Regeln für die persönliche Sicherheit im Internet. Einfache Regeln für sicheres Arbeiten im Internet! Du solltest es wissen! Phishing oder Identitätsdiebstahl

Hallo liebe Freunde!

Jeden Tag nutzen wir das Internet. Jeder hat sich bereits an seine Existenz gewöhnt, an die Tatsache, dass es ihn gibt.

Dieser technologische Fortschritt, der uns beschert hat, hilft uns, über alle Ereignisse auf der Welt auf dem Laufenden zu bleiben, die benötigten Informationen zu finden, Filme online anzusehen und viele andere Vorteile.

Und das Wichtigste und Wichtigste ist meiner Meinung nach, dass wir mit Hilfe spezieller Programme trotz der Entfernungen einander näher sein können.

Das ist alles wunderbar. Doch so harmlos, wie es auf den ersten Blick scheint, ist das Internet nicht.

Denn egal wie man es betrachtet, das Internet ist eine riesige Welt und man trifft unterwegs nicht immer nur freundliche und ehrliche Menschen.

Es gibt dort genug böse Trolle und nur keine guten Menschen.

Lassen Sie uns heute ein wenig darüber sprechen, wie wir sicherstellen können, dass unser Leben im Internet nicht plötzlich von einer lustigen, unbeschwerten Reise in eine schreckliche Realität mit Elementen eines Horrorfilms aus der modernen Realität und anschließend in Kopfschmerzen gerät.

Dazu müssen Sie Gewohnheiten und Regeln auf dem Weg zu einem sicheren Internet entwickeln und verstehen:

Es gibt sogar einen Feiertag im Internet – den Tag des sicheren Internets:

Tag des sicheren Internets.

Es wird seit 2004 gefeiert. Und es wurde erstellt, um die Benutzer auf dieses Problem aufmerksam zu machen.

Auch das Internet hat seine eigenen Gesetze, aber generell herrscht hier und da Chaos, in dem man sich sehr leicht verlieren kann.

Natürlich ist eine vollständige Sicherheit im Internet nicht möglich.

Schreiben Sie in die Kommentare, wie Sie sich im Internet schützen und ob Sie dieses Problem für relevant halten. Ich hoffe, dass Sie mein Problem nützlich finden:

Goldene Regeln für die Internetsicherheit.

SEHEN SIE SICH EINEN CARTOON ÜBER MASYANYA AUS DEM INTERNET AN:

Mit freundlichen Grüßen Larisa Mazurova.

| Persönliche Sicherheit im Internet

Lektion 33
Persönliche Sicherheit im Internet

Erinnerung für die Sicherheit von Schulkindern im Internet

Aus dem Blog von Tatyana Vladimirovna Orlova

Jedes Jahr sind mehr junge Menschen im Internet unterwegs und Schulkinder gehören zu den aktivsten Nutzern des Runet. Mittlerweile bringt das Internet neben einer Vielzahl an Möglichkeiten auch Probleme mit sich. Dieser Leitfaden soll Ihnen helfen, online sicher zu bleiben.

Computer Virus

Computer Virus ist eine Art Computerprogramm, dessen besonderes Merkmal die Fähigkeit zur Reproduktion ist. Darüber hinaus können Viren alle Dateien und Daten beschädigen oder vollständig zerstören, die von dem Benutzer kontrolliert werden, in dessen Namen das infizierte Programm gestartet wurde, sowie das Betriebssystem mit allen Dateien als Ganzes beschädigen oder sogar zerstören. In den meisten Fällen werden Viren über das Internet verbreitet.

Anti-Malware-Methoden:

Verwenden Sie moderne Betriebssysteme, die über ein hohes Maß an Schutz vor Malware verfügen;
Installieren Sie regelmäßig Patches (digitale Patches, die automatisch zur Verbesserung des Programms installiert werden) und andere Updates für Ihr Betriebssystem. Laden Sie sie nur von der offiziellen Website des Betriebssystementwicklers herunter. Wenn es einen automatischen Update-Modus gibt, schalten Sie ihn ein.
Beschränken Sie den physischen Zugriff auf den Computer für Unbefugte.
Verwenden Sie externe Speichermedien wie Flash-Laufwerke, Datenträger oder Dateien aus dem Internet nur von qualifizierten Quellen.
Arbeiten Sie an Ihrem Computer als Benutzer, nicht als Administrator. Dadurch wird verhindert, dass sich die meisten Schadprogramme auf Ihrem PC installieren.
Nutzen Sie Antiviren-Softwareprodukte namhafter Hersteller mit automatischer Datenbankaktualisierung;
Öffnen Sie keine Computerdateien, die aus nicht vertrauenswürdigen Quellen stammen. Sogar die Dateien, die Ihr Freund gesendet hat. Erkundigen Sie sich am besten bei ihm, ob er sie Ihnen geschickt hat.

WI-FI-Netzwerke

W-lan- Dies ist keine Art der Datenübertragung, keine Technologie, sondern nur eine Marke, eine Marke. Bereits 1991 registrierte das niederländische Unternehmen die Marke „WECA“, die für den Begriff „Wireless Fidelity“ stand, was übersetzt „drahtlose Präzision“ bedeutet. Eine andere Abkürzung hat unsere Zeit erreicht, nämlich die gleiche Technologie. Dies ist eine Abkürzung für „Wi-Fi“. Dieser Name wurde mit einem Hinweis auf den höchsten Standard der Audiotechnologie, Hi-Fi, vergeben, was „hohe Präzision“ bedeutet.

Ja, der kostenlose Internetzugang in Cafés, Hotels und Flughäfen ist eine hervorragende Möglichkeit, auf das Internet zuzugreifen. Viele Experten glauben jedoch, dass öffentliche WLAN-Netzwerke nicht sicher sind.

Sicherheitstipps für die Arbeit in öffentlichen WLAN-Netzwerken:

Geben Sie Ihre persönlichen Daten nicht über öffentliche WLAN-Netzwerke weiter. Beim Arbeiten darin ist es ratsam, keine Zugangspasswörter, Logins oder beliebige Nummern einzugeben;
Verwenden und aktualisieren Sie Antivirenprogramme und Firewall. Auf diese Weise schützen Sie sich davor, einen Virus auf Ihr Gerät herunterzuladen.
Wenn Sie WLAN verwenden, deaktivieren Sie die Datei- und Druckerfreigabe. Diese Funktion ist standardmäßig deaktiviert, einige Benutzer aktivieren sie jedoch, um die Verwendung bei der Arbeit oder im Studium zu vereinfachen.
Nutzen Sie kein öffentliches WLAN zur Übermittlung personenbezogener Daten, beispielsweise für den Zugriff auf soziale Netzwerke oder E-Mails.
Verwenden Sie ausschließlich eine sichere Verbindung über HTTPS, nicht HTTP, d.h. Geben Sie bei der Eingabe einer Webadresse „https://“ ein;
Deaktivieren Sie auf Ihrem Mobiltelefon die Funktion „Automatisch mit WLAN verbinden“. Lassen Sie nicht zu, dass Ihr Gerät ohne Ihre Zustimmung automatisch eine Verbindung zu Wi-Fi-Netzwerken herstellt.

Soziale Netzwerke dringen aktiv in unser Leben ein, viele Menschen arbeiten und leben dort dauerhaft und eine Milliarde Menschen sind bereits auf Facebook registriert, das ist ein Siebtel aller Erdenbewohner. Viele Benutzer verstehen nicht, dass die Informationen, die sie in sozialen Netzwerken veröffentlichen, von jedem gefunden und genutzt werden können, auch von denen, die möglicherweise keine guten Absichten haben.

