More
    StartKrypto-GlossarAngriffsfläche

    Angriffsfläche

    Die Angriffsfläche einer Softwareumgebung besteht aus einer Reihe von Möglichkeiten, mit denen ein nicht autorisierter Benutzer (Angreifer) Daten in das System eingeben oder daraus extrahieren kann. Die Angriffsfläche eines Systems ist ein Indikator für die Sicherheit des Systems.

    Wenn ein System eine größere Angriffsfläche bietet, ist es anfälliger für Angriffe. Die Angriffsfläche so klein wie möglich zu halten, ist im Sinne der Softwaresicherheit von grundlegender Bedeutung.

    Die Angriffsfläche wird von Angriffsvektoren infiltriert. Dies können Pufferüberläufe, Netzwerkprotokollfehler oder webbasierte Angriffsvektoren wie Trojaner, Adware, Malware und viele mehr sein.

    Ein Angriff durch einen nicht autorisierten Benutzer kann möglicherweise Schäden verursachen, indem Informationen aus dem System geändert oder extrahiert werden. Das Reduzieren der Angriffsfläche mindert jedoch nicht den Schaden, den ein böswilliger Akteur anrichten kann, sobald er in das System eingedrungen ist.

    Um die Angriffsfläche eines Systems zu infiltrieren, reicht es aus, nur einen verwundbaren oder unsicheren Punkt des Systems zu finden. Bei einem gut geplanten Angriff, würden die Angreifer zunächst das System begutachten und alle darin eingebundenen Geräte und Pfade visualisieren. So können potenzielle Schwachstellen an jedem Knotenpunkt identifiziert und ausgenutzt werden

    Angriffsflächen müssen reduziert werden, um sicherere Systeme zu entwickeln. Dies kann durch Anwendung einer Reihe grundlegender Sicherheitsmaßnahmen erreicht werden:

    • Reduzieren der Menge des ausgeführten Codes. Weniger Code bedeutet weniger Angriffsvektoren.
    • Verringerung der Einstiegspunkte in das System. Weniger Einstiegspunkte führen zu weniger Angriffsvektoren für nicht autorisierte Benutzer.
    • Eliminieren von Diensten, die nur von einer kleinen Untergruppe von Benutzern verwendet werden. Durch das Deaktivieren unnötiger Funktionen gibt es weniger Angriffsvektoren.

    Lesen Sie den Originalartikel hier.

    Aktives Management

    Aktives Management (oder aktives Investieren) meint eine Strategie von Fondsmanager und Brokern, bei der sie Vermögenswerte handeln um sowohl aus Bullen- als auch aus...

    Daemon

    Ein im Hintergrund laufender Prozess, der auf ein bestimmtes Ereignis oder eine bestimmte Bedingung wartet, um aktiviert zu werden. Lesen Sie den Originalartikel hier.

    BEP-20

    BEP-20 ist ein Token-Standard auf der Binance Smart Chain, der den ERC-20 erweitert, den gängigsten Ethereum-Token-Standard. Man kann es sich als eine Art Blaupause...

    Zentralbank

    Eine Zentralbank überwacht und verwaltet die Geldpolitik eines Staats. Sie ist verantwortlich für die Kontrolle der Geldmenge eines Landes (durch die Ausgabe von Fiat-Währung)...

    Blockhöhe

    Die Blockhöhe stellt die Anzahl der Blöcke dar, die in der gesamten Geschichte eines bestimmten Blockchain-Netzwerks bestätigt wurden – vom Genesis-Block (oder Block Null)...

    Central Processing Unit (CPU)

    Die CPU ist die elektronische Schaltung eines Computers, die dafür verantwortlich ist, die Anweisungen von Computerprogrammen zu interpretieren und grundlegende Operationen gemäß diesen Anweisungen...