Willkommen
Steckbrief
Stationen
Klassentreffen
Arbeit Heute
Kloster-Termine
Fastenwochen
Kurs Spiritualität
Kurs Besinnung
Kurs Kreativität
Kurs Gesang
Projekte
Hobby
DER FILM
Dittersbach
Oberlausitz
PC-Philosophien
Viren-Infos
aktuell
Schutz
Meldungen
Antispam
Phishing
zum Schluss
FAQ - Tipps
Inhalt
Impressum

Zu den den weiteren Informationen gelangt Ihr über die darunterliegenden Button.

aktuelle Top-Ten Listen zu Viren, Würmern und Trojanern     -     Quelle: Sophos

Viren:

 

Bei einem Computervirus handelt es sich um ein Computerprogramm, das sich in Computern und Netzwerken verbreitet, indem es sich selbst kopiert. Viren können äußerst unangenehme Auswirkungen haben, die von einer unsinnigen Textmeldung bis hin zum Löschen sämtlicher Dateien auf dem Computer reichen.     >> INFO-LINK <<

 

Würmer:

Während Viren in der Regel ein exaktes Ziel haben, z.B. den Bootsektor einer Festplatte oder eine bestimmte Datei, sind Würmer darauf programmiert, ganze Bereiche, z.B: alle Kontakte Ihres Adressbuchs zu infizieren. Dies macht sie besonders unangenehm und gefährlich.    
>> INFO-LINK <<

 

Trojaner:

Trojaner sind Programme, die imstande sind, Dialer oder andere schadenbringende Programme unbemerkt auf das eigene Netzwerk oder die eigene Festplatte zu transportieren und dort zu aktivieren. Die Namensgebung synonym zum trojanischen Pferd besagt, dass solche Programme erst aktiviert werden müssen, beispielsweise durch einen Klick. In diesem Punkt unterscheiden sie sich von Viren und Würmern, die automatisiert aktiv sind und sich selbst verbreiten. Trojaner sind oft E-Mail-Anhänge mit Aufforderungen zum Klicken oder Ausführen eines Programmes.    
>> INFO-LINK <<

 

 

 

die häufigsten Viren-Hoaxes     -     Quelle: Sophos

Hoax:

 

So werden im E-Mail-Verkehr Falschmeldungen, Täuschungen und Kettenbriefe bezeichnet. Es gibt unzählige E-Mail-Aufrufe und Falschmeldungen zu unterschiedlichsten Themen, beispielsweise zum Spenden oder Sammeln von Geld für Operationen. Diese Form ist deshalb besonders geschmacklos, weil sie sich auf den ersten Blick nicht von echten Sammelaufrufen unterscheidet. Oft werden diese sogenannten HOAX-Mails sogar von gutgläubigen Bekannten zugesendet.

 

 

das BKA warnt: neue Phishing-Wellen richten sich gezielt an Bankkunden

Das Bundeskriminalamt rät:

  • Ihre Bank wird von Ihnen keine vertraulichen Daten (Kontonummer, PIN, TAN oder Telefonbanking PIN) per E-Mail abfragen oder Ihnen E-Mails zusenden, die einen Link zu ihrem Online-Banking-Login enthalten. Reagieren Sie deshalb nicht auf entsprechende E-Mails.
  • Folgen Sie keinem "Link" zu ihrem Online-Banking-Login, sondern geben Sie die entsprechende Internetadresse immer direkt über die Tastatur ein.
  • Verwenden Sie ein Virenschutzprogramm sowie eine Firewall und aktualisieren Sie diese Programme täglich.
  • Halten Sie das von Ihnen verwendete Betriebssystem und die Internetzugangssoftware (z.B. Internet Explorer, Opera, etc.) stets auf aktuellem Stand, indem Sie immer die vom Hersteller empfohlenen aktuellen Sicherheitsupdates aufspielen.
  • Überprüfen Sie ihren PC mittels entsprechender Programme (Virenscanner) regelmäßig auf Schadsoftware.
  • Führen Sie keine Online-Transaktionen aus, wenn Sie vermuten, dass Ihr PC mit Schadsoftware infiziert ist.

das Bundeskriminalamt (BKA) informiert und warnt:

Betrüger nutzen Sie als "Warenagenten" aus

Mit einem verlockenden Angebot per E-Mail versuchen Betrüger Sie als Komplizen zu gewinnen. Allerdings ist das für Sie natürlich nicht ersichtlich. Das Bundeskriminalamt (BKA) warnt deshalb nun auf seiner Internetseite vor einem lukrativen Jobangebot. Sie sollen dabei Pakete für die Kriminellen entgegennehmen und an diese weiterleiten, damit sie anonym bleiben.

Sie machen sich dadurch allerdings zum Mittäter, da Sie die Betrüger dabei unterstützen, ihre kriminellen Geschäfte zu tarnen. Antworten Sie daher nicht auf E-Mails, die Ihnen für eine solche Leistung als Nebenverdienst Geld anbieten. Die Jobbezeichnung in den aktuellen E-Mails lautet "Warenagent". Es ist allerdings davon auszugehen, dass die E-Mails nach der öffentlichen Warnung von den Betrügern verändert werden.

Das Bundeskriminalamt (BKA) warnt eindringlich vor einer neuen Methode der Internetkriminalität, bei der die Täter „Warenagenten“ anwerben. Weiterhin warnt das Bundeskriminalamt vor neuen Phishing-Tricks, bei der Internetverkäufer, Firmen und Vermieter von Wohnungen zu Mittätern wider Willen werden.

der vollständige Artikel als PDF-Datei: Informationen vom Bundeskriminalamt

http://www.bundeskriminalamt.de/pressemitteilungen/2008/pm081124.html

 

 

5 typische Anzeichen dafür, dass der PC infiziert ist:

  • Das System reagiert nicht mehr, stürzt permanent ab oder startet alle paar Minuten neu.
  • Das Antiviren-Programm oder die Firewall ist plötzlich deaktiviert und kann nicht neu gestartet werden.
  • Der Computer arbeitet sehr langsam und benötigt lange Zeit, um zu starten.
  • Programme, die bisher problemlos auf dem Computer-System gearbeitet haben, arbeiten sehr träge oder hängen sich auf.
  • Fehlermeldungen warnen, dass nicht genügend RAM verfügbar sei, obwohl ausreichend Arbeitsspeicher in Ihrem Computer eingebaut ist.

 

 

PC-Sicherheit - so erkennt man eine Wurminfektion über USB

Die ersten Viren für den PC wurden durch Disketten übertragen. Disketten stellen so gut wie keine Gefahr für eine Vireninfektion mehr dar, da sie kaum noch im Einsatz sind. Daher sind auch die auf Disketten spezialisierten Bootsektor-Viren praktisch "ausgestorben".

Doch Disketten werden zunehmend durch USB-Sticks ersetzt, die deutlich mehr Speicher bereitstellen. Daher greift eine neue Form von Viren nun offenbar gezielt USB-Sticks an: die USB-Würmer. USB-Würmer kopieren sich auf USB-Sticks, aber auch auf andere Wechselmedien wie Speicherkarten und werden automatisch ausgeführt, wenn der Speicher erneut mit einem Computer verbunden wird.

Die Firma Sophos, Hersteller von Antiviren-Software, warnt zum Beispiel vor dem USB-Wurm "W32/SillyFD-AA", der sowohl Disketten als auch USB-Sticks befällt und dort die verborgene Datei "autorun.inf" anlegt, damit der Wurm beim nächsten Anschluss an den PC gestartet wird. Dieser Wurm gibt sich außerdem zu erkennen, indem er in der Titelleiste des Internet Explorers den Zusatz "Hacked by 1BYTE" anzeigt.

Die Experten von Sophos raten, zu folgenden Vorsichtsmaßnahmen, um sich vor USB-Würmern zu schützen:

  • Deaktivieren Sie die Autostartfunktion von Windows für Wechselspeicher wie USB-Sticks, aber auch für CDs und DVDs.
  • Prüfen Sie jeden Wechselspeicher, den Sie an Ihren Computer anschließen, unmittelbar auf Schadprogramme.
  • Achten Sie auf verdächtige Veränderungen, insbesondere in der Titelleiste des Internet Explorers.

