Grundregeln für sicheres Arbeiten im Internet. Grundregeln für die Sicherheit im Internet. Phishing oder Diebstahl spezieller Daten

Wie wollen Sie die Sicherheit Ihrer Straßen so weit wie möglich verbessern?Beachten Sie die folgenden Empfehlungen, die Ihnen bei der Bewältigung vieler geschäftlicher oder einfacher Probleme beim Surfen im Internet helfen werden.

Die wichtigsten Empfehlungen hier stehen in direktem Zusammenhang mit dem sorgfältigen Umgang mit Passwörtern. Wenn Sie mehr oder weniger daran gewöhnt sind, Ihren Computer und das Internet zu nutzen (also mitten auf der Welt), dann haben Sie eine fast vollständige Liste von Passwörtern.

Liste typischer Passwörter für jede Art von Koristuvach

Bis zu Ihren Post-Screenshots(bis zu zwei oder drei Screenshots anrufen);
– Bis hin zu Social-Media-Aufzeichnungen(bis zwei, drei... klingeln);
- Vor Cloud-Aufzeichnungen von Internet-Messengern(das sind Internet-Pager), wie ICQ (unter den Leuten von Aska), QIP, Miranda, M-Agent, Skype, Yahoo und andere (nämlich mindestens zwei oder drei von ihnen haben einen Cloud-Eintrag „Login/Nummer“ ;
- Vor den Foren, in denen du dich aufhältst(eine Person muss sich in 2–10 Foren registrieren), und dies ist derselbe Login und das gleiche Passwort für jedes Forum;
- An Servicestellen(Rufen Sie bis zu zwei, drei an, wenn Sie die Verkaufsstellen abonnieren und die Einstellungen ändern können – stellen Sie sicher, dass Sie die Verkaufsstellen abonnieren)
– Bis zu Cloud-Aufzeichnungen von Partnerprogrammen(von eins bis zehn und noch mehr), an dem Sie als Partner teilnehmen (Ihr Login/Passwort ist ebenfalls erforderlich).
- Bis zu Ihrem Einstieg in das elektronische Zahlungssystem(Und auch die Passwörter für die Schlüsseldatei, für die Arbeitsprogramme mit Gamans und vor dem Vorgang zur Bestätigung der Entfernung von Geldern vom Konto sowie den „geheimen Schlüssel“ selbst, bevor Sie Ihre Gamans einrichten – wie Sie Sie können diese selbstständig einrichten, zum Beispiel für Prämienzahlungen auf Ihrer eigenen Website). Stellen Sie sicher, dass sich Ihr Kunde bei zwei oder mehr Zahlungssystemen registriert. Und es ist richtig, schüchtern zu sein, denn es gibt einem mehr Möglichkeiten!
Schauen Sie, im Durchschnitt gibt es etwa 10-20 Logins und Passwörter sind in der Regel ein Drittel mehr! Und ich bin weit davon entfernt, alles zu überdenken. Die Passwörter selbst sind der problematischste Punkt in jedem Sicherheitssystem – niemand möchte sich 15 komplexe Passwörter merken, daher können Sie Ihren Spitznamen verwenden, indem Sie das Tastaturlayout ändern (schreiben Sie in Russisch oder Englisch ein beliebiges Layout oder nach dem Zufallsprinzip), vikorist wie Passwörter, Namen von Kindern und Angehörigen, Nummern Ihrer Mobiltelefone, Anrufe Ihrer Haustiere usw. - das alles sind absolut naive und unzuverlässige Passwörter, je öfter sie wiederholt werden!

Nun, die Geruchsachse besteht aus sehr einfachen und sehr wichtigen Empfehlungen, deren Wert für Sie proportional zu Ihrem Einkommen wächst:

Respektieren!
Handeln Sie so ernst wie möglich
bevor wir Ihnen niedrigere Empfehlungen geben!

1. Das Passwort ist für Sie nicht mehr gültig!

Nikoli, ohne Grund Weder ich noch ein seriöser Dienst (oder Service) werden Sie nach einem Passwort fragen, zum Beispiel ein Passwort für den Zugriff auf Ihre Website mit Partnerprogrammen (für Ihr spezielles Kontokonto), für Ihren E-Mail-Bildschirm, Ihre Bankkarte usw.! Ob Unfug oder ähnliches vorliegt, betrachten Sie es als die Taten von Übeltätern oder, kurz gesagt, von „Brandstiftern“. Bitte haben Sie Verständnis dafür, dass Sie möglicherweise ein Blatt Papier von meiner Adresse oder der Adresse Ihrer Bank gefunden haben – lügen Sie nicht! Auf der rechten Seite können Sie ganz einfach den Namen und die Adresse des Blattverzeichnisses auf einmal ändern.

Sie haben auch Angst vor jedem E-Mail-Dienst (mail.ru, Nova Poshta, yandex.ru usw.) – keiner von ihnen wird Sie unter keinen Umständen auffordern, Ihr Passwort herauszugeben (auch nicht bei anderen Problemen mit Ihrem). Briefkasten).

Absolut die gleichen Bedenken hinsichtlich elektronischer Zahlungssysteme und etwaiger Banken(Es spielt keine Rolle, ob sie ausgestellt sind): Keine Bank, kein Zahlungssystem hat bei Ihnen ein Blatt gefunden, auf dem Sie aufgefordert werden, ein Passwort zu senden, Ihre Plastikkartennummer oder Ihren PIN-Code online zu bestätigen!!! Das gesamte System basiert auf Phishing (Details) und anderen Methoden des Internetbetrugs, wie z. B. der Verweigerung des Zugriffs auf Ihre Passwörter für Ihre Konten, Kreditkarten, Zahlungssystemkonten usw. Sie können beispielsweise ein Blatt wie „Keine Bank“ auswählen und nach dem Absenden dieses Blatts zur Website „Keine Bank“ gehen (die anscheinend dieselbe ist), wo Sie aufgefordert werden, Ihre Passwörter einzugeben ... Das ist alles. .. Das Einzige, was Sie retten kann, ist das Wissen, dass keine Bank Sie um etwas bitten kann. Wenn Sie Zweifel haben, rufen Sie den Support Ihrer Bank an (unter der Nummer, die Sie sich im Voraus notiert haben) und fragen Sie nach – dort wird Ihnen alles gesagt und alles gezeigt. Beeilen Sie sich nicht, machen Sie den Leuten einen Gestank! Mit der Entwicklung des Internetbankings ist dies besonders relevant. Achten Sie außerdem auf die Adresse in der Adresszeile Ihres Browsers, über die Sie auf Seiten zugreifen.

