Spyware


Spyware sind Spionageprogramme, die offensichtlich oder verdeckt als Hintergrundprogramm, Plugin oder gar trojanisches Pferd Rechner oder Nutzer ausspionieren. In vielen Fällen werden Daten zum Nutzungsverhalten des Internets, Bookmarks oder Informationen über installierte Programme weitergegeben. Zum Teil dient dies auch als Finanzierungsmodell für kostenlos abgegebene Programme dem der Nutzer oft in einem "Privacy Statement" zugestimmt. Mit diesem bedenklichen Verlust der Privatspäre ist das Spektrum der Spyware aber nicht abgeschlossen, sondern es reicht bis hin zum kriminellen Aktivitäten wie Phishing, Datendiebstahl und Industriespionage. Firewall helfen gegen Spyware nur bedingt, weil ein Programm von Innen sich der normalen HTTP-Kommunikation bedienen kann. Gegen verschiedene Arten von Spyware werden Anti-Spyware-Tools angeboten.

Siehe auch:
Browser-Hijacking
Malware

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Anwenderbericht: Clientmanagement beim Drohnendistributor [12.08.2020]

Ob für das Düngen von Feldern in der Landwirtschaft oder zur Koordination von Rettungseinsätzen – Drohnen lassen sich in vielen Bereichen einsetzen. Es ist ein Markt mit enormem Wachstumspotenzial, und davon profitieren auch Großhändler wie Solectric, die nach einer globalen Steuerung ihres wachsenden Rechnerparks suchten. Von einer Stelle aus sollte sichergestellt werden, dass alle Virenupdates installiert und Windows, Office, Adobe sowie diverse Runtimes überall auf dem gleichen Stand sind. Ein ideales Einsatzgebiet für effizientes Clientmanagement. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]