Logo
Unionpedia
Kommunikation
Jetzt bei Google Play
Neu! Laden Sie Unionpedia auf Ihrem Android™-Gerät herunter!
Installieren
Schneller Zugriff als Browser!
 

Technische Kompromittierung

Index Technische Kompromittierung

Ein System, eine Datenbank oder auch nur ein einzelner Datensatz wird als kompromittiert betrachtet, wenn Daten manipuliert sein könnten und wenn der Eigentümer (oder Administrator) des Systems keine Kontrolle über die korrekte Funktionsweise oder den korrekten Inhalt mehr hat, beziehungsweise ein Angreifer ein anderes Ziel der Manipulation erreicht hat.

56 Beziehungen: Angriffsvektor, Annie Dookhan, Authentifizierung, Biometrischer Reisepass, Bitcoin, Cloud Computing, Codebuch, Computerwurm, Cryptophon, Cyberattacke auf DSL-Router am 27. November 2016, Datenbanksicherheit, Denial of Service, Desinfec’t, Dynamic Host Configuration Protocol, Enigma (Maschine), Firewall, Guthabenkarte, Informationssicherheit, IPCop, Kerckhoffs’ Prinzip, Key Management Interoperability Protocol, Kitz (Fernsehserie), Kompromittierung, Kryptanalyse der Enigma, Kurz-URL-Dienst, Linux, Linux-libre, LulzSec, Mail (Apple), Man-in-the-Middle-Angriff, Mehrbenutzersystem, Metasploit, Microsoft Exchange Server, Netzwerksicherheit, Obfuskation (Software), Objektspeicher, Passwort, Perfect Forward Secrecy, Personal Firewall, Public-Key-Authentifizierung, Rootkit, Schadprogramm, Secret-Sharing, SecurID, Seed key, Setuid, Snapchat, Solarwinds, The Imitation Game – Ein streng geheimes Leben, Tunnel (Rechnernetz), ..., Vault 7, Virtual Local Area Network, WhatsApp, Whonix, WikiLeaks, Witty (Computerwurm). Erweitern Sie Index (6 mehr) »

Angriffsvektor

Der Angriffsvektor (zum englischen attack vector) – oder auch (wenn mehr als nur ein Vektor möglich ist) die Angriffsfläche – bezeichnet einen möglichen Angriffsweg oder ein (ggf. verteiltes/mehrstufiges) Verfahren, wie ein unbefugter Eindringling, ganz gleich welcher Art, in ein fremdes Computersystem eindringen oder dieses kompromittieren kann, um es danach entweder zu übernehmen oder zumindest für eigene Zwecke zu missbrauchen.

Neu!!: Technische Kompromittierung und Angriffsvektor · Mehr sehen »

Annie Dookhan

Annie Dookhan (* 1977 in San Fernando, Trinidad als Annie Sadiyya Khan) ist eine Chemikerin, die am forensischen Hinton State Laboratory Institute in Jamaica Plain in Boston in bis zu 34.000 Fällen Beweise verfälschte.

Neu!!: Technische Kompromittierung und Annie Dookhan · Mehr sehen »

Authentifizierung

Authentisierung und Authentifizierung in einer Benutzer-Server-Beziehung Authentifizierung (von; Stammform verbunden mit) ist der Nachweis (Verifizierung) einer behaupteten Eigenschaft (claim) einer Entität, die beispielsweise ein Mensch, ein Gerät, ein Dokument oder eine Information sein kann und die dabei durch ihren Beitrag ihre Authentisierung durchführt.

Neu!!: Technische Kompromittierung und Authentifizierung · Mehr sehen »

Biometrischer Reisepass

biometrische Pässe, in der Regel auf der Vorderseite des Passes gedruckt oder geprägt Der biometrische Reisepass (auch elektronischer Reisepass, kurz ePass genannt) ist eine Kombination eines papierbasierten Reisepasses mit elektronischen Komponenten (daher das vorangestellte „e“ für ‚elektronisch‘).

