de.lutums.net / 10 Möglichkeiten, Ihre Privatsphäre online zu schützen und Hacking zu verhindern

10 Möglichkeiten, Ihre Privatsphäre online zu schützen und Hacking zu verhindern


Im Mai 2017 wurden mehr als 230.000 Computer auf der ganzen Welt von dem Malware-Wurm "WannaCry" als Geiseln genommen. Bekannt als Ransomware, erlangten die unbekannten Entwickler heimlich die Kontrolle über Computer, auf denen das Microsoft Windows-Betriebssystem lief, verschlüsselten die Daten der Benutzer und forderten eine Zahlung von 300 Dollar in unauffindbaren Bitcoins, um das System zu entsperren und auf Informationen zuzugreifen.

Cyber-Angriffe ereignen sich über Grenzen hinweg und reichen von einfachen E-Mail-Phishing-Bemühungen bis hin zu anspruchsvollen Softwareprogrammen, die die Angriffe schnell erweitern und die Identität der Täter verbergen. Motive von Cyber-Kriminellen reichen von Eitelkeit (was die technische Expertise beweist) bis zu illegalem Profit. Einige Angriffe sind politisch motiviert, während andere nur selten öffentlich gefördert werden, staatlich geförderte Sabotageakte. Die Angriffe betreffen Einzelpersonen, Unternehmen und Regierungen.

Laut einem Bericht des Ponemon Institute verdient ein erfolgreicher Hacker $ 14.711 für jeden Angriff und hat 8.26 erfolgreiche Angriffe pro Jahr. Hochentwickelte Hacking-Tools sind im Internet verfügbar, insbesondere im Dark Web. Die Kriminellen und Neugierigen verstärken ihre Bemühungen, in Ihre Privatsphäre einzudringen und Ihr Geld zu stehlen. Welche Maßnahmen können Sie ergreifen, um das Ziel zu stärken und Ihre Vermögenswerte zu schützen?

Welche Maßnahmen können Sie ergreifen, um das Ziel zu stärken und Ihre Vermögenswerte zu schützen?

Verstehe den Feind

Schädliche Software kann Chaos auf Ihrem Computer verursachen oder versteckt im Hintergrund arbeiten. Malware (The Creeper Worm) wurde erstmals in den frühen 1970er Jahren auf dem ARPANET, dem Vorläufer des Internets, entdeckt. Seit dieser Zeit, die durch das Wachstum von Personal Computern und verbundenen Kommunikationsnetzen ausgelöst wurde, sind viele verschiedene Arten von Malware aufgetreten, darunter:

  • Trojaner : Die verbreitetste Malware basiert auf der griechischen Strategie, Troja zu erobern: das Trojanische Pferd. In diesem Fall werden Benutzer dazu verleitet, einem Außenstehenden unbegrenzten Zugriff auf ihre Computer zu gewähren, indem sie auf einen unsicheren Internet-Link klicken, einen E-Mail-Anhang öffnen oder ein Formular ausfüllen. Trojaner sind selbst Lieferfahrzeuge und stellen eine "Hintertür" in einen Computer oder ein Netzwerk bereit. Als Konsequenz öffnen sie die Tür für bösartige Software, um Daten zu stehlen, Betriebssysteme zu kompromittieren oder Benutzer auszuspionieren. Trojaner replizieren sich nicht und verbreiten sich auf andere Geräte wie einen Virus oder einen Wurm.
  • Viren : So wie ein biologischer Virus an ahnungslose Hosts übertragen wird, repliziert sich ein Computervirus selbst und infiziert neue Computer und modifiziert dann die Betriebsprogramme zu Fehlfunktionen. Einige nennen Viren "Krankheiten der Maschinen", ein Begriff, der erstmals im futuristischen Film "Westworld" von 1972 geprägt wurde. Einer der frühen Viren - Love Letter - wurde per E-Mail mit dem Betreff "I Love You" und einem Anhang "L0VE -LETTER-FOR-YOU.TXT "- griff 55 Millionen Computer weltweit an und verursachte laut dem Wired Magazin einen geschätzten Schaden von 10 Milliarden Dollar.
  • Würmer : Im Gegensatz zu Viren sind Würmer Softwareprogramme, die ohne menschliches Zutun von einem Computer zum anderen in einem Netzwerk übertragen werden. Ein Wurm bewegt sich durch die gleichen Netzwerkverbindungen, die Computer zur Kommunikation verwenden. Beispielsweise könnte ein Wurm eine Kopie von sich selbst an alle Personen senden, die in einem E-Mail-Adressbuch ohne Wissen des Absenders aufgeführt sind, und den Zyklus mit jedem neuen Kontakt auf unbestimmte Zeit fortsetzen. Das Ergebnis kann ein überlastetes System sein, oder schlimmer, wenn es mit einem Virus kombiniert wird - eine gemischte Bedrohung. Im Jahr 2008 erschien einer der berüchtigtsten und am weitesten verbreiteten Würmer aller Zeiten, Conficker, und schuf ein weltweites Botnetz mit Millionen von Computern unter seiner Kontrolle. Im Jahr 2009 bot Microsoft eine Belohnung in Höhe von 250.000 US-Dollar für die Verhaftung und Verurteilung derjenigen an, die den Wurm im Internet gestartet haben. die Belohnung bleibt ungesammelt, und der Zweck der ursprünglichen Autoren ist unbekannt. Nichtsdestotrotz existieren Versionen von Conflicker noch heute und sind auf angeschlossenen MRT-Geräten, CT-Scannern, Dialysepumpen und Polizeikameras erschienen.
  • Bots : Bots sind automatisierte Prozesse, die mit anderen Netzwerkdiensten interagieren. Diese Internet-Roboter werden verwendet, um Informationen zu sammeln und automatisch auf Instant Messaging, Chat und andere Web-Schnittstellen zu reagieren. Bots werden zu nützlichen oder nützlichen Zwecken verwendet, können aber auch dazu verwendet werden, sich selbst weiter zu verbreiten, sich im gesamten Netzwerk verbundener Geräte zu verbinden und Angriffe gegen gefährdete Ziele fernzusteuern. Manchmal als "Zombies" bezeichnet, sind Bots vielseitiger als Viren oder Würmer, da sie Tastenanschläge protokollieren, Passwörter erfassen, Informationspakete erfassen und analysieren, Finanzinformationen sammeln, DoS-Angriffe (Denial of Service) starten und Spam weiterleiten, und öffnen Sie Hintertüren auf infizierten Computern. Sie sind vielseitiger, leicht modifizierbar und schwer zu erkennen. Advertising Age berichtete 2015, dass Internetbetrug durch Bots, die Menschen nachahmen, 18, 5 Milliarden US-Dollar jährlich einbrachte.

