Versions-History von Arten der Computerviren

Zum Begriff Arten der Computerviren

Änderung des Felds Beschreibung am Donnerstag, 1. Februar 2001, 0:00:
+Prinzipiell unterscheidet man zwischen folgenden Virentypen: <br><ul><li>Bootblock-Viren<li>Link-Viren<li>Hoax (<a href="./?w=1&q=218">E-Mail</a>-Viren)<li>Trojanische Pferde<li>W&uuml;rmer (Worms)</ul> <br> <br><b>Bootblock-Viren:</b> <br>"Bootblock-Viren" sind Viren die sich im Bootblock (erste <a href="./?w=1&q=571">Spur</a> einer <a href="./?w=1&q=192">Diskette</a> oder <a href="./?w=1&q=251">Harddisk</a>) befinden und beim Starten des Datentr&auml;gers aktivieren und danach Schaden anrichten. Besonders gef&auml;hrlich ist dies bei <a href="./?w=1&q=426">Betriebssystemen</a>, die per <a href="./?w=1&q=192">Diskette</a> gestartet werden (<a href="./?w=1&q=1003">Amiga</a>-<a href="./?w=1&q=200">DOS</a>, BE-OS). <br> <br><b>Link-Viren:</b> <br>Die eigentliche Gefahr durch "Link-Viren" steckt in den <a href="./?w=1&q=1116">Attachments</a> - also in anh&auml;ngten <a href="./?w=1&q=810">Dateien</a>. <br> <br>K&ouml;nnen <a href="./?w=1&q=276">GIF</a>- und <a href="./?w=1&q=335">JPEG</a>-Bilder in der Regel noch als ungef&auml;hrlich eingestuft werden, so sind ausf&uuml;hrbare <a href="./?w=1&q=760">Programme</a> (z.B. exe-, com- und bat-<a href="./?w=1&q=810">Dateien</a>) sowie Dokumente, die mit <a href="./?w=1&q=1267">Microsoft</a>-<a href="./?w=1&q=1228">Office</a>-<a href="./?w=1&q=760">Programmen</a> erstellt wurden, immer mit Vorsicht zu behandeln. Als "normale" Computer-<a href="./?w=1&q=810">Dateien</a> k&ouml;nnen diese <a href="./?w=1&q=218">E-Mail</a>-Beigaben nat&uuml;rlich auch normale Computerviren enthalten. Diese <a href="./?w=1&q=810">Dateien</a> sollten also immer vor dem &Ouml;ffnen auf "normale" Computer- bzw. <a href="./?w=1&q=372">Makro</a>-Viren getestet werden.. <br>Besonders aggressiv sind <a href="./?w=1&q=218">E-Mails</a>, deren verseuchte <a href="./?w=1&q=1116">Attachments</a> sofort aktiv werden, sobald sie ge&ouml;ffnet werden. <br>Im Gegensatz zu "Trojanischen Pferden" kann sich der <a href="./?w=1&q=359">Link</a>-<a href="./?w=1&q=654">Virus</a> selbst&auml;ndig vermehren. <br> <br><b>Hoax:</b> <br>"Hoax" ist eine englische Bezeichnung f&uuml;r "schlechter Scherz". Der Begriff "Hoax" hat sich im <a href="./?w=1&q=314">Internet</a> als Bezeichnung f&uuml;r die zahlreichen falschen Warnungen vor b&ouml;sartigen Computerprogrammen eingeb&uuml;rgert, die angeblich <a href="./?w=1&q=251">Festplatten</a> l&ouml;schen, Daten ausspionieren oder anderweitig Schaden auf den Rechnern der Betroffenen anrichten sollen. Nicht nur Neulinge im Netz, sondern auch erfahrene <a href="./?w=1&q=406">Netzwerk</a>-<a href="./?w=1&q=916">Administratoren</a> fallen <br>auf die schlechten Scherze oft herein, die via elektronischer Post (<a href="./?w=1&q=218">E-Mail</a>) wie ein Kettenbrief durch das weltumspannende Computernetzwerk wandern. <br> <br><b>Trojanisches Pferd (auch <a href="./?w=1&q=1103">Trojaner</a> genannt):</b> <br>Ein "Trojanisches Pferd" ist ein selbstst&auml;ndiges <a href="./?w=1&q=760">Programm</a> mit einer verdeckten Schadensfunktion. Im <a href="./?w=1&q=426">Betriebssystem</a> eines Computers kann sich ein "Trojanisches Pferd" h&auml;ufig unbemerkt entfalten und wichtige Daten zerst&ouml;ren oder Passw&ouml;rter ausspionieren und an eine geheime <a href="./?w=1&q=28">Adresse</a> weiterleiten. H&auml;ufig gaukeln <a href="./?w=1&q=1103">Trojanisches Pferde</a> vor, n&uuml;tzlich oder harmlos unterhaltend zu sein. <br>Von einem klassischen Computer-<a href="./?w=1&q=654">Virus</a> unterscheiden sich die "Trojanische Pferde" vor allem dadurch, dass sie sich nicht selbstst&auml;ndig vermehren, sondern an ihr "Wirtsprogramm" gebunden sind. Sie nisten sich oft im <a href="./?w=1&q=426">Betriebssystem</a> der Rechner ein, sind also f&uuml;r durchschnittliche <a href="./?w=1&q=440">PC</a>-Nutzer kaum zu erkennen. <br> <br><b>Worm (engl. <a href="./?w=1&q=1245">Wurm</a>):</b> <br>ist eine <a href="./?w=1&q=654">Virus</a>-Art, die sich selbst&auml;ndig &uuml;ber <a href="./?w=1&q=406">Netzwerk</a>-Verbindungen vermehrt. <br>Sie bef&auml;llt keine anderen <a href="./?w=1&q=810">Dateien</a>. Der Schaden dieser Art Viren besteht in der &Uuml;berbeanspruchung von <a href="./?w=1&q=526">Routern</a> und <a href="./?w=1&q=541">Server</a>, die i. d. R. zum <a href="./?w=1&q=11">Absturz</a> f&uuml;hrt. <br>

SUCHE



 
 



AKTIONEN
Allgemein

Zufälliger Begriff

Begriff
Versions-History


WERBUNG

NEUIGKEITEN
13.04-20.04.2024:
Neue Begriffe

13.6.2006:
Begriff-Schnellsuche: http://clexi.com/ram