Darüber hinaus werden immer häufiger echte Konten von Zahlungssystemen und Banken gesperrt, unabhängig davon, ob sie für irgendetwas gesendet wurden oder nicht(Solche Bleche müssen aus Sicherheitsgründen besonders verstärkt werden.) Wenn Sie das zuverlässigste Blatt wie „Keine Bank“ oder „Kein Zahlungssystem“ erhalten und Sie dort aufgefordert werden, den Anweisungen zu folgen, stören Sie niemanden (auf diese Weise können Sie den Weg für spezielle Spyware-Programme oder einen Virus ebnen). . Möglicherweise besteht das einzige Problem im Moment der Registrierung/Aktivierung beim Zahlungssystem, wenn Sie den Anweisungen auf der Seite folgen müssen, die Sie in Ihren Screenshot kopiert haben, um die Registrierung zu aktivieren. Nun, in diesem Fall (!) wissen Sie schon von weitem, dass ein solches Blatt bei Ihnen ankommt und Sie wissen, warum es bei Ihnen angekommen ist (in der Regel wird es zum Zeitpunkt der Anmeldung bei der Besprechung eintreffen). Seien Sie vor jedem abgemeldeten Beitrag sehr respektvoll! Sie können für Bestellungen nicht in den Post-SPAM gehen! Zu keinem Zeitpunkt!!! Wenn Sie an etwas interessiert sind und die Nachricht erhalten möchten, ist es besser, die Nachricht manuell in die Adressleiste Ihres Browsers einzugeben (oder sie in den Editor zu kopieren und dann in die Zwischenablage und in die Adressleiste von zu kopieren). den Browser, anstatt darauf zu klicken ій mit einem Bären (das erspart Ihnen das Eintreffen der Nachricht) Seien Sie nett!

2. Speichern Sie Passwörter von einem Papiernotizblock oder einem speziellen zuverlässigen Programm!

Nikoli (!) in jeder Form (!) Speichern Sie Ihre Passwörter nicht elektronischer Postbildschirm(Sie können auch die Bilder sehen) . Alle Passwörter, geheimen Schlüssel, geheimen Lebensmittelarten usw. Am sichersten ist es, bei einer speziell eingerichteten Stelle zu sparen Notizblock aus Papier (Deaktivieren Sie den Zugriff auf diesen Notizblock für alle außer Ihnen). Geben Sie für Ihr persönliches Konto die gesamte Seite Ihres Notizbuchs ein – dort können Sie Ihren Benutzernamen und Ihr Passwort sowie alles andere eingeben, was Sie benötigen, um die Kontrolle über Ihr individuelles Konto von Grund auf wiederzuerlangen. Wenn Sie Ihr Passwort in ein neues ändern, vergeben Sie einfach eines und geben Sie ein anderes ein.

Geld verdienen:

Melden Sie sich bei Ihrem E-Mail-Konto an und löschen Sie alle Einträge, um Ihre Passwörter zurückzusetzen!Jetzt ist es wichtig, alle erforderlichen Passwörter in Ihrem Papiernotizblock neu zu schreiben.
- Durchsuchen Sie Ihren lokalen Computer(zu Hause, bei der Arbeit, ...) und löschen Sie alle Aufzeichnungen über Passwörter und Logins, egal was passiert.

Besondere Veranstaltung:Kaufen Sie sich ein Notebook, das Sie nur für diese Zwecke verwenden. Dieses Notizbuch ist so konzipiert, dass es sich leicht aufklappen und an Ort und Stelle halten lässt! Wenn Sie nicht begabt sind, ist er Ihnen einfach egal. Eine gute Option ist ein Spiralheft aus Papier. Warum? Da Sie oft die Möglichkeit haben, in jemanden hineinzuschauen und ihn in Ihren Händen zu halten, ist dies praktisch (insbesondere, wenn Sie die Zehn-Finger-Handmethode anwenden) – die Hände des Täters werden stark sein. Das Notizbuch mit genähten Seiten sieht schön aus, franst aber beim Öffnen nicht aus. Übrigens lässt sich das Notizbuch mit Feder leicht aufklappen und Sie werden sich beim Arbeiten damit wohl fühlen.

Wenn Sie ein spezielles Programm zum Speichern von Passwörtern verwenden, duplizieren Sie die Datenbank mit Passwörtern auf ein spezielles Flash-Laufwerk oder ein externes Speichergerät(die separat von Ihrem Computer gespeichert werden), damit Sie bei einem Festplatten- oder Computerabsturz nicht alle Ihre Passwörter verlieren, was dann eine schwierige Aufgabe sein wird. Denken Sie an dieser Stelle daran „Die Macht wird in der Zukunft gefunden werden“, was bedeutet, dass es in Zukunft ein Lied gibt, wenn Sie Passwörter auf Ihrem Computer speichern und nicht in einem Notizblock auf Papier. Sie können in Ihrem Browser Passwörter für Foren und soziale Netzwerke speichern, ich empfehle jedoch nicht, Ihr Browser-Passwort für Ihre E-Mail und Ihr Online-Banking zu speichern.

3. Halten Sie alle Passwörter faltbar!

Alle Passwörter, Codewörter, geheimen Schlüssel usw. Zu Ihren E-Mail-Bildschirmen, Programmen mit Zahlungssystemen und jedem anderen Konto, funktionieren Sie von nun an FOLDABLE, Dann. übertreibe es Mindestens 11 Zeichen, die Zahlen und Buchstaben aus verschiedenen Registern enthalten müssen (Die ideale Option ist eine zufällige Eingabe von Buchstaben, Zahlen und Symbolen, zum Beispiel: e & 2m @ k1E #39DJ8wir).

4. Ändern Sie Ihre Passwörter regelmäßig!

Machen Sie sich keine Sorgen darüber, dass Sie Ihr Passwort vergessen könnten – Sie werden es sehr leicht vergessen(da Sie Ihr Gedächtnis auf diese Weise nicht gezielt trainieren möchten), da das Passwort nicht nur unvergesslich bleibt, sondern auch Sie Ändern Sie Ihre Passwörter, sobald Sie dies tun Es besteht der Verdacht, dass Passwörter beispielsweise durch Schadprogramme, die vom Antivirenprogramm Ihres Computers erkannt werden, ausspioniert oder gestohlen werden könnten. Wenn kein solcher Verdacht besteht (das Antivirenprogramm hat beispielsweise nicht innerhalb einer Stunde auf dasselbe Problem reagiert), ändern Sie jedoch die Hauptkennwörter Ich würde es gerne mit den Augen sehen.
Ändern Sie Passwörter erst, nachdem Sie das auf Ihrem Computer installierte Antivirenprogramm aktualisiert und den gesamten Computer überprüft haben.
(Dies verringert das Risiko, dass Ihr Passwort durch die Aktivität aktiver kostenloser Programme gefährdet wird.)
Darüber hinaus steigt die Anzahl der von Ihnen verwendeten Passwörter mit der Anzahl der Foren und anderen Dienste, für deren Teilnahme Sie registriert sind. Vergessen Sie daher diejenigen, die möchten, dass das Passwort „schön“, „manuell“, „einprägsam“ usw. ist. - Machen Sie es schön und stellen Sie sicher, dass Ihr Passwort nur für den Dieb bestimmt ist.

Besondere Veranstaltung: Wenn Sie sich dafür entscheiden, Ihr Passwort manuell einzugeben, können Sie sich das Leben erleichtern, indem Sie einen kleinen Teil des Passworts, beispielsweise 5–7 Zeichen, für alle Hauptpasswörter (d. h. oft nicht für alle) wählen, aber für alle gleich Passwörter. Ein solches Codefragment ist eine Symbolkette, die nur für Sie und niemanden sonst von Bedeutung ist. Diese Symbolfolge muss gespeichert und niemals (!) aufgeschrieben werden! Wenn Sie als Nächstes ein Passwort auf einen Notizblock aus Papier schreiben, geben Sie diese universelle Zeichenfolge mit einem Symbol an (z. B. einem Stern – „ * "). Für Sie wird klar sein, was „zirochka“ bedeutet, für andere jedoch nicht. Wenn Sie also den Zugriff auf Ihren Notizblock verweigern, können Sie nicht schnell auf die Hauptpasswörter zugreifen. Natürlich für Sie Sie selbst werden vergessen, was „zirochka“ bedeutet, dann den Zugriff auf Ihre Kontodaten verlieren (E-Mail-Screenshots, auf Ihr „spezielles Konto“ in einem Partnerprogramm usw.), dann im Kontext der geheimen Symbolfolge etwas auswählen, das ist nur für Sie sichtbar, aber Sie werden es nie vergessen. Richten Sie außerdem nach Möglichkeit unbedingt die Passwortaktualisierungsfunktion für Ihre Mobiltelefonnummer ein.

