News
Szene
Stuff
Lexikon
Partner
Team
Lexikon
Wähle einen Buchstaben
SceneListers
Lexikon
Das Scene Lexikon
Hier findet Ihr Erläuterungen, Abkürzungen und Begriffe rund um die Szene
a
b
c
d
e
f
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
w
x
y
z
Aktuell Eingetragene Stichworte im Lexikon:
132
Eigenen Begriff Eintragen
A
Abuse (dt: Missbrauch)
Wenn jemand beispielsweise Viren über seine Homepage verbreitet, so schreibt man dem Provider eine E-Mail, in der man den Vorfall meldet. Daher wird auch oft von "Abuse Mail" gesprochen.
Acc (Account)
Als Account bezeichnet man die Zugangsberechtigung zu einem Computersystem.
Dieser untergliedert sich in der Regel in eine Benutzerkennung (User-Identification) und ein geheimes Passwort.
Administrator
Administrator ist die Bezeichnung für den Systemverwalter eines Netzwerks, der uneingeschränkte Zugriffsrechte hat und für die Betreuung und Verwaltung des Netzwerks zuständig ist.
Ano Sim (Anonyme Simkarte)
Zum empfangen von Anrufen und SMS. Es handelt sich hierbei um normale Prepaid Handykarten welche Anonym Regristriert werden.
ASCII
ASCII (American Standard Code for Information Interchange) ist ein Textformat, das von jedem Computer gelesen werden kann. Dieser Standard bezieht sich nur auf das englische Alphabet, also ohne Sonderzeichen wie ä, ö oder ü.
ATM (at the Money)
Abkürzung / bezeichnung für Geldautomaten in den USA
Goto Top
B
Backup
Ein Backup ist das Sichern von Daten an einem anderem Ort. Als Backup wird im Softwarebereich das Kopieren aller Daten von einem System auf ein zweites (vom erstem unabhängiges) System bezeichnet. Bei Datenverlust können so die Daten vom Stand vor dem Erstellen des letzten Backups wiederhergestellt werden.
BD (Bankdrop)
Anonymes Bank Konto mit zugriff , Pin , Tan und Onlinezugang
Binder
Unter einem Binder versteht man ein Programm, das einzelne Programmmodule zu einem ausführbaren Programm zusammenstellt / verbindet. In der Szene werden Binder gerne genommen um Server (Trojaner / keylogger) in harmlosen Programmen zu binden.
BIN (Bank Identification Number)
Die Bank Identifikations Nummer (BIN) wird zur Identifikation von Kredit- und Debitkarten beim Routing innerhalb von Geldautomaten-Netzen verwendet. Anhand der BIN kann der verwendete Kartentyp und der Karten-Issuer (also die Bank, die die Karte herausgegeben hat) identifiziert werden.
Bit (Binary digIT)
Ein Bit ist die kleinste Informationseinheit in der Computertechnik. Die Information eines Bits ist 0 oder 1. Alle Daten setzen sich aus Bits zusammen. Vereinfacht gesehen, besteht jede Datei aus lauter Nullen und Einsen.
BKD (Briefkastendrop)
Leerer Briefkasten ggf. selbst angebrachter Briefkasten mit schlüssel.
Bulk Mail
Bulk Mail steht für Massenpost.
Der Begriff ist eine etwas mildere Bezeichnung für Spam.
Byte
1 Byte entspricht 8 Bit.
Goto Top
C
Carden / Carding
Hauptsächlich wird darunter Kreditkartenbetrug verstanden. Der Betrüger geht mit der Kreditkarte eines Opfers Online Shoppen. Dazu hat man nicht die richtige Karte in der Hand, sondern nur die Daten. Siehe auch CC / Creditcard
CC (CreditCard) (dt: Kreditkarte)
Eine Kreditkarte ist eine Karte zur Zahlung von Waren und Dienstleistungen.
Sie ist weltweit einsetzbar, sowohl im realen täglichen Geschäfts- wie Privatleben, als auch bei Online-Geldtransaktionen. Sie wird zum Beispiel im Falle von MasterCard/Visa von Banken in Zusammenarbeit mit den Kreditkartenorganisationen ausgegeben, oder aber wie bei Diners oder American Express - direkt von der Kartengesellschaft.
Cookies
Cookies sind Textdateien, die beim Aufruf von Internet-Seiten beim Benutzer generiert werden. In diese Textdatei werden Informationen über das Nutzungsverhalten des Users geschrieben. Z.B. das Passwort für den Zugriff, welche Seiten der User angeschaut hat, wie oft er auf den Server zugreift und welche Seiten er bevorzugt aufruft usw. Cookies können von aussen abgefragt werden. Sie lassen sich in den Browsereinstellungen aber auch sperren.
