|
Zu den den weiteren Informationen gelangt Ihr über die darunterliegenden Button.
|
|
|
aktuelle Top-Ten Listen zu Viren, Würmern und Trojanern - Quelle: Sophos
|
|
|
|
Bei einem Computervirus handelt es sich um ein Computerprogramm, das sich in Computern und Netzwerken verbreitet, indem es
sich selbst kopiert. Viren können äußerst unangenehme Auswirkungen haben, die von einer unsinnigen Textmeldung bis hin zum Löschen
sämtlicher Dateien auf dem Computer reichen. >> INFO-LINK <<
|
|
|
|
Während Viren in der Regel ein exaktes Ziel haben, z.B. den Bootsektor einer Festplatte oder eine bestimmte Datei, sind
Würmer darauf programmiert, ganze Bereiche, z.B: alle Kontakte Ihres Adressbuchs zu infizieren. Dies macht sie besonders unangenehm und
gefährlich. >> INFO-LINK <<
|
|
|
|
Trojaner sind Programme, die imstande sind, Dialer oder andere schadenbringende Programme unbemerkt auf das eigene Netzwerk
oder die eigene Festplatte zu transportieren und dort zu aktivieren. Die Namensgebung synonym zum trojanischen Pferd besagt, dass
solche Programme erst aktiviert werden müssen, beispielsweise durch einen Klick. In diesem Punkt unterscheiden sie sich von Viren und
Würmern, die automatisiert aktiv sind und sich selbst verbreiten. Trojaner sind oft E-Mail-Anhänge mit Aufforderungen zum Klicken oder
Ausführen eines Programmes. >> INFO-LINK <<
|
|
|
|
|
|
|
die häufigsten Viren-Hoaxes - Quelle: Sophos
|
|
|
|
So werden im E-Mail-Verkehr Falschmeldungen, Täuschungen und Kettenbriefe bezeichnet. Es gibt unzählige E-Mail-Aufrufe und
Falschmeldungen zu unterschiedlichsten Themen, beispielsweise zum Spenden oder Sammeln von Geld für Operationen. Diese Form ist deshalb
besonders geschmacklos, weil sie sich auf den ersten Blick nicht von echten Sammelaufrufen unterscheidet. Oft werden diese sogenannten
HOAX-Mails sogar von gutgläubigen Bekannten zugesendet.
|
|
|
|
|
|
das BKA warnt: neue Phishing-Wellen richten sich gezielt an Bankkunden
|
|
Das Bundeskriminalamt rät:
|
|
- Ihre Bank wird von Ihnen keine vertraulichen Daten (Kontonummer, PIN, TAN oder
Telefonbanking PIN) per E-Mail abfragen oder Ihnen E-Mails zusenden, die einen Link zu
ihrem Online-Banking-Login enthalten. Reagieren Sie deshalb nicht auf entsprechende
E-Mails.
|
- Folgen Sie keinem "Link" zu ihrem Online-Banking-Login, sondern geben Sie die
entsprechende Internetadresse immer direkt über die Tastatur ein.
|
- Verwenden Sie ein Virenschutzprogramm sowie eine Firewall und aktualisieren Sie diese
Programme täglich.
|
- Halten Sie das von Ihnen verwendete Betriebssystem und die Internetzugangssoftware
(z.B. Internet Explorer, Opera, etc.) stets auf aktuellem Stand, indem Sie immer die
vom Hersteller empfohlenen aktuellen Sicherheitsupdates aufspielen.
|
- Überprüfen Sie ihren PC mittels entsprechender Programme (Virenscanner) regelmäßig auf
Schadsoftware.
|
- Führen Sie keine Online-Transaktionen aus, wenn Sie vermuten, dass Ihr PC mit
Schadsoftware infiziert ist.
