Hacking Glossar: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „A Attribution Attribution is the process of establishing who is behind a hack. Often, attribution is the most difficult part of responding to a major breach s…“)
 
 
(9 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
A
+
=Attribution=
Attribution
+
Attribution ist der Prozess, um festzustellen, wer hinter einem Hack steckt. Oft ist die Zuordnung der schwierigste Teil bei der Reaktion auf einen größeren Verstoß, da sich erfahrene Hacker hinter Schichten von Onlinediensten verstecken können, die ihren wahren Standort und ihre wahre Identität verschleiern. Viele Vorfälle, wie der Sony-Hack, führen möglicherweise nie zu einer zufriedenstellenden Zuordnung.
 +
=Back door=
 +
Das Betreten eines geschützten Systems mit einem Passwort kann als das Betreten einer Vordertür bezeichnet werden. Unternehmen können jedoch „Hintertüren“ in ihre Systeme einbauen, damit Entwickler die Authentifizierung umgehen und direkt in das Programm eintauchen können. Hintertüren sind normalerweise geheim, können aber von Hackern ausgenutzt werden, wenn sie aufgedeckt oder entdeckt werden.
  
Attribution is the process of establishing who is behind a hack. Often, attribution is the most difficult part of responding to a major breach since experienced hackers may hide behind layers of online services that mask their true location and identity. Many incidents, such as the Sony hack, may never produce any satisfactory attribution.
+
=Black hat=
 +
Ein Black-Hat-Hacker ist jemand, der zum persönlichen Vorteil hackt und/oder sich an illegalen und nicht genehmigten Aktivitäten beteiligt. Im Gegensatz zu White-Hack-Hackern (siehe unten), die traditionell hacken, um Unternehmen zu alarmieren und Dienstleistungen zu verbessern, können Black-Hat-Hacker die von ihnen entdeckten Schwachstellen stattdessen an andere Hacker verkaufen oder sie nutzen.
 +
=Botnet=
 +
Ist Ihr Computer Teil eines Botnetzes? Es könnte sein, und Sie wissen es vielleicht nicht. Botnets oder Zombiearmeen sind Computernetzwerke, die von einem Angreifer kontrolliert werden. Durch die Kontrolle über Hunderte oder Tausende von Computern können Angreifer bestimmte Arten von Cyberangriffen ausführen, z. B. DDoS (siehe unten). Der Kauf von Tausenden von Computern wäre jedoch nicht wirtschaftlich, daher setzen Hacker Malware ein, um beliebige Computer zu infizieren, die mit dem Internet verbunden sind. Wenn Ihr Computer infiziert wird, führt Ihr Computer möglicherweise heimlich im Hintergrund die Gebote eines Hackers aus, ohne dass Sie es jemals bemerken.
 +
=Brute-Force=
 +
Ein Brute-Force-Angriff ist wohl die am wenigsten ausgeklügelte Methode, um in ein passwortgeschütztes System einzudringen, abgesehen davon, einfach das Passwort selbst zu erhalten. Ein Brute-Force-Angriff besteht normalerweise aus einem automatisierten Trial-and-Error-Prozess, um die richtige Passphrase zu erraten. Die meisten modernen Verschlüsselungssysteme verwenden verschiedene Methoden, um Brute-Force-Angriffe zu verlangsamen, wodurch es schwierig oder unmöglich wird, alle Kombinationen in angemessener Zeit auszuprobieren.
 +
=Bug=
 +
Sie haben wahrscheinlich von diesem gehört. Ein Bug ist ein Fehler oder Fehler in einem Softwareprogramm. Einige sind harmlos oder nur lästig, andere können von Hackern ausgenutzt werden. Aus diesem Grund haben viele Unternehmen begonnen, Bug-Bounty-Programme zu verwenden, um jeden zu bezahlen, der einen Fehler entdeckt, bevor die Bösewichte es tun.
 +
=Crack=
 +
Ein allgemeiner Begriff zur Beschreibung des Einbruchs in ein Sicherheitssystem, normalerweise zu schändlichen Zwecken. Laut dem von MIT Press veröffentlichten New Hacker's Dictionary sind die Wörter "Hacking" und "Hacker" (siehe unten) im Mainstream-Sprachgebrauch dazu gekommen, die Wörter "Cracking" und "Cracker" zu subsumieren, und das ist irreführend. Hacker sind Tüftler; Sie sind nicht unbedingt Bösewichte. Cracker sind bösartig. Gleichzeitig werden Sie Cracking sehen, das verwendet wird, um beispielsweise den Schutz digitaler Urheberrechte zu brechen – was viele Menschen für eine gerechte und würdige Sache halten – und in anderen Zusammenhängen, wie z. B. Penetrationstests (siehe unten), ohne das Negative Konnotation.
 +
=Crypto=
 +
Abkürzung für Kryptographie, die Wissenschaft der geheimen Kommunikation oder die Verfahren und Prozesse zum Verbergen von Daten und Nachrichten durch Verschlüsselung (siehe unten).
 +
=Chip-Off=
 +
Bei einem Chip-Off-Angriff muss der Hacker Speicherchips in einem Gerät physisch entfernen, damit Informationen mit spezieller Software daraus extrahiert werden können. Dieser Angriff wurde von Strafverfolgungsbehörden genutzt, um in PGP-geschützte Blackberry-Telefone einzudringen.
 +
=Dark Net=
 +
Das Dark Web besteht aus Websites, die nicht von Google indexiert werden und nur über spezielle Netzwerke wie Tor (siehe unten) zugänglich sind. Oft wird das Dark Web von Website-Betreibern genutzt, die anonym bleiben wollen. Alles im Dark Web ist im Deep Web, aber nicht alles im Deep Web ist im Dark Web.
 +
=DDoS=
 +
Diese Art von Cyberangriff ist in den letzten Jahren populär geworden, weil sie relativ einfach auszuführen ist und ihre Auswirkungen sofort offensichtlich sind. DDoS steht für Distributed Denial of Service Attack, was bedeutet, dass ein Angreifer eine Reihe von Computern verwendet, um das Ziel mit Daten oder Datenanforderungen zu überfluten. Dies führt dazu, dass das Ziel – normalerweise eine Website – langsamer wird oder nicht mehr verfügbar ist. Angreifer können auch den einfacheren Denial-of-Service-Angriff verwenden, der von einem Computer aus gestartet wird.
 +
=Deep Web=
 +
Dieser Begriff und „Dark Web“ oder „Dark Net“ werden manchmal synonym verwendet, obwohl dies nicht der Fall sein sollte. Das Deep Web ist der Teil des Internets, der nicht von Suchmaschinen indiziert wird. Dazu gehören passwortgeschützte Seiten, Paywall-Sites, verschlüsselte Netzwerke und Datenbanken – jede Menge langweiliges Zeug.
 +
=DEF VERB=
 +
Eine der berühmtesten Hacking-Konferenzen in den USA und der Welt, die 1992 begann und jeden Sommer in Las Vegas stattfindet.
 +
=Digitales Zertifikat=
 +
Ein digitaler Pass oder Gütesiegel, der die Identität einer Person, Website oder Dienstleistung im Internet nachweist. Technisch gesehen beweist ein digitales Zertifikat, dass jemand im Besitz eines bestimmten kryptografischen Schlüssels ist, der traditionell nicht gefälscht werden kann. Einige der häufigsten digitalen Zertifikate sind die von Websites, die sicherstellen, dass Ihre Verbindung zu ihnen ordnungsgemäß verschlüsselt ist. Diese werden in Ihrem Browser als grünes Vorhängeschloss angezeigt.
 +
=Encryption=
 +
Der Prozess der Verschlüsselung von Daten oder Nachrichten, die sie unlesbar und geheim machen. Das Gegenteil ist die Entschlüsselung, die Entschlüsselung der Nachricht. Sowohl die Verschlüsselung als auch die Entschlüsselung sind Funktionen der Kryptografie. Verschlüsselung wird sowohl von Einzelpersonen als auch von Unternehmen und in der digitalen Sicherheit für Verbraucherprodukte verwendet.
 +
=End-to-End Encryption=
 +
Eine bestimmte Art der Verschlüsselung, bei der eine Nachricht oder Daten an einem Ende, z. B. Ihrem Computer oder Telefon, verschlüsselt oder verschlüsselt und am anderen Ende, z. B. dem Computer einer anderen Person, entschlüsselt werden. Die Daten werden so verschlüsselt, dass zumindest theoretisch nur Sender und Empfänger – und niemand sonst – sie lesen können.
  
B
+
Angriff der bösen Magd
Backdoor
+
Wie der Name wahrscheinlich schon sagt, handelt es sich bei einem bösen Dienstmädchen-Angriff um einen Hack, der physischen Zugriff auf einen Computer erfordert – die Art von Zugriff, die ein böses Dienstmädchen beispielsweise haben könnte, während es das Büro seines Arbeitgebers aufräumt. Durch physischen Zugriff kann ein Hacker Software installieren, um Ihre Nutzung zu verfolgen und sogar Zugang zu verschlüsselten Informationen zu erhalten.
  
Entering a protected system using a password can be described as going through the front door. Companies may build "backdoors" into their systems, however, so that developers can bypass authentication and dive right into the program. Backdoors are usually secret, but may be exploited by hackers if they are revealed or discovered.
+
=Exploit=
 
+
Ein Exploit ist eine Methode oder ein Prozess, um einen Fehler oder eine Schwachstelle in einem Computer oder einer Anwendung auszunutzen. Nicht alle Fehler führen zu Exploits. Stellen Sie sich das so vor: Wenn Ihre Tür defekt war, könnte es einfach daran liegen, dass sie beim Öffnen ein komisches Geräusch macht oder dass ihr Schloss geknackt werden kann. Beides sind Schwachstellen, aber nur einer kann einem Einbrecher helfen einzudringen. Die Art und Weise, wie der Kriminelle das Schloss knackt, wäre der Exploit.
Black hat
+
=Forensic=
 
+
Bei CSI umfassen forensische Untersuchungen eine Reihe methodischer Schritte, um festzustellen, was während eines Verbrechens passiert ist. Bei einem Hack suchen die Ermittler jedoch nach digitalen Fingerabdrücken statt nach physischen. Dieser Prozess beinhaltet normalerweise den Versuch, Nachrichten oder andere Informationen von einem Gerät abzurufen – vielleicht einem Telefon, einem Desktop-Computer oder einem Server – das von einem mutmaßlichen Kriminellen verwendet oder missbraucht wird.
A black hat hacker is someone who hacks for personal gain and/or who engages in illicit and unsanctioned activities. As opposed to white hack hackers (see below), who traditionally hack in order to alert companies and improve services, black hat hackers may instead sell the weaknesses they discover to other hackers or use them.
+
=GCHQ=
 
+
Das britische Äquivalent der US-amerikanischen National Security Agency. GCHQ, oder Government Communications Headquarters, konzentriert sich auf ausländische Geheimdienste, insbesondere in Bezug auf terroristische Bedrohungen und Cybersicherheit. Es untersucht auch den Handel mit digitaler Kinderpornografie. „So wie diese Gegner im Verborgenen arbeiten, muss es auch das GCHQ tun“, sagt die Organisation auf ihrer Website. „Wir können nicht alles öffentlich machen, was wir tun, aber wir bleiben voll verantwortlich.
Botnet
+
=Hacker=
 
+
Dieser Begriff ist – fälschlicherweise – zum Synonym für jemanden geworden, der illegal in Systeme einbricht oder Dinge hackt. Ursprünglich waren Hacker einfach Tüftler oder Menschen, denen es Spaß machte, „die Details programmierbarer Systeme zu erforschen und ihre Möglichkeiten zu erweitern“, wie es im MIT New Hacker's Dictionary heißt. Hacker können jetzt verwendet werden, um sich sowohl auf die Guten zu beziehen, die auch als White-Hat-Hacker bekannt sind, die ohne böswillige Absicht an Systemen herumspielen und herumbasteln (und tatsächlich oft mit der Absicht, Fehler zu finden, damit sie behoben werden können), als auch auf Cyberkriminelle. oder "Black-Hat"-Hacker oder "Cracker".
Is your computer part of a botnet? It could be, and you might not know it. Botnets, or zombie armies, are networks of computers controlled by an attacker. Having control over hundreds or thousands of computers lets bad actors perform certain types of cyberattacks, such as a DDoS (see below). Buying thousands of computers wouldn't be economical, however, so hackers deploy malware to infect random computers that are connected to the internet. If your computer gets infected, your machine might be stealthily performing a hacker's bidding in the background without you ever noticing.
 