Haben Sie einen begründeten Verdacht auf einen USB-Virus, schauen Sie auf Ihren USB-Speichern nach, ob sich dort eine versteckte Datei "autorun.inf" befindet. Den Inhalt können Sie mit einem Editor wie dem Notizblock einsehen und erhalten dann angezeigt, welches Programm aufgerufen wird.

Über eine Suchmaschine wie Google und geeignete Suchbegriffe (zum Beispiel "USB worm <Dateiname>") finden Sie dann die passende Virenbeschreibung und teilweise Hilfsprogramme zum Entfernen des Virus oder eine Anleitung zum manuellen Entfernen.

 

+ + HINTERGRUND-INFORMATIONEN + + WISSEN + + TIPPS + +

Auf den folgendne Seiten werden aktuelle Viren-Meldungen veröffentlicht, kostenlose Schutzprogramme vorgestellt, weiterführende Meldungen aus der Viren- und Hacker-Szene im PDF-Format präsentiert, Antispam-Tutorials angeboten und Informationen zum Thema Datenklau mit Phishing und Vishing veröffentlicht.


Neben einem AntiViren-Programm gehört auch eine Personal Firewall zur Grundausstattung eines PCs mit Internetanschluss. Wie diese Programme funktionieren und was zu beachten ist, wird unter den folgenden Links erklärt.

 

 

25 Jahre Computerviren - ein unrühmlicher Geburtstag im Sommer 2007

die Anfänge der Computerviren

Es jährt sich ein Geburtstag - der Computer-Virus feiert dieser Tage seinen 25. Geburtstag - doch es besteht kein Grund zum Feiern. 1982 wurde von dem 15-jährigen US-Schüler Rich Skrenta ein Programm geschrieben, das sich selbst über Disketten auf Apple-II-Systemen verbreitete. Der Schüler wollte damit seine Freunde erschrecken, die ihn ständig nach neuen Computerspielen fragten. Das Programm verbreitete sich über Disketten, zeigte ein Gedicht an und ließ die befallenen Apple-Rechner ansonsten unversehrt. Das Programm hieß "Elk Cloner" und stellt den ersten Bootsektorvirus dar. "Allerdings gab es zuvor bereits Auftritte von Programmen mit viren- oder wurmähnlichem Verhalten, die geschrieben wurden um Updates und Patches für Drucker in Netzwerken zu verteilen", erklärt Candid Wüest, Virenexperte bei Symantec.

Die theoretischen Anfänge von Virensoftware gehen auf eine Arbeit von John Neumann aus dem Jahr 1949 zurück. Er stellte die These auf, dass sich ein Computerprogramm selbst wiederherstellen kann. Die praktische Umsetzung erfolgte mit dem Computerspiel "Darwin", das von Programmierern der Bell Labs entwickelt wurde. Dabei kamen zwei Programme zum Einsatz, die um die Kontrolle in einem System kämpften und versuchten, sich gegenseitig zu überschreiben. Im Roman "Der Schockwellenreiter" ahnte Autor John Brunner bereits die Gefahr von Internetviren voraus, die sich in den Computernetzen verbreiten.

der vollständige Artikel als PDF-Datei: 25 Jahre Computerviren

 

Virenprogrammierer: Ihre Geschichte, ihre Communities, ihr Katz- und Mausspiel mit der Antivirus-Industrie

"Sachen zu sammeln ist etwas, was ich immer gern gemacht habe. Als Kind sammelte ich Briefmarken, jetzt sammle ich Computerviren." Luis ist 27, glücklich verheiratet, arbeitet in einem spanischen IT-Unternehmen und widmet sich in seiner Freizeit mit Vorliebe Programmen, um die andere Computernutzer lieber einen großen Bogen machen.

der vollständige Artikel als PDF-Datei: Virenprogrammierer und Virensammler

 

