Direkt zum Inhalt

Link-Spoofing

Definition

Spoofing (engl. spoof: Schwindel, Manipulation, Verschleierung oder Vortäuschen) bezeichnet in der Informatik verschiedenartige Täuschungsversuche in Computernetzwerken zur Verschleierung der eigenen Identität.

GEPRÜFTES WISSEN
Über 200 Experten aus Wissenschaft und Praxis.
Mehr als 25.000 Stichwörter kostenlos Online.
Das Original: Gabler Wirtschaftslexikon

zuletzt besuchte Definitionen...

    Ausführliche Definition

    1. Begriff: Spoofing (engl. spoof: Schwindel, Manipulation, Verschleierung oder Vortäuschen) bezeichnet in der Informatik verschiedenartige Täuschungsversuche in Computernetzwerken zur Verschleierung der eigenen Identität. Personen werden in diesem Zusammenhang auch gelegentlich als „Spoofer” bezeichnet. Früher stand Spoofing für den Versuch des Angreifers, IP-Pakete (eine IP-Adresse ist vergleichbar der „Anschlussnummer“ im Internet) so zu fälschen, dass sie die Absenderadresse eines anderen (manchmal vertrauenswürdigen) Hosts trugen. Dann wurde diese Methode auch auf andere Datenpakete angewendet. Heute umfasst Spoofing alle Methoden, mit denen sich Authentifizierungs- und Indentifikationsroutinen untergraben lassen, die auf der Verwendung vertrauenswürdiger Adressen oder Hostnamen in Netzwerkprotokollen beruhen. Bes. Bedeutung hat Spoofing im Zusammenhang mit dem Internet erlangt.

    2. Funktionsweise: URL-Spoofing, d.h. das Vortäuschen einer URL (Abk. für Uniform Resource Locator), der „Internetadresse“, ist eine im Internet angewendete (Spoofing-)Methode, um dem Besucher einer Website in betrügerischer Absicht eine falsche Identität vorzuspiegeln bzw. die tatsächliche Adresse der Seite zu verschleiern.

    3. Varianten: Beim URL-Spoofing werden mind. folgende Varianten unterschieden: a) Link-Spoofing und b) Frame-Spoofing. Während beim Link-Spoofing die betrügerische URL im Browser direkt sichtbar ist (sofern dieser nicht im Kioskmodus (Kiosksystem) läuft), ist die Manipulation beim Frame-Spoofing für den Benutzer nicht unmittelbar erkennbar.

    zuletzt besuchte Definitionen...

      Mindmap Link-Spoofing Quelle: https://wirtschaftslexikon.gabler.de/definition/link-spoofing-53426 node53426 Link-Spoofing node49665 Website node53426->node49665 node49142 URL node53426->node49142 node41676 IP-Adresse node53426->node41676 node37192 Internet node53426->node37192 node36022 Host node53426->node36022 node49074 TCP/IP node49078 Wireless Application Protocol ... node49078->node49665 node53495 Mobile Tagging node53495->node49665 node35629 HTML node49665->node35629 node34010 Hyperlink node34010->node49142 node46612 Server node49142->node46612 node49142->node35629 node49142->node37192 node53161 Internet-Telefonie node53161->node37192 node51941 Brand Community node51941->node37192 node54077 Cyber-physische Systeme node54077->node37192 node34780 Domain node41676->node34780 node37928 Netzwerk node41676->node37928 node45411 Rechner node41676->node45411 node37192->node49074 node43088 strategische Frühaufklärung node43088->node36022 node31006 Datenübertragungseinheit node31006->node36022 node38837 Netz node30206 Computer node36022->node38837 node36022->node30206 node35793 Domain-Name-System node35793->node41676 node50250 Webpage node50250->node49665
      Mindmap Link-Spoofing Quelle: https://wirtschaftslexikon.gabler.de/definition/link-spoofing-53426 node53426 Link-Spoofing node41676 IP-Adresse node53426->node41676 node36022 Host node53426->node36022 node37192 Internet node53426->node37192 node49142 URL node53426->node49142 node49665 Website node53426->node49665

      News SpringerProfessional.de

      • Persönlichkeit und Motivation müssen stimmen

        Beim Besetzen vakanter Stellen achten Vertriebsleiter oft stärker auf die fachliche Qualifikation der Bewerber als auf deren Persönlichkeit und Motivation. Michael Schwartz, Leiter des Instituts für integrale Lebens- und Arbeitspraxis in Esslingen, erläutert, warum diese beiden Faktoren im Vertrieb so wichtig sind.

      • Neue Recruitingstrategien gegen den Fachkräftemangel

        Für den deutschen Mittelstand wird der Fachkräftemangel zum Geschäftsrisiko, zeigen Studien. Und die Situation soll sich noch verschärfen. Höchsten Zeit also, bei der Personalbeschaffung neue Weg zu gehen, so Gastautor Steffen Michel. 

      • Weniger IPO-Prospekt, dafür mehr Anlegerschutz

        Wer sich bislang per Börsengang Geld am Kapitalmarkt besorgen wollte, musste einen aufwendigen Prospekt erstellen. Eine Neuregelung sorgt jetzt bei kleineren IPOs (Initial Public Offering) für Abhilfe. Wie die Voraussetzungen aussehen, erklärt Rechtsanwalt Jörg Baumgartner in seinem Gastbeitrag.

      • Whatsapp startet Business-Offensive

        Im Servicefall können Verbraucher einige Unternehmen bereits über den Messenger-Dienst Whatsapp kontaktieren. Doch was passiert, wenn der Kundenservice Nachrichten initiativ versendet? Ein neues Business-Tool soll genau das ermöglichen.

      • Kundennutzenmodelle im B2B-Vertrieb von E-Marktplätzen

        Elektronische B2C-Marktplätze müssen ihre über Jahre errungene dominante Marktstellung in Gewinne umzumünzen, ohne ihre Marktstellung zu gefährden. Dazu gehört, Preise für langjährige Händler drastisch zu erhöhen. Kundennutzenmodelle spielen dabei eine wichtige Rolle.

      • "Belastete Geschäftsmodelle sind meistens nicht genug innoviert"

        Der ehemalige Roland-Berger-Krisenberater Thomas Knecht hat an der Spitze von Hellmann den Turnaround des weltweiten Logistikers geschafft. Branche und Wirtschaft fordert er zu mehr Wachsamkeit auf. Im Interview spricht er über Anpassungsfähigkeit und Insolvenzschutz.

      Autoren der Definition und Ihre Literaturhinweise/ Weblinks

      Prof. (FH) Mag. Dr. Helmut Siller, MSc
      Dr. Siller Betriebsberatung und Training

      Literaturhinweise SpringerProfessional.de

      Springer Professional - Die Flatrate für Fachzeitschriften und Bücher
      To improve the TCP performance over long delay links, TCP spoofing has been mainly proposed as a particular solution. Even if it can reduce the duration of the slow-start, it provides the limited maximum throughput of approximately 1 Mbps with the ma
      The volume of data collected from cyber physical systems (CPS) is huge, and we use big data techniques to manage and store the data. Big data in CPS is concerned with the massive heterogeneous data streams, which are acquired from autonomous …
      This paper presents a new approach to estimate the true position of an unmanned aerial vehicle (UAV) in the conditions of spoofing attacks on global positioning system (GPS) receivers. This approach consists of two phases, the spoofing detection …

      Sachgebiete