Internet Relay Chat und das Thema Sicherheit
Mit zunehmender Datenvielfalt existieren auch immer mehr sensible Daten, die geschützt werden müssen.
Auf dem Server kann das SQL-Passwort noch so sicher sein, ist das ROOT-Passwort unsicher, so können
alle Datenbanken und Daten des Servers abgegriffen werden.
IRCDaemons (IRCD), IRCServices und die meisten IRC Bots laufen hauptsächlich auf Linux-Systemen.
Diese müssen geprüft und abgesichert werden.
Auf den Folgeseiten beschäftigen wir uns mit allen Sicherheitsaspekten im Word Wide Web.
Hier beziehen wir sowohl den Hardware-Rootserver und das jeweilige OS/Betriebssystem (Linux, Windows, MACOS, Android) mit ein, als
auch die einzelnen Softwarekomponenten ( IRCD , IRCServices, Debian/Fedora/Ubuntu Absicherungen, etc.).
Auf den Folgeseiten findest Du Einstellungen und Empfehlungen für unterschiedliche Firewall-Systeme(IPTables), in Hinblick auf die Nutzung von IRC-Diensten.
Wie laufen IRC-Attacken ab?
Was sind DDOS-Attacken und wie kann ich diese abwehren?
Welche legalen Möglichkeiten habe ich, meine Server vor Proxy-Nutzungen zu scannen und zu schützen?
Veranstaltungen / Events
Veranstaltungen/Events Man kann sich vieles anlesen, manchmal ist es jedoch sinnvoll einen Ansprechpartner zu haben, oder einfach mal zu schauen, wie erfahrenere User die Dinge lösen. Daher sind wir …
CERT Computer Emergency Response Team
CERT Computer Emergency Response Team
BSI – Bundesamt für Sicherheit in der Informationstechnik
BSI – Bundesamt für Sicherheit in der Informationstechnik Wer ist das BSI? Bundesamt für Sicherheit in der Informationstechnik – das ist einfach viel zu lang! Deshalb kurz: BSI. Es wurde…
BND – BundesNachrichtenDienst
Fremde Heere Ost => Organisation Gehlen => Bundesnachrichtendienst. Der Bundesnachrichtendienst wurde 1956 offiziell gegründet und untersteht dem Chef des Bundeskanzleramtes.Er ist aus der ‚O…
Malware-Liste
Hier eine geordnete und doch ungeordnete Liste der meisten bekannten Trojaner, Adware, Dialer und Würmer. All diese Schädlinge werden zum Beispiel auch vom a² Scanner von Emsisoft erkannt und besei…
Wurmliste
über IRC-Security.de Hier eine geordnete und doch ungeordnete Liste der meisten bekannten Würmer. All diese Würmer werden zum Beispiel auch vom a² Scanner von Emsisoft erkannt und beseitigt.Dieser…
Adware – Liste Adware Virus Spyware Programme
Hier eine geordnete und doch ungeordnete Liste der meisten bekannten Adware -Schädlinge . All diese Schädlinge werden zum Beispiel auch vom a² Scanner von Emsisoft erkannt und beseitigt.Dieser…
IRC Backdoor-Trojaner Liste
BackDoor Trojaner- Trojan horse backdoor Hier eine geordnetet und doch ungeordnete Liste der meisten bekannten Trojaner bzw Backdoor-Trojaner.All diese Trojaner werden zum Beispiel auch vom a²…
Wildlist
Viren – Wildlist Anbei eine Liste von Wildlist.org. Dort werden alle bekannten Viren aufgezeichnet, die am häufigsten vorkommen. Name of Virus [Alias(es) ] Date by: AntiCMOS.A……R…
IZEMail
IZEMail Izemail unterstützt Sie bei der Einführung von Sicherheit in der E-mail-Kommunikation auf Basis der Public Key Infrastruktur. Izemail sichert die schnelle und einfache automatische Ver- und …
a-squared
