Benutzerbeiträge
Dieser Benutzer ist derzeit gesperrt. Es folgt der aktuelle Eintrag aus dem Benutzersperr-Logbuch:
- 18:36, 27. Jan. 2017 Tberchem (Diskussion | Beiträge) sperrte Pgauer (Diskussion | Beiträge) für eine Dauer von unbeschränkt (Erstellung von Benutzerkonten gesperrt, E-Mail-Versand gesperrt, darf eigene Diskussionsseite nicht bearbeiten)
- 15:18, 19. Aug. 2016 (Unterschied | Versionen) . . (+626 Bytes) . . N Script kiddie (Die Seite wurde neu angelegt: „Unter einen '''Script kiddie''' versteht man in der Regel jungendliche "Hacker", die meist ohne die benötigten Grundlagen zu kennen, versuchen in fremde Compu…“)
- 10:20, 27. Jul. 2016 (Unterschied | Versionen) . . (+1 Byte) . . Exploit-Kit
- 09:33, 27. Jul. 2016 (Unterschied | Versionen) . . (0 Bytes) . . Buffer-Overflow
- 09:32, 27. Jul. 2016 (Unterschied | Versionen) . . (+4 Bytes) . . Buffer-Overflow
- 09:32, 27. Jul. 2016 (Unterschied | Versionen) . . (+463 Bytes) . . N Buffer-Overflow (Die Seite wurde neu angelegt: „Ein '''Buffer-Overflow''' (''dt.: Puffer-Überlauf bzw. Speicherüberlauf'') kommt oft bei Angriffen auf Computersysteme zum Einsatz und nutzt dafür bekannte…“)
- 14:43, 26. Jul. 2016 (Unterschied | Versionen) . . (+723 Bytes) . . N Application gateway (Die Seite wurde neu angelegt: „Ein '''Application gateway''' (''dt.: Anwendungs-Verbinder'') ist meist Systeme mit eigener Hardware. Es verfügen meist über mehrere Netzwerkanschlüsse und…“)
- 14:30, 26. Jul. 2016 (Unterschied | Versionen) . . (+15 Bytes) . . Packet filter
- 14:30, 26. Jul. 2016 (Unterschied | Versionen) . . (+562 Bytes) . . N Packet filter (Die Seite wurde neu angelegt: „Ein Packet filter (Paketfilter) ist ein Softwarepakete (z.B. iptables), das oft auf Routern zum Einsatz kommt. Ein- und ausgehende Datenpakete werden auf Trans…“)
- 14:15, 26. Jul. 2016 (Unterschied | Versionen) . . (+658 Bytes) . . N VPN (Die Seite wurde neu angelegt: „Als '''VPN''' (''Virtual Private Network'') wird ein geschlossenes logisches Netzwerk gezeichnet, dass zur sicheren Übertragung von Daten über öffentlich zu…“)
- 13:59, 26. Jul. 2016 (Unterschied | Versionen) . . (+603 Bytes) . . N Nonce (Die Seite wurde neu angelegt: „Eine '''Nonce''' ist eine Zufallszahl bzw. eine Folge von Zahlen und Buchstaben, die spontan gewählt wird und nach einmaliger Verwendung wieder verworfen wird…“)
- 13:44, 26. Jul. 2016 (Unterschied | Versionen) . . (+1 Byte) . . Man-in-the-middle
- 13:44, 26. Jul. 2016 (Unterschied | Versionen) . . (+423 Bytes) . . N Man-in-the-middle (Die Seite wurde neu angelegt: „Bei einen '''Man-in-the-middle Angriff'''(''MITM Angriff'') hängt sich der Angreifer zwischen zwei Kommunikationspartner und täuscht jeweils den beiden Teiln…“)
- 12:25, 26. Jul. 2016 (Unterschied | Versionen) . . (+740 Bytes) . . N Brute-Force Angriff (Die Seite wurde neu angelegt: „Unter einen '''Brute-Force Angriff''' (''brute force - dt.: rohe Gewalt'') versteht man einen Angriff, der in der Regel ohne Rücksicht auf Verluste durchgefü…“)
- 11:58, 26. Jul. 2016 (Unterschied | Versionen) . . (+211 Bytes) . . Transport Layer Security