Neu!!: Technische Kompromittierung und Biometrischer Reisepass · Mehr sehen »

Bitcoin

Bitcoin ist die erste und die am Markt weltweit stärkste Kryptowährung auf Grundlage eines dezentral organisierten Buchungssystems.

Neu!!: Technische Kompromittierung und Bitcoin · Mehr sehen »

Cloud Computing

Elemente des Cloud-Computing Kurzfilm über die Möglichkeiten und Nutzung der Cloud Animationsfilm: Was passiert in einer Cloud? Cloud Computing (deutsch Rechnerwolke oder Datenwolke) beschreibt ein Modell, das bei Bedarf – meist über das Internet und geräteunabhängig – zeitnah und mit wenig Aufwand geteilte Computerressourcen als Dienstleistung, etwa in Form von Servern, Datenspeicher oder Applikationen, bereitstellt und nach Nutzung abrechnet.

Neu!!: Technische Kompromittierung und Cloud Computing · Mehr sehen »

Codebuch

Kryptographisches Codebuch aus dem amerikanischen Bürgerkrieg, das von der Unions-Armee zur Verschlüsselung von telegrafischen Meldungen verwendet wurde Ein Codebuch ist ein Verzeichnis, in dem einerseits Buchstaben, Ziffern, Silben, Zahlen, Wörter oder ganze Sätze aufgelistet sind und andererseits diesen „Textfragmenten“ (Phrasen) bestimmte Zeichenkombinationen zugeordnet werden.

Neu!!: Technische Kompromittierung und Codebuch · Mehr sehen »

Computerwurm

Blaster-Wurms zeigt eine Nachricht des Wurm-Programmierers für den Microsoft-CEO Bill Gates. Ein Computerwurm (im Computerkontext kurz Wurm) ist ein Schadprogramm (Computerprogramm oder Skript) mit der Eigenschaft, sich selbst zu vervielfältigen, nachdem es einmal ausgeführt wurde.

Neu!!: Technische Kompromittierung und Computerwurm · Mehr sehen »

Cryptophon

Prototyp des Cryptophons Das Cryptophon (auch Cryptofon) ist ein ISDN-Telefon mit integrierter Sprachverschlüsselung, das von Boris Floricic (auch unter dem Namen „Tron“ bekannt) im Wintersemester 1997/1998 im Rahmen seiner Diplomarbeit mit dem Titel „Realisierung einer Verschlüsselungstechnik für Daten im ISDN-B-Kanal“ an der Technischen Fachhochschule Berlin entwickelt wurde.

Neu!!: Technische Kompromittierung und Cryptophon · Mehr sehen »

Cyberattacke auf DSL-Router am 27. November 2016

Eine Cyberattacke auf DSL-Router am 27.

Neu!!: Technische Kompromittierung und Cyberattacke auf DSL-Router am 27. November 2016 · Mehr sehen »

Datenbanksicherheit

Datenbanksicherheit bezeichnet die Verwendung einer breiten Palette von Informationssicherheitskontrollen, um Datenbanken zu schützen (unter Umständen einschließlich der Daten, der Datenbankanwendungen oder der gespeicherten Datenbankfunktionen, der Datenbankmanagementsysteme, der Datenbankserver und der dazugehörigen Netzwerkverbindungen) gegen Gefährdungen der Vertraulichkeit, Integrität und Verfügbarkeit.

Neu!!: Technische Kompromittierung und Datenbanksicherheit · Mehr sehen »

Denial of Service

Schema eines mittels des DDoS-Clients ''Stacheldraht'' ausgeführten DDoS-Angriffs Denial of Service (DoS; englisch für „Verweigerung des Dienstes“) bezeichnet in der Informationstechnik die Nichtverfügbarkeit eines Internetdienstes, der eigentlich verfügbar sein sollte.