Mögliche Folgen eines Angriffs

Der US-Kongress untersucht derzeit mehrere Fälle angeblicher Hackeranschläge durch russische Agenten, die während der Präsidentschaftswahl 2016 stattfanden. Auf den Philippinen betrafen eine Datenpanne der Hacker-Gruppe Anonymous Philippines und der Diebstahl verschlüsselter und unverschlüsselter biometrischer Daten 55 Millionen Wähler. Im Jahr 2017 beklagten sich der neu gewählte französische Präsident Emmanuel Macron und seine Untergebenen während der Präsidentschaftskampagne des Landes über Cyberangriffe.

Im Februar 2016 stahlen Hacker Rekorde für fast 30.000 Mitarbeiter des FBI und der Homeland Security. Im Jahr 2015 hat eine vom Internal Revenue Service gemeldete Datenverletzung Steuerinformationen über mehr als 700.000 Personen offengelegt. Im selben Jahr kündigte das Bundesamt für Personalmanagement den Diebstahl von personenbezogenen Daten für mehr als 21 Millionen Bundesangestellte und Vertragsnehmer an.

Regierungen sind nicht die einzigen Ziele. Laut der Heritage Foundation hackten Cyber-Eindringlinge 2016 mehrere Unternehmensdatenbanken, darunter Hyatt Hotels Corporation, Alliance Health, Wendys Restaurants, Citibank und Banner Health. Zu den Opfern zählten auch führende soziale Netzwerke wie Yahoo, Dropbox, Myspace und LinkedIn. Die Auswirkungen von Hacking betreffen alle Web-Besucher auf unterschiedliche Weise.

Potenziell unerwünschte Programme

Potentiell unerwünschte Programme (PUPs) enthalten Adware und Programme, die Ihren Computer verlangsamen, Sie verfolgen und Ihren Bildschirm mit Werbung überladen. Laut How-To Geek bündeln alle kostenlosen Windows- und Mac-Software-Download-Sites PuPs mit ihrer Freeware. Nach der Installation lädt die Software Werbung, die den Inhalt blockiert oder das Surfen im Internet mit unerwünschten Pop-up- und Pop-under-Fenstern unterbricht. Es kann auch Suchmaschinen und Homepages überlisten, Symbolleisten installieren, Webseiten umleiten, Suchergebnisse ändern und falsche Anzeigen anzeigen.

Distributed Denial of Service

Im Jahr 2016 betrafen DDoS-Angriffe (Distributed Denial of Service) einige der wichtigsten Technologieunternehmen im Internet und beschränkten den Zugriff auf Websites wie Twitter, PayPal und Spotify. Laut Al Jazeera konzentrierte sich dieser Angriff auf den Web-Traffic-Prozessor Dyn und verwendete Hunderttausende angeschlossener Geräte, darunter Webcams und digitale Videorekorder, die zuvor mit Malware infiziert waren. Sogar die Internet-Verbindung von WikiLeaks-Gründer Julian Assange war betroffen.

Die Gefahr von DDoS-Angriffen kann nicht überbewertet werden, da kritische Infrastrukturen - Stromversorgungssysteme, Krankenhäuser, Flugsicherungssysteme, Polizei- und Feuereinheiten, Geldüberweisungssysteme - offline gehen und für die Bereitstellung der erforderlichen Dienste nicht verfügbar sind. Eine Incapsula-Umfrage schätzt, dass die durchschnittliche DDoS-Attacke das Opfer 40.000 US-Dollar pro Stunde kostet, mit durchschnittlichen Kosten pro Vorfall von 500.000 US-Dollar. Über 90% der 270 US-Unternehmen, die an der Umfrage teilnahmen, meldeten im letzten Jahr einen DDoS-Angriff, während zwei Drittel der Unternehmen zwei oder mehr Mal ins Visier genommen worden waren.

