Bitte teilen Sie uns auf dieser Seite Ihre Meinung unverblümt mit.

Wir danken für jede Kritik und werden sie umgehend bearbeiten.

                                                              

 

                                  Freuen würden wir uns aber auch über freundliche Worte, die so gut tun.


 

Eintrag vornehmen
Name:
E-Mail:
Homepage:
Beitrag:
Smileys: ::) :) ;) :D ?:( :( :o :8 :P :[ :X :* :-/
BB-Code: fettkursivunterstrichen
Sicherheitscode:
Datenschutzerklärung
Ja, ich akzeptiere die Datenschutzerklärung.

1
(11 Einträge total)

#11   SusanneE-Mail25.05.2023 - 19:13
Heute wieder zu 100% Problemlösung erfolgt. SUPER!!!! Gerne weiter so.

#10   Wade Watts23.01.2021 - 11:58
Hallo Computeroldies!!! (Ich erwecke diese Seite mal wieder!!!)
Aufmerksam geworden durch den heutigen Zeitungsbericht (MZ) war ich neugierig auf Eure Seite. Die gibt leider nicht soooo viel Infos her. Der letzte Eintrag hier war von 2016?!
Ihr seid ein geselliges "Völkchen". Das gehört dazu!!! Schön!!!
Ich gehöre zu der Gruppe -unter 60-. Mich würde z.B. remote exploits interessieren.
Bis vor einigen Jahren war Bill Gates noch mein "Feind", mittlerweile haben wir uns aber schon angefreundet.
Kommentar:
WAS IST EIN EXPLOIT?
Unter dem Oberbegriff Exploit (englisch: to exploit „ausnutzen“) werden Programme zusammengefasst, mit denen Sicherheitslücken oder Fehlfunktionen in Anwendungen oder Systemen ausgenutzt werden können. Ein Exploit führt, im Gegensatz zur Malware, keine schädlichen Funktionen aus. Er stellt nur den Schlüssel zum System dar, auf welchem ein Schadcode ausgeführt werden soll.

WELCHE GEFAHR GEHT VON EXPLOITS AUS?
Oftmals werden Exploits nur entwickelt, um Schwachstellen in Programmen aufzuzeigen. Die Softwarehersteller sollen damit gezwungen werden, diese schnell zu schließen. Zudem können Informationen über die Sicherheitslücke und den Exploit dazu dienen, Maßnahmen zur Abwehr von Angriffen mit krimineller Motivation zu entwickeln. Denn Exploits werden zuweilen auch von Kriminellen eingesetzt, um Lücken in einem System auszunutzen und dadurch Zugang zu kritischen Infrastrukturen und sensiblen Daten zu erlangen oder kompromittierende Software einzuschleusen. Sogenannte Zero-Day-Exploits stellen hierbei eine besondere Gefahr dar, weil sie sich Schwachstellen zu Eigen machen, die bis dahin noch nicht öffentlich bekannt sind. So haben die Hersteller der betroffenen Software keine Zeit (deshalb auch Zero-Day = Null Tage), die Lücke zu schließen und für ihre Nutzer entsprechende Sicherheitsupdates bereitzustellen.

WIE FUNKTIONIEREN EXPLOITS?
Exploits können in verschiedenen Formen auftreten. Meist werden sie hinsichtlich ihrer Angriffsart klassifiziert. Je nach Typ sind unterschiedliche Szenarien denkbar.Lokale Exploits nutzen Fehler in Programmen aus, welche für die Verarbeitung bestimmter Dateitypen vorgesehen sind. Dabei wird versucht, durch das Öffnen scheinbar harmloser Dateien (z.B. PDF-Dokumente oder Makros in Word- oder Excel-Dateien) die Privilegien zu erweitern, um danach schädlichen Code ausführen zu können.Während Remote-Exploits Schwachstellen in der Netzwerksoftware ausnutzen, um manipulative Datenpakete in Systeme einzuschleusen, überlasten Denial-of-Service-Exploits einen Service, ohne dabei einen Schadcode aufzurufen. Insbesondere Webanwendungen sind durch sogenannte SQL-Injection-Exploits gefährdet. Dabei wird versucht, durch eine Manipulation der Datenbankabfragen in den Besitz sensibler Daten zu gelangen. Besonders gefährlich sind Command-Execution-Exploits, da Angreifer durch diese bestimmte Ausführungen steuern können und mit den erlangten Rechten erheblichen Schaden auf dem infizierten System anrichten können.