 

Umfrage “Ärgernisse am PC” - erstellt von Symantec und HÖRZU

Wenn der PC nicht gerade ein Werkzeug zur meditativen Einkehr ist, haben wir vermutlich auch unsere eigenen Reizpunkte, mit denen der PC uns unter Umständen wahnsinnig machen kann. Ob nun Anwendungen plötzlich abstürzen, E-Mails nicht übermittelt werden oder das Internet partout den Geschwindigkeitsrekord einer Schnecke unterbieten will – immer wieder sind wir nicht nur begeisterte PC-Besitzer, sondern auch genervte Anwender.

Aber was genau nervt uns am Computer? Dazu hat der IT-Sicherheits-Spezialist Symantec zusammen mit der Programmzeitschrift HÖRZU eine Umfrage zum Thema "Ärgernisse am PC" durchgeführt.

Neben langen Wartezeiten beim Surfen im Internet bringen besonders Spam-E-Mails und Computerviren deutsche PC-Nutzer auf die Palme – dicht gefolgt von Online-Werbung und Programmabstürzen. Mehr als 3.000 Internet-Nutzer – der Großteil davon Computer-Laien zwischen 30 und 50 Jahren – beteiligten sich an der vierwöchigen Befragung auf www.hoerzu.de.

der vollständige Artikel als PDF-Datei: die Umfrage “Ärgernisse am PC”

 

 

so entstand das Internet - der Vorgänger vom Internet

ARPAnet (Advanced Research Projects Agency Network) war das erste paketvermittelnde Netzwerk auf TCP/IP-Basis, das im Auftrag der Advanced Research Projects Agency (ARPA), einer Forschungsinstitution unter der Federführung des amerikanischen Verteidigungsministeriums (DoD, Departement of Defence) in den 70er Jahren von BBN (Bolt, Beranek and Newman) erstellt wurde, um zu untersuchen, wie Netzwerke im Fall eines atomaren Kriegs sicher betrieben werden können.

Das erarbeitete Prinzip sieht so aus, dass kein spezieller Server eingesetzt wird, sondern prinzipiell jeder am Netzwerk teilnehmende Rechner sowohl Server als auch Client ist. Die Steuerung und Weiterleitung der Datenpakete organisiert das Protokoll TCP/IP. Aus diesen Grundlagen entwickelte sich das Internet, das ab 1980 eigenständig im zivilen Bereich weiterbetrieben wurde.

 

 

Happy Birthday World Wide Web . . . das World Wide Web feiert 20. Geburtstag

Das Online-basierte Klicki-Bunti-Net feiert heute seinen 20. Geburtstag. Grund genug eine Zeitreise in die Vergangenheit und Zukunft des beliebten World Wide Webs zu unternehmen.

[ http://www.magnus.de/artikel/92099   von Ulrich Klein ]

Wer heute Internet sagt, meint eigenlicht das WorldWideWeb. Also die hübsche grafische Oberfläche mit all ihren Verlinkungen und anderen liebgewonnen Techniken. In Echt besteht das Internet auch noch aus anderen Techniken wie File-Transfer-Protokoll (FTP), E-Mail oder TELNET, die aber heute nicht Geburtstag haben.

Laut Gartner-Forschern war es am 13. März 1989 als Sir Tim Berners-Lee anfing seinen Vorschlag für ein elektronisches Textverteilungssystem auf Papier zu bringen. Ziel war es, Information zwischen verschiedenen Netzwerken austauschen zu können. Dazu gehörte auch die Entwicklung des ersten dazugehörigen Darstellungsprogramms mit dem Namen WorldWideWeb, das als erster Internet-Browser in die Web-Analen einging. Zusätzlich entwickelte Berner-Lee auch den ersten Webserver unter dem Betriebssystem Nextstep der Firma NeXT.