Begrenzen Sie Ihre Freundesliste. Zu Ihren Freunden sollten keine zufälligen oder unbekannten Personen gehören;
Beschütze deine Privatsphäre. Geben Sie keine Passwörter, Telefonnummern, Adressen, Ihr Geburtsdatum oder andere persönliche Informationen an. Angreifer können sogar Informationen darüber nutzen, wie Sie und Ihre Eltern die Feiertage verbringen möchten;
Schützen Sie Ihren Ruf – halten Sie ihn sauber und fragen Sie sich: Möchten Sie, dass andere Benutzer sehen, was Sie hochladen? Denken Sie nach, bevor Sie etwas posten, schreiben oder hochladen.
Wenn Sie mit Personen sprechen, die Sie nicht kennen, verwenden Sie nicht Ihren richtigen Namen und andere persönliche Informationen: Name, Wohnort, Studienort usw.;
Vermeiden Sie es, online Fotos zu veröffentlichen, die Sie an einem Ort zeigen, der auf Ihren Standort hinweisen könnte.
Bei der Registrierung in einem sozialen Netzwerk müssen Sie komplexe Passwörter verwenden, die aus Buchstaben und Zahlen bestehen und mindestens 8 Zeichen lang sind;
Für soziale Netzwerke, E-Mail und andere Websites müssen Sie unterschiedliche Passwörter verwenden. Wenn Sie dann gehackt werden, haben die Angreifer nur Zugriff auf einen Ort und nicht auf alle auf einmal.

Elektronisches Geld

Elektronisches Geld– Dies ist eine sehr bequeme Zahlungsmethode, aber es gibt Betrüger, die an dieses Geld wollen.

Elektronisches Geld ist erst seit Kurzem auf dem Markt und aus diesem Grund ist es in vielen Ländern immer noch nicht gesetzlich verankert. In Russland funktionieren sie und sind bereits gesetzlich verankert, wo sie in verschiedene Typen unterteilt werden – anonyme und nicht anonyme. Der Unterschied besteht darin, dass bei anonymen Vorgängen die Durchführung von Vorgängen ohne Benutzeridentifizierung zulässig ist und bei nicht anonymen Vorgängen eine Benutzeridentifizierung obligatorisch ist.

Sie sollten auch zwischen elektronischem Fiat-Geld (gleichgestellt mit Landeswährungen) und elektronischem Nicht-Fiat-Geld (nicht gleichgestellt mit Landeswährungen) unterscheiden.

Grundlegende Tipps für den sicheren Umgang mit elektronischem Geld:

Verknüpfen Sie Ihr Mobiltelefon mit Ihrem Konto. Dies ist die bequemste und schnellste Möglichkeit, den Zugriff auf Ihr Konto wiederherzustellen. Ein verknüpftes Telefon hilft, wenn Sie Ihr Zahlungspasswort vergessen oder von einem unbekannten Gerät aus auf die Website zugreifen.
Verwenden Sie Einmalpasswörter. Nach der Umstellung auf die erweiterte Autorisierung besteht für Sie keine Gefahr mehr, dass Ihr Zahlungspasswort gestohlen oder abgefangen wird;
Wählen Sie ein komplexes Passwort. Kriminelle werden es schwer haben, ein komplexes Passwort zu erraten. Starke Passwörter sind Passwörter, die mindestens 8 Zeichen lang sind und Klein- und Großbuchstaben, Zahlen und mehrere Symbole wie Dollarzeichen, Nummernzeichen, Ausrufezeichen usw. enthalten. Beispiel: $tR0ng!;;
Geben Sie Ihre persönlichen Daten nicht auf Websites ein, denen Sie nicht vertrauen.

E-Mail

Unter E-Mail versteht man die Technologie und die Dienste, die es zum Senden und Empfangen elektronischer Nachrichten bereitstellt, die über ein Computernetzwerk verteilt werden. Normalerweise sieht ein E-Mail-Postfach so aus: Benutzername@Domänenname. Neben der Übertragung einfacher Texte ist auch die Übertragung von Dateien möglich.

Grundlegende Tipps für die sichere Nutzung von E-Mails:

Sie müssen den richtigen E-Mail-Dienst auswählen. Es gibt eine riesige Auswahl an kostenlosen E-Mail-Diensten im Internet, aber es ist besser, denen zu vertrauen, die Sie kennen und die im Ranking an erster Stelle stehen;
Geben Sie in Ihrer persönlichen E-Mail keine persönlichen Daten an. Wählen Sie beispielsweise besser „music_fan@“ oder „rock2013“ statt „topic13“;
Verwenden Sie die zweistufige Authentifizierung. In diesem Fall müssen Sie zusätzlich zum Passwort einen per SMS gesendeten Code eingeben;
Wählen Sie ein komplexes Passwort. Jedes Postfach muss über ein eigenes sicheres, hacksicheres Passwort verfügen.
Wenn Sie die Möglichkeit haben, Ihre ganz persönliche Frage zu verfassen, nutzen Sie diese Gelegenheit;
Verwenden Sie mehrere Postfächer. Die erste dient der privaten Korrespondenz mit Empfängern Ihres Vertrauens. Diese E-Mail-Adresse muss bei der Registrierung in Foren und Websites nicht verwendet werden;
Öffnen Sie keine Dateien oder andere Anhänge in E-Mails, auch wenn diese von Ihren Freunden stammen. Es ist besser, bei ihnen nachzufragen, ob sie Ihnen diese Dateien gesendet haben.
Vergessen Sie nach Abschluss der Arbeiten am Mail-Dienst nicht, auf „Beenden“ zu klicken, bevor Sie die Registerkarte mit der Site schließen.

Cybermobbing oder virtuelles Mobbing

Cyber-Mobbing- Belästigung durch Nachrichten, die Beleidigungen, Aggressionen oder Einschüchterungen enthalten; Rowdytum; sozialer Boykott bei der Nutzung verschiedener Internetdienste.

Grundlegende Tipps zur Bekämpfung von Cybermobbing:

Stürze dich nicht in die Schlacht. Der beste Weg: Lassen Sie sich beraten, wie Sie sich verhalten sollen und beruhigen Sie sich erst einmal, wenn Sie niemanden haben, an den Sie sich wenden können. Wenn Sie anfangen, auf Beleidigungen mit Beleidigungen zu reagieren, werden Sie den Konflikt nur noch weiter anheizen;
Verwalten Sie Ihre Cyber-Reputation;
Anonymität im Internet ist eingebildet. Es gibt Möglichkeiten herauszufinden, wer hinter einem anonymen Konto steckt;
Sie sollten kein virtuelles Hooligan-Leben führen. Das Internet zeichnet alle Ihre Aktionen auf und speichert sie. Es wird äußerst schwierig sein, sie zu entfernen;
Behalten Sie Ihre virtuelle Ehre schon in jungen Jahren bei;
Ignorieren Sie das einzelne Negativ. Einmalige beleidigende Nachrichten werden am besten ignoriert. Normalerweise hört die Aggression im Anfangsstadium auf;
Bannen Sie den Angreifer. In Instant-Messaging-Programmen und sozialen Netzwerken ist es möglich, den Versand von Nachrichten von bestimmten Adressen zu blockieren;
Wenn Sie Zeuge von Cybermobbing sind. Ihre Handlungen: Sprechen Sie sich gegen den Stalker aus, zeigen Sie ihm, dass seine Handlungen negativ bewertet werden, unterstützen Sie das Opfer, das psychologische Hilfe benötigt, informieren Sie Erwachsene über die Tatsache aggressiven Verhaltens im Internet.

