Das VPN-Wörterbuch

Haben Sie einen Artikel über einen VPN-Dienst, über Internetsicherheit oder über Hacking gelesen? Verstehen Sie die Worte nicht? Hier ist das ultimative VPN-Wörterbuch, leicht zu verstehen und zu lesen.

In diesem Artikel geht es nicht so sehr um VPN-Ausdruck, sondern genauso um Internetsicherheit im Allgemeinen und um Hacking und Spamming. Die aufgeführten Ausdrücke können in alphabetischer Reihenfolge gefunden werden, also lesen Sie sie einfach alle durch oder springen Sie zu dem Wort, das Sie interessieren könnte. Diese Liste wird auch häufig aktualisiert, also komm später wieder. Sie können auch gerne einen Kommentar schreiben, um neue Wörter vorzuschlagen, über die Sie schreiben können, oder wenn Sie mit unseren Definitionen nicht einverstanden sind, teilen Sie uns bitte im Kommentarfeld unten auf der Seite mit, warum.

internet-security-dictionary
Maksim Kabakou / Shutterstock

Das VPN- und Internetsicherheitswörterbuch

Adware

Dies ist eine Form einer Malware. Wenn Sie mit werbefinanzierter Software infiziert sind, werden Sie Anzeigen auf Ihrem Betriebssystem sehen, nach denen Sie nicht gefragt oder die Sie nicht eingeladen haben. Adware wird oft Ihre Startseite in Ihrem Browser ändern, es wird Anzeigen als Popup-Fenster die ganze Zeit erscheinen lassen und es kann sehr schwer sein, loszuwerden. Es gibt ausschließlich Anti-Adware-Tools, die es wert sind, verwendet und installiert zu werden, wenn Ihr Computer mit werbefinanzierter Software infiziert wurde. Glücklicherweise ist Adware normalerweise harmlos, abgesehen von der Tatsache, dass Sie aufgrund all der lästigen Anzeigen, die auftauchen, Bluthochdruck bekommen.

Virenschutz

Die meisten Internetnutzer haben von Viren gehört und wissen, wie wichtig es ist, eine Antivirensoftware zu verwenden. Viren sind Infektionen, die Ihren Computer angreifen. Sobald Sie infiziert sind, sinkt Ihr Verteidigungsniveau und Sie könnten noch mehr infiziert und stärker werden. Viren kommen oft mit Anhängen in E-Mails, gefälschten Torrent-Downloads oder auf Warez-Websites. Antivirensoftware entdeckt solche Angriffe oft sofort und stellt sicher, dass kein Zugriff auf den Virus gewährt wird, und stoppt so den Angriff, bevor er überhaupt begonnen hat.  Es gibt kostenlose Antivirensoftware, die online verfügbar ist, und es gibt auch Online-Scanner, die verwendet werden können, wenn Sie glauben, dass Sie angegriffen wurden.

Leider verwendet Antivirensoftware viel Speicher auf Ihrem Computer, aber wir haben eigentlich keine Wahl… Wir müssen Antivirensoftware auf unseren Computern installiert haben!

Clickjacking

Haben Sie jemals erlebt, dass Programme auf Ihrem Computer installiert werden, an deren Installation Sie sich nicht einmal erinnern? Oder haben Sie Nachrichten auf Facebook verschickt, an die Sie sich nicht erinnern, sie gesendet zu haben? Clickjacking ist eine beliebte Methode, um solche Dinge geschehen zu lassen. Was sie tun, ist, Ihnen einige Informationen zu zeigen, die Sie zum Klicken bringen. Wenn Sie auf ein Skript klicken, das möglicherweise ein Programm auf Ihrem Computer installiert, können Sie möglicherweise eine Anzeige drücken oder sogar Produkte in einem Geschäft kaufen. Eine übliche Methode dafür ist, wenn Sie das X in der oberen Ecke einer Website oder einer App drücken, um sie zu schließen. Aber Spam, so sehr es auch ist, es führt Sie woanders hin und kann zu Aktionen führen, die Sie nicht erkennen und von denen Sie erst später erfahren.

