eine erklärung für VIREN

Hardware / Software Support
Verfügbare Informationen zu "eine erklärung für VIREN"

  • Qualität des Beitrags: 0 Sterne
  • Beteiligte Poster: Pheunix!
  • Forum: Hardware / Software Support
  • aus dem Unterforum: News/Ankündigungen
  • Antworten: 1
  • Forum gestartet am: Freitag 09.04.2004
  • Sprache: deutsch
  • Link zum Originaltopic: eine erklärung für VIREN
  • Letzte Antwort: vor 19 Jahren, 11 Monaten, 22 Tagen, 1 Stunde, 32 Minuten
  • Alle Beiträge und Antworten zu "eine erklärung für VIREN"

    Re: eine erklärung für VIREN

    Pheunix! - 03.05.2004, 13:21

    eine erklärung für VIREN
    Hir ist ein Text wo wichtig ist wen man nich weiss was ein Virus ist oder man einen bekommen hat hir sind verschidene INFO's
    _____________________________________________________________
    dam
    Hierdurch wird angezeigt, dass Dateien entdeckt wurden, die durch eine Bedrohung beschädigt wurden oder möglicherweise inaktive Reste einer Bedrohung enthalten, so dass die Dateien nicht mehr richtig ausgeführt werden oder zuverlässige Ergebnisse liefern können.

    .dr
    Hiermit wird eine Datei gekennzeichnet, die für einen "Dropper" gehalten wird. Dabei handelt es sich um ein Programm, das den Computer mit einem Virus oder Wurm infiziert.

    .enc
    Hiermit wird eine Datei gekennzeichnet, die verschlüsselt oder kodiert ist. Beispielsweise wird ein Wurm, der eine Kopie von sich selbst mit einer MIME-Kodierung erstellt, am Suffix ".enc" erkannt.

    @m
    Hierdurch wird angezeigt, dass es sich bei dem Virus oder Wurm um einen "Mailer" handelt. Ein Beispiel dafür ist VBS.Chic.F@m, der sich zwar selbst per E-Mail versendet, jedoch kein "Mass Mailer" ist.

    @mm
    Hierdurch wird angegeben, dass es sich bei dem Virus oder Wurm um einen "Mass Mailer" handelt. Ein Beispiel dafür ist W32.Bugbear@mm, durch den E-Mails an alle E-Mail-Adressen in Ihrer Mailbox gesendet werden.

    Anzahl der Infektionen
    Hiermit wird angegeben, auf wie vielen Computern Infektionen erkannt wurden.

    Anzahl der Länder
    Hiermit wird angegeben, in wie vielen Ländern Infektionen bekannt geworden sind.

    Anzahl der Sites
    Hiermit wird die Anzahl der Sites mit infizierten Computern angegeben. Normalerweise bezieht sich dies auf Organisationen wie Unternehmen, Regierungsbehörden usw.

    Auch bekannt als
    Dies sind Namen, die andere Hersteller von Virenschutzprogrammen zur Bezeichnung der jeweiligen Bedrohung verwenden. Durch die Bloodhound-Heuristik von Symantec wird eine mögliche Bedrohung oftmals bereits erkannt, bevor eine spezifische Erkennung hinzugefügt wurde. In diesen Fällen wird in diesem Feld der Name der Bloodhound-Erkennung angezeigt.

    Ausbreitung
    Diese Komponente misst, wie schnell sich eine Virenbedrohung ausbreiten kann.

    Auslöser des destruktiven Auftrags
    Dies ist der Auslöser, der den Virus veranlasst, seine destruktive Schadensfunktion zu aktivieren. Bei manchen Viren wird der Auftrag an einem bestimmten Datum ausgelöst. Bei anderen kann die Auslösung von der Ausführung eines bestimmten Programms oder der Verfügbarkeit einer Internet-Verbindung abhängen.

    Bekämpfungschance
    Dies ist ein Maßstab dafür, wie gut die aktuelle Virenschutztechnologie die jeweilige Bedrohung abwehren kann. Als allgemeine Regel gilt, dass ältere Viren grundsätzlich gut unter Kontrolle zu bringen sind, während neue oder hoch komplexe Viren schwieriger abzuwehren sind und deshalb eine größere Bedrohung für die Benutzer darstellen. Es gelten folgende Kategorien: Hoch (die Bedrohung ist unter Kontrolle), Mittel (die Bedrohung ist teilweise unter Kontrolle) und Gering (die Bedrohung ist zurzeit nicht abwehrbar).

