http://www.nosy-x.com - your solution - the support for you

Hint for you ! You should have JavaScript enabled for this site ! - see in
menu-option "preferences" of your browser -
this homepage is best seen with browser Firefox and
as e-mail program Thunderbird -

JavaScript cannot contain malicious code and
Firefox as browser is very safe

you can get Firefox at http://mozilla.com/firefox and
Thunderbird at http://mozilla.com/thunderbird
only in case
you do not want to change the settings of your Microsoft Internet Explorer.
In case you do not want to add Firefox you can add Google Chrome
instead or else browser. In case you have no second browser,
you would depend only on one browser which would have absolutely to work
only under Windows. But search results in non-Windows Browsers are different
(in sense of diversity of opinions) than in case you have only one
single browser under Windows. Search-results with a browser are depending on the installed system. So your view of life has the colour of the surrounding system.




Glossar zum Thema malware (Quelle: google, wikipedia.org) :

Malware ist der Oberbegriff für alles was schädlich ist und als fertiges Programm - meist versteckt - existiert.



proprietärer Angriff :

logisch und haben Sie auch jetzt mitbekommen bei http://nosy-x.com. Wenn Firmen in Bezug auf Sicherheit oder
in Bezug auf Hintergründe Bescheid wissen, dann starten kapitale Interessen mit Geldaufträgen und kleinen
Fischen (Ratten) einfach ihre Angriffsversuche gegen solche kleinen Firmen, die irgendwie zu kontraproduktiv gegen
die Interessen von großen Gesellschaften sein können. Und deshalb wurde mit dem skript von
"SuperMario" ein Angriffsversuch auf ein smartphone gestartet, allerdings ist "SuperMario"
hier ein eingetragenes Warenzeichen von nintendo und der Angriff soll so aussehen, als würde der
Angriff von China oder von Japan kommen, de facto kam dieser Angriff aber gar nicht von China und auch nicht von Japan
sondern von anderen Konzernen. In diesem Fall bei nosy-x UG(mbH) ist dieser Angriff
vergleichbar mit der sogenannten "Dolchstoßlegende" in der
Zeit der Weimarer Republik. Der Angriff mit dem skript von "SuperMario" über einen
anderen server wurde abgewehrt.



over-app (in Anlehnung auf Over-Lord) :

ähnlich wie Rogueware, aber nur gegeben in Android-Geräten, die
einfach nur deswegen Ziel sind, um den Besitzer einzunehmen oder einfach nur sein Gerät zu rooten.
Allerdings spielt dabei eine große Rolle, ob Online-Banking vorhanden ist oder nicht.
Dabei sind in diesen speziellen apps, die sehr viele Werbeanzeigen - erkennbar an schlechter Grafik - enthalten, die wiederum eindeutig eben mit free-dos produzierte Grafiken sind.
Die Absichten sind dann klar - Zocken und Spielen und Geld verdienen in kurzer Zeit ganz ganz ganz große und unrealistische Beträge. Wegen Inflations-Gefahr eher verboten - aber auch die Staats-Trojaner wollen damit ihre Telefonschulden bezahlen ...



Rogueware :

Rogueware oder Rogue Security Software arbeitet wie ein Fake und zielt darauf ab, dass
der Nutzer nur für Geld eine Abhilfe bekommt gegen die malware. Aber Rogueware geht später noch weiter und verlangt
noch mehr Geld wie beim Hütchenspiel. Es gibt teilweise Rogueware, die harmlos anfängt und zunächst mit Unterhaltung
anfängt dann als plugin mit zusätzlichem toolbar kostenlose Spiele anbietet. Dabei wird ein Trojaner installiert, der
wie der sogenannte "BKA-Trojaner" funktioniert.

Oft fängt dies an mit der Meldung, dass Pornografischer Inhalt gefunden wurde, oder einfach malware gefunden wurde ...
der Rest ist bekannt.