a² Personal von Emsisoft a2 maleware finderMalware MaleWare-Finder Neben den zahlreichen Virenscannern bietet die Firma Emsi Software eine sehr gut durchdachte Lösung/Zusatzlösung.Sie vertreibt das…
Securitytipps Checkliste Windows Privatanwender
Security Tipps – Windows – Privatanwender Viele Windowsanwender sind von den zahlreichen Security-Anbietern verwirrt, da die meisten eine komplette Absicherung mit Ihren Paketen versichern…
proxyscan
Proxyscan – http Proxyscanner Ja, es vermag noch Menschen geben, die sich nicht sicher sind, ob Ihre http-Verbindung über einen Proxy geführt werden oder nicht.Solltet ihr aus einem IRC-Netzwe…
onlineportscan
Online Port-Checker  Online Port Scanner  Mit diesem ‚Online-Port-Scanner‘ ist es möglich, ein Rechnersystem nach offenen Ports zu scannen ! Wir weisen darauf hin, d. es nur gestattet…
onlineportscanner
online Portscanner-Scanner Eine gute Firewall sollte heutzutage jeder haben.Was nützt einem die beste Firewall, wenn man selbst das größte Sicherheitsrisiko darstellt ? Gar nichts ! Die meisten Use…
onlinevirenscanner
online Virenscanner Wer keinen Virenscanner zur Verfügung hat, oder bereits einen installiert hat und dessen Arbeit überprüfen will hat die Möglichkeit auf so genannte online Virenscanner zurückz…
kryptologie
Kryptologie Vorwort:In den folgenden Abschnitten, möchte ich ein wenig auf die Kryptologie eingehen.Nicht nur, weil es gerade im Internet und in unserem Leben von sehr hoher Bedeutung ist, versteckte…
eMail-Security
eMail-Security Wenn wir jemanden etwas sehr persönliches schreiben wollen, so meiden wir vermutlich fast alle Chat- und Memodienste, die es im Internet zu hauf gibt.Denn da bleibt immer dieser Hinter…
Viren und Trojaner Removaltools Entferner
Removal-Tools Einige Viren lassen sich nicht von jedem Virenkiller entfernen, weil das jeweilige Betriebssystem diese Dateien schützt.Oder weil sich zusätzliche Einträge in der win.ini ect befinden…
Viren-Geschichte
Viren-Geschichte 1.1 Geschichte der Computer-Viren Quelle: http://www.bsi.de/av/virbro/kap1/kap1_1.htm 1980 verfaßte Jürgen Kraus am Fachbereich Informatik der Universität Dortmund eine Diplomarbei…
Test-Virus von EICar
Eicar Test-Virus    Eicar.org bietet verschiedene TestViren-Dateien an, um den jeweiligen Virenscanner auf seine Funktionstüchtigkeit testen zu können.Daher liegt der Testvirus in verschiedene…
virenscanner
Virenscanner / VirenkillerVirenscanner sind, wie auch Firewalls, nicht nur extrem wichtig, sondern ‚lebenswichtig‘.Ohne einen vernünftigen Virenscanner und ohne eine vernünftige Firewall…
irc-wurm-backdoor-trojaner
Zusatz IRC-Würmer Backdoortrojaner IRCWas Viren/Würmer und Trojaner haben wir bereits kennen gelernt, auch der Begriff IRC-Wurm wurde schon erläutert, doch hier möchten wir darauf noch einmal Bezu…
IRC Internet Hoaxes
Hoax, Hoaxes Falschmeldungen Hoaxes sind eigentlich Falschmeldungen – Z.B. Viren, die angeblich im Umlauf sind! Diese Falschmeldungen werden jedoch absichtlich benutzt.Wie auch bei einem echten …
Trojaner
Trojaner Info – Backdoortrojaner – Anti TrojanerDer Sieg Odysseus über Troja ist über ein bzw. mehrere hölzerne Pferde geschehen, in denen sich Soldaten versteckt hielten.Diese Pferde h…
Internet Würmer / Digitale Würmer
WürmerWürmer Viren, Trojaner ist das nicht alles das gleiche ?Zumindest vom Prinzip her ? Nun ja. Ja, Würmer sind oberflächlich gesehen Viren, da sie einen ähnlichen Schaden anrichten und sich eb…
