Das Alphabet der Cybersicherheit
Die Online-Version der Infografik, die ich unter dem Titel Alphabet der Cybersecurity.
Diese Version enthält erweiterte Informationen und Links zu zusätzlichem Studienmaterial zu jedem Thema.
Die Original-Infografik in Druckqualität, zum Beispiel für eine Pinnwand, finden Sie hier: Alphabet der Cybersicherheit.png
Aa
Antivirus wird auf dem Computer und auf dem Handy benötigt
scannt beim Surfen im Internet nach bösartigen Skripten; scannt Inhalte beim Herunterladen nach Malware; scannt das Prozessverhalten auf der Festplatte und im Arbeitsspeicher; überwacht den Netzwerkverkehr
Bb
Seien Sie positiv, es gibt genug Hass überall
Es ist leicht, jemanden online zu beleidigen, vulgär zu werden oder in Cybermobbing abzugleiten. Tun Sie das nicht, lassen Sie uns online gut zusammen sein.
Cc
legen Wert auf Ihre Privatsphäre und geben nur das Nötigste preis
Google, Facebook, TikTok, Ihr Internetanbieter... sie alle verfolgen Sie, überwachen Ihr Verhalten und versuchen, damit Geld zu verdienen. Versuchen Sie, es ihnen schwerer zu machen. Ein paar Artikel zu diesem Thema finden Sie hier: https://spajk.cz/soukromi/
Dd
Aktivieren Sie wo immer möglich die Zwei-Faktor-Authentifizierung.
Der Zwei-Faktor (2FA) ist eine zusätzliche Methode der Verifizierung. Kombinieren Sie sie mit einem starken Passwort. Lesen Sie hier mehr: https://spajk.cz/co-je-to-2fa
Ee
E-Mail ist
am wichtigsten - sie muss ein
ein eindeutiges Passwort
und einen Zwei-Faktor
Aktivieren Sie in den E-Mail-Einstellungen immer die Zwei-Faktor-Funktion.
Bevorzugen Sie verschlüsselte E-Mails, verwenden Sie eine Signatur und achten Sie auf Phishing!
TIPP: Protonmail
Ff
Teilen Sie keine Fake News, melden Sie sie den Administratoren
verifizieren Sie Quellen, denn wenn es ein "Teilen, bevor sie es löschen" gibt, handelt es sich um HOAX oder Fake News. Mehr dazu hier:Wie Sie gefälschte Nachrichten erkennen
Gg
Laden Sie GTA6 nicht von save.to herunter, Cracks enthalten Malware
Cracks und Keygens für Programme und Spiele werden nicht zum Wohle der Menschheit gemacht, sondern um Geld zu verdienen. Zum Beispiel, indem sie einen Coinminer (schürft Ihre Kryptowährungen) oder einen Keylogger (sendet alle Tastenanschläge an einen Angreifer) in den Crack einbauen.
Hh
Erfinden Sie keine Passwörter, verwenden Sie stattdessen einen Passwort-Manager
Passwort Manager
ist eine spezielle App oder Browser-Erweiterung, die sich Passwörter für Sie merkt. Ich empfehle Bitwarden - ist kostenlos, tschechisch und Open-Source.
Ii
Installieren Sie nur Anwendungen aus offiziellen Quellen
AppStore für iOS oder Play Store auf Android, Galaxy Store auf Huawei oder Fdroid - dies sind die einzigen Quellen, die Sie zur Installation von Apps verwenden sollten. Sobald Sie aufgefordert werden, außerhalb dieser Quellen zu installieren oder unbekannte Quellen zuzulassen, ist etwas nicht in Ordnung.
Jj
Sie gehen von Ihrem Computer weg?
Sperren Sie ihn!
die Tastenkombination WIN+L unter Windows sperrt den Computer. Apple-Benutzer verwenden dann CMD+CONTROL+Q. Gehen Sie niemals von einem ungesperrten Computer weg. Die Installation von Malware oder der Diebstahl von Passwörtern ist eine Sache von Sekunden.
Kk
Klicken Sie erst, wenn Sie wissen, wohin der Link führt
Fahren Sie einfach mit der Maus über den Link und es wird Ihnen angezeigt, wohin der Link tatsächlich führt. Alternativ können Sie auch mit der rechten Maustaste klicken, den Link kopieren und hier nachsehen: https://www.virustotal.com/gui/home/url
Ll
Überprüfen Sie geleakte Konten auf haveibeenpwned.com
Link hier: haveibeenpwned.com
Außerdem können Sie dort Ihre Mails hinterlegen und erhalten eine Benachrichtigung, wenn Ihre Daten irgendwo geleakt werden.
Anleitung hier: https://www.tiktok.com/@www.spajk.cz
Mm
Cookies und Browserverlauf löschen
niemand muss wissen, wo Sie gesurft haben, sondern löschen Sie einfach die Cookies. Cookies merken sich nicht nur, was sich in Ihrem Einkaufswagen befindet, sondern auch, dass Sie auf dem Gerät eingeloggt sind. Und wenn Sie sich nicht abmelden, überleben die Cookies das Schließen des Browsers und den Neustart des Computers.