 
 
ADVERTISEMENT
 
 
 
Brute force
 
 
 
A brute force attack is arguably the least sophisticated way of breaking into a password-protected system, short of simply obtaining the password itself. A brute force attack will usually consist of an automated process of trial-and-error to guess the correct passphrase. Most modern encryption systems use different methods for slowing down brute force attacks, making it hard or impossible to try all combinations in a reasonable amount of time.
 
 
 
Bug
 
 
 
You've probably heard of this one. A bug is a flaw or error in a software program. Some are harmless or merely annoying, but some can be exploited by hackers. That's why many companies have started using bug bounty programs to pay anyone who spots a bug before the bad guys do.
 
 
 
C
 
Cracking
 
 
 
A general term to describe breaking into a security system, usually for nefarious purposes. According to the New Hacker's Dictionary published by MIT Press, the words "hacking" and "hacker" (see below) in mainstream parlance have come to subsume the words "cracking" and "cracker," and that's misleading. Hackers are tinkerers; they're not necessarily bad guys. Crackers are malicious. At the same time, you'll see cracking used to refer to breaking, say, digital copyright protections—which many people feel is a just and worthy cause—and in other contexts, such as penetration testing (see below), without the negative connotation.
 
 
 
Crypto
 
 
 
Short for cryptography, the science of secret communication or the procedures and processes for hiding data and messages with encryption (see below).
 
 
 
ADVERTISEMENT
 
 
 
Chip-off
 
 
 
A chip-off attack requires the hacker to physically remove memory storage chips in a device so that information can be scraped from them using specialized software. This attack has been used by law enforcement to break into PGP-protected Blackberry phones.
 
 
 
D
 
Dark web
 
 
 
The dark web is made up of sites that are not indexed by Google and are only accessible through specialty networks such as Tor (see below). Often, the dark web is used by website operators who want to remain anonymous. Everything on the dark web is on the deep web, but not everything on the deep web is on the dark web.
 
 
 
DDoS
 
 
 
This type of cyberattack has become popular in recent years because it's relatively easy to execute and its effects are obvious immediately. DDoS stands for Distributed Denial of Service Attack, which means an attacker is using a number of computers to flood the target with data or requests for data. This causes the target—usually a website—to slow down or become unavailable. Attackers may also use the simpler Denial of Service attack, which is launched from one computer.
 
 
 
Deep web
 
 
 
This term and "dark web" or "dark net" are sometimes used interchangeably, though they shouldn't be. The deep web is the part of the internet that is not indexed by search engines. That includes password-protected pages, paywalled sites, encrypted networks, and databases—lots of boring stuff.
 
 
 
DEF CON
 
 
 
One of the most famous hacking conferences in the US and the world, which started in 1992 and takes place every summer in Las Vegas.
 
 
 
ADVERTISEMENT
 
 
 
Digital Certificate
 
 
 
A digital passport or stamp of approval that proves the identity of a person, website or service on the internet. In more technical terms, a digital certificate proves that someone is in possession of a certain cryptographic key that, traditionally, can't be forged. Some of the most common digital certificates are those of websites, which ensure your connection to them is properly encrypted. These get displayed on your browser as a green padlock.
 
 
 
E
 
Encryption
 
 
 
The process of scrambling data or messages making it unreadable and secret. The opposite is decryption, the decoding of the message. Both encryption and decryption are functions of cryptography. Encryption is used by individuals as well as corporations and in digital security for consumer products.
 
 
 
End-to-end encryption
 
 
 
A particular type of encryption where a message or data gets scrambled or encrypted on one end, for example your computer or phone, and get decrypted on the other end, such as someone else's computer. The data is scrambled in a way that, at least in theory, only the sender and receiver—and no one else—can read it.
 
 
 
Evil maid attack
 
 
 
As the name probably suggests, an evil maid attack is a hack that requires physical access to a computer—the kind of access an evil maid might have while tidying his or her employer's office, for example. By having physical access, a hacker can install software to track your use and gain a doorway even to encrypted information.
 
 
 
ADVERTISEMENT
 
 
 
Exploit
 
 
 
An exploit is a way or process to take advantage of a bug or vulnerability in a computer or application. Not all bugs lead to exploits. Think of it this way: If your door was faulty, it could be simply that it makes a weird sound when you open it, or that its lock can be picked. Both are flaws but only one can help a burglar get in. The way the criminal picks the lock would be the exploit.
 
 
 
F
 
Forensics
 
 
 
On CSI, forensic investigations involve a series of methodical steps in order to establish what happened during a crime. When it comes to a hack, however, investigators are looking for digital fingerprints instead of physical ones. This process usually involves trying to retrieve messages or other information from a device—perhaps a phone, a desktop computer or a server—used, or abused, by a suspected criminal.
 
 
 
G
 
GCHQ
 
 
 
The UK's equivalent of the US' National Security Agency. GCHQ, or Government Communications Headquarters, focuses on foreign intelligence, especially around terrorism threats and cybersecurity. It also investigates the digital child pornography trade. "As these adversaries work in secret, so too must GCHQ," the organization says on its website. "We cannot reveal publicly everything that we do, but we remain fully accountable."
 
 
 
H
 
Hacker
 
 
 
This term has become—wrongly—synonymous with someone who breaks into systems or hacks things illegally. Originally, hackers were simply tinkerers, or people who enjoyed "exploring the details of programmable systems and how to stretch their capabilities," as the MIT New Hacker's Dictionary puts it. Hackers can now be used to refer to both the good guys, also known as white hat hackers, who play and tinker with systems with no malicious intent (and actually often with the intent of finding flaws so they can be fixed), and cybercriminals, or "black hat" hackers, or "crackers."
 
 
 
ADVERTISEMENT
 
  
 
Hacktivist
 
Hacktivist
 +
Ein „Hacktivist“ ist jemand, der seine Hacking-Fähigkeiten für politische Zwecke einsetzt. Die Aktionen eines Hacktivisten können klein sein, wie das Verunstalten der öffentlichen Website einer Sicherheitsbehörde oder einer anderen Regierungsbehörde, oder groß, wie das Stehlen sensibler Regierungsinformationen und deren Verteilung an die Bürger. Ein oft zitiertes Beispiel für eine hacktivistische Gruppe ist Anonymous.
  
A "hacktivist" is someone who uses their hacking skills for political ends. A hacktivist's actions may be small, such as defacing the public website of a security agency or other government department, or large, such as stealing sensitive government information and distributing it to citizens. One often-cited example of a hacktivist group is Anonymous.
+
=Hashing=
 
+
Angenommen, Sie haben einen Text, der geheim bleiben soll, wie ein Passwort. Sie könnten den Text in einem geheimen Ordner auf Ihrem Computer speichern, aber wenn jemand darauf zugreifen würde, wären Sie in Schwierigkeiten. Um das Passwort geheim zu halten, könnten Sie es auch mit einem Programm "hashen", das eine Funktion ausführt, die zu einem verstümmelten Text führt, der die ursprünglichen Informationen darstellt. Diese abstrakte Darstellung wird als Hash bezeichnet. Unternehmen können Passwörter oder Gesichtserkennungsdaten mit Hashes speichern, um ihre Sicherheit zu verbessern.
Hashing
 
 
 
Say you have a piece of text that should remain secret, like a password. You could store the text in a secret folder on your machine, but if anyone gained access to it you'd be in trouble. To keep the password a secret, you could also "hash" it with a program that executes a function resulting in garbled text representing the original information. This abstract representation is called a hash. Companies may store passwords or facial recognition data with hashes to improve their security.
 
 
 
HTTPS/SSL/TLS
 
 
 
Stands for Hypertext Transfer Protocol, with the "S" for "Secure." The Hypertext Transfer Protocol (HTTP) is the basic framework that controls how data is transferred across the web, while HTTPS adds a layer of encryption that protects your connection to the most important sites in your daily browsing—your bank, your email provider, and social network. HTTPS uses the protocols SSL and TLS to not only protect your connection, but also to prove the identity of the site, so that when you type https://gmail.com you can be confident you're really connecting to Google and not an imposter site.
 
 
 
ADVERTISEMENT
 
 
 
I
 
Infosec
 
 
 
An abbreviation of "Information Security." It's the inside baseball term for what's more commonly known as cybersecurity, a term that irks most people who prefer infosec.
 
 
 
J
 
Jailbreak
 
 
 
Circumventing the security of a device, like an iPhone or a PlayStation, to remove a manufacturer's restrictions, generally with the goal to make it run software from non-official sources.
 
 
 
K
 
Keys
 
 
 
Modern cryptography uses digital "keys". In the case of PGP encryption, a public key is used to encrypt, or "lock", messages and a secret key is used to decrypt, or "unlock", them. In other systems, there may only be one secret key that is shared by all parties. In either case, if an attacker gains control of the key that does the unlocking, they may have a good chance at gaining access to.
 
 
 
L
 
Lulz
 
 
 
An internet-speak variation on "lol" (short for "laughing out loud") employed regularly among the black hat hacker set, typically to justify a hack or leak done at the expense of another person or entity. Sample use: y did i leak all contracts and employee info linked to Sketchy Company X? for teh lulz
 
 
 
M
 
Malware
 
 
 
Stands for "malicious software." It simply refers to any kind of a malicious program or software, designed to damage or hack its target. Viruses, worms, Trojan horses, ransomware, spyware, adware and more are malware.
 
 
 
Man-in-the-middle
 
 
 
A Man-in-the-Middle or MitM is a common attack where someone surreptitiously puts themselves between two parties, impersonating them. This allows the malicious attacker to intercept and potentially alter their communication. With this type of attack, one can just passively listen in, relaying messages and data between the two parties, or even alter and manipulate the data flow.
 
 
 
ADVERTISEMENT
 
 
 
Metadata
 
 
 
Metadata is simply data about data. If you were to send an email, for example, the text you type to your friend will be the content of the message, but the address you used to send it, the address you sent it to, and the time you sent it would all be metadata. This may sound innocuous, but with enough sources of metadata—for example, geolocation information from a photo posted to social media—it can be trivial to piece together someone's identity or location.
 
 
 
N
 
NIST
 
 
 
The National Institute of Standards and Technology is an arm of the US Department of Commerce dedicated to science and metrics that support industrial innovation. The NIST is responsible for developing information security standards for use by the federal government, and therefore it's often cited as an authority on which encryption methods are rigorous enough to use given modern threats.
 
 
 
Nonce
 
 
 
A portmanteau of number and once, nonce literally means "a number only used once." It's a string of numbers generated by a system to identify a user for a one-time-use session or specific task. After that session, or a set period of time, the number isn't used again.
 
 
 
O
 
OpSec
 
 
 
OpSec is short for operational security, and it's all about keeping information secret, online and off. Originally a military term, OpSec is a practice and in some ways a philosophy that begins with identifying what information needs to be kept secret, and whom you're trying to keep it a secret from. "Good" OpSec will flow from there, and may include everything from passing messages on Post-Its instead of emails to using digital encryption. In other words: Loose tweets destroy fleets.
 
 
 
ADVERTISEMENT
 
 
 
OTR
 
 
 
What do you do if you want to have an encrypted conversation, but it needs to happen fast? OTR, or Off-the-Record, is a protocol for encrypting instant messages end-to-end. Unlike PGP, which is generally used for email and so each conversant has one public and one private key in their possession, OTR uses a single temporary key for every conversation, which makes it more secure if an attacker hacks into your computer and gets a hold of the keys. OTR is also generally easier to use than PGP.
 
 
 
P
 
Password managers
 
 
 
Using the same, crummy password for all of your logins—from your bank account, to Seamless, to your Tinder profile—is a bad idea. All a hacker needs to do is get access to one account to break into them all. But memorizing a unique string of characters for every platform is daunting. Enter the password manager: software that keeps track of your various passwords for you, and can even auto-generate super complicated and long passwords for you. All you need to remember is your master password to log into the manager and access all your many different logins.
 
 
 
Penetration testing or pentesting
 
 
 
If you set up a security system for your home, or your office, or your factory, you'd want to be sure it was safe from attackers, right? One way to test a system's security is to employ people—pentesters—to purposely hack it in order to identify weak points. Pentesting is related to red teaming, although it may be done in a more structured, less aggressive way.
 
 
 
ADVERTISEMENT
 
 
 
PGP
 
 
 
"Pretty Good Privacy" is a method of encrypting data, generally emails, so that anyone intercepting them will only see garbled text. PGP uses asymmetric cryptography, which means that the person sending a message uses a "public" encryption key to scramble it, and the recipient uses a secret "private" key to decode it. Despite being more than two decades old, PGP is still a formidable method of encryption, although it can be notoriously difficult to use in practice, even for experienced users.
 