Dies wird oft auch auf Facebook verwendet, um Sie dazu zu bringen, Facebook-Websites zu mögen, Inhalte zu teilen oder möglicherweise Cookies auf Ihrem Computer oder in Ihrem Browser zu installieren, die Hackern Zugriff auf Ihren Computer geben.

Computervirus

Wir haben diesen Ausdruck bereits ein wenig im Antiviren-Abschnitt diskutiert, aber lassen Sie uns hier noch ein paar Worte schreiben. Der Virus infiziert Ihren Computer und repliziert sich dann selbst. Es kann Ihren Computer auf verschiedene Arten angreifen, und jedes Jahr verursachen Viren Schäden in Milliardenhöhe. Ein Virus kann oft zu einem Systemausfall führen und die Verwendung eines Computers fast unmöglich machen. Viren werden oft mit Malware und Spyware verwechselt, also lesen Sie weiter über diese Ausdrücke später im VPN-Wörterbuch.

Kryptolocking / Ransomware

Cryptolocking, auch bekannt als Ransomware, ist etwas, das als Malware auf Ihren Computer kommt. Wenn es installiert ist, verschlüsselt es Ihre Dateien oder Ihren Speicher insgesamt und übernimmt die Kontrolle über sie. Sie werden dann von den Leuten hinter dem Hack kontaktiert, und sie werden Ihnen sagen, dass der einzige Weg, wie Sie wieder Zugriff auf Ihre Dateien erhalten, darin besteht, sie mit Bitcoin oder einer anderen Kryptowährung zu bezahlen.

Evil Twin Netzwerk

Wenn Sie in ein Einkaufszentrum gehen, wissen Sie vielleicht, dass es ein kostenloses WLAN namens „Einkaufszentrum“ gibt. Es ist jedoch möglich, dass jemand ein ähnliches Netzwerk namens „shoppingmalI“ erstellt, und wenn Sie sich mit diesem bösen Zwillingsnetzwerk verbinden, erhalten die Besitzer leicht Zugriff auf Ihre vertraulichen Daten, Ihr Passwort usw. Dies ist dem Phishing sehr ähnlich, nur passiert es, wenn Sie sich mit Netzwerken verbinden, die identisch mit dem aussehen, wonach Sie suchen, außer der Tatsache, dass es sich um eine Fälschung handelt, um Sie tatsächlich auszutricksen. Die Verwendung einer VPN-Verbindung kann Sie auch in bösen Zwillingsnetzwerken schützen, aber das Beste ist immer noch, sich von ihnen fernzuhalten.

Hotspot (Wi-Fi)

Dies ist eine gängige Methode, um an einem anderen Ort auf das Internet zuzugreifen. Hotspots finden Sie an Flughäfen, Hotels, Cafés, Universitäten und anderen öffentlichen Orten. Man sollte sich der Gefahren bei der Verwendung öffentlicher Hotspots bewusst sein, zumal Hacker Schaden anrichten können, die auf den Hotspot zugreifen, aber auch von den Besitzern des Hotspots, die Ihre Aktivitäten protokollieren. Die Verwendung von Ende-zu-Ende-Verschlüsselung ist eine gute Lösung, um bei der Verwendung öffentlicher Hotspots sicher zu bleiben.

Protokollierung von Tastenanschlägen

Keylogger

Dies ist eine effiziente Möglichkeit für einen Hacker, auf Ihre Passwörter und andere vertrauliche Informationen zuzugreifen. Es gibt mehrere Möglichkeiten, Ihre Tastenanschläge zu protokollieren. Am einfachsten ist es, einen externen Stecker zu verwenden und ihn dem Computer hinzuzufügen. Dies ist leicht zu entdecken, aber da die meisten Menschen nie nach solchen zusätzlichen Steckern suchen, wird es von einem Laien kaum entdeckt. Sie können ein Beispiel für einen Keylogger auf dem Bild sehen.

