Die 5 häufigsten Wege sich mit Maleware zu infizieren

Das Leben in einer modernen, digitalen Welt von Computern kann viele Risiken einschließlich Datenexfiltration (nicht autorisierter Transfer von Daten eines Computers) zu Ihnen und Ihrem PC bringen. Computer sind extrem anfällig und wenn die Person auf der anderen Seite des Netzwerks weiß, wie sie das genaue Schlupfloch im System findet, kann dies zu einem großen Datenverlust und dauerhaftem Schaden am PC führen.

Auch Ihre persönlichen Daten können dabei verloren gehen. Eine Firewall kann helfen, aber es gibt viele andere Kanäle, die Ihren Computer anfällig für alle Arten von Malware machen können.

1: Einfache Browserangriffe machen fast die Hälfte der Angriffe aus (45%). Dies geschieht, indem die Pakete verfolgt werden, die Sie an eine bestimmte Website gesendet haben.

2: Android-Malware ist exponentiell gewachsen: Im vergangenen Jahr ist die Malware im Google Play Store um erstaunliche 388 Prozent gestiegen.

3: Software, die nicht aktualisiert wird, insbesondere Java und Flash. Es gibt einige große Unternehmen, die heute noch Java 6 verwenden, was extrem anfällig ist.

 

Hier sind die 5 häufigsten Wege, wie Angreifer ihre Malware in Ihr System bekommen und wie Sie sich dagegen wehren können

 

1. Drive-By-Download

Jeder kann alles in eine Datei schreiben und benennen, wie er will. Es mag seriös aussehen, aber Sie wissen es erst, wenn Sie es herunterladen und öffnen.

Wie aus Berichten hervorgeht, sind die meisten Malware-Zugriffe auf Systeme mit einem Drive-by-Download verbunden. Das beste Mittel ist, Ihren Computer und die Datei zuerst zu scannen – bevor Sie sie öffnen.

2. E-Mail und Instant Messaging

Sie wären überrascht über die Statistik von E-Mail-Malware. Die größte Datenexfiltration in der Vergangenheit erfolgte über E-Mail- und Messaging-Systeme. Eine große Mehrheit der heute gesendeten E-Mails enthält eine Art von Malware.

Zum Glück besitzen die meisten Dienste wie Web.de, GMX, Gmail, Yahoo, Outlook, etc. ein gewisses Maß an Sicherheit – so haben Sie Filter für Spam, sowie den Dienst, der es Ihnen manchmal nicht einmal ermöglicht, eine bestimmte Datei zu öffnen.

Diese Technik wird auch als Phishing bezeichnet und hat verschiedene Zwecke – vom Hacken von Social-Media-Accounts über das Verfolgen Ihrer Tastenanschläge bis hin zum Senden aller Computerdaten direkt an diese.

Sie können sogar vorprogrammiert sein, so dass die Malware von Ihrer E-Mail verbreitet wird, ohne dass Sie davon wissen. Seien Sie vorsichtig, was Sie öffnen und von wem es kommt!

3. USB-Laufwerke

Alle USB-Geräte haben eine Datei namens Autorun. Sobald Sie den USB mit Ihrem PC verbinden, wird der Autorun gestartet.

Die Probleme beginnen jedoch, wenn Sie feststellen, dass diese Autorun-Datei geändert wurde. In der Vergangenheit gab es einige sehr populäre USB-Angriffe, die dazu verwendet wurden, Leute auszuspionieren, ihren Bildschirm anzuschauen, etc..

Seien Sie vorsichtig, wenn Sie in Internetcafés oder Cafés gehen – die PCs sind möglicherweise bereits infiziert, ebenso Ihr USB-Stick. Nehmen Sie den USB-Stick nur von Personen, denen Sie wirklich vertrauen, und stellen Sie sicher, dass Ihre Antivirensoftware immer aktiviert und „up to date“ ist.

4. Lokale Netzwerke (LAN)

Es werden heute verschiedene Malware-Skripte geschrieben, und was wirklich beängstigend ist, ist, dass, sobald ein Computer infiziert ist, alle anderen Computer im selben lokalen Netzwerk ebenfalls infiziert werden können. Diese Gruppe von verbundenen Computern kann extrem anfällig für alle anderen Arten von Bedrohungen werden, nur weil ein Computer in irgendeiner Weise infiziert wurde. Passen Sie auf Ihre Router- und Netzwerkverwaltung auf.

