5 Dinge, die Sie tun können, um Malware zu vermeiden

5 Dinge, die Sie tun können, um Malware zu vermeiden

Sie haben gerade ein neues Notebook oder einen neuen Desktop-Computer gekauft und machen sich Sorgen um die Online-Sicherheit? Haben Sie Angst, wertvolle Zeit damit zu verschwenden, sich online über Viren und andere Malware- Infektionen zu informieren ?

Online sicher und geschützt zu bleiben ist einfach, solange Sie die richtigen Vorsichtsmaßnahmen treffen. Befolgen Sie neben der Installation einer Online-Sicherheits- oder Antiviren-Suite auch diese Schritte, um die Sicherheit Ihres Computers zu gewährleisten.

5 Dinge, die Sie tun können, um Malware zu vermeiden

1. Eliminieren Sie Phishing-E-Mails mit einem Spam-Filter

5 Dinge, die Sie tun können, um Malware zu vermeiden

Mehr als die Hälfte der E-Mails sind Spam und 50 % davon enthalten schädliche Anhänge. E-Mail ist eine unerwartete Methode zur Übermittlung von Malware an Computer. Daher ist es wichtig, dass Sie Maßnahmen ergreifen, um sicherzustellen, dass die E-Mails in Ihrem Posteingang sicher sind.

Sie haben keine Kontrolle über die an Sie gesendeten E-Mails. Leider ist es für Betrüger wichtig, dass Ihre E-Mail-Adresse in einer Datenbank auftaucht. Sie werden Sie gezielt ansprechen, indem sie so viel Spam wie möglich versenden, in der Hoffnung, dass Sie darauf klicken und ihr Ziel erreichen.

Besonders besorgniserregend sind Phishing-E-Mails , die oft offiziellen E-Mails sehr ähnlich sehen und einen Link zu einer gefälschten Website enthalten, der Sie zur Eingabe persönlicher Daten verleitet. Obwohl browserbasierte E-Mail-Lösungen wie Gmail und Outlook diese Phishing-E-Mails gut blockieren können, sind sie nicht perfekt.

Daher sollten Sie einen E-Mail-Client verwenden und einen Spamfilter verwenden, um diese Nachrichten zu blockieren. Lass nicht zu, dass irgendetwas Schlimmes die Chance hat, dich anzugreifen. Öffnen Sie keine Anhänge von nicht verifizierten E-Mail-Konten!

2. Beginnen Sie mit der Verwendung verschlüsselter E-Mails

5 Dinge, die Sie tun können, um Malware zu vermeiden

Die Verwendung von Gmail oder Outlook oder des von Ihrem ISP angebotenen E-Mail-Dienstes ist in Ordnung, aber möglicherweise nicht sicher. Ein Benutzername, ein Passwort, eine Zwei-Faktor-Authentifizierung und eine HTTPS- Verbindung sind großartig, aber heutzutage scheinen diese nicht mehr auszureichen.

Gmail zeigt Anzeigen an, die von Google basierend auf dem Inhalt Ihres Posteingangs ausgewählt werden. Was können Sie dagegen tun? Verwenden Sie verschlüsselte E-Mails.

Früher bedeutete dies, dass Sie und der Empfänger beide beim selben E-Mail-Dienst angemeldet waren .

Es gibt mehrere Anbieter verschlüsselter E-Mails mit jeweils unterschiedlichen Sicherheitsstufen. Sie sollten jeden Dienst prüfen und prüfen, ob die E-Mail-Verschlüsselung für Sie eine sichere Option darstellt. Stellen Sie sicher, dass Sie zum Entschlüsseln Ihrer Nachrichten ein sicheres Passwort verwenden!

Unter diesen Top-Optionen wird ProtonMail oft als der beste Anbieter verschlüsselter E-Mails angesehen. Aber auch Disroot, das kostenlose verschlüsselte E-Mails mit einem sicheren Cloud-Laufwerk kombiniert, ist eine erwägenswerte Option. Es enthält auch eine Online-Office-Suite.

3. Verwenden Sie nur vertrauenswürdige Browser und Erweiterungen

5 Dinge, die Sie tun können, um Malware zu vermeiden

Online sicher zu bleiben bedeutet, im Internet surfen zu können, ohne dem Risiko von Malware, Ransomware-Betrügern und allen anderen Risiken ausgesetzt zu sein.

Neben E-Mails gehen die meisten Bedrohungen für Ihre Online-Sicherheit von Ihrem Browser aus. Daher ist es wichtig sicherzustellen, dass Sie einen Browser verwenden, der regelmäßig Updates erhält. Mozilla Firefox ist ein gutes Beispiel für einen zuverlässigen Browser, der dank der harten Arbeit des Entwicklungsteams ständig aktualisiert wird.

Sie können sich auch auf Google Chrome verlassen , obwohl die Datenschutzaspekte dieses Browsers die Art und Weise betreffen, wie Google Ihr Verhalten verfolgt.

Aber der Browser ist nicht der Endpunkt.

Für die Installation stehen verschiedene Erweiterungen (auch „Add-ons“ genannt) zur Verfügung, Sie sollten jedoch nicht willkürlich mit der Installation fortfahren. Schränken Sie stattdessen Ihre Auswahl ein, recherchieren Sie die Erweiterung oder das Add-on sorgfältig und stellen Sie sicher, dass die Wahl, die Sie treffen, sicher ist. Installieren Sie Add-ons nicht einfach nur, weil sie die von Ihnen gesuchte Funktion erfüllen.

Es ist eine kluge Taktik, die Verwendung von Add-ons seriöser Entwickler auf bestimmte Zwecke zu beschränken.

4. Testen Sie Links, bevor Sie klicken

5 Dinge, die Sie tun können, um Malware zu vermeiden

Früher war das Internet viel sicherer, obwohl es sicherlich Phishing-Seiten, mit Malware gefüllte Werbung , gefährliche Pop-ups, unsicheres Surfen usw. gab.

Man kann mit Recht sagen, dass das Internet fast nie sicher war. Deshalb sind Tools zur Linkprüfung so wichtig. Überraschenderweise nehmen sich nur wenige Menschen die Zeit, einen Link-Checker zu installieren. Viele Sicherheitssuiten umfassen diese Funktionen und sind sogar als Browsererweiterungen verfügbar.

Gibt es einen besseren Weg, um online sicher zu bleiben, als mit einem Tool, das schnell prüft, ob der Link, auf den Sie klicken möchten, sicher ist?

Verlassen Sie Ihre Homepage nicht ohne einen Link-Checker. Sie möchten keine Browser-Add-ons verwenden? Probieren Sie Online-Link-Check-Sites aus.

5. Durchsuchen Sie Proxyserver oder VPN

Wenn Sie auf eine Website zugreifen möchten, ohne dass andere wissen, dass Sie online sind – vielleicht um Identitätsdiebstahl zu vermeiden – dann sollten Sie einen Proxyserver oder ein VPN (Virtual Private Network) in Betracht ziehen .

Ein Proxyserver (bei dem Sie über einen anonymen Dienst – einen Proxy – auf eine Website zugreifen) ermöglicht Ihnen auch den Zugriff auf eingeschränkte oder zensierte Informationen, blockiert jegliche Art von Informationen über Ihre Online-Aktivitäten und ermöglicht Ihnen die Durchführung sensibler Recherchen. Sie können bei Bedarf auch anonym eine SMS senden.

Obwohl Proxy-Server für Freiheitskämpfer besser geeignet zu sein scheinen, ist in unterdrückten Ländern das Bewusstsein, dass die Sicherheit jede Minute verletzt wird, auch nützlich.

Sie sollten jedoch ein VPN in Betracht ziehen, wenn Sie einen regulären Proxy verwenden möchten. VPNs verwenden Verschlüsselung (normalerweise AES 256 Bit). Heutzutage ist es offensichtlich, dass Sie die Sicherheit und den Datenschutz im Web verbessern möchten.