Beschreibungssprache, Browser und dazugehöriger Server: Das World World Web war geboren. Als erste Internet-Webseite ist die Webseite http://info.cern.ch überliefert. Also das schweizerische Wissenschaftsinstitut CERN, für die Berners-Lee seine Lösung entwickelt hat. Eine Kopie der ersten Website aus dem Jahr 1992 findet sich heute auf den Seiten des World Wide Web Consortiums, das sich der Standardisierung der Techniken für das World Wide Web verschrieben hat.

Am 13. März 1989 ging es los!

Was ging los? Eigentlich alles. Für Onliner zumindest. An diesem Tag wurde nämlich das RFC für das Traumpaar HTML und HTTP eingereicht. Das Web hat also heute Geburtstag!

Das WWW besteht aus den Seiten, die im HTML-Format erstellt wurden und per HTTP-Protokoll von Servern abgerufen werden können. Untereinander verlinkt sind sie auch noch und spätestens als sie begannen, bunt und blinkend zu werden, wurden sie zum Highfligher im Internet. Bis dahin bestand das Internet schließlich aus einer Vielzahl an Diensten, die alle ihren Zweck getan haben, aber eben nicht unterhaltsam waren.

Das wurde vor 20 Jahren anders. Tim Berners-Lee hat mit dem Cern ein System entwickelt, welches den Informationsaustausch wissenschaftlicher Dokumente vereinfachen sollte. Durch strukturierte und formattierte Texte, die überall verwendbar und zitierbar waren, sollte ein Informationsmanagement moderner Art möglich werden.

Tatsächlich geschaffen wurde das Internet in der Form, wie wir es heute kennen. All das, was zwischen eCommerce, Cybersex und Social Media verfügbar ist, basiert auf den Standards von vor 20 Jahren. All das hatte sich Lee so wohl kaum vorgestellt, als er den Befehlsabfragen an Datenbanken und simplen Text-Menüstrukturen einen Dienst beiseite stellen wollte, der auch Bilder, Farben und Schriftarten bieten sollte.

Lee glaubte an seine Idee, spendierte am 24.12.1990 seinem Rechner einen kleinen Webserver (also HTTP-Server), um das auch demonstrieren zu können. Doch erst vier Jahre nach der Definition der Standards hat das Cern diese verabschiedet und frei (kostenlos) benutzbar gemacht. Der Browser der ersten Stunde, der NCSA Mosaic, lebt heute noch - er ging im Internet Explorer auf. Von den Mitbewerbern um den Internet-Inhalt von damals gibt es nur noch wenig - oder kennen Sie Gopher, Wais und die anderen Navigations- und Abruf-Protokolle noch?

Das Web wird bildlich

War das World Wide Web in den Anfängen noch textbasiert begann dessen Siegeszug mit grafischen Elementen und Browsern, die diese darstellen konnten. Für Massentauglichkeit sorgte der grafische Browser Mosaic, entwickelt unter der Führung von Marc Andreessen am National Center for Supercomputing Applications. Später entwickelt Andreessen daraus den Browser Netscape, der sich als Pseudostandard-Browser etabliert, um sich später - vom "neuen" und kostenlosen Microsoft Internet Explorer verdrängt - in Bedeutungslosigkeit zu verlieren.

Wer in den frühen 90er Jahren noch nichts mit Internet im Sinn hatte, kann sich das originäre Mosaic-Feeling trotzdem auf den Bildschirm holen. NCSA bietet den Browser Mosaic auf einer Downlaod-Seite immer noch zum kostenlosen Herunterladen an.

Mitte der 90er Jahre - mit zunehmender Visualisierung des World Wide Webs - begann die Zeit der Kommerzialisierung des Internets. Neben dem Wissens- und Informationsaustausch entdecken Unternehmen das WWW als Medienplattform. Die Website fungiert als Schaufenster. An interaktiven Funktionen stehen E-Mail und Gästebuch zur Verfügung.