Besondere Veranstaltung:Vorgegeben ist die Symbolfolge (Ihr geheimes Codewort), die durch das „Stern“-Symbol gekennzeichnet ist, keine Ausfallzeit erfordert und einfach auszuwählen ist. Die ideale Option ist, dass es sehr geschickt codiert ist, aber auf jeden Fall verstanden und für Sie im Gedächtnis behalten wird. Lagerbestand: „pr01EsK“.

5. Verwenden Sie eine mnemonische Technik zum Merken von Passwörtern, die das am häufigsten verwendete Werkzeug ist!

Wie können Sie sich das Faltpasswort merken, das Sie häufig verwenden? (Zum Beispiel für Ihren E-Mail-Bildschirm und Ihren Messenger)

Besondere Veranstaltung: Am häufigsten werden Sie nach einem Passwort für Ihren E-Mail-Bildschirm und einem Passwort für den Chat über einen zusätzlichen Messenger (ICQ, M-Agent usw.) gefragt. Sie müssen häufig auf Ihr E-Mail-Konto zugreifen und ein Passwort dafür erstellen, indem Sie das Passwort einfach in Ihrem Browser oder E-Mail-Client speichern.
Sie können das Passwort für Ihren E-Mail-Bildschirm nicht jedes Mal herausfinden!
Rechts: Wenn Sie bei den meisten Diensten (einschließlich Partnerprogrammen, elektronischen Zahlungssystemen Webmoney, RBK Money, Z-PAYMENT usw.) Ihr Passwort vergessen haben, sendet Ihnen der Support-Service dieses per E-Mail zu. Nun, ein Angreifer kann fast alles mit Ihren Passwörtern stehlen, wenn er nur eines kennt – Ihr E-Mail-Konto. Wenn Sie die Kontrolle über Ihren Messenger nicht verlieren möchten, erstellen Sie natürlich ein Passwort für jemand anderen. Passwörter für Ihren ICQ- und Postbildschirm dürfen nicht vergessen werden!!! Die Passwörter wurden ohne jeglichen Grund verbrannt.

Hier sind jedoch die Passwörter, die Sie häufig verwenden: Sie können Mnemonik verwenden Und auf diese Weise können Sie sich ganz einfach das einfachste Passwort für Ihren Screenshot oder Messenger merken (alternativ notieren Sie sich Ihr Passwort in Ihrem Notizbuch, um es vollständig zu deaktivieren). Wie kann ich mich erinnern?

Das Passwort kann beispielsweise so aussehen:
*moy1GODvRAYU
* - das ist dein Geheimnis, das Codewort ist nur dir bekannt und die Symbolfolge ist nirgends aufgeschrieben (du kannst es nicht vergessen), und dann kannst du es so lesen: „mein erster Fluss im Paradies“ (Natürlich sind Sie dafür verantwortlich, sich an diejenigen zu erinnern, die sich für Briefe vikoristovuet registrieren). Fairerweise muss ich sagen, dass das Register leicht zu merken ist, sodass daran kein Zweifel besteht.

Mehr Hintern:
ost125KGdoKMS*
Lesen Sie: Der Kandidat für den Meistertitel des Sports nahm 125 Kilogramm ab und gab anstelle des „Sterns“ eine geheime Symbolfolge an. Diese Aktie ist gut für Sportler. Nehmen wir an, Sie müssen bei drei Übungen (Bankdrücken, Kreuzheben und Kniebeugen) 505 kg für die 75-kg-Kategorie heben, und sobald der Athlet weiter geht, ändert er das Passwort auf seinem Bildschirm. Moment mal, in dieser Situation ist es nicht einfach, sich das Faltpasswort zu merken, aber Sie können es genauso gut ändern! ;-)

Auch wenn ein solches Passwort nicht nur leicht zu merken ist, ist es auch schwer zu erraten! Durch die Verwendung von Mnemoniken können Sie außerdem ein Passwort verwenden, das nicht nur komplex und gleichzeitig unvergesslich, sondern auch nicht übertragbar ist, was sogar für die Steuerung Ihres E-Mail-Bildschirms wichtig ist. Um Probleme zu lösen (Programme, Foren usw.), geben Sie bitte zufällige Zeichen ein. Wie wählen Sie das Skin-Programm, das Forum usw. aus? Wenn Sie Passwörter mithilfe verschiedener Mnemoniken erraten, werden Sie schnell verstehen, wie das Passwort selbst geändert wird und viel Zeit in Anspruch nimmt. Täuschen Sie sich also nicht – verwenden Sie die Mnemonik, um sich nur die Passwörter zu merken, die am häufigsten missbraucht werden, und schreiben Sie sie dann einfach in ein Notizbuch – „wie die Hand selbst geschrieben hat“ oder verwenden Sie ein Vikory-Programm mit der Funktion von ein „Passwortgenerator“, der völlig anonym ist.

6. Geben Sie das Passwort aus dem Notizbuch ein!

Wenn Sie Ihr Passwort ändern möchten, notieren Sie es zunächst in Ihrem Notizbuch und geben Sie es später (aus Ihrem Notizbuch!) in das Eingabefeld ein.Diese Regel beseitigt mögliche Probleme bei der Eingabe des Passworts in das Notizbuch. Der einfachste Weg besteht darin, mithilfe zufälliger Schlüssel in einem beliebigen Texteditor ein zuverlässiges Passwort zu erstellen und dann Buchstaben mit unterschiedlichen Registern und Zahlen hinzuzufügen. Sie können einen bestimmten Zeichensatz sofort in den Notizblock eintragen- Dies erfolgt nicht manuell, sondern erst, nachdem Sie bereit sind, sicherzustellen, dass alle Passwörter korrigiert sind. Notieren Sie sich jedoch zunächst das Passwort, das Sie sich ausgedacht haben, in Ihrem Notizbuch. und erst später(Behalten Sie stets den Notizblock im Auge und kopieren Sie niemals vom Bildschirm.) Geben Sie das erforderliche Eingabefeld ein. Sie können mögliche Zugeständnisse bei der Eingabe eines Passworts vermeiden und sind auf diese Weise besser davor geschützt, das eingegebene Passwort versehentlich zu vergessen (was, was nicht überraschend ist, immer häufiger von Menschen belästigt wird).

