Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Sicherheitstipps


1. Java
2. Viren

Zuerst sollte man wissen, dass natürlich nicht jede Site voll mit Piraten
ist, die nur darauf warten, dass ein armes, unschuldiges Opfer vorbeikommt,
um ihnen einen Virus zu schicken oder ihre e-mails zu lesen! Man sollte sich
aber trotzdem einiger Gefahren bewusst werden und versuchen sie zu meiden:

* Nie von einem Computer, der eigentlich für einen anderen speziellen
Gebrauch(z. B. für Buchhaltung) angeschafft worden ist, erbarmungslos in die
hintersten Ecken des www\'s surfen! Die Gefahr auf sich zu nehmen, dass ein
Virus sich einschleicht und die wichtigen Daten löscht ist in diesem Fall
unnötig! Es gibt aber bereits billige Computer die nichts anderes können als
sich ins Internet einzulogen.


* Wenn euch eine Site komisch vorkommt(wenn z.B. ein Sony-Fernseher um 20,-
angeboten wird) dann solltet ihr sofort überprüfen ob die Adresse in der
URL-Leiste(die untere Leiste) mit der Adresse, die in der oberen Leiste
steht übereinstimmt. Das ist sehr schwer zu fälschen.


* Ihr solltet euch immer 100%-ig sicher sein wer die Information erhält,
die ihr angebt. Es gibt immer wieder z.B.: einen Herrn Huber, der sagt er
braucht unbedingt irgendein Passwort von euch um Tests durchführen zu
können...


* Passwörter darf man nicht auf der Festplatte speichern, denn der
Computer hat genau wie ihr z.B. in der Hinternockalmeroberalpenstraße 22
wohnt eine Adresse im Net. So hat jeder Hacker während ihr online seid
zugriff auf eure Festplatte.

* Programme, die ihr euch aus dem Internet downloaded sind potentielle
Virenträger oder sogenannte trojanische Pferde(die Griechen haben, als sie
gegen die Trojaner gekämpft, den Trojanern ein Scheingeschenk gemacht: Ein
Pferd! Der Hacken war nur, dass in dem Pferd griechische Soldaten versteckt
waren, die in der Nacht aus dem Pferd geklettert sind und dann die Stadttore
geöffnet haben* die Griechen haben das Dorf gestürmtund zerstört)sein.
Perfekt wäre, wenn ihr die Programme aus dem Internet zuerst auf einem
anderen alten Computer testen könntet und euch die Reaktion anschauen
würdet. Wenn Fehlermeldungen auftreten lasst es lieber.

 
 

Datenschutz
Top Themen / Analyse
indicator ISA (Industry Standard Architecture):
indicator Einstellungen unter YAST
indicator Historische Entwicklung der Grafik-Hardware:
indicator LAN:
indicator Asymmetrische Verfahren
indicator GRUNDSCHALTUNGEN & BAUELEMENTE DER HALBLEITERTECHNIK
indicator Beschreibung der Befunde der deutschsprachigen
indicator Der Streamer
indicator Einfache Datentypen
indicator Benutzerverwaltung unter Novell NetWare 4.x


Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution