Ethical Hacking: IT Know How als HörbuchEthical Hacking: Das Buch zum ThemaEthical Hacking - Die Netz Security
Veröffentlichungen
 
Was ist Ethical Hacking?
 
Wir sichern Ihr Netz
 
Wer sind die Angreifer?
 
Handeln Sie
 
Erste Hilfe
 
Fachzirkel
 

Kontakt:
manu.carus@ethical-hacking.de
Seien Sie sich darüber bewußt:
Nichts muss so sein, wie es scheint!

 
Alle Informationen, aus denen eine E-Mail zusammengesetzt ist, können gefälscht sein. Computernutzer müssen davon ausgehen, dass eine E-Mail nicht unbedingt von dem angezeigten Absender selbst verschickt wurde. Geschickt organisierte Spam-Mails verteilen sich über die Adressbücher der miteinander kommunizierenden Computernutzer, so dass sich Spam von Freund zu Freund, von Kollege zu Kollege, von Geschäftspartner zu Geschäftspartner verbreitet. Ähnlich der Vernetzung auf sozialen Plattformen, wo Kontakte untereinander gepflegt und ausgetauscht werden, verteilt sich Spam unter Menschen, die einander vertrauen. Mit dem Unterschied, dass nicht der Mensch selbst die Spam-Mail verschickt, sondern ein Trojaner auf dessen Rechner unbemerkt das E-Mail-Konto des betroffenen Benutzers nutzt!

Hinterfragen Sie daher kritisch, ob die E-Mail Ihres Freundes den richtigen Ton trifft! Wenn Sie persönlich auf Aktien, Medikamente, Urlaubsfotos oder Nachrichten aus der Wirtschaft angesprochen werden, sollten Sie stutzig werden.

Wenn Sie Bilder, Videos, Office- oder PDF-Dokumente aus einer E-Mail öffnen, müssen Sie sicher sein, dass die E-Mail tatsächlich von dem angegebenen Absender stammt. Selbst wenn das der Fall ist, muss das noch lange nicht bedeuten, dass der Absender den Ursprung dieser weitergeleiteten Mail selbst überprüft hat. Er könnte unwissentlich einen Schädling an Sie durchgereicht haben. Vielleicht nutzt der Absender nichtmals eine AntiViren-Software?