Cybersecurity A-Z Schlagen Sie im Folgenden Cybersicherheit, Computer und andere Fachbegriffe nach. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A Abandonware Adware Advanced Anhaltende Bedrohung Antivirus Angriffsvektor Erweiterte Realität (AR) B Hintertür BlackMatter Bloatware Blauer Bildschirm des Todes (BSOD) Bootsektor-Virus Bot Botnetz Brute-Force-Angriff Kompromittierung von Geschäfts-E-Mails (BEC) C Cache Catphishing Cloud Computing Computer-Cookies Computer-Treiber Computervirus Computerwurm Conti-Erpressersoftware Kryptowährung Kryptojacking CryptoLocker Cybermobbing D Dunkelheit Web DarkSide-Erpressersoftware Datenschutzverletzung DDoS Deepfake DNS-Hijacker Doxxing Dridex Drive-by herunterladen E EDR Emotet Verschlüsselung Endpunktschutz EternalBlue EternalChampion EternalRomance Exe-Datei Ausnutzen F Gesichtserkennung Dateierweiterungen Dateilose Malware G GandCrab H Hacking Hacktivist Hacktool Festplattenlaufwerk Have I Been Pwned (HIBP) Heartbleed Heuristische Analyse HiveNightmare Honeypot I Identity Betrug Identity Diebstahl InfoStealer Internet der Dinge (IoT) Sicherheit im Internet Internetdienstanbieter (ISP) IP-Adressess J Juice Jacking K Keylogger L Lokales Netzwerk (LAN) Locky M Makro-Virus Malware Malvertising Man-in-the-Middle (MitM) Maze-Ransomware Modem N NFT O P Hauptschlüssel Passwort-Generator Pegasus-Spionageprogramm PII Pharming Phishing Phishing-E-Mail Potenziell unerwünschtes Programm (PUP) Privates Surfen Vollmacht PYSA Q Qbot Quilling R RAM Ransomware Sanierung Fernzugriffs-Trojaner (RAT) REvil-Ransomware Riskware RMM-Software Rootkit Router Ryuk Ransomware S SamSam-Erpressersoftware Betrugsanruf Scareware Suchmaschine Unterschrift Smishing Social Engineering Sodinokibi Spam Speer-Phishing Spoofing Spionageprogramme SQL-Einschleusung SSD SSL-Zertifikate Stalkerware Stuxnet Angriff auf die Lieferkette Swatting T Betrug beim technischen Support Bedrohungsakteur Tor (Der Zwiebel-Router) TrickBot Trojaner Twitch Typosquatting U V Virtuelle Maschine (VM) Virtuelle Realität (VR) Vishing VPN VPN-Protokoll W WannaCry Angriff auf das Wasserloch Walfang-Angriff (Wal-Phishing) Weitverkehrsnetz (WAN) WiFi WireGuard X XSS (Cross-Site-Scripting) Y Z Zbot ZeuS-Trojaner Null Tag Null Vertrauen Zurück zum Anfang