Spyware

Spyware ist eine Software, die heimlich auf ein elektronisches Gerät geladen wird und Tastenanschläge auf einem Computer oder einer Telefontastatur verfolgen kann, in digitale Formulare eingegebene Daten überwacht oder Audio- und Videoinformationen verborgen speichert. Adware - obwohl weniger aufdringlich als die meisten Malware - ist eine andere Form von Spyware und wird von Werbetreibenden und Webhosts zur Ausrichtung von Werbeinhalten verwendet.

Aus dem Internet heruntergeladene Software enthält häufig Spyware. Es kann auch verdeckt heruntergeladen werden beim Besuch bestimmter Webseiten, insbesondere pornografischer Seiten. Die Seiten enthalten Skripts, die automatisch einen Spyware-Download auslösen, der sich öffnet, sobald auf die Seite zugegriffen wird.

In einem Fall des Schulbezirks Lower Merion von Pennsylvania enthielten 2.300 von dem Distrikt herausgegebene MacBooks Spyware, die heimlich Tausende von Webcam-Bildern von Schülern zu Hause, im Bett und teilweise angezogen schnappte. Laut dem Wired-Magazin stimmte der Distrikt zu, $ 610.000 an zwei Studenten und ihre Anwälte zu zahlen. Ein anderer Fall beinhaltete Bilder von Miss Teen USA, die mit ihrer Webcam aufgenommen wurden, als sie sich veränderte.

Es ist legal, Spionage-Software zu verkaufen - ein Remote Administration Tool (RAT) für Computer und elektronische Geräte. Obwohl es illegal ist, solche Software über den Arbeitsplatz hinaus zu verwenden, ist die Durchsetzung dieser Regeln bestenfalls schwierig.

Informationsdiebstahl

Das häufigste Ergebnis eines Computer-Hacks ist der Diebstahl kritischer oder vertraulicher Informationen, die dazu verwendet werden können, sich elektronisch als Identitätsdiebstahl auszugeben - oder diejenigen zu erpressen, die leiden würden, wenn die Informationen veröffentlicht würden. Kriminelle verwenden persönliche Informationen, um zu stehlen:

  • Steuerrückerstattungen . Der Täter reicht eine falsche Rückzahlung unter Verwendung einer gestohlenen Sozialversicherungsnummer ein und erhält eine Rückerstattung, bevor die tatsächliche Rücksendung erfolgt.
  • Medizinische Dienstleistungen . Mithilfe von Krankenversicherungsinformationen überzeugt der Dieb den Gesundheitsdienstleister, betrügerische Rechnungen an die Versicherungsgesellschaft zu senden.
  • Sach- und Finanzvermögen . Sozialversicherungsnummern für Kinder und Senioren sind besonders wertvoll für die Eröffnung von Kreditkartenkonten und die Beantragung von staatlichen Leistungen. Keine der beiden Gruppen wird die neuen Konten oder Änderungen ihrer Bonität bemerken.

Bei Angriffen wie WannaCry drohen Unternehmen und Einzelpersonen nach peinlichen oder proprietären Informationen Erpressung. Die Los Angeles Times berichtete im Jahr 2017, dass eine digitale Kopie der fünften Ausgabe des Disney-Films "Fluch der Karibik: Tote Männer erzählen keine Geschichten" gehackt wurde. Die Diebe drohten, den Film in Teilen zu veröffentlichen, ein Plan, der wahrscheinlich die Nachfrage nach den Kinokassen zunichte machen würde, wenn Disney das Lösegeld nicht bezahlte.

Sicherheitskosten

Cybersecurity Ventures schätzt, dass die Kosten der globalen Cyberkriminalität bis 2021 auf mehr als 6 Billionen Dollar pro Jahr steigen werden. Daher ist es nicht überraschend, dass Organisationen ihre Budgets zum Schutz ihrer Informationsressourcen erhöhen. In einem Artikel des Forbes-Magazins schätzt der CEO von Cybersecurity Ventures, Steve Morgan, den Markt für die Verteidigung gegen Cyberangriffe im Jahr 2020 auf 170 Milliarden US-Dollar - von 77 Milliarden im Jahr 2015. Er weist darauf hin, dass die Bundesregierung im letzten Jahr mehr als 100 Milliarden US-Dollar für Cybersicherheit ausgegeben hat Dekade.

Die Schätzung der Sicherheitskosten umfasst nicht die Kosten, die kleine Unternehmen und Verbraucher für Schutz vor Identitätsdiebstahl, Computer- und Mobiltelefonreparaturen zur Entfernung von Malware und Viren, Installation von Antiviren- und Malware-Schutzsoftware oder Post-Police-Dienste wie Datenwiederherstellung zahlen und Benutzerschulung zu Best Practices für die persönliche Cyber-Verteidigung. Es gibt keine Schätzungen für Produktivitätsverlust als Ergebnis von Hacks, noch für die Frustration und Wut von Opfern eines Cyber-Angriffs.

Schwachstellen

Ein Nachteil des Lebens im Informationszeitalter ist, dass jedes elektronische Gerät, das mit anderen Geräten kommunizieren kann, Hacking und Malware ausgesetzt ist. Das Internet ist voll von Tools und Handbüchern, die Speicherchips und Programmiersprachen erklären, um fabrikgefertigte Geräte zu modifizieren, auch solche mit Wireless-Verbindungen. Leider gibt es viele zwielichtige Menschen, die die technologischen Lücken nutzen wollen.