Crypter
Crypter dienen dazu, Dateien zu verschlüsseln, damit es für die Virenscanner schwerer ist, sie als Schadsoftware zu erkennen.
CSS (Cascading Style Sheets)
CSS ist eine Möglichkeit, Formatvorlagen für WWW-Seiten zu definieren. Dabei können verschiedene aufeinander aufbauende Stile eingerichtet werden.
Goto Top
D
DoS (Denial of Service)
Bei einer Denial-of-Service-Attacke werden Rechner (meist Webserver) mit gezielten und/oder sehr vielen Anfragen bombardiert. Dadurch können sie ihre Dienste nicht mehr ausführen und brechen unter der Last zusammen.
DDoS (Distributed Denial of Service)
Eine Distributed-Denial-of-Service-Attacke basiert auf demselben Prinzip wie eine normal DoS-Attacke, jedoch mit dem einzigen Unterschied, dass es sich hierbei und einem verteilen Angriff handelt. Oft werden diese Angriffe mit vielen tausend Zombie-PCs durchgeführt.
Decrypter
Ein Decrypter ist ein Tool zum entschlüsseln von Software / Hardware welche verschlüsselt wurde.
DNS (Domain Name System)
Jeder Computer im Internet verfügt über eine eindeutige IP-Adresse. Damit sich Internetanwender, die zum Beispiel zu einem bestimmten Computer im WWW gelangen möchten, nicht die Nummern merken müssen, sind vielen IP-Adressen auch alphanumerische Bezeichnungen zugeordnet, Domains.
Downstream
Datenverkehr vom Internet zum Benutzer. Beispiel, Webseiten aufrufen oder Email empfangen.
dpi (dot per Inch
Bildpunkte auf ein Inch (ca. 2.54 cm), wird vor allem bei Druckern und Scannern verwendet.
Dump
Bei einem Dump handelt es sich um ein Abbild von etwas, zum Beispiel um eine Kopie einer Datenbank. Das Wort Dump kann in der Carding Scene auch für ein Abbild einer Debit/EC/Kreditkarte gelten. Damit sind die Daten auf dem Magnetstreifen gemeint.
Duplex
Übertragungsverfahren, bei welchem Daten gleichzeitig in beide Richtungen gesendet werden können.
Goto Top
E
E-Commerz
Die geschäftliche Nutzung von Online-Diensten wie beispielsweise dem Internet für den Verkauf von Waren und Dienstleistungen.
E-Mail
Electronic mail oder elektronische Post ist eine der Hauptanwendungen des Internet. Zahllose geschäftliche und private Briefe werden täglich auf elektronischem Weg verschickt.
Emoticon
Was in herkömmlichen Briefen fast unbekannt ist, wird bei elektronischer Post häufigig verwendet: das Vermitteln von Emotionen mittels sogenannter "Emoticons". Dies sind über einfache Textzeichen realisierte Symbole, die nonverbal Mimik oder Körpersprache simulieren sollen. Beispiele sind der Smiley :-) oder das Augenzwinkern ;-)
Exploit
Ein Programm, das eine bestehende Sicherheitslücke im Zielrechner ausnutzt, um beliebigen Programmcode auszuführen.
Goto Top
F
Faken / Faking (dt.: Fälschen)
Faken ist in der Szene ein oberbegriff. Er steht z.B. dafür wenn man Accounts fälscht, Dokumente wie Rechnungen / Ausweise fälscht oder z.B. die Identität eines anderen annimmt um damit im Internet für Trouble zu sorgen.
FAQ
Ein FAQ (engl. frequently asked questions) beantwortet häufig gestellte Fragen zu einem bestimmten Thema.
Flooding
Flooding gilt als Oberbegriff für verschiedene Möglichkeiten, bestimmte Rechner innerhalb eines Netzes durch Überforderung zu behindern bzw. zu überlasten.
File Transfer Protokoll
Das "File Transfer Protocol" (Protokoll zur Dateiübertragung) oder FTP ist ein Übertragungsprotokoll für den Datenaustausch zwischen zwei Computern. FTP ist unabhängig vom Betriebssystem und der Art der Übertragung. Anders als beispielsweise HTTP, baut FTP eine Verbindung auf und hält diese während der kompletten Übertragung aufrecht.
Fraud (dt.: Betrug)
Unter Betrug versteht man ein Vermögensdelikt, bei dem der Täter in rechtswidriger Bereicherungsabsicht das Opfer durch Vorspiegelung oder Unterdrückung von Tatsachen gezielt so irreführt, dass es sich selbst oder einen Dritten am Vermögen schädigt, d.h. materiellen Schaden zufügt.
FreeWare (dt.: Freie Software)
Ein Autor stellt ein Programm, welches er selbst geschrieben hat, jedem uneigennützig zur Benutzung frei. Freeware-Programme können kopiert und beliebig weitergegeben werden.
FTP-Server
Auf "FTP-Servern" (File-Transfer-Protokoll-Servern) werden Internetanwendern Dateien und Verzeichnisse zum Download bereitgestellt. Einige Viren und Trojaner installieren eigene FTP-Server, mit denen sie Dateien vom infizierten PC herunterladen können.
FUD (Fully UnDectable)
"Fully UnDetectable" bedeutet, dass die Dateien, die mit dem Crypter erstellt wurden (wie zum Beispiel RATs oder Bots), von keinem Virenscanner erkannt werden.
Goto Top
G
GSM (Global System for Mobile Communications)
Ein weltweit verbreitetes digitales Funksystem (wie z.B. das Natel D-Netz), das zunehmend auch in den USA an Bedeutung gewinnt.
Goto Top
H
Hacker
Ein Hacker ist eine Person, die sich unbefugterweise Zugriff zu fremden Computersystemen verschafft, Passwörter auspäht oder z.B. Software manipuliert.
HD (Hausdrop)
Leere Wohnung mit schlüssel ggf. leere Wohnung / Haus ohne schlüssel.
Hijacker
Hijacker installieren sich unbemerkt und ändern Einstellungen des Browsers (z. B. die Startseite) und dessen Funktionen (z. B. Suchfunktion). Daher gehören sie eigentlich zu den Trojanern. Browser- Hijacker leiten den Nutzer ungewollt auf (oft pornografische) Webseiten, indem die Startseite oder die Suchfunktion umgeleitet wird. Manchmal werden auch zusätzliche Menüleisten oder Fenster angezeigt, die sich nicht entfernen oder schließen lassen.
HTML
Die Hypertext Markup Language. Ist eine Seitenbeschreibungssprache, die die logische Struktur eines Dokuments im Internet festlegt. HTML ist das Grundgerüst aller Inhalte, die im WWW dargestellt werden. Die Syntax von HTML ist relativ leicht zu erlernen, was zu der raschen Verbreitung des World Wide Web beigetragen hat. Leider bietet HTML kaum Möglichkeiten zur Erstellung eines festen Layouts einer WWW-Seite an. Hierfür wurden zahlreiche Weiter- und Neuentwicklungen zu HTML geschaffen, die in neuen Versionen der Browsersoftware verfügbar sind.
HTTP (Hypertext Transfer Protocol) (dt.: Hypertext-Uebertragungsprotokoll)
HTTP, der wohl wichtigste Internet-Dienst. Es ist ein Standard zur Uebermittlung von Multimediadokumenten (auch HTML-Seiten genannt) im Internet.
HTTPS
HTTP oder SSL HTTPS. Ist eine Methode, um Daten verschlüsselt zu übertragen. Dabei werde die Dateien mit SSL verschlüsselt und über das HTTP Protokoll übertragen.
Goto Top
I
ICMP
Das Internet Control Message Protocol (ICMP) ermöglicht das Versenden von Fehlermeldungen, sowie Test- und Informationspaketen und ist ein Teil des TCP/IP.
Instant Messenger
Hierbei findet eine Kommunikation direkt zwischen zwei oder mehreren Leuten statt. Die geschriebenen Nachrichten werden sofort (Instant) versendet und erscheinen augenblicklich beim Gesprächspartner. Für gewöhnlich müssen alle Teilnehmer bei demselben Anbieter angemeldet sein.
Internet Relay Chat (IRC)
Über das Internet-Relay-Chat-Protokoll können zwei oder mehrere Personen via Internet eine Textkommunikation in Echtzeit durchführen.
IP-Adresse
Die Internet Protocol(IP)-Adresse ist eine numerische Adresse zur Identifizierung von Rechnern in einem TCP/IP-Netz. Diese Adresse wird in vier Byte dargestellt (z. B. 193.98.145.50).
ICQ
ICQ (Homophon für "I seek you", zu Deutsch "Ich suche dich") ist ein Instant-Messaging-Programm, das seit 1998 dem amerikanischen Onlinedienst AOL gehört. Benutzer können damit über das Internet miteinander chatten oder zeitverschoben Nachrichten versenden.
Goto Top
J
Javascript
JavaScript ist ein sogenanntes "Application Programming Interface (API)". Für die Ausführung von JavaScript benötigt man den Netscape Navigator oder einen anderen Java-kompatiblem Browser. Durch Java-Script werden die Aktivitäten vom Server auf den Client verlagert. JavaScript ist eingebettet in ein HTML-Dokument und wird vom Browser ausgeführt.
