Home    Aktuelles    Kalender    Katalog    Anmeldung  
News u. Notiz
 Suche 

Home
News u. Notiz
Kalender
Info
Anmeldung
Kontakt

 Newsletter 
E-Mail-Info mit aktuellen News und Veranstaltungen
Zur Newsletter
Um-, Ab- u. Anmeldung

 Events 

 PDF, Audio, Video 

 LogIn 
UserName: 
Kennwort:  

Kennwort vergessen?
Neu Anmeldung

 Anmelden 


 News u. Notiz 
 

« zurück
Sicherheitsrisiko Web 2.0: Die sieben gefährlichsten Fallen  (Archiv) 

Archiviert: 08.04.2009
Der Sicherheits-Knigge: Hacker lauern in Social Networks, Blogs, Twitter und anderen Web-2.0-Apps. Sieben einfache Regeln senken das Risiko signifikant, gekapert und missbraucht zu werden.


Manchmal reicht es schon, auf eine via Twitter versendete Kurz-URL zu klicken, um seinen Device mit Malware zu infizieren. 750 Twitter-Accounts sollen bereits auf diese Weise gehackt und zum Spam-Versand missbraucht worden sein, warnt der Sicherheitsspezialist Avira. Absolut notwendig sei es daher, sich ein paar Verhaltensregeln ins Gedächtnis zu rufen:

Direkteingabe der URL: Anwender sollten Social Networks ausschließlich über Bookmarks ansteuern oder die betreffende URL im Browser direkt eingeben.

Gesundes Misstrauen
: Niemals auf Links klicken, die von Fremden verschickt wurden. Diese oft zitierte Regel wird im Web 2.0 noch wichtiger, da dort die Verbreitung von Links viel weitreichender als im normalen World Wide Web ist. Zur Überprüfung von Links, die Twitter gerne mit Abkürzungsdiensten wie tinyURL einfügt, sollte man für seinen Browser eine Vorschau aktivieren. Dadurch landet man nicht direkt auf einer möglicherweise schädlichen Seite, sondern bekommt auf der TinyURL-Seite zunächst den "echten" Link angezeigt.

Echtheit verifizieren: Im Browser unbedingt auf die Adresszeile achten, wenn die Eingabe von Anmeldedaten verlangt wird. Ist das wirklich die Seite, die offiziell die Anmeldung vornimmt?

Data Harvesting ausschließen: Anwender sollten genau überlegen, bevor sie persönliche Daten preisgeben, die sich später als belastend oder kompromittierend auswirken könnten. Das Internet vergisst nichts, belastende Daten zu entfernen, ist extrem aufwendig und schwierig. Lassen Sie es erst gar nicht dazu kommen.

Blog-Posting: Besucher eines Blogs sind vielfältigen Angriffsszenarien ausgesetzt, darunter Skripte und Fotos mit Exploits oder Links auf dubiose Webseiten, die Schadcodes enthalten. Dabei gibt es keine Möglichkeit vorab zu erkennen, welche Beiträge eines Blogs gut oder schlecht sind. User sollten deshalb zum Bloggen einen alternativen Browser verwenden, regelmäßige Sicherheits-Updates durchführen und die Sicherheitseinstellungen des benutzten Browsers maximieren.

Google, Yahoo, Microsoft und andere große Suchmaschinen vermeiden: Die Datenkraken speichern alles und werden diese Daten immer nur zur Maximierung des eigenen Gewinnes verwenden und bei Bedarf auch an alle verkaufen, die dafür zahlen! Verwenden Sie daher Suchmaschinen, die Ihnen eine anonyme Suche oder Surfen ermöglichen wie:
http://ixquick.com/
http://www.anosurf.de/
http://yacy.net/
http://de.wikipedia.org/wiki/Yacy
http://www.scroogle.org/langsup8.html

Möglichkeiten zur Aufzeichnung des Surfverhaltens verkleinern
Verwenden Sie Tools zur Anonymisierung wie: browzar, anonymouse, JAP, Freenet
browzar: Der Alternativ-Browser auf Basis des Internet Explorers versucht sämtliche Surfspuren zu verwischen, indem er weder eine URL-Historie anlegt noch Dateien auf der Festplatte speichert und auch keine Cookies verwendet. Außerdem deaktiviert er die "Autovervollständigen"-Funktion des Internet Explorers. Man muss ihn nicht installieren und schon gar nicht registrieren.
http://www.browzar.com/

anonymouse: Die Webseite: http://anonymouse.org/ ermöglicht das anonyme Aufrufen von Internetseiten.

JAP und Freenet: Software für anonymes Surfen:
http://www.diagramm.net/index.php?i=NuN&id=419&d=a

Und zum Schluss noch ein paar weitere Gründe, warum Sie diese Regeln beachten sollten:

Google is watching you
http://www.diagramm.net/index.php?i=NuN&id=1187&d=a

Kreditscoring: Kennen Sie Ihren wahren Wert?
http://www.diagramm.net/index.php?i=NuN&id=2055&d=a

Anonymität im Internet ist möglich..
http://www.diagramm.net/index.php?i=NuN&id=5275&d=a

Clickjacking: Jeder Klick im Browser kann der Falsche sein
http://www.diagramm.net/index.php?i=NuN&id=5332&d=a

Vorratsdatenspeicherung - Und es geht weiter
http://www.diagramm.net/index.php?i=NuN&id=4763&d=a

Webseite secondo, 27.03.2009

Thema: Datenschutz

Bitte vergeben Sie für diesen Artikel eine Note
zwischen +3 (lesenswert) und -3 (nicht lesenswert)

Artikel bewerten:
+3 +2 +1 0 -1 -2 -3

  Aktuelle Auswertung:
Gesamtbewertung (Alle Punkte): 9
 

Plus: 9, Neutral: 0, Minus: 0
  0 = neutral (Artikel zur Kenntnis genommen)


Leser-Beiträge
Hinterlassen Sie hier Ihre Informationen oder Anmerkungen, für andere Leser.
Jetzt ohne Anmeldung!

 neuen Eintrag erstellen 

Home | News | Kalender | Katalog | Anmeldung
Newsletter | Info | Impressum | Kontakt

diagramm.net - Alle Inhalte dienen der persönlichen Information.







Pub-Info