5. Nicht gepatchte Software

Software wird ständig entwickelt, und nur weil Sie manchmal zu faul sind, um das neueste Update zu installieren, können Sie Ihren Computer verschiedenen Arten von Bedrohungen aussetzen.

Softwareupdates werden durchgeführt, weil die Programmierer, die es ursprünglich programmiert haben, eine Art Bug (Fehler, Sicherheitslücke) finden, der behoben werden muss. Die meisten großen Unternehmen von heute machen Updates für ihre Software regelmäßig – Apple, Microsoft, Adobe, etc.

Einige von ihnen haben sogar langfristige Unterstützung, so dass Sie sich keine Gedanken über mögliche Probleme machen müssen. Wenn die Hacker vor den ursprünglichen Entwicklern einen Fehler finden, wird dies Zero-Day-Exploit genannt, und es gibt keine Mittel dafür. Ein Zero-Day-Exploit ist im Bereich Cybersecurity seit langem bekannt. Das Schwierigste ist, dass man es nicht effektiv vermeiden kann.

 

„In der Hoffnung im Internet „sauber“ zu bleiben, sollten Sie regelmäßige Antiviren-Checks auf Ihrem PC durchführen – Dies sollte der erste und grundlegendste Schritt sein, um sicher zu bleiben. Desweiteren kann man zusätzlich zur Antivirensoftware eine Software gegen  Maleware installieren“!

 

Visitenkarten, Flyer … selbst erstellen und online drucken lassen

Da meine Ausbildung zur Werbekauffrau auch die Erstellung von Visitenkarten, Flyer, … beinhaltete, erstelle ich meine Visitenkarten immer selbst. Da mich die hohen Druckkosten störten, hielt ich im Netz Ausschau und wurde fündig. Visitenkarten Erstellung und Druck online

Bei Flyerdevil ist es möglich Werbeprodukte individuell und unkompliziert zu erstellen, auch individuelle Bildillustrationen sind möglich. Man kann wählen, ob man selbst gestaltete Vorlagen drucken lässt oder sich etwas vom Flyerdevil-Team professionell gestalten lässt.

Bei der Selbsterstellung sind folgende Dateiformate der Druckdaten möglich:
PDF-, TIF- oder JPG/JPEG-Format.

Wichtig: Daten, die in einem Bildbearbeitungsprogramm wie beispielsweise Photoshop erstellt wurden, dürfen ausschließlich als JPG/Tiff-Dateien geschickt werden. Die Daten müssen auf die Hintergrundebene reduziert werden.

Das komplette Angebot von Flyerdevil umfasst:
Flyer
Plakate
Magazine
Briefpapier
Visitenkarten
Falzflyer / Folder
Aufkleber
Planen / Fahnen / Klebefolien

Jede Rubrik hat viele verschiedene Ausführungen. Allein bei den Visitenkarten gibt es folgende Varianten:
Visitenkarten Standard
Visitenkarten – Exklusivveredelung
Visitenkarten – Exklusivmaterial
Visitenkarten – Umweltpapier
Klapp-Visitenkarten/Sets
Plastik-Visitenkarten
Alu-Visitenkarten
Holz-Visitenkarten
Vinyl-Visitenkarten
Neon-Plexi-Visitenkarten

Fazit: Tolles Druckergebnis zum Superpreis. Nettes Team und freundliche Beratung.

