security:phishing
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende ÜberarbeitungNächste ÜberarbeitungBeide Seiten der Revision | ||
howto:phishing [2020/05/22 15:00] – titel korrigiert yadda | howto:phishing [2020/05/22 16:18] – + signaturen bei otr/signal yadda | ||
---|---|---|---|
Zeile 5: | Zeile 5: | ||
Eine besondere Spielart davon ist sogenanntes // | Eine besondere Spielart davon ist sogenanntes // | ||
+ | Tipps im Umgang mit Links und anhängen: | ||
===== 1. Nachrichten signieren | ===== 1. Nachrichten signieren | ||
Zeile 11: | Zeile 12: | ||
{{ : | {{ : | ||
+ | |||
+ | Bei Signal und Jabber sind verschlüsselte Nachrichten automatisch auch signiert. Hier reicht es, die Fingerprints bzw. Sicherheitsnummern zu verifizieren. | ||
===== 2. Links überprüfen ===== | ===== 2. Links überprüfen ===== | ||
Zeile 20: | Zeile 23: | ||
<note tip>Wenn du einen Passwort-Manager mit Browser-Integration benutzt, wird dieser immer merken wenn der Link einer Webseite nicht mit dem Link in deiner Passwort-Datenbank übereinstimmt.</ | <note tip>Wenn du einen Passwort-Manager mit Browser-Integration benutzt, wird dieser immer merken wenn der Link einer Webseite nicht mit dem Link in deiner Passwort-Datenbank übereinstimmt.</ | ||
- | ===== 3. Schadcode in Dateien | + | ===== 3. Software aktuell halten |
- | + | ||
- | Schadsoftware in einem Anhang zu verstecken ist nicht einfach. Viele würden sich wundern, wenn ihnen an Stelle einer PDF eine ausführbare .exe-Datei geschickt werden würde. | + | |
- | + | ||
- | Stattdessen wird oft versucht Schadcode in gewöhnlichen Dokumentformaten wie '' | + | |
- | + | ||
- | Öffne am besten keine verdächtigen Anhänge, vor allem solche die als Rundmails verfasst sind. | + | |
- | ===== 4. Software | + | Schadsoftware wird selten als offensichtlich " |
Sobald eine solche Sicherheitslücke bekannt wird, versuchen Entwickler: | Sobald eine solche Sicherheitslücke bekannt wird, versuchen Entwickler: | ||
- | ===== 5. Dokumente isolieren ===== | + | ===== 4. Dokumente isolieren ===== |
Manche kommen nicht daran vorbei verdächtige Dokumente auf ihrem Computer zu öffnen, beispielsweise Journalist: | Manche kommen nicht daran vorbei verdächtige Dokumente auf ihrem Computer zu öffnen, beispielsweise Journalist: |
security/phishing.txt · Zuletzt geändert: 2022/11/29 22:37 von y