Nn
Füttern Sie die Trolle nicht, Sie vergrößern nur ihre Reichweite
🧌
Mit Trollen im Internet zu streiten ist Zeit- und Stimmungsverschwendung. Lassen Sie sich nicht auf ihre Spielchen ein, melden Sie Kommentare, die über den Rand hinausgehen oder Mobbing darstellen, und blockieren Sie diese Existenzen ruhig. Und Sie wissen, dass es gibt tschechische Elfen?
Oo
unbenutzte Anwendungen und Erweiterungen laufend zu entfernen
sparen Sie nicht nur Platz, sondern - was noch wichtiger ist - Sie beseitigen auch potenzielle Angriffspunkte - Apps und Erweiterungen können Sicherheitslücken enthalten, und wenn Sie nicht auf Updates achten, kann das ein Problem sein.
S.
Die PIN ist nicht auf der Rückseite der Karte und auf dem Handy muss sie 6-stellig sein.
Verwenden Sie auch nicht nur 4-stellige Pins auf Ihrem Handy oder anderswo. Beim Raten sind es nur 10.000 Kombinationen und auf dem Handy dauert es selbst mit Pausen weniger als 24 Stunden, bis der Test abgeschlossen ist.
QR-Codes können SCAM sein, prüfen Sie, wohin sie führen
Seien Sie vorsichtig, wohin der QR-Code Sie führt - er wird oft für Phishing oder Finanzbetrug verwendet - SCAMU. Lesen Sie mehr über dieses Thema hier: https://spajk.cz/phishing-quishing-spam-a-scam-co-je-co-a-jak-se-v-tom-vyznat/
Rr
der Router muss ebenfalls regelmäßig aktualisiert werden
Dies geschieht in der Verwaltung des Routers, die normalerweise auf 192.168.0.1 oder 192.168.1.1 lautet. Wenn Sie Ihr Passwort noch nicht geändert haben, finden Sie es auf der Unterseite Ihres Routers oder suchen Sie im Internet nach Ihrem Routermodell und den Worten "Standardpasswort". Weitere Informationen finden Sie hier: https://spajk.cz/jak-upgradovat-router-asus/
Ss
Scannen und Überprüfen Ihrer Downloads
die HTTP/S-Kommunikationsprüfung im Antivirusprogramm und in den Windows-Einstellungen aktiviert haben UAC ist aktiviert , laden Sie keine Warez herunter, oder suchen Sie hier nach unbekannten Dateien: https://www.virustotal.com/gui/home/upload
Tt
TOR ist ein großartiges Anonymisierungstool, wenn ein VPN nicht zur Verfügung steht
TOR ist nicht nur ein Protokoll, um ins Darknet zu gelangen, sondern es wird auch zur Anonymisierung des Datenverkehrs verwendet. Es verbirgt Ihren Standort und verhindert die Identifizierung durch Schnüffler. Lesen Sie hier mehr : https://spajk.cz/vpn-tor-a-anonymizace-na-netu/
Uu
Überprüfen Sie immer die URL, es könnte sich um Phishing handeln.
Achten Sie auf Tippfehler in der Domain, Linkverkürzer (bit.ly) und ein fehlendes Vorhängeschloss vor der Adresse - die Datenübertragung ist nicht verschlüsselt. Mehr über HTTPS erfahren Sie hier: https://howhttps.works/cs/
Vv
Halten Sie alle Ihre Geräte auf dem neuesten Stand
vom PC über das Handy, den Drucker, intelligente Glühbirnen, den Staubsauger, den Smart-TV, das NAS bis hin zum Router. Alles, was mit dem Internet verbunden ist, muss aktualisiert werden, um zu verhindern, dass Sicherheitslücken ausgenutzt werden.
Ww
Kostenloses Wi-Fi kann gefährlich sein, verwenden Sie ein VPN oder einen Hotspot
Jedes Wi-Fi kann überwacht werden und es ist ein Kinderspiel, Ihren Datenverkehr mitzuschneiden. Wenn die Kommunikation nicht verschlüsselt ist, kann ein Angreifer sie als das erkennen, was sie ist. Verwenden Sie also ein VPN: https://spajk.cz/vpn-tor-a-anonymizace-na-netu/
Xx
Außerdem ist es notwendig, das Thema Sicherheit kontinuierlich zu überwachen.
also folgen Sie mir auf
TikTok, Twitter a
Website
Ich habe auch Kurse hier:
https://skillmea.cz Ich empfehle Folgendes TheHackerNews
Yy
YouTube ist eine Quelle für Informationen, aber auch für Betrug und Fälschungen
Also abonnieren Sie den Kanal, mögen Sie ihn und klingeln Sie ihn an "Spike's hacking".
Von
Sichern Sie es!
Sie können Ihre Cloud- und Online-Konten in Sekundenschnelle verlieren
Bewahren Sie 3 Backups auf - eines bei sich, 2 auf zwei verschiedenen Medien und eines an einem anderen Ort, nur für den Fall. Wenn alles andere fehlschlägt, werden Backups Sie retten.
Möchten Sie mehr erfahren?
Hinterlassen Sie uns einen Kontakt…