624472
335
Zoom out
Zoom in
Vorherige Seite
1/337
Nächste Seite
Die Hauptaufgabe eines Rootkits besteht darin, seine Existenz zu verstecken
indem Prozesse und Dateien versteckt werden, Anmeldedaten und
Berichtsdateien zu fälschen und jegliche Art von Daten abzufangen.
Rootkits zählen von Haus aus nicht zu schadensverursachender Software da
Sie keine Schadroutinen besitzen. Jedoch verändern Sie die vom Betriebssystem
zurückgegebenen Daten und verstecken auf diese Weise ihre Präsenz. Dennoch
kann über ein solches Rootkit schädliche Software nachträglich eingeschleust
werden und auch der wirtschaftliche Schaden ist nicht zu unterschätzen.
Script
Ein anderer Begriff für Makro- oder Batchdatei. Ein Skript ist eine Befehlsliste,
die ohne Benutzereingriff ausgeführt werden kann.
Spam
Junk-E-Mail oder Junk-Postings in Newsgroups. Im Allgemeinen versteht man
darunter jede Art von unerwünschter E-Mail.
Spyware
Software, die unentdeckt vom Nutzer Anwenderdaten über seine
Internetverbindung sammelt und abruft. Dies geschieht in der Regel zu
Werbezwecken. Typischerweise werden Spyware-Anwendungen als verborgene
Komponenten in Freeware- oder Sharewareprogrammen gebündelt, die aus
dem Internet herunter geladen werden können. Es ist jedoch darauf hinzuweisen,
dass die Mehrzahl der Shareware- und Freeware-Anwendungen frei von Spyware
ist. Ist die Spyware einmal installiert, überwacht sie die Nutzeraktivitäten und
überträgt diese Daten im Hintergrund an jemand anderen. Spyware kann auch
Informationen über E-Mail Adressen und sogar Kennwörter und
Kreditkartennummern sammeln.
Einem Trojanischen Pferd ähnelt Spyware darin, dass die Anwender das Produkt
unwissentlich gemeinsam mit etwas anderem installieren.Eine weit verbreitete
Möglichkeit, ein Opfer von Spyware zu werden, ist der Download von bestimmten
heute erhältlichen Peer-to-Peer-Dateiaustauschprogrammen (Direktverbindungen
von Computern).
Abgesehen von den Fragen der Ethik und des Datenschutzes bestiehlt Spyware
den Anwender, indem sie Speicherressourcen seines Rechners nutzt und den
Internetzugriff verlangsamt, indem über seine Internetverbindung Informationen
an den Spyware-Heimatserver gesendet werden.Da Spyware Speicher und
Systemressourcen verbraucht, können die im Hintergrund laufenden
Anwendungen zu Systemabstürzen oder allgemeiner Systeminstabilität führen.
Startup Objekt (Autostart-Objekt)
Jede Datei, die sich in diesem Ordner befindet, öffnet sich, wenn der Rechner
gestartet wird.Zum Beispiel ein Startbildschirm, eine Sounddatei, die abgespielt
wird, wenn der Rechner gestartet wird, ein Erinnerungskalender oder
Glossar
324
335

Brauchen Sie Hilfe? Stellen Sie Ihre Frage.

Forenregeln

Missbrauch melden von Frage und/oder Antwort

Libble nimmt den Missbrauch seiner Dienste sehr ernst. Wir setzen uns dafür ein, derartige Missbrauchsfälle gemäß den Gesetzen Ihres Heimatlandes zu behandeln. Wenn Sie eine Meldung übermitteln, überprüfen wir Ihre Informationen und ergreifen entsprechende Maßnahmen. Wir melden uns nur dann wieder bei Ihnen, wenn wir weitere Einzelheiten wissen müssen oder weitere Informationen für Sie haben.

Art des Missbrauchs:

Zum Beispiel antisemitische Inhalte, rassistische Inhalte oder Material, das zu einer Gewalttat führen könnte.

Beispielsweise eine Kreditkartennummer, persönliche Identifikationsnummer oder unveröffentlichte Privatadresse. Beachten Sie, dass E-Mail-Adressen und der vollständige Name nicht als private Informationen angesehen werden.

Forenregeln

Um zu sinnvolle Fragen zu kommen halten Sie sich bitte an folgende Spielregeln:

Neu registrieren

Registrieren auf E - Mails für Acronis Internet Security Suite 2010 wenn:


Sie erhalten eine E-Mail, um sich für eine oder beide Optionen anzumelden.


Andere Handbücher von Acronis Internet Security Suite 2010

Acronis Internet Security Suite 2010 Bedienungsanleitung - Englisch - 318 seiten


Das Handbuch wird per E-Mail gesendet. Überprüfen Sie ihre E-Mail.

Wenn Sie innerhalb von 15 Minuten keine E-Mail mit dem Handbuch erhalten haben, kann es sein, dass Sie eine falsche E-Mail-Adresse eingegeben haben oder dass Ihr ISP eine maximale Größe eingestellt hat, um E-Mails zu erhalten, die kleiner als die Größe des Handbuchs sind.

Ihre Frage wurde zu diesem Forum hinzugefügt

Möchten Sie eine E-Mail erhalten, wenn neue Antworten und Fragen veröffentlicht werden? Geben Sie bitte Ihre Email-Adresse ein.



Info