 
 
Phishing
 
 
 
Phishing is really more of a form of social engineering than hacking or cracking. In a phishing scheme, an attacker typically reaches out to a victim in order to extract specific information that can be used in a later attack. That may mean posing as customer support from Google, Facebook, or the victim's cell phone carrier, for example, and asking the victim to click on a malicious link—or simply asking the victim to send back information, such as a password, in an email. Attackers usually blast out phishing attempts by the thousands, but sometimes employ more targeted attacks, known as spearphishing (see below).
 
 
 
Plaintext
 
 
 
Exactly what it sounds like—text that has not been garbled with encryption. This definition would be considered plaintext. You may also hear plaintext being referred to as "cleartext," since it refers to text that is being kept out in the open, or "in the clear." Companies with very poor security may store user passwords in plaintext, even if the folder they're in is encrypted, just waiting for a hacker to steal.
 
 
 
ADVERTISEMENT
 
 
 
Pwned
 
 
 
Pwned is computer nerd jargon (or "leetspeak") for the verb "own." In the video game world, a player that beat another player can say that he pwned him. Among hackers, the term has a similar meaning, only instead of beating someone in a game, a hacker that has gained access to another user's computer can say that he pwned him. For example, the website "Have I Been Pwned?" will tell you if your online accounts have been compromised in the past.
 
 
 
R
 
RAT
 
 
 
RAT stands for Remote Access Tool or Remote Access Trojan. RATs are really scary when used as malware. An attacker who successfully installs a RAT on your computer can gain full control of your machine. There is also a legitimate business in RATs for people who want to access their office computer from home, and so on. The worst part about RATs? Many malicious ones are available in the internet's underground for sale or even for free, so attackers can be pretty unskilled and still use this sophisticated tool.
 
 
 
Ransomware
 
 
 
Ransomware is a type of malware that locks your computer and won't let you access your files. You'll see a message that tells you how much the ransom is and where to send payment, usually requested in bitcoin, in order to get your files back. This is a good racket for hackers, which is why many consider it now an "epidemic," as people typically are willing to pay a few hundred bucks in order to recover their machine. It's not just individuals, either. In early 2016, the Hollywood Presbyterian Medical Center in Los Angeles paid around $17,000 after being hit by a ransomware attack.
 
 
 
ADVERTISEMENT
 
 
 
Rainbow table
 
 
 
A rainbow table is a complex technique that allows hackers to simplify the process of guessing what passwords hide behind a "hash" (see above).
 
 
 
Red team
 
 
 
To ensure the security of their computer systems and to suss out any unknown vulnerabilities, companies may hire hackers who organize into a "red team" in order to run oppositional attacks against the system and attempt to completely take it over. In these cases, being hacked is a good thing because organizations may fix vulnerabilities before someone who's not on their payroll does. Red teaming is a general concept that is employed across many sectors, including military strategy.
 
 
 
Root
 
 
 
In most computers, "root" is the common name given to the most fundamental (and thus most powerful) level of access in the system, or is the name for the account that has those privileges. That means the "root" can install applications, delete and create files. If a hacker "gains root," they can do whatever they want on the computer or system they compromised. This is the holy grail of hacking.
 
 
 
Rootkit
 
 
 
A rootkit is a particular type of malware that lives deep in your system and is activated each time you boot it up, even before your operating system starts. This makes rootkits hard to detect, persistent, and able to capture practically all data on the infected computer.
 
 
 
S
 
Salting
 
 
 
When protecting passwords or text, "hashing" (see above) is a fundamental process that turns the plaintext into garbled text. To make hashing even more effective, companies or individuals can add an extra series of random bytes, known as a "salt," to the password before the hashing process. This adds an extra layer of protection.
 
  
ADVERTISEMENT
+
=HTTPS/SSL/TLS=
 +
Steht für Hypertext Transfer Protocol, wobei das „S“ für „Secure“ steht. Das Hypertext Transfer Protocol (HTTP) ist das grundlegende Framework, das steuert, wie Daten über das Internet übertragen werden, während HTTPS eine Verschlüsselungsebene hinzufügt, die Ihre Verbindung zu den wichtigsten Websites beim täglichen Surfen schützt – Ihrer Bank, Ihrem E-Mail-Anbieter und Soziales Netzwerk. HTTPS verwendet die Protokolle SSL und TLS nicht nur zum Schutz Ihrer Verbindung, sondern auch zum Nachweis der Identität der Website, sodass Sie sicher sein können, dass Sie sich wirklich mit Google verbinden , wenn Sie https://gmail.com eingeben Betrüger Seite.
  
Script kiddies
+
=Infosec=
 +
Eine Abkürzung für „Informationssicherheit“. Es ist der Insider-Baseball-Begriff für das, was allgemein als Cybersicherheit bekannt ist, ein Begriff, der die meisten Leute ärgert, die Infosec bevorzugen.
  
This is a derisive term for someone who has a little bit of computer savvy and who's only able to use off-the-shelf software to do things like knock websites offline or sniff passwords over an unprotected Wi-Fi access point. This is basically a term to discredit someone who claims to be a skilled hacker.
+
=Jailbreak=
 +
Umgehung der Sicherheit eines Geräts wie eines iPhones oder einer PlayStation, um die Beschränkungen eines Herstellers aufzuheben, im Allgemeinen mit dem Ziel, Software aus nicht offiziellen Quellen darauf auszuführen.
  
Shodan
+
=Key=
 +
Die moderne Kryptographie verwendet digitale "Schlüssel". Im Fall der PGP-Verschlüsselung wird ein öffentlicher Schlüssel verwendet, um Nachrichten zu verschlüsseln oder zu „sperren“, und ein geheimer Schlüssel wird verwendet, um sie zu entschlüsseln oder „zu entsperren“. In anderen Systemen kann es nur einen geheimen Schlüssel geben, der von allen Parteien geteilt wird. In beiden Fällen, wenn ein Angreifer die Kontrolle über den Schlüssel erlangt, der die Entsperrung durchführt, hat er möglicherweise eine gute Chance, sich Zugang zu verschaffen.
  
It's been called "hacker's Google," and a "terrifying" search engine. Think of it as a Google, but for connected devices rather than websites. Using Shodan you can find unprotected webcams, baby monitors, printers, medical devices, gas pumps, and even wind turbines. While that's sounds terrifying, Shodan's value is precisely that it helps researchers find these devices and alert their owners so they can secure them.
+
=lulz=
 +
Eine Internet-Sprachvariation von „lol“ (kurz für „laughing out loud“), die regelmäßig unter den Black-Hat-Hackern verwendet wird, typischerweise um einen Hack oder Leak zu rechtfertigen, der auf Kosten einer anderen Person oder Entität durchgeführt wird. Anwendungsbeispiel: y Habe ich alle Verträge und Mitarbeiterinformationen, die mit Sketchy Company X verknüpft sind, durchsickern lassen? für die lulz
  
Signature
+
=Malware=
 +
Steht für „bösartige Software“. Es bezieht sich einfach auf jede Art von Schadprogramm oder Software, die darauf ausgelegt ist, ihr Ziel zu beschädigen oder zu hacken. Viren, Würmer, Trojanische Pferde, Ransomware, Spyware, Adware und mehr sind Malware.
  
Another function of PGP, besides encrypting messages, is the ability to "sign" messages with your secret encryption key. Since this key is only known to one person and is stored on their own computer and nowhere else, cryptographic signatures are supposed to verify that the person who you think you're talking to actually is that person. This is a good way to prove that you really are who you claim to be on the internet.
+
=Man-in-the-Middle=
 +
Ein Man-in-the-Middle oder MitM ist ein häufiger Angriff, bei dem sich jemand heimlich zwischen zwei Parteien stellt und sich als sie ausgibt. Dies ermöglicht dem böswilligen Angreifer, ihre Kommunikation abzufangen und möglicherweise zu verändern. Bei dieser Art von Angriff kann man einfach passiv mithören, Nachrichten und Daten zwischen den beiden Parteien weiterleiten oder sogar den Datenfluss verändern und manipulieren.
  
Side channel attack
+
=Metadata=
 +
Metadaten sind einfach Daten über Daten. Wenn Sie beispielsweise eine E-Mail senden, ist der Text, den Sie Ihrem Freund eingeben, der Inhalt der Nachricht, aber die Adresse, die Sie zum Senden verwendet haben, die Adresse, an die Sie sie gesendet haben, und die Uhrzeit, zu der Sie sie gesendet haben, wäre alles Metadaten sein. Das mag harmlos klingen, aber mit genügend Quellen für Metadaten – zum Beispiel Geolokalisierungsinformationen von einem in sozialen Medien geposteten Foto – kann es trivial sein, die Identität oder den Standort einer Person zusammenzufügen.
  
Your computer's hardware is always emitting a steady stream of barely-perceptible electrical signals. A side-channel attack seeks to identify patterns in these signals in order to find out what kind of computations the machine is doing. For example, a hacker "listening in" to your hard drive whirring away while generating a secret encryption key may be able to reconstruct that key, effectively stealing it, without your knowledge.
+
=NIST=
 +
Das National Institute of Standards and Technology ist ein Zweig des US-Handelsministeriums, der sich Wissenschaft und Metriken widmet, die industrielle Innovationen unterstützen. Das NIST ist für die Entwicklung von Informationssicherheitsstandards für die Verwendung durch die Bundesregierung verantwortlich und wird daher oft als Autorität dafür zitiert, welche Verschlüsselungsmethoden streng genug sind, um angesichts moderner Bedrohungen eingesetzt zu werden.
  
ADVERTISEMENT
+
=Nonce=
Sniffing
+
Ein Portmanteau aus Zahl und Once, Nonce bedeutet wörtlich „eine Zahl, die nur einmal verwendet wird“. Es handelt sich um eine Reihe von Zahlen, die von einem System generiert werden, um einen Benutzer für eine einmalige Sitzung oder eine bestimmte Aufgabe zu identifizieren. Nach dieser Sitzung oder einem festgelegten Zeitraum wird die Nummer nicht mehr verwendet.
  
Sniffing is a way of intercepting data sent over a network without being detected, using special sniffer software. Once the data is collected, a hacker can sift through it to get useful information, like passwords. It's considered a particularly dangerous hack because it's hard to detect and can be performed from inside or outside a network.
+
=OpSec=
 +
OpSec ist die Abkürzung für Betriebssicherheit, und es geht darum, Informationen online und offline geheim zu halten. Ursprünglich ein militärischer Begriff, ist OpSec eine Praxis und in gewisser Weise eine Philosophie, die damit beginnt, zu identifizieren, welche Informationen geheim gehalten werden müssen und vor wem Sie versuchen, sie geheim zu halten. „Gute“ OpSec werden von dort aus fließen und können alles umfassen, von der Weitergabe von Nachrichten auf Post-Its anstelle von E-Mails bis hin zur Verwendung digitaler Verschlüsselung. Mit anderen Worten: Lose Tweets zerstören Flotten.
  
Social engineering
+
=OTR=
 +
Was machen Sie, wenn Sie ein verschlüsseltes Gespräch führen möchten, es aber schnell gehen muss? OTR oder Off-the-Record ist ein Protokoll zur End-to-End-Verschlüsselung von Sofortnachrichten. Im Gegensatz zu PGP, das im Allgemeinen für E-Mails verwendet wird und daher jeder Gesprächspartner einen öffentlichen und einen privaten Schlüssel in seinem Besitz hat, verwendet OTR für jede Konversation einen einzigen temporären Schlüssel, was es sicherer macht, wenn sich ein Angreifer in Ihren Computer hackt und Zugriff erhält der Schlüssel. OTR ist im Allgemeinen auch einfacher zu verwenden als PGP.
  
Not all hacks are carried out by staring at a Matrix-like screen of green text. Sometimes, gaining entry to a secure system is as easy as placing a phone call or sending an email and pretending to be somebody else—namely, somebody who regularly has access to said system but forgot their password that day. Phishing (see above) attacks include aspects of social engineering, because they involve convincing somebody of an email sender's legitimacy before anything else.
+
=Password-Manager=
 +
Es ist keine gute Idee, für alle Ihre Logins dasselbe, miese Passwort zu verwenden – von Ihrem Bankkonto über Seamless bis hin zu Ihrem Tinder-Profil. Alles, was ein Hacker tun muss, ist, sich Zugriff auf ein Konto zu verschaffen, um in alle einzudringen. Es ist jedoch entmutigend, sich für jede Plattform eine eindeutige Zeichenkette zu merken. Geben Sie den Passwort-Manager ein: eine Software, die Ihre verschiedenen Passwörter für Sie verfolgt und sogar superkomplizierte und lange Passwörter automatisch für Sie generieren kann. Alles, was Sie sich merken müssen, ist Ihr Master-Passwort, um sich beim Manager anzumelden und auf all Ihre vielen verschiedenen Logins zuzugreifen.
  