7. Wenn Sie am riesigen Computer eines anderen arbeiten, schauen wir uns die Geschichte an!

Wenn Sie Bedenken haben, sich vom Computer einer anderen Person aus bei Ihrem Konto anzumelden, dann schalten Sie vor der Eingabe Ihres Benutzernamens und Passworts die Funktion zum Speichern spezieller Informationen im Browser ein, auf den zugegriffen wird (in einem anderen Fall kann sich jeder von Ihrem Computer aus in Ihr Konto einloggen – zum Beispiel hat Ihr Konto keine E-Mail-Adresse). . Nachdem Sie am Computer einer anderen Person gearbeitet haben, sehen Sie sich den Verlauf für den Zeitraum an, in dem Sie siegreich waren. Bitte denken Sie daran, dass „der Computer eines anderen“ (insbesondere in einem Internetcafé) immer ein hohes Risiko darstellt. Möglicherweise wissen Sie nichts über die Installation von Programmen auf den Computern anderer Leute – Spionagewaffen, Tastaturmonitore (die oft zu Verwaltungszwecken installiert werden) usw. Wenn Sie einmal schnell eines Ihrer Hauptpasswörter (für E-Mail, Online-Banking usw.) auf „dem Computer eines anderen“ eingeben, ändern Sie bei der ersten Gelegenheit (!) die Passwörter, die Sie auf dem Computer eines anderen Benutzers verwendet haben!

Wenn Sie ein Passwort vom Computer einer anderen Person eingeben, setzen Sie ein „Häkchen“ in das Feld „Computer einer anderen Person“. Wenn es keine solche Option gibt, geben Sie zuerst das Passwort ein, gehen Sie zu den Browsereinstellungen und aktivieren Sie die Option „ Funktion „Passwort speichern“.. Es dauert nur wenige Sekunden, da Sie wissen, wo Sie es finden. Und wenn Sie es nicht wissen, finden Sie es von hinten heraus, finden Sie es heraus und erinnern Sie sich. Denken Sie daran: Wissen ist Macht!

8. Vikorist Antivirus + Firewall, was ist neu?

Vikorist umfassender, kontinuierlich aktualisierter Softwareschutz vor kostspieligen Programmen(Viren, Trojaner und Spyware-Programme etc.). Wenn Sie KEIN Vikorystvo-Zakhist sind, sind alle oben genannten Empfehlungen möglicherweise ohne Verwirrung. Gehen Sie zu den Einstellungen Ihrer Desktop-Programme und legen Sie die Parameter fest, um eine hohe Sicherheit zu gewährleisten(Dort ist alles klar geschrieben, aber wenn Sie nicht verstehen, was Sie nicht verstehen, suchen Sie nach Videos auf YouTube oder schreiben Sie an den Support-Service für Freiberufler und erklären Sie Ihnen alles.) Der umfassendste Schutz, mindestens „Antivirus + Firewall“ oder ein Antivirenprogramm mit Firewall-Funktion, kann es Ihnen ermöglichen, Daten aus Ihrer persönlichen Sicherheit herauszuschneiden.

9. SPAM ist nicht sicher!

Öffnen Sie KEINE Anhänge von Seiten von Empfängern, die Sie nicht kennen, und klicken Sie auch NICHT auf Nachrichten oder Bilder in Spam-Nachrichten.Wenn Sie Viren erkennen möchten, die auf die Namen der Ihnen bekannten Datensatzempfänger einwirken, dann richten Sie Ihr Antivirenprogramm auf jeden Fall so ein, dass alle aus dem Internet heruntergeladenen Dateien gescannt werden. Abrufen von Dateien per E-Mail (Word – .doc, Excel – .xls usw.) Lassen Sie nicht zu, dass Makros missbraucht werden(Sogar Ihre Freunde wissen vielleicht von denen, die Ihnen den Virus vom Blatt schicken, oder auch nicht). Bitten Sie diejenigen, die Ihnen schreiben, Virtuosität auszudrücken diese Blätter– Dieser Ansatz verhindert das zufällige Entfernen eines normalen Blatts aus dem Spam. Vermeiden Sie außerdem „böse Orte“ – zum Beispiel alle Arten von „Erotik-Quacksalber-Seiten“ – dies ist ein beliebter Lebensraum für Viren aller Art.

10. Richten Sie Ihren Browser für den abgesicherten Modus ein!

Nutzen Sie zunächst die Funktion „Browserversion aktualisieren“.(Designer verbessern nach und nach die Funktionalität und Sicherheit ihrer Produkte, machen Sie sich darüber keine Sorgen.)
Andernfalls stellen Sie Ihren Browser auf den sichersten Modus zum Surfen im Internet ein. Lesen Sie Online-Artikel darüber, wie Sie die Sicherheit Ihres Lieblingsbrowsers verbessern können. Es wird nicht viel Zeit in Anspruch nehmen, aber tatsächlich können Sie dabei helfen, viel Zeit und Nerven zu sparen.

Bei strengen Sicherheitseinstellungen können Probleme auftreten, wenn Dateien von den von Ihnen besuchten Websites verschlüsselt werden oder wenn auf ihnen viel „Schnickschnack“ angezeigt wird. Fügen Sie in solchen Fällen entweder die benötigte Site zur Liste der zuverlässigen hinzu (für den Browser). Internet Explorer Dies bedeutet, dass Sie die Site zur Zone „Zuverlässige Sites“ hinzufügen – Menü Einstellungen/Browserleistung/Sicherheit) oder die Einstellungen für diese Seite manuell ändern oder (oder in extremen Fällen!) stündlich Reduzieren Sie das Maß an illegaler Sicherheit in der „Browserleistung“. Lassen Sie mich raten, was Sie vorhaben Sowohl für die Zone „Vertrauenswürdige Sites“ als auch für die Zone „Internet“ gibt es verschiedene Sicherheitsparameter.. Wenn Sie im elektronischen Handel tätig sind, empfehle ich Ihnen, die strengsten Sicherheitseinstellungen für die Zone „Internet“ festzulegen (aktivieren Sie dort die Option „Übersichtsfunktion“ / „Sicherheitseinstellungen“) Java Script, ActiveX usw.).

Nun, ich empfehle die Verwendung eines Vikory-Browsers Mozilla Firefox . Es ist einfach, einen Wein ohne Katzen anzulocken und zu installieren, und es ist weniger akzeptabel, damit zu handeln, aber weniger akzeptabel Internet Explorer`om. Wenn Sie die erforderlichen Erweiterungen (Plugins) installieren müssen, beispielsweise ein Plugin zum Entfernen von Werbung oder ein Site-Reputation-Plugin, sollten Sie schnell die Erweiterungen (Plugins) durchgehen, um die Anweisungen zu erhalten, die Sie zur Verwendung Ihres Browsers auffordern. Renovierung

Wenn Sie die erforderliche Seite einer Ihnen bekannten vertrauenswürdigen Site nicht öffnen können, liegt es möglicherweise daran, dass Ihre Firewall oder Ihr Antivirenprogramm (und Ihr Browser sich nicht darum kümmert) Sie vielen anderen Programmen mitteilen müssen, dass diese Site vertrauenswürdig ist. Probieren Sie diese Programme aus und Sie werden alles lernen.