Handy

Moderne Smartphones und Tablets verfügen über eine recht ausgereifte Funktionalität und können mittlerweile mit Desktop-Computern konkurrieren. Allerdings gibt es noch sehr wenige Schutzmaßnahmen für solche Geräte. Das Testen und Suchen nach Schwachstellen ist bei ihnen nicht so intensiv wie bei PCs, das Gleiche gilt auch für mobile Anwendungen. Moderne mobile Browser haben ihre Desktop-Pendants fast eingeholt, aber die Erweiterung der Funktionalität bringt größere Komplexität und weniger Sicherheit mit sich. Nicht alle Hersteller veröffentlichen Updates, die kritische Schwachstellen ihrer Geräte schließen.

Grundlegende Tipps zur Handysicherheit:

Nichts ist wirklich kostenlos. Seien Sie vorsichtig, denn wenn Ihnen kostenlose Inhalte angeboten werden, können darin einige kostenpflichtige Dienste versteckt sein;
Denken Sie nach, bevor Sie eine SMS, ein Foto oder ein Video senden. Wissen Sie genau, wo sie landen werden?
Es ist notwendig, das Betriebssystem Ihres Smartphones zu aktualisieren;
Verwenden Sie Antivirenprogramme für Mobiltelefone.
Laden Sie keine Anwendungen von einer unbekannten Quelle herunter, da diese möglicherweise schädliche Software enthalten.
Nachdem Sie die Website verlassen haben, auf der Sie persönliche Daten eingegeben haben, gehen Sie zu Ihren Browsereinstellungen und löschen Sie Cookies;
Überprüfen Sie regelmäßig, welche kostenpflichtigen Dienste auf Ihrer Nummer aktiviert sind;
Geben Sie Ihre Handynummer nur an Personen weiter, die Sie kennen und denen Sie vertrauen;
Bluetooth sollte ausgeschaltet sein, wenn Sie es nicht verwenden. Vergessen Sie nicht, dies gelegentlich zu überprüfen.

Onlinespiele

Modern Onlinespiele sind farbenfrohe, spannende Unterhaltung, die Hunderttausende Menschen auf der ganzen Welt vereint. Spieler erkunden die ihnen gegebene Welt, kommunizieren miteinander, erledigen Aufgaben, kämpfen gegen Monster und sammeln Erfahrung. Sie zahlen für das Vergnügen: Sie kaufen eine CD, bezahlen ein Abonnement oder kaufen einige Optionen.

Alle diese Mittel fließen in die Wartung und Weiterentwicklung des Spiels sowie in die Sicherheit selbst: Autorisierungssysteme werden verbessert, neue Patches (digitale Patches für Programme) werden veröffentlicht und Serverschwachstellen geschlossen. Bei solchen Spielen sollten Sie weniger Angst vor Ihren Gegnern als vielmehr vor dem Diebstahl Ihres Passworts haben, auf dem das Autorisierungssystem der meisten Spiele basiert.

Grundlegende Tipps für die Sicherheit Ihres Gaming-Kontos:

Wenn sich ein anderer Spieler schlecht benimmt oder Ihnen Ärger bereitet, streichen Sie ihn aus der Spielerliste;
Beschweren Sie sich bei den Spieladministratoren über das schlechte Verhalten dieses Spielers. Es ist ratsam, einige Beweise in Form von Screenshots beizufügen.
Geben Sie in Ihrem Spielprofil keine persönlichen Informationen an;
Respektieren Sie andere Teilnehmer des Spiels.
Installieren Sie keine inoffiziellen Patches und Mods;
Verwenden Sie komplexe und unterschiedliche Passwörter.
Auch während des Spielens sollten Sie Ihr Antivirenprogramm nicht deaktivieren. Während Sie spielen, kann Ihr Computer infiziert werden.

Phishing oder Identitätsdiebstahl

Der heute übliche Geld- und Dokumentendiebstahl wird niemanden überraschen, aber mit der Entwicklung der Internettechnologien sind Angreifer ins Internet gegangen und gehen weiterhin ihrem „Lieblingsgeschäft“ nach. So entstand eine neue Bedrohung: Internetbetrug oder Phishing, deren Hauptziel darin besteht, an vertrauliche Benutzerdaten – Logins und Passwörter – zu gelangen. Im Englischen wird Phishing als Phishing gelesen (von Fishing – Fishing, Password – Passwort).

Grundlegende Tipps zur Bekämpfung von Phishing:

Behalten Sie Ihr Konto im Auge. Wenn Sie den Verdacht haben, dass Ihr Profil gehackt wurde, müssen Sie es sperren und die Ressourcenadministratoren so schnell wie möglich darüber informieren;
Verwenden Sie sichere Websites, einschließlich Online-Shops und Suchmaschinen.
Verwenden Sie komplexe und unterschiedliche Passwörter. Wenn Sie also gehackt werden, haben die Angreifer nur Zugriff auf eines Ihrer Online-Profile und nicht auf alle.
Wenn Sie gehackt wurden, müssen Sie alle Ihre Freunde, die als Ihre Freunde hinzugefügt wurden, darüber informieren, dass Sie gehackt wurden. Möglicherweise werden in Ihrem Namen Spam und Links zu Phishing-Sites gesendet.
Legen Sie auf Ihrem Mobiltelefon ein sicheres Passwort (PIN) fest;
Deaktivieren Sie das Speichern von Passwörtern im Browser.
Öffnen Sie keine Dateien oder andere Anhänge in E-Mails, auch wenn diese von Ihren Freunden stammen. Es ist besser, bei ihnen nachzufragen, ob sie Ihnen diese Dateien gesendet haben.

Digitale Reputation

Digitale Reputation- Hierbei handelt es sich um negative oder positive Informationen über Sie im Internet. Kompromittierende Informationen im Internet können Ihr wirkliches Leben ernsthaft beeinträchtigen. „Digitale Reputation“ ist Ihr Bild, das aus Informationen über Sie im Internet entsteht. Ihr Wohnort, Ihr Studium, Ihre finanzielle Situation, Charaktereigenschaften und Geschichten über geliebte Menschen – all das sammelt sich im Internet.

Viele Teenager gehen leichtfertig mit der Veröffentlichung persönlicher Informationen im Internet um und sind sich der möglichen Folgen nicht bewusst. Sie werden nicht einmal erraten können, dass ein vor fünf Jahren gepostetes Foto der Grund dafür war, dass Ihnen die Einstellung verweigert wurde.

Die Einhaltung bestimmter Sicherheitsregeln bei der Arbeit am Computer verringert das Risiko einer Infektion des Systems mit Schadsoftware erheblich. Daher kann der Benutzer das Windows-Betriebssystem sicher verwenden.

Es gibt viele gefährliche Bedrohungen: Auf einem Computer installierte Programme können gefährlich sein. Sie können eine infizierte Website aufrufen, auf einen verdächtigen Link klicken, Dateien aus dem Netzwerk herunterladen oder Dateien von dort auf Ihren Computer kopieren ein Flash-Laufwerk oder ein optisches Laufwerk.

Sogar eine einfache Textdatei kann bösartigen Code enthalten; Viren sind in gewöhnliche Bilder eingebettet. All dies kann eine Gefahr für Ihren Computer darstellen.

Um dem erfolgreich zu widerstehen, nutze Empfehlungen, die auf meiner persönlichen Erfahrung basieren und ich hoffe, dass sie für jemanden nützlich sind. Durch die generelle Einhaltung dieser Sicherheitsregeln erhöhen Sie die Sicherheit Ihrer Daten und die Gesamtsicherheit Ihres Computers.