|
|
|
|
|
|
|
das Bundeskriminalamt (BKA) informiert und warnt:
|
|
Betrüger nutzen Sie als "Warenagenten" aus
|
|
Mit einem verlockenden Angebot per E-Mail versuchen Betrüger Sie als Komplizen zu gewinnen. Allerdings ist
das für Sie natürlich nicht ersichtlich. Das Bundeskriminalamt (BKA) warnt deshalb nun auf seiner
Internetseite vor einem lukrativen Jobangebot. Sie sollen dabei Pakete für die Kriminellen entgegennehmen
und an diese weiterleiten, damit sie anonym bleiben.
|
|
Sie machen sich dadurch allerdings zum Mittäter, da Sie die Betrüger dabei unterstützen, ihre kriminellen
Geschäfte zu tarnen. Antworten Sie daher nicht auf E-Mails, die Ihnen für eine solche Leistung als
Nebenverdienst Geld anbieten. Die Jobbezeichnung in den aktuellen E-Mails lautet "Warenagent". Es
ist allerdings davon auszugehen, dass die E-Mails nach der öffentlichen Warnung von den Betrügern verändert
werden.
|
|
Das Bundeskriminalamt (BKA) warnt eindringlich vor einer neuen Methode der Internetkriminalität, bei der die
Täter „Warenagenten“ anwerben. Weiterhin warnt das Bundeskriminalamt vor neuen Phishing-Tricks, bei der
Internetverkäufer, Firmen und Vermieter von Wohnungen zu Mittätern wider Willen werden.
|
|
|
|
|
|
|
|
|
|
5 typische Anzeichen dafür, dass der PC infiziert ist:
|
|
- Das System reagiert nicht mehr, stürzt permanent ab oder startet alle paar Minuten neu.
|
- Das Antiviren-Programm oder die Firewall ist plötzlich deaktiviert und kann nicht neu gestartet werden.
|
- Der Computer arbeitet sehr langsam und benötigt lange Zeit, um zu starten.
|
- Programme, die bisher problemlos auf dem Computer-System gearbeitet haben, arbeiten sehr träge oder hängen sich auf.
|
- Fehlermeldungen warnen, dass nicht genügend RAM verfügbar sei, obwohl ausreichend Arbeitsspeicher in Ihrem Computer eingebaut ist.
|
|
|
|
|
PC-Sicherheit - so erkennt man eine Wurminfektion über USB
|
|
Die ersten Viren für den PC wurden durch Disketten übertragen. Disketten stellen so gut wie keine Gefahr für eine
Vireninfektion mehr dar, da sie kaum noch im Einsatz sind. Daher sind auch die auf Disketten spezialisierten Bootsektor-Viren praktisch
"ausgestorben".
|
|
Doch Disketten werden zunehmend durch USB-Sticks ersetzt, die deutlich mehr Speicher bereitstellen. Daher greift eine neue Form von
Viren nun offenbar gezielt USB-Sticks an: die USB-Würmer. USB-Würmer kopieren sich auf USB-Sticks, aber auch auf andere Wechselmedien
wie Speicherkarten und werden automatisch ausgeführt, wenn der Speicher erneut mit einem Computer verbunden wird.
|
|
Die Firma Sophos, Hersteller von Antiviren-Software, warnt zum Beispiel vor dem USB-Wurm "W32/SillyFD-AA", der sowohl
Disketten als auch USB-Sticks befällt und dort die verborgene Datei "autorun.inf" anlegt, damit der Wurm beim nächsten
Anschluss an den PC gestartet wird. Dieser Wurm gibt sich außerdem zu erkennen, indem er in der Titelleiste des Internet Explorers den
Zusatz "Hacked by 1BYTE" anzeigt.
|
|
Die Experten von Sophos raten, zu folgenden Vorsichtsmaßnahmen, um sich vor USB-Würmern zu schützen:
|
|
- Deaktivieren Sie die Autostartfunktion von Windows für Wechselspeicher wie USB-Sticks,
aber auch für CDs und DVDs.
