CityHost.UA
Hilfe und Unterstützung

Sniffer, Scammer, Betrug und andere „Schimpfwörter“ – ein kurzer Wörterbuch für angehende ITler

 7357
17.11.2023
article

Arbeitgeber stellen viele Anforderungen an angehende IT-Spezialisten: Programmiersprachen, Frameworks, Datenbanken, Content-Management-Systeme usw. Allerdings wird selten die Notwendigkeit erwähnt, die am häufigsten verwendeten IT-Begriffe zu kennen, seien es Log, Crack, Reboot, von denen die Kommunikation mit Kollegen direkt abhängt. Und hier lässt sich nicht mehr sagen «sprich normal», denn für die Mitarbeiter im Bereich der Informationstechnologie sind solche Wörter absolut selbstverständlich.

Um wirklich ein vollwertiger Teil des Teams zu werden, schnell Aufgaben zu erledigen, Jobs zu starten und Bugs zu beheben, muss man die gleiche Sprache sprechen. Und genau dafür haben wir ein kurzes Wörterbuch für IT-Spezialisten mit den am häufigsten verwendeten Begriffen erstellt.

IP-Adresse

Die IP-Adresse ist ein eindeutiger numerischer Identifikator eines Geräts im Netzwerk. In der klassischen Version hat IPv4 eine Länge von 4 Bytes und besteht aus vier Dezimalzahlen, die durch Punkte getrennt sind, z.B. 46.150.10.183. Das modernere Protokoll IPv6 bietet Adressen mit einer Länge von 16 Bytes und sieht aus wie acht Gruppen hexadezimaler Zahlen, die durch Doppelpunkte getrennt sind, z.B. 2001:db8:0:85a3:0:8a2e:370:7334.

«Überprüfe die IP-Adresse, um sicherzustellen, dass der Datenverkehr korrekt geroutet wird»

«Vergiss nicht, die IP-Adressen der Benutzer für die Analyse ihres Verhaltens auf der Website zu speichern»

«Verwende Proxys, um die IP-Adressen zu wechseln, sonst werden die Konten gesperrt»

Uptime

Uptime ist der Zeitraum, in dem ein Ressource (Gerät, Programm, System) ohne Unterbrechungen und Ausfälle funktioniert. Besonders nützlich zu wissen, wenn man mit Websites und Online-Diensten arbeitet.

«Meine Website muss immer verfügbar sein, also finde einen Hoster mit einer Uptime von 99,9%»

Backup

Backup ist eine Sicherungskopie der Daten eines Web-Ressources, die zur Wiederherstellung von Informationen benötigt wird. Zum Beispiel, wenn man während der Arbeit an einer Website auf einen Fehler stößt, hilft das Backup, den Verlust wichtiger Informationen zu vermeiden.

«Unsere Website ist wieder abgestürzt. Ich hoffe, du hast ein Backup gemacht!»

Warez

Warez ist jegliches geistige Eigentum (Spiele, Programme, Bücher usw.), das frei oder gegen Gebühr im Internet ohne Wissen des Rechteinhabers verbreitet wird. Wenn jemand anstelle des Kaufs eines Programms es kostenlos von einer unbekannten Website herunterlädt, dann ist das Warez, und die Website, die solchen Inhalt verbreitet, wird als «Warez-Seite» bezeichnet.

«Er hat wieder Warez heruntergeladen, und ich musste den Computer von Viren befreien»

Rechenzentrum oder Data Center

Ein Rechenzentrum oder Data Center ist ein Ort zur Speicherung, Verarbeitung und Verwaltung großer Datenmengen. In einigen Fällen ist nur ein separater Raum erforderlich, in anderen ein oder mehrere Gebäude. Für die Aufbewahrung von Servern werden spezielle vertikale Regale verwendet, und zum Schutz der Informationen – Kontrollsysteme, Videokameras, Sensoren, Alarmanlagen usw.

Genau in den Rechenzentren lagern Hosting-Anbieter ihre Server, daher ist es wichtig, dass der Raum oder das Gebäude mit einem eigenen Stromversorgungssystem ausgestattet ist. Dies garantiert den Betrieb der Ausrüstung und der Web-Ressourcen des Kunden auch bei Ausfall der Hauptstromversorgung, z.B. bei flächendeckenden oder Notstromabschaltungen.