Warum “ Ich lass das jetzt so“ manchmal gesünder ist

Wer kennt das nicht, wenn man etwas am Rechner macht, egal ob Grafikdesign, Webdesign, Gaming, … wenn man an einer Sache dran ist, gibt man nicht so leicht auf. Falls die Familie, Freunde rufen, kommt das „halb gelogene: „Ich komm gleich, ich mach das nur schnell fertig“ …
… Stunden vergehen… . Und manchmal überfraut, äh übermannt einen die Müdigkeit. Das kann nicht ganz ungefährlich sein – ja ich plaudere mal aus dem Nähkästchen: In den 80igern infizierte ich mich am C64 mit dem Virus Computerliebe und seitdem verbrachte ich viel Zeit an meinem Rechnern bzw. als shirtJugendliche bei meinem Nachbarn, der einen C64 hatte, den ich nicht haben durfte. Als ich Anfang der 90iger eeeendlich meinen ersten eigenen Rechner kaufte, individuell zusammengebaut und namens Willi, kam es dann zu besagtem Computer-Unfall. Damals machte ich eine Ausbildung zur Werbekauffrau und saß an einer grafischen Sache, die ich uuunbedingt fertig machen wollte, mir aber das Resultat nicht gefiel. Also wurde weiter gebastelt und gebastelt und gebastelt … . Stunden später muss ich wohl eingeschlafen sein. Dann kam das sprichwörtliche „Böse Erwachen“: Blaues Auge von der Tastatur, Aschenbecherabdruck (blutrot) auf der Stirn (mit Aussparung für die Zigarette – ich muss nicht erwähnen, dass ich Opfer lustiger Sprüche wurde …) und das Schlimmste: mein linker Arm war gelähmt. Ich hatte so auf dem PC-Tisch gelegen, dass ich mir den Greifmuskel am Unterarm abgeklemmt hatte und wenn ich die Faust auf und zu machen wollte, zuckte der Daumen nach links und das wars. Schock! Ab zum Arzt, weiter zur Physiotherapie, Elektro, das ganze Gedöns fast ein Jahr. Dann waren Arm und Hand zu 99% wieder einsatzfähig.

Fazit: „Ich lass das jetzt so“ ist manchmal gesünder!

Bildquelle: getDigital
T-Shirts habe ich mir hier schon öfter bestellt und war immer zufrieden. Seit der Umstellung auf Fairtrade ist die Qualität der T-Shirts gestiegen, die Baumwolle ist glatter und graut bei den schwarzen T-Shirts nicht so schnell aus.

QR-Code Generator

Da ich Generatoren aller Art liebe, da sie einem oft eine Menge Zeit ersparen und man auch privat und für den Verein tolle Sachen machen kann, habe ich einige Generatoren zum Thema QR Code ausprobiert. Um für meine Kontaktseite einen farbigen QR-Code zu generieren, habe ich diesen QR-Generator ausgewählt. Er gefiel mehr sehr gut, da er viele Möglichkeiten bereits im kostenlosen Bereich bietet.
Ich habe die Version VCARD für meine Kontaktseite auf meiner Homepage ausgewählt, da nach dem Scan, Firmenname, Email, alle Telefonummern und die Webseitenurl zu speichern sind.

contact qr code

Die Internetbeschwerdestelle

Ja, die gibt es wirklich. Ein Projekt mit dem Motto „Gemeinsam gegen rechtswidrige Inhalte im Internet!“ der Freiwilligen Selbstkontrolle Multimedia-Diensteanbieter (FSM) e.V. und eco – Verband der Internetwirtschaft e.V.

FSM und eco betreiben das Portal www.internet-beschwerdestelle.de als Partnerprojekt von zwei eigenständigen Hotlines, die einen jeweils festgelegten Zuständigkeitsbereich haben.

Als Beschwerde kann man z.B. folgende Inhalte melden:

volksverhetzende Äußerungen, jugendgefährdende Darstellungen, unerwünschte E-Mails (Spam), …

Eingehende Beschwerden bei der  „Internet-Beschwerdestelle.de“  werden  juristisch geprüft.

Beschwerden über illegale Online-Inhalte, die nicht auf einem deutschen Server hosten, leiten eco und FSM an die zuständige INHOPE-Hotline weiter.

Die wilden Wurzeln des World Wide Web

vorgestern auf Arte und im Netz hier anzusehen

Das Internet ist nicht nur ein Netz, in dem Computer untereinander per Kabel verbunden sind. Das Internet wurde geschaffen, damit jeder mit allen in Kontakt treten kann, und so ist es vor allem die Geschichte von Individuen. Es ist ein Versammlungsort, der ohne Absprache von jenen aufgebaut wird, die sich dort zu Wort melden. Genau dies ärgert manche politische und industrielle Eliten, die bis dahin eine Art Monopol auf die öffentliche Meinungsäußerung hatten und seitdem nicht aufgehört haben, das Internet regulieren, kontrollieren und überwachen zu wollen.
weiterlesen

1 2