Befolgen Sie stets die Sicherheitshinweise aller anderen von Ihnen genutzten Ressourcen.(zum Beispiel Website, Postsystem, Zahlungsdienst oder Lieferserver) oder das Programm(Für die Arbeit mit Webmoney ist beispielsweise Keeper Classic erforderlich.) Nehmen Sie sich ein paar Stunden Zeit und machen Sie es wie empfohlen. Wenn Sie zusätzliche Sicherheitsparameter überprüfen können, die die Webressource bereitstellt, schauen Sie sich diese an! Gehen Sie beispielsweise zu den Einstellungen Ihres E-Mail-Bildschirms und klicken Sie auf Zugriffsaustausch über IP-Adresse. Erstellen Sie als Nächstes eine eindeutige Antwort auf dem Bedienfeld, die zur Aktualisierung des Passworts auf Ihrem E-Mail-Bildschirm verwendet wird (und notieren Sie diese eindeutige Antwort unbedingt in Ihrem Notizblock). Sie können zum Beispiel den Namen „Wie heißt Ihr Hund“ wählen (auch wenn Sie keinen Hund haben) und den Namen „JimmK007*“ aufschreiben (das kann man so lesen: Jim Carrey ist Agent 007). und „Stern“ ist „Das ist Ihr Codewort“). Dann fahren Sie mit allen möglichen Sicherheitsmaßnahmen fort.

Mithilfe von Mnemonics können Sie sich Ihr Passwort nicht nur merken, sondern auch ganz einfach von einem Notizblock aus in das Eingabefeld eingeben. Notieren Sie sich gleichzeitig unbedingt die Art des Futters auf Ihrem Notizblock (z. B. „Wie heißt Ihr Hund“) und den Futtertest selbst! Andernfalls kann es sein, dass Sie Ihre Aussage aufgeschrieben, aber das Essen vergessen haben ... Denken Sie daran, dass Ihr E-Mail-Bildschirm der Schlüssel zu vielen Ihrer Passwörter ist! Es ist nicht schwer, die Sicherheitsempfehlungen für jede andere Webressource zu befolgen, um eine zuverlässige Ressource zu finden (um alles für die Menschen zu retten), und im Falle von Schwierigkeiten wird der Support-Service für eine zuverlässige Ressource immer zuverlässig sein. Ich werde Ihnen helfen.
Denken Sie an die Wahrheit: Wissen ist Macht!

Wählen Sie in der Suchzeile ein und fordern Sie eine Nachricht von der Sicherheit Ihrer Postdienste, Zahlungssysteme und anderer Geschäftsunterlagen an, die Ihnen wichtig sind!Die Frage könnte beispielsweise so klingen: „Dirki in der Sicherheit von mail.ru“ oder „Wie stiehlt man einen Screenshot auf mail.ru“ usw.
Wenn Sie viele braune Blüten sehen, beeilen Sie sich, schützen Sie sich Ignorieren Sie alle Methoden, die Sie zur Eingabe spezieller Daten zwingen(Andernfalls senden Sie Ihre Passwörter direkt an den Angreifer, der unter dem Vorwand, allen anderen Schaden zuzufügen). Nehmen Sie sich dafür Zeit, sonst werden Sie in Zukunft noch viel mehr ausgeben. Wenn Sie beispielsweise in einer guten Situation plötzlich eine Verlustrunde bemerken und nach Kontaktaufnahme mit dem Support Ihre Konten sperren, können und werden Sie Geld sparen, aber was nicht? Wer zahlt Ihnen dann das Geld zurück, das Sie für Ihr Gehalt ausgegeben haben?
Niemand kann die Stunde Ihres Lebens zurückdrehen! Informieren Sie sich daher vorab, wie Sie Betrüger, die zum Erfolg führen, schnell (telefonisch oder über das Internet) blockieren können.

Besondere Veranstaltung:Versuchen Sie, Ihre elektronischen Screenshots nur bei Postdiensten zu erstellen, die Diebstahl begünstigen ( SSL) Verbindung.

Besondere Veranstaltung:Sparen Sie nicht viel Geld bei Ihren elektronischen Konten. Sobald der Betrag für Sie von Bedeutung ist, heben Sie den Betrag vom elektronischen Bankkonto ab, indem Sie ihn auf das Bankkonto überweisen und in Ihre Hände überweisen. Es gibt einen einzigen Ansatz für den großen Markt, der es Ihnen ermöglicht, Ihr Geld zuverlässig zu sichern.

13. Sichern Sie benötigte Dateien auf einem Ersatzgerät!

Es gibt viel Aufhebens um alle. Mir persönlich ist seit zwei Jahren klar, dass dies der „Tod der Festplatte“ ist, und das interessiert mich nicht. Zuerst passierte es, als ich meine Doktorarbeit schrieb... Das Thema kam auf: Auf den Computern vieler Absolventen gehen Festplatten kaputt (nach meiner bitteren Enthüllung begann ich, mich an solche und andere Geschichten zu erinnern) und Es heißt also: Je technologisch fortschrittlicher und ausgefeilter die Technologie ist, desto sensibler ist sie für den menschlichen Zustand – und alles, was im Wesentlichen in der Endhülle der Energie liegt … Ich glaube, dass mit dem massiven Übergang der Menschheit zu Computern die Fragmentierung und Verarbeitung sowie die Ursprünge von Nanotechnologie und superkleinen Energien. Das Problem der Interaktion zwischen dem Computer und dem Geisteszustand des Koristuvach ist jedoch nicht real. Dies schafft große Schwierigkeiten und endlose neue Möglichkeiten.

Kehren wir zur heutigen Realität zurück. Wenn Sie wichtige Dateien (z. B. eine Kopie Ihrer Website, benutzerdefinierte Skripte usw.) nicht auf eine Wechselfestplatte oder ein großes Flash-Laufwerk kopieren, riskieren Sie zu viel Reichtum. Da Sie eine Reihe von Änderungen an für Sie wichtigen Dateien vorgenommen haben, kopieren Sie diese auf eine Ersatzfestplatte, ein Flash-Laufwerk, eine Ersatzdiskette usw.

Besondere Veranstaltung:Besorgen Sie sich eine tragbare Festplatte für das Archiv (für wichtige Dateien, z. B. Schlüsseldateien, Lizenzen, wichtige Dokumente). Behalten Sie es zu Hause und mehr. Zerren Sie ihn nirgendwo hin. Schließen Sie es niemals an den Computer einer anderen Person an! Es spielt keine Rolle, wie sehr Sie dem Besitzer Ihres Computers vertrauen – möglicherweise wissen Sie nicht einmal, was auf Ihrem Computer läuft! Wie viele Menschen kennen Sie, die alles über ihren Computer wissen? Das ist es... Kopieren Sie alle wichtigen Dateien auf diese Ersatzdiskette. Speichern Sie auf dieser Festplatte die Schlüsseldatei Ihrer elektronischen Computerprogramme (z. B. Keeper Classic-Programme). Okremo, wieder einmal nackt: Speichern Sie die Schlüsseldatei an einem freien Ort(Sie haben diese Datei nicht mehr, wenn Sie Keeper oder das Betriebssystem neu installieren). Wenn Sie dies noch nicht haben, archivieren Sie die Schlüsseldatei (vorher ändern Sie ihren Namen und ihre Erweiterung (Kyper erlaubt das nicht) für die Passwörter der Archive. Das Passwort wird, soweit das System dies zulässt, als faltbar angelegt (die Ausgabe (nicht archiviert)) löschen Sie einfach die Schlüsseldatei (i von der Katze) Notieren Sie sich das Passwort selbst in Ihrem Notizblock. Ein Teil des Passworts ist die geheime Zeichenfolge, an die Sie sich erinnern, und notieren Sie es mit dem „ Stern“-Symbol.