Junkmail (dt.: Müllsendungen)
So werden unerwünschte Werbe-E-Mails bezeichnet, die vom Absender unaufgefordert und meist in rauhen Mengen versendet werden.
Goto Top
K
k (Einheit)
1k = 1000 (Eintausend) / 1kk 10.000 (Zehntausend). Z.b. 1k Vics , 1k Euro
Kernel
Bezeichnung für den Bereich, in dem die wichtigsten Befehle eines Betriebssystems enthalten sind.
Keylogger
Mit einem Keylogger werden Tastatureingaben aufgezeichnet und gegebenenfalls versendet. So lassen sich Passwörter und andere persönliche Daten ergaunern. Ein Vertreter dieser Spezies heißt Padodoor.
Goto Top
L
Leetspeak (dt.: Elite Sprache)
Leetspeak bezeichnet das Ersetzen von Buchstaben durch ähnlich aussehende Ziffern sowie nach einer erweiterten Definition Sonderzeichen. So wird der Begriff Leetspeak selbst häufig 1337, manchmal 1337 5P34K, selten auch 31337 bzw. 313373 geschrieben.
LR (LibertyReserve)
Liberty Reserve ist ein kontobasierendes Internet-Bezahlungssystem, bei dem Sie Geld in U.S. Dollar aufbewahren können, Zahlungen an andere Benutzer senden können und auch Zahlungen von anderen empfangen können. Einmal abgeschlossene Zahlungen sind unwiderruflich, das heißt, dass sie nicht storniert werden können.
Login
Der Vorgang der Einwahl, Anmeldung und Authentifizierung (meist per Passwort) eines Anwenders an ein Computersystem wird "LogIn" genannt.
Goto Top
M
MG (Moneygram)
Über eine MoneyGram-Filiale kann durch Einzahlung in einer Filiale ein Geldbetrag zwischen 2 Personen transferiert werden. Der Einzahler erhält hierbei eine Referenznummer. Der Empfänger kann sich, nachdem er die Referenznummer vom Einzahler übermittelt bekommen hat, den für ihn bestimmten Geldbetrag nahezu verzögerungfrei in einer Filiale an seinem Aufenthaltsort auszahlen lassen.
MAC (Media Access Control)
Teilschicht der Sicherheitsschicht. Zuständig für die Zugriffssteuerung und die Fehlerbehandlung.
MAC Adresse
Die MAC-Adresse (Media-Access-Control-Adresse, auch Ethernet-ID oder Airport-ID bei Apple oder Physikalische Adresse bei Microsoft genannt) ist die Hardware-Adresse jedes einzelnen Netzwerkadapters, die zur eindeutigen Identifizierung des Geräts in einem Rechnernetz dient.
mIRC
mIRC ist ein oft verwendeter IRC Client. Mit diesem können Sie sich zu einem IRC-Server verbinden und mit anderen Leuten online kommunizieren.
MTU (Maximum Transmission Unit)
MTU definiert die grösstmögliche Byteanzahl, die in einem Paket des verwendeten Netzwerkes übertragen werden kann.
Goto Top
N
Netiquette
Was Anstand für die Etikette ist, ist die Netiquette für das Internet.
Newbie (dt: Neuling)
Ein Newbie ist eine Person, die sich in ein Sachgebiet einarbeitet oder neu in eine Gemeinschaft aufgenommen wird und sich noch nicht so gut auskennt, wie Personen die schon länger damit Kontakt haben; andere Ausdrücke sind "Anfänger" und "Neueinsteiger".
Noob
Noob steht für einen Neuling der als lernunwillig erscheint
Goto Top
O
Offline
Gegenteil von Online. Zustand, bei dem zB. ein einzelner Computer keine Verbindung zum Netzwerk hat.
Online
Gegenteil von Offline. Zustand, bei dem zB. ein einzelner Computer eine Verbindung zum Netzwerk hat.
OpenVPN
Man kann mit OpenVPN verschlüsselte Verbindungen zu anderen Rechnern oder auch in andere Netzwerke aufbauen. Es ist möglich seinen gesamten Internet- Verkehr über eine OpenVPNVerbindung zu tunneln. In diesem Fall gibt man nach außen nur die IP des Rechners ab, zu dem man eine Verbindung aufgebaut hat.
Goto Top
P
PSC (Paysafecard)
Paysafecard ist ein elektronisches Zahlungsmittel für vorwiegend digitale Güter, das nach dem Prepaid-System funktioniert. Sehr beliebtes Zahlungsmittel in der Szene.
P2P (Peer to Peer)
Bei "Peer to Peer"-Netzwerken existiert kein zentraler Server und alle Computer im Verbund agieren gleichberechtigt nebeneinander.
