security:phishing
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende Überarbeitung | Nächste ÜberarbeitungBeide Seiten der Revision | ||
howto:phishing [2020/05/22 15:00] – titel korrigiert yadda | howto:phishing [2020/05/22 15:10] – kürzer fassen yadda | ||
---|---|---|---|
Zeile 5: | Zeile 5: | ||
Eine besondere Spielart davon ist sogenanntes // | Eine besondere Spielart davon ist sogenanntes // | ||
+ | Tipps im Umgang mit Links und anhängen: | ||
===== 1. Nachrichten signieren | ===== 1. Nachrichten signieren | ||
Zeile 20: | Zeile 21: | ||
<note tip>Wenn du einen Passwort-Manager mit Browser-Integration benutzt, wird dieser immer merken wenn der Link einer Webseite nicht mit dem Link in deiner Passwort-Datenbank übereinstimmt.</ | <note tip>Wenn du einen Passwort-Manager mit Browser-Integration benutzt, wird dieser immer merken wenn der Link einer Webseite nicht mit dem Link in deiner Passwort-Datenbank übereinstimmt.</ | ||
- | ===== 3. Schadcode in Dateien | + | ===== 3. Software aktuell halten |
- | Schadsoftware | + | Schadsoftware |
- | + | ||
- | Stattdessen wird oft versucht Schadcode | + | |
- | + | ||
- | Öffne am besten keine verdächtigen Anhänge, vor allem solche die als Rundmails verfasst sind. | + | |
- | + | ||
- | ===== 4. Software aktuell halten ===== | + | |
Sobald eine solche Sicherheitslücke bekannt wird, versuchen Entwickler: | Sobald eine solche Sicherheitslücke bekannt wird, versuchen Entwickler: | ||
- | ===== 5. Dokumente isolieren ===== | + | ===== 4. Dokumente isolieren ===== |
Manche kommen nicht daran vorbei verdächtige Dokumente auf ihrem Computer zu öffnen, beispielsweise Journalist: | Manche kommen nicht daran vorbei verdächtige Dokumente auf ihrem Computer zu öffnen, beispielsweise Journalist: |
security/phishing.txt · Zuletzt geändert: 2022/11/29 22:37 von y