14. Kostenlose Programme – sie sind möglicherweise nicht sicher!

Seien Sie vorsichtig und kapern oder installieren Sie keine risikofreien Programme von Websites, denen Sie nicht vertrauen können.Gleichzeitig können Sie von einem solchen Programm aus (oder unter dessen Sicht) einen Virus oder ein Spyware-Programm installieren. Wenn Sie ein begeisterter Experimentator sind, ist es besser, sich einen separaten Computer (entweder ein virtuelles Betriebssystem oder einen großen Cloud-Speicher) für Experimente zuzulegen und dort alles zu installieren, was Ihre Seele interessiert. Bei der Installation von Programmen mit elektronischen Zahlungssystemen ist es selbstverständlich nicht erforderlich, vertrauliche Daten zu speichern.

15. „Tastaturmonitor“ einschalten!

Ich empfehle außerdem, das Programm NICHT zum Aufzeichnen aller gedrückten Tasten zu verwenden(„Tastaturscanner“ oder „Tastaturmonitore“ – Ihre Passwörter werden in diesem Speicher gespeichert und alle Aktionen mit der Tastatur – der Skin-Taste) werden in diesem Speicher aufgezeichnet. Alle Ihre Passwörter werden nur in Ihrem Notizbuch (und vielleicht zusätzlich in einem speziellen Programm zum Speichern von Passwörtern) und mit einem „Codefragment“ (erinnern Sie sich an den „Stern“? - Abschnitt 3 – Besonderes Es ist eine wahre Freude) gespeichert. .

16. Sei kein Dummkopf!

Beteiligen Sie sich nicht an den Spielen „Charmante Gamans“, „Blätter lesen – hochbezahlter Roboterabstand im Internet“, „Senden Sie uns 100 Dollar und nehmen Sie 1000 zurück“ usw. Lassen Sie sich von niemandem täuschen!
Wie jeder „Roboterverkäufer“
Bitten Sie Sie, im Voraus eine kleine Summe an Pennys zu zahlen (es spielt keine Rolle, unter welcher Art von Fahrt, sondern – öffnen Sie den Rakhunok für Sie, tätigen Sie die erste Einzahlung, registrieren Sie sich dort bei mir usw.), dann. im Wesentlichen Sie um ein paar Cent bitten, BEVOR Sie Ihre Einnahmen abheben, das ist alles , ist dies garantiert eine Täuschung für einen reinen Menschen oder für jemanden, der wie eine Finanzpyramide aussieht (in einem anderen Fall könnten Sie sich sofort selbst täuschen lassen). Kaufen Sie sich niemals darauf ein. Naja, wenn man es kauft, ist man anscheinend selbst schuld. Dann müssen Sie aus Ihren Begnadigungen Lehren ziehen. Es ist ein guter Grundsatz: Wenn Sie viel Geld für viel Geld ausgegeben haben, betrachten Sie es als eine bezahlte Lektion. Erlernen Sie alle notwendigen Fähigkeiten, damit Sie lernen können, daraus zu lernen.

Denken Sie an diese beiden einfachsten und wahrsten Prinzipien, die Ihnen helfen, Täuschung und Betrug zu verhindern:

1. Wissen Sie genau: Sie haben noch nichts verdient und jeder „Roboterverkäufer“ verlangt bereits ein paar Cent von Ihnen, was definitiv ein Betrug ist!

2. Wissen Sie genau: Wenn Sie anständiges Geld „verdienen“ möchten, es aber keine echten Waren oder Dienstleistungen gibt (die von den Menschen tatsächlich benötigt und verkauft würden), dann ist das Betrug.

Die Bedeutung des normalen zivilisierten Margin-Marketings (oder MLM) im Vergleich zu Finanzpyramidenin dem selbst - im Boundary Marketing (in MLM-Unternehmen, zum Beispiel in der Firma Oriflame) ein Produkt und eine Dienstleistung verkauft wird, die von den Menschen benötigt wird, und in der Finanzpyramide gibt es kein Produkt oder keine Sichtbarkeit , aber in Wirklichkeit ist es einfach, ein paar Cent aus den Eingeweiden einiger Menschen in die Eingeweide anderer zu treiben. Also „das Baby nicht mit Wasser bespritzen“ ;-) ! Tobto. Verwechseln Sie echtes Edge-Marketing nicht mit Finanzpyramiden und anderen Betrügereien.

Ich wünsche Ihnen viel Erfolg beim Surfen im Internet!

Mit Respekt, Vadim Lovkin

Internetsicherheit ist heutzutage ein sehr wichtiges Problem. Und alle sind besorgt, vom Kind bis zum Rentner. Dies wird im Zusammenhang mit dem massiven Aufkommen von Koristuvachs im Internet immer relevanter, vielleicht oder sogar im Allgemeinen, die nicht auf die Bedrohungen vorbereitet sind, nach denen sie Ausschau halten sollten. Aus diesem Grund widmet sich dieser Artikel der Ernährung und der Sicherheit im Internet. Es ist nicht nur ein Koristuvach, der leidet, sondern viele andere, vereint in einer globalen Struktur.

Die Gefahren, die uns am Rande erwarten

Kurz gesagt gibt es zwei Hauptmöglichkeiten, wie Ihr Computer zum Opfer werden könnte. Erstens infizieren Sie selbst Ihren Computer, indem Sie verschiedene Websites manipulieren oder Sicherheitsprogramme von nicht verifizierten Geräten und manchmal von verifizierten Geräten installieren. Andererseits ist die gleiche Situation möglich, wenn böswillige Kriminelle beispielsweise Trojaner oder Viren verwenden, um Ihr Gerät mit großer Gefahr zu ruinieren.

Als Ergebnis all dessen beginnt der Computer, der gleichzeitig seinen Besitzer verrät, Spam zu versenden, sich an DDoS-Angriffen auf verschiedene Websites zu beteiligen und Passwörter zu stehlen. Es ist wahrscheinlich, dass der Dienstanbieter ein solches Gerät automatisch einschaltet, sodass es wichtig ist, dass er nicht weiß, was die Grundlagen der Sicherheit im Internet sind.

Jetzt benötigen die Kriminellen Zugang zum Computer des Koristuvach

Sicherlich denkt auch der ranghöchste Geschäftsmann, dass niemand seinen Computer braucht. Früher schrieben Hacker Viren oft nur aus Interesse und konnten gleichzeitig möglicherweise kommerziellen Nutzen daraus ziehen. Am 20. drückte der Übeltäter seine Zufriedenheit darüber aus, dass er die Festplatte einfach formatieren konnte. Oder arbeiten Sie so, dass beim Einschalten des Computers statt des Standard-Desktops einige coole Bilder erscheinen. Die Infektion des Gestanks kann immer mehr beseitigt werden, sodass der PC-Betreiber nicht mehr weiß, wer die Quelle der Infektion ist, und die zusätzlichen Funktionen vor dem Neuen verbergen.

Ist es in Ordnung, Angst zu haben? Darüber hinaus versuchen Hacker, wie oben erwähnt, den Zugriff auf Ihre E-Mails, E-Mails, Konten in sozialen Netzwerken und Foren zu verweigern. Es ist zum Beispiel so, dass man mit 20.000 Rubel elektronischem Geld ins Bett geht und die Franzosen SMS-Nachrichten über diejenigen verschicken, die kein Geld mehr haben. Und wenn Sie alle Ihre Kontakte versenden, erhalten Sie nicht nur Spam-Listen, sondern auch Trojaner. Hacker können nicht infizierte Computer unter einem Dach vereinen und einen DDoS-Angriff auf andere Regierungsserver durchführen. Der einfachste Weg und auch der Weg, Geld zu verdienen: Blockieren Sie das Betriebssystem und erhalten Sie Geld für die Behebung des Problems. Und bevor Sie sprechen, nehmen Sie die Pennys, sonst wird der Computer blockiert. Sicherheit im Internet ist also die Grundlage Ihrer Arbeit daran.