Die Zuverlässigkeit des Rechenzentrums beeinflusst die Stabilität der Dienstleistungen von Hosting-Anbietern – Hosting-Server, VPS-Vermietung und dedizierte Server.

Rechenzentrum, in dem die Server des Hosting-Anbieters untergebracht sind

Lesen Sie auch: Wie Rechenzentren «ohne Strom» arbeiten und unter den ständigen Angriffen auf das Energiesystem der Ukraine

Crack

Crack («Crack», manchmal «Krak») ist ein Programm zur unbefugten Entfernung oder Ersetzung des Schutzes von Software. Es ermöglicht, Lizenzbeschränkungen zu umgehen und kostenlos auf alle Funktionen der Software zuzugreifen. Cracks werden oft von Warez-Seiten verbreitet, die eigene Viren hinzufügen, die zu verschiedenen negativen Folgen führen: von der heimlichen Nutzung von Computerressourcen bis zum Diebstahl persönlicher Informationen und Zahlungsdaten.

«Er hat Adobe Photoshop mit einem eingebetteten Crack heruntergeladen, und nach ein paar Tagen bemerkte er eine erhebliche Verlangsamung des Computers»

Cool Hacker

Ein Cool Hacker ist eine Person, die oberflächliche Kenntnisse im Tätigkeitsbereich hat, sich aber für einen unglaublich coolen Hacker oder erfahrenen Programmierer hält. Solche Leute übertreiben, gelinde gesagt, ihre Fähigkeiten erheblich, sitzen aber ständig in Foren und prahlen, wie toll sie sind.

«Mein Bekannter ist ein echter Cool Hacker: Er hat einen 1,5-stündigen Kurs in HTML & CSS absolviert, eine einfache Landing Page erstellt und erzählt jetzt jedem, wie toll er als Webentwickler ist»

Cool Hacker

Lesen Sie auch: TOP-12 der bekanntesten ukrainischen Cyberangriffe auf russische Websites

Cybersquatting

Cybersquatting ist die unbefugte Registrierung, Nutzung und den Verkauf von Domainnamen, die identisch oder sehr ähnlich zu Marken, Unternehmensnamen oder persönlichen Namen sind. Es wird häufig verwendet, um Domains zu registrieren, die bekannten Marken ähneln, um Benutzer auf gefälschte oder betrügerische Websites zu leiten. Diese Aktivitäten schädigen die Markeninhaber und die Käufer von Domains, daher sollten die grundlegenden Schutzmaßnahmen gegen Cybersquatter beachtet werden.

Log

Ein Log (Log-Datei) ist eine spezielle Datei zur automatischen Speicherung von Informationen über alle Aktionen im System oder Programm. Es hilft, die Aktionen der Benutzer zu verfolgen, Fehler zu identifizieren und zu beheben sowie die Effizienz und Sicherheit des Programms zu verbessern.

«Der Administrator überprüft die Server-Logs, um die Ursache des Problems im Netzwerk zu ermitteln»

Lokales Netzwerk

Ein lokales Netzwerk (Abkürzung für «lokales Netzwerk») ist ein Computernetzwerk, das ein kleines Gebiet abdeckt, z.B. ein Büro oder ein Haus. Es ermöglicht den Besitzern der angeschlossenen Geräte, Daten und Ressourcen frei auszutauschen, ohne das globale Internet zu nutzen.

«Für die Testung des neuen Servers werden wir ein internes lokales Netzwerk verwenden, um das externe Netzwerk nicht zu belasten»

Parsing

Parsing ist das automatisierte Sammeln und Strukturieren von Daten aus dem Internet. Es gibt spezielle Programme (Parser), die in der Lage sind, schnell die benötigten Informationen zu sammeln und zu strukturieren, z.B. Preise für Waren, Nachrichten, HTML-Code von Webseiten. Das Programm funktioniert sehr einfach: Der Bot geht auf die Seite der Website, analysiert den Code in einzelne Teile, erhält die benötigten Daten und speichert sie in seiner Datenbank.

