Internet Relay Chat und das Thema Sicherheit
Mit zunehmender Datenvielfalt existieren auch immer mehr sensible Daten, die geschützt werden müssen.
Auf dem Server kann das SQL-Passwort noch so sicher sein, ist das ROOT-Passwort unsicher, so können
alle Datenbanken und Daten des Servers abgegriffen werden.
IRCDaemons (IRCD), IRCServices und die meisten IRC Bots laufen hauptsächlich auf Linux-Systemen.
Diese müssen geprüft und abgesichert werden.
Auf den Folgeseiten beschäftigen wir uns mit allen Sicherheitsaspekten im Word Wide Web.
Hier beziehen wir sowohl den Hardware-Rootserver und das jeweilige OS/Betriebssystem (Linux, Windows, MACOS, Android) mit ein, als
auch die einzelnen Softwarekomponenten ( IRCD , IRCServices, Debian/Fedora/Ubuntu Absicherungen, etc.).
Auf den Folgeseiten findest Du Einstellungen und Empfehlungen für unterschiedliche Firewall-Systeme(IPTables), in Hinblick auf die Nutzung von IRC-Diensten.
Wie laufen IRC-Attacken ab?
Was sind DDOS-Attacken und wie kann ich diese abwehren?
Welche legalen Möglichkeiten habe ich, meine Server vor Proxy-Nutzungen zu scannen und zu schützen?
Veranstaltungen / Events
Veranstaltungen/Events Man kann sich vieles anlesen, manchmal ist es jedoch sinnvoll einen Ansprechp…
CERT Computer Emergency Response Team
CERT Computer Emergency Response Team
BSI – Bundesamt für Sicherheit in der Informationstechnik
BSI – Bundesamt für Sicherheit in der Informationstechnik Wer ist das BSI? Bundesamt für Siche…
BND – BundesNachrichtenDienst
Fremde Heere Ost => Organisation Gehlen => Bundesnachrichtendienst. Der Bundesnachrichtendiens…
Malware-Liste
Hier eine geordnete und doch ungeordnete Liste der meisten bekannten Trojaner, Adware, Dialer und Wü…
Wurmliste
über IRC-Security.de Hier eine geordnete und doch ungeordnete Liste der meisten bekannten Würmer. Al…
Adware – Liste Adware Virus Spyware Programme
Hier eine geordnete und doch ungeordnete Liste der meisten bekannten Adware -Schädlinge . All d…
IRC Backdoor-Trojaner Liste
BackDoor Trojaner- Trojan horse backdoor Hier eine geordnetet und doch ungeordnete Liste der …
Wildlist
Viren – Wildlist Anbei eine Liste von Wildlist.org. Dort werden alle bekannten Viren aufgezeic…
a-squared
a² Personal von Emsisoft a2 maleware finderMalware MaleWare-Finder Neben den zahlreichen Virenscanne…
Securitytipps Checkliste Windows Privatanwender
Security Tipps – Windows – Privatanwender Viele Windowsanwender sind von den zahlreichen…
proxyscan
Proxyscan – http Proxyscanner Ja, es vermag noch Menschen geben, die sich nicht sicher sind, o…
onlineportscan
Online Port-Checker Online Port Scanner Mit diesem ‚Online-Port-Scanner‘ ist es mögl…
onlineportscanner
online Portscanner-Scanner Eine gute Firewall sollte heutzutage jeder haben.Was nützt einem die best…
onlinevirenscanner
online Virenscanner Wer keinen Virenscanner zur Verfügung hat, oder bereits einen installiert hat un…
kryptologie
Kryptologie Vorwort:In den folgenden Abschnitten, möchte ich ein wenig auf die Kryptologie eingehen.…
eMail-Security
eMail-Security Wenn wir jemanden etwas sehr persönliches schreiben wollen, so meiden wir vermutlich …
Viren und Trojaner Removaltools Entferner
Removal-Tools Einige Viren lassen sich nicht von jedem Virenkiller entfernen, weil das jeweilige Bet…
Viren-Geschichte
Viren-Geschichte 1.1 Geschichte der Computer-Viren Quelle: http://www.bsi.de/av/virbro/kap1/kap1_1.h…
Test-Virus von EICar
Eicar Test-Virus Eicar.org bietet verschiedene TestViren-Dateien an, um den jeweiligen Virensc…
virenscanner
Virenscanner / VirenkillerVirenscanner sind, wie auch Firewalls, nicht nur extrem wichtig, sondern &…
irc-wurm-backdoor-trojaner
Zusatz IRC-Würmer Backdoortrojaner IRCWas Viren/Würmer und Trojaner haben wir bereits kennen gelernt…
IRC Internet Hoaxes
Hoax, Hoaxes Falschmeldungen Hoaxes sind eigentlich Falschmeldungen – Z.B. Viren, die angeblic…
Trojaner
Trojaner Info – Backdoortrojaner – Anti TrojanerDer Sieg Odysseus über Troja ist über ei…
Internet Würmer / Digitale Würmer
WürmerWürmer Viren, Trojaner ist das nicht alles das gleiche ?Zumindest vom Prinzip her ? Nun ja. Ja…
Viren
Computer-Virus + Virenschutz + Anti Virus Was sind eigentlich Viren bzw. was genau ist ein Virus.Vir…
Malware
Malware (malicious software – bösartige Software) MalWare ist im Grunde genommen nur ein Begri…
blackicedefender
BlackICE DefenderNetwork Intrusion Systems (IDS) BlackICE Defender ist ebenfalls eine sehr hoch gelo…
Snort IDS
Snort Network Intrusion Detection Systems (IDS) Snort ist ein sehr professionelles und auch kosten…
Network-Intrusion-Detection-System IDS
Network Intrusion Detection Systems (IDS)Wer einen Server administriert hat im Laufe der Zeit mit an…
GRSecurity Kernelschutz
GRSecurity ist ein Patch für 2.4.x Kernel für zusätzliche Sicherheit. Er fügt die Möglichkeit hinzu,…
eMail-Verschluesselung
Wenn wir jemanden etwas sehr persönliches schreiben wollen, so meiden wir vermutlich fast alle Chat-…
iptables
IPTables / Firewall Firewall im insbesonderen iptables 1.Sinn und Zweck einer Firewall2.Kurzerklärun…
Browsersicherheit
Chrome vs Firefox ® vs Internet Explorer ® (IE) Einst war unser größter Feind Maleware und Spam und…
Firewall
FirewallDie Firewall (FW) versteht sich als ein sich immer fortentwickelnder Prozess, welcher im Kon…
IRC-Security Übersicht
IRC-Security.de ist ein Portal, welches sich mit einigen Sicherheitsaspekten im IRC auseinandersetzt…
DDOS-Schutzmaßnahmen IRC
Einführung DDOS-Schutzmaßnahmen Schutzmasßnahmen für ServerBetreiber Tools/WerkzeugeProxyC…
DDOS
DOS-Attacken /Angriffe Dieser Bereich soll einen kleinen Überblick über den so oft Benutzten Ausdruc…
attacken
IRC Attacken DDOS Clones, Flood-Bots, Distributed Denial of Service Angriffe ( Attacken ) Einf…
IRC Bouncer
Was ist denn ein IRC Bouncer? Was ist ein Bouncer ? Wozu dienen Bouncer? Welche Bouncer gibt es im …