Der Begriff "Hacker" ist in der Sicherheitswelt umstritten. Es kann sich auf jemanden beziehen, der die Computersicherheit gefährdet, oder auf einen erfahrenen Entwickler von freier Software. Insider bevorzugen die Begriffe "black-hats" und "white-hats", um zwischen Gut und Böse zu unterscheiden:

  • Black-Hats : Diese Hacker verletzen Computersicherheit für persönlichen Gewinn (wie Diebstahl von Kreditkartennummern) oder aus rein bösartigen Gründen (Organisation eines Botnetzes, um DDoS-Angriffe gegen Webseiten durchzuführen, die sie nicht mögen).
  • White-Hats : Sie sind die "ethischen Hacker" - Experten kompromittierender Computersicherheitssysteme, die zum Testen der Computersicherheitssysteme eines Unternehmens eingesetzt werden ("Penetration Testing"). Während diese Arbeit der eines Black-Hat ähnelt, berichtet der White-Hat-Hacker der Organisation und informiert sie darüber, wie sie Zugang erhalten haben; Dies ermöglicht dem Unternehmen, seine Abwehrkräfte zu verbessern.

Black Hat Security und DefCon Konferenzen finden auf der ganzen Welt statt. Die Meetings ermöglichen Sicherheitsexperten, effektive Gegenmaßnahmen für zukünftige Hacks zu identifizieren und zu erstellen. Bei jeder Konferenz verwenden die Teilnehmer Brennertelefone, verwenden Stift und Papier anstelle eines Laptops und zahlen mit Bargeld statt mit Kreditkarten.

Laut USA Today sind diese Taktiken notwendig, weil die Konferenzen "von Tausenden von Menschen besucht werden, die über die Werkzeuge und das Wissen verfügen, um in jedes vorstellbare System einzudringen." Frühere Konferenzen haben gezeigt, wie:

  • Entwaffnen Sie Haussicherheitssysteme
  • Öffnen und starten Sie ein verschlossenes Auto ohne Schlüssel
  • Nehmen Sie ein fahrendes Auto zum Wenden, Bremsen oder Beschleunigen
  • Ãœbernehmen Sie einen digitalen FM-Radio-Kanal und senden Sie gefälschte Verkehrswarnungen
  • Vermeiden Sie die Zahlung von Straßenbenutzungsgebühren oder stören Sie Verkehrsmanagementsysteme
  • Senden Sie falsche Nachrichten an kommerzielle Fluggesellschaften
  • Pager und medizinische Geräte unterbrechen
  • Ersetzen Sie die Uplink-Ãœbertragungen auf einem Fernsehsatelliten mit dem eigenen Feed des Hackers

So schützen Sie Ihre Informationen

Der amerikanische Schriftsteller Thomas Pynchon sagte angeblich: "Paranoia ist der Knoblauch in der Küche des Lebens, richtig; Man kann nie zu viel davon haben. "Zu weit getrieben, wird die Paranoia dazu führen, dass man viele der Vorteile der Moderne versäumt.

Ein Bekannter von mir ist so besorgt über den möglichen Verlust seiner privaten Daten, dass er sich weigert, ein Telefon mit SMS- oder Internetfähigkeiten zu benutzen, verlässt sich auf Papierschecks und Einzahlungsscheine, um seine Rechnungen zu bezahlen, und benutzt einen Standalone-Computer ohne Internet. Er fährt eine 2000 Mercedes C-Klasse und verlässt sich auf einen 120-Pfund-Schäferhund für die Sicherheit zuhause. Glücklicherweise gibt es Schritte, die Sie ergreifen können, um die Gefahr des Informationsdiebstahls zu verringern, ohne den Komfort und die Annehmlichkeiten der modernen Technologie zu verlieren.

Hersteller versenden typischerweise Computer und Mobiltelefone mit einem bestimmten Betriebssystem (OS). Die meisten PCs werden mit der neuesten Version des Windows-Betriebssystems ausgeliefert - derzeit Windows 10. Apple-Computer verwenden das Mac-Betriebssystem (derzeit Mac OS High Sierra für Computer und iOS 10 für iPhones). Seien Sie sich bewusst, dass Windows das beliebteste Ziel für Hacker ist, einfach weil es den Markt dominiert (90, 6% Marktanteil). Als Konsequenz betrachten viele Computer-Sicherheitsexperten weniger bekannte Betriebssysteme als sicherer. Bei der Konfiguration eines neuen Geräts oder Betriebssystems sollten Datenschutzeinstellungen die erste Aufgabe sein.

Führen Sie die folgenden Schritte aus, um Ihr Gerät sicherer zu machen.

1. Ermitteln Sie das installierte Betriebssystem

Wenn Sie das Betriebssystem ändern möchten, benötigen Sie ein bootfähiges USB-Laufwerk, das den aktuellen Betriebssystemstart überschreiben kann. Möglicherweise müssen Sie auch die Festplatte neu formatieren, um das neue Betriebssystem zu verwenden. Berücksichtigen Sie vor der Entscheidung, das vorhandene Betriebssystem zu ersetzen, dass es eng mit der Hardware abgestimmt ist. Darüber hinaus aktualisieren die Entwickler aller Betriebssysteme ständig das Programm, um Hacker zu verfolgen und kleinere Programmierfehler zu korrigieren. Das Ändern des Betriebssystems ist möglicherweise nicht die Zeit und den Aufwand wert, um den Prozess abzuschließen.