«Du musst ein Skript zum Parsen von Nachrichten von dieser Website für die weitere Analyse und Kategorisierung schreiben»

Proxy

Ein Proxy (vom lateinischen «proxus», also «Ersatz») ist ein Vermittlungsserver, der dein Gerät im Netzwerk repräsentiert. Er hilft, Websites sicher und anonym zu durchsuchen, den Datenverkehr zwischen Client und Server abzufangen und zu analysieren (nützlich bei der Entwicklung von Anwendungen). Mehr über die Arten von Proxys und deren Unterschiede zu VPNs erfährst du in unserem Artikel.

«Unser Unternehmen versucht, die Produktivität der Mitarbeiter durch den Einsatz von Proxys zur Einschränkung des Zugangs zu bestimmten Ressourcen zu steigern»

«Es ist mir gelungen, die Blockierung unseres Anbieters mit Hilfe eines Proxy-Servers zu umgehen»

Reboot

Reboot bedeutet, den Server oder das Gerät neu zu starten, um die Software zu aktualisieren oder ein Problem zu lösen. Dies ist wirklich eine nützliche Methode, wenn es zu Softwarefehlern auf dem Computer gekommen ist.

«Er konnte das Problem mit dem Einfrieren des Betriebssystems wirklich lösen, indem er einfach seinen Computer rebootete»

Server

Server ist ein umgangssprachlicher Begriff, der auf einen Server hinweist – einen leistungsstarken Computer, der dem Benutzer seine Rechen- und Speicherressourcen zur Verfügung stellt.

«Warte, ich lade das auf meinen Server hoch und gebe dir den Link»

«Ich hoffe, du hast ein Backup gemacht, bevor du den Hauptserver aktualisiert hast»

dedizierter Server

Scam

Scam (von engl. scam – Betrug) ist betrügerisches Handeln, dessen Ziel es ist, Informationen oder Geld des Benutzers zu erlangen. Dies sind genau die E-Mails, die nach persönlichen Daten fragen. Obwohl heutzutage Scam im Bereich Kryptowährung verbreiteter ist, wenn ein Krypto-Startup aufgrund absichtlicher Handlungen der Entwickler nicht mehr existiert und Investoren ihr Geld verlieren.

«Ich habe eine E-Mail erhalten, in der nach persönlichen Daten zur Überprüfung des Kontos gefragt wird – das sieht nach Scam aus, besser nicht antworten»

Sniffer

Ein Sniffer (von engl. to sniff – schnüffeln) ist ein spezielles Programm oder Gerät, das zum Abfangen und/oder Analysieren von Netzwerkverkehr verwendet wird. Er kann für absolut legale Zwecke verwendet werden, z.B. zur Überwachung des Datenverkehrs und zur Erkennung möglicher Sicherheitsangriffe, zur Lösung von Netzwerkproblemen und zur Suche nach Anomalien im Netzwerk.

«Unser Ingenieur hat einen Sniffer verwendet, um das übermäßige Datenvolumen zu erkennen, das zu einer Überlastung des Netzwerks führte»

Firewall

Eine Firewall (Netzwerk-Schutz, Firewall) ist ein Komplex von physischen Geräten oder Softwareanwendungen, die den Datenverkehr kontrollieren und filtern. Sie kann verwendet werden, um potenziell gefährlichen Datenverkehr zu blockieren, Pakete basierend auf festgelegten Regeln zu filtern und den Zugriff auf bestimmte Ressourcen im Netzwerk einzuschränken.

«Beim Umzug ins neue Büro musste ich die Einstellungen der Firewall überprüfen, um sicheren Zugriff auf die Server von außen zu gewährleisten»

Betrug

Betrug (fraud) sind alle Handlungen, die darauf abzielen, unrechtmäßige Vorteile zu erlangen oder anderen Personen oder Organisationen Schaden zuzufügen. Er ist in verschiedenen Bereichen verbreitet, einschließlich Internet, Finanzen, Versicherungen.

Im Gegensatz zu Scam ist Betrug ein allgemeiner Begriff, der ein breites Spektrum an Täuschung oder Betrug umfasst. Zum Beispiel umfasst Cyberbetrug Phishing, Angriffe mit spezieller Software, einschließlich Ransomware (Erpressungssoftware), und den Zugriff auf Bankinformationen.