|
- Prüfen Sie jeden Wechselspeicher, den Sie an Ihren Computer anschließen, unmittelbar auf Schadprogramme.
|
- Achten Sie auf verdächtige Veränderungen, insbesondere in der Titelleiste des Internet Explorers.
|
|
|
|
Haben Sie einen begründeten Verdacht auf einen USB-Virus, schauen Sie auf Ihren USB-Speichern nach, ob sich dort eine versteckte Datei
"autorun.inf" befindet. Den Inhalt können Sie mit einem Editor wie dem Notizblock einsehen und erhalten dann angezeigt,
welches Programm aufgerufen wird.
|
|
Über eine Suchmaschine wie Google und geeignete Suchbegriffe (zum Beispiel "USB worm <Dateiname>") finden Sie dann die
passende Virenbeschreibung und teilweise Hilfsprogramme zum Entfernen des Virus oder eine Anleitung zum manuellen Entfernen.
|
|
|
|
|
+ + HINTERGRUND-INFORMATIONEN + + WISSEN + + TIPPS + +
|
|
|
|
Neben einem AntiViren-Programm gehört auch eine Personal Firewall zur Grundausstattung eines PCs
mit Internetanschluss. Wie diese Programme funktionieren und was zu beachten ist, wird unter den folgenden
Links erklärt.
|
|
|
|
|
|
|
|
|
|
25 Jahre Computerviren - ein unrühmlicher Geburtstag im Sommer 2007
|
|
die Anfänge der Computerviren
|
|
Es jährt sich ein Geburtstag - der Computer-Virus feiert dieser Tage seinen 25. Geburtstag - doch es besteht kein Grund zum
Feiern. 1982 wurde von dem 15-jährigen US-Schüler Rich Skrenta ein Programm geschrieben, das sich selbst über Disketten auf
Apple-II-Systemen verbreitete. Der Schüler wollte damit seine Freunde erschrecken, die ihn ständig nach neuen Computerspielen fragten.
Das Programm verbreitete sich über Disketten, zeigte ein Gedicht an und ließ die befallenen Apple-Rechner ansonsten unversehrt. Das
Programm hieß "Elk Cloner" und stellt den ersten Bootsektorvirus dar. "Allerdings gab es zuvor bereits Auftritte von
Programmen mit viren- oder wurmähnlichem Verhalten, die geschrieben wurden um Updates und Patches für Drucker in Netzwerken zu
verteilen", erklärt Candid Wüest, Virenexperte bei Symantec.
|
|
Die theoretischen Anfänge von Virensoftware gehen auf eine Arbeit von John Neumann aus dem Jahr 1949 zurück. Er stellte die These auf,
dass sich ein Computerprogramm selbst wiederherstellen kann. Die praktische Umsetzung erfolgte mit dem Computerspiel
"Darwin", das von Programmierern der Bell Labs entwickelt wurde. Dabei kamen zwei Programme zum Einsatz, die um die Kontrolle
in einem System kämpften und versuchten, sich gegenseitig zu überschreiben. Im Roman "Der Schockwellenreiter" ahnte Autor
John Brunner bereits die Gefahr von Internetviren voraus, die sich in den Computernetzen verbreiten.
|
|
|
|
Virenprogrammierer: Ihre Geschichte, ihre Communities, ihr Katz- und Mausspiel mit der Antivirus-Industrie
|
|
"Sachen zu sammeln ist etwas, was ich immer gern gemacht habe. Als Kind sammelte ich Briefmarken, jetzt sammle ich
Computerviren." Luis ist 27, glücklich verheiratet, arbeitet in einem spanischen IT-Unternehmen und widmet sich in seiner Freizeit
mit Vorliebe Programmen, um die andere Computernutzer lieber einen großen Bogen machen.
