Logo
Unionpedia
Kommunikation
Jetzt bei Google Play
Neu! Laden Sie Unionpedia auf Ihrem Android™-Gerät herunter!
Installieren
Schneller Zugriff als Browser!
 

Exploit

Index Exploit

Ein Exploit (‚ausnutzen‘) ist in der elektronischen Datenverarbeitung eine systematische Möglichkeit, Schwachstellen auszunutzen, die bei der Entwicklung eines Programms entstanden sind.

66 Beziehungen: Adobe Flash, Android (Betriebssystem), Anwendungssoftware, Betriebsmittel (Informatik), Black Hat Briefings, Blackhole, Bluetooth, Bundesamt für Sicherheit in der Informationstechnik, Bundesnachrichtendienst, Computer, Computerprogramm, Content-Management-System, Cracker (Computersicherheit), Cyberkrieg, Datenbank, Datenstrom, Denial of Service, Elektronische Datenverarbeitung, Firmware, Formatstring-Angriff, Gefahrenmeldeanlage, Gesellschaft für Informatik, Hacker (Computersicherheit), Hängender Zeiger, Infotainment, Internet, Internet Explorer, Internetzugang, Intrusion Detection System, Intrusion Prevention System, IOS (Betriebssystem), Java-Technologie, Jeep Cherokee, Kaspersky Lab, Kommandozeileninterpreter, Login (Informationstechnik), Makro, Metasploit, Microsoft Office, Mobile App, Office Open XML, Open Source, Ortsbestimmung, Patch (Software), Portable Document Format, Programmcode, Pufferüberlauf, Rechteausweitung, Reifendruckkontrollsystem, Schichtenarchitektur, ..., Shellcode, Sicherheitslücke, Software, Softwareaktualisierung, Softwareentwickler, Speicherschutz, SQL, SQL-Injection, Technology Review, Transport Layer Security, USB-Stick, Von-Neumann-Architektur, Weblog-Software, Website, WordPress, Zentralverriegelung. Erweitern Sie Index (16 mehr) »

Adobe Flash

Adobe Flash (vormals Macromedia Flash) war eine Plattform zur Programmierung und Darstellung multimedialer und interaktiver Inhalte.

Neu!!: Exploit und Adobe Flash · Mehr sehen »

Android (Betriebssystem)

Android ist sowohl ein Betriebssystem als auch eine Softwareplattform für mobile Geräte wie Smartphones, Tabletcomputer, Fernseher, Mediaplayer, Netbooks und Autos, die von der von Google gegründeten Open Handset Alliance entwickelt werden.

Neu!!: Exploit und Android (Betriebssystem) · Mehr sehen »

Anwendungssoftware

Ein Textverarbeitungsprogramm als Beispiel für Anwendungssoftware Als Anwendungssoftware werden Computerprogramme bezeichnet, die Anwender wie Unternehmen, Verwaltungen, Behörden, Institute, Vereine und sonstige Organisationen, aber auch Einzelpersonen für geschäftliche, dienstliche, sonstige organisationsbezogene oder private Zwecke einsetzten, um eine nützliche oder gewünschte nicht systemtechnische Funktionalität zu bearbeiten oder zu unterstützen.

Neu!!: Exploit und Anwendungssoftware · Mehr sehen »

Betriebsmittel (Informatik)

Betriebsmittel oder Systemressourcen (oder einfach Ressourcen) sind Systemelemente eines Computers, die von Prozessen zur korrekten Ausführung benötigt werden, wie z. B.

Neu!!: Exploit und Betriebsmittel (Informatik) · Mehr sehen »

Black Hat Briefings

Michael Lynn während eines Vortrags in Las Vegas Black Hat ist der Name verschiedener Konferenzen zur Informationssicherheit, die seit 1997 an verschiedenen Orten stattfinden, darunter regelmäßig Las Vegas, Amsterdam, Barcelona und Abu Dhabi.