    Beta-Virusdefintionen
    Beta-Virusdefinitionen wurden von Symantec Security Response keiner Qualitätsprüfung unterzogen. Symantec Security Response bemüht sich zwar, ein korrektes Funktionieren aller Virusdefinitionen sicherzustellen, Sie sollten jedoch wissen, dass Virusdefinitionen mit Beta-Qualität zusätzliche Risiken mit sich bringen. Beta-Virusdefinitionen sind sehr nützlich, wenn ein Virus in großem Ausmaß ausbricht und Anwender nicht auf Virusdefinitionen mit vollständiger Qualitätsprüfung warten möchten oder können. Beta-Virusdefinitionen erhalten Sie hier.

    Betreff der E-Mail
    Manche Würmer breiten sich aus, indem sie sich selbst per E-Mail anderen Personen senden. In diesem Feld wird der Betreff der vom Wurm gesendeten E-Mail angegeben.

    Betroffene Systeme
    Dies bezieht sich auf Betriebssysteme oder Anwendungen, die Schwachstellen für Bedrohungen aufweisen.

    Beurteilung der Bedrohung
    Dies ist eine Schweregradeinstufung für den Virus, den Wurm oder das Trojanische Pferd. Dabei wird berücksichtigt, welchen Schaden der Virus anrichtet, wie schnell er sich auf andere Computer ausbreitet (Verbreitung) und wie weit er bisher verbreitet (im Umlauf) ist.

    Bug
    Ein Programmierfehler in einem Softwareprogramm, der unerwünschte Nebenwirkungen mit sich bringen kann. Beispiele: Verschiedene Sicherheitsprobleme bei Webbrowsern, Jahr-2000-Probleme.

    CVE-Referenzen
    Eine Liste mit standardisierten Namen für Schwachstellen und anderen Datensicherheitsrisiken. CVE zielt darauf ab, die Namen aller öffentlich bekannten Schwachstellen und Sicherheitsrisiken zu standardisieren. (Quelle: CVE-Website)

    Klicken Sie hier, um mehr über die Kompatibilität von Symantec und CVE zu erfahren.

    Datum des Anhangs
    In diesem Feld wird das Datum und die Uhrzeit der angehängten Datei angegeben.

    Destruktiver Auftrag
    Dies ist der Programmcode, mit dem die Virusaktivität durchgeführt wird. Nicht alle Viren verfügen über einen destruktiven Auftrag, einige verbreiten oder vervielfältigen sich nur, und nicht durch alle destruktiven Aufträge werden auch destruktive Aktionen ausgeführt.

    E-Mail-Versand in großem Maßstab
    Bei dieser Art von Auftrag werden E-Mails an sehr viele Personen gesendet. Dies geschieht normalerweise, indem auf ein lokales Adressbuch zugegriffen wird und E-Mails an eine bestimmte Anzahl der darin enthaltenen Adressen gesendet werden.

    Entfernung
    Dies gibt an, welches Niveau an Kenntnissen erforderlich ist, um einen Virus von einem Computer zu entfernen. Manchmal müssen für eine Entfernung Dateien gelöscht und Registrierungseinträge geändert werden. Es gibt folgende Niveaus: Schwierig (erfordert einen erfahrenen Techniker), Mittel (erfordert eine gewisse Sachkenntnis) und Einfach (erfordert so gut wie keine Sachkenntnis).

    Firewall-Regeln
    Ein Sicherheitssystem, dass Regeln verwendet, um Verbindungen und Datenübertragungen zwischen Ihrem Computer und dem Internet zu blockieren oder freizugeben.

    Folgenummer
    Folgenummern werden nur bei den Unternehmensprodukten von Norton AntiVirus verwendet und stellen eine alternative Methode zum Anzeigen des Datums der neuesten Definitionen oder der erforderlichen Definitionen dar. Folgenummern werden Signatursätzen fortlaufend zugewiesen, und sie sind immer kumulativ. Durch einen Signatursatz mit einer höheren Folgenummer wird ein Signatursatz mit einer niedrigeren Folgenummer ersetzt.

    Gemeinsame Laufwerke
    In diesem Feld wird angegeben, ob der Virus versucht, sich über zugeordnete Laufwerke oder andere Server-Volumes zu vervielfältigen, für die der Benutzer Berechtigungen besitzt.