Keylogging kann auch von Malware durchgeführt werden, die im Hintergrund auf Ihrem Computer ausgeführt wird. Dies kann jedoch von Antivirensoftware erkannt werden. Es gibt viele Möglichkeiten, Keyloggern das Leben schwer zu machen. Es gibt viele Apps, die Ihnen helfen (einschließlich Antivirensoftware). Die Verwendung von Passwort-Managern kann auch eine Lösung sein, da Sie dann Ihre Passwörter nicht mehr wirklich eingeben, sondern der Passwort-Manager die Arbeit für Sie erledigt.

Malware

Das ursprüngliche Wort für Malware ist bösartige Software. Während ein Virus eine Infektion ist, ist eine Malware ein tatsächliches Programm, das auf Ihrem Computer installiert wird und infolgedessen eine Tür für Hacker öffnet. Die Herausforderung bei Malware besteht darin, dass sie auf Ihrem Computer versteckt ist und Sie oft nicht einmal bemerken, dass sie da ist. In anderen Fällen führt die Malware dazu, dass unerwünschte Anzeigen auftauchen (dies ist eigentlich Spyware), sie kann Zugriff auf Trojaner, Webcam-Hacking und andere schlechte Aktivitäten geben. Es kann auch Fremden helfen, Ihr Tastaturschreiben zu protokollieren und so Zugriff auf Passwörter und andere vertrauliche Informationen zu erhalten.

OpenVPN

Ein beliebtes VPN-Protokoll mit einem hohen Verschlüsselungsgrad, das häufig von den größten VPN-Anbietern verwendet wird. Sie können hier mehr über dieses und andere VPN-Protokolle lesen.

Piggybacking

Wussten Sie, dass die meisten Leute das Passwort für ihren Router nie ändern? Huckepack ist, wenn jemand seinen Computer in die Nähe eines anderen drahtlosen Netzwerks nimmt und sich mit den Standardpasswörtern anmeldet. Sie erhalten oft Zugriff auf den Router selbst und können so Aktivitäten überwachen und anderen Schaden anrichten.

Pharming

Manchmal erhalten Hacker Zugriff auf eine Website, aber anstatt einen offensichtlichen Angriff durchzuführen, infizieren sie sie einfach auf fast unsichtbare Weise. Sie können beispielsweise einige Informationen zu .htaccess hinzufügen, damit bestimmte Benutzer, die spezielle Geräte verwenden oder von bestimmten Standorten kommen, an eine andere Website weitergeleitet werden. Dies kann für den einzigen Zweck verwendet werden, Besucher zu bekommen oder für Ihren Gegner zu zerstören, oder es kann verwendet werden, um Leute, die eine bestimmte Website besuchen, glauben zu lassen, dass sie tatsächlich dort sind, während die Wahrheit ist, dass sie stattdessen eine Spam-Site besuchen.

Phishing

Dies ist eine sehr häufige Methode, um Ihre vertraulichen Daten zu stehlen. Dies geschieht am häufigsten, wenn Sie eine E-Mail erhalten, in der Sie darüber informiert werden, dass Ihre Informationen verloren gegangen sind, gestohlen wurden oder jemand anderes versucht hat, sich bei Ihrem Konto anzumelden. Um dies zu beheben, müssen Sie auf den Link in Ihrer E-Mail klicken, um Ihr Passwort zu ändern oder so weiter. Das einzige Problem ist, dass der Link in der E-Mail nicht zur echten Website führt, sondern zu einer „Betrugs“ -Website, die genau wie die echte Website aussieht. Wenn Sie Ihr altes Passwort und Ihr neues Passwort eingeben, erhalten die Besitzer sofort die Informationen, die sie benötigen, um sich bei Ihrem echten Konto anzumelden, Ihre Informationen, Daten und andere Dinge zu stehlen, die sie möglicherweise benötigen.