Neu!!: Exploit und Black Hat Briefings · Mehr sehen »

Blackhole

Blackhole (deutsche Übersetzung: schwarzes Loch) ist ein Exploit-Kit, das mittlerweile einen Marktanteil von knapp 30 Prozent hat.

Neu!!: Exploit und Blackhole · Mehr sehen »

Bluetooth

Bluetooth ist ein in den 1990er Jahren durch die Bluetooth Special Interest Group (SIG) entwickelter Industriestandard für die Datenübertragung zwischen Geräten über kurze Distanz per Funktechnik (WPAN).

Neu!!: Exploit und Bluetooth · Mehr sehen »

Bundesamt für Sicherheit in der Informationstechnik

Sitz des BSI in Bonn, Godesberger Allee 185–189 Bonn, Bundesamt für Sicherheit in der Informationstechnik Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist eine deutsche Bundesoberbehörde im Geschäftsbereich des Bundesministerium des Innern und für Heimat mit Sitz in Bonn, die für Fragen der IT-Sicherheit zuständig ist.

Neu!!: Exploit und Bundesamt für Sicherheit in der Informationstechnik · Mehr sehen »

Bundesnachrichtendienst

Zentrale in Berlin Der Bundesnachrichtendienst (BND) mit Sitz in Berlin (bis Anfang 2019: Pullach) ist neben dem Bundesamt für Verfassungsschutz (BfV) und dem Militärischen Abschirmdienst (MAD) einer der drei deutschen Nachrichtendienste des Bundes und als einziger Nachrichtendienst der Bundesrepublik Deutschland zuständig für die zivile und militärische Aufklärung des Auslands.

Neu!!: Exploit und Bundesnachrichtendienst · Mehr sehen »

Computer

Ein Computer (englisch; deutsche Aussprache) oder Rechner ist ein Gerät, das mittels programmierbarer Rechenvorschriften Daten verarbeitet.

Neu!!: Exploit und Computer · Mehr sehen »

Computerprogramm

Ein Computerprogramm oder kurz Programm ist eine den Regeln einer bestimmten Programmiersprache genügende Folge von Anweisungen (bestehend aus Deklarationen und Instruktionen), um bestimmte Funktionen bzw.

Neu!!: Exploit und Computerprogramm · Mehr sehen »

Content-Management-System

Ein Content-Management-System (kurz CMS) ist eine Software oder Service zur gemeinschaftlichen Erstellung, Bearbeitung, Organisation, Darstellung und Auslieferung digitaler Inhalte (Content) zur Verwendung in Webseiten, Apps, Digital Signage und anderen Medienformen.

Neu!!: Exploit und Content-Management-System · Mehr sehen »

Cracker (Computersicherheit)

Cracker (vom englischen crack für „knacken“ oder „brechen“) umgehen oder brechen Zugriffsbarrieren von Computersystemen und Rechnernetzen.

Neu!!: Exploit und Cracker (Computersicherheit) · Mehr sehen »

Cyberkrieg

Cyberkrieg (von cyber für Kybernetik) ist zum einen die kriegerische Auseinandersetzung im und um den virtuellen Raum, dem Cyberspace, mit Mitteln vorwiegend aus dem Bereich der Informationstechnik.

Neu!!: Exploit und Cyberkrieg · Mehr sehen »

Datenbank

Eine Datenbank, auch Datenbanksystem genannt, ist ein System zur elektronischen Datenverwaltung.

Neu!!: Exploit und Datenbank · Mehr sehen »

Datenstrom

Mit Datenströmen bezeichnet man in der Informatik einen kontinuierlichen Datenfluss von Datensätzen, dessen Ende meist nicht im Voraus abzusehen ist; die Datensätze werden fortlaufend verarbeitet, sobald jeweils ein neuer Datensatz eingetroffen ist.

Neu!!: Exploit und Datenstrom · Mehr sehen »

Denial of Service

Schema eines mittels des DDoS-Clients ''Stacheldraht'' ausgeführten DDoS-Angriffs Denial of Service (DoS; englisch für „Verweigerung des Dienstes“) bezeichnet in der Informationstechnik die Nichtverfügbarkeit eines Internetdienstes, der eigentlich verfügbar sein sollte.