    Geografische Verbreitung
    Hiermit wird der Bereich der verschiedenen geografischen Gebiete gemessen, aus denen Infektionen gemeldet wurden. Es gibt folgende Kategorien: Hoch (weltweite Bedrohung), Mittel (Bedrohung in einigen geografischen Gebieten vorhanden) und Gering (örtliche oder nicht wuchernde Bedrohung).

    Größe des Anhangs
    Dieses Feld gibt die Größe der Datei an, die an die infizierte E-Mail angehängt ist.

    Herabsetzen der Systemleistung
    Durch diesen Auftrag des Virus wird der Betrieb des Computers verlangsamt. Der Auftrag kann zum Beispiel lauten, verfügbaren Arbeitsspeicher zuzuteilen, Dateien zu erstellen, die Plattenspeicher verbrauchen, oder Programme langsamer zu laden oder auszuführen.

    HLLW
    Dies bezieht sich auf einen Wurm, der mithilfe einer höheren Programmiersprache kompiliert wurde.


    HINWEIS: HLLW kann je nach Bedarf als Präfix verwendet werden oder nicht. Es wird nur für einen DOS-Wurm in einer höheren Programmiersprache als Präfix verwendet. Wenn es sich beim Wurm um eine Win32-Datei handelt, so lautet der richtige Name W32.HLLW.

    Im Umlauf
    Mit der Komponente "Im Umlauf" wird gemessen, wie weit sich ein Virus bereits unter Computeranwendern ausgebreitet hat. Hierbei wird Folgendes berücksichtigt: Anzahl der unabhängigen, infizierten Standorte, Anzahl der infizierten Computer, die geografische Ausbreitung der Infektion, die Fähigkeit von aktueller Technologie zur Bekämpfung der Bedrohung sowie die Komplexität des Virus.

    Infektionslänge
    Dies ist die Größe des viralen Codes in Byte, der vom Virus in ein Programm eingefügt wird. Wenn es sich um einen Wurm oder ein Trojanisches Pferd handelt, wird hierdurch die Größe der Datei dargestellt.

    Komplexe Bedrohungen
    Komplexe Bedrohungen verbinden Merkmale von Viren, Würmern, Trojanischen Pferden und bösartigem Code mit Internet-Schwachstellen, um einen Angriff zu starten, zu übertragen oder zu verbreiten. Mithilfe von mehreren Methoden und Techniken können komplexe Bedrohungen schnell verbreitet werden und Schäden in großem Ausmaß verursachen. Zu den Merkmalen von komplexen Bedrohungen gehören Folgende:
    Verursachung von Schäden: Es wird ein Denial-of-Service-Angriff auf eine Ziel-IP-Adresse gestartet oder es werden Webserver beschädigt oder Trojanische Pferde für eine spätere Ausführung installiert.
    Verbreitung durch mehrere Methoden: Es wird nach Schwachstellen gesucht, um ein System zu gefährden, z. B. durch Einbetten von Code in HTML-Dateien auf einem Server, Infizieren von Besuchern einer beschädigten Website oder Senden von nicht autorisierten E-Mails mit einer angehängten Wurmdatei von beschädigten Servern aus.
    Angriffe von mehreren Punkten: Die .exe-Dateien in einem System werden mit bösartigem Code infiziert, die Berechtigungsebene des Benutzerkontos wird erhöht, es werden Lese-/Schreib-Netzwerkfreigaben erstellt, zahlreiche Registrierungsänderungen vorgenommen und es wird Skript-Code in HTML-Dateien eingefügt.
    Verbreitung ohne menschliches Eingreifen: Das Internet wird ständig auf angreifbare Server mit Schwachstellen überprüft.
    Ausnutzung von Schwachstellen: Bekannte Schwachstellen werden ausgenutzt, z. B. Pufferüberlauf, Schwachstellen bei der Validierung von HTTP-Eingaben und bekannte Standardkennwörter, durch die nicht autorisierter Administratorenzugriff ermöglicht wird.
    Für effektiven Schutz gegen komplexe Bedrohungen ist eine umfassende Sicherheitslösung erforderlich, die mehrere Ebenen von Abwehr- und Reaktionsmechanismen enthält.

    Löschen von Dateien
    Durch diesen Auftrag werden verschiedene Dateien von der Festplatte gelöscht. Dabei hängt es vom jeweiligen Virus ab, welche und wie viele Dateien gelöscht werden.