Neu!!: Technische Kompromittierung und Denial of Service · Mehr sehen »

Desinfec’t

Desinfec’t ist ein auf Linux basierendes Live-System zur Desinfektion von Rechnersystemen nach einem Virenbefall.

Neu!!: Technische Kompromittierung und Desinfec’t · Mehr sehen »

Dynamic Host Configuration Protocol

Das Dynamic Host Configuration Protocol (DHCP) ist ein Kommunikationsprotokoll in der Computertechnik.

Neu!!: Technische Kompromittierung und Dynamic Host Configuration Protocol · Mehr sehen »

Enigma (Maschine)

Markenschild der Enigma Walzen) Enigma ist der Markenname und eine Sammelbezeichnung für eine Reihe von Rotor-Chiffriermaschinen, die seit den 1920er-Jahren zur Verschlüsselung von Nachrichten verwendet wurden.

Neu!!: Technische Kompromittierung und Enigma (Maschine) · Mehr sehen »

Firewall

LAN). Sie tut dies, indem sie beispielsweise (Antwort-)Pakete durchlässt, die aus dem internen Netz heraus angefordert wurden, und alle anderen Netzwerkpakete blockiert. gewisser Grenzen, s. u., den unerlaubten Zugriff von Anwendungen auf das Netz zu unterbinden. Eine Firewall (von ‚Brandwand‘ oder ‚Brandmauer‘) ist ein Sicherungssystem, das ein Rechnernetz oder einen einzelnen Computer vor unerwünschten Netzwerkzugriffen schützt.

Neu!!: Technische Kompromittierung und Firewall · Mehr sehen »

Guthabenkarte

Auswahl an Guthabenkarten in einem deutschen Supermarkt Die Guthabenkarte (oder Prepaidkarte, für „vorausbezahlt“; in Österreich auch Wertkarte) ist die Nutzung von Dienstleistungen durch vorausbezahlte Guthaben mittels Zahlungskarten, die insbesondere im Telekommunikationsbereich verbreitet ist.

Neu!!: Technische Kompromittierung und Guthabenkarte · Mehr sehen »

Informationssicherheit

Informationssicherheit ist ein Zustand von technischen oder nicht-technischen Systemen zur Informationsverarbeitung, -speicherung und -lagerung, der die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen soll.

Neu!!: Technische Kompromittierung und Informationssicherheit · Mehr sehen »

IPCop

IPCop war eine freie Linux-Distribution, die in erster Linie als Router und Firewall gedacht war.

Neu!!: Technische Kompromittierung und IPCop · Mehr sehen »

Kerckhoffs’ Prinzip

Das Kerckhoffs’sche Prinzip oder Kerckhoffs’ Maxime ist ein im Jahr 1883 von Auguste Kerckhoffs formulierter Grundsatz der modernen Kryptographie, welcher besagt, dass die Sicherheit eines (symmetrischen) Verschlüsselungsverfahrens auf der Geheimhaltung des Schlüssels beruht anstatt auf der Geheimhaltung des Verschlüsselungsalgorithmus.

Neu!!: Technische Kompromittierung und Kerckhoffs’ Prinzip · Mehr sehen »

Key Management Interoperability Protocol

Das Key Management Interoperability Protocol (KMIP) bietet einen einheitlichen Standard für die Kommunikation zwischen einem Key Lifecycle Management System (KLMS) und dessen Clients.

Neu!!: Technische Kompromittierung und Key Management Interoperability Protocol · Mehr sehen »

Kitz (Fernsehserie)

Kitz ist eine sechsteilige deutsche Fernsehserie mit Sofie Eifertinger und Valerie Huber.

Neu!!: Technische Kompromittierung und Kitz (Fernsehserie) · Mehr sehen »

Kompromittierung

Kompromittierung (von lateinisch compromittere „beidseitig ein Urteil abwarten“ über französisch compromettre „einem Urteil aussetzen, bloßstellen“) steht für.