2. Halten Sie Ihr Betriebssystem auf dem neuesten Stand

Beachten Sie die neuesten Patches und Fixes, die vom Hersteller des Betriebssystems empfohlen werden, und installieren Sie regelmäßig die neuesten Updates zum Schutz vor neuer Malware. Führen Sie die neueste Betriebssystemversion auf Ihrem Mobiltelefon aus. Suchen Sie nach Updates automatisch, wenn die Option verfügbar ist.

3. Überprüfen Sie die Datenschutzeinstellungen auf Ihrem Gerät

Entwickler aktualisieren ständig benutzergesteuerte Datenschutz- und Sicherheitseinstellungen für die Hardware. SecurityIntelligence empfiehlt neun Tipps für Windows 10-Benutzer, und Macworld bietet ähnliche Tipps für das Apple-Betriebssystem. Einige Experten empfehlen das MyPermissions-Tool als eine einfache Lösung, um Ihre Berechtigungseinstellungen in einer Vielzahl von Apps zu überprüfen, Erinnerungen zu entfernen, unerwünschte oder veraltete Berechtigungen mit Apps für Mobilgeräte zu löschen und Benachrichtigungen zu erhalten, wenn Apps auf Ihre vertraulichen Informationen zugreifen Sie können sie mit einem einzigen Klick entfernen. Das Tool ist für Microsoft-, Apple- und Android-Betriebssysteme verfügbar.

4. Aktivieren Sie den Remote-Standort und das Löschen von Geräten für mobile Geräte

Wenn Ihr Gadget verloren geht oder gestohlen wird, können Tracking-Apps Ihnen genau sagen, wo es sich befindet. Mit diesen Apps können Sie auch vertrauliche Informationen remote löschen. "Wenn Ihr Telefon landet in den falschen Händen, können Sie zumindest sicherstellen, dass sie Ihre Informationen nicht erhalten", sagt Kim Komando, Gastgeber einer beliebten Radiosendung über Technologie.

Verwenden Sie Pass-Locks auf Ihrem Telefon und verlassen Sie sich auf ein volles alphanumerisches Passwort. Während biometrische Lock-Systeme immer beliebter werden, halten die meisten Experten sie nicht für so sicher wie ein sorgfältig entworfenes Passwort. Erwägen Sie die Verwendung einer Tresor-App - eine Anwendung, die Daten auf einem Smartphone versteckt und ein Passwort benötigt - obwohl es theoretisch von einem erfahrenen, hartnäckigen Hacker geknackt werden könnte.

Deaktivieren Sie Bluetooth, wenn Sie es nicht verwenden. Laut Kaspersky Lab besteht die einzige Möglichkeit, Angreifer daran zu hindern, den Berechtigungsanforderungs- / Gewährungsvorgang auszunutzen, die Bluetooth-Funktion Ihres Geräts auszuschalten, wenn Sie es nicht verwenden - es nicht in einen unsichtbaren oder nicht erkennbaren Modus zu versetzen, sondern vollständig zu drehen aus.

5. Installieren Sie Antivirus- und Anti-Spy-Software

Während einige Softwareprogramme behaupten, sowohl Anti-Spy- als auch Antivirus-Funktionen zu haben, empfehlen die meisten Experten einen mehrschichtigen Ansatz - mehrere Programme, die nebeneinander laufen, um Bedrohungen zu erkennen. Beachten Sie, dass kein Antiviren- oder Antispy-Programm einen 100% igen Schutz bietet.

Einige Verbrauchergruppen haben die Weisheit des Erwerbs von Anti-Malware-Software in Frage gestellt; Stattdessen empfehlen sie Benutzern, in ihren Surfgewohnheiten aktiv zu sein, selbst wenn sie Malware-Schutz haben:

  • Ãœberprüfen Sie die gesamte Softwaredokumentation, bevor Sie einem Download eines Programms zustimmen . Ihnen ist möglicherweise nicht bewusst, dass Sie der Spyware-Installation zugestimmt haben, da Ihre Zustimmung in einem Endbenutzer-Lizenzvertrag (EULA) enthalten war.
  • Seien Sie vorsichtig beim Klicken auf Pop-Up-Boxen . Spyware-Programme erstellen möglicherweise eine Popup-Box, in der Sie auf eine bestimmte Frage auf "Ja" oder "Nein" klicken können. Wenn Sie auf eine der beiden Optionen klicken, wird Ihr Browser möglicherweise dazu verleitet zu glauben, dass Sie einen Download für Spyware gestartet haben.
  • Vermeiden Sie kostenlose Anti-Spyware-Programme oder solche von einer unbekannten Site . Hacker haben damit begonnen, Spyware in diese kostenlosen Programme zu packen.
  • Seien Sie vorsichtig bei unbekannten E-Mail-Anhängen . Scannen Sie E-Mail-Anhänge, bevor Sie sie herunterladen und öffnen, insbesondere wenn sie von einem unbekannten Absender stammen.
  • Halten Sie die Anti-Malware-Software auf dem neuesten Stand, um sicherzustellen, dass Sie über die neuesten Schutzmechanismen verfügen . Achten Sie stets darauf, Anti-Malware- und Antivirensoftware auf dem neuesten Stand zu halten, um sicherzustellen, dass Ihre Geräte geschützt sind.

