Trojanische Pferde | Definition | Wirkungsweise |

Slides:



Advertisements
Ähnliche Präsentationen
Internetsicherheit Wie kann ich mich sicher im Internet bewegen? Firewall Anti- Viren Schutz Spyware Schutz Downloads.
Advertisements

Von Florian Wirths und Fabian Janik
PC-Senioren Ludwigsburg
Was sind Trojaner?? - Kein Virus !! - Dienen zum Überwachen und Spionieren - Verstecken sich in nützlichen Programmen - Verstecken sich z.B. in Registry.
Sicherheit bei Windows XP Professional Eine Präsentation von: Henning Schur, Pascal Runk.
Folie 1 EBE-Online P C – H i l f e. Folie 2 EBE-Online Inanspruchnahme unseres Angebots von unseren 892 Mitgliedern haben bis jetzt ca. 100 Mitglieder.
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Viren sind keine selbständig ablaufenden Programme. Es bedingt eine Aktion des Benutzers, z.B. das Öffnen eines Attachments in einem . Computerviren.
Was ist eigentlich ein Computervirus?
Gefährdung durch Viren
G.Meininghaus, Konstanz1 Als Benutzer mit Administratorrechten arbeiten ???
Ultrasn0w Unlock installieren Der Ultrasn0w Unlock entsperrt das Baseband Cydia öffnen.
PC I Kursdauer:3 x 3 Stunden Dozentin:Johanna Vohwinkel.
Sicher durchs Internet
Smartphones im Kanzleinetz Vergleich der technischen Umsetzung COLLEGA - TAG Freitag, 27. November 2009.
Benutzerverwaltung Im Internet-Explorer müssen Sie zum Start der Präsentation Benutzerverwaltung.html auf das Leinwandsymbol unten rechts klicken. Mit.
Daten auf den Server Wie bekomme ich die Daten zum ersten Mal auf den Server, wenn ich für meine Anwender die Vereinsdaten zum gemeinsamen Arbeiten bereitstellen.
Trojanische Pferde (Trojaner)
Viren Würmer und Trojaner
Dialer und die Gegenmaßnahmen
Ein Referat von Daniel Rabe
Viren,Würmer & Trojaner
Computerviren Inhaltsverzeichnis.
Präsentation Trojaner
Halbjahresarbeit Thema: Computer
DNS Domain Name System oder Domain Name Service
Installation und Aktivierung.
Wie nutzt man das Internet sicher?. Verschicken von s Attachments nur, wenn notwendig Text nicht nur in die angehängte Datei Nur dann HTML-Mails,
Entstehung.
Sinnvoller spam ? SAVOIR VIVRE im internet- F.R.A.G.E. 1.: I.S.T. D.A.S. S.P.A.M.? WAS GENAU IST EIGENTLICH SPAM ? SPAM SIND UNPASSENDE SACHEN DIE JEMAND.
SpamSpamSpamSpamSpamSpamSpamSpam SpamSpamSpamSpamSpamSpamSpamSpam.
Sicherheit im Internet
UND NOCH EIN PAAR BEGRIFFE…
Der gläserne PC Das Lernprojekt im Überblick Lernbereiche Stufen
© Microsoft Deutschland GmbHwww.partners-in-learning.de Starke Passwörter Richard aus München Marie aus München © Bing Maps.
Hacker-Angriff 1. Lückentext
Beantwortung der Fragen. Vorteile und Nachteile, wenn die Notenverwaltung mit dem PC durchgeführt wird. Vorteile: Lehrer müssten keine Notenkonferenzen.
DIE TROJANER Benjamin Leu & Joel Dietschi.
Von Patrik, Yannik, Marc und Luca
Trojaner.
Chatten, aber sicher Von Monika Dölle.
Die Welt der Informatik
Rundenwettkampf Ergebnissoftware © by Anleitung. 1.Download der Software Es gibt zwei Möglichkeiten zum Download der Software. Zum einen die Rwkergebnisse.exe.
Diese in der heutigen Zeit betitelte Datei (Seite) würde eine so genannte Toolbar sein. Ich habe mir aber diese als MultiChat benannt, selbst geschrieben.
Online –Banking Definition: Abwicklung von Bankgeschäften über den PCs oder Laptop Risiken: - Daten können abgefangen werden - Kunden können auf gefälschte.
Ferngesteuerte Spam-Armeen
Gefährliche Post Eine kurze Präsentation über die Gefahren von -Anhängen. Klicken Sie hier einmal und lehnen Sie sich zurück.
Spyware.
Alles Wissenswerte über Viren und Würmer etc.
Luca Argentiero Technical Specialist Microsoft Schweiz
Viren, Würmer und anderes „Ungeziefer“
AUGE e.V. - Der Verein der Computeranwender Nepper, Schlepper, Surferfänger Auf was man beim Surfen im www achten sollte, um Risiken und Nebenwirkungen.
Troja.
Trojanische Pferde © Arnolds, Kiebis, Bleser, Nürenberg.
Hanno Langweg 1 Nachwuchstag IT-Sicherheit Sicherheit digitaler Signaturen gegenüber Angriffen Trojanischer Pferde Einführung Schutzbedürfnisse Sicheres.
Workshop Sicherheit Von Christian Hövels Klasse: ITA U1 Fach: Betriebs- und Netzwerke Abgabetermin:
Sicherheit von Netzwerken  Gefahren durch Viren  Schutzmaßnahmen  Sicherheit von Passwörtern  Angriffe im Internet.
Akeeba- Backup Hier Akeeba Backup downloaden- - eeba-backup.html eeba-backup.html.
Ferngesteuerte Spam-Armeen 1. Verbreitung Verbreitung 2. Zweck Zweck 3. Herkunft Herkunft 4. Schutz Schutz.
Raphael Ender Tobias Breuß Bernhard Lang
Computerviren Sie verursachen Schäden in Milliardenhöhe und die Zahl der Virenattakten steigt jährlich.
Arten von Hacker und Virenangriffen
Schutz vor Viren und Würmern Von David und Michael.
Arten von Hacker und Virenangriffen:
Abstürze bei Win XP. Gliederung Allgemeines über Abstürze bei XP Bluescreen Allgemeine Vorgehensweise bei Abstürzen Beispiele von Abstürzen und deren.
DatenschutzPC-VirenSpywareSchädlingeAbwehr
Hackertechniken Backdoor-hacking.
Datenschutz Computerviren und andere Schädlinge
Trojanisches Pferd.
DIE TROJANER Benjamin Leu & Joel Dietschi.
 Präsentation transkript:

Trojanische Pferde | Definition | Wirkungsweise | | Gegenmaßnahmen | Aufbau | | Vermeiden von Trojanern |  

Definition Die Griechen haben nach dem Raub Helenas die Stadt Troja zehn Jahre lang vergeblich belagert. Danach kam Odysseus eine List. Er schlug vor, ein großes hölzernes Pferd zu bauen, in dessen Bauch sich Soldaten versteckten. Nach dem scheinbaren Abzug der griechischen Belagerungsarmee zogen die Trojaner das Pferd als vermeintliche Opfergabe in das Stadtinnere. Nachts kletterten die Soldaten heraus und zerstörten die Stadt.

Aufbau Trojanische Pferde kommen meistens mit irgendwelchen Programmen die man aus dem Internet herunterlädt. Wenn man dieses Programm dann installiert wird der Trojaner automatisch im Hintergrund installiert.

Wirkungsweise Die Trojaner spionieren Internetdaten der Benutzer aus. Um an die Daten der Benutzer zu kommen. Es nützt auch nichts wenn man Passwörter gebraucht, denn viele Trojaner sind mit der Tastatur verlinkt und zeichnen jedes eingegebene Zeichen auf. Dadurch können 0190 Dialer als Provider eingebunden werden.

Befall von Trojaner vermeiden Man sollte immer während man im Internet ist ein Anti-Virenprogramm laufen lassen. Keine zusätzliche Software die man aus dem Internet lädt installieren. Und die Sicherheitseinstellungen in Windows erhöhen so das nicht alle Dateien reingelassen werden.

Gegenmaßnahmen Man sollte wenn man sich sicher ist das man einen Trojaner auf dem Pc hat, ein Virenprogramm laufen lassen. Außerdem sollte man Passwörter für wichtige Sachen ändern. (z.b. Online Banking, Provider diensten, usw.)

Fazit Trojaner sind so im ganzen gesehen die größte Bedrohung im Internet! Da sie alles aufzeichnen was man am PC macht!