Wie vermeidet man Phishing? Glauben Sie nicht alles, was Sie in E-Mails lesen. Drücken Sie nicht auf den Link in der E-Mail, wenden Sie sich direkt an den Absender (rufen Sie ihn an oder senden Sie ihm eine E-Mail), aber drücken Sie nicht auf den Link in der E-Mail und antworten Sie nicht auf die an Sie gesendete E-Mail. Sie können die Linkadresse auch in Notepad oder ein ähnliches Tool kopieren, um die tatsächliche Adresse zu überprüfen. Wenn es nicht die Website Ihres echten Anbieters ist, dann ist dies Betrug. Achten Sie auf kleine Tippfehler in der Adresse wie: wwwapple.com ist nicht dasselbe wie www.apple.com. Wenn die URL gekürzt wurde, können Sie die URL hier erweitern , um zu überprüfen, wohin sie Sie tatsächlich führen wird.

PPTP

Dies ist ein ziemlich altmodisches VPN-Protokoll, das für hohe Geschwindigkeiten, aber geringe Verschlüsselung bekannt ist. Sie können hier mehr über die verschiedenen VPN-Protokolle lesen.

Rootkit

Der Zweck des Rootkits besteht darin, dass ein Fremder Root-/Administratorzugriff auf Ihren Computer erhält. Sie können diesen Zugriff mithilfe von Malware, Phishing, Keyloggern oder anderen Tools erhalten und sobald sie Root-Zugriff haben, können sie das Rootkit implementieren. Mit Root-Zugriff verbergen sie ihre Anwesenheit, aber gleichzeitig können sie Apps und Programme ändern. Infolgedessen kann verhindert werden, dass Antivirensoftware das Problem tatsächlich entdeckt. Sobald es in Betrieb ist, kann dies verwendet werden, um Informationen zu stehlen, Ihre Aktivitäten und viele andere böse Aktivitäten zu verfolgen.

Spamware

Haben Sie jemals E-Mails und Nachrichten von jemandem erhalten, aber Sie wussten sofort, dass er Ihnen die Nachricht oder die E-Mail nicht wirklich geschickt hat? Spamware ist eine Art Malware, die oft die Kontrolle über Ihre Messaging-Anwendungen übernimmt und E-Mails in Ihrem aktuellen Posteingang an alle in Ihrem Adressbuch verfügbaren Adressen weiterleitet. Es kann auch Nachrichten senden, Facebook-Profile aktualisieren und andere Aktivitäten. Es wird oft auch verwendet, um Spam über Ihre Internetverbindung, Ihren SMTP-Server an Tausende und Hunderttausende von Adressen zu senden, die von der Spamware gesammelt werden. Dies kann Ihnen schaden, indem Ihr ISP Sie blockiert, bis das Problem behoben ist.

Spyware

Während Spamware Ihre Verbindung verwendet, um Tausende von Menschen anderswo zu spammen, arbeitet die Spyware im Hintergrund in Stille, während Sie Ihre Aktivitäten ausspionieren. Spyware kann in Kombination mit Adware verwendet werden, um sicherzustellen, dass Sie Anzeigen erhalten, die für Sie geeignet sind (die sie finden, indem sie Sie mit der Spyware ausspionieren). Ein Keylogger ist auch ein Beispiel für eine Spyware, mit der Sie ausspioniert werden können, während Sie Zeit vor Ihrem Gerät verbringen.

Trojanisches Pferd

Dies ist einer der bekanntesten Ausdrücke innerhalb der Computersicherheit. Genau wie das ursprüngliche Trojanische Pferd wie ein Geschenk und ein schönes Geschenk aussah, war der Zweck böse und richtete großen Schaden an. In der Computerwelt ist ein Trojanisches Pferd ein Programm oder eine Anwendung, die von außen schön und harmlos aussieht, aber sobald Sie es öffnen, wird es Schaden anrichten.