    Makrovirus
    Ein Programm- oder Codesegment, dass in der internen Makrosprache einer Anwendung geschrieben wurde. Einige Macros vervielfältigen sich, andere wiederum infizieren Dokumente.

    MD5
    Eine Hash-Funktion, z. B. MD5, ist ein Einwegvorgang, durch den eine Zeichenkette von beliebiger Länge in einen kürzeren Wert mit festgelegter Länge umgewandelt wird. Für jede Zeichenkette wird ein anderer Hash-Wert erstellt.

    Mithilfe einer MD5-Prüfsumme wird die Datenintegrität überprüft, indem nach dem Erhalt der Daten ein Hash-Vorgang für diese ausgeführt wird. Der daraus resultierende Hash-Wert wird mit dem Hash-Wert verglichen, der zusammen mit den Daten gesendet wurde. Wenn die beiden Werte übereinstimmen, wurden die Daten nicht geändert oder manipuliert und die Integrität der Daten ist vertrauenswürdig.

    Klicken Sie hier, um mehr über MD5 zu erfahren und das MD5-Prüfsummenprogramm herunterzuladen.

    Klicken Sie hier, um eine Liste mit MD5-Hash-Werten für alle verfügbaren herunterladbaren Intelligent Updater- Virusdefinitionen zu erhalten.

    Mobiler Code
    Code (Software), der von einem Host auf einen Client (oder einen anderen Hostcomputer) übertragen wird, um dort ausgeführt zu werden. Ein Wurm ist ein Beispiel für bösartigen mobilen Code.

    Name des Anhangs
    Die meisten Würmer werden als E-Mail-Anhänge verbreitet. In diesem Feld wird angegeben, unter welchem oder welchen Namen der Anhang gewöhnlich auftritt.

    Nicht betroffene Systeme
    Dies bezieht sich auf Betriebssysteme oder Anwendungen, die keine Schwachstellen für Bedrohungen aufweisen. Die Liste der Systeme kann sich ändern, wenn weitere Informationen zu einer bestimmten Bedrohung verfügbar sind.

    Polymorpher Virus
    Ein Virus, der über die Fähigkeit verfügt, während der Vervielfältigung sein Bytemuster zu ändern, um so der Entdeckung durch einfache Zeichenketten-Prüfmethoden zu entgehen.

    Ports
    Dieses Feld gibt an, welche TCP/IP-Ports der Virus möglicherweise zu verwenden versucht.

    Retrovirus
    Ein Computervirus, der Antivirusprogramme aktiv angreift, um eine Erkennung zu verhindern.

    Schaden
    Die Komponente "Schaden" misst, wieviel Schaden eine bestimmte Bedrohung anrichten kann. In diesem Maß wird Folgendes berücksicht: Auslösen von Ereignissen, Überlastung von E-Mail-Servern, Löschen oder Modifizieren von Dateien, Freigabe vertraulicher Daten, Herabsetzen der Systemleistung, Fehler im Viruscode, Ändern der Sicherheitseinstellungen und wie einfach der Schaden behoben werden kann.

    Schwachstellen
    Jedes Merkmal eines Computersystems, durch das der ordnungsgemäße Betrieb gestört werden kann oder durch das nicht autorisierte Benutzer das System steuern können.

    Schwachstellenverwaltung
    Das Erkennen und Beseitigen von Schwachstellen, durch die die Vertraulichkeit, Integrität oder Verfügbarkeit von Computerdaten beeinträchtigt werden kann.

    Sicherheitslücke
    Ein Programm oder eine Technik, durch das bzw. die Software-Schwachstellen ausgenutzt werden. Sicherheitslücken können verwendet werden, um Sicherheitsvorkehrungen zu durchbrechen oder einen Host über das Netzwerk auf andere Weise anzugreifen.

    Technische Details
    In diesem Abschnitt werden die spezifischen Details der Infektion beschrieben, z. B. Modifikationen von Registrierungseinträgen oder Dateien, die von dem Virus manipuliert werden.

    Typ: Scherzvirus
    Ein harmloses Programm, durch dass verschiedene harmlose Aktivitäten auf Ihrem Computer angezeigt werden, z. B. ein unerwarteter Bildschirmschoner.