|
|
|
|
|
|
|
Umfrage “Ärgernisse am PC” - erstellt von Symantec und HÖRZU
|
|
Wenn der PC nicht gerade ein Werkzeug zur meditativen Einkehr ist, haben wir vermutlich auch unsere eigenen Reizpunkte, mit denen der PC
uns unter Umständen wahnsinnig machen kann. Ob nun Anwendungen plötzlich abstürzen, E-Mails nicht übermittelt werden oder das Internet
partout den Geschwindigkeitsrekord einer Schnecke unterbieten will – immer wieder sind wir nicht nur begeisterte PC-Besitzer, sondern
auch genervte Anwender.
|
|
Aber was genau nervt uns am Computer? Dazu hat der IT-Sicherheits-Spezialist Symantec zusammen mit der Programmzeitschrift HÖRZU eine
Umfrage zum Thema "Ärgernisse am PC" durchgeführt.
|
|
Neben langen Wartezeiten beim Surfen im Internet bringen besonders Spam-E-Mails und Computerviren deutsche PC-Nutzer auf die Palme –
dicht gefolgt von Online-Werbung und Programmabstürzen. Mehr als 3.000 Internet-Nutzer – der Großteil davon Computer-Laien zwischen 30
und 50 Jahren – beteiligten sich an der vierwöchigen Befragung auf www.hoerzu.de.
|
|
|
|
|
|
|
so entstand das Internet - der Vorgänger vom Internet
|
|
ARPAnet (Advanced Research Projects Agency Network) war das erste paketvermittelnde Netzwerk auf TCP/IP-Basis, das im Auftrag
der Advanced Research Projects Agency (ARPA), einer Forschungsinstitution unter der Federführung des amerikanischen
Verteidigungsministeriums (DoD, Departement of Defence) in den 70er Jahren von BBN (Bolt, Beranek and Newman) erstellt wurde, um zu
untersuchen, wie Netzwerke im Fall eines atomaren Kriegs sicher betrieben werden können.
|
|
Das erarbeitete Prinzip sieht so aus, dass kein spezieller Server eingesetzt wird, sondern prinzipiell jeder am Netzwerk teilnehmende
Rechner sowohl Server als auch Client ist. Die Steuerung und Weiterleitung der Datenpakete organisiert das Protokoll TCP/IP. Aus diesen
Grundlagen entwickelte sich das Internet, das ab 1980 eigenständig im zivilen Bereich weiterbetrieben wurde.
|
|
|
|
|
|
Happy Birthday World Wide Web . . . das World Wide Web feiert 20. Geburtstag
|
|
Das Online-basierte Klicki-Bunti-Net feiert heute seinen 20. Geburtstag. Grund genug eine Zeitreise in die Vergangenheit und
Zukunft des beliebten World Wide Webs zu unternehmen.
|
|
|
Wer heute Internet sagt, meint eigenlicht das WorldWideWeb. Also die hübsche grafische Oberfläche mit all ihren Verlinkungen
und anderen liebgewonnen Techniken. In Echt besteht das Internet auch noch aus anderen Techniken wie File-Transfer-Protokoll (FTP),
E-Mail oder TELNET, die aber heute nicht Geburtstag haben.
|
|
Laut Gartner-Forschern war es am 13. März 1989 als Sir Tim Berners-Lee anfing seinen Vorschlag für ein elektronisches
Textverteilungssystem auf Papier zu bringen. Ziel war es, Information zwischen verschiedenen Netzwerken austauschen zu können. Dazu
gehörte auch die Entwicklung des ersten dazugehörigen Darstellungsprogramms mit dem Namen WorldWideWeb, das als erster Internet-Browser
in die Web-Analen einging. Zusätzlich entwickelte Berner-Lee auch den ersten Webserver unter dem Betriebssystem Nextstep der Firma NeXT.
|
|
Beschreibungssprache, Browser und dazugehöriger Server: Das World World Web war geboren. Als erste Internet-Webseite ist die Webseite
http://info.cern.ch überliefert. Also das schweizerische Wissenschaftsinstitut CERN, für die Berners-Lee seine Lösung entwickelt hat.