Spearphishing
+
=Penetrationstest oder Pentesting=
 +
Wenn Sie ein Sicherheitssystem für Ihr Zuhause, Ihr Büro oder Ihre Fabrik einrichten, möchten Sie sicher sein, dass es vor Angreifern sicher ist, richtig? Eine Möglichkeit, die Sicherheit eines Systems zu testen, besteht darin, Leute – Pentester – einzustellen, die es absichtlich hacken, um Schwachstellen zu identifizieren. Pentesting ist mit Red Teaming verwandt, obwohl es strukturierter und weniger aggressiv durchgeführt werden kann.
  
Phishing and spearphishing are often used interchangeably, but the latter is a more tailored, targeted form of phishing (see above), where hackers try to trick victims into clicking on malicious links or attachments pretending to be a close acquaintance, rather than a more generic sender, such as a social network or corporation. When done well, spearphishing can be extremely effective and powerful. As a noted security expert says, "give a man a 0day and he'll have access for a day, teach a man to phish and he'll have access for life."
+
=PGP=
 +
"Pretty Good Privacy" ist eine Methode zur Verschlüsselung von Daten, im Allgemeinen E-Mails, sodass jeder, der sie abfängt, nur verstümmelten Text sieht. PGP verwendet asymmetrische Kryptographie, was bedeutet, dass die Person, die eine Nachricht sendet, einen „öffentlichen“ Verschlüsselungsschlüssel verwendet, um sie zu verschlüsseln, und der Empfänger einen geheimen „privaten“ Schlüssel verwendet, um sie zu entschlüsseln. Obwohl es mehr als zwei Jahrzehnte alt ist, ist PGP immer noch eine beeindruckende Verschlüsselungsmethode, obwohl es selbst für erfahrene Benutzer notorisch schwierig sein kann, es in der Praxis anzuwenden.
  
Spoofing
+
=Phishing=
 +
Phishing ist eher eine Form von Social Engineering als Hacking oder Cracking. Bei einem Phishing-Schema wendet sich ein Angreifer normalerweise an ein Opfer, um bestimmte Informationen zu extrahieren, die bei einem späteren Angriff verwendet werden können. Das kann beispielsweise bedeuten, sich als Kundensupport von Google, Facebook oder dem Mobilfunkanbieter des Opfers auszugeben und das Opfer aufzufordern, auf einen bösartigen Link zu klicken – oder das Opfer einfach aufzufordern, Informationen wie ein Passwort in einem zurückzusenden Email. Angreifer feuern in der Regel Tausende von Phishing-Versuchen ab, verwenden aber manchmal gezieltere Angriffe, die als Spearphishing bekannt sind (siehe unten).
  
Hackers can trick people into falling for a phishing attack (see above) by forging their email address, for example, making it look like the address of someone the target knows. That's spoofing. It can also be used in telephone scams, or to create a fake website address.
+
=Cleatext=
 +
Genau das, wonach es sich anhört – Text, der nicht durch Verschlüsselung verstümmelt wurde. Diese Definition würde als Klartext betrachtet werden. Sie können auch hören, dass Klartext als „Klartext“ bezeichnet wird, da es sich auf Text bezieht, der offen oder „im Klartext“ gehalten wird. Unternehmen mit sehr schlechter Sicherheit können Benutzerpasswörter im Klartext speichern, selbst wenn der Ordner, in dem sie sich befinden, verschlüsselt ist, und nur darauf warten, dass ein Hacker sie stiehlt.
  
ADVERTISEMENT
+
=Pwned=
Spyware
+
Pwned ist Computer-Nerd-Jargon (oder „leetspeak“) für das Verb „own“. In der Welt der Videospiele kann ein Spieler, der einen anderen Spieler besiegt hat, sagen, dass er ihn verprügelt hat. Unter Hackern hat der Begriff eine ähnliche Bedeutung, nur dass ein Hacker, der sich Zugriff auf den Computer eines anderen Benutzers verschafft hat, anstatt jemanden in einem Spiel zu schlagen, sagen kann, dass er ihn pwned. Zum Beispiel die Website "Have I Been Pwned?" wird Ihnen mitteilen, ob Ihre Online-Konten in der Vergangenheit kompromittiert wurden.
  
A specific type of malware of malicious software designed to spy, monitor, and potentially steal data from the target.
+
=RAT=
 +
RAT steht für Remote Access Tool oder Remote Access Trojan. RATs sind wirklich beängstigend, wenn sie als Malware verwendet werden. Ein Angreifer, der erfolgreich eine RAT auf Ihrem Computer installiert, kann die vollständige Kontrolle über Ihren Computer erlangen. Es gibt auch ein legitimes Geschäft mit RATs für Leute, die von zu Hause aus auf ihren Bürocomputer zugreifen möchten, und so weiter. Das Schlimmste an Ratten? Viele bösartige Programme sind im Untergrund des Internets käuflich oder sogar kostenlos erhältlich, sodass Angreifer ziemlich unerfahren sein können und dennoch dieses ausgeklügelte Tool verwenden.
  
State actor
+
=Ransomware=
 +
Ransomware ist eine Art Malware, die Ihren Computer sperrt und Ihnen den Zugriff auf Ihre Dateien verwehrt. Sie sehen eine Nachricht, die Ihnen mitteilt, wie hoch das Lösegeld ist und wohin Sie die Zahlung senden müssen, die normalerweise in Bitcoin verlangt wird, um Ihre Dateien zurückzubekommen. Dies ist ein guter Schläger für Hacker, weshalb viele es jetzt als „Epidemie“ betrachten, da die Leute normalerweise bereit sind, ein paar hundert Dollar zu zahlen, um ihre Maschine wiederherzustellen. Es sind auch nicht nur Einzelpersonen. Anfang 2016 zahlte das Hollywood Presbyterian Medical Center in Los Angeles rund 17.000 US-Dollar, nachdem es von einem Ransomware-Angriff getroffen worden war.
  
State actors are hackers or groups of hackers who are backed by a government, which may be the US, Russia, or China. These hackers are often the most formidable, since they have the virtually unlimited legal and financial resources of a nation-state to back them up. Think, for example, of the NSA. Sometimes, however, state actors can also be a group of hackers who receive tacit (or at least hidden from the public) support from their governments, such as the Syrian Electronic Army.
+
=Rainbowtable=
 +
Eine Regenbogentabelle ist eine komplexe Technik, die es Hackern ermöglicht, den Prozess des Erratens zu vereinfachen, welche Passwörter sich hinter einem „Hash“ verbergen (siehe oben).
  
T
+
=Red Team=
Threat model
+
Um die Sicherheit ihrer Computersysteme zu gewährleisten und unbekannte Schwachstellen aufzuspüren, können Unternehmen Hacker einstellen, die sich in einem „roten Team“ organisieren, um gegensätzliche Angriffe gegen das System durchzuführen und zu versuchen, es vollständig zu übernehmen. In diesen Fällen ist es eine gute Sache, gehackt zu werden, da Unternehmen Schwachstellen beheben können, bevor es jemand tut, der nicht auf ihrer Gehaltsliste steht. Red Teaming ist ein allgemeines Konzept, das in vielen Bereichen verwendet wird, einschließlich der Militärstrategie.
  
Imagine a game of chess. It's your turn and you're thinking about all the possible moves your opponent could make, as many turns ahead as you can. Have you left your queen unprotected? Is your king being worked into a corner checkmate? That kind of thinking is what security researchers do when designing a threat model. It's a catch-all term used to describe the capabilities of the enemy you want to guard against, and your own vulnerabilities. Are you an activist attempting to guard against a state-sponsored hacking team? Your threat model better be pretty robust. Just shoring up the network at your log cabin in the middle of nowhere? Maybe not as much cause to worry.
+
=Root=
 +
Auf den meisten Computern ist „root“ der gebräuchliche Name für die grundlegendste (und damit mächtigste) Zugriffsebene im System oder der Name für das Konto, das diese Privilegien hat. Das bedeutet, dass der „Root“ Anwendungen installieren, Dateien löschen und erstellen kann. Wenn ein Hacker „root“ wird, kann er auf dem Computer oder System, das er kompromittiert hat, tun, was er will. Das ist der heilige Gral des Hackens.
  
Token
+
=Rootkit=
 +
Ein Rootkit ist eine bestimmte Art von Malware, die sich tief in Ihrem System befindet und bei jedem Start aktiviert wird, noch bevor Ihr Betriebssystem gestartet wird. Dadurch sind Rootkits schwer zu erkennen, persistent und in der Lage, praktisch alle Daten auf dem infizierten Computer zu erfassen.
  
A small physical device that allows its owner to log in or authenticate into a service. Tokens serve as an extra layer of security on top of a password, for example. The idea is that even if the password or key gets stolen, the hacker would need the actual physical token to abuse it.
+
=Hashing=
 +
Beim Schutz von Passwörtern oder Text ist „Hashing“ (siehe oben) ein grundlegender Prozess, der den Klartext in verstümmelten Text verwandelt. Um das Hashing noch effektiver zu machen, können Unternehmen oder Einzelpersonen dem Passwort vor dem Hashing-Prozess eine zusätzliche Reihe zufälliger Bytes hinzufügen, die als „Salz“ bekannt sind. Dies fügt eine zusätzliche Schutzschicht hinzu.
  
ADVERTISEMENT
+
=Script-Kiddies=
 +
Dies ist ein spöttischer Begriff für jemanden, der ein wenig mit Computern vertraut ist und nur mit handelsüblicher Software Dinge tun kann, um beispielsweise Websites offline zu schalten oder Passwörter über einen ungeschützten Wi-Fi-Zugangspunkt zu erschnüffeln. Dies ist im Grunde ein Begriff, um jemanden zu diskreditieren, der behauptet, ein erfahrener Hacker zu sein.
  
Tor
+
=Schodan=
 +
Es wurde "Hacker's Google" und eine "furchterregende" Suchmaschine genannt. Betrachten Sie es als Google, aber eher für verbundene Geräte als für Websites. Mit Shodan können Sie ungeschützte Webcams, Babyfone, Drucker, medizinische Geräte, Zapfsäulen und sogar Windkraftanlagen finden. Das klingt zwar beängstigend, aber der Wert von Shodan liegt genau darin, dass es Forschern hilft, diese Geräte zu finden und ihre Besitzer zu warnen, damit sie sie sichern können.
  
Tor is short for The Onion Router. Originally developed by the United States Naval Research Laboratory, it's now used by bad guys (hackers, pedophiles) and good guys (activists, journalists) to anonymize their activities online. The basic idea is that there is a network of computers around the world—some operated by universities, some by individuals, some by the government—that will route your traffic in byzantine ways in order to disguise your true location. The Tor network is this collection of volunteer-run computers. The Tor Project is the nonprofit that maintains the Tor software. The Tor browser is the free piece of software that lets you use Tor. Tor hidden services are websites that can only be accessed through Tor.
+
=Signature=
 +
Eine weitere Funktion von PGP neben der Verschlüsselung von Nachrichten ist die Fähigkeit, Nachrichten mit Ihrem geheimen Verschlüsselungsschlüssel zu „signieren“. Da dieser Schlüssel nur einer Person bekannt ist und auf dem eigenen Computer und nirgendwo sonst gespeichert ist, sollen kryptografische Signaturen verifizieren, dass die Person, mit der Sie sprechen, tatsächlich diese Person ist. Dies ist ein guter Weg, um zu beweisen, dass Sie wirklich der sind, für den Sie sich im Internet ausgeben.
  
Tails
+
Seitenkanalangriff
 +
Die Hardware Ihres Computers sendet ständig einen stetigen Strom kaum wahrnehmbarer elektrischer Signale aus. Ein Seitenkanalangriff versucht, Muster in diesen Signalen zu identifizieren, um herauswzufinden, welche Art von Berechnungen die Maschine durchführt. Beispielsweise kann ein Hacker, der Ihre Festplatte „abhört“, während er einen geheimen Verschlüsselungsschlüssel generiert, diesen Schlüssel rekonstruieren und ihn effektiv ohne Ihr Wissen stehlen.
  
Tails stands for The Amnesic Incognito Live System. If you're really, really serious about digital security, this is the operating system endorsed by Edward Snowden. Tails is an amnesic system, which means your computer remembers nothing; it's like a fresh machine every time you boot up. The software is free and open source. While it's well-regarded, security flaws have been found.
+
=Sniffing=
 +
Sniffing ist eine Methode zum Abfangen von Daten, die über ein Netzwerk gesendet werden, ohne entdeckt zu werden, indem eine spezielle Sniffer-Software verwendet wird. Sobald die Daten gesammelt sind, kann ein Hacker sie durchsuchen, um nützliche Informationen wie Passwörter zu erhalten. Er gilt als besonders gefährlicher Hack, da er schwer zu erkennen ist und von innerhalb oder außerhalb eines Netzwerks ausgeführt werden kann.
  