Neu!!: Technische Kompromittierung und Kompromittierung · Mehr sehen »

Kryptanalyse der Enigma

Durch Kryptanalyse der Enigma gelang es den Alliierten bereits vor und auch während des Zweiten Weltkriegs die mithilfe dieser Rotor-Chiffriermaschine verschlüsselten deutschen Funksprüche erfolgreich zu entziffern.

Neu!!: Technische Kompromittierung und Kryptanalyse der Enigma · Mehr sehen »

Kurz-URL-Dienst

Unter einem Kurz-URL-Dienst versteht man einen Internetdienst, der für beliebige URLs, also zum Beispiel Links zu Webseiten, eine zusätzliche alternative URL zur Verfügung stellt.

Neu!!: Technische Kompromittierung und Kurz-URL-Dienst · Mehr sehen »

Linux

Als Linux (deutsch) oder GNU/Linux (siehe GNU/Linux-Namensstreit) bezeichnet man in der Regel freie, unixähnliche Mehrbenutzer-Betriebssysteme, die auf dem Linux-Kernel und wesentlich auf GNU-Software basieren.

Neu!!: Technische Kompromittierung und Linux · Mehr sehen »

Linux-libre

Linux-libre (libre.

Neu!!: Technische Kompromittierung und Linux-libre · Mehr sehen »

LulzSec

LulzSec (oder lang Lulz Security) war der Name einer losen Gruppierung von Hackern, die im Jahr 2011 mehrere öffentlichkeitswirksame Aktionen im Bereich der Informationssicherheit verantwortete. LulzSec betrat teilweise kriminellen Boden, indem die Gruppe Passwörter Dritter ausspähte; andererseits wies sie auf Schwächen der Informationssicherheit der gehackten Systeme hin.

Neu!!: Technische Kompromittierung und LulzSec · Mehr sehen »

Mail (Apple)

Mac OS X 10.5 Leopard Mac OS X 10.5 Leopard Mail ist ein von Apple mit den Betriebssystemen watchOS, iOS, iPadOS und macOS, ausgeliefertes E-Mail-Programm.

Neu!!: Technische Kompromittierung und Mail (Apple) · Mehr sehen »

Man-in-the-Middle-Angriff

Ein Man-in-the-Middle-Angriff (MITM-Angriff, auch Machine-in-the-Middle) ist eine Angriffsform, die in Rechnernetzen ihre Anwendung findet.

Neu!!: Technische Kompromittierung und Man-in-the-Middle-Angriff · Mehr sehen »

Mehrbenutzersystem

Ein Mehrbenutzersystem oder Multiuser-System ist ein Betriebssystem, das die Möglichkeit bietet, Arbeitsumgebungen für verschiedene Benutzer bereitzustellen und voneinander abzugrenzen.

Neu!!: Technische Kompromittierung und Mehrbenutzersystem · Mehr sehen »

Metasploit

Das Metasploit-Projekt ist ein Projekt zur Computersicherheit, das Informationen über Sicherheitslücken bietet und bei Penetrationstests sowie der Entwicklung von IDS-Signaturen eingesetzt werden kann.

Neu!!: Technische Kompromittierung und Metasploit · Mehr sehen »

Microsoft Exchange Server

Microsoft Exchange Server ist eine Groupware- und E-Mail-Transport-Server-Software des Unternehmens Microsoft.

Neu!!: Technische Kompromittierung und Microsoft Exchange Server · Mehr sehen »

Netzwerksicherheit

Unter Netzwerksicherheit (oder Netzsicherheit) wird in der Informationstechnologie die Sicherheit von Rechnernetzwerken verstanden.

Neu!!: Technische Kompromittierung und Netzwerksicherheit · Mehr sehen »

Obfuskation (Software)

Obfuskation (engl. obfuscate „vernebeln“, „unklar machen“, „verwirren“, „verschleiern“) ist ein Begriff aus der Softwaretechnik und beschreibt die absichtliche Veränderung von Programmcode, so dass der Quelltext für Menschen schwer verständlich oder schwer rückgewinnbar wird.