Eine Kopie der ersten Website aus dem Jahr 1992 findet sich heute auf den Seiten des World Wide Web Consortiums, das sich der
Standardisierung der Techniken für das World Wide Web verschrieben hat.
|
|
|
|
Am 13. März 1989 ging es los!
|
|
Was ging los? Eigentlich alles. Für Onliner zumindest. An diesem Tag wurde nämlich das RFC für das Traumpaar HTML und HTTP
eingereicht. Das Web hat also heute Geburtstag!
|
|
Das WWW besteht aus den Seiten, die im HTML-Format erstellt wurden und per HTTP-Protokoll von Servern abgerufen werden können.
Untereinander verlinkt sind sie auch noch und spätestens als sie begannen, bunt und blinkend zu werden, wurden sie zum Highfligher im
Internet. Bis dahin bestand das Internet schließlich aus einer Vielzahl an Diensten, die alle ihren Zweck getan haben, aber eben nicht
unterhaltsam waren.
|
|
Das wurde vor 20 Jahren anders. Tim Berners-Lee hat mit dem Cern ein System entwickelt, welches den Informationsaustausch
wissenschaftlicher Dokumente vereinfachen sollte. Durch strukturierte und formattierte Texte, die überall verwendbar und zitierbar
waren, sollte ein Informationsmanagement moderner Art möglich werden.
|
|
Tatsächlich geschaffen wurde das Internet in der Form, wie wir es heute kennen. All das, was zwischen eCommerce, Cybersex und Social
Media verfügbar ist, basiert auf den Standards von vor 20 Jahren. All das hatte sich Lee so wohl kaum vorgestellt, als er den
Befehlsabfragen an Datenbanken und simplen Text-Menüstrukturen einen Dienst beiseite stellen wollte, der auch Bilder, Farben und
Schriftarten bieten sollte.
|
|
Lee glaubte an seine Idee, spendierte am 24.12.1990 seinem Rechner einen kleinen Webserver (also HTTP-Server), um das auch demonstrieren
zu können. Doch erst vier Jahre nach der Definition der Standards hat das Cern diese verabschiedet und frei (kostenlos) benutzbar
gemacht. Der Browser der ersten Stunde, der NCSA Mosaic, lebt heute noch - er ging im Internet Explorer auf. Von den Mitbewerbern um
den Internet-Inhalt von damals gibt es nur noch wenig - oder kennen Sie Gopher, Wais und die anderen Navigations- und Abruf-Protokolle
noch?
|
|
|
|
|
War das World Wide Web in den Anfängen noch textbasiert begann dessen Siegeszug mit grafischen Elementen und Browsern, die diese
darstellen konnten. Für Massentauglichkeit sorgte der grafische Browser Mosaic, entwickelt unter der Führung von Marc Andreessen am
National Center for Supercomputing Applications. Später entwickelt Andreessen daraus den Browser Netscape, der sich als
Pseudostandard-Browser etabliert, um sich später - vom "neuen" und kostenlosen Microsoft Internet Explorer verdrängt - in
Bedeutungslosigkeit zu verlieren.
|
|
Wer in den frühen 90er Jahren noch nichts mit Internet im Sinn hatte, kann sich das originäre Mosaic-Feeling trotzdem auf den Bildschirm
holen. NCSA bietet den Browser Mosaic auf einer Downlaod-Seite immer noch zum kostenlosen Herunterladen an.
|
|
Mitte der 90er Jahre - mit zunehmender Visualisierung des World Wide Webs - begann die Zeit der Kommerzialisierung des Internets. Neben
dem Wissens- und Informationsaustausch entdecken Unternehmen das WWW als Medienplattform. Die Website fungiert als Schaufenster. An
interaktiven Funktionen stehen E-Mail und Gästebuch zur Verfügung.
