor, etc.
- Artikel sollte sich thematisch nicht zu sehr mit Dateivirus überschneiden
- Vulnerabilität (Informatik) - Meist eine konkrete Sicherheitslücke im Computersystem oder Netzwerk, die sich als Exploit ausnutzen lässt.
- RollUp bzw. Update RollUp - Ein RollUp bezeichnet ...
- Virus Telex
- White Hat Hacker
- Grey Hat Hacker
- Black Hat Hacker
- Titanium Internet Security
- Das Shadow Network ist eine Computerspionage-Operation deren Ursprung in China lag. Es wurden u.a. Dokumente und E-Mails von der indischen Regierung, dem Büro des Dalai Lama und anderen hochrangigen Regierungsnetzwerken ausgespäht und abgefangen. Es war die zweite Cyberspionage-Operation dieser Art, die von Wissenschaftlern des Information Warfare Monitor nach der Aufdeckung von GhostNet im März 2009 entdeckt wurde. Der Shadow Network-Bericht "Schatten in der Cloud: Untersuchung von Cyberspionage 2.0" wurde am 6. April 2010 veröffentlicht, ungefähr ein Jahr nach der Veröffentlichung von "Tracking GhostNet".
- Operation Sundevil Operation Sundevil was a 1990 nationwide United States Secret Service crackdown on "illegal computer hacking activities." It involved raids in approximately fifteen different cities and resulted in three arrests and the confiscation of computers, the contents of electronic bulletin board systems (BBSes), and floppy disks.
- Moonlight Maze - Untersuchung der US-Regierung im Jahr 1999 wegen Datenlecks ab 1996. Betroffen waren die NASA, das Pentagon, Militärunternehmer, zivile Akademiker, das DOE und zahlreiche andere amerikanische Regierungsbehörden.
- Titan Rain war von 2003 bis etwa 2006 eine Reihe koordinierter Angriffe auf Computersysteme in den USA. Die Angriffe hatten ihren Ursprung in Guangdong, China. Die Angriffsserie wurde von der Bundesregierung dem FBI der Vereinigten Staaten mit dem Codenamen Titan Rain bezeichnet. Der Marine-Veteran und Whistleblower Shawn Carpenter spürte den chinesischen Cyberspionagering auf. Er wurde national bekannt, als über seine Geschichte in der Ausgabe des Time Magazine vom 5. September 2005 berichtet wurde.
- Operation Aurora - Eine Reihe von Cyber-Angriffen im Jahr 2009, die von der Elderwood Group mit Sitz in Peking, China, mit Verbindungen zur Volksbefreiungsarmee durchgeführt wurden.
- Cyberwarfare - Der Einsatz von Computertechnologie, um eine Nation anzugreifen und vergleichbaren Schaden wie die tatsächliche Kriegsführung zu verursachen.
- GhostNet (vereinfachtes Chinesisch: 幽灵 网; traditionelles Chinesisch: 幽靈 網; Pinyin: YōuLíngWǎng) ist der Name, den Forscher des Information Warfare Monitor einer im März 2009 entdeckten groß angelegten Cyberspionage-Operation gegeben haben.
- Operation Cybersnare war 1995 eine Operation des US-Geheimdienstes, die sich gegen Computerhacker richtete.
- Byzantine Foothold ist ein nicht klassifizierter Codename, der sich auf die Bemühungen des US-Verteidigungsministeriums im Rahmen der größeren Cyber-Initiative bezieht und speziell darauf abzielt, das Eindringen von Ausländern in die Computernetzwerke von US-Bundesbehörden einzudämmen und zu verhindern. Mutmaßlich war der Auslöser für die Gründung die damals überhandnehmende Bedrohung durch Angriffe chinesischer Hacker der Volksbefreiungsarmee.
- Operation Titstorm war der Name einer Serie von Cyberangriffe im Februar 2010 in Australien. Es handelte sich um eine Reihe von Denial-of-Service-Angriffen der anonymen Online-Community gegen die australische Regierung als Reaktion auf die vorgeschlagenen Bestimmungen zur Web-Zensur. Die Angriffe führten am 10. und 11. Februar 2010 dazu, dass der Zugriff auf Regierungswebsites vorübergehend nicht mehr möglich war. Das tatsächliche Ausmaß des Angriffs und die Anzahl der beteiligten Täter ist nicht bekannt. Grobe Schätzungen gehen einigen hundert oder vielleicht auch wenigen tausend beteiligten Rechnern aus.
- Operation Payback war eine koordinierte, dezentrale Gruppe von Angriffen auf hochkarätige Gegner der Internetpiraterie durch Internetaktivisten, die den Spitznamen "Anonym" verwendeten. Operation Payback wurde als Vergeltung für DDoS-Angriffe (Distributed Denial of Service) auf Torrent-Sites gestartet. Die Befürworter der Piraterie beschlossen daraufhin, DDoS-Angriffe auf Piraterie-Gegner zu starten. Die erste Reaktion führte zu einer Welle von Angriffen auf große Organisationen, Anwaltskanzleien und Einzelpersonen, die sich für Urheberrecht und Piraterie einsetzen.
- Projekt Blinkenlights war eine Lichtinstallation im Haus des Lehrers am Alexanderplatz in Berlin, die die Gebäudefront in einen riesigen monochromen Computerbildschirm mit niedriger Auflösung verwandelte. Die Installation wurde vom deutschen Chaos Computer Club (CCC) erstellt und ging am 11. September 2001 zur Feier des 20. Geburtstages des Clubs online. Der Bildschirm konnte von Passanten verwendetet werden, indem sie per Handy eine Nummer anzurufen und Pong über das Mobiltelefon zu spielen oder von der Pu gesendete Animationen anzuzeigen.
- http://agn-www.informatik.uni-hamburg.de/catalog/msdos/html/aids_tro.htm
- http://agn-www.informatik.uni-hamburg.de/catalog/msdos/html/dark_ave.htm
- http://agn-www.informatik.uni-hamburg.de/catalog/msdos/html/dark_a1.htm
- http://agn-www.informatik.uni-hamburg.de/catalog/msdos/html/dark_a1.htm
- IT-Sicherheit Fachmagazine
Virus-Typen nach Technik
Bearbeiten- Armored Virus: Enthält unnützen Programmcode als Tarnung
- Cavity Virus:
- Krypto Virus:
- Metamorpher Virus:
- Polymorpher Virus:
- Speicherresidenter Virus:
- Stealth Virus: Tarnt sich aktiv in der Wirtsdatei und/oder (früher meist) im Speicher
Virus-Typen nach sonstiger Klasse
Bearbeiten- Multi-Partite Virus
- Proof of Concept Virus / Wurm, Research Virus, Demo Virus
- Intended Virus
- Linkvirus
- Fake Virus
- Birthday Virus
- Retrovirus
- Skriptvirus oder -wurm
- Testvirus (kein viraler Code)
- Apple II Virus
- MS-DOS-Virus
- Amigavirus
- Commodore 64 Virus
- Windows-Virus
- Linuxvirus
- MacOS-Virus
- x86-Virus