SlideShare uma empresa Scribd logo
1 de 6
MALWARE Augeneder, Hagmayr
Was ist Malware? setzt sich aus Malicious und Software zusammen Engl. malicious = boshaft, arglistig Schadprogramm > führt schädliche Funktionen beim Benutzer/bei der Benutzerin aus Schadprogramme > Viren, Trojaner, Würmer, Hoaxes …
Was sind Computerviren? CV > Einnistung in laufende Programme > verbreiten sich durch diese weiter
Was sind Würmer? Vermehren sich selbstständig über E-Mails > sämtliche Adressbuchempfänger/innen Klickt Empfänger/in auf verseuchten Anhang > System bereits infiziert Würmer enthalten auch eine Schadensroutine
Was sind Trojaner? Tarnung als vermeintlich nützliches Programm Wollen User/in ausspionieren, Passwörter erschleichen, auf Festplatte Unheil anrichten
Was sind Hoaxes? Hoax (engl. Scherz, Schwindel) Gezielte Falschmeldungen > für Rechner unschädlich Falschmeldung wird für wahr gehalten > durch SMS, MMS, E-Mail verbreitet

Mais conteúdo relacionado

Destaque

Cyber crime and cyber security
Cyber crime and cyber  securityCyber crime and cyber  security
Cyber crime and cyber security
Keshab Nath
 
Internet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointInternet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpoint
Bernd Hoyer
 
ESET - Cyber Security Pro
ESET - Cyber Security ProESET - Cyber Security Pro
ESET - Cyber Security Pro
ESET | Enjoy Safer Technology (Deutsch)
 

Destaque (15)

openHPI_Zertifikat
openHPI_ZertifikatopenHPI_Zertifikat
openHPI_Zertifikat
 
Gefahren Internet - Web 2010
Gefahren Internet - Web 2010Gefahren Internet - Web 2010
Gefahren Internet - Web 2010
 
Glossar IT-Sicherheit
Glossar IT-SicherheitGlossar IT-Sicherheit
Glossar IT-Sicherheit
 
Wie schütze ich mich vor Malware?
Wie schütze ich mich vor Malware?Wie schütze ich mich vor Malware?
Wie schütze ich mich vor Malware?
 
Computerkriminalität in der deutschen Wirtschaft 2010
Computerkriminalität in der deutschen Wirtschaft 2010Computerkriminalität in der deutschen Wirtschaft 2010
Computerkriminalität in der deutschen Wirtschaft 2010
 
Cyber crime and cyber security
Cyber crime and cyber  securityCyber crime and cyber  security
Cyber crime and cyber security
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
 
Internet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpointInternet sicherheit 020511-1-powerpoint
Internet sicherheit 020511-1-powerpoint
 
ESET - Cyber Security Pro
ESET - Cyber Security ProESET - Cyber Security Pro
ESET - Cyber Security Pro
 
EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
EN 6.3: 1 IT-Sicherheit und Technischer DatenschutzEN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
EN 6.3: 1 IT-Sicherheit und Technischer Datenschutz
 
Final cyber crime and security
Final cyber crime and securityFinal cyber crime and security
Final cyber crime and security
 
Datenschutz
DatenschutzDatenschutz
Datenschutz
 
Cyber crime & security
Cyber crime & securityCyber crime & security
Cyber crime & security
 
Cyber crime and security 1
Cyber crime and security 1Cyber crime and security 1
Cyber crime and security 1
 
Cyber Crime And Security
Cyber Crime And SecurityCyber Crime And Security
Cyber Crime And Security
 

Mais de phooeikp

Mais de phooeikp (17)

Wirtschaft - Bedürfnisse
Wirtschaft - BedürfnisseWirtschaft - Bedürfnisse
Wirtschaft - Bedürfnisse
 
Jeopardy
JeopardyJeopardy
Jeopardy
 
Trojanisches pferd
Trojanisches pferdTrojanisches pferd
Trojanisches pferd
 
Spyware adware
Spyware adwareSpyware adware
Spyware adware
 
Scareware
ScarewareScareware
Scareware
 
Grayware
GraywareGrayware
Grayware
 
Dialer
DialerDialer
Dialer
 
Computerwurm
ComputerwurmComputerwurm
Computerwurm
 
Computerviren
ComputervirenComputerviren
Computerviren
 
Internet Und Recht
Internet Und  RechtInternet Und  Recht
Internet Und Recht
 
Malware Augeneder Hagmayr
Malware Augeneder HagmayrMalware Augeneder Hagmayr
Malware Augeneder Hagmayr
 
Backdoor
BackdoorBackdoor
Backdoor
 
Internet Und Recht
Internet Und RechtInternet Und Recht
Internet Und Recht
 
Der Kaufvertrag
Der KaufvertragDer Kaufvertrag
Der Kaufvertrag
 
Vertragsrecht in E-Business
Vertragsrecht in E-BusinessVertragsrecht in E-Business
Vertragsrecht in E-Business
 
Kaufvertrag
KaufvertragKaufvertrag
Kaufvertrag
 
Wind2
Wind2Wind2
Wind2
 

Malware Augeneder Hagmayr

  • 2. Was ist Malware? setzt sich aus Malicious und Software zusammen Engl. malicious = boshaft, arglistig Schadprogramm > führt schädliche Funktionen beim Benutzer/bei der Benutzerin aus Schadprogramme > Viren, Trojaner, Würmer, Hoaxes …
  • 3. Was sind Computerviren? CV > Einnistung in laufende Programme > verbreiten sich durch diese weiter
  • 4. Was sind Würmer? Vermehren sich selbstständig über E-Mails > sämtliche Adressbuchempfänger/innen Klickt Empfänger/in auf verseuchten Anhang > System bereits infiziert Würmer enthalten auch eine Schadensroutine
  • 5. Was sind Trojaner? Tarnung als vermeintlich nützliches Programm Wollen User/in ausspionieren, Passwörter erschleichen, auf Festplatte Unheil anrichten
  • 6. Was sind Hoaxes? Hoax (engl. Scherz, Schwindel) Gezielte Falschmeldungen > für Rechner unschädlich Falschmeldung wird für wahr gehalten > durch SMS, MMS, E-Mail verbreitet