Grundlegende Sicherheitsregeln, die das Risiko einer Infektion Ihres Computers verringern:

  • Teilen Sie die Festplatte in mehrere Partitionen auf, um Daten zu speichern.
  • die Originalversion von Windows ist sicherer;
  • Windows-Sicherheitsupdates installieren;
  • Verwenden Sie Backup und Archivierung.
  • Lösen Sie Probleme, die auf Ihrem Computer auftreten, mithilfe der Systemwiederherstellung.
  • Verwenden Sie ein Antivirenprogramm.
  • Scannen Sie Ihren Computer mit Antivirenscannern.
  • Autorun von Festplatten deaktivieren;
  • es ist sicherer, ein Konto mit eingeschränkten Rechten zu verwenden;
  • Deaktivieren Sie nicht die Benutzerkontensteuerung (UAC).
  • unbekannte Programme in einer isolierten Umgebung ausführen;
  • Verwenden Sie virtuelle Maschinen, um unbekannte Software auszuführen.
  • Befolgen Sie die grundlegenden Regeln zur Internetsicherheit.
  • Verwenden Sie spezielle Programme zum Speichern von Passwörtern.
  • Aktualisieren Sie regelmäßig Programme und warten Sie das System.

Partitionieren einer Festplatte in mehrere Partitionen

Diese Empfehlung steht nicht in direktem Zusammenhang mit der Sicherheit, aber ihre Verwendung kann Ihnen dabei helfen, Informationen zu speichern, die plötzlich verloren gehen könnten. Wenn Sie zum Beispiel nach einem Virusbefall dringend eine Neuinstallation des Betriebssystems durchführen müssen und Sie die Funktionsfähigkeit von Windows auf andere Weise nicht wiederherstellen können.

Wenn der Computer nur über ein Laufwerk „C:“ verfügt, empfiehlt es sich, zwei Partitionen anzulegen. Dies geschieht am besten bei der Installation des Betriebssystems auf Ihrem Computer.

Das Laufwerk „C:“ enthält das Betriebssystem und die Programme, und das andere Laufwerk enthält die restlichen Daten. Für den Fall, dass Sie das Betriebssystem neu installieren müssen, gehen alle Daten auf dem Laufwerk „C:“ verloren, während andere Daten, die sich auf einem anderen Laufwerk befinden, gespeichert werden.

Verwendung der Originalversion des Betriebssystems

Bei Builds wissen Sie nicht genau, was der Autor des Windows-Builds mit dem Betriebssystem-Image gemacht hat. Es ist nicht bekannt, was zum Betriebssystem hinzugefügt wurde, was entfernt wurde und was in den Betriebssystemeinstellungen geändert wurde. Das können Sie bestenfalls anhand der Beschreibung herausfinden, aber Sie haben keine Möglichkeit zu überprüfen, ob es wahr ist oder nicht.

Im Laufe der Zeit kann es beim Arbeiten in einem solchen Betriebssystem zu Problemen kommen, da die Autoren von Assemblys oft unterschiedliche Optimierungen vornehmen, die nicht immer gerechtfertigt sind. Viele Autoren integrieren in solche Baugruppen eine Vielzahl von Programmen, von denen die meisten vom durchschnittlichen Computerbenutzer nicht benötigt werden.

Installieren von Updates für das Betriebssystem

Nach der Verbindung mit dem Internet lädt das Betriebssystem mit den Standardeinstellungen automatisch Updates von Microsoft-Servern herunter. Regelmäßige Updates für das Betriebssystem werden etwa einmal im Monat veröffentlicht.

Einige Benutzer deaktivieren automatische Updates, weil sie befürchten, dass die Aktivierung des Windows-Betriebssystems fehlschlagen könnte. Die Updates selbst betreffen hauptsächlich Sicherheitsprobleme und führen auch einige Korrekturen am Betriebssystem durch, wodurch erkannte Probleme in Windows behoben werden.

Das Update schließt erkannte Schwachstellen im Betriebssystem. Daher arbeitet das System nach der Installation von Updates stabiler und sicherer.

Der Fall des Virus ist bezeichnend. Grundsätzlich infizierte dieser Virus Computer, auf denen Betriebssystem-Updates deaktiviert waren, weil es ihnen gelang, vor Beginn des Ausbruchs einen Patch zu veröffentlichen.

Datensicherung und Archivierung

Es ist notwendig, die Datensicherung und -archivierung einzurichten, um bei einem Betriebssystemausfall oder Computerproblemen keine wichtigen Daten zu verlieren. Beispielsweise ist die Festplatte plötzlich ausgefallen, und wenn Sie Sicherungskopien Ihrer Dateien haben, gehen diese nicht verloren.

Es wird vom Betriebssystem Windows 7 sowie speziellen Programmen, beispielsweise Acronis True Image oder anderen ähnlichen Anwendungen, gestartet.

Bevor Sie ein Backup erstellen, sollten Sie eine Systemwiederherstellungsdiskette erstellen, damit Sie von diesem Medium booten können, wenn das System nicht booten kann.

Erstellen Sie eine Sicherungskopie Ihres Systemlaufwerks. Kopieren Sie Daten von Ihrem Computer auf eine externe Festplatte, um die Backup-Sicherheit zu erhöhen.

Wenn eine Computerstörung auftritt, können Sie den Inhalt der Systemfestplatte aus einer Sicherungskopie wiederherstellen.

Einige Laptop-Hersteller erstellen auf der Festplatte eine spezielle versteckte Partition mit einem Abbild des Betriebssystems, um es bei einem Computerausfall wiederherzustellen.

Sie sollten auch regelmäßig andere wichtige Dateien auf ein Flash-Laufwerk oder ein anderes PC-Laufwerk kopieren.

Wiederherstellen des Betriebssystems in einem früheren Zustand

Bei einer Fehlfunktion des Betriebssystems können Sie den Computer mit dieser Funktion in den vorherigen Zustand zurückversetzen.

Stellen Sie sicher, dass die Systemwiederherstellung auf Ihrem Computer nicht deaktiviert ist (sie ist standardmäßig aktiviert). Das Windows-Betriebssystem erstellt regelmäßig und automatisch Wiederherstellungspunkte.

Sie können selbst einen Wiederherstellungspunkt erstellen, sodass der Benutzer den vorherigen Zustand des Betriebssystems zu einem bestimmten Zeitpunkt sehen kann.

Mithilfe der Computerwiederherstellung können Sie das System in einen stabilen, funktionsfähigen Zustand zurückversetzen, ohne Windows neu installieren zu müssen. Leider gelingt die Systemwiederherstellung nicht immer.

Unter Windows 10 hilft es, Ihren Computer in den ursprünglichen Zustand zurückzusetzen.

Verwendung von Antivirenprogrammen

Viren (in diesem Artikel bezieht sich dieses Wort auf jede bösartige Software) können über das Internet, von Wechselmedien, von optischen Laufwerken usw. in Ihren Computer eindringen. Um dem entgegenzuwirken, sollten Sie ein Antivirenprogramm auf Ihrem Computer installieren.

Ein auf einem Computer installiertes Antivirenprogramm schützt den Computer ständig. Andere Antivirenprogramme, beispielsweise Antivirenscanner, führen einen einmaligen Scan und eine Desinfektion des Computers durch, bieten jedoch keinen Echtzeitschutz.