Phishing

Phishing

Phishing ist eine der häufigsten Betrugsarten, bei der der Angreifer sich als Organisation ausgibt, um vertrauliche Informationen zu erhalten. Betrüger erstellen Kopien von Web-Ressourcen (Buchungsdiensten, Online-Shops, Websites von Kreditinstituten), der Benutzer besucht sie und gibt Zahlungsdaten ein, die in die Hände der Angreifer gelangen. Und diese Methode existiert seit den 1980er Jahren, aber die Menschen fallen immer noch auf die klassischen Tricks herein, daher sollte man immer daran denken, wie man sich vor Phishing schützt.

«Ich habe eine E-Mail von einem Phisher erhalten, die wie eine Nachricht von meinem Internetanbieter aussah und um die Eingabe von Daten zur Aktualisierung des Kontos bat»

«Ich bin kürzlich auf eine Phishing-Website gestoßen, die wie eine exakte Kopie des Bankeneingangs aussah. Wann werden die damit aufhören!»

Host

Eine der Hauptbedeutungen des Begriffs «Host» ist ein physischer Computer oder eine virtuelle Maschine, die erforderlich ist, um verschiedene Dienste oder Web-Ressourcen bereitzustellen.

Für ein besseres Verständnis betrachten wir andere Definitionen des Begriffs, je nach Kontext:

  • Host als Computer – softwaregesteuerte Hardware, die zur Verarbeitung von Anfragen von anderen Geräten in einem Netzwerk erforderlich ist;

  • Host als virtuelle Maschine – ein physischer Computer, der virtuelle Maschinen verwaltet und ihnen Ressourcen und Dienste bereitstellt;

  • Host im Webhosting – ein Unternehmen, das Serverressourcen und eine vollständige Infrastruktur für die Speicherung von Websites und die Übertragung von Inhalten an Benutzer über das Internet bereitstellt.

Dieser Begriff vereint alle Computer, Server und Unternehmen, die sich mit der Speicherung, dem Schutz, der Wartung von Daten oder der Bereitstellung von Zugriff auf Dienste im Netzwerk beschäftigen. Je nach Kontext kann «Host» unterschiedliche Nuancen von Bedeutungen haben.

Shell

Unter dem Begriff «Shell» versteht man schädlichen Code innerhalb einer Website, der es Angreifern ermöglicht, auf alle Ressourcen des Hostings zuzugreifen. Durch die Verwendung von «Shell-Skripten» oder «Command-Shell-Angriffen» können Hacker Informationen auf der Web-Ressource kopieren, bearbeiten oder löschen, sensible Daten extrahieren, schädliche Inhalte einfügen, um Daten von Besuchern zu erhalten, und Konfigurationsdateien ändern.

«Wir können immer noch nicht verstehen, welchen Schaden das Shell-Skript im Quellcode der Webanwendung angerichtet hat»

«Leider gelang es dem Angreifer, über das Shell-Skript auf die Datenbank unserer Web-Ressource zuzugreifen»

Fazit

Wir haben nur einen kleinen Teil der Begriffe behandelt: einige sind sehr leicht zu merken, andere benötigen eine detaillierte Analyse und Studium. In jedem Fall empfehlen wir, diesen Begriffen mehr Aufmerksamkeit zu schenken, denn sie bestimmen, wie bequem Sie mit Kollegen kommunizieren können.

Außerdem ist es nicht notwendig, sich sofort hinzusetzen und die Wörter zu lernen, wie wir es in der Schule gemacht haben. Es reicht, wenn Sie jetzt unser Wörterbuch für angehende IT-Spezialisten speichern (es zu den Lesezeichen des Browsers und zur Startseite hinzufügen), und dann gelegentlich zu dem Artikel zurückzukehren, um die Bedeutungen der Begriffe und Beispiele zu durchsehen.


Hat Ihnen der Artikel gefallen? Erzählen Sie Ihren Freunden davon:

Author: Bohdana Haivoronska

Journalist (since 2003), IT copywriter (since 2013), content marketer at Cityhost.ua. Specializes in articles about technology, creation and promotion of sites.

Author: Andrii Zarovinskyi

Head of Technical Support at Cityhost, author of instructional materials in the FAQ. Trains technical support staff and helps to solve the most complex customer requests.