PS (Packstation)
Eine Packstation ist ein Paketautomat von DHL, der Paket- und Expressdiensttochter der Deutschen Post AG, an denen Kunden ihre Pakete, Päckchen, Maxibriefe, Bücher- und Warensendungen abholen sowie Päckchen und Pakete versenden können. Die Automaten stehen rund um die Uhr zur Verfügung. Sendungen können jedoch nur an einer Packstation abgeholt oder verschickt werden, wenn die Zustellung über die Deutsche Post/DHL erfolgt.
Patch
Ein Patch behebt Fehler oder schließt Sicherheitslücken in einer Software. Das Patch ersetzt dabei nur die fehlerhaften Dateien und nicht die Vollversion der Software.
Perl (Practical Extension and Report Language)
Perl ist eine Programmiersprache die zur Programmierung von CGI-Scripten verwendet, sowie unter den Betriebssystemen Linux, Windows und Unix
Phishing
Unter Phishing versteht man den Versuch persönliche Daten wie Login- Namen, Passwörter, Kreditkartennummern, Bankzugangsdaten etc. durch gefälschte Webseiten oder unerwünschte E-Mails zu erhalten. Meist richten sich Phishing- Versuche an Kunden von Banken mit Online-Banking-Angeboten (CityBank, Postbank), Bezahldiensten (Paypal), Internet-Service-Providern (AOL) oder Online-Shops (eBay, Amazon). Dazu wird man in der Regel per Email oder Instant Messenger auf gefälschte Webseiten geleitet, die den Seiten der Vorbilder sehr genau nachempfunden sind.
Ping
Ping ist ein Computerprogramm, mit dem überprüft werden kann, ob ein bestimmter Host in einem IP-Netzwerk erreichbar ist und welche Zeit das Routing zu diesem hin und wieder zurück in Anspruch nimmt.
Posting
Posting bezeichnet eine Nachricht, die im Internet vor allem in Newsgroups, Mailinglisten oder in Foren veröffentlicht wird.
PP (PayPal)
PayPal ist eine Tochtergesellschaft des US-Unternehmens eBay, die unter ihrem Markennamen ein Online-Bezahlsystem betreibt. Dieses kann als Micropayment-System und zur Begleichung von Mittel- und Kleinbeträgen zum Beispiel beim Ein- und Verkauf im Online-Handel genutzt werden.
Protokoll
Ein Protokoll dient der Kommunikation zwischen verschiedenen Rechnern in einem Netzwerk. Es enthält eine formale Zusammenstellung von Regeln, die den Nachrichtenaustausch steuern. Beispiele für Protokolle sind FTP, HTTP, POP3 oder TCP/IP.
Provider
Anbieter eines Internetzugangs.
Proxy
Ein Proxy dient als Vermittlungsstelle zwischen Sender und Empfänger, wobei der Empfänger nicht die Adresse des Senders, sondern nur die des Proxy kennt.
Goto Top
Q
Quelltext
Beim Quelltext, auch Sourcecode genannt, handelt es sich um den Programmiercode eines Programmes oder einer Internetseite.
Goto Top
R
RAM (Random Access Memory)
Oberbegriff für den Arbeitsspeicher. Beim Abschalten des PCs verliert das RAM seinen Inhalt.
RAR (Roshal ARchive)
RAR ist ein Algorithmus und Dateiformat zur Datenkompression, um den Speicherbedarf von Dateien für die Archivierung und Übertragung zu verringern. RAR hat je nach Dateiformat und der Anzahl der Dateien eine gute Kompressionsrate.
Raubkopie (engl. Warez)
Eine Raubkopie ist eine nicht- lizensierte, nicht- genehmigte Kopie eines Programmes, die illegal von einem Originalprodukt angefertigt wurde. Jeglicher Besitz oder das Anfertigen einer Raubkopie ist nach dem Urheberschutz strafbar.
RAT (Remote Administration Tool)
Mit diesen Tools werden die Rechner der Opfer von den Betrügern aus der Ferne gesteuert.
RDRAM (Rambus Dynamical Random Access Memory)
Ein RDRAM ist ein extrem schneller RAM-Baustein (Taktfrequenzen zwischen 600 und 800 MHz), der aber nur mit dem neuen Rambus-System verwendet werden kann.
Redirector (dt: Weiterleitung)
Ein Redirector wird verwendet, um eine Domain (z. B. "SceneListers.com") unter einer anderen Domain (z. B. "SceneListers.kickme.to") zu verstecken. Dabei wird die Hauptdomain unter dem Redirector in einem Frame angezeigt.
