CAPTCHA


Completely Automated Public Turing test to tell Computers and Humans Apart

CAPTCHA bedeutet wörtlich: vollautomatischer, öffentlicher Turing-Test, um Computer und Menschen zu unterscheiden. Während beim ursprünglichen Turing-Test ein Mensch unterscheiden soll, ob sein nicht sichtbarer Kommunikationspartner ein Mensch oder eine Maschine ist, werden CAPTCHAs verwendet, um Computer entscheiden zu lassen, ob der Kommunikationspartner ein Mensch oder eine Maschine ist. Der Begriff wurde im Jahr 2000 von Luis von Ahn, Manuel Blum und Nicholas J. Hopper an der Carnegie Mellon University und von John Langford von IBM geprägt und ist ein Homophon des englischen Wortes capture (einfangen, erfassen). CAPTCHAs sollen im Internet sicherstellen, dass nur Menschen und keine programmierten Bots bestimmte Dienste nutzen können.

Um dies zu erreichen, werden meistens vom Computer Aufgaben gestellt, die jemand richtig beantworten muss, um Zugang zu dem jeweiligen Dienst zu erlangen. Die Aufgaben müssen dabei so gestaltet werden, dass sie von Computern gar nicht oder nur mit extremen Aufwand, für Menschen dagegen möglichst einfach und sicher zu lösen sind, um nicht Kunden zu verlieren.

Beliebt sind zum Beispiel verrauschte oder anderweitig gestörte Zeichenfolgen mit wechselnder Typographie, die richtig abgetippt werden müssen oder Fragen, die sich nur mit Sozialkompetenz beantworten lassen, z.B. welche Parson in einem Bild eine Frau ist.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

IT-Infrastruktur krisensicher machen [23.09.2020]

Im Krisenfall werden IT-Infrastrukturen oft auf unvorhergesehene Weise beansprucht und Administratoren müssen wie jetzt bei Covid-19 komplett neue Herausforderungen meistern. In den Griff bekommen Unternehmen die Situation dann, wenn sie ihre IT-Infrastruktur und die davon abhängigen Services genau kennen. Denn der Grund für veränderte Anforderungen ist oft nicht nur eine gestiegene Datenübertragung: Falls ein Unternehmen in schwierigen Situationen vermehrt auf Home Office setzt, kann auch das schnelle Bereitstellen und Vorhalten sicherer VPN-Zugänge eine Rolle spielen. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]