Viren
Computer-Virus + Virenschutz + Anti Virus Was sind eigentlich Viren bzw. was genau ist ein Virus.Viren haben grundsätzlich die Aufgabe sich zu vermehren und zu verbreiten.Dabei ist es egal, ob es sic…
Malware
Malware (malicious software – bösartige Software) MalWare ist im Grunde genommen nur ein Begriff, für schädliche Programme, egal welcher Art:  Sowohl Adware, Spam, Viren, Trojaner als auch …
blackicedefender
BlackICE DefenderNetwork Intrusion Systems (IDS) BlackICE Defender ist ebenfalls eine sehr hoch gelobte Intrusion Detection Software. Sie ist speziell für Windows zu haben und enthält gleichzeitig e…
Snort IDS
Snort Network Intrusion Detection Systems (IDS)  Snort ist ein sehr professionelles und auch kostenloses Intrusion Detection System.Es ist ein an den Adminbedürfnissen angepasstes System, da es all…
Network-Intrusion-Detection-System IDS
Network Intrusion Detection Systems (IDS)Wer einen Server administriert hat im Laufe der Zeit mit angriffen zu rechnen. Wer IRC-Dienste bereitstellt wird statistisch gesehen schon angegriffen, bevor e…
GRSecurity Kernelschutz
GRSecurity ist ein Patch für 2.4.x Kernel für zusätzliche Sicherheit. Er fügt die Möglichkeit hinzu, sich vor vielen Arten von Port-Scans zu verstecken und bestimmte Informationen aus dem Netzwer…
eMail-Verschluesselung
Wenn wir jemanden etwas sehr persönliches schreiben wollen, so meiden wir vermutlich fast alle Chat- und Memodienste, die es im Internet zu Hauf gibt.Denn da bleibt immer dieser Hintergedanke, d. irg…
iptables
IPTables / Firewall Firewall im insbesonderen iptables 1.Sinn und Zweck einer Firewall2.Kurzerklärung ipfwadm & ipchains & iptables +Kernelcompilern3.Save und Restore IPTables/IPChains4.Unter…
Browsersicherheit
Chrome vs Firefox ® vs Internet Explorer ® (IE) Einst war unser größter Feind Maleware und Spam und mittlerweile kämpfen wir mit der gesamten Werbeindustrie und merken es nicht einmal Tagtäg…
Firewall
FirewallDie Firewall (FW) versteht sich als ein sich immer fortentwickelnder Prozess, welcher im Konzept auch mehrere Ebenen beinhalten kann.FW hier, FW dort. Aber für was benötigen wir eine Firewal…
IRC-Security Übersicht
IRC-Security.de ist ein Portal, welches sich mit einigen Sicherheitsaspekten im IRC auseinandersetzt. Auf den folgenden Seiten werdet ihr also zahlreiche Informationen zum Thema Sicherheit & IRC…
DDOS-Schutzmaßnahmen IRC
  Einführung DDOS-Schutzmaßnahmen   Schutzmasßnahmen für ServerBetreiber   Tools/WerkzeugeProxyClone-Schutzmaßnahmen IRC ist für viele ein KommunikationsSystem und wird grösstentei…
DDOS
DOS-Attacken /Angriffe Dieser Bereich soll einen kleinen Überblick über den so oft Benutzten Ausdruck „DDOS-Attacke“,vermitteln. Ich beziehe mich hier fast nur auf externe Quellen, die h…
attacken
 IRC Attacken DDOS  Clones, Flood-Bots, Distributed Denial of Service Angriffe ( Attacken )  EinführungDistributed Denial of Service(DDOS)ScriptArten Auch die wundervolle Welt des IRCs muss tÃ…
IRC Bouncer
Was ist denn ein IRC  Bouncer? Was ist ein Bouncer ? Wozu dienen Bouncer? Welche Bouncer gibt es im Jahre 2021 noch und woher bekomme ich die? Wie installiere ich einen Bouncer (Software)? Was is…