WIE LASSEN SICH EXPLOIT-ATTACKEN VERMEIDEN?
Es gibt keine Mittel, Systeme vollständig vor Exploits zu schützen. Allerdings können Maßnahmen ergriffen werden, welche das Risiko eines Angriffs vermindern.Das Betriebssystem und alle Programme sollten immer auf dem neusten Stand gehalten werden. Automatische Aktualisierungen helfen dabei, Sicherheitslücken zu schließen, sobald der Hersteller die entsprechenden Updates zur Verfügung stellt. Unter Windows können Werkzeuge wie das Enhanced Mitigation Experience Toolkit dazu beitragen, eine Infizierung zu vermeiden, solange eine Sicherheitslücke vom Softwarehersteller noch nicht geschlossen wurde. Um die Ausführung von Schadcode zu vermeiden, sollten als Administrator angemeldete Benutzer die Verarbeitung von JavaScript deaktivieren.Durch die Verwendung einer modernen und aktuellen Antiviren-Software wie ESET Internet Security können gefährdete Programme noch stärker gegen Angriffe abgesichert werden. Der integrierte Exploit Blocker beobachtet das Verhalten besonders gefährdeter Programme und stoppt im Falle eines Angriffs umgehend die entsprechenden Prozesse. Dank der cloudbasierten ESET LiveGrid® Technologie können auffällige Verhaltensmuster von Prozessen analysiert und mit einer Datenbank bekannter schädlicher Muster abgeglichen werden. Damit ist auch eine bessere Erkennung von Zero-Day-Exploits möglich.Es bietet sich an, regelmäßig Informationen über die neusten Exploits einzuholen. Eine gute Quelle ist der ESET Blog welivesecurity.de. In der Exploit Datenbank werden täglich neu entdeckte Exploits aufgelistet.

Hallo, was möchten Sie noch wissen?
Bitte geben Sie Ihre E-Mail Adresse bekannt!

#9   Heidi CzubakE-MailHomepage17.03.2016 - 09:19
Hallo Computeroldies!!! (Ich erwecke diese Seite mal wieder!!!)
Aufmerksam geworden durch den heutigen Zeitungsbericht (MZ) war ich neugierig auf Eure Seite. Die gibt leider nicht soooo viel Infos her. Der letzte Eintrag hier war von 2013?!
Ihr seid ein geselliges "Völkchen". Das gehört dazu!!! Schön!!!
Ich gehöre zu der Gruppe -unter 60-. Mich würde z.B. die Bildbearbeitung interessieren.
Bis vor einigen Jahren war der PC noch mein "Feind", mittlerweile haben wir uns aber schon angefreundet.

Schöne Grüße
Heidi Czubak

#8   Helga PeitzmannE-MailHomepage30.07.2013 - 21:25
Hallo Manfred
habe mir gerade die Fotos vom Sommerfest
angeschaut gefallen mir sehr gut
gruß Helga

#7   Jürgen WatzkaE-MailHomepage03.06.2012 - 19:31
Hallo Computeroldies. Auch ich war heute ( 3.6.12)
auf unserer Homepage. Klasse gemacht , weiter so und immer "aktuell" bleiben.

Gruß

Jürgen

#6   ManniE-MailHomepage04.05.2012 - 23:13
Hallo Leute,
das ist eine schöne Seite, sehr informativ.
Liebe Grüße
Manni

#5   FrediE-MailHomepage10.12.2011 - 21:05
Nette Seite hier.

Besucht doch mal unsere Seite, da giebts Möglichkeiten zu sehen, die Internetseite per VideoWerbung vorzustellen.

http://www.repage7.de/member/itnet/videowerbung.html


Man lässt Grüssen







#4   AnonymHomepage11.11.2011 - 01:32
Hallo Brigitte.
Wenn Du etwas schreiben möchtest, mußt Du erst auf NEUER EINTRAG klicken, dann kannst Du den Text eingeben und im entsprechenden Kasten den Namen und/oder E-Mail Adresse eiintragen.
Liebe Grüße auch an alle anderen Oldies
Manni

#3   MelliHomepage18.07.2011 - 17:00
Schöne Seite

#2   HeinrichHomepage16.07.2011 - 15:41
habe die Seite gelesen und einen Eintrag geschrieben.

#1   ManfredHomepage13.07.2011 - 19:13
Hallo ComputerOldies.
Schön, daß Ihr jetzt auch online present seid.
Die Seite ist ok.
Liebe Grüße
Manni

1
(11 Einträge total)


 


Datenschutzerklärung
Gratis Homepage von Beepworld
 
Verantwortlich für den Inhalt dieser Seite ist ausschließlich der
Autor dieser Homepage, kontaktierbar über dieses Formular!