Als einer der ersten Webdesign-Gurus macht sich David Siegel mit seinem Buch Web Site Design - Killer Web Sites der 3. Generation einen Namen. In seinem Bestseller von 1996 klassifiziert der damalige Webdesign-Guru Seiten der "ersten Generation" als Text auf Schwarz-/Weiß-Monitoren, die auf einem Fernschreiber-Modell aufbauen. Als Seiten der "zweiten Generation" sieht Siegel Sites mit Icon-Bildern, Hintergrund-Bildern, blinkender Schrift und Banner-Überschriften. Als Seiten der "dritten Generation" bezeichnet Siegel Webpräsenzen, die durch Design und nicht durch technische Kompetenzen entstehen und Besucher über eine Eingangs-Startseite von Seite zu Seite durch einen Webauftritt führen.

Am 30.4.1993 wurde das WWW für die Öffentlichkeit freigegeben. Das CERN und Tim Berners-Lee haben damit nach Gutenberg wieder einmal die Welt geprägt.

Davor war das Internet nur schwer zu erkunden, gerade der Gopher-Dienst war ähnlich den ersten Browsern halbwegs intuitiv nutzbar. Doch statt langweiliger Menüs hatte das WWW ganze formatierte Dokumente samt Verweisen erlaubt - und kurz später auch Farben, Grafiken und mehr. Damit war die Geburt des Internets, so wie wir es kennen, erfolgt.

Das heutige Web ist also nicht in den USA entstanden, sondern von einem Briten in der Schweiz. Das WWW aus HTML-Seiten und sein http-Transportsystem sind also ganz und gar europäische Entwicklungen. Dazu gehört dann noch die Adressform, der URL bzw. URI. Über solche Adressen kann man einzelne der HTML-Seiten direkt ansteuern oder verlinken.

Damalige Browser haben mit den Wunderwerken heutiger Browser kaum etwas gemein. Sie waren primitiv genug, um überall einsetzbar und entwickelbar zu sein. 1993 hieß das, vom Textbildschirm bis zur einfachen Grafikauflösung alle Varianten zu unterstützen. Der heutige Multimedia-Overkill kam erst später.

Den heutigen Geburtstag verbindet man mit der freien Lizenzierung, den Berners-Lee seinem Werk mit auf den Weg gab. Keine Patente und keine Lizenzkosten standen der Verbreitung ab 30.4.93 im Weg.

Berners-Lee ging dann in die USA und ist nun am MIT beschäftigt. Er leitet das W3C, das die Kontrolle über heutige Web-Standards ausüben will. Die alten Browser haben es auch bis heute geschafft, relevant zu bleiben. Der NCSA Mosaic ging im Internet Explorer auf, der sich noch heute mit der glorreichen Vergangenheit brüstet. Und der Netscape Navigator hat seine Wurzeln für den Mozilla Firefox gelegt.

Web 2.0 und die Zukunft

Mit Beginn des neuen Jahrtausends erfindet sich auch das Web neu. Die Rede ist vom Web 2.0. Ein Begriff, der auf den Namen einer vom Technik-Buchverlag O'Reilly und MediaLive abgehaltenen Web-Konferenz gründet. Anstatt nur als Schaufenster zu dienen, entwickelt sich das Internet zum Mitmach-Web.

Anstatt nur Leser zu sein, werden Nutzer zurch Vereinfachung der Technik und kostenlosen Online-Dienstleistern wie Blogdiensten zu Publishern. Auch die Zeit der Social-Communities bricht mit dem Web 2.0 an. Gleichgesinnte versammeln sich in Netzwerken wie StudiVZ, Xing, MySpace, Facebook oder Wer-sucht-Wen, um nur einige der Großen zu nennen. Aber auch untereinander lassen sich Dienste und Applikationen über freie API-Schnittstellen verknüpfen.

So können Blogger die Bilder der Foto-Community Flickr.com in ihr Blog einfließen lassen. Auch Bewertungen spielen im "neuen" Web eine Rolle. Artikel, Beiträge oder Fotos - die Nutzer können plötzlich Inhalte direkt bewerten. Auf eBay bewerten Käufer Händler, auf Amazon bewerten Shopper gekaufte Artikel. Zudem lassen sich Inhalten Schlagwörter anheften - so genannte Tags. Über das Visualisierung in Begriffswolken können Nutzer sehen, welche Themen gerade von größtem Interesse sind. Begriffe, die Web-Nutzer oft suchen oder aufrufen stellt die Tag-Wolke größer und prominenter dar als Randthemen. Der Nutzer erlebt im Web 2.0 eine neue Art der Navigation.