Neu!!: Technische Kompromittierung und Obfuskation (Software) · Mehr sehen »

Objektspeicher

Objektspeicher (auch bekannt als objektbasierter Speicher oder Objektmassenspeicher) ist eine Speicherarchitektur, die Daten als Objekte verwaltet, im Gegensatz zu anderen Architekturen wie Dateisystemen, die Daten als Dateihierarchie oder Blockspeicher, die Daten als Datenblöcke in Sektoren und Spuren verwalten.

Neu!!: Technische Kompromittierung und Objektspeicher · Mehr sehen »

Passwort

Ein Passwort (Abk.: PW) ist eine Zeichenfolge, die zur Zugangs- oder Zugriffskontrolle eingesetzt wird.

Neu!!: Technische Kompromittierung und Passwort · Mehr sehen »

Perfect Forward Secrecy

Perfect Forward Secrecy (PFS), auf etwa perfekte vorwärts gerichtete Geheimhaltung, ist in der Kryptographie eine Eigenschaft bestimmter Schlüsselaustauschprotokolle mit dem Ziel, einen gemeinsamen Sitzungsschlüssel so zwischen den Kommunikationspartnern zu vereinbaren, dass dieser von einem Dritten auch dann nicht rekonstruiert werden kann, wenn einer der beiden Langzeitschlüssel später einmal kompromittiert werden sollte.

Neu!!: Technische Kompromittierung und Perfect Forward Secrecy · Mehr sehen »

Personal Firewall

Eine (auch: ein) Personal Firewall oder Desktop Firewall (von englisch firewall Brandschutzwand, „Brandmauer“) ist eine Software, die den ein- und ausgehenden Datenverkehr eines PCs auf dem Rechner selbst filtert.

Neu!!: Technische Kompromittierung und Personal Firewall · Mehr sehen »

Public-Key-Authentifizierung

Die Public-Key-Authentifizierung ist eine Authentifizierungsmethode, die unter anderem von SSH und OpenSSH verwendet wird, um Benutzer mit Hilfe eines Schlüsselpaars, bestehend aus privatem und öffentlichem Schlüssel, an einem Server anzumelden.

Neu!!: Technische Kompromittierung und Public-Key-Authentifizierung · Mehr sehen »

Rootkit

Ein Rootkit (englisch etwa: „Administratorenbausatz“; root ist bei unixähnlichen Betriebssystemen der Benutzer mit Administratorrechten) ist eine Sammlung von Softwarewerkzeugen, die nach dem Einbruch in ein Softwaresystem auf dem kompromittierten System installiert wird, um zukünftige Anmeldevorgänge (Logins) des Eindringlings zu verbergen und Prozesse und Dateien zu verstecken.

Neu!!: Technische Kompromittierung und Rootkit · Mehr sehen »

Schadprogramm

Trojanische Pferde aus. Als Schadprogramm, Schadsoftware oder zunehmend als Malware – englisch badware, evilware, junkware oder malware (Kofferwort aus malicious ‚bösartig‘ und software) – bezeichnet man Computerprogramme, die entwickelt wurden, um, aus Sicht des Opfers, unerwünschte und gegebenenfalls schädliche Funktionen auszuführen.

Neu!!: Technische Kompromittierung und Schadprogramm · Mehr sehen »

Secret-Sharing

Unter Geheimnisteilung (geteiltes Geheimnis) oder Secret-Sharing versteht man eine Technik, ein Geheimnis (meist eine Zahl) unter einer gewissen Anzahl von so genannten Spielern aufzuteilen.

Neu!!: Technische Kompromittierung und Secret-Sharing · Mehr sehen »

SecurID

Klassisches Modell der RSA SecurID als Schlüsselanhänger. Neuere Variante des Tokengenerators in der Form eines Schlüssels. Neuere Variante des Tokengenerators mit USB-Anschluss. Die SecurID ist ein Sicherheitssystem der Firma RSA Security zur Authentisierung, also zur Überprüfung der Identität von Benutzern („Authentication Manager“).

