Ethical Hacking: IT Know How als HörbuchEthical Hacking: Das Buch zum ThemaEthical Hacking - Die Netz Security
Veröffentlichungen
 
Was ist Ethical Hacking?
 
Wir sichern Ihr Netz
 
Wer sind die Angreifer?
 
Handeln Sie
 
Erste Hilfe
 
Fachzirkel
 

Kontakt:
manu.carus@ethical-hacking.de
Seien Sie grundsätzlich misstrauisch!
 
Alle Informationen, aus denen eine E-Mail zusammengesetzt ist, können gefälscht sein. Computernutzer müssen davon ausgehen, dass eine E-Mail nicht unbedingt von dem angezeigten Absender selbst verschickt wurde. Geschickt organisierte Spam-Mails verteilen sich über die Adressbücher miteinander kommunizierender Computernutzer, so dass sich Spam von Freund zu Freund, von Kollege zu Kollege, von Geschäftspartner zu Geschäftspartner verbreitet. Ähnlich der Vernetzung auf sozialen Plattformen, wo Kontakte untereinander gepflegt und ausgetauscht werden, verteilt sich der Spam unter Menschen, die einander vertrauen. Mit dem Unterschied, dass nicht der Mensch selbst die Spam-Mail verschickt, sondern ein Trojaner auf dessen Rechner unbemerkt das E-Mail-Konto des betroffenen Benutzers ausnutzt!

Hinterfragen Sie daher kritisch, ob die E-Mail Ihres Freundes den richtigen Ton trifft. Wenn Sie persönlich auf Aktien, Medikamente, Urlaubsfotos oder Nachrichten aus der Wirtschaft angesprochen werden, sollten Sie stutzig werden.

Wenn Sie Bilder, Videos, Office- oder PDF-Dokumente aus einer E-Mail öffnen, müssen Sie sicher sein, dass die E-Mail tatsächlich von dem angegebenen Absender stammt. Selbst wenn das der Fall ist, heißt das noch lange nicht, dass der Absender den Ursprung dieser weitergeleiteten Mail selbst überprüft hat. Er könnte unwissentlich einen Schädling an Sie durchgereicht haben. Vielleicht nutzt er nichtmals eine AntiViren-Software?