Es gibt eine große Auswahl an kostenpflichtigen und kostenlosen Antivirenlösungen. Sie müssen selbst entscheiden, welche Lösung Sie verwenden möchten.

Um Ihnen die Auswahl zu erleichtern, lesen Sie den Artikel über die besten kostenlosen Antivirenprogramme. Windows 10 verfügt über ein integriertes Antivirenprogramm – Windows Defender.

Bezahlte Antivirenprogramme haben gegenüber kostenlosen Antivirenprogrammen einige Vorteile, da sie über integrierte zusätzliche Sicherheitsmodule und andere Komponenten verfügen.

Es gibt keinen 100-prozentigen Schutz vor einer Virusinfektion, da sich das Virus zunächst entwickelt und erst dann Mittel zur Neutralisierung erscheinen. Auf jeden Fall ist es besser, größtenteils geschützt zu sein, als ungeschützt zu bleiben.

Es ist sehr einfach, Malware auf Ihren Computer zu bringen: Sie müssen lediglich einem Link zu einer infizierten Website folgen, einen per E-Mail erhaltenen Anhang öffnen usw.

Denken Sie daran, dass jedes Antivirenprogramm Ihren Computer verlangsamt. Um jedoch mehr Sicherheit zu gewährleisten, sollten Sie es in Kauf nehmen. Antiviren-Hersteller verbessern ihre Produkte und jetzt belasten Antivirenprogramme das System nicht mehr so ​​stark wie zuvor.

Führen Sie nach der Installation des Antivirenprogramms auf Ihrem Computer einen vollständigen Systemscan durch. Zusätzlich zu der Tatsache, dass das Antivirenprogramm den Computer in Echtzeit schützt, ist es notwendig, mindestens einmal im Monat einen vollständigen Scan des Computers und aller Festplatten durchzuführen (wenn Sie beispielsweise über externe Festplatten verfügen).

Dies ist zum weiteren Schutz Ihrer Daten erforderlich. Während eines solchen Scans erkennt das Antivirenprogramm möglicherweise neue Virenbedrohungen. Manche Viren sind gut getarnt und zeigen erst nach längerer Zeit ihre Aktivität.

Aktualisieren Sie Ihre Antiviren-Datenbanken regelmäßig; normalerweise führt das Antivirenprogramm dies automatisch durch.

Sie können nicht zwei Antivirenprogramme verschiedener Hersteller gleichzeitig auf Ihrem Computer installieren, da dies zu Konflikten führen würde. Antivirus und Firewall können von unterschiedlichen Herstellern sein, da sie unterschiedliche Aufgaben erfüllen.

Stellen Sie sicher, dass die Firewall (Firewall) in den Systemeinstellungen aktiviert ist. Eine Firewall schützt Ihren Computer vor Netzwerkangriffen und kontrolliert, wie Programme auf das Internet zugreifen.

Das Windows-Betriebssystem verfügt über eine Standard-Firewall. Zwar ist sie spezialisierten Firewalls unterlegen, aber ein solcher Schutz ist besser als gar kein Schutz.

Die optimale Lösung für den Heimgebrauch wäre die Installation einer Antivirenlösung der Klasse Internet Security auf Ihrem Computer. Diese Lösung umfasst Antiviren-, Firewall- und weitere zusätzliche Sicherheitsmodule von einem einzigen Hersteller. Grundsätzlich sind solche Programme kostenpflichtig.

Für eine zusätzliche einmalige Überprüfung oder Behandlung des Systems nutzen Sie beispielsweise spezielle kostenlose Antivirenscanner oder ähnliche Programme. Scanner prüfen und behandeln das System, sind jedoch nicht alltagstauglich.

Wenn Sie mit Viren nicht umgehen können, verwenden Sie eine spezielle Bootdiskette mit einem Antivirenprogramm. Rettungsdisketten werden von vielen Antiviren-Herstellern erstellt und ein solches Image kann beispielsweise völlig kostenlos von der Website des Herstellers oder über andere Lösungen heruntergeladen werden.

Zusätzlich zu den offiziellen gibt es selbstgemachte Bilder. Diese Bilder umfassen eine große Anzahl von Programmen. Schreiben Sie ein Image, zum Beispiel Windows PE, mit Programmen auf die Festplatte (erstellen Sie ein bootfähiges USB-Flash-Laufwerk). Starten Sie zum richtigen Zeitpunkt von der Festplatte, um Ihren Computer zu scannen und zu desinfizieren.

Über Online-Dienste ist es möglich, Dateien auf Ihrem Computer oder Links zu Seiten im Internet zu überprüfen. Der Dienst führt beispielsweise Online-Scans mit mehr als 60 Antivirenscannern durch.

Es sollte daran erinnert werden, dass es im Internet viele gefälschte Antivirenprogramme gibt. Es gibt Popup-Anzeigen im Internet, die darauf hinweisen, dass Ihr Computer infiziert ist.

Gefälschte Antivirenprogramme finden viele Viren auf Ihrem Computer und bieten an, ein Programm zur Behandlung Ihres Computers herunterzuladen. Nach dem Herunterladen wird ein solches Programm selbst zu einer Virenquelle.

Um blockierende Viren zu bekämpfen, haben Antiviren-Unternehmen spezielle Online-Dienste entwickelt, bei denen Sie kostenlos einen Code zum Entsperren Ihres Computers erhalten können. Um dieses Problem zu lösen, wurden spezielle Anwendungen erstellt.

Autorun von Datenträgern deaktivieren

Aus Sicherheitsgründen sollten Sie Autorun auf Ihrer Festplatte, auf Netzwerklaufwerken, auf Wechselmedien (Flash-Laufwerke, Wechselfestplatten usw.) und auf einem CD-/DVD-Laufwerk deaktivieren. Wie das geht, können Sie auf meiner Website im Bereich „Sicherheit“ nachlesen.

Verwendung eingeschränkter Konten

Die Verwendung eingeschränkter Benutzerkonten erhöht die Sicherheit bei der Nutzung Ihres Computers.

Wenn ein Virus in den Computer eingedrungen ist, kann er weder die Systempartition noch die Betriebssystemregistrierung beschädigen, da er aufgrund der Tatsache, dass dieses Konto über eingeschränkte Administratorrechte verfügt, keinen Zugriff auf diese Abschnitte hat.

Dadurch wird der Schaden verringert, den Viren anrichten, wenn sie in das Betriebssystem eindringen.

UAC verwenden

UAC (User Account Control) wird verwendet, um die Kontrolle über den Start von Programmen zu ermöglichen, die dem Betriebssystem unbekannt sind. Benutzerkontensteuerung – UAC, zeigt eine Warnung an, in der Sie gefragt werden, ob das Programm gestartet werden soll. Der Benutzer entscheidet selbstständig, die Anwendung zu starten.

Bevor Sie mit dem Programm beginnen, sollten Sie überlegen, ob es sich lohnt, es durchzuführen oder nicht. Manchmal hilft dies, die Ausführung von Malware zu verhindern.

So bleiben Sie im Internet sicher

Wenn Sie das Internet nutzen, müssen Sie Ihren gesunden Menschenverstand walten lassen. Bitte denken Sie daran, dass die Internetsicherheit immer gefährdet ist.

Besuchen Sie keine verdächtigen Websites. Eine mit heller Werbung behängte Website, die Ihnen zwanghaft ein Angebot aufdrängt, sollte Ihren Verdacht erregen. Klicken Sie nicht überstürzt auf die Links, sondern schauen Sie sich um.