Tippfehler beim Hocken

Dies ist wiederum sehr ähnlich wie z.B. Phishing, aber es ist anders in der Art und Weise, wie Sie Probleme aufgrund Ihres eigenen Fehlers und Fehlers erleben. Nehmen wir an, Sie möchten www.mybank.com besuchen. Aber wenn Sie die Adresse in Ihrem Browser eingeben, schreiben Sie falsch und geben www.mybannk.com ein. Leider bemerken Sie den Fehler nicht und jemand mit schlechten Absichten besitzt www.mybannk.com. Sie lassen Sie glauben, dass Sie sich auf der eigentlichen Website befinden, aber stattdessen sind Sie auf einer Betrugsseite, die Ihre Informationen stiehlt und Ihre Informationen missbraucht Ein üblicher Weg ist auch für die Missbraucher, .cm- oder .co-Domains zu kaufen, was leicht mit den ursprünglichen .com-Domains zu verwechseln ist.

VPN

Ein VPN ist die Abkürzung für ein Virtual Private Network. Dies ist eine Verbindung, die verwendet wird, um Ihre Online-Aktivitäten zu verschlüsseln, Fremde fernzuhalten, und sie kann auch verwendet werden, um Ihren tatsächlichen Standort zu verbergen. Es wird häufig von Leuten verwendet, die geografische Sperren umgehen möchten (dh um eine IP-Adresse in einem anderen Land zu erhalten), aber der häufigste Nutzungszweck eines VPN ist die Sicherung Ihrer Online-Aktivitäten. Wenn Sie mehr darüber erfahren möchten, was eine VPN-Verbindung ist und wie sie funktioniert, lesen Sie diesen Artikel.

Web-Cam-Hacking

Dies ist ein üblicher und böser Weg, um die Privatsphäre der Menschen zu unterbrechen. Da die meisten Laptops jetzt mit einer eingebauten Webcam ausgestattet sind, ist dies etwas, worauf Sie achten sollten. Hacker können Ihre eigene Webcam verwenden, um Sie auszuspionieren, Bilder von Ihnen zu machen und diese später für böse Zwecke zu verwenden. Sie erhalten Zugriff auf Ihre Webcam, wenn Ihr Computer von einer Art Virus infiziert wird (was passieren kann, wenn Sie infizierte Dateien öffnen oder etwas installieren, ohne davon zu wissen). Dieser Virus gibt Außenstehenden Zugriff auf Ihren Computer und sie können aus der Ferne auf Ihre Kamera (und andere Informationen auf Ihrem Computer) zugreifen. Eine der besten Möglichkeiten, sich davon fernzuhalten, besteht darin, Ihre Webcam mit etwas zu bedecken, Antivirensoftware installiert zu haben und alle anderen erforderlichen Vorsichtsmaßnahmen zu treffen.

Wi-Fi-Netzwerk

Ein Wi-Fi-Netzwerk ist ein drahtloses Netzwerk, auf das ohne Ethernet-Kabel zugegriffen werden kann. Aus diesem Grund ist es weniger sicher, aber gleichzeitig verwenden die meisten Wi-Fi-Netzwerke einen Passwortschutz, um ihre Benutzer zu schützen. Die meisten Menschen verbinden sich mit dem Internet über eine Wi-Fi-Verbindung, und wenn sie unterwegs sind, verbinden sich Menschen mit dem Internet über Wi-Fi-Netzwerke in Hotels, Flughäfen, Restaurants, Cafés und ähnlichen Orten. Die Verwendung eines Wi-Fi-Netzwerks ist immer ein Risiko, insbesondere wenn Sie ein  unverschlüsseltes Netzwerk ohne Kennwortschutz verwenden. Die Verwendung eines VPN macht die Verwendung von Wi-Fi-Netzwerken viel sicherer. Obwohl ein Wi-Fi-Netzwerk passwortgeschützt ist, sollten Sie sich auch der bösen Zwillingsnetzwerke und anderer Gefahren bewusst sein, die in der Dunkelheit lauern.

Es gibt verschiedene Verschlüsselungsstandards für drahtlose Netzwerke. WEP gilt als leicht zerbrechlich, während WPA2 als viel sicherer gilt. Eine Möglichkeit, Ihr Heimnetzwerk zu sichern, besteht darin, dass nur bestimmte MAC-Adressen die Verbindung verwenden dürfen, aber wenn ständig viele Geräte kommen und gehen, ist dies schwer zu betreiben.