6. Installieren Sie eine Firewall

Jeder Computer, der mit dem Internet verbunden ist, sollte jederzeit eine Firewall ausführen. Microsoft-, Apple- und Linux-Betriebssysteme verfügen über integrierte Firewalls (Softwarefirewalls), die von den meisten Computerprofis als für den Verbraucherschutz geeignet erachtet werden, aber Alternativen von Drittanbietern sind verfügbar. Bei Microsoft OS ist die Firewall aktiviert, Sie müssen jedoch die Apple- oder Linux-Firewall-Programme aktivieren. Stellen Sie sicher, dass Sie Ihre bevorzugte Firewall über den Bereich Sicherheit / Privatsphäre der Systemeinstellungen konfigurieren. Führen Sie nicht zwei Softwarefirewalls gleichzeitig aus, da dies zu Konflikten führen kann.

Die meisten kabelgebundenen und kabellosen Router - das Netzwerkgerät, das sich zwischen Ihrem Computer und Ihrem Modem befindet - verfügen bei richtiger Konfiguration über effektive Firewalls. Verwenden Sie nur Router, die Verschlüsselung über WPA oder WPA2 unterstützen. Für maximale Sicherheit:

  • Ändern Sie den Namen Ihres Routers . Die Standard-ID - "Service Set Identifier" (SSID) oder "Extended Service Set Identifier" (ESSID) - wird vom Hersteller vergeben. Ändern Sie Ihren Router in einen Namen, der für Sie einzigartig ist und nicht leicht von anderen erraten werden kann.
  • Deaktivieren Sie SSID-Ãœbertragung, um Ihr Wi-Fi-Netzwerk auszublenden . Dieser Schritt verringert die Sichtbarkeit Ihres Netzwerks für andere. Wenn SSID Broadcasting deaktiviert ist, können Sie sich nur an den SSID-Namen und das Kennwort des SSID Broadcasting wenden.
  • Ändern Sie das voreingestellte Passwort auf Ihrem Router . Stellen Sie beim Erstellen eines neuen Passworts sicher, dass es lang und stark ist und eine Mischung aus Zahlen, Buchstaben und Symbolen verwendet.
  • Ãœberprüfen Sie die Sicherheitsoptionen . Wählen Sie bei der Auswahl des Sicherheitsniveaus Ihres Routers WPA2 (sofern verfügbar) oder WPA. Sie sind sicherer als die WEP-Option. Erwägen Sie, die Daten in Ihrem Netzwerk für mehr Sicherheit zu verschlüsseln.
  • Erstellen Sie ein Gastpasswort . Bei einigen Routern können Gäste das Netzwerk über ein separates Passwort nutzen. Wenn Sie viele Besucher zu Hause haben, ist es eine gute Idee, ein Gastnetzwerk einzurichten.

7. Wählen Sie einen sicheren Browser

Browser haben verschiedene Sicherheits- und Datenschutzeinstellungen, die Sie überprüfen und auf die von Ihnen gewünschte Stufe einstellen sollten. Die meisten Browser geben Ihnen beispielsweise die Möglichkeit, die Verfolgung Ihrer Bewegungen durch Websites zu beschränken und so Ihre Privatsphäre und Sicherheit zu erhöhen. Der Mozilla Firefox Browser ist beliebt wegen seiner Add-Ons, die die Sicherheit verstärken:

  • NoScript : Dieses Programm verhindert, dass "Skripte" wie JavaScript, Java, Flash, Silverlight und andere standardmäßig ausgeführt werden. Diese ausführbaren Programme werden von Hackern bevorzugt, um Ihren Computer zu übernehmen, trotz der Bemühungen ihrer Entwickler, sie zu verhärten. Zum Beispiel war Java für eine große Anzahl von Malware-Angriffen auf die Computer ahnungsloser Benutzer verantwortlich. Daher hat das Department of Homeland Security empfohlen, Java zu deaktivieren, da es unwahrscheinlich ist, dass Sie es jemals verwenden müssen. Ähnlich wurde Flash weitgehend durch HTML5 ersetzt, was als sicherer angesehen wird. Einige Browser blocken Flash-Inhalte aus Sicherheitsgründen automatisch aus. Mit einem einfachen Mausklick können diese Skripts auf einer vertrauenswürdigen Site ausgeführt werden.
  • Besserer Datenschutz : "Flash-Cookies" (manchmal auch als "Super-Cookies" bezeichnet) sind schwer zu erkennen und zu entfernen, da normale Verfahren zum Entfernen von Cookies das Löschen des Verlaufs, Löschen des Cache oder Auswählen einer Option zum Löschen privater Daten im Browser erfordern - Beeinflussen Sie Flash-Cookies nicht.
  • HTTPS Everywhere : Diese Browser-Erweiterung stellt sicher, dass Sie wann immer möglich verschlüsselte Verbindungen verwenden. Das Programm macht es einfacher, Ihre Benutzernamen, Passwörter und Browserverläufe privat zu halten.