Wenn Sie nicht sicher sind , welches VPN seriös ist , sollten Sie ExpressVPN (https://www.expressvpn.com/order), HotSpot Shield (https://www.hotspotshield.com/vpn-offer/) und CyberGhost (https://www.hotspotshield.com/vpn-offer/) verwenden ://offer.cyberghostvpn.com/summer-special/en.html).

Viele Menschen installieren Sicherheitssoftware auf ihren Computern und denken, dass diese wirklich sicher sind. Bei der Online-Sicherheit geht es jedoch um mehr als nur um Viren und Malware.

Aus diesem Grund ist die Installation eines Antiviren-Tools oder einer Sicherheitssuite nur der erste Schritt zum Schutz Ihres Computers. Entwickeln Sie dann gute Gewohnheiten und ein Bewusstsein für Sicherheit, wie zum Beispiel:

  • Nutzen Sie Spamfilter
  • Verlassen Sie sich auf verschlüsselte E-Mails
  • Wechseln Sie zu einem vertrauenswürdigen Browser
  • Überprüfen Sie die Links, bevor Sie darauf klicken
  • Surfen Sie im Internet über einen Proxyserver oder VPN

Viel Glück!

Mehr sehen:


So installieren Sie das macOS Big Sur/iOS 14-Widget unter Windows 10

So installieren Sie das macOS Big Sur/iOS 14-Widget unter Windows 10

Die macOS Big Sur-Version wurde kürzlich auf der WWDC-Konferenz offiziell angekündigt. Und mit dem Rainmeter-Tool können Sie die Benutzeroberfläche von macOS Big Sur vollständig auf Windows 10 übertragen.

So schützen Sie den Remote-Desktop vor RDStealer-Malware

So schützen Sie den Remote-Desktop vor RDStealer-Malware

RDStealer ist Malware, die versucht, Anmeldeinformationen und Daten zu stehlen, indem sie einen RDP-Server infiziert und seine Remote-Verbindungen überwacht.

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Vielleicht ist es an der Zeit, sich vom Datei-Explorer zu verabschieden und Dateiverwaltungssoftware von Drittanbietern zu verwenden? Hier sind die 7 besten Windows-Datei-Explorer-Alternativen.

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

LoRaWAN oder Long Range Wireless Area Network ist nützlich für die Kommunikation zwischen Geräten mit geringem Stromverbrauch über große Entfernungen.

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

Durch Navigieren zu „Erweiterte Startoptionen“ können Sie Windows 10 zurücksetzen, Windows 10 wiederherstellen, Windows 10 aus einer zuvor erstellten Image-Datei wiederherstellen, Startfehler beheben, die Eingabeaufforderung öffnen, um Optionen auszuführen, andere auswählen, UEFI-Einstellungen öffnen und Starteinstellungen ändern. ..

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Jedes Mal, wenn Sie sich für einen neuen Dienst anmelden, können Sie einen Benutzernamen und ein Passwort wählen oder sich einfach mit Facebook oder Twitter anmelden. Aber solltest du es tun?

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 ist einer der DNS, den viele Benutzer verwenden, insbesondere um den Netzwerkzugriff zu beschleunigen oder den Zugriff auf blockiertes Facebook zu beschleunigen.

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

Wenn Sie Microsoft Edge auf einem gemeinsam genutzten Windows 10-Computer verwenden und Ihren Browserverlauf privat halten möchten, können Sie festlegen, dass Edge immer im InPrivate-Modus startet.

Entdecken Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Entdecken Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Heutzutage werden üblicherweise zwei Arten der Verschlüsselung eingesetzt: die symmetrische und die asymmetrische Verschlüsselung. Der grundlegende Unterschied zwischen diesen beiden Verschlüsselungsarten besteht darin, dass bei der symmetrischen Verschlüsselung ein einziger Schlüssel sowohl für Verschlüsselungs- als auch für Entschlüsselungsvorgänge verwendet wird.

So beenden Sie den Vollbildmodus unter Windows

So beenden Sie den Vollbildmodus unter Windows

Der Vollbildmodus auf Ihrem Computer entfernt unnötige Inhalte. Wie kann man den Windows-Vollbildmodus verlassen?