Thema 8: Verbotene Seiten & illegale Downloads.  Seiten mit Zugang zu illegalen Raubkopien  Malware Seiten  Phishing Seiten  Kinderpornografie.

Slides:



Advertisements
Ähnliche Präsentationen
Von Florian Wirths und Fabian Janik
Advertisements

Viren sind keine selbständig ablaufenden Programme. Es bedingt eine Aktion des Benutzers, z.B. das Öffnen eines Attachments in einem . Computerviren.
Peer-to-Peer (P2P) Filesharing Systeme
Sicher durchs Internet
Downloads. Inhaltsverzeichnis Downloads Allgemein Downloads Allgemein Downloads Allgemein Downloads Allgemein Webseiten mit legalen Downloads Webseiten.
Halbjahresarbeit Thema: Computer
Das Internet.
Tauschbörsen (FILE-SHARING-NETZWERKE)
Freifach Netzwerktechnik mit Übungen
Sicherheit im Internet
Sicherheit im Internet& Datenschutz
News Aktuelles aus Politik, Wirtschaft und Recht09/2008 © Verlag Fuchs AG E-Banking 1.Zu welchen Finanzinstituten hatten die Opfer Bankverbindungen? Fragen/Aufgaben.
Hacker-Angriff 1. Lückentext
File-Sharing Netzwerke Online Tauschbörsen und Bit-Torrent Clients Von Patrick Groneman, 1CS. (c) Patrick Gronemann, Informationsquelle: Broschüre.
Chatten, aber sicher Von Monika Dölle.
File-Sharing-Netzwerke. Werk: individuelle geistige Schöpfung Computerprogramme- und Spiele: Sprachwerke (Literatur) Urheber: alleiniges Recht.
BitTorrent.
Viren & andere Tiere Viren & andere Tiere Sebastian Busshoff & Tim Pietschmann.
2 NETZE Vielleicht ohne es zu merken, haben Sie in den letzten Wochen mit und in Computernetzen gearbeitet. Welche Netze das sind und was man über sie.
Kaufen und Tauschen im Netz Von Türker und Jasmin.
X-art Premium Account password free March 2015
ü Datenverlust Schadprogramme Defekte Datenträger Ursachen
1/18Stephan Geißler, Das Internet Frankfurt am Main, Dienstag, 2. Juni 2015 DB Systems GmbH Das Internet Präsentation Stephan Geißler Präsentation.
1Folienersteller, Frankfurt am Main, Freitag, 17. Juli 2015 DB Systems GmbH Das Internet Präsentation Stephan Geißler Präsentation „Das Internet“
Ferngesteuerte Spam-Armeen 1. Verbreitung Verbreitung 2. Zweck Zweck 3. Herkunft Herkunft 4. Schutz Schutz.
Arten von Hacker und Virenangriffen
Schutz vor Viren und Würmern Von David und Michael.
Arten von Hacker und Virenangriffen:
Geschichte Erste Erscheinung des Begriffs „Warez“ ende 1990 Erste wurden sie über Private Netzwerke verbreitet Später über Peer to Peer Netzwerken wie.
Passwortsicherheit Tim S, Nils B und Felix R..
3 © Österreichischer Bundesverlag Schulbuch GmbH & Co. KG, Wien 2016 Das Klima in Österreich ‒ Klimabereiche zuordnen.
Unterwegs 3 3 © Österreichischer Bundesverlag Schulbuch GmbH & Co. KG, Wien 2016 Österreich – Land der Berge Großlandschaften zuordnen.
DatenschutzPC-VirenSpywareSchädlingeAbwehr
© Österreichischer Bundesverlag Schulbuch GmbH & Co. KG, Wien Ausgaben im Haushalt.
Auge und Kamera Das menschliche Auge Strahlengang in der Kamera.
Gebirgsbildung schrittweiser Aufbau des Tafelbildes
Wüsten weltweit.
Erdöl – Rohstoff und Energieträger
Das Verdauungssystem des Menschen
Entstehung der Jahreszeiten (Nordhalbkugel)
Der Körperbau des Hundes
Klimazonen der Erde gemäßigte Zone subtropische Zone kalte Zone
Tauschhandel auf dem Oasenmarkt
Der Schluckvorgang schrittweiser Aufbau des Tafelbildes
Der Körperbau des Karpfens (Skelett)
Kreislauf der Gesteine
Die Verdauungsorgane des Menschen
Halbjahresarbeit Thema: Computer
Trojanisches Pferd.
Homologien der vorderen Gliedmaßen
Aufbau der Getreideblüte
Bevölkerungsentwicklung Chinas
Geologische Karte Österreichs
Klonen eines ausgewachsenen Schafs
Das Gehirn schrittweiser Aufbau des Tafelbildes vollständige Ansicht
WWW Tauschbörsen Präsentation zum Thema.
Die weiblichen Geschlechtsorgane
Der Aufbau einer Zwiebel
Stadterneuerung.
Der Körperbau der Spinne
Der Aufbau eines Gelenks
Die Muskulatur des Menschen
Die Wiese im Jahresverlauf
Das Alpen- und Karpatenvorland
Der Körperbau einer Eidechse
Österreichs Landwirtschaft
Slums.
Gräser schrittweiser Aufbau des Tafelbildes vollständige Ansicht
Aufbau einer Nervenzelle
Aufbau der Grasblüte schrittweiser Aufbau des Tafelbildes
 Präsentation transkript:

Thema 8: Verbotene Seiten & illegale Downloads

 Seiten mit Zugang zu illegalen Raubkopien  Malware Seiten  Phishing Seiten  Kinderpornografie

 Urheberrechtswidrige Kopien von Spielen, Filmen, Programmen oder Musik  Download ermöglicht durch Filesharing Netzwerke wie z.B. Torrent, Clients, wie z.B. Limewire und Bearshare, sowie Filehoster, wie z.B. Rapidshare und Megaupload

 Kopieren von geschützter Software ermöglicht durch:  „Serials“ Seriennummern der Programme  „Keygens“ Generatoren für Aktivierungscodes  „Cracks“ ausschalten des Sicherheitsschutzes durch verändern des Basiccodes (Reverse Engineering durch Disassemblen)

 Weltweit größtes Filesharing Protokoll  Baut seperate Teilnetze auf (Peer to Peer)  User laden nicht nur „down“ sondern auch „up“  Verstoß gegen Urheberrecht

 Möglichkeit Dateien auf Server hochzuladen  Download mit voller Geschwindigkeit nur mit kostenpflichtigem „Premium Account“  Geringes Risiko für Downloader  Größten Filehoster:  Rapidshare  Megaupload  Uploaded

 Schadsoftware, die den Programmierern ermöglicht PCs über das Internet zu hacken (Trojaner)  Schadsoftware, die den betroffenen PCs Schaden zufügt (Viren)

 Gefälschte Webseiten, die LogIn Daten der Nutzer einfangen  Gefährlich für:  Online Banking  adressen (Spamversand)  Seiten wie Facebook (Verlust privater Informationen)