|
|
Als einer der ersten Webdesign-Gurus macht sich David Siegel mit seinem Buch Web Site Design - Killer Web Sites der 3. Generation einen
Namen. In seinem Bestseller von 1996 klassifiziert der damalige Webdesign-Guru Seiten der "ersten Generation" als Text auf
Schwarz-/Weiß-Monitoren, die auf einem Fernschreiber-Modell aufbauen. Als Seiten der "zweiten Generation" sieht Siegel Sites
mit Icon-Bildern, Hintergrund-Bildern, blinkender Schrift und Banner-Überschriften. Als Seiten der "dritten Generation"
bezeichnet Siegel Webpräsenzen, die durch Design und nicht durch technische Kompetenzen entstehen und Besucher über eine
Eingangs-Startseite von Seite zu Seite durch einen Webauftritt führen.
|
|
|
|
Am 30.4.1993 wurde das WWW für die Öffentlichkeit freigegeben. Das CERN und Tim Berners-Lee haben damit nach Gutenberg wieder
einmal die Welt geprägt.
|
|
Davor war das Internet nur schwer zu erkunden, gerade der Gopher-Dienst war ähnlich den ersten Browsern halbwegs intuitiv nutzbar. Doch
statt langweiliger Menüs hatte das WWW ganze formatierte Dokumente samt Verweisen erlaubt - und kurz später auch Farben, Grafiken und
mehr. Damit war die Geburt des Internets, so wie wir es kennen, erfolgt.
|
|
Das heutige Web ist also nicht in den USA entstanden, sondern von einem Briten in der Schweiz. Das WWW aus HTML-Seiten und sein
http-Transportsystem sind also ganz und gar europäische Entwicklungen. Dazu gehört dann noch die Adressform, der URL bzw. URI. Über
solche Adressen kann man einzelne der HTML-Seiten direkt ansteuern oder verlinken.
|
|
Damalige Browser haben mit den Wunderwerken heutiger Browser kaum etwas gemein. Sie waren primitiv genug, um überall einsetzbar und
entwickelbar zu sein. 1993 hieß das, vom Textbildschirm bis zur einfachen Grafikauflösung alle Varianten zu unterstützen. Der heutige
Multimedia-Overkill kam erst später.
|
|
Den heutigen Geburtstag verbindet man mit der freien Lizenzierung, den Berners-Lee seinem Werk mit auf den Weg gab. Keine Patente und
keine Lizenzkosten standen der Verbreitung ab 30.4.93 im Weg.
|
|
Berners-Lee ging dann in die USA und ist nun am MIT beschäftigt. Er leitet das W3C, das die Kontrolle über heutige Web-Standards ausüben
will. Die alten Browser haben es auch bis heute geschafft, relevant zu bleiben. Der NCSA Mosaic ging im Internet Explorer auf, der sich
noch heute mit der glorreichen Vergangenheit brüstet. Und der Netscape Navigator hat seine Wurzeln für den Mozilla Firefox gelegt.
|
|
|
|
|
Mit Beginn des neuen Jahrtausends erfindet sich auch das Web neu. Die Rede ist vom Web 2.0. Ein Begriff, der auf den Namen einer vom
Technik-Buchverlag O'Reilly und MediaLive abgehaltenen Web-Konferenz gründet. Anstatt nur als Schaufenster zu dienen, entwickelt sich
das Internet zum Mitmach-Web.
|
|
Anstatt nur Leser zu sein, werden Nutzer zurch Vereinfachung der Technik und kostenlosen Online-Dienstleistern wie Blogdiensten zu
Publishern. Auch die Zeit der Social-Communities bricht mit dem Web 2.0 an. Gleichgesinnte versammeln sich in Netzwerken wie StudiVZ,
Xing, MySpace, Facebook oder Wer-sucht-Wen, um nur einige der Großen zu nennen. Aber auch untereinander lassen sich Dienste und
Applikationen über freie API-Schnittstellen verknüpfen.