Ripper
Unter einem Ripper versteht man User, die vortäuschen ein bestimmtes Produkt (z.B. CC´s, Account´s, Drops usw.) zu besitzen und dieses dann verkaufen zu wollen. Der Kunde wird auf gut Deutsch um sein Geld gebracht, da der Ripper die versprochene Ware nicht aushändigt. Um nicht gerippt zu werden sollte man Treuhändler nutzen, die auf fast allen Boards der Szene zu finden sind. Meistens sind es Admin´s oder Moderatoren die den Treuhand Service leiten.
RL (real life) (dt: Wahres Leben)
Kurz meist als RL bezeichnet, ist eine Bezeichnung aus der Internet-Szene, die als Begriff für das Leben eines Menschen außerhalb seiner virtuellen Aktivitäten im Internet verwendet wird.
Robots
Automatische Programme, die in erster Linie Informationen sammeln. Insbesondere die Suchmaschinen verwenden Robots, um ihr Angebot zu erstellen.
Router
Netzwerkhardware, die beliebig viele LANs miteinander verbindet. Router verwenden Headers (eine Art Kopfzeile) und Weiterleitungstabellen, um festzustellen wohin die Pakete verschickt werden oder woher wo sie kommen. Die Router kommunizieren via ICMP miteinander und suchen sich den schnellsten Weg um ein Paket zu verschicken.
Routerport
Ein physikalischer Anschluss an einem Router (wie eine Steckdose).
RSS (Really Simple Syndication)
ist eine seit dem Anfang des Jahres 2000 kontinuierlich weiterentwickelte Familie von Formaten für die einfache und strukturierte Veröffentlichung von Änderungen auf Webseiten (z. B. News-Seiten, Blogs, Audio-/Video-Logs etc.) in einem standardisierten Format (XML). RSS-Dienste werden in der Regel in Form spezieller Service-Webseiten (sogenannter RSS-Channels) angeboten. Ein RSS-Channel versorgt den Adressaten, ähnlich einem Nachrichtenticker, mit kurzen Informationsblöcken, die aus einer Schlagzeile mit kurzem Textanriss und einem Link zur Originalseite bestehen. Die Bereitstellung von Daten im RSS-Format bezeichnet man auch als RSS-Feed. Beispiel
RSS Feed
RSS Reader
Als RSS Reader (auch Feedreader genannt) werden Computerprogramme bezeichnet, mit denen sich sogenannte RSS Feeds einlesen und anzeigen lassen können.
Goto Top
S
SDRAM (Synchronous Dynamical Random Access Memory)
Dieser RAM-Bausteintyp ist mit einer Schaltzeit von 4 bis 10 ns noch schneller als ein EDO RAM (ca. 30%) und ist geeignet für einen Bustakt von 100 und 133 MHz.
Server
Als Server wird ein Programm bezeichnet, das einem Client Daten oder Dienste zur Verfügung stellt.
Shareware
Software, die in eingeschränktem Umfang zum Testen angeboten wird. Sei es, dass man das Programm nur eine beschränkte Zeit nutzen kann, sei es, dass gewisse Programmfunktionen nicht zugänglich sind. Bei regelmässiger Nutzung lässt man dem Programmierer ein Honorar zukommen, dafür erhält man dann die uneingeschränkte Programmversion.
Skills (dt.: Fähigkeiten
Unter Skills versteht man die Fähigkeiten, z.B. eines Hackers, Grafikers oder Coder. Es handelt sich dabei um Fähigkeiten die der jenige gut beherscht. Diese kann er sich selbst beigebracht haben, oder er wurde von anderen in einer bestimmten Materie gelehrt. Bei Gamern bedeuten Skills meist die Fähigkeiten der Spielfigur. Z.b. welche Waffen diese besitzt, wie schnell er ist oder wie gut er Kämpfen kann.
Skype
Mit Skype kann man über das Internet telefonieren - entweder mit seinem PC oder einem geeigneten Telefon. Potenzielle Ziele sind hier andere Rechner im Internet sowie das Fest- oder Handy- Netz.
Social Engineering
Als Social Engineering werden Überredungstatiken bezeichnet, mit denen ein Hacker einen Anwender dazu veranlasst Informationen preiszugeben, die er dazu nutzen kann, dem Anwender oder seiner Organisation Schaden zuzufügen. Oft wird dazu Autorität vorgespiegelt, um Zugangsdaten oder Passwörter zu erlangen.
SRAM (Statical Random Access Memory)
Statisches RAM, sehr schnell (Schaltzeit 1 bis 10 ns) und teuer, Einsatz als Cachespeicher, es werden 4 Transistoren pro Zelle gebraucht, die den Zustand erhalten, deshalb aber nur eine niedrige Inegration.
Stealer
Sie dienen primär dem Ausspähen von Zugängen auf dem Rechner des Opfers.