Wie gelangen böse Menschen in Ihren Computer? Genaue Information

Um Ihren PC zu hacken, nutzen Hacker eine Reihe von Methoden, und Unternehmer sind dumm zu glauben, dass sie durch die einfache Installation eines Antivirenprogramms beispielsweise Gefahr laufen, ein schlechtes Programm zu installieren. Daher müssen Sie zunächst die Informationen darüber verstehen, wie Sie die Sicherheit beim Surfen im Internet richtig gewährleisten und nach Viren und Trojanern Ausschau halten. Die Hauptwege ihres Eindringens und die Methoden zum Diebstahl verschiedener Informationen werden unterbrochen.

  1. Die erste Methode heißt: Mithilfe verschiedener psychologischer Techniken, List und Vertrauenswürdigkeit von Hackern zwingen Hacker Sie dazu, Ihnen eine völlig harmlose Datei oder ein Blatt zu schicken, und Sie selbst starten daraus einen Trojaner. Oder wenn Sie sich anmelden, sieht die Dienstverwaltung alle Ihre Anmelde- und Anmeldekennwörter.
  2. Eine andere Methode besteht darin, verschiedene kostenlose Softwareprogramme, Raubkopien von Datenträgern zu verwenden, die frei von Viren, Trojanern usw. sind.
  3. Die PZ, einschließlich der neuesten Revisionen der Geräte, hat ständig Ärger mit Arbeitslosen. Es gibt viele Betriebssysteme. Für die Übeltäter ist es wichtig, solche Momente zu verfolgen und zu versuchen, sie nicht zu verpassen, sondern sie für Machtzwecke auszunutzen. Besuchen Sie eine Website, die hundertmal überprüft wurde, und – einmal – Ihr Gerät auf Infektionen.
  4. Die vierte Methode besteht darin, in den verbleibenden Stunden eine spezielle Erweiterung zu erstellen. Hierbei handelt es sich um Phishing, wenn fragmentierte Websites erstellt werden. Und statt auf die Seite Ihrer Bank verlassen Sie sich auf Ihr ausführliches Exemplar. Wir sprechen nicht über diejenigen, die weiter entfernt sein könnten, das können Sie selbst erraten.

Pochatkovy zakhist kom'yutera koristuvach

Im Idealfall muss der Käufer nach dem Kauf eines PCs eine ganze Reihe von Operationen verlieren, bevor er sich auf die Erkundung der endlosen Weiten der Welt begibt. Jetzt präsentieren wir unsere ersten Lektionen zur Internetsicherheit.

Mehr Sicherheitsunterricht

Nun ein paar Informationen, wie Sie die Sicherheit Ihrer Arbeit im Internet gewährleisten können. Nachdem Sie es im vorherigen Abschnitt bestellt haben, vergessen Sie bitte nicht den verlorenen Schutz.


Weitere Lektionen zur Internetsicherheit

Lassen Sie uns kurz über einige ausländische Einträge sprechen. Wenn Ihre Bank über die beste Möglichkeit zur Überprüfung Ihres Passworts verfügt, denken Sie nicht einmal daran, es an sie zu senden. Banken sollten für keine dieser Anfragen bezahlen. Jeder hat einen Spamfilter. Dir vertrauen. Nachdem Sie ein Blatt über einen Gewinn von einer Million Rubel oder einen Rückgang von fünf Millionen Dollar abgezogen haben, entfernen Sie es sofort. Es wird empfohlen, ein komplexes Schutzsystem zu installieren. Es gibt das zuverlässigste: Das Antivirenprogramm stammt von einem Virus, die Firewall von einem anderen und das Anti-Spyware-Programm von einem dritten.


Geben Sie kostenpflichtigen Versionen Vorrang. Opera und Internet Explorer sind die fortschrittlichsten Browser und weisen die meisten Viren auf. Schauen Sie sich alternative Optionen an: Apple Safari, Google Chrome und Mozilla Firefox. Verwenden Sie keine nicht lizenzierte Software; Sie können die Originalsoftware im neuen System installieren. Wenn Sie in Online-Shops einkaufen, nutzen Sie nur verifizierte Optionen. Bei keinem anderen Onlinedienst gibt es Probleme. Nutzen Sie alles, was Sie können, dann ist die Sicherheit im Internet mehr oder weniger gewährleistet.

Kinder und das Internet

Aufgrund der Entwicklung moderner Technologien verlieren immer mehr Kinder den Zugang zum Internet. Und so wie man früher wichtige Spiele spielte, ohne es zu übertreiben, ist jetzt alles ganz anders und man weiß selbst alles. Er hatte also eine neue Aufgabe – die Sicherheit von Kindern im Internet zu gewährleisten. Dies ist schwierig zu vollenden und die Nierensplitter entwickeln sich völlig unkontrolliert.

Sie verfügt bereits über eine Fülle von Informationen, zu denen Kinder keinen Zugang haben sollten. Zuvor müssen Sie lernen, wie Sie Viren und Trojaner nicht „fangen“. Wer kann ihnen helfen, weil sie nicht reif genug sind? Informationssicherheit im Internet ist deshalb so wichtig, weil Kindern die Wahrheit völlig unbekannt ist. Der Gestank kann leicht für die Wudka eines etablierten Shahray oder Übeltäters ausgegeben werden.

Wie man Kindern den richtigen Umgang mit dem Internet beibringt

Das Wichtigste ist, dass die ersten Sitzungen im Kindesalter ohne Rücksicht auf die Erwachsenen durchgeführt werden. Es ist wichtig, mit solchen Programmen alle Aktivitäten von Kindern im Internet zu kontrollieren.

Es ist notwendig, Ihre persönlichen Kommunikationen und Chats einzuschränken, da dies sonst möglicherweise unsicher ist. Denn dort können beispielsweise Pädophile ihren Opfern einen Streich spielen. Hier finden Sie einige Empfehlungen, wie Sie versuchen können, Ihren Kindern maximale Sicherheit bei der Nutzung des Internets zu gewährleisten.


Wenn Ihr Kind 14 bis 16 Jahre alt ist, ist es unwahrscheinlich, dass Sie mehr über Computer, das Internet und alle ähnlichen Sprachen verstehen können. Obwohl es natürlich unmöglich ist, die Kontrolle zu vergessen und sie zu vergessen. Noch wichtiger ist, dass Sie sich über dieses Problem im Klaren sind und wissen, wie Sie die Sicherheit im Internet gewährleisten können. Selbst wenn der Computer versteckt ist oder alle Geräte mit einem einzigen Heimnetzwerk verbunden sind, sind die Bedrohungen größer. Zuvor können Sie schon bald die Aktivitäten des Kindes überprüfen. Es wird empfohlen, nicht mit dem Kind durch diesen Antrieb in Konflikt zu geraten, sondern zu lernen, wie man schläft und eine gute Sprache findet. Unabhängig davon, was aufgeführt ist, versuchen Sie bitte, die Regeln für das Surfen im Internet zu akzeptieren und uns mitzuteilen, welche Seiten nicht genutzt werden dürfen.