V
+
=Social Engineering=
Verification (dump)
+
Nicht alle Hacks werden ausgeführt, indem man auf einen Matrix-ähnlichen Bildschirm mit grünem Text starrt. Manchmal ist es so einfach, Zugang zu einem sicheren System zu erhalten, wie einen Anruf zu tätigen oder eine E-Mail zu senden und vorzugeben, jemand anderes zu sein – nämlich jemand, der regelmäßig Zugang zu diesem System hat, aber an diesem Tag sein Passwort vergessen hat. Phishing-Angriffe (siehe oben) beinhalten Aspekte des Social Engineering, da es darum geht, jemanden vor allem anderen von der Legitimität eines E-Mail-Absenders zu überzeugen.
  
The process by which reporters and security researchers go through hacked data and make sure it's legitimate. This process is important to make sure the data is authentic, and the claims of anonymous hackers are true, and not just an attempt to get some notoriety or make some money scamming people on the dark web.
+
=Spearphishing=
 +
Phishing und Spearphishing werden oft synonym verwendet, aber letzteres ist eine maßgeschneiderte, zielgerichtetere Form von Phishing (siehe oben), bei der Hacker versuchen, Opfer dazu zu bringen, auf bösartige Links oder Anhänge zu klicken, die vorgeben, ein enger Bekannter zu sein, und nicht allgemeiner Absender, z. B. ein soziales Netzwerk oder Unternehmen. Spearphishing kann, wenn es gut gemacht wird, äußerst effektiv und wirkungsvoll sein. Wie ein bekannter Sicherheitsexperte sagt: "Geben Sie einem Mann einen 0-Tag und er hat einen Tag lang Zugriff, bringen Sie einem Mann das Phishing bei und er hat lebenslang Zugriff."
  
ADVERTISEMENT
+
=Spoofing=
 +
Hacker können Menschen dazu verleiten, auf einen Phishing-Angriff (siehe oben) hereinzufallen, indem sie beispielsweise ihre E-Mail-Adresse fälschen und sie so aussehen lassen, als wäre sie die Adresse einer Person, die das Ziel kennt. Das ist Spoofing. Es kann auch für Telefonbetrug oder zum Erstellen einer gefälschten Website-Adresse verwendet werden.
  
VPN
+
=Spyware=
 +
Eine bestimmte Art von Malware oder bösartiger Software, die entwickelt wurde, um Daten des Ziels auszuspionieren, zu überwachen und möglicherweise Daten zu stehlen.
  
VPN stands for Virtual Private Network. VPNs use encryption to create a private and secure channel to connect to the internet when you're on a network you don't trust (say a Starbucks, or an Airbnb WiFi). Think of a VPN as a tunnel from you to your destination, dug under the regular internet. VPNs allow employees to connect to their employer's network remotely, and also help regular people protect their connection. VPNs also allow users to bounce off servers in other parts of the world, allowing them to look like they're connecting from there. This gives them the chance to circumvent censorship, such as China's Great Firewall, or view Netflix's US offerings while in Canada. There are endless VPNs, making it almost impossible to decide which ones are the best.
+
=State actor=
 +
Staatliche Akteure sind Hacker oder Gruppen von Hackern, die von einer Regierung unterstützt werden, bei der es sich um die USA, Russland oder China handeln kann. Diese Hacker sind oft die beeindruckendsten, da sie über die praktisch unbegrenzten rechtlichen und finanziellen Ressourcen eines Nationalstaates verfügen, um sie zu unterstützen. Denken Sie zum Beispiel an die NSA. Manchmal können staatliche Akteure aber auch eine Gruppe von Hackern sein, die von ihren Regierungen stillschweigend (oder zumindest vor der Öffentlichkeit verborgen) unterstützt werden, wie etwa die Syrian Electronic Army.
  
Virus
+
=Threat model=
 +
Stellen Sie sich ein Schachspiel vor. Du bist an der Reihe und denkst über alle möglichen Züge nach, die dein Gegner machen könnte, so viele Züge wie möglich voraus. Haben Sie Ihre Königin ungeschützt gelassen? Wird Ihr König in ein Eckschachmatt eingearbeitet? Diese Art des Denkens ist das, was Sicherheitsforscher tun, wenn sie ein Bedrohungsmodell entwerfen. Es ist ein Sammelbegriff, der verwendet wird, um die Fähigkeiten des Feindes, vor dem Sie sich schützen möchten, und Ihre eigenen Schwachstellen zu beschreiben. Sind Sie ein Aktivist, der versucht, sich vor einem staatlich geförderten Hacking-Team zu schützen? Ihr Bedrohungsmodell sollte besser ziemlich robust sein. Einfach das Netzwerk in Ihrer Blockhütte mitten im Nirgendwo stützen? Vielleicht nicht so viel Grund zur Sorge.
  
A computer virus is a type of malware that typically is embedded and hidden in a program or file. Unlike a worm (see below), it needs human action to spread (such as a human forwarding a virus-infected attachment, or downloading a malicious program.) Viruses can infect computers and steal data, delete data, encrypt it or mess with it in just about any other way.
+
=Zeichen=
 +
Ein kleines physisches Gerät, das es seinem Besitzer ermöglicht, sich bei einem Dienst anzumelden oder zu authentifizieren. Tokens dienen beispielsweise als zusätzliche Sicherheitsebene über einem Passwort. Die Idee ist, dass selbst wenn das Passwort oder der Schlüssel gestohlen wird, der Hacker das tatsächliche physische Token benötigt, um es zu missbrauchen.
  
Vuln
+
=Tor=
 +
Tor ist die Abkürzung für The Onion Router. Ursprünglich vom United States Naval Research Laboratory entwickelt, wird es heute von Bösewichten (Hackern, Pädophilen) und Guten (Aktivisten, Journalisten) verwendet, um ihre Aktivitäten im Internet zu anonymisieren. Die Grundidee ist, dass es ein Netzwerk von Computern auf der ganzen Welt gibt – einige von Universitäten, einige von Einzelpersonen, einige von der Regierung – die Ihren Datenverkehr auf byzantinische Weise weiterleiten, um Ihren wahren Standort zu verschleiern. Das Tor-Netzwerk ist diese Sammlung von Computern, die von Freiwilligen betrieben werden. Das Tor-Projekt ist die gemeinnützige Organisation, die die Tor-Software pflegt. Der Tor-Browser ist die kostenlose Software, mit der Sie Tor verwenden können. Versteckte Tor-Dienste sind Websites, auf die nur über Tor zugegriffen werden kann.
  
Abbreviation for "vulnerability." Another way to refer to bugs or software flaws that can be exploited by hackers.
+
=Tails=
 +
Tails steht für The Amnesic Incognito Live System. Wenn Sie digitale Sicherheit wirklich, wirklich ernst nehmen, ist dies das von Edward Snowden empfohlene Betriebssystem. Tails ist ein amnesisches System, was bedeutet, dass sich Ihr Computer an nichts erinnert; Es ist wie eine frische Maschine, jedes Mal, wenn Sie hochfahren. Die Software ist kostenlos und Open Source. Obwohl es sehr angesehen ist, wurden Sicherheitslücken gefunden.
  
W
+
=Verification (dump)=
Warez
+
Der Prozess, bei dem Reporter und Sicherheitsforscher gehackte Daten durchgehen und sicherstellen, dass sie legitim sind. Dieser Prozess ist wichtig, um sicherzustellen, dass die Daten authentisch sind und die Behauptungen anonymer Hacker wahr sind, und nicht nur ein Versuch, etwas Bekanntheit zu erlangen oder etwas Geld zu verdienen, indem sie Leute im Dark Web betrügen.
  
Pronounced like the contraction for "where is" (where's), warez refers to pirated software that's typically distributed via technologies like BitTorrent and Usenet. Warez is sometimes laden with malware, taking advantage of people's desire for free software.
+
=VPN=
 +
VPN steht für Virtual Private Network. VPNs verwenden Verschlüsselung, um einen privaten und sicheren Kanal für die Verbindung zum Internet zu erstellen, wenn Sie sich in einem Netzwerk befinden, dem Sie nicht vertrauen (z. B. ein Starbucks oder ein Airbnb-WLAN). Stellen Sie sich ein VPN als einen Tunnel von Ihnen zu Ihrem Ziel vor, der unter dem normalen Internet gegraben wird. VPNs ermöglichen es Mitarbeitern, sich aus der Ferne mit dem Netzwerk ihres Arbeitgebers zu verbinden, und helfen auch normalen Menschen, ihre Verbindung zu schützen. VPNs ermöglichen es Benutzern auch, von Servern in anderen Teilen der Welt abzuprallen, sodass sie so aussehen, als würden sie sich von dort aus verbinden. Dies gibt ihnen die Möglichkeit, Zensur wie Chinas Great Firewall zu umgehen oder die US-Angebote von Netflix anzusehen, während sie sich in Kanada aufhalten. Es gibt endlose VPNs, was es fast unmöglich macht, zu entscheiden, welche die besten sind.
  
White hat
+
=Virus=
 +
Ein Computervirus ist eine Art Malware, die normalerweise in einem Programm oder einer Datei eingebettet und versteckt ist. Im Gegensatz zu einem Wurm (siehe unten) ist menschliches Handeln erforderlich, um sich zu verbreiten (z. B. das Weiterleiten eines mit einem Virus infizierten Anhangs oder das Herunterladen eines bösartigen Programms). Viren können Computer infizieren und Daten stehlen, löschen, verschlüsseln oder mit ihnen herumspielen auf so ziemlich jede andere Weise.
  
A white hat hacker is someone who hacks with the goal of fixing and protecting systems. As opposed to black hat hackers (see above), instead of taking advantage of their hacks or the bugs they find to make money illegally, they alert the companies and even help them fix the problem.
+
=Vuln=
 +
Abkürzung für „Vulnerabilität“. Eine andere Möglichkeit, auf Fehler oder Softwarefehler hinzuweisen, die von Hackern ausgenutzt werden können.
  
Worm
+
=Warez=
 +
Warez wird wie die Kurzform für „where is“ (wo ist) ausgesprochen und bezieht sich auf raubkopierte Software, die typischerweise über Technologien wie BitTorrent und Usenet verbreitet wird. Warez ist manchmal voller Malware und nutzt den Wunsch der Menschen nach kostenloser Software aus.
  
A specific type of malware that propagates and replicates itself automatically, spreading from computer to computer. The internet's history is littered with worms, from the Morris worm, the first of its kind, and the famous Samy worm, which infected more than a million people on MySpace.
+
=White-Hat=
 +
Ein White-Hat-Hacker ist jemand, der mit dem Ziel hackt, Systeme zu reparieren und zu schützen. Im Gegensatz zu Black-Hat-Hackern (siehe oben) alarmieren sie die Unternehmen und helfen ihnen sogar, das Problem zu beheben, anstatt ihre Hacks oder die von ihnen gefundenen Fehler auszunutzen, um illegal Geld zu verdienen.
  
Z
+
=Worm=
Zero-day
+
Eine bestimmte Art von Malware, die sich automatisch verbreitet und repliziert und sich von Computer zu Computer ausbreitet. Die Geschichte des Internets ist übersät mit Würmern, vom Morris-Wurm, dem ersten seiner Art, bis zum berühmten Samy-Wurm, der mehr als eine Million Menschen auf MySpace infizierte.
  
A zero-day or "0day" is a bug that's unknown to the software vendor, or at least it's not patched yet. The name comes from the notion that there have been zero days between the discovery of the bug or flaw and the first attack taking advantage of it. Zero-days are the most prized bugs and exploits for hackers because a fix has yet to be deployed for them, so they're almost guaranteed to work.
+
=Zero-Day=
 +
Ein Zero-Day oder „0day“ ist ein Fehler, der dem Softwarehersteller unbekannt ist oder zumindest noch nicht gepatcht wurde. Der Name kommt von der Vorstellung, dass zwischen der Entdeckung des Fehlers oder Fehlers und dem ersten Angriff, der ihn ausnutzt, null Tage vergangen sind. Zero-Days sind die wertvollsten Bugs und Exploits für Hacker, da für sie noch eine Lösung bereitgestellt werden muss, sodass sie fast garantiert funktionieren.
  
=Links=
+
=Link=
*https://www.vice.com/en/article/mg79v4/hacking-glossary
+
https://www.vice.com/en/article/mg79v4/hacking-glossary

Aktuelle Version vom 21. Januar 2023, 07:10 Uhr

Attribution

Attribution ist der Prozess, um festzustellen, wer hinter einem Hack steckt. Oft ist die Zuordnung der schwierigste Teil bei der Reaktion auf einen größeren Verstoß, da sich erfahrene Hacker hinter Schichten von Onlinediensten verstecken können, die ihren wahren Standort und ihre wahre Identität verschleiern. Viele Vorfälle, wie der Sony-Hack, führen möglicherweise nie zu einer zufriedenstellenden Zuordnung.