Neu!!: Technische Kompromittierung und SecurID · Mehr sehen »

Seed key

Die oder der Seed (aus dem Englischen für „ Saat“ oder „ Samen“) – auch Seed key (wörtlich „ Saatschlüssel“), Random seed oder (deutsch) Startwert genannt – ist ein Wert, mit dem ein Zufallszahlengenerator initialisiert wird.

Neu!!: Technische Kompromittierung und Seed key · Mehr sehen »

Setuid

Setuid (Set User ID, manchmal auch suid) ist ein erweitertes Unix-Dateirecht für Dateien oder Verzeichnisse des Unix-Betriebssystems.

Neu!!: Technische Kompromittierung und Setuid · Mehr sehen »

Snapchat

Snapchat ist ein kostenloser Instant-Messaging-Dienst mit der Möglichkeit, unter Snapchat+ kostenpflichtige Zusatzfunktionen zu abonnieren.

Neu!!: Technische Kompromittierung und Snapchat · Mehr sehen »

Solarwinds

SolarWinds ist ein auf Netzwerkmanagement-Software spezialisiertes US-amerikanisches Unternehmen.

Neu!!: Technische Kompromittierung und Solarwinds · Mehr sehen »

The Imitation Game – Ein streng geheimes Leben

The Imitation Game des Regisseurs Morten Tyldum ist eine dramatisierte Filmbiografie über den britischen Logiker, Mathematiker, Kryptoanalytiker und Informatiker Alan Turing.

Neu!!: Technische Kompromittierung und The Imitation Game – Ein streng geheimes Leben · Mehr sehen »

Tunnel (Rechnernetz)

Ein Tunnel in einem Rechnernetz ist ein virtueller Übertragungsweg, der durch Kapselung eines Netzwerkprotokolls in ein anderes erfolgt.

Neu!!: Technische Kompromittierung und Tunnel (Rechnernetz) · Mehr sehen »

Vault 7

Vault 7 ist eine Reihe von Dokumenten, die WikiLeaks ab März 2017 über einen Zeitraum von sechs Monaten veröffentlichte.

Neu!!: Technische Kompromittierung und Vault 7 · Mehr sehen »

Virtual Local Area Network

Ein Virtual Local Area Network (VLAN) ist ein logisches Teilnetz (Netzsegment) innerhalb eines Switches bzw.

Neu!!: Technische Kompromittierung und Virtual Local Area Network · Mehr sehen »

WhatsApp

WhatsApp ist ein 2009 gegründeter Instant-Messaging-Dienst, der seit 2014 Teil von Meta Platforms (bis 2021 Facebook Inc.) ist.

Neu!!: Technische Kompromittierung und WhatsApp · Mehr sehen »

Whonix

Whonix ist eine Debian-basierende Linux-Distribution, die auf Privatsphäre, Sicherheit und Anonymität im Internet Wert legt.

Neu!!: Technische Kompromittierung und Whonix · Mehr sehen »

WikiLeaks

WikiLeaks (von hawaiisch wiki „schnell“ und „Lecks“, „Löcher“, „undichte Stellen“) ist eine im Jahr 2006 gegründete Enthüllungsplattform, auf der Dokumente anonym veröffentlicht werden (Whistleblowing), die durch Geheimhaltung als Verschlusssache, Vertraulichkeit, Zensur oder auf sonstige Weise in ihrer Zugänglichkeit beschränkt sind.

Neu!!: Technische Kompromittierung und WikiLeaks · Mehr sehen »

Witty (Computerwurm)

Der Witty-Wurm ist ein Computerwurm, der sich ab dem 19.

Neu!!: Technische Kompromittierung und Witty (Computerwurm) · Mehr sehen »

AusgehendeEingehende
Hallo! Wir sind auf Facebook! »