Vermeiden Sie Websites, die ständig etwas kostenlos anbieten, Sie aber dazu auffordern, eine SMS-Nachricht zu senden. Bestenfalls verlieren Sie einen bestimmten Betrag, der von Ihrem Mobilfunkkonto abgebucht wird.

Es gibt eine Vielzahl unterschiedlicher Betrügereien und Betrügereien im Internet, Sie sollten also vorsichtig sein.

10 einfache Internet-Sicherheitsregeln + 5 häufigste Cyberkriminalitätspläne und Methoden zu ihrer Bekämpfung.

Das Internet dient nicht nur als Unterhaltungsquelle, sondern hilft auch dabei, Geld zu verdienen, ohne das eigene Zuhause zu verlassen, und erleichtert das Leben, indem es Ihnen ermöglicht, aus der Ferne Nebenkosten zu bezahlen, Tickets zu kaufen, die notwendigen Waren zu kaufen usw.

Aber ist es möglich, sich online sicher zu fühlen? Ist es möglich, Betrug zu vermeiden, wenn man ehrliches Geld verdienen möchte? Ja, wenn Sie zuverlässige und bewährte Ressourcen wie https://seoseed.ru/ nutzen und auch die grundlegenden Sicherheitsregeln und Methoden unehrlicher Geschäftsleute kennen, um unerfahrene Menschen zu täuschen.

Können sich RuNet-Benutzer sicher fühlen?

Laut Statistik für 2017 sind über 60 % der erwachsenen Bevölkerung der Russischen Föderation Internetnutzer. Dies ist nicht verwunderlich, wenn man bedenkt, wie sehr das Internet das Leben einfacher und bereichernder macht. Doch hier liegt das Paradoxe: Je mehr Netzwerknutzer auftauchen, desto kreativer werden Cyberbetrüger.

Im Laufe der Jahre, die wir online verbracht haben, haben wir von vielen Internetskandalen erfahren:

  • Hacken von E-Mails und Netzwerkkonten von Prominenten und infolgedessen die Veröffentlichung ihrer Korrespondenz und persönlichen Fotos;
  • ein Fehler in der Heartbleed-Software, der es einem ermöglichte, den persönlichen Speicher auf dem Server auszulesen und die privaten Schlüssel zu entschlüsseln;
  • groß angelegte Angriffe durch endlose Viren, von denen der jüngste – Petya – sogar die US-Präsidentschaftsverwaltung bedrohte, ganz zu schweigen von vielen privaten Konzernen usw.

Das RuNet-Publikum ist am wenigsten geschützt. Laut Statistiken der Spezialisten von Kaspersky Lab nimmt Russland hinsichtlich der Infektionsrate durch verschiedene Viren und Internetbetrug eine Spitzenposition unter den Ländern ein.

Und doch bedeutet das nicht, dass Sie aufgeben und sich täuschen lassen müssen. Schließlich gibt es genügend Möglichkeiten, sich online sicher zu fühlen und Internetbetrug zu widerstehen.

Grundlegende Internet-Sicherheitsregeln...

In jeder Situation ist es besser, den Sicherheitsregeln gebührende Aufmerksamkeit zu schenken, als den durch Internetbetrüger verursachten Schaden später zu beheben.

Für sicheres Verhalten im Internet gibt es eine Reihe einfacher und verständlicher Regeln:

Wie schützt man sich vor Online-Betrug?

Es gibt mehrere einfache, aber wirksame Möglichkeiten, sich vor Online-Betrug zu schützen.

Es wäre eine gute Idee herauszufinden, an wen Sie sich wenden können, wenn vorbeugende Maßnahmen nicht geholfen haben und Sie dennoch Opfer von Internetbetrügern geworden sind.

1) Die häufigsten Betrugsmethoden und Methoden zum Schutz davor.

Es gibt bereits eine ganze Reihe von Betrugsmethoden im Internet. Darüber hinaus erfinden kluge, aber kriminelle Köpfe immer neue Methoden, um Netzwerkbenutzer zu täuschen.

Schauen wir uns die häufigsten Methoden der Cyberkriminalität an.

Nr. 1. Passwort-Hacking.

Sehr oft hacken Cyberkriminelle E-Mails, Konten, persönliche Konten usw., weil der Benutzer ein zu einfaches Passwort wählt oder keine anderen Sicherheitsmaßnahmen trifft.


Was zu tun ist

Was man nicht tun sollte

- Verwenden Sie eine Kombination aus Buchstaben und Zahlen und verbinden Sie kleine und große Buchstaben.
- Verwenden Sie komplexe Kombinationen, die keine Analogien hervorrufen.
- Wählen Sie im Abschnitt „Geheimfrage“ die Kategorie „Ihre Frage“ aus.
- Verwenden Sie einen Passwortgenerator, um das sicherste Passwort zu wählen.
- Ändern Sie Passwörter mindestens alle sechs Monate.

- Wählen Sie Geburtsdaten und andere einfache Passwortkombinationen.
- Beschränken Sie sich auf nur Buchstaben oder Zahlen.
- Verwenden Sie Ihr E-Mail-Passwort, um sich bei anderen Ressourcen bei Ihrem Konto anzumelden.
- Verwenden Sie zu kurze Kombinationen: 6 oder weniger Zeichen.

Nr. 2. Sammlung von Informationen über die Verwendung von Cookies.

Diese sogenannten „Cookies“ wurden mit einem noblen Zweck erfunden: Informationen über den Benutzer zu sammeln, um seine Bedürfnisse bestmöglich zu befriedigen. Aufgrund von Cookies werden unsere E-Mails mit viraler Werbung und anderen „interessanten Angeboten“ überflutet. Darüber hinaus zeichnen Beacons, die an Cookies haften, auf, was Sie auf welchen Ressourcen eingeben, was bedeutet, dass sie persönliche Informationen, beispielsweise ein Passwort, herausfinden können.

Was zu tun ist:

  1. Richten Sie die entsprechenden Funktionen in Ihrem Browser ein:

Verwenden Sie CCleaner, um Informationen zu bereinigen, die Sie verwenden können.

Nr. 3. Integration des Virus zusammen mit der heruntergeladenen Datei.

Sie sollten beim Herunterladen von Dateien vorsichtig sein, da Sie zusammen mit Filmen, Musik, Bildern usw. auch einen Virus auf Ihren Computer herunterladen können.

Nummer 4. Nutzung Ihrer öffentlich zugänglichen personenbezogenen Daten.

Wir geben Betrügern oft die Möglichkeit, Straftaten zu begehen:

  • die wahllose Angabe Ihrer E-Mail-Adresse auf allen Websites;
  • prahlen Sie in den sozialen Medien mit Ihren Erfolgen;
  • Wir schützen keine Telefone und Computer;
  • Hervorheben einer Mobiltelefonnummer usw.
  1. Hacken Sie eine Seite und senden Sie Anfragen an Freunde, Geld zu senden, weil Sie sich in einer schwierigen Situation befinden.
  2. Sammeln Sie Informationen über Sie, um später unter dem Vorwand, Ihr Freund zu sein, um Geld zu bitten, Ihren Wohnort herauszufinden und Ihr Haus auszurauben, während Sie im Urlaub sind usw.

Es ist besser, private Seiten einzurichten und das Login-Passwort regelmäßig zu ändern.

Nr. 5. Gelderpressung auf verschiedene Weise.