    Typ: Trojanisches Pferd
    Ein Programm, dass sich weder vervielfältigt noch kopiert, jedoch die Sicherheit des Computers beschädigt oder beeinträchtigt. Normalerweise muss es von jemandem per E-Mail versandt werden. Es versendet sich nicht selbst und es kann in Form eines Scherzprogramms oder einer Scherz-Software auftreten.

    Typ: Virus
    Viren sind Programme oder Codes, die sich vervielfältigen (d. h., sie infizieren andere Programme, Boot-Sektoren oder Dokumente, die Makros unterstützen, indem sie sich selbst einschleusen oder an das Medium anhängen). Die meisten Viren vervielfältigen sich lediglich. Einige verursachen außerdem Schäden.

    Typ: Virusfalschmeldung
    Dies ist normalerweise eine E-Mail, die als Kettenbrief versendet wird und einen gefährlichen, sehr unwahrscheinlichen Virentyp beschreibt. Sie können eine Virusfalschmeldung normalerweise daran erkennen, dass keine Datei angehängt ist und dass keine Referenz angegeben wird, durch die die Meldung bestätigt werden kann. Außerdem können Sie die Falschmeldung am allgemeinen Ton der E-Mail erkennen.

    Typ: Wurm
    Ein Programm, dass sich selbst kopiert. Dies kann z. B. von einem Laufwerk auf ein anderes erfolgen, oder indem sich das Programm über eine E-Mail oder einen anderen Transportmechanismus kopiert. Hierdurch können Schäden verursacht oder die Sicherheit des Computers beeinträchtigt werden. Ein Wurm kann in Form eines Scherzprogramms oder einer Scherz-Software auftreten.

    Varianten
    Neue Virusvarianten, die sich Code in unterschiedlichem Maße direkt von anderen, bekannten Viren "geliehen" haben. Varianten sind normalerweise durch einen oder mehrere Buchstaben hinter dem Namen der Virusfamilie gekennzeichnet (z. B. VBS.LoveLetter.B, VBS.LoveLetter.C usw.).

    Veränderung von Dateien
    Durch diesen Auftrag wird der Inhalt von Dateien geändert. Dabei werden diese möglicherweise beschädigt.

    Veränderung von Sicherheitseinstellungen
    Ein Virus mit einem solchen Auftrag versucht, Zugriff auf Kennwörter oder andere Sicherheitseinstellungen auf Systemebene zu erlangen. Möglicherweise sucht der Virus auch nach offenen Stellen in den Internet-Verarbeitungskomponenten des Computers, um dort ein Programm im System zu installieren, das über das Internet ferngesteuert werden kann.

    Verschlüsselter Virus
    Ein Virus, der eine Verschlüsselung verwendet, um bei Virenprüfungen nicht entdeckt zu werden. Dies bedeutet, dass er seinen Programmcode durcheinander bringt, damit er schwer zu erkennen ist.

    Verursachung von Systeminstabilität
    Dieser Auftrag des Virus kann dazu führen, dass der Computer abstürzt oder sich in einer unerwarteten Weise verhält.

    Virusdefinitionen (Intelligent Updater TM)
    Intelligent Updater-Virusdefinitionen wurden genauestens von Symantec Security Response geprüft. Sie werden an den Geschäftstagen (Montag bis Freitag) veröffentlicht. Sie müssen von der Symantec Security Response-Website heruntergeladen und manuell installiert werden. Netzwerkadministratoren in Unternehmen profitieren am meisten vom täglichen Herunterladen und der täglichen Installation der Intelligent Updater-Virusdefinitionen. Diese sind jedoch ebenfalls nützlich für Anwender mit einem potentiell gefährlichen Internet-Verhalten (z. B. das Öffnen von E-Mail-Anhängen unbekannter Absender oder von Anhängen bei unerwarteten E-Mails oder das Herunterladen von Dateien von Newsgroups oder verdächtigen Websites usw.). Sie erhalten die Intelligent Updater-Virusdefinitionen hier.
    Privatanwender: Für Privatanwender ist es zwar möglich, jedoch nicht absolut notwendig, Intelligent Updater-Definitionen täglich herunterzuladen und zu installieren. Symantec erhält täglich Muster von neuen Viren und erstellt dafür täglich neue Virusdefinitionen. Diese Viren sind in der Regel nicht im Umlauf. Selbst wenn sie im Umlauf sind, ist das Infektionsrisiko gering. Wenn wir jedoch feststellen, dass sich ein Virus sehr schnell ausbreitet, werden auf jeden Fall sofort LiveUpdate-Pakete veröffentlicht, um unsere Kunden vollständig zu schützen. Wenn Sie glauben, dass Ihr Computer von einem Virus infiziert wurde, können Sie zusätzlich von der Funktion "Prüfen und senden" profitieren und die möglicherweise infizierte Datei zur Analyse an Symantec Security Response schicken. Als Teil unserer Antwort senden wir Ihnen die Intelligent Updater-Pakete, die zur Bekämpfung dieser Infektion erforderlich sind