Weitere Informationen zu diesen Programmen und weitere Tipps zur Browsersicherheit finden Sie im Safe Browsing Guide von Heimdal Security. Halten Sie Ihren Browser immer auf dem neuesten Stand.

8. Praktiziere gute Passwort Gewohnheiten

Passwörter schützen häufig Ihre privaten Informationen vor neugierigen Blicken. Wenn Sie nicht vermuten, dass Ihre Daten offengelegt wurden, müssen Sie die Kennwörter nicht ändern, wenn Sie anfänglich starke Kennwörter verwenden. Eine gute Passwortstrategie erfordert Folgendes:

  • Personenbezogene Daten ausschließen . Schließen Sie Informationen wie Sozialversicherungsnummern, Telefonnummern und Adressen von Kennwörtern aus.
  • Ersetzen Sie Soundalike Zahlen oder Buchstaben für Wörter . Zum Beispiel "k9" für "canine", "c" für "see", "M8" für "mate" oder "n2" für "into".
  • Verwenden Sie eine Passphrase . Die Verwendung einer Passphrase (z. B. "14theMoney") ist effektiver als die Verwendung eines einzelnen Worts. Es ist auch effektiv, den ersten Buchstaben jedes Wortes in einer bevorzugten Phrase mit Zahlen und Sonderzeichen zu kombinieren.
  • Beschränken Sie jedes Passwort auf ein einzelnes Konto . Gruppieren Sie die Konten nach Funktionen - soziale Medien, Finanzinformationen, Arbeit - und verwenden Sie einen anderen Ansatz zum Erstellen von Kennwörtern innerhalb jeder Funktion.
  • Betrachten Sie die Passwort-Management-Software . Berücksichtigen Sie Software, die Ihre Kennwörter aus einer verschlüsselten Datenbank generiert, speichert und abruft, wenn Sie mehrere Konten haben. Beachten Sie, dass der Trade-off für den Komfort eines Managers einen einfachen Zugriff auf alle Ihre Konten ermöglicht, wenn der Manager gehackt wird. LastPass und 1Password sind beliebte Passwortverwaltungssysteme, die Sie verwenden können.
  • Verwenden Sie eine Mehrfaktor-Verifikationsoption . Zusätzlich zu Ihrem Passwort müssen Sie bei der Anmeldung einen zweiten Code eingeben, wenn Sie sich anmelden. Die Codes werden häufig geändert und in Echtzeit an Ihr Smartphone übermittelt.

Am besten schreiben Sie niemals Ihre Passwörter ab. Wenn Sie Ihr Passwort vergessen, ist leider ein Reset erforderlich. Laut LifeHacker kann der Passwort-Wiederherstellungsprozess einem Hacker ermöglichen, sein Passwort zurückzusetzen und Sie von Ihrem Konto auszuschließen. Verwenden Sie Sicherheitsfragen, die nicht einfach zu beantworten sind, und lassen Sie das Passwort auf einen separaten E-Mail-Account zurücksetzen, der nur für das Zurücksetzen gedacht ist.

Viele der neuesten Modelle von Mobiltelefonen verwenden einen Fingerabdruck für den Zugriff. Die Software wandelt das Bild Ihres Fingerabdrucks in eine mathematische Darstellung eines Fingerabdrucks um, der nicht rückentwickelt werden kann, und speichert ihn dann in einer sicheren Enklave im Chip des Telefons. Die meisten Telefone bieten bei Bedarf auch Zugriff durch einen Zugangscode.

9. Trainiere gute Gewohnheiten beim Browsen

Während die Vorteile des Internets unkalkulierbar sind, sind die Risiken für die Unvorsichtigen hoch. Führen Sie beim Surfen im Internet die folgenden Schritte aus, um die Gefahr zu minimieren, dass Ihre Daten gefährdet werden:

  • Stellen Sie sicher, dass die von Ihnen besuchte Website sicher ist . Verwenden Sie "https: //" anstelle von "http: //" in Ihren Suchen. Die meisten Computerprofis sind zwar etwas langsamer beim Tippen, aber die zusätzliche Sicherheit ist die Unbequemlichkeit wert.
  • Pop-up-Anzeigen blockieren Auch auf legitimen Webseiten, wenn möglich. Pop-ups sind eine beliebte Möglichkeit für Hacker, Zugang zu Computern zu erhalten. Glücklicherweise erfordert die Infektion eines Computers oder Netzwerks eine Aktion des Benutzers, um die Malware zu installieren, z. B. durch Klicken auf einen Link, Herunterladen von Software oder Öffnen einer Anlage (Word- oder PDF-Datei) in einer E-Mail.
  • Besuchen Sie niemals fragwürdige Websites . Wenn Sie nicht sicher sind, ob eine Website sicher ist, überprüfen Sie sie zuerst mit Online-Website-Prüfdiensten wie Norton Safe Web. Führen Sie niemals Raubkopien aus; Hacker nutzen attraktive und kostenlose Preise für Software, um Traffic anzuziehen.
  • Herunterladen von vertrauenswürdigen Quellen . Wenn keine angemessenen Sicherheitsmaßnahmen getroffen werden, sind selbst vertrauenswürdige Websites anfällig. Suchen Sie immer nach Malware, bevor Sie neue Software oder Dateien öffnen. Wenn Sie Bedenken haben, dass eine Website für Phishing verwendet wird, geben Sie ein falsches Passwort ein. Eine Phishing-Site akzeptiert ein falsches Passwort, eine legitime Site dagegen nicht.
  • Misstrauen Free Wi-Fi . Wenn Sie eine Wi-Fi-Verbindung in Ihrem lokalen Café nutzen, nehmen Sie immer an, dass jemand Ihre Verbindung abgehört und die entsprechenden Sicherheitsmaßnahmen ergreift.

