Zu "Sophos UTM 120 TotalProtect" wurden 849 Blogeinträge gefunden!

65 von 71

Was ist eine Phishing-E-Mail?

Phishing versucht, Sie dazu zu bringen, vertrauliche Informationen an unbekannte Dritte (Cyberkriminelle) weiterzugeben.Typischerweise erhalten Sie eine E-Mail, die von einer seriösen Organisation zu kommen scheint, zum Beispiel von:

Was ist eine Sicherheitslücke?

Sicherheitslücken sind Fehler in Softwareprogrammen. Hacker nutzen die Fehler aus, um Computer anzugreifen oder zu kompromittieren. Sicherheitslücken, die den Benutzer angreifbar machen, gibt es in jedem Softwareprodukt. Wenn die verantwortlichen Softwareanbieter von einem Problem erfahren, erstellen und veröffentlichen sie umgehend entsprechende Patches.

Was ist Ransomware?

Ransomware ist erpresserische Software. Sie versperrt Ihnen den Zugriff auf Ihre eigenen Dateien oder Ihren Computer – bis Sie ein Lösegeld zahlen. Schadsoftware kann Ihre Daten in Geiselhaft nehmen. Der Trojaner Archiveus beispielsweise kopiert den Inhalt des Ordners „Eigene Dateien“ in eine passwortgeschützte Datei und löscht dann die Originaldateien.
Potenziell unerwünschte Anwendungen sind nicht unbedingt schädlich, eignen sich aber eher nicht zur Verwendung im Unternehmen und können Sicherheitsrisiken bergen. Manche Anwendungen sind nicht schädlich und im richtigen Kontext möglicherweise sogar sinnvoll, doch für den Einsatz in einem Unternehmensnetzwerk sind sie nicht geeignet.
Tags: PUA, Adware

Was ist Dokument-Malware?

Dokument-Malware macht sich Sicherheitslücken in Anwendungen zunutze, mit denen Dokumente gelesen oder bearbeitet werden können.Die Angreifer betten schädliche Inhalte in Dokumente ein. Sobald der ahnungslose Benutzer das infizierte Dokument öffnet, wird die darin versteckte Malware ausgeführt.

Was ist Drive-by-Download?

Beim Drive-by-Download wird ein Computer mit Malware infiziert, sobald der Benutzer eine schädliche Website aufruft. Drive-by-Downloads laufen ohne Wissen oder Zutun des Benutzers ab. Schon das Aufrufen einer infizierten Website reicht aus, um die Malware auf den Computer zu laden und zu starten.

Was ist E-Mail-Malware?

Bei E-Mail-Malware handelt es sich um Malware, die per E-Mail
verbreitet wird. In der Vergangenheit wurden einige der erfolgreichsten Virenarten (zum Beispiel Netsky oder SoBig) in Dateianhängen von E-Mails verbreitet. Wenn Empfänger den Anhang per Doppelklick öffneten, wurde der schädliche Code ausgeführt, der Computer infiziert und die Malware von diesem Computer aus an weitere E-Mail-Adressen verschickt.

Was ist E-Mail-Spoofing?

Beim E-Mail-Spoofing wird die Absenderadresse für Social-Engineering- Zwecke gefälscht.Spoofing eignet sich für eine ganze Reihe bösartiger Absichten.Phisher (Kriminelle, die Benutzer zur Preisgabe vertraulicher Informationen verleiten) fälschen Absenderadressen, um den Eindruck zu erwecken, die E-Mail stamme von einer vertrauenswürdigen Quelle, etwa Ihrer Bank.

Was ist ein Exploit?

Bei einem Exploit wird eine bekannte Sicherheitslücke ausgenutzt, um auf einen Computer zuzugreifen oder um diesen zu infizieren. Ein Exploit nutzt in der Regel eine Sicherheitslücke in einer Anwendung aus. Er wird wirkungslos, sobald diese Lücke mit einem Patch geschlossen ist.

Was ist ein Gefälschter Virenschutz?

Manche Antivirenprogramme sind Fälschungen: Sie geben sich als Virenschutz aus, melden aber nicht existierende Bedrohungen. Sie wollen den Benutzer verunsichern und ihn dazu bringen, Schadsoftware zu installieren und/oder Geld für ein unnötiges, kostenpflichtiges Produkt auszugeben.

Was ist ein Hoax?

Hoaxes sind Falschmeldungen, mit denen Benutzer getäuscht oder betrogen werden sollen.
Das Ziel dabei kann sein, Geld zu erhalten, Malware zu installieren oder Bandbreite zu verbrauchen (wenn Benutzer eine Hoax-E-Mail weiterleiten).
Tags: Hoax, Malware

Was ist ein Honeypot?

Bei einem Honeypot handelt es sich um eine Falle, die jedoch nicht für gewöhnliche Benutzer gefährlich ist, sondern für diejenigen, die Böses im Schilde führen. Sicherheitsexperten legen diese Falle aus, um Hackerangriffe zu analysieren oder Malware-Samples zu sammeln.
65 von 71