    Um ausführliche Anweisungen zum Herunterladen und Installieren von Intelligent Updater-Virusdefinitionen von der Symantec Security Response-Webseite zu erhalten, klicken Sie bitte hier.

    Virusdefinitionen (LiveUpdateTM)
    LiveUpdate ist die einfachste Möglichkeit, um Virusdefinitionen und Produktaktualisierungen erhalten. Diese Virusdefinitionen wurden genauestens von Symantec Security Response geprüft und werden, sofern es keine größeren Virenausbrüche gibt, einmal wöchentlich (normalerweise Mittwochs) auf den LiveUpdate-Servern abgelegt. Der LiveUpdate-Vorgang erfolgt in drei Stufen:
    LiveUpdate lädt eine Liste der verfügbaren Aktualisierungen herunter, passt diese an die installierten Symantec Programme an und legt fest, ob für diese Programme Aktualisierungen vorhanden sind. Schließlich wird Ihnen eine Liste der für Sie verfügbaren Aktualisierungen angezeigt.

    HINWEIS: Wenn Sie das automatische LiveUpdate mit den Standardeinstellungen verwenden, werden Virusdefinitionen heruntergeladen, ohne dass Sie eine Meldung erhalten, wenn Sie verfügbar sind.

    Die von Ihnen ausgewählten Aktualisierungen werden heruntergeladen.
    Nach dem Laden der Aktualisierungsdateien werden diese durch LiveUpdate für alle Anwendungsprodukte oder Virusdefinitionen automatisch installiert.

    Um genaue Anweisungen zur Ausführung von LiveUpdate zu erhalten, klicken Sie hier.

    Sie können Virusdefinitionen auch manuell herunterladen und installieren. Diese Virusdefinitionen (bekannt als Intelligent Updaters) werden täglich veröffentlicht und können hier heruntergeladen werden.

    Weitergabe von vertraulichen Informationen
    Durch diesen Auftrag kann der Virus versuchen, auf wichtige, auf dem Computer gespeicherte Informationen (z. B. Kreditkartennummern) zuzugreifen.

    Zoo
    Eine Bedrohung, die nur in Virus- und Antiviruslaboren und nicht im Umlauf existiert. Die meisten Zoobedrohungen gelangen nie in den Umlauf und somit werden Anwender nur selten von ihnen bedroht.

    Zugriffserkennung
    Die Erkennung von nicht autorisierten Zugriffen oder Eindringversuchen durch das Überprüfen von Protokollen oder anderen in einem Netzwerk verfügbaren Daten.



    :idea:



    Mit folgendem Code, können Sie den Beitrag ganz bequem auf ihrer Homepage verlinken



    Weitere Beiträge aus dem Forum Hardware / Software Support

    windows 95 - gepostet von Anonymous am Freitag 01.09.2006



    Ähnliche Beiträge wie "eine erklärung für VIREN"

    Erklärung - White Chocolate Dream (Dienstag 20.11.2007)
    hallo an alle und kurze erklärung - layr33 (Mittwoch 01.08.2007)
    Erklärung der Dressurhalle - arabergirl (Dienstag 20.06.2006)
    Tonis Interaface - Liste der Addons und Erklärung - Toni (Sonntag 01.07.2007)
    Warnung vor resistenten Aids-Viren - Villucia (Dienstag 17.01.2006)
    Erklärung zu den Verweisen (Links) - ronondex (Sonntag 11.02.2007)
    Erklärung - doggenhund (Dienstag 23.01.2007)
    Viren News - farin3630 (Freitag 18.01.2008)
    Regenbogenbrücke-Erklärung - Mella (Samstag 04.08.2007)
    SPAM/VIREN/PHISHING/HOAX - Hartie (Donnerstag 01.06.2006)