|
|
So können Blogger die Bilder der Foto-Community Flickr.com in ihr Blog einfließen lassen. Auch Bewertungen spielen im "neuen"
Web eine Rolle. Artikel, Beiträge oder Fotos - die Nutzer können plötzlich Inhalte direkt bewerten. Auf eBay bewerten Käufer Händler,
auf Amazon bewerten Shopper gekaufte Artikel. Zudem lassen sich Inhalten Schlagwörter anheften - so genannte Tags. Über das
Visualisierung in Begriffswolken können Nutzer sehen, welche Themen gerade von größtem Interesse sind. Begriffe, die Web-Nutzer oft
suchen oder aufrufen stellt die Tag-Wolke größer und prominenter dar als Randthemen. Der Nutzer erlebt im Web 2.0 eine neue Art der
Navigation.
|
|
|
|
|
Die Zukunft hat längst ihre Fühler ins Web 2.0 ausgestreckt. In der nächsten Version bricht das Internet der Dinge an. Trendsetter
verknüpfen bereits reale Gegenstände mit dem Netz. Machen Sehenswürdigkeiten in Google Maps-Anwendungen sichtbar oder kleben so
genannte Semicode-Aufkleber auf Gegenstände. Fotografiert ein Handy-Nutzer einen solchen Code mit der Handy-Kamera leitet ihn ein
Programm auf eine entsprechende Webseite weiter, wo der Nutzer zusätzliche Informationen findet.
|
|
Aber auch in der Nutzung verändert sich das Web. Bildschirme werden berührungsempfindlich und machen in wenigen Jahren die Computermaus
überflüssig. Einhergehend wird sich auch die Nutzerführung der Programme ändern. Starre Webseiten-Navigationen werden verschwinden.
Erste Websites der Generation 3.0 machen es bereits vor: Auf musicmash.com oder Oskope.com kann der Nutzer schon heute ein Gefühl für
das Webdesign der Zukunft gewinnen.
|
|
|
|
|
|
Gibt es eine "Internet-Regierung"?
|
|
Icann - die Abkürzung von "Internet Corporation for Assigned Names and Numbers" - ist eine amerikanische, dem
US-Handelsministerium unterstellte Behörde, die im Jahre 1998 zur Verwaltung des Internet gegründet wurde und die im Umfeld des
UN-Weltgipfel der Informationsgesellschaft in Tunis immer wieder als "Regierung des Internet" durch die Presse geisterte.
|
|
Wer sich jetzt wundert, dass es so etwas wie eine "Internet-Regierung" überhaupt geben soll, wundert sich nicht ganz zu
unrecht – im klassischen Sinne gibt es sie nämlich auch nicht. Die Icann erlässt keine Regeln oder gar Gesetze, sie übt keine Kontrolle
aus, verhängt keine Sanktionen und sperrt auch niemanden ins Gefängnis.
|
|
Sondern sie kümmert sich um technische Standards des Internet, sie ist eher eine KFZ-Meldestelle als eine Regierung. Dass sie dennoch
immer wieder als "Regierung" bezeichnet wird, liegt daran, dass sie sich nicht um irgendwelche technischen Standards kümmert,
sondern um die Fundamente des Internet selbst.
|
|
|
|
|
|
|
"Ihr PC als Komplize": Piraten-Software gezielt bekämpfen
|
|
Mit Sicherheitslücken lässt sich viel Geld verdienen. Das wissen nicht nur die Hersteller von Schutzprogrammen, sondern auch
die Programmierer von Viren, Würmern und Trojanern. Eine ganze Industrie lebt mittlerweile von Datenspionage, Spam-Versand und
Erpressung von Online-Diensten. Private und geschäftliche PCs werden dabei unbemerkt für illegale Zwecke missbraucht. Wer seinen
Rechner davor bewahren will, braucht neben den bisherigen Schutzmaßnahmen spezielle Anti-Rootkit-Programme, empfiehlt c't in der
Ausgabe 2/07. . . .