Das wird Web 3.0

Die Zukunft hat längst ihre Fühler ins Web 2.0 ausgestreckt. In der nächsten Version bricht das Internet der Dinge an. Trendsetter verknüpfen bereits reale Gegenstände mit dem Netz. Machen Sehenswürdigkeiten in Google Maps-Anwendungen sichtbar oder kleben so genannte Semicode-Aufkleber auf Gegenstände. Fotografiert ein Handy-Nutzer einen solchen Code mit der Handy-Kamera leitet ihn ein Programm auf eine entsprechende Webseite weiter, wo der Nutzer zusätzliche Informationen findet.

Aber auch in der Nutzung verändert sich das Web. Bildschirme werden berührungsempfindlich und machen in wenigen Jahren die Computermaus überflüssig. Einhergehend wird sich auch die Nutzerführung der Programme ändern. Starre Webseiten-Navigationen werden verschwinden. Erste Websites der Generation 3.0 machen es bereits vor: Auf musicmash.com oder Oskope.com kann der Nutzer schon heute ein Gefühl für das Webdesign der Zukunft gewinnen.

 

 

Gibt es eine "Internet-Regierung"?

Icann - die Abkürzung von "Internet Corporation for Assigned Names and Numbers" - ist eine amerikanische, dem US-Handelsministerium unterstellte Behörde, die im Jahre 1998 zur Verwaltung des Internet gegründet wurde und die im Umfeld des UN-Weltgipfel der Informationsgesellschaft in Tunis immer wieder als "Regierung des Internet" durch die Presse geisterte.

Wer sich jetzt wundert, dass es so etwas wie eine "Internet-Regierung" überhaupt geben soll, wundert sich nicht ganz zu unrecht – im klassischen Sinne gibt es sie nämlich auch nicht. Die Icann erlässt keine Regeln oder gar Gesetze, sie übt keine Kontrolle aus, verhängt keine Sanktionen und sperrt auch niemanden ins Gefängnis.

Sondern sie kümmert sich um technische Standards des Internet, sie ist eher eine KFZ-Meldestelle als eine Regierung. Dass sie dennoch immer wieder als "Regierung" bezeichnet wird, liegt daran, dass sie sich nicht um irgendwelche technischen Standards kümmert, sondern um die Fundamente des Internet selbst.

der vollständige Artikel als PDF-Datei: Gibt es eine "Internet-Regierung"?

 

 

"Ihr PC als Komplize": Piraten-Software gezielt bekämpfen

Mit Sicherheitslücken lässt sich viel Geld verdienen. Das wissen nicht nur die Hersteller von Schutzprogrammen, sondern auch die Programmierer von Viren, Würmern und Trojanern. Eine ganze Industrie lebt mittlerweile von Datenspionage, Spam-Versand und Erpressung von Online-Diensten. Private und geschäftliche PCs werden dabei unbemerkt für illegale Zwecke missbraucht. Wer seinen Rechner davor bewahren will, braucht neben den bisherigen Schutzmaßnahmen spezielle Anti-Rootkit-Programme, empfiehlt c't in der Ausgabe 2/07. . . .

der vollständige Artikel als PDF-Datei: "Ihr PC als Komplize"

 

 

Piraten-Software - Wenn Schadprogramme den PC kapern

Mit Sicherheitslücken lässt sich viel Geld verdienen. Das wissen nicht nur die Hersteller von Schutzprogrammen, sondern auch die Programmierer von Viren, Würmern und Trojanern. Die haben mittlerweile eine regelrechte Industrie aufgebaut, die von Datenspionage, Spam-Versand und Auftragsmorden an Webservern lebt. Und Ihr PC dient womöglich schon als Werkzeug. . . .

der vollständige Artikel als PDF-Datei: Piraten-Software

 

 

Vorsicht Abo-Falle - Abzocker locken mit vermeintlichen Gratisangeboten

Das Internet, einst das Medium für kostenlose Unterhaltung und Gratis-Warenproben, ist mittlerweile zu einem Tummelplatz für unseriöse Websites geworden. Wer Suchworte wie "kostenlos", "umsonst" oder "gratis" eingibt, landet mit großer Wahrscheinlichkeit bei einem kostenpflichtigen Angebot.