Back door

Das Betreten eines geschützten Systems mit einem Passwort kann als das Betreten einer Vordertür bezeichnet werden. Unternehmen können jedoch „Hintertüren“ in ihre Systeme einbauen, damit Entwickler die Authentifizierung umgehen und direkt in das Programm eintauchen können. Hintertüren sind normalerweise geheim, können aber von Hackern ausgenutzt werden, wenn sie aufgedeckt oder entdeckt werden.

Black hat

Ein Black-Hat-Hacker ist jemand, der zum persönlichen Vorteil hackt und/oder sich an illegalen und nicht genehmigten Aktivitäten beteiligt. Im Gegensatz zu White-Hack-Hackern (siehe unten), die traditionell hacken, um Unternehmen zu alarmieren und Dienstleistungen zu verbessern, können Black-Hat-Hacker die von ihnen entdeckten Schwachstellen stattdessen an andere Hacker verkaufen oder sie nutzen.

Botnet

Ist Ihr Computer Teil eines Botnetzes? Es könnte sein, und Sie wissen es vielleicht nicht. Botnets oder Zombiearmeen sind Computernetzwerke, die von einem Angreifer kontrolliert werden. Durch die Kontrolle über Hunderte oder Tausende von Computern können Angreifer bestimmte Arten von Cyberangriffen ausführen, z. B. DDoS (siehe unten). Der Kauf von Tausenden von Computern wäre jedoch nicht wirtschaftlich, daher setzen Hacker Malware ein, um beliebige Computer zu infizieren, die mit dem Internet verbunden sind. Wenn Ihr Computer infiziert wird, führt Ihr Computer möglicherweise heimlich im Hintergrund die Gebote eines Hackers aus, ohne dass Sie es jemals bemerken.

Brute-Force

Ein Brute-Force-Angriff ist wohl die am wenigsten ausgeklügelte Methode, um in ein passwortgeschütztes System einzudringen, abgesehen davon, einfach das Passwort selbst zu erhalten. Ein Brute-Force-Angriff besteht normalerweise aus einem automatisierten Trial-and-Error-Prozess, um die richtige Passphrase zu erraten. Die meisten modernen Verschlüsselungssysteme verwenden verschiedene Methoden, um Brute-Force-Angriffe zu verlangsamen, wodurch es schwierig oder unmöglich wird, alle Kombinationen in angemessener Zeit auszuprobieren.

Bug

Sie haben wahrscheinlich von diesem gehört. Ein Bug ist ein Fehler oder Fehler in einem Softwareprogramm. Einige sind harmlos oder nur lästig, andere können von Hackern ausgenutzt werden. Aus diesem Grund haben viele Unternehmen begonnen, Bug-Bounty-Programme zu verwenden, um jeden zu bezahlen, der einen Fehler entdeckt, bevor die Bösewichte es tun.

Crack

Ein allgemeiner Begriff zur Beschreibung des Einbruchs in ein Sicherheitssystem, normalerweise zu schändlichen Zwecken. Laut dem von MIT Press veröffentlichten New Hacker's Dictionary sind die Wörter "Hacking" und "Hacker" (siehe unten) im Mainstream-Sprachgebrauch dazu gekommen, die Wörter "Cracking" und "Cracker" zu subsumieren, und das ist irreführend. Hacker sind Tüftler; Sie sind nicht unbedingt Bösewichte. Cracker sind bösartig. Gleichzeitig werden Sie Cracking sehen, das verwendet wird, um beispielsweise den Schutz digitaler Urheberrechte zu brechen – was viele Menschen für eine gerechte und würdige Sache halten – und in anderen Zusammenhängen, wie z. B. Penetrationstests (siehe unten), ohne das Negative Konnotation.

Crypto

Abkürzung für Kryptographie, die Wissenschaft der geheimen Kommunikation oder die Verfahren und Prozesse zum Verbergen von Daten und Nachrichten durch Verschlüsselung (siehe unten).

Chip-Off

Bei einem Chip-Off-Angriff muss der Hacker Speicherchips in einem Gerät physisch entfernen, damit Informationen mit spezieller Software daraus extrahiert werden können. Dieser Angriff wurde von Strafverfolgungsbehörden genutzt, um in PGP-geschützte Blackberry-Telefone einzudringen.

Dark Net

Das Dark Web besteht aus Websites, die nicht von Google indexiert werden und nur über spezielle Netzwerke wie Tor (siehe unten) zugänglich sind. Oft wird das Dark Web von Website-Betreibern genutzt, die anonym bleiben wollen. Alles im Dark Web ist im Deep Web, aber nicht alles im Deep Web ist im Dark Web.

DDoS

Diese Art von Cyberangriff ist in den letzten Jahren populär geworden, weil sie relativ einfach auszuführen ist und ihre Auswirkungen sofort offensichtlich sind. DDoS steht für Distributed Denial of Service Attack, was bedeutet, dass ein Angreifer eine Reihe von Computern verwendet, um das Ziel mit Daten oder Datenanforderungen zu überfluten. Dies führt dazu, dass das Ziel – normalerweise eine Website – langsamer wird oder nicht mehr verfügbar ist. Angreifer können auch den einfacheren Denial-of-Service-Angriff verwenden, der von einem Computer aus gestartet wird.

Deep Web

Dieser Begriff und „Dark Web“ oder „Dark Net“ werden manchmal synonym verwendet, obwohl dies nicht der Fall sein sollte. Das Deep Web ist der Teil des Internets, der nicht von Suchmaschinen indiziert wird. Dazu gehören passwortgeschützte Seiten, Paywall-Sites, verschlüsselte Netzwerke und Datenbanken – jede Menge langweiliges Zeug.

DEF VERB

Eine der berühmtesten Hacking-Konferenzen in den USA und der Welt, die 1992 begann und jeden Sommer in Las Vegas stattfindet.

Digitales Zertifikat

Ein digitaler Pass oder Gütesiegel, der die Identität einer Person, Website oder Dienstleistung im Internet nachweist. Technisch gesehen beweist ein digitales Zertifikat, dass jemand im Besitz eines bestimmten kryptografischen Schlüssels ist, der traditionell nicht gefälscht werden kann. Einige der häufigsten digitalen Zertifikate sind die von Websites, die sicherstellen, dass Ihre Verbindung zu ihnen ordnungsgemäß verschlüsselt ist. Diese werden in Ihrem Browser als grünes Vorhängeschloss angezeigt.

Encryption

Der Prozess der Verschlüsselung von Daten oder Nachrichten, die sie unlesbar und geheim machen. Das Gegenteil ist die Entschlüsselung, die Entschlüsselung der Nachricht. Sowohl die Verschlüsselung als auch die Entschlüsselung sind Funktionen der Kryptografie. Verschlüsselung wird sowohl von Einzelpersonen als auch von Unternehmen und in der digitalen Sicherheit für Verbraucherprodukte verwendet.

End-to-End Encryption

Eine bestimmte Art der Verschlüsselung, bei der eine Nachricht oder Daten an einem Ende, z. B. Ihrem Computer oder Telefon, verschlüsselt oder verschlüsselt und am anderen Ende, z. B. dem Computer einer anderen Person, entschlüsselt werden. Die Daten werden so verschlüsselt, dass zumindest theoretisch nur Sender und Empfänger – und niemand sonst – sie lesen können.

Angriff der bösen Magd Wie der Name wahrscheinlich schon sagt, handelt es sich bei einem bösen Dienstmädchen-Angriff um einen Hack, der physischen Zugriff auf einen Computer erfordert – die Art von Zugriff, die ein böses Dienstmädchen beispielsweise haben könnte, während es das Büro seines Arbeitgebers aufräumt. Durch physischen Zugriff kann ein Hacker Software installieren, um Ihre Nutzung zu verfolgen und sogar Zugang zu verschlüsselten Informationen zu erhalten.

Exploit

Ein Exploit ist eine Methode oder ein Prozess, um einen Fehler oder eine Schwachstelle in einem Computer oder einer Anwendung auszunutzen. Nicht alle Fehler führen zu Exploits. Stellen Sie sich das so vor: Wenn Ihre Tür defekt war, könnte es einfach daran liegen, dass sie beim Öffnen ein komisches Geräusch macht oder dass ihr Schloss geknackt werden kann. Beides sind Schwachstellen, aber nur einer kann einem Einbrecher helfen einzudringen. Die Art und Weise, wie der Kriminelle das Schloss knackt, wäre der Exploit.

Forensic

Bei CSI umfassen forensische Untersuchungen eine Reihe methodischer Schritte, um festzustellen, was während eines Verbrechens passiert ist. Bei einem Hack suchen die Ermittler jedoch nach digitalen Fingerabdrücken statt nach physischen. Dieser Prozess beinhaltet normalerweise den Versuch, Nachrichten oder andere Informationen von einem Gerät abzurufen – vielleicht einem Telefon, einem Desktop-Computer oder einem Server – das von einem mutmaßlichen Kriminellen verwendet oder missbraucht wird.

GCHQ

Das britische Äquivalent der US-amerikanischen National Security Agency. GCHQ, oder Government Communications Headquarters, konzentriert sich auf ausländische Geheimdienste, insbesondere in Bezug auf terroristische Bedrohungen und Cybersicherheit. Es untersucht auch den Handel mit digitaler Kinderpornografie. „So wie diese Gegner im Verborgenen arbeiten, muss es auch das GCHQ tun“, sagt die Organisation auf ihrer Website. „Wir können nicht alles öffentlich machen, was wir tun, aber wir bleiben voll verantwortlich.“

Hacker

Dieser Begriff ist – fälschlicherweise – zum Synonym für jemanden geworden, der illegal in Systeme einbricht oder Dinge hackt. Ursprünglich waren Hacker einfach Tüftler oder Menschen, denen es Spaß machte, „die Details programmierbarer Systeme zu erforschen und ihre Möglichkeiten zu erweitern“, wie es im MIT New Hacker's Dictionary heißt. Hacker können jetzt verwendet werden, um sich sowohl auf die Guten zu beziehen, die auch als White-Hat-Hacker bekannt sind, die ohne böswillige Absicht an Systemen herumspielen und herumbasteln (und tatsächlich oft mit der Absicht, Fehler zu finden, damit sie behoben werden können), als auch auf Cyberkriminelle. oder "Black-Hat"-Hacker oder "Cracker".

Hacktivist Ein „Hacktivist“ ist jemand, der seine Hacking-Fähigkeiten für politische Zwecke einsetzt. Die Aktionen eines Hacktivisten können klein sein, wie das Verunstalten der öffentlichen Website einer Sicherheitsbehörde oder einer anderen Regierungsbehörde, oder groß, wie das Stehlen sensibler Regierungsinformationen und deren Verteilung an die Bürger. Ein oft zitiertes Beispiel für eine hacktivistische Gruppe ist Anonymous.

Hashing

Angenommen, Sie haben einen Text, der geheim bleiben soll, wie ein Passwort. Sie könnten den Text in einem geheimen Ordner auf Ihrem Computer speichern, aber wenn jemand darauf zugreifen würde, wären Sie in Schwierigkeiten. Um das Passwort geheim zu halten, könnten Sie es auch mit einem Programm "hashen", das eine Funktion ausführt, die zu einem verstümmelten Text führt, der die ursprünglichen Informationen darstellt. Diese abstrakte Darstellung wird als Hash bezeichnet. Unternehmen können Passwörter oder Gesichtserkennungsdaten mit Hashes speichern, um ihre Sicherheit zu verbessern.

HTTPS/SSL/TLS

Steht für Hypertext Transfer Protocol, wobei das „S“ für „Secure“ steht. Das Hypertext Transfer Protocol (HTTP) ist das grundlegende Framework, das steuert, wie Daten über das Internet übertragen werden, während HTTPS eine Verschlüsselungsebene hinzufügt, die Ihre Verbindung zu den wichtigsten Websites beim täglichen Surfen schützt – Ihrer Bank, Ihrem E-Mail-Anbieter und Soziales Netzwerk. HTTPS verwendet die Protokolle SSL und TLS nicht nur zum Schutz Ihrer Verbindung, sondern auch zum Nachweis der Identität der Website, sodass Sie sicher sein können, dass Sie sich wirklich mit Google verbinden , wenn Sie https://gmail.com eingeben Betrüger Seite.

Infosec

Eine Abkürzung für „Informationssicherheit“. Es ist der Insider-Baseball-Begriff für das, was allgemein als Cybersicherheit bekannt ist, ein Begriff, der die meisten Leute ärgert, die Infosec bevorzugen.