|
|
|
|
|
|
|
Piraten-Software - Wenn Schadprogramme den PC kapern
|
|
Mit Sicherheitslücken lässt sich viel Geld verdienen. Das wissen nicht nur die Hersteller von Schutzprogrammen, sondern auch
die Programmierer von Viren, Würmern und Trojanern. Die haben mittlerweile eine regelrechte Industrie aufgebaut, die von Datenspionage,
Spam-Versand und Auftragsmorden an Webservern lebt. Und Ihr PC dient womöglich schon als Werkzeug. . . .
|
|
|
|
|
|
|
Vorsicht Abo-Falle - Abzocker locken mit vermeintlichen Gratisangeboten
|
|
Das Internet, einst das Medium für kostenlose Unterhaltung und Gratis-Warenproben, ist mittlerweile zu einem Tummelplatz für
unseriöse Websites geworden. Wer Suchworte wie "kostenlos", "umsonst" oder "gratis" eingibt, landet mit
großer Wahrscheinlichkeit bei einem kostenpflichtigen Angebot.
|
|
Seitdem die Abzocke mit versteckten Einwahlprogrammen, den so genannten Dialern, nicht mehr so lukrativ zu sein scheint, haben die
Bauernfänger neue Wege entdeckt, wie sie den arglosen, häufig minderjährigen Nutzern das Geld aus der Tasche ziehen können. Auf
Internetseiten wie lebensprognose.com, genealogie.de oder simsen.de, tappen Verbraucher reihenweise in die Abo-Falle.
|
|
|
|
|
|
|
der Bundestrojaner und die Onlinedurchsuchung - eine Hintergrundbetrachtung
|
|
Zum Thema Online-Durchsuchung mit dem sogenannten Bundestronjaner wurde in der zurückliegenden Zeit immer wieder berichtet.
Die Informationen schwappten nur teilweise oder zöglichlich in die Medienwelt . . . und es drängt sich einem immer deutlicher die Frage
auf: Was erwartet mich?
|
|
Auch beim FBI in den USA gibt es einen Trojaner - IPAV, der FBI-Trojaner - der als Remote Forensic Software erfolgreich eingesetzt
wurde. Mit dem verdeckten "Kommissar" Trojaner werden Erinnerungen und Gedanken an Geheimpolizeistrukturen wieder wach.
|
|
In der nachfolgenden PDF-Datei würde das Thema "Bundestrojaner - JA oder NEIN ?" näher beleuchtet. Die Zeitschrift "PC
Magazin" nahm sich diesem Thema in einer umfangreichen Veröffentlichung an.
|
|
|
|
|
|
|
vor 20 Jahren - am 02. November 1988 - erster Internetwurm verzählt sich
|
|
Zählen konnte er zwar nicht, der erste Internetwurm . . . aber er hat es dennoch geschafft, das komplette Internet lahmzulegen: Der
erste Internetwurm feiert Anfang November 2008 seinen 20. Geburtstag.
|
|
|
|
|
|
Links zu dieser Seite
|
Beschreibung
|
|
aktuelle Virenwarnungen und entsprechende Schutzprogramme
|
|
aktuelle Virenwarnungen und entsprechende Schutzprogramme
|
|
aktuelle Virenwarnungen und entsprechende Schutzprogramme
|
|
aktuelle Virenwarnungen und entsprechende Schutzprogramme
|
|
aktuelle Virenwarnungen und entsprechende Schutzprogramme
|
|
aktuelle Virenwarnungen und entsprechende Schutzprogramme
|
|
IT-Security-Spezialist
|
|
Infos zu Viren, Würmern, Trojaner, . . .
|
|
Tipps zu e-Mail-Programmen, aktuelle Virenwarnungen, . . .
|
|
|
|
Zu den den weiteren Informationen gelangt Ihr über die darunterliegenden Button.
|
|
|
|
|
|
|
|
|