Neu!!: Exploit und Denial of Service · Mehr sehen »

Elektronische Datenverarbeitung

Elektronische Datenverarbeitung (EDV) bezeichnet die elektronische Erfassung, Bearbeitung, den Transport sowie Aus- und Wiedergabe von Daten.

Neu!!: Exploit und Elektronische Datenverarbeitung · Mehr sehen »

Firmware

Unter Firmware (englisch firm ‚fest‘) versteht man Software, die in elektronischen Geräten eingebettet ist und dort grundlegende Funktionen leistet.

Neu!!: Exploit und Firmware · Mehr sehen »

Formatstring-Angriff

Der Begriff Formatstring-Angriff beschreibt das Ausnutzen einer Sicherheitslücke, welche im Jahr 1999 von Przemysław Frasunek und tf8 entdeckt wurde.

Neu!!: Exploit und Formatstring-Angriff · Mehr sehen »

Gefahrenmeldeanlage

Unter dem Begriff Gefahrenmeldeanlage (GMA) werden alle Alarmanlagen zusammengefasst, die in der Lage sind, Gefahren selbständig zu erkennen oder Nutzereingaben zu Gefahren zu verarbeiten und mittels Fernmeldetechnik zu melden.

Neu!!: Exploit und Gefahrenmeldeanlage · Mehr sehen »

Gesellschaft für Informatik

Die Gesellschaft für Informatik e. V. (abgekürzt GI) ist die größte Interessenvertretung für Informatik im deutschsprachigen Raum.

Neu!!: Exploit und Gesellschaft für Informatik · Mehr sehen »

Hacker (Computersicherheit)

DEFCON 17. Hacker ist die Bezeichnung für einen Menschen, der sich mit Hacks beschäftigt und diese teilweise auch ausführt („hackt“).

Neu!!: Exploit und Hacker (Computersicherheit) · Mehr sehen »

Hängender Zeiger

Ein hängender Zeiger bezeichnet in der Informatik einen Zeiger, der einen ungültigen Wert enthält und dadurch auf einen nicht vorhandenen oder nicht dem Zeiger zugeordneten dynamischen Speicherbereich (auch Heap genannt) verweist.

Neu!!: Exploit und Hängender Zeiger · Mehr sehen »

Infotainment

Unter Infotainment (Kofferwort aus dem englischen information und entertainment) versteht man ein Medienangebot, bei dem die Rezipienten gezielt sowohl informiert als auch unterhalten werden sollen.

Neu!!: Exploit und Infotainment · Mehr sehen »

Internet

Das Internet (von,zusammengeschaltete Netzwerke‘, kürzer oder kurz net ‚Netz‘), umgangssprachlich auch Netz, ist ein weltweiter Verbund von Rechnernetzwerken, den autonomen Systemen.

Neu!!: Exploit und Internet · Mehr sehen »

Internet Explorer

Internet Explorer (zuerst Microsoft Internet Explorer, später Windows Internet Explorer; Abkürzung: IE oder MSIE) ist ein inzwischen abgelöster Webbrowser des Softwareherstellers Microsoft für verschiedene Plattformen.

Neu!!: Exploit und Internet Explorer · Mehr sehen »

Internetzugang

Öffentliches Internet-Terminal, Suvarnabhumi International Airport, Thailand, 2007 Internetcafé in China, 2006 Ein Internetzugang (auch Internetanschluss, Internetverbindung) bezeichnet im Allgemeinen die Nachrichtenverbindung eines Computers oder eines Netzwerkes mit dem Internet.

Neu!!: Exploit und Internetzugang · Mehr sehen »

Intrusion Detection System

Ein Intrusion Detection System („Eindringen“, IDS) bzw.

