- Registriert
- Okt. 2007
- Beiträge
- 774
Ergänzung ()
Boeby schrieb:Mein Tipp:
Gib nicht zuviel auf flash-Videos.. Lies Bücher, die schreibt nicht jeder trottel und sind eher korrekt als selbergemachte youtube-Videos..
Oder glaubst du mir auch, wenn ich es als youtube-video online stelle ?
Wie zum Beispiel Bücher von
Naddel
Daniel Küblböck
Verona Feldbusch
Stefan Effenberg
Dieter Bohlen
Boris Becker
Du bist also der Meinung, dass diese Videos auf YouTube fakes sind ?
Hast du auch die beiden Artikel von Wikipedia gelesen ?
Bifrost (trojan horse)
http://en.wikipedia.org/wiki/Bifrost_(trojan_horse)
The client component has the following capabilities:
* Process Manager (Browse or kill running processes)
* File manager (Browse, upload, download, or delete files)
* Window Manager (Browse, close, maximize/minimize, or rename windows)
* Get system information
* Extract passwords from machine
* Keystroke logging
* Screen capture
* Webcam capture
* Desktop logoff, reboot or shutdown
* Registry editor
* Remote shell
und
http://de.wikipedia.org/wiki/Remote_Administration_Tool
Remote Administration Tool
Zitat:
Viele trojanische Pferde und ähnliche Schadsoftware haben Fernwartungs-Funktionen. Oft muss erst eine Datei geöffnet oder gestartet werden, bevor ein Trojaner Zugriff auf den PC bekommt. Trojaner verbreiten sich gewöhnlich durch P2P-Netzwerke, E-Mail-Anhänge oder unbedachte Downloads.
Die meisten Trojaner tarnen sich durch gefälschte Fehlermeldungen. Manche schalten auch die Firewall und das Antivirusprogramm aus, damit sie nichts mehr am Zugriff hindern kann. Beispiele für die mögliche Schadwirkung derartiger Programme sind
* Download, Upload, Löschen und Ändern von Dateien
* Öffnen/Schließen des CD-ROM Laufwerks
* Einschleusung von Würmern und Viren auf den PC
* Protokollierung von Tastendrücken (Keylogger-Funktion)
* Diebstahl von Kennwörtern (z.B. aus dem Internet Explorer)
* Überwachung des Bildschirminhalts
* Beendigung, Start, Überwachung von Prozessen
* Maskierung von Desktop-Icons, Taskbar Dateien
* Textausgabe
* Ausgabe von Geräuschen über die Soundkarte
* Kontrolle und Steuerung von Maus und Tastatur
* Aufnahme und Übertragung von Audiosignalen z.B. eines angeschlossenen Mikrofons
* Mitschnitt von Webcam-Signalen.
Ein solches trojanisches Pferd zu entfernen, ist meistens nicht trivial, da diese durch ihr Design häufig so ausgelegt sind, sich Zugriffen durch den Administrator bzw. Nutzer zu entziehen.
Zuletzt bearbeitet: