Literatur zur Informationserschließung
Diese Datenbank enthält über 40.000 Dokumente zu Themen aus den Bereichen Formalerschließung – Inhaltserschließung – Information Retrieval.
© 2015 W. Gödert, TH Köln, Institut für Informationswissenschaft
/
Powered by litecat, BIS Oldenburg
(Stand: 28. April 2022)
Suche
Suchergebnisse
Treffer 1–1 von 1
sortiert nach:
-
1Krüger, A.: Angriffe aus dem Netz : die neue Szene des digitalen Verbrechens.
Hannover : Heise, 2006. XIII, 206 S.
ISBN 3-936931-27-5
(Telepolis)
Abstract: Darstellung der vielfältigen Bedrohungen durch Viren, Trojaner, Spam-Mails, Adware, Phishing-Versuche und DDoS-Angriffe. Der sehr lesenswerte Band berichtet über die vielfältigen Bedrohungen durch Viren, Trojaner, Spam-Mails, Adware, Phishing-Versuche und die DDoS-Angriffe, bei denen die Webseiten von Unternehmen überschwemmt werden und tagelang nicht mehr erreichbar sind. Gegen manche Verbrecher, etwa die Versender von Unikat-Trojanern, sind Antiviren-Programme machtlos, weil diese Trojaner nur an wenige Unternehmen verschickt werden und der Analyse entgehen. Bei der großen Menge der verschickten E-Mails mit schädlichen Anhängen ist das Fazit aber "Menschliches Versagen". Die Empfänger können selbst dämlichen Betreffzeilen nicht widerstehen; viele Systemadministratoren spielen Sicherheitspatches erst mit tage- oder wochenlanger Verspätung ein. Andererseits sind die Gesetze vor allem gegen Spamming in vielen Ländern (auch in den USA) zu lasch oder nicht vorhanden. Die Möglichkeiten, erbeutetes Geld per Blitzüberweisung in andere Länder zu verschieben, werden in diesem Band ebenfalls ausführlich dokumentiert. - Wer das Buch liest, wird nicht allen Schnüffelversuchen entgehen, aber vorsichtiger handeln.
Themenfeld: Internet
RSWK: Computerkriminalität ; Computervirus / Spam-Mail / Spyware / Trojaner(ÖVK)
BK: 54.38 / Computersicherheit
ASB: Wcx
SFB: EDV 950 ; EDV 280
KAB: Z 020
SSD: WGN 133 ; WGL 109
RVK: AP 18420 [Allgemeines # Medien- und Kommunikationswissenschaften, Kommunikationsdesign # Arten des Nachrichtenwesens, Medientechnik # Internet] ; ST 277 [Informatik # Monographien # Software und -entwicklung # Sonstiges zur Sicherheit in der Datenverarbeitung] ; ST 205 [Informatik # Monographien # Vernetzung, verteilte Systeme # Internet allgemein] ; PH 8840-PH 8940 [Rechtswissenschaft # Strafrecht, Strafverfahrensrecht, Kriminologie # Kriminologie # Einzelne Deliktsgruppen # Weitere Deliktsgruppen]