So weit gehen Cyberkriminelle, um an Ihr Geld zu kommen:

  • fiktive Online-Shops und Maklerhäuser erstellen;
  • werden gebeten, sich an Wohltätigkeitsorganisationen zu beteiligen;
  • Gewinne einfordern und nur die Zahlung einer Provision, einer Wohltätigkeitsgebühr oder eines Betrags verlangen, der im Vergleich zu den Gewinnen unbedeutend erscheint;
  • Sie versenden keine bei einer Online-Auktion gekauften und im Voraus bezahlten Waren;
  • Sie überweisen Geld auf Ihre Bankkarte oder Ihr Mobiltelefonkonto und bitten Sie dann, es zurückzusenden, und erfahren so Ihre Bankdaten.
  • sich kostenpflichtige Dienste einfallen lassen;
  • sie rufen angeblich von der Bank aus an, um das Passwort herauszufinden;
  • Finanzpyramiden bauen;
  • werden aufgefordert, Geld in nicht existierende Projekte zu investieren;
  • Sie bieten an, Geld zu verdienen, indem sie zunächst einen bestimmten Betrag an den Arbeitgeber überweisen, angeblich für eine Ausbildung;
  • Hacken Sie elektronische Geldbörsen usw.

Es gibt kein Patentrezept, wie man solchen Betrügereien im Internet entgegenwirken kann. Sie müssen nur äußerst aufmerksam auf die Verbreitung persönlicher Daten und jegliche Versuche, Sie zu täuschen, achten und sich auch nicht mit Personen befassen, die Ihnen verdächtig erscheinen.

In dieser Angelegenheit ist es besser, auf Nummer sicher zu gehen, um den Geldverlust nicht zu bereuen.

10 Tipps für Online-Sicherheit.

Wie kann man vermeiden, auf die Tricks von Betrügern hereinzufallen? Basic
Regeln für sicheres Internet.

2) Wohin können Sie sich wenden, wenn Sie von Online-Betrug erfahren?

Wenn Sie Opfer von Cyber-Betrug werden, müssen Sie genau das Gleiche tun, als hätten Sie eine unangenehme Erfahrung mit klassischen Dieben und Betrügern gemacht: Schreiben Sie eine Erklärung an die Strafverfolgungsbehörden.

Oftmals hält es der Geschädigte nur dann nicht für nötig, den Vorfall der Polizei zu melden, wenn es um den Verlust größerer Geldsummen geht.

Dies ist der falsche Geschäftsansatz, da Sie damit günstige Bedingungen für Sicherheit und Freizügigkeit für Kriminelle schaffen, in denen sie weiterhin Menschen täuschen können.

Das Innenministerium der Russischen Föderation hat eine Sonderabteilung K eingerichtet, die sich mit Internetsicherheit, Cyberbetrug und ähnlichen Angelegenheiten befasst. Wenn Sie unter den Handlungen unehrlicher Internethändler gelitten haben, schreiben Sie eine Erklärung an das Innenministerium.

Dieser Antrag muss folgende Angaben enthalten:


1.

Kurze Informationen zu Ihrer Person und Ihren Kontakten

2.

Umstände, unter denen Sie Opfer einer Täuschung wurden

3.

Die Höhe des Schadens, der Ihnen entstanden ist

4.

Die maximal bekannten Kontaktinformationen des Kriminellen: Website-Adresse, Nummer, von der Sie die SMS erhalten haben, Spitzname des Kriminellen, Kontonummer, an die Sie das Geld gesendet haben usw.

5.

Hinweise auf rechtswidrige Handlungen: Screenshots, Korrespondenztexte, Kontoauszüge usw.

Sie sollten Ihren Antrag persönlich einreichen, indem Sie auf der offiziellen Website des Innenministeriums unter den Kontaktdaten der Gebietskörperschaften die gewünschte Abteilung finden.

Die Hauptsache ist, die Strafverfolgungsbehörden darüber zu informieren, dass Sie Opfer illegaler Handlungen geworden sind.

Um Cyberkriminellen jedoch nicht die geringste Chance zu geben, vertrauen Sie nur vertrauenswürdigen Ressourcen, seien Sie wachsam, wenn Sie verdächtige Anrufe, Briefe oder SMS erhalten, und versuchen Sie, Ihren PC so gut wie möglich zu schützen.

Internetsicherheit ist ein sehr wichtiges Thema unserer Zeit. Und es geht jeden an, vom Kind bis zum Rentner. Aufgrund des massiven Zustroms von Nutzern ins Internet, die auf die Bedrohungen, die sie erwarten, fast oder gar nicht vorbereitet sind, wird dies immer wichtiger. Daher widmet sich dieser Artikel einem Thema wie der Internetsicherheit. Schließlich leidet nicht nur ein Nutzer, sondern viele andere, vereint in einer globalen Struktur.

Gefahren, die uns online erwarten

Kurz gesagt, es gibt zwei Möglichkeiten, wie Ihr Computer zum Opfer werden könnte. Erstens infizieren Sie selbst Ihren Computer, indem Sie auf verschiedenen Websites herumstöbern oder Software aus nicht verifizierten Quellen und manchmal auch aus verifizierten Quellen installieren. Zweitens ist es auch möglich, dass Angreifer Ihr Gerät gezielt, zum Beispiel mit Trojanern oder Viren, zu einer Gefahrenquelle machen.

Infolgedessen beginnt der Computer, manchmal sogar heimlich vor seinem Besitzer, Spam zu versenden, beteiligt sich an DDoS-Angriffen auf verschiedene Websites und stiehlt Passwörter. Es kommt auch vor, dass der Anbieter gezwungen ist, ein solches Gerät gewaltsam von ihm zu trennen. Es stellt sich heraus, dass es für den Benutzer schwierig sein wird, wenn er die Grundlagen der Sicherheit im Internet nicht kennt.

Warum benötigen Angreifer Zugriff auf den Computer des Benutzers?

Es ist vergebens, dass der durchschnittliche Benutzer denkt, dass niemand seinen Computer braucht. Früher haben Hacker Viren oft nur zum Spaß geschrieben, heute geschieht dies fast immer aus kommerziellen Gründen. Vor etwa 20 Jahren genoss ein Angreifer die Tatsache, dass er eine Festplatte einfach formatieren konnte. Oder stellen Sie sicher, dass beim Einschalten des Computers einige coole Bilder anstelle des Standard-Desktops angezeigt werden. Jetzt tun sie alles, damit der PC-Besitzer möglichst lange nicht erfährt, dass sein Gerät infiziert ist und heimlich Zusatzfunktionen von ihm ausführt.

Warum wird das alles gemacht? Darüber hinaus versuchen Hacker, wie oben erwähnt, Zugriff auf Ihre E-Mails, Geldbörsen, Konten in sozialen Netzwerken und Foren zu erhalten. Es kommt zum Beispiel vor, dass Sie mit 20.000 Rubel in Ihrem E-Wallet zu Bett gehen und am Morgen eine SMS-Nachricht erhalten, dass kein Geld mehr darin ist. Und über die E-Mail erhalten alle Ihre Kontakte, und nicht nur das, Spam-E-Mails und sogar Trojaner. Hacker können viele infizierte Computer zu einem einzigen leistungsstarken Netzwerk vereinen und selbst auf leistungsstarken Regierungsservern einen DDoS-Angriff durchführen. Vom Einfachsten, aber auch Geld einbringen: Sie blockieren den Betrieb des Betriebssystems und verlangen Geld, um das Problem zu beheben. Und übrigens: Sie nehmen das Geld, lassen den Computer aber verschlossen. Daher sollte die Internetsicherheit die Grundlage Ihrer Arbeit sein.