Soziale Netzwerke wie Facebook und LinkedIn sowie E-Mail- und Instant-Messaging-Dienste sind bei Hackern und Betrügern beliebt, da Nachrichten aus vertrauenswürdigen Quellen stammen können. Hier sind einige Tipps, um sich auf diesen Seiten zu schützen:

  • Verwenden Sie die Sicherheits- und Datenschutzeinstellungen . Verwenden Sie diese Einstellungen auf Social-Media-Websites, um den Zugriff auf Ihre Informationen zu steuern.
  • Achten Sie darauf, welche Dateien Sie öffnen . Auch wenn die E-Mail behauptet, dass sie von der Regierung oder Ihrer Bank stammt, klicken Sie nicht auf Links, die in E-Mail-Nachrichten eingebettet sind. Vorsicht vor E-Mail-Anhängen von unbekannten Personen.
  • Vermeiden Sie das Anrufen unbekannter Telefonnummern . Rufen Sie keine unbekannten Nummern in einer nicht angeforderten E-Mail an, es sei denn, Sie haben bestätigt, dass es sich um eine zulässige Nummer handelt.

Programme wie Proton Mail bieten verschlüsselte End-to-End-E-Mails. WhatsApp und Dust bieten ähnliche Funktionen für Instant Messaging, und letzteres bietet auch die Möglichkeit, Inhalte nach einem bestimmten Intervall zu löschen.

10. Führen Sie regelmäßige Sicherungen durch

Während Ihr Computer ein teures Gut sein kann, ist es austauschbar. Die Daten und persönlichen Aufzeichnungen auf Ihrem Computer können jedoch schwierig oder unmöglich zu ersetzen sein. Sofern Sie keine Maßnahmen ergreifen, um sich vor Hardwarefehlern oder Cyber-Angriffen zu schützen, besteht immer die Möglichkeit, dass etwas Ihre Daten zerstört.

Verwenden Sie eine duale Strategie, um sicherzustellen, dass Ihre Daten sicher bleiben, indem Sie eine verschlüsselte externe Festplatte mit einem Online-Backup-Dienst kombinieren. BitLocker von Windows und FileVault von Apple ermöglichen Benutzern das einfache Verschlüsseln von Daten. Zudem stehen eine Reihe von Cloud-Sicherungsdiensten von Drittanbietern zur Verfügung.

Letztes Wort

Die persönliche Sicherheitslandschaft entwickelt sich ständig weiter, da Schwarz-Weiß-Hüte neue Maßnahmen und Gegenstrategien entwickeln. Die Implementierung dieser Tipps sollte für die meisten Verbraucher einen angemessenen Datenschutz bieten. Für diejenigen, die extremen Schutz suchen, folgen Sie den Tipps von Darren Graham-Smith in seinem Guardian-Artikel.

Unabhängig von den Schritten, die zum Schutz Ihrer Daten unternommen werden, ist Ihre beste Wette eine liberale Anwendung des gesunden Menschenverstandes. Halten Sie die Software auf dem neuesten Stand, verwenden Sie Anti-Malware-Programme, vermeiden Sie das Öffnen von Dateien und Anwendungen von unbekannten oder unbekannten Sites und stellen Sie sicher, dass Ihr Backup aktuell ist. Schalten Sie Ihren Computer schließlich aus, wenn Sie ihn nicht verwenden - der sicherste Weg, um Eindringlinge zu vermeiden.

Wurdest du gehackt? Sind Sie besorgt, dass jemand Ihre vertraulichen Informationen stiehlt? Welche Sicherheitsmaßnahmen haben Sie?


5 Tipps & Tricks, um Kundendienststrategien zu übertreffen und Vergangenheit zu überwinden

5 Tipps & Tricks, um Kundendienststrategien zu übertreffen und Vergangenheit zu überwinden

In letzter Zeit scheint es, als wären die meisten Kundendienstmitarbeiter entweder nicht befugt, Ihnen zu helfen, oder sie wurden angewiesen, dies nicht zu tun. Es ist so weit gekommen, dass es nicht nur eine Herausforderung, sondern eine Sportart ist, eine Firma zu bekommen, die Ihnen den Service gibt, den Sie verdienen.

(Geld und Geschäft)

Treffen Sie "The Compact", eine Frugal-Gruppe, die ausschließlich Secondhand-Produkte anbietet

Treffen Sie "The Compact", eine Frugal-Gruppe, die ausschließlich Secondhand-Produkte anbietet

Einer der Schlüssel zu einem sparsamen Lebensstil ist es, Secondhand zu kaufen. Jede Person hat andere Regeln darüber, was sie kaufen oder nicht kaufen werden: Zum Beispiel sind einige mit gebrauchter Kleidung einverstanden, kaufen aber keine gebrauchten Schuhe, während andere gebrauchte DVDs kaufen, aber nur neue DVD-Player. A

(Geld und Geschäft)