Jailbreak

Umgehung der Sicherheit eines Geräts wie eines iPhones oder einer PlayStation, um die Beschränkungen eines Herstellers aufzuheben, im Allgemeinen mit dem Ziel, Software aus nicht offiziellen Quellen darauf auszuführen.

Key

Die moderne Kryptographie verwendet digitale "Schlüssel". Im Fall der PGP-Verschlüsselung wird ein öffentlicher Schlüssel verwendet, um Nachrichten zu verschlüsseln oder zu „sperren“, und ein geheimer Schlüssel wird verwendet, um sie zu entschlüsseln oder „zu entsperren“. In anderen Systemen kann es nur einen geheimen Schlüssel geben, der von allen Parteien geteilt wird. In beiden Fällen, wenn ein Angreifer die Kontrolle über den Schlüssel erlangt, der die Entsperrung durchführt, hat er möglicherweise eine gute Chance, sich Zugang zu verschaffen.

lulz

Eine Internet-Sprachvariation von „lol“ (kurz für „laughing out loud“), die regelmäßig unter den Black-Hat-Hackern verwendet wird, typischerweise um einen Hack oder Leak zu rechtfertigen, der auf Kosten einer anderen Person oder Entität durchgeführt wird. Anwendungsbeispiel: y Habe ich alle Verträge und Mitarbeiterinformationen, die mit Sketchy Company X verknüpft sind, durchsickern lassen? für die lulz

Malware

Steht für „bösartige Software“. Es bezieht sich einfach auf jede Art von Schadprogramm oder Software, die darauf ausgelegt ist, ihr Ziel zu beschädigen oder zu hacken. Viren, Würmer, Trojanische Pferde, Ransomware, Spyware, Adware und mehr sind Malware.

Man-in-the-Middle

Ein Man-in-the-Middle oder MitM ist ein häufiger Angriff, bei dem sich jemand heimlich zwischen zwei Parteien stellt und sich als sie ausgibt. Dies ermöglicht dem böswilligen Angreifer, ihre Kommunikation abzufangen und möglicherweise zu verändern. Bei dieser Art von Angriff kann man einfach passiv mithören, Nachrichten und Daten zwischen den beiden Parteien weiterleiten oder sogar den Datenfluss verändern und manipulieren.

Metadata

Metadaten sind einfach Daten über Daten. Wenn Sie beispielsweise eine E-Mail senden, ist der Text, den Sie Ihrem Freund eingeben, der Inhalt der Nachricht, aber die Adresse, die Sie zum Senden verwendet haben, die Adresse, an die Sie sie gesendet haben, und die Uhrzeit, zu der Sie sie gesendet haben, wäre alles Metadaten sein. Das mag harmlos klingen, aber mit genügend Quellen für Metadaten – zum Beispiel Geolokalisierungsinformationen von einem in sozialen Medien geposteten Foto – kann es trivial sein, die Identität oder den Standort einer Person zusammenzufügen.

NIST

Das National Institute of Standards and Technology ist ein Zweig des US-Handelsministeriums, der sich Wissenschaft und Metriken widmet, die industrielle Innovationen unterstützen. Das NIST ist für die Entwicklung von Informationssicherheitsstandards für die Verwendung durch die Bundesregierung verantwortlich und wird daher oft als Autorität dafür zitiert, welche Verschlüsselungsmethoden streng genug sind, um angesichts moderner Bedrohungen eingesetzt zu werden.

Nonce

Ein Portmanteau aus Zahl und Once, Nonce bedeutet wörtlich „eine Zahl, die nur einmal verwendet wird“. Es handelt sich um eine Reihe von Zahlen, die von einem System generiert werden, um einen Benutzer für eine einmalige Sitzung oder eine bestimmte Aufgabe zu identifizieren. Nach dieser Sitzung oder einem festgelegten Zeitraum wird die Nummer nicht mehr verwendet.

OpSec

OpSec ist die Abkürzung für Betriebssicherheit, und es geht darum, Informationen online und offline geheim zu halten. Ursprünglich ein militärischer Begriff, ist OpSec eine Praxis und in gewisser Weise eine Philosophie, die damit beginnt, zu identifizieren, welche Informationen geheim gehalten werden müssen und vor wem Sie versuchen, sie geheim zu halten. „Gute“ OpSec werden von dort aus fließen und können alles umfassen, von der Weitergabe von Nachrichten auf Post-Its anstelle von E-Mails bis hin zur Verwendung digitaler Verschlüsselung. Mit anderen Worten: Lose Tweets zerstören Flotten.

OTR

Was machen Sie, wenn Sie ein verschlüsseltes Gespräch führen möchten, es aber schnell gehen muss? OTR oder Off-the-Record ist ein Protokoll zur End-to-End-Verschlüsselung von Sofortnachrichten. Im Gegensatz zu PGP, das im Allgemeinen für E-Mails verwendet wird und daher jeder Gesprächspartner einen öffentlichen und einen privaten Schlüssel in seinem Besitz hat, verwendet OTR für jede Konversation einen einzigen temporären Schlüssel, was es sicherer macht, wenn sich ein Angreifer in Ihren Computer hackt und Zugriff erhält der Schlüssel. OTR ist im Allgemeinen auch einfacher zu verwenden als PGP.

Password-Manager

Es ist keine gute Idee, für alle Ihre Logins dasselbe, miese Passwort zu verwenden – von Ihrem Bankkonto über Seamless bis hin zu Ihrem Tinder-Profil. Alles, was ein Hacker tun muss, ist, sich Zugriff auf ein Konto zu verschaffen, um in alle einzudringen. Es ist jedoch entmutigend, sich für jede Plattform eine eindeutige Zeichenkette zu merken. Geben Sie den Passwort-Manager ein: eine Software, die Ihre verschiedenen Passwörter für Sie verfolgt und sogar superkomplizierte und lange Passwörter automatisch für Sie generieren kann. Alles, was Sie sich merken müssen, ist Ihr Master-Passwort, um sich beim Manager anzumelden und auf all Ihre vielen verschiedenen Logins zuzugreifen.

Penetrationstest oder Pentesting

Wenn Sie ein Sicherheitssystem für Ihr Zuhause, Ihr Büro oder Ihre Fabrik einrichten, möchten Sie sicher sein, dass es vor Angreifern sicher ist, richtig? Eine Möglichkeit, die Sicherheit eines Systems zu testen, besteht darin, Leute – Pentester – einzustellen, die es absichtlich hacken, um Schwachstellen zu identifizieren. Pentesting ist mit Red Teaming verwandt, obwohl es strukturierter und weniger aggressiv durchgeführt werden kann.

PGP

"Pretty Good Privacy" ist eine Methode zur Verschlüsselung von Daten, im Allgemeinen E-Mails, sodass jeder, der sie abfängt, nur verstümmelten Text sieht. PGP verwendet asymmetrische Kryptographie, was bedeutet, dass die Person, die eine Nachricht sendet, einen „öffentlichen“ Verschlüsselungsschlüssel verwendet, um sie zu verschlüsseln, und der Empfänger einen geheimen „privaten“ Schlüssel verwendet, um sie zu entschlüsseln. Obwohl es mehr als zwei Jahrzehnte alt ist, ist PGP immer noch eine beeindruckende Verschlüsselungsmethode, obwohl es selbst für erfahrene Benutzer notorisch schwierig sein kann, es in der Praxis anzuwenden.

Phishing

Phishing ist eher eine Form von Social Engineering als Hacking oder Cracking. Bei einem Phishing-Schema wendet sich ein Angreifer normalerweise an ein Opfer, um bestimmte Informationen zu extrahieren, die bei einem späteren Angriff verwendet werden können. Das kann beispielsweise bedeuten, sich als Kundensupport von Google, Facebook oder dem Mobilfunkanbieter des Opfers auszugeben und das Opfer aufzufordern, auf einen bösartigen Link zu klicken – oder das Opfer einfach aufzufordern, Informationen wie ein Passwort in einem zurückzusenden Email. Angreifer feuern in der Regel Tausende von Phishing-Versuchen ab, verwenden aber manchmal gezieltere Angriffe, die als Spearphishing bekannt sind (siehe unten).

Cleatext

Genau das, wonach es sich anhört – Text, der nicht durch Verschlüsselung verstümmelt wurde. Diese Definition würde als Klartext betrachtet werden. Sie können auch hören, dass Klartext als „Klartext“ bezeichnet wird, da es sich auf Text bezieht, der offen oder „im Klartext“ gehalten wird. Unternehmen mit sehr schlechter Sicherheit können Benutzerpasswörter im Klartext speichern, selbst wenn der Ordner, in dem sie sich befinden, verschlüsselt ist, und nur darauf warten, dass ein Hacker sie stiehlt.

Pwned

Pwned ist Computer-Nerd-Jargon (oder „leetspeak“) für das Verb „own“. In der Welt der Videospiele kann ein Spieler, der einen anderen Spieler besiegt hat, sagen, dass er ihn verprügelt hat. Unter Hackern hat der Begriff eine ähnliche Bedeutung, nur dass ein Hacker, der sich Zugriff auf den Computer eines anderen Benutzers verschafft hat, anstatt jemanden in einem Spiel zu schlagen, sagen kann, dass er ihn pwned. Zum Beispiel die Website "Have I Been Pwned?" wird Ihnen mitteilen, ob Ihre Online-Konten in der Vergangenheit kompromittiert wurden.

RAT

RAT steht für Remote Access Tool oder Remote Access Trojan. RATs sind wirklich beängstigend, wenn sie als Malware verwendet werden. Ein Angreifer, der erfolgreich eine RAT auf Ihrem Computer installiert, kann die vollständige Kontrolle über Ihren Computer erlangen. Es gibt auch ein legitimes Geschäft mit RATs für Leute, die von zu Hause aus auf ihren Bürocomputer zugreifen möchten, und so weiter. Das Schlimmste an Ratten? Viele bösartige Programme sind im Untergrund des Internets käuflich oder sogar kostenlos erhältlich, sodass Angreifer ziemlich unerfahren sein können und dennoch dieses ausgeklügelte Tool verwenden.

Ransomware

Ransomware ist eine Art Malware, die Ihren Computer sperrt und Ihnen den Zugriff auf Ihre Dateien verwehrt. Sie sehen eine Nachricht, die Ihnen mitteilt, wie hoch das Lösegeld ist und wohin Sie die Zahlung senden müssen, die normalerweise in Bitcoin verlangt wird, um Ihre Dateien zurückzubekommen. Dies ist ein guter Schläger für Hacker, weshalb viele es jetzt als „Epidemie“ betrachten, da die Leute normalerweise bereit sind, ein paar hundert Dollar zu zahlen, um ihre Maschine wiederherzustellen. Es sind auch nicht nur Einzelpersonen. Anfang 2016 zahlte das Hollywood Presbyterian Medical Center in Los Angeles rund 17.000 US-Dollar, nachdem es von einem Ransomware-Angriff getroffen worden war.

Rainbowtable

Eine Regenbogentabelle ist eine komplexe Technik, die es Hackern ermöglicht, den Prozess des Erratens zu vereinfachen, welche Passwörter sich hinter einem „Hash“ verbergen (siehe oben).

Red Team

Um die Sicherheit ihrer Computersysteme zu gewährleisten und unbekannte Schwachstellen aufzuspüren, können Unternehmen Hacker einstellen, die sich in einem „roten Team“ organisieren, um gegensätzliche Angriffe gegen das System durchzuführen und zu versuchen, es vollständig zu übernehmen. In diesen Fällen ist es eine gute Sache, gehackt zu werden, da Unternehmen Schwachstellen beheben können, bevor es jemand tut, der nicht auf ihrer Gehaltsliste steht. Red Teaming ist ein allgemeines Konzept, das in vielen Bereichen verwendet wird, einschließlich der Militärstrategie.

Root

Auf den meisten Computern ist „root“ der gebräuchliche Name für die grundlegendste (und damit mächtigste) Zugriffsebene im System oder der Name für das Konto, das diese Privilegien hat. Das bedeutet, dass der „Root“ Anwendungen installieren, Dateien löschen und erstellen kann. Wenn ein Hacker „root“ wird, kann er auf dem Computer oder System, das er kompromittiert hat, tun, was er will. Das ist der heilige Gral des Hackens.

Rootkit

Ein Rootkit ist eine bestimmte Art von Malware, die sich tief in Ihrem System befindet und bei jedem Start aktiviert wird, noch bevor Ihr Betriebssystem gestartet wird. Dadurch sind Rootkits schwer zu erkennen, persistent und in der Lage, praktisch alle Daten auf dem infizierten Computer zu erfassen.