Spam
Mitte der 90er Jahre bezeichnet Spam die übermäßige Verbreitung der gleichen Nachricht in Usenet- Foren. Der Begriff selbst geht auf einen Sketch von Monty Python zurück. Mittlerweile verwendet man Spam in mehreren Bedeutungen. Als Oberbegriff steht Spam für alle unaufgefordert zugesandten E-Mails. In einem engeren Sinn beschränkt sich der Begriff Spam auf Werbemails; das heißt: Würmer, Hoaxes, Phishing-Mails und AutoResponder werden nicht dazugezählt.
Spammer
Jemand, der Spam versendet.
Spyware
Als Spyware bezeichnet man Software, die Aktivitäten und Prozesse auf einem Rechner aufzeichnet und diese Informationen Fremden ohne Wissen und/oder Einverständnis des Besitzers zugänglich macht. Oft wird Spyware verwendet, um für Werbeeinblendungen das Surfverhalten zu analysieren, oder um Zugangsdaten für Bank- oder Online- Accounts auszuspionieren.
SSL (Secure Socket Layer)
Eine Entwicklung der Firma Netscape, schaltet sich zur Verschlüsselung von Daten zwischen den IP-Layer und die TCP-Schicht. SSL ist dadurch nicht auf HTTP festgelegt, sondern auch zur Sicherung von FTP-, Telnet- oder SMTP-Sitzungen geeignet. SSL unterstützt grundsätzlich eine ganze Reihe unterschiedlicher Verschlüsselungsverfahren. Die wichtigsten Web-Browser bieten bereits seit geraumer Zeit eine SSL-Unterstützung. Auch auf der Server-Seite entwickelt sich SSL zunehmend zum Standardkodierungsverfahren.
SSH (Secure Shell)
Secure Shell ist insbesondere im Linux- und Unix-Bereich verbreitet. Mit Hilfe dieses Protokolls kann man über eine verschlüsselte Verbindung auf entfernte Rechner zugreifen. Ferner ist es möglich die Verbindungen über den Rechner zu tunneln, auf dem man eingeloggt ist.
SubNet
Teil eines Netzwerks, oder ein physikalisch unabhängiges Netzwerk-Segment, das bis auf die Subnet-Nummer die gleiche Netzwerk-Adresse wie andere Teile des Netzwerks benutzt.
Goto Top
T
TLD (Top Level Domain)
Domain der obersten Ebene. Eine Top-Level-Domain ist die Endsilbe einer Domain im Internet. Sie zeigt an, ob es sich um Länderinformationen, kommerzielle oder militärische Organisationen etc. handelt. Für viele Länder gibt es eine Toplevel-Domain mit einem Zwei oder Drei-Buchstabencode nach ISO-3166 wie etwa CH für die Schweiz, DE für Deutschland, IT für Italien.
TransAktionsNummer(TAN)
Die TransAktionsNummer wird bei Online-Banking-Geschäften zur zweiten Identifikation neben der PIN benutzt. Während die PIN (fast) immer gleich bleibt und daher auch mehrmals verwendet werden kann, ist die TAN nur für eine einzige Geldtransaktion gültig. Bei jedem Online-Banking-Geschäft muss darum eine neue TAN verwendet werden.
Treuhand
Bei Treuhand handelt es sich um eine Sichere methode zum Traden. Anstatt die Ware direkt dem Käufer zu übergeben, kommt der Treuhändler dazwischen. Beispiel: Käufer und Verkäufer geben dem Treuhändler die Ware und die bezahlung. Wenn beides wie vereinbart vorliegt, übergibt der Treuhändler die Waren dem Käufer und die Zahlung an den Verkäufer. So wird sichergestellt das Käufer sowie Verkäufer nicht Rippen können.
Tut (Tutorial)
Ein Tutorial ist eine schriftliche Gebrauchsanleitung, die mit Hilfe von (teils bebilderten) Beispielen Schritt für Schritt erklärt, wie man mit einem Computerprogramm umgeht oder bestimmte Ergebnisse erzielt.
Traffic (dt.: Datenverkehr)
Die Datenmenge (Internetseiten, Bilder, Dateien, E-Mails,..), die von einem Internetbesucher abgerufen werden bzw. verschickt oder upgeloadet werden.
Trojaner
Der Name Trojanisches Pferd ist angelehnt an das geschichtliche Vorbild und beschreibt ein Programm, das dem Anwender vorgibt, eine bestimmte und gewollte Funktion zu besitzen. Zusätzlich beinhalten Trojaner jedoch noch einen versteckten Programmteil, der gleichsam eine Hintertür zum befallenen Rechner öffnet und so nahezu vollen Zugriff auf das betroffene System gewährt - ohne, dass der Benutzer dies bemerkt.