Neu!!: Exploit und Intrusion Detection System · Mehr sehen »

Intrusion Prevention System

Als Intrusion-Prevention-Systeme (kurz: IPS) werden Intrusion-Detection-Systeme (kurz: IDS) bezeichnet, die über die reine Generierung von Ereignissen (Events) hinaus Funktionen bereitstellen, die einen entdeckten Angriff abwehren können.

Neu!!: Exploit und Intrusion Prevention System · Mehr sehen »

IOS (Betriebssystem)

iOS ist ein von Apple entwickeltes mobiles Betriebssystem für das iPhone und den iPod touch.

Neu!!: Exploit und IOS (Betriebssystem) · Mehr sehen »

Java-Technologie

Java-Logohttps://www.oracle.com/java/technologies/ Java Technologies Die Java-Technik ist eine ursprünglich von Sun (heute Oracle-Gruppe) entwickelte Sammlung von Spezifikationen, die zum einen die Programmiersprache Java und zum anderen verschiedene Laufzeitumgebungen für Computerprogramme definieren.

Neu!!: Exploit und Java-Technologie · Mehr sehen »

Jeep Cherokee

Jeep Cherokee ist der Name mehrerer allradgetriebener SUVs, die ursprünglich von der Firma AMC hergestellt wurden.

Neu!!: Exploit und Jeep Cherokee · Mehr sehen »

Kaspersky Lab

Kaspersky ist ein Unternehmen, das Sicherheitssoftware anbietet.

Neu!!: Exploit und Kaspersky Lab · Mehr sehen »

Kommandozeileninterpreter

Bash'' genannte Befehlsinterpreter – die Standard-Linux-Shell, unter ''OpenSuse'' Ein Kommandozeileninterpreter, oder command-line shell, sowie kurz Kommandozeile, aber auch Kommandointerpreter und Befehlsinterpreter genannt, ist ein Programm, das Benutzereingaben von einer Kommandozeile einliest und als Anweisung ausführt.

Neu!!: Exploit und Kommandozeileninterpreter · Mehr sehen »

Login (Informationstechnik)

Anmeldung auf einer Webseite Als Login oder Log-in (von engl.: (to) log in.

Neu!!: Exploit und Login (Informationstechnik) · Mehr sehen »

Makro

Ein Makro ist in der Softwareentwicklung eine unter einer bestimmten Bezeichnung (Makroname) zusammengefasste Folge von Anweisungen oder Deklarationen, um diese (anstelle der Einzelanweisungen, i. d. R. an mehreren Stellen im Programm) mit nur einem einfachen Aufruf ausführen zu können.

Neu!!: Exploit und Makro · Mehr sehen »

Metasploit

Das Metasploit-Projekt ist ein Projekt zur Computersicherheit, das Informationen über Sicherheitslücken bietet und bei Penetrationstests sowie der Entwicklung von IDS-Signaturen eingesetzt werden kann.

Neu!!: Exploit und Metasploit · Mehr sehen »

Microsoft Office

Microsoft Office bezeichnet ein Office-Paket von Microsoft für Windows, macOS, iOS, iPadOS, Android.

Neu!!: Exploit und Microsoft Office · Mehr sehen »

Mobile App

Android 7.0 Als Mobile App (auf Deutsch meist in der Kurzform App, eine Abkürzung für den Fachbegriff Applikation; teils auch das App; auf englisch als Kurzform für) wird eine Anwendungssoftware für Mobilgeräte beziehungsweise mobile Betriebssysteme bezeichnet.

Neu!!: Exploit und Mobile App · Mehr sehen »

Office Open XML

Office Open XML, auch bekannt als OOXML oder Microsoft Open XML (MOX) (ECMA-376 Office Open XML File Formats bzw. ISO/IEC 29500 Information technology – Office Open XML formats), beschreibt von Microsoft entwickelte Dateiformate zur Speicherung von Bürodokumenten auf XML-Basis, die den Daten- beziehungsweise Dateiaustausch zwischen verschiedenen Büroanwendungspaketen ermöglichen sollen.