Seitdem die Abzocke mit versteckten Einwahlprogrammen, den so genannten Dialern, nicht mehr so lukrativ zu sein scheint, haben die Bauernfänger neue Wege entdeckt, wie sie den arglosen, häufig minderjährigen Nutzern das Geld aus der Tasche ziehen können. Auf Internetseiten wie lebensprognose.com, genealogie.de oder simsen.de, tappen Verbraucher reihenweise in die Abo-Falle.

der vollständige Artikel als PDF-Datei: Vorsicht Abo-Falle

 

 

der Bundestrojaner und die Onlinedurchsuchung - eine Hintergrundbetrachtung

Zum Thema Online-Durchsuchung mit dem sogenannten Bundestronjaner wurde in der zurückliegenden Zeit immer wieder berichtet. Die Informationen schwappten nur teilweise oder zöglichlich in die Medienwelt . . . und es drängt sich einem immer deutlicher die Frage auf: Was erwartet mich?

Auch beim FBI in den USA gibt es einen Trojaner - IPAV, der FBI-Trojaner - der als Remote Forensic Software erfolgreich eingesetzt wurde. Mit dem verdeckten "Kommissar" Trojaner werden Erinnerungen und Gedanken an Geheimpolizeistrukturen wieder wach.

In der nachfolgenden PDF-Datei würde das Thema "Bundestrojaner - JA oder NEIN ?" näher beleuchtet. Die Zeitschrift "PC Magazin" nahm sich diesem Thema in einer umfangreichen Veröffentlichung an.

der vollständige Artikel als PDF-Datei: der Bundestrojaner und die Onlinedurchsuchung

 

 

vor 20 Jahren - am 02. November 1988 - erster Internetwurm verzählt sich

Zählen konnte er zwar nicht, der erste Internetwurm . . . aber er hat es dennoch geschafft, das komplette Internet lahmzulegen: Der erste Internetwurm feiert Anfang November 2008 seinen 20. Geburtstag.

der vollständige Artikel als PDF-Datei: vor 20 Jahren: Erster Internetwurm verzählt sich

 

Links zu dieser Seite

Beschreibung

www.f-secure.com- aktuelle Virenwarnungen und entsprechende Schutzprogramme

aktuelle Virenwarnungen und entsprechende Schutzprogramme

www.mcafee.de- aktuelle Virenwarnungen und entsprechende Schutzprogramme

aktuelle Virenwarnungen und entsprechende Schutzprogramme

www.symantec.com- aktuelle Virenwarnungen und entsprechende Schutzprogramme

aktuelle Virenwarnungen und entsprechende Schutzprogramme

www.kaspersky.com- aktuelle Virenwarnungen und entsprechende Schutzprogramme

aktuelle Virenwarnungen und entsprechende Schutzprogramme

www.sophos.de- aktuelle Virenwarnungen und entsprechende Schutzprogramme

aktuelle Virenwarnungen und entsprechende Schutzprogramme

www.antivir.de- aktuelle Virenwarnungen und entsprechende Schutzprogramme

aktuelle Virenwarnungen und entsprechende Schutzprogramme

www.aladdin.de- aktuelle Virenwarnungen und entsprechende Schutzprogramme

IT-Security-Spezialist

www.trojaner-info.deIT-Security-Spezialist

Infos zu Viren, Würmern, Trojaner, . . .

www.mailhilfe.deIT-Security-Spezialist

Tipps zu e-Mail-Programmen, aktuelle Virenwarnungen, . . .

Zu den den weiteren Informationen gelangt Ihr über die darunterliegenden Button.

 

Inhaltsverzeichnis

Startseite

Kontakt / Impressum