Goto Top
U
Update
Mit dem Begriff "Update" werden Aktualisierungen von Datenmaterial und Programmen (z.B. Software, Antivirendaten, Datenbanken) bezeichnet. Beispielsweise haben Anwender der G Data Security- Software die Möglichkeit, die Antivirensignaturen regelmäßig via Internet zu aktualisieren (Viren-Update).
Upload (dt.: hochladen)
Oberbegriff für das übertragen (Heraufladen) von Dateien von dem eigenen Computer auf einem fremdes Computersystem, z.B. den Webserver. Gegenteil von Download.
Upstream
Datentransfer vom Benutzer ins Internet. Beispiel: eine E-Mail versenden.
USB (Universal Serial Bus)
Schneller serieller Bus als PC-Schnittstelle. Der grosse Vorteil ist, dass sowohl Plug and Play wie auch Hotplugging möglich ist und somit kann die USB-Schnittstelle sehr einfach erweitert werden.
Goto Top
V
Virtuell
Als virtuell wird eine Umgebung dann bezeichnet, wenn sie nicht auf dem realen Leben (RL,engl. real life) basiert, sondern vom Computer generiert wird. Verwirrenderweise spricht man dann von virtueller Realität (VR).
VRAM (Video Random Access Memory)
Sehr schnelle RAM-Bausteine, die für grafische Informationen auf Grafikkarten benutzt werden.
Goto Top
W
Warez
Warez' bezeichnet im illegal beschaffte und verbreitete Software - eine Raubkopie. Das Wort stammt vom Begriff "Software" ab, wobei das Plural-S im Zuge des "Leetspeak" durch ein "z" ersetzt wurde. Unter Warez ist aber nicht nur Software gemeint ! Unter anderem auch illegal beschafte Filme und Spiele. Auch hier kam wieder "Leetspeak" zum einsatz: Filme (Kinofilme, DVD kopien) werden Moviez genannt, Spiele (CD-Rom, Konsole) Gamez. Das "z" bezeichnet also Illegal beschafte Ware.
WHOIS
Ein Internet-Programm, das die Suche in einer Datenbank nach Benutzern oder Organisationen im Internet ermöglicht. Wird in Europa wesentlich restriktiver gehandhabt als zum Beispiel in den USA.
Wireless (dt.: Kabellos)
Daten oder Bilder werden via Funk oder Infrarot übertragen anstatt mit einem LAN / USB kabel.
WM (WebMoney)
Webmoney ist ein Russischer Zahlungs Manager, ggf. WME (euro) oder WMZ (dollar)
WU (Westernunion)
Western Union ist der führende Anbieter von weltweitem Geldtransfer und bietet die Möglichkeit, schnell Geld rund um den Globus zu transferieren, Rechnungen zu bezahlen und Zahlungsanweisungen zu erwerben.
WWW (World Wide Web) (dt.: Weltweites Netz)
Das WWW ist ein über das Internet verfügbares System von Hypertext-Dokumenten. Hier können Informationen, Dateien, Bilder, Tondateien oder Videos abgerufen werden. Der Erfolg des WWW basiert vor allem auf seiner selbst für Neulinge einfach zu beherrschenden Oberfläche. Als populärste Applikation im Internet wird das WWW von Neuanwendern häufig selbst als das Internet bezeichnet.
Goto Top
X
XML (Extensible Markup Language)
Nachfolger von HTML, nicht als Ersatz geplant, sondern als Ergänzung. HTML wird eingesetzt um Daten zu formatieren und darzustellen. XML dagegen beschreibt den Inhalt der Daten. Damit können Inhalte von Datenbanken ohne Umweg beispielsweise über dynamisches HTML, direkt angezeigt werden. Häufig auch genutzt für RSS Feeds.
Goto Top
Y
Y2K (Jahr 2000 Problem
Das Jahr-2000-Problem, auch als "Millennium-Bug" oder "Y2K-Bug" (Year 2 Kilo = Jahr 2000) bezeichnet, ist ein Computerproblem, das durch die interne Behandlung von Jahreszahlen als zweistellige Angabe entstanden ist.
Goto Top
Z
ZIP
Programm zum Packen/Komprimieren von Dateien. Je nach Dateiart können die Dateien bis zu einem Faktor von 1:10 verkleinert werden. Dadurch verringert sich die Uebertragungszeit. (Ähnlich wie RAR Archive)
Zombie-PC
Als Zombie bezeichnet man einen PC, der sich über eine Backdoor fernsteuern lässt. Zum filmischen Vorbild gehorcht der Zombie- PC nur noch dem verborgenen Master und führt dessen oftmals verbrecherischen Befehle aus. Viele Zombies werden zu sogenannten Botnetzen zusammengefasst.
Goto Top