News
25.03.2009, 09:14 Uhr
DOs und DON'Ts im Internet
Hacker lauern in Social Networks, Blogs, Twitter und anderen Web-2.0-Applikationen. Fünf einfache Regeln senken das Risiko signifikant, gekapert und missbraucht zu werden.
Manchmal reicht es schon, auf eine via Twitter versendete Kurz-URL zu klicken, um sein Gerät mit Malware zu infizieren. Bereits 750 Twitter-Konten sollen auf diese Weise gehackt und zum Spam-Versand missbraucht worden sein, warnt der Sicherheitsspezialist Avira.
Absolut notwendig sei es daher, sich diese fünf einfachen Verhaltensregeln ins Gedächtnis zu rufen:
Direkteingabe der URL:
Anwender sollten Social Networks ausschliesslich über Bookmarks ansteuern oder die betreffende Internetadresse im Browser direkt eingeben.
Gesundes Misstrauen:
Niemals auf Links klicken, die von Fremden verschickt wurden. Diese oft zitierte Regel wird im Web 2.0 noch wichtiger, da dort die Verbreitung von Links viel weitreichender ist als im normalen World Wide Web. Zur Überprüfung von Links, die Twitter gerne mit Abkürzungsdiensten wie tinyURL einfügt, sollte man für seinen Browser eine Vorschau aktivieren. Dadurch landet man nicht direkt auf einer möglicherweise schädlichen Seite, sondern bekommt auf der TinyURL-Seite zunächst den «echten» Link angezeigt.
Echtheit verifizieren:
Im Browser unbedingt auf die Adresszeile achten, wenn die Eingabe von Anmeldedaten verlangt wird. Ist das wirklich die Seite, die offiziell die Anmeldung vornimmt?
Data Harvesting ausschliessen:
Anwender sollten genau überlegen, bevor sie persönliche Daten preisgeben, die sich später belastend oder kompromittierend auswirken könnten. Das Internet vergisst nichts, belastende Daten zu entfernen, ist extrem aufwendig und schwierig. Lassen Sie es erst gar nicht dazu kommen.
Blog-Posting:
Besucher eines Blogs sind vielfältigen Angriffsszenarien ausgesetzt, darunter Skripts, Fotos oder Links auf dubiose Webseiten, die Schadcode enthalten. Dabei gibt es keine Möglichkeit, vorab zu erkennen, welche Beiträge eines Blogs gut oder schlecht sind. User sollten deshalb zum Bloggen einen alternativen Browser verwenden, regelmässige Sicherheits-Updates durchführen und die Sicherheitseinstellungen des benutzten Browsers maximieren, rät Avira.
Absolut notwendig sei es daher, sich diese fünf einfachen Verhaltensregeln ins Gedächtnis zu rufen:
Direkteingabe der URL:
Anwender sollten Social Networks ausschliesslich über Bookmarks ansteuern oder die betreffende Internetadresse im Browser direkt eingeben.
Gesundes Misstrauen:
Niemals auf Links klicken, die von Fremden verschickt wurden. Diese oft zitierte Regel wird im Web 2.0 noch wichtiger, da dort die Verbreitung von Links viel weitreichender ist als im normalen World Wide Web. Zur Überprüfung von Links, die Twitter gerne mit Abkürzungsdiensten wie tinyURL einfügt, sollte man für seinen Browser eine Vorschau aktivieren. Dadurch landet man nicht direkt auf einer möglicherweise schädlichen Seite, sondern bekommt auf der TinyURL-Seite zunächst den «echten» Link angezeigt.
Echtheit verifizieren:
Im Browser unbedingt auf die Adresszeile achten, wenn die Eingabe von Anmeldedaten verlangt wird. Ist das wirklich die Seite, die offiziell die Anmeldung vornimmt?
Data Harvesting ausschliessen:
Anwender sollten genau überlegen, bevor sie persönliche Daten preisgeben, die sich später belastend oder kompromittierend auswirken könnten. Das Internet vergisst nichts, belastende Daten zu entfernen, ist extrem aufwendig und schwierig. Lassen Sie es erst gar nicht dazu kommen.
Blog-Posting:
Besucher eines Blogs sind vielfältigen Angriffsszenarien ausgesetzt, darunter Skripts, Fotos oder Links auf dubiose Webseiten, die Schadcode enthalten. Dabei gibt es keine Möglichkeit, vorab zu erkennen, welche Beiträge eines Blogs gut oder schlecht sind. User sollten deshalb zum Bloggen einen alternativen Browser verwenden, regelmässige Sicherheits-Updates durchführen und die Sicherheitseinstellungen des benutzten Browsers maximieren, rät Avira.
25.03.2009
25.03.2009
25.03.2009
26.03.2009