Hashing

Beim Schutz von Passwörtern oder Text ist „Hashing“ (siehe oben) ein grundlegender Prozess, der den Klartext in verstümmelten Text verwandelt. Um das Hashing noch effektiver zu machen, können Unternehmen oder Einzelpersonen dem Passwort vor dem Hashing-Prozess eine zusätzliche Reihe zufälliger Bytes hinzufügen, die als „Salz“ bekannt sind. Dies fügt eine zusätzliche Schutzschicht hinzu.

Script-Kiddies

Dies ist ein spöttischer Begriff für jemanden, der ein wenig mit Computern vertraut ist und nur mit handelsüblicher Software Dinge tun kann, um beispielsweise Websites offline zu schalten oder Passwörter über einen ungeschützten Wi-Fi-Zugangspunkt zu erschnüffeln. Dies ist im Grunde ein Begriff, um jemanden zu diskreditieren, der behauptet, ein erfahrener Hacker zu sein.

Schodan

Es wurde "Hacker's Google" und eine "furchterregende" Suchmaschine genannt. Betrachten Sie es als Google, aber eher für verbundene Geräte als für Websites. Mit Shodan können Sie ungeschützte Webcams, Babyfone, Drucker, medizinische Geräte, Zapfsäulen und sogar Windkraftanlagen finden. Das klingt zwar beängstigend, aber der Wert von Shodan liegt genau darin, dass es Forschern hilft, diese Geräte zu finden und ihre Besitzer zu warnen, damit sie sie sichern können.

Signature

Eine weitere Funktion von PGP neben der Verschlüsselung von Nachrichten ist die Fähigkeit, Nachrichten mit Ihrem geheimen Verschlüsselungsschlüssel zu „signieren“. Da dieser Schlüssel nur einer Person bekannt ist und auf dem eigenen Computer und nirgendwo sonst gespeichert ist, sollen kryptografische Signaturen verifizieren, dass die Person, mit der Sie sprechen, tatsächlich diese Person ist. Dies ist ein guter Weg, um zu beweisen, dass Sie wirklich der sind, für den Sie sich im Internet ausgeben.

Seitenkanalangriff Die Hardware Ihres Computers sendet ständig einen stetigen Strom kaum wahrnehmbarer elektrischer Signale aus. Ein Seitenkanalangriff versucht, Muster in diesen Signalen zu identifizieren, um herauswzufinden, welche Art von Berechnungen die Maschine durchführt. Beispielsweise kann ein Hacker, der Ihre Festplatte „abhört“, während er einen geheimen Verschlüsselungsschlüssel generiert, diesen Schlüssel rekonstruieren und ihn effektiv ohne Ihr Wissen stehlen.

Sniffing

Sniffing ist eine Methode zum Abfangen von Daten, die über ein Netzwerk gesendet werden, ohne entdeckt zu werden, indem eine spezielle Sniffer-Software verwendet wird. Sobald die Daten gesammelt sind, kann ein Hacker sie durchsuchen, um nützliche Informationen wie Passwörter zu erhalten. Er gilt als besonders gefährlicher Hack, da er schwer zu erkennen ist und von innerhalb oder außerhalb eines Netzwerks ausgeführt werden kann.

Social Engineering

Nicht alle Hacks werden ausgeführt, indem man auf einen Matrix-ähnlichen Bildschirm mit grünem Text starrt. Manchmal ist es so einfach, Zugang zu einem sicheren System zu erhalten, wie einen Anruf zu tätigen oder eine E-Mail zu senden und vorzugeben, jemand anderes zu sein – nämlich jemand, der regelmäßig Zugang zu diesem System hat, aber an diesem Tag sein Passwort vergessen hat. Phishing-Angriffe (siehe oben) beinhalten Aspekte des Social Engineering, da es darum geht, jemanden vor allem anderen von der Legitimität eines E-Mail-Absenders zu überzeugen.

Spearphishing

Phishing und Spearphishing werden oft synonym verwendet, aber letzteres ist eine maßgeschneiderte, zielgerichtetere Form von Phishing (siehe oben), bei der Hacker versuchen, Opfer dazu zu bringen, auf bösartige Links oder Anhänge zu klicken, die vorgeben, ein enger Bekannter zu sein, und nicht allgemeiner Absender, z. B. ein soziales Netzwerk oder Unternehmen. Spearphishing kann, wenn es gut gemacht wird, äußerst effektiv und wirkungsvoll sein. Wie ein bekannter Sicherheitsexperte sagt: "Geben Sie einem Mann einen 0-Tag und er hat einen Tag lang Zugriff, bringen Sie einem Mann das Phishing bei und er hat lebenslang Zugriff."

Spoofing

Hacker können Menschen dazu verleiten, auf einen Phishing-Angriff (siehe oben) hereinzufallen, indem sie beispielsweise ihre E-Mail-Adresse fälschen und sie so aussehen lassen, als wäre sie die Adresse einer Person, die das Ziel kennt. Das ist Spoofing. Es kann auch für Telefonbetrug oder zum Erstellen einer gefälschten Website-Adresse verwendet werden.

Spyware

Eine bestimmte Art von Malware oder bösartiger Software, die entwickelt wurde, um Daten des Ziels auszuspionieren, zu überwachen und möglicherweise Daten zu stehlen.

State actor

Staatliche Akteure sind Hacker oder Gruppen von Hackern, die von einer Regierung unterstützt werden, bei der es sich um die USA, Russland oder China handeln kann. Diese Hacker sind oft die beeindruckendsten, da sie über die praktisch unbegrenzten rechtlichen und finanziellen Ressourcen eines Nationalstaates verfügen, um sie zu unterstützen. Denken Sie zum Beispiel an die NSA. Manchmal können staatliche Akteure aber auch eine Gruppe von Hackern sein, die von ihren Regierungen stillschweigend (oder zumindest vor der Öffentlichkeit verborgen) unterstützt werden, wie etwa die Syrian Electronic Army.

Threat model

Stellen Sie sich ein Schachspiel vor. Du bist an der Reihe und denkst über alle möglichen Züge nach, die dein Gegner machen könnte, so viele Züge wie möglich voraus. Haben Sie Ihre Königin ungeschützt gelassen? Wird Ihr König in ein Eckschachmatt eingearbeitet? Diese Art des Denkens ist das, was Sicherheitsforscher tun, wenn sie ein Bedrohungsmodell entwerfen. Es ist ein Sammelbegriff, der verwendet wird, um die Fähigkeiten des Feindes, vor dem Sie sich schützen möchten, und Ihre eigenen Schwachstellen zu beschreiben. Sind Sie ein Aktivist, der versucht, sich vor einem staatlich geförderten Hacking-Team zu schützen? Ihr Bedrohungsmodell sollte besser ziemlich robust sein. Einfach das Netzwerk in Ihrer Blockhütte mitten im Nirgendwo stützen? Vielleicht nicht so viel Grund zur Sorge.

Zeichen

Ein kleines physisches Gerät, das es seinem Besitzer ermöglicht, sich bei einem Dienst anzumelden oder zu authentifizieren. Tokens dienen beispielsweise als zusätzliche Sicherheitsebene über einem Passwort. Die Idee ist, dass selbst wenn das Passwort oder der Schlüssel gestohlen wird, der Hacker das tatsächliche physische Token benötigt, um es zu missbrauchen.

Tor

Tor ist die Abkürzung für The Onion Router. Ursprünglich vom United States Naval Research Laboratory entwickelt, wird es heute von Bösewichten (Hackern, Pädophilen) und Guten (Aktivisten, Journalisten) verwendet, um ihre Aktivitäten im Internet zu anonymisieren. Die Grundidee ist, dass es ein Netzwerk von Computern auf der ganzen Welt gibt – einige von Universitäten, einige von Einzelpersonen, einige von der Regierung – die Ihren Datenverkehr auf byzantinische Weise weiterleiten, um Ihren wahren Standort zu verschleiern. Das Tor-Netzwerk ist diese Sammlung von Computern, die von Freiwilligen betrieben werden. Das Tor-Projekt ist die gemeinnützige Organisation, die die Tor-Software pflegt. Der Tor-Browser ist die kostenlose Software, mit der Sie Tor verwenden können. Versteckte Tor-Dienste sind Websites, auf die nur über Tor zugegriffen werden kann.

Tails

Tails steht für The Amnesic Incognito Live System. Wenn Sie digitale Sicherheit wirklich, wirklich ernst nehmen, ist dies das von Edward Snowden empfohlene Betriebssystem. Tails ist ein amnesisches System, was bedeutet, dass sich Ihr Computer an nichts erinnert; Es ist wie eine frische Maschine, jedes Mal, wenn Sie hochfahren. Die Software ist kostenlos und Open Source. Obwohl es sehr angesehen ist, wurden Sicherheitslücken gefunden.

Verification (dump)

Der Prozess, bei dem Reporter und Sicherheitsforscher gehackte Daten durchgehen und sicherstellen, dass sie legitim sind. Dieser Prozess ist wichtig, um sicherzustellen, dass die Daten authentisch sind und die Behauptungen anonymer Hacker wahr sind, und nicht nur ein Versuch, etwas Bekanntheit zu erlangen oder etwas Geld zu verdienen, indem sie Leute im Dark Web betrügen.

VPN

VPN steht für Virtual Private Network. VPNs verwenden Verschlüsselung, um einen privaten und sicheren Kanal für die Verbindung zum Internet zu erstellen, wenn Sie sich in einem Netzwerk befinden, dem Sie nicht vertrauen (z. B. ein Starbucks oder ein Airbnb-WLAN). Stellen Sie sich ein VPN als einen Tunnel von Ihnen zu Ihrem Ziel vor, der unter dem normalen Internet gegraben wird. VPNs ermöglichen es Mitarbeitern, sich aus der Ferne mit dem Netzwerk ihres Arbeitgebers zu verbinden, und helfen auch normalen Menschen, ihre Verbindung zu schützen. VPNs ermöglichen es Benutzern auch, von Servern in anderen Teilen der Welt abzuprallen, sodass sie so aussehen, als würden sie sich von dort aus verbinden. Dies gibt ihnen die Möglichkeit, Zensur wie Chinas Great Firewall zu umgehen oder die US-Angebote von Netflix anzusehen, während sie sich in Kanada aufhalten. Es gibt endlose VPNs, was es fast unmöglich macht, zu entscheiden, welche die besten sind.

Virus

Ein Computervirus ist eine Art Malware, die normalerweise in einem Programm oder einer Datei eingebettet und versteckt ist. Im Gegensatz zu einem Wurm (siehe unten) ist menschliches Handeln erforderlich, um sich zu verbreiten (z. B. das Weiterleiten eines mit einem Virus infizierten Anhangs oder das Herunterladen eines bösartigen Programms). Viren können Computer infizieren und Daten stehlen, löschen, verschlüsseln oder mit ihnen herumspielen auf so ziemlich jede andere Weise.

Vuln

Abkürzung für „Vulnerabilität“. Eine andere Möglichkeit, auf Fehler oder Softwarefehler hinzuweisen, die von Hackern ausgenutzt werden können.

Warez

Warez wird wie die Kurzform für „where is“ (wo ist) ausgesprochen und bezieht sich auf raubkopierte Software, die typischerweise über Technologien wie BitTorrent und Usenet verbreitet wird. Warez ist manchmal voller Malware und nutzt den Wunsch der Menschen nach kostenloser Software aus.

White-Hat

Ein White-Hat-Hacker ist jemand, der mit dem Ziel hackt, Systeme zu reparieren und zu schützen. Im Gegensatz zu Black-Hat-Hackern (siehe oben) alarmieren sie die Unternehmen und helfen ihnen sogar, das Problem zu beheben, anstatt ihre Hacks oder die von ihnen gefundenen Fehler auszunutzen, um illegal Geld zu verdienen.

Worm

Eine bestimmte Art von Malware, die sich automatisch verbreitet und repliziert und sich von Computer zu Computer ausbreitet. Die Geschichte des Internets ist übersät mit Würmern, vom Morris-Wurm, dem ersten seiner Art, bis zum berühmten Samy-Wurm, der mehr als eine Million Menschen auf MySpace infizierte.

Zero-Day

Ein Zero-Day oder „0day“ ist ein Fehler, der dem Softwarehersteller unbekannt ist oder zumindest noch nicht gepatcht wurde. Der Name kommt von der Vorstellung, dass zwischen der Entdeckung des Fehlers oder Fehlers und dem ersten Angriff, der ihn ausnutzt, null Tage vergangen sind. Zero-Days sind die wertvollsten Bugs und Exploits für Hacker, da für sie noch eine Lösung bereitgestellt werden muss, sodass sie fast garantiert funktionieren.

Link

https://www.vice.com/en/article/mg79v4/hacking-glossary