Ransomware :

Ransomware ist eine Mischform von Trojaner und Wurm. Es gibt solche, die das installierte System erheblich beeinträchtigt
und solche, die dabei auch noch die Daten verschlüsselt.
Oft wird dabei einfach das Programm für die Produktaktivierung (Microsoft Windows) überschrieben.
So ist dann der Rechner gekapert. (Quelle: google, wikipedia.org)




Virus :

Kleine Programme, die nicht weiter auffällig sind und z.B. einen Quell-Code haben von nur wenigen Seiten Text oder weniger. Sie kopieren sich als
kleine Programme selbst und verbreiten sich auf alle Festplatten. Anfangs fallen sie nicht auf, da sie sich einfügen in solche Dateien (als Dateivirus),
die längere Zeit nicht verwendet wurden. Im Endstadium wird der Inhalt aller Daten überschrieben.
Der erste Virus war als Scherz gedacht und ein Cookie, der Ende 70er Jahre einfach den Nutzer aufforderte im kleinen Fenster mit "give me a cookie".
Heutige Viren versuchen, den Zugriff auf den Computer unmöglich zu machen und suchen einen Weg, sich möglichst schnell zu verbreiten.
Sehr gefährlich sind Retroviren. Sie befallen direkt die Firewalls oder die Anti-malware-Programme.
Es gibt noch die Makroviren, welche nur auf Office-Dokumente zugreifen und sich dort einnisten.
Bootviren speichern sich im cache von Festplatten und CD-Laufwerken ab und verbreiten sich von dort.
Schliesslich gibt es noch die Skriptviren, - das Lieblings-Spielzeug von Skript-Kiddies -, welche den Code in Internet-Seiten einfügen.




Trojaner bzw. Trojanisches Pferd :

Solche malware geht noch weiter als ein Virus, hat aber auch mehr Quellcode als ein Virus. Es wird dabei ein mini-tool installiert, das
z.B. unsichtbare Fernwartung und Fernzugriff erlaubt auf den Rechner. Es kann so auch noch mehr Code
eingeschleust werden und das Programm mutiert dann zu spyware. Ein Trojaner hat das Ziel, nicht den Rechner zuerst zu
"vernichten" wie ein Virus, sondern eher unauffällig zu bleiben um den Nutzer auszuspionieren. Am Ende ist ein Trojaner dann meistens spyware.


Wurm :

a) polymorph:
Arbeitet wie ein Virus, verändert sich aber selbst, so dass er nur schwer zu finden ist. Deswegen sind Würmer
gefährlicher als Viren.
b) metamorph:
verändert sich so, dass er sich in Meta-code umwandelt und so sich selbst z.B. in den code von Programmen einbaut.




Rootkit :

Besteht aus einem Code-Snippet im stealth-modus geschrieben, das gleichzeitig Root-Rechte hat und somit alles darf. Das heisst, es hat
dieselben Dateirechte wie der System-Administrator und kann alles auf einem Rechner anstellen.
Ein Rootkit kann enthalten sein in einem Trojaner oder in einem Wurm.




Spyware :

Siehe Trojaner oben : Spyware ist das, was am Ende von einem Trojaner herauskommt. Es kann auch sein, dass ein Programm oder ein
Betriebssystem komplett ersetzt wird, oder komplett umgeschaltet wird auf Spyware. Dies ist eher selten, weil Überwachung
von Nutzern eher sehr zeitaufwendig ist. In den Meldungen in Bezug auf die NSA war die Rede von Programmen wie prism und Xkeyscore. Xkeyscore
ist ein Programm von Adobe und kann verwendet werden um den Nutzer an der Tastatur laufend zu überwachen. Es gibt nicht immer nur die NSA.




Logic Bomb :

Malware mit Zeitzünder, wobei man es dem Opfer überlässt, das er die malware ausführt. Diese malware ist schwer
zurückzuverfolgen, da 1.) keiner weiss, wann der Code schon da war - 2.) meist als rootkit unsichtbar ist - und 3.) sich am Ende selbst
zerstört. Wenn eine Logic Bomb sauber arbeitet, kann sie nicht zurückverfolgt werden.