Neu!!: Exploit und Office Open XML · Mehr sehen »

Open Source

Logo der Open Source Initiative Als Open Source (aus englisch open source, wörtlich offene Quelle) wird Software bezeichnet, deren Quelltext öffentlich ist und von Dritten eingesehen, geändert und genutzt werden kann.

Neu!!: Exploit und Open Source · Mehr sehen »

Ortsbestimmung

Eine Ortsbestimmung, auch Lokalisierung oder Lokalisation genannt, ist allgemein die Zuordnung zu einer bestimmten räumlichen Stelle.

Neu!!: Exploit und Ortsbestimmung · Mehr sehen »

Patch (Software)

Lochstreifen mit zwei Flicken Ein Patch (Maskulinum, selten Neutrum; von.

Neu!!: Exploit und Patch (Software) · Mehr sehen »

Portable Document Format

Das Portable Document Format (englisch; kurz PDF; deutsch (trans)portables Dokumentenformat) ist ein plattformunabhängiges Dateiformat, das 1992 vom Unternehmen Adobe Inc. entwickelt und veröffentlicht wurde und aktuell von der PDF Association weiterentwickelt wird.

Neu!!: Exploit und Portable Document Format · Mehr sehen »

Programmcode

Als Programmcode (oder Programmkode) werden die Anweisungen bezeichnet, die im Rahmen der Softwareentwicklung für ein bestimmtes Computerprogramm oder einen Teil davon entstehen und die dessen Funktionalität in einer bestimmten Programmiersprache beschreiben bzw.

Neu!!: Exploit und Programmcode · Mehr sehen »

Pufferüberlauf

Pufferüberläufe, nicht zu verwechseln mit Stapelüberläufen (englisch ‚stack overflows‘), gehören zu den häufigsten Sicherheitslücken in aktueller Software, die sich u. a.

Neu!!: Exploit und Pufferüberlauf · Mehr sehen »

Rechteausweitung

Als Rechteausweitung, auch Rechteerhöhung, Privilegienerweiterung oder Privilegien-Eskalation genannt, bezeichnet man die Ausnutzung eines Computerbugs bzw.

Neu!!: Exploit und Rechteausweitung · Mehr sehen »

Reifendruckkontrollsystem

Kontrollleuchtensymbol ''Druckverlust''Reifendruckkontrollsysteme (zu RDKS, RDC oder RDK abgekürzt) dienen der Überwachung des Reifendrucks bei Kraftfahrzeugen, um Unfälle durch fehlerhaften Reifendruck zu verhindern.

Neu!!: Exploit und Reifendruckkontrollsystem · Mehr sehen »

Schichtenarchitektur

Aufrufschema in einer Schichtenarchitektur Die Schichtenarchitektur (auch Schichtenmodell oder Schichtenmuster) ist ein häufig angewandtes Strukturierungsprinzip für die Architektur von Softwaresystemen.

Neu!!: Exploit und Schichtenarchitektur · Mehr sehen »

Shellcode

Shellcode ist ein Begriff aus der Programmierung und bezeichnet einen zumeist sehr kleinen Patch von in Opcodes umgewandelten Assemblerbefehlen, mit denen beabsichtigt wird, ein Programm oder System zu manipulieren, oder für nicht vorgesehene Zwecke auszunutzen.

Neu!!: Exploit und Shellcode · Mehr sehen »

Sicherheitslücke

Eine Sicherheitslücke oder Schwachstelle ist im Gebiet der Informationssicherheit ein Fehler in einer Software oder einer Hardware, durch den ein Programm mit Schadwirkung (Exploit) oder ein Angreifer in ein Computersystem eindringen kann.

Neu!!: Exploit und Sicherheitslücke · Mehr sehen »

Software

Software (dt.

Neu!!: Exploit und Software · Mehr sehen »

Softwareaktualisierung

Unter Softwareaktualisierung,, versteht man in der Informationstechnik die Aktualisierung von Software.

Neu!!: Exploit und Softwareaktualisierung · Mehr sehen »

Softwareentwickler

Ein Softwareentwickler ist eine Person, die an der Erstellung einer Software mitwirkt.

Neu!!: Exploit und Softwareentwickler · Mehr sehen »

Speicherschutz

Speicherschutz ist die Eigenschaft von Betriebssystemen, den verfügbaren Arbeitsspeicher so aufzuteilen und laufende Programme so voneinander zu trennen, dass ein Programmierfehler oder Absturz eines einzelnen Programms nicht die Stabilität anderer Programme oder des Gesamtsystems beeinträchtigt.

Neu!!: Exploit und Speicherschutz · Mehr sehen »

SQL

SQL (offizielle Aussprache, mitunter auch; auf Deutsch auch häufig die deutsche Aussprache der Buchstaben) ist eine Datenbanksprache zur Definition von Datenstrukturen in relationalen Datenbanken sowie zum Bearbeiten (Einfügen, Verändern, Löschen) und Abfragen von darauf basierenden Datenbeständen.

Neu!!: Exploit und SQL · Mehr sehen »

SQL-Injection

SQL-Injection (dt. SQL-Einschleusung) ist das Ausnutzen einer Sicherheitslücke in Zusammenhang mit SQL-Datenbanken.

Neu!!: Exploit und SQL-Injection · Mehr sehen »

Technology Review

Technology Review ist ein Magazin des Massachusetts Institute of Technology (MIT).

Neu!!: Exploit und Technology Review · Mehr sehen »

Transport Layer Security

Transport Layer Security (TLS, für „Transportschichtsicherheit“), auch bekannt unter der Vorgängerbezeichnung Secure Sockets Layer (SSL), ist ein Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet.

Neu!!: Exploit und Transport Layer Security · Mehr sehen »

USB-Stick

Häufigste Anwendung ist der USB-Speicherstick Ein USB-Stick bezeichnet allgemein ein kompakt gebautes elektronisches Gerät, das über den Universal Serial Bus (USB) mit einem anderen Gerät, beispielsweise einem PC, verbunden wird.

Neu!!: Exploit und USB-Stick · Mehr sehen »

Von-Neumann-Architektur

Technischen Sammlungen Dresden Die Von-Neumann-Architektur (VNA) ist ein Referenzmodell für Computer, wonach ein gemeinsamer Speicher sowohl Computerprogrammbefehle als auch Daten hält.

Neu!!: Exploit und Von-Neumann-Architektur · Mehr sehen »

Weblog-Software

Eine Weblog-Software – auch Weblog-Publikationssystem (WPS) oder englisch Weblog Publishing System – ist ein Content-Management-System zur Erstellung und Verwaltung von Blogs.

Neu!!: Exploit und Weblog-Software · Mehr sehen »

Website

Startseite der Website der deutschsprachigen Wikipedia, März 2023 Eine Website (auch oder), auch Internetauftritt, Webpräsenz, Webauftritt, Webangebot oder Netzauftritt, gelegentlich auch (Internet-, Online-)Portal, ist die – unter einer individuellen Webadresse erreichbare – Präsenz eines Anbieters von Telemedien im weltweiten Netz (World Wide Web).

Neu!!: Exploit und Website · Mehr sehen »

WordPress

WordPress ist ein freies Content-Management-System (CMS).

Neu!!: Exploit und WordPress · Mehr sehen »

Zentralverriegelung

Infrarotfernbedienung für Zentralverriegelung und Wegfahrsperre Mazda-Funkfernbedienung Die Zentralverriegelung erlaubt das gleichzeitige Ver- und Entriegeln aller Türen und zumeist auch der Klappen (Heckklappe, Tankklappe) eines Fahrzeugs mittels Betätigung eines der Schlösser oder per Fernbedienung.

Neu!!: Exploit und Zentralverriegelung · Mehr sehen »

Leitet hier um:

0-Day-Exploit, Exploits, Zero-Day Exploit, Zero-Day-Attacke, Zero-Day-Exploit, Zero-Day-Lücke.

AusgehendeEingehende
Hallo! Wir sind auf Facebook! »