Wie gelangen Angreifer in einen Computer? genaue Information

Um den Schutz eines PCs, selbst wenn er vorhanden ist, zu hacken, nutzen Hacker eine Reihe von Methoden, und Benutzer glauben zu Unrecht, dass sie durch die einfache Installation eines Antivirenprogramms von der Gefahr befreit werden, sich beispielsweise ein Schadprogramm einzufangen. Bevor Sie nach Informationen zur ordnungsgemäßen Aufrechterhaltung der Sicherheit im Internet suchen, müssen Sie daher verstehen, woher Viren und Trojaner kommen. Jetzt werden wir die wichtigsten Wege ihres Eindringens und Methoden zum Diebstahl verschiedener Informationen auflisten.

  1. Die erste Methode heißt: Dank verschiedener psychologischer Techniken, Tricks und der Leichtgläubigkeit der Benutzer senden Ihnen Hacker eine völlig harmlose Datei oder einen Brief, in dem Sie selbst einen Trojaner starten. Oder Sie geben auf Wunsch der vermeintlichen Verwaltung des Dienstes alle Ihre Passwörter und Logins preis.
  2. Die zweite Methode besteht darin, verschiedene kostenlose Software und Raubkopien anzubieten, auf denen viele Viren, Trojaner und ähnliche böse Dinge versteckt sind.
  3. In Software treten ständig Sicherheitslücken auf, auch aus den zuverlässigsten vertrauenswürdigen Quellen. Dies gilt auch für Betriebssysteme. Angreifer überwachen solche Momente sorgfältig, versuchen sie nicht zu verpassen, sondern nutzen sie für ihre eigenen Zwecke. Sie besuchen eine Seite einer Website, die hundertmal getestet wurde, und – einmal – ist Ihr Gerät infiziert.
  4. Besonders verbreitet ist in letzter Zeit die vierte Methode. Dabei handelt es sich um Phishing, wenn gefälschte Websites erstellt werden. Und statt der Seite Ihrer Bank landen Sie auf einer gefälschten Kopie davon. Wir werden nicht darüber sprechen, was als nächstes passieren könnte, Sie können es selbst erraten.

Erster Schutz des Computers des Benutzers

Idealerweise sollte der Benutzer nach dem Kauf eines PCs eine Reihe von Vorgängen durchführen, bevor er sich beeilt, in den endlosen Weiten des Internets zu surfen. Wir werden nun einige der allerersten Lektionen zur Internetsicherheit vorstellen.

Weitere Sicherheitslektionen

Nun einige Informationen, wie Sie ein sicheres Arbeiten im Internet gewährleisten können. Nachdem Sie die Schritte im vorherigen Abschnitt abgeschlossen haben, achten Sie weiterhin auf Ihren täglichen Schutz.


Noch ein paar Lektionen zur Internetsicherheit

Lassen Sie uns nun kurz über einige weitere Vorsichtsmaßnahmen sprechen. Wenn Sie von Ihrer Bank ein Passwort-Bestätigungsschreiben erhalten, denken Sie nicht einmal daran, es an sie zu senden. Banken stellen solche Anfragen niemals. Alle verfügen über einen Spamfilter. Vertraue ihm. Wenn Sie einen Brief über den Gewinn einer Million Rubel oder eine Erbschaft von fünf Millionen Dollar erhalten, löschen Sie diese sofort. Wir empfehlen die Installation eines umfassenden Schutzes. Es ist zuverlässiger als ein Antivirenprogramm eines Herstellers, eine Firewall eines anderen und ein Antispyware-Programm eines dritten.


Bevorzugen Sie kostenpflichtige Versionen. Da Opera und Internet Explorer die gängigsten Browser sind, gibt es für sie mehr Viren. Nutzen Sie Alternativen: Apple Safari, Google Chrome und Mozilla Firefox. Verwenden Sie keine nicht lizenzierte Software, da diese möglicherweise bereits Spyware enthält. Wenn Sie in Online-Shops einkaufen, nutzen Sie nur bewährte Optionen. Das Gleiche gilt auch für alle anderen Online-Dienste. Befolgen Sie alle diese Anforderungen, dann ist die Sicherheit im Internet mehr oder weniger gewährleistet.

Kinder und das Internet

Durch die Entwicklung moderner Technologien haben immer mehr Kinder die Möglichkeit, auf das Internet zuzugreifen. Und wenn man vorher meist Spiele gespielt hat, ohne überhaupt online zu gehen, ist jetzt alles ganz anders und man weiß selbst alles. Daher ist eine neue Aufgabe entstanden – die Sicherheit von Kindern im Internet zu gewährleisten. Das ist ziemlich schwierig, da es sich zunächst völlig unkontrolliert entwickelt.

Darin sind viele Informationen enthalten, zu denen Kinder keinen Zugang haben sollten. Darüber hinaus muss ihnen beigebracht werden, wie man sich Viren und Trojaner nicht „einfängt“. Wer hilft ihnen dabei, wenn nicht Erwachsene? Darüber hinaus ist die Informationssicherheit im Internet sehr wichtig, da Kinder völlig unerfahrene Nutzer sind. Sie können leicht auf den Köder eines erfahrenen Betrügers oder Angreifers hereinfallen.

Wie man Kindern den richtigen Umgang mit dem Internet beibringt

Der allererste Ratschlag ist, dass das Kind seine ersten Online-Sitzungen mit einem Erwachsenen verbringen sollte. Es ist ratsam, Programme zu verwenden, um alle Aktivitäten von Kindern im Internet zu überwachen.

Es ist notwendig, die unabhängige Nutzung von E-Mails und Chats einzuschränken, da dies sogar gefährlich sein kann. Denn dort können zum Beispiel Pädophile nach Opfern suchen. Wir geben einige Empfehlungen, wie Sie versuchen können, die größtmögliche Sicherheit von Kindern im Internet zu gewährleisten.


Wenn Ihr Kind 14 bis 16 Jahre alt ist, ist es unwahrscheinlich, dass Sie mehr über Computer, das Internet und all diese Dinge verstehen als es. Obwohl wir natürlich die Kontrolle und den Einfluss darauf nicht vergessen dürfen. Darüber hinaus müssen wir uns an ein Problem wie die Gewährleistung der Sicherheit im Internet erinnern. Denn wenn der Computer gemeinsam genutzt wird oder alle Geräte mit einem einzigen Heimnetzwerk verbunden sind, sind die Bedrohungen häufig. Darüber hinaus können Sie jederzeit Berichte über die Aktivitäten Ihres Kindes einsehen. Es wird empfohlen, diesbezüglich keinen Konflikt mit dem Kind zu führen, sondern zu versuchen, zu kommunizieren und eine gemeinsame Sprache zu finden. Versuchen Sie trotz Einwänden, sie dazu zu zwingen, die Regeln für die Nutzung des Internets zu akzeptieren, und sagen Sie ihnen, welche Websites sie nicht besuchen dürfen.

In einem Gemeinschaftsraum muss ein PC mit Netzwerkzugang installiert werden. Das wird Ihr Kind etwas zurückhalten. Installieren Sie Software, die unerwünschte Websites blockiert. Lassen Sie die Installation von Programmen nicht ohne Ihre Zustimmung zu. Und vergessen Sie nicht, dafür zu sorgen, dass Kinder nicht vom Internet abhängig werden. Wir hoffen, dass unsere Tipps dazu beitragen, Ihre Computer vor Bedrohungen zu schützen.

Fortsetzung des Themas:
Router

Wiederherstellen von Festplatten und Partitionen in Acronis 2011 Mit der Wiederherstellungsfunktion können Sie verlorene Informationen einfach und schnell wiederherstellen oder Ihren Computer wieder in den Zustand zurückversetzen.