Glossar

J

Java
Eine objektorientierte Programmiersprache
Junk Mail
engl. für Abfall, Plunder
bezeichnet unerwünschte E-Mails

K

KVM Switch
Keyboard, Video, Mouse Switch
Ermöglicht die Verwendung von einem Set an Input Hardware an mehreren Computern

L

LAN
Local Area Network
LCD
Liquid Crystal Display
LF
line feed; ASCII- Steuerzeichen 10

M

MAC
Media Access Control
Malvertising
bezeichnet eine Technik bei der Malware durch Werbung verteilt wird.
Malware
Malware ist ein Überbegriff für Software die Schaden zufügt
MAN
Metropolitan Area Network
Man-in-the-middle
siehe MITM
MBR
Master Boot Record
MD
Management Domain
Metadaten
Bezeichnet laut österreichischem Telekommunikationsgesetz Daten die zur Beschreibung der Inhaltsdaten oder um die Art bzw. den Zeitpunkt der Kommunikation zu beschreiben benötigt werden
MHS
Message Handling System
MIL
TLD Military
MIME
Multipurpose Internet Mail Extensions
MIT
Massachusetts Institute of Technology
MITM
Man-in-the-Middle
bezeichnet einen Angriff, bei dem ein Angreiffer die Kommunikation von zwei andern Parteien übernimmt ohne das eine der beiden Parteien dies bemerkt. Er kann dadurch Aktionen im Namen einer Partei ausführen die nicht jener Aktion entsprechen die diese eigentlich glaubt durchgeführt zu haben
MMO
Massively multiplayer online game
MMOFPS
Massively multiplayer online first person shooter
MMOG
Massively multiplayer online game
MMORG
Massively multiplayer online role-playing game
Money Mule
Bezeichnung für eine Person die dazu missbraucht wird gestohlenes Geld aus einem nachvollziehbarem System in ein nicht nachvollziehbares zu übertragen
MTA
Message Transfer Agent
mTAN
mobile Transaktionsnummer
MUD
Multi-User Dungeon
Mutex
Verfahren zum wechselseitigen Ausschluss

N

NAS
Network Attached Storage
Bezeichnet einen Datenspeicher, der im lokalen Netzwerk als zentraler Speicher zur Verfügung steht
NIC
Network Information Center, Department of Defense, Network Interface Controller
NIR
Near Infrared Illumination
NIST
National Institute of Standards and Technology, eine US-Amerikanische Bundesbehörde deren Aufgabe die Normierung und Standardisierung von Prozessen ist
NSA
National Security Agency
Ist der größte US-amerikanische Geheimdienst und mit der weltweiten Überwachung und Analyse von elektronischer Kommunikation betraut
NSEC RR
Next Secure Resource Record

O

Obfuskation
bezeichnet eine Technik zur absichtlichen Verschleierung von Programmcode, um diesen für Menschen schwer lesbar zu machen und damit den Aufwand für Reverse Engineering erheblich zu erhöhen
ODP
Open Directory Project
Das größte Verzeichnis von Internetadressen
OMG
Object Management Group
Open Data
Bezeichnet Daten die ohne Einschränkung von allen in jeder Form genutzt werden können
OLED
Organic Light Emitting Diode
ORG
TLD Organisation
OSI
Open Systems Interconnection
OSI-Model
Open Systems Interconnection Model
OU
Originator/Recipient, Organisation Unit
OUI
Organizationally Unique Identifiers

P

P2P
Peer-To-Peer
PAN
Personal Area Network
PATA
Parallel ATA; siehe ATA
PC
Personal Computer
Pentester
kurz für Penetration Tester, bezeichnet einen Hacker (Whitehat) dessen Aufgabe es ist im Auftrag des Eigentümers Computersysteme zu hacken um so Sicherheitslücken zu finden
Pharming
wird eine Attacke genannt, wenn das Opfer auf eine gefälschte Webseite umgeleitet wird. Dem Opfer ist dabei nicht klar, dass die Daten die es auf dieser Webseite eingibt im Hintergrund gespeichert werden
Phishing
eine Form von Betrug mit dem Zweck des Identitätsdiebstahls, mit Hilfe von einfachen social engineering Techniken. In den meisten Fällen um sich zu bereichern. Dazu wird unter dem Vorwand selbst eine vertrauenswürdige Person/Organisation zu sein, das Opfer verleitet, vertrauliche Daten (wie z.B. Username, Passwörter, TANs, PINs, Kreditkarten Informationen oder ähnliches) bekannt zu geben. Um die Anonymität der/des Täter(s) zu erhöhen, wird meist eine elektronische Art der Kommunikation gewählt
PHP
ursprünglich: Personal Home Page;
aktuell PHP: Hypertext Preprocessor
Phreaking
Kunstwort aus dem Wort "Phone" und "Freak", bezeichnet Handlungen bei denen mittels Telefon bzw. unter Ausnutzung von Systemeigenschaften des Telefonsystems die Gebührenabrechnung zu manipulieren bzw. ausser Kraft zu setzen und somit das Telefonsystem unautorisiert zu benutzen
PIN
Persönliche Identifikationsnummer
PlugIn
siehe AddIn/AddOn
POP
Post Office Protocol
POS
Point of Sale
Private Key
einer der Schlüssel in einem Asymmetrischen Verschlüsselungsverfahren (Entschlüsselung) oder für die digitale Signaturverfahren (Unterschrift)
Public Key
einer der Schlüssel in einem Asymmetrischen Verschlüsselungsverfahren (Verschlüsselung) oder für die digitale Signaturverfahren (Kontrolle)

Q

QR Code
Quick Response Code
Ein zweidimensionaler Barcode der ursprünglich von der japanischen Autoindustrie entwickelt wurde und heute häufig dazu verwendet wird um Zusatzinformationen per Mobiltelefon zu scannen und damit aufzurufen

R

Ransomware
Eine Malware die Daten verschlüsselt, mit deren Zerstörung droht oder das System anderweitig negativ beeinflusst und dafür bzw. dagegen Lösegeld fordert
RARP
Reverse Address Resolution Protocol
Redirect
eine automatische Weiterleitung auf eine andere Webressource
RD
Resource Data
RFC
Requests for Comments
RR
Resource Record
RRSIG
Resource Record Digital Signature
RSS
RDF Site Summary
ein Dateiformat das für Beschreibungen einer Aktualisierung auf einer Webseite verwendet wird
rSync
Remote Synchronization; ein Netzwerkprotokoll für die Synchronisation von Daten in einem Netzwerk, bei dem durch Delta Kodierung nicht zwingend nur die gesamte Datei synchronisiert werden kann, sondern auch Teile der Datei