- 11:48, 26. Jul. 2016 (Unterschied | Versionen) . . (+473 Bytes) . . N Transport Layer Security (Die Seite wurde neu angelegt: „Transport Layer Security (TLS) ist ein Verschlüsselungsprotokoll, dass bei der Übertragung von Daten im Internet zum Einsatz kommt. TLS ist der Nachfolger de…“)
- 11:26, 26. Jul. 2016 (Unterschied | Versionen) . . (+1 Byte) . . Cross-Site Request Forgery
- 11:26, 26. Jul. 2016 (Unterschied | Versionen) . . (+16 Bytes) . . Cross-Site Request Forgery
- 11:25, 26. Jul. 2016 (Unterschied | Versionen) . . (+500 Bytes) . . N Cross-Site Request Forgery (Die Seite wurde neu angelegt: „Ein Cross-Site Request Forgery Angriff wird dazu benutzt einen auf einer Webseite angemeldeten Benutzer dazu zu bringen einen manipulierten HTTP-Request an ein…“)
- 11:05, 26. Jul. 2016 (Unterschied | Versionen) . . (0 Bytes) . . IDS
- 11:04, 26. Jul. 2016 (Unterschied | Versionen) . . (+102 Bytes) . . IDS
- 10:33, 26. Jul. 2016 (Unterschied | Versionen) . . (+239 Bytes) . . N Crypter (Die Seite wurde neu angelegt: „Mit Hilfe eines '''Crypter''' lassen sich die unterschiedlichsten Malware-Produkte wie z.B. Trojaner oder Keylogger verschlüsseln. Das Ziel dabei ist es, dass…“)
- 10:27, 26. Jul. 2016 (Unterschied | Versionen) . . (+492 Bytes) . . N Wardriving (Die Seite wurde neu angelegt: „Bei '''Wardriving''' wird gezielt nach angreifbaren Wlan-Netzwerken gesucht. Der Angreifer fährt dazu mit seinen PKW, oftmals mit seinen Notebook auf dem Beif…“)
- 10:16, 26. Jul. 2016 (Unterschied | Versionen) . . (+6 Bytes) . . Zero-Day-Exploit
- 10:15, 26. Jul. 2016 (Unterschied | Versionen) . . (+391 Bytes) . . N Zero-Day-Exploit (Die Seite wurde neu angelegt: „Ein Zero-Day-Exploit nutzt eine Sicherheitslücke die vom Hersteller noch nicht gepatcht wurde und bereits für Angriffe auf IT-Systeme genutzt wird. Diese Art…“)
- 10:04, 26. Jul. 2016 (Unterschied | Versionen) . . (+331 Bytes) . . N Malvertising (Die Seite wurde neu angelegt: „'''Malvertising''' (''Malicious Advertising'') wird benutzt, um mit Hilfe von Online-Werbung Schadsoftware zu verteilen. Die Urheber solcher Malvertising-Kampa…“)
- 09:38, 26. Jul. 2016 (Unterschied | Versionen) . . (+2 Bytes) . . IDS
- 09:38, 26. Jul. 2016 (Unterschied | Versionen) . . (+327 Bytes) . . N IDS (Die Seite wurde neu angelegt: „Ein ''IDS'' (''Intrision Detection System'') ist ein Überwachungssystem, welches dazu benutzt wird um unerwünschte Zugriffe, Inhalte und Angriffe erkennen zu…“)
- 09:29, 26. Jul. 2016 (Unterschied | Versionen) . . (+195 Bytes) . . N Obfuscation (Die Seite wurde neu angelegt: „Unter '''Obfuscation''' versteht man eine absichtliche Veränderung des Quellcode eines Programmes, um diesen sehr lesbar zu machen. Damit soll ein späteres R…“)
- 09:54, 25. Jul. 2016 (Unterschied | Versionen) . . (+6 Bytes) . . Exploit-Kit
- 09:54, 25. Jul. 2016 (Unterschied | Versionen) . . (+403 Bytes) . . N Exploit-Kit (Die Seite wurde neu angelegt: „Unter einen Exploit-Kit versteht man eine Software, die auf einen Webserver installiert ist und automatisiert den Browser, Plug-Ins und sonstige Software auf d…“)