Der PC, der am Rand herausgeht, kann im Hinterzimmer installiert werden. Es wird ein wenig dauern, Ihr Kind zu streamen. Installieren Sie Sicherheitsprogramme, die unerwünschte Websites blockieren. Lassen Sie nicht zu, dass Programme ohne Vorwarnung auf Ihnen installiert werden. Und vergessen Sie nicht, sicherzustellen, dass Kinder nicht vom Internet abhängig werden. Wir hoffen, dass wir Ihnen helfen können, Ihren Computer vor Bedrohungen zu schützen.

Heutzutage ist es schwierig, ein Kind zu erkennen, das das Internet nicht aktiv nutzt. Wir sind uns Stein für Stein bewusst, dass die russischen Internetnutzer immer jünger werden. Kinder unserer Zeit entwickeln sich in einer Welt, die stark von der Welt beeinflusst ist, in der ihre Mutter und ihr Vater aufgewachsen sind. Einer der wichtigsten Faktoren für die Entwicklung eines modernen Kindes ist das Medium der Informationstechnologien, wobei das Internet einen großen Platz einnimmt. Doch trotz aller Fortschritte in der Informatisierung unserer Welt birgt das Internet einige Gefahren für die jüngere Generation. Sowohl kleine Kinder als auch Kleinkinder können nicht alle Risiken vollständig einschätzen, die zwischen den Stunden vor dem Betreten des Online-Meetings lauern. Mithilfe unserer Freuden, Erläuterungen und Empfehlungen stellen Sie sicher, dass Ihr Kind auf der ganzen Welt sicher und schön ist.

Internetressourcen

Ratet mal, was passiert, wenn Ihr Kind im Internet ist. Wissen Sie, was er tut, mit wem er Zeit verbringt?

„Das ist nicht schlecht. Die im Jahr durchgeführte Untersuchung ergab, dass, obwohl viele Eltern und Mütter ihre Kinder über die Notwendigkeit des sicheren Surfens im Internet informierten und sich über die Regeln des Surfens informierten, immer noch eine Minderheit der Väter dafür verantwortlich ist, ihre Kinder zu beschäftigen.“ Die Mehrheit der Kinder sagt: „Sie unterstützen also nicht die Erlaubnis des Vaters, das Internet zu nutzen und auch eine Stunde am Stück ohne Begrenzung zu verbringen.“

Väter denken oft, dass das Internet kein ernstes Problem für Kinder darstellt. Väter betrachten den Computer als neue tägliche Gewohnheit. Sie respektieren den Gestank, denn wenn das Kind zu Hause ist, besteht kein Grund zur Sorge. Vergessen Sie es jedoch nicht. Väter müssen im Internet über die Belange ihrer Kinder auf dem Laufenden bleiben – und auch über deren Interesse an anderen Tätigkeitsfeldern.

Probleme im Internet

  • Kostenlose Programme
  • Cybershare
  • soziale Maßnahmen
  • Blogs
  • Inhaltsersetzung
  • Internetspeicher

Kostenlose Programme

Schadprogramme sind verschiedene Sicherheitsprogramme, die speziell für die Beschädigung elektronischer Geräte oder den Diebstahl von Informationsressourcen und Daten entwickelt wurden. Dabei handelt es sich um Viren, „Trojanische Pferde“, „Throbs“, „Bots“, Programme usw. usw. Lose Programme, die , niedrige Geschwindigkeit beim Datenaustausch verwenden und Ihren Computer als Grundlage für die Erweiterung Ihrer losen Daten verwenden. Sie können Ihr E-Mail- oder Social-Media-Profil als Spam-Verteiler („Smitch“) kapern. Solche unsicheren Dateien können auf folgende Weise auf Ihren Computer gelangen:

  • um Hilfe bei der Identifizierung verdächtiger Websites und beim Abrufen von Dateien von ihnen
  • von E-Mail über Spam-Ablehnung
  • für zusätzliche elektronische Medien (CD, Flash-Laufwerk).

Helfen Sie Ihrem Kind, das Erscheinen gefährlicher Programme auf seinem Computer zu verhindern:

  1. Installieren Sie ein Antivirenprogramm. Antivirenprogramme schützen Ihren Computer vor verdächtigen Dateien und spezielle E-Mail-Filter verhindern Spam per E-Mail. Solche Programme verhindern unfaire Angriffe.
  2. Installieren Sie zuverlässige Programme. Erklären Sie dem Kind, dass lizenzierte Software oder Programme von verifizierten Geräten dem Computer keinen Schaden zufügen, wenn Piraterieprogramme installiert sind.
  3. Öffnen Sie keine angehängten Dateien. Achten Sie darauf, keine Anhänge zu öffnen, die von unbekannten E-Mail-Adressen gesendet wurden: Sie enthalten häufig Viren.
  4. Aktualisieren Sie Ihr Antivirenprogramm. Noch besser: Installieren Sie das automatische Update.
  5. Überprüfen Sie Ihren Computer auf Viren. Scannen Sie öfter, mindestens einmal pro Woche.
  6. Reservieren. Lassen Sie Ihre Kinder damit beginnen, zusätzliche Kopien der erforderlichen Dateien anzufertigen.
  7. Stellen Sie den Respekt vor Passwörtern wieder her. Erstellen Sie für Kinder eindeutige Passwörter für die Anmeldung bei Ihrem E-Mail-Konto oder sozialen Netzwerk und ändern Sie diese regelmäßig. Sagen Sie ihnen, dass Sie Ihr Passwort niemandem mitteilen müssen. Sobald wir uns bewusst werden, müssen wir uns erinnern.
  8. Geräte anderer Leute. Sagen Sie dem Kind, dass es den Computer (Tablet, Smartphone) einer anderen Person gestohlen hat, um seine Seite in einem sozialen Netzwerk anzuzeigen, und muss sich nach Abschluss der Arbeit aus dem Cloud-Datensatz abmelden. Sie können Passwörter nicht auf den Geräten anderer Personen speichern – sie können jedoch von böswilligen Personen missbraucht werden.

Cybershare

Eine der gefährlichsten Arten von Straftaten ist Cyber-Diebstahl – der Diebstahl besonders wichtiger Informationen von einem Internet-Kontoanbieter: Passwörter, Codes, Passdaten und Bankkarten usw. Zur Bestätigung Ihrer Interesse-Telefonnummer wird eine SMS gesendet. Erwähnenswert ist, dass Sie nur Geld für die Erneuerung der Telefonnummer Ihres Kindes gesehen haben und sofort die Information erhalten, dass Sie durch das Geld kein Geld verloren haben. In diesem Fall muss das Kind lernen, vorsichtig mit der Cybersicherheit umzugehen.

  1. Bitte informieren. Erklären Sie dem Kind, dass es heute viele Betrugsfälle gibt, zeigen Sie mit dem Hintern darauf. Besprechen Sie gleichzeitig, ob Sie bereit sind, diese oder andere, insbesondere kostenpflichtige, Dienste in Anspruch zu nehmen.
  2. Analysieren Sie die Situation. Wenn ein Vorfall auftritt, fragen Sie das Kind, welche Website Sie besucht haben, wo Sie darauf geklickt haben, was Sie wollten, welche Informationen Sie gelesen haben usw.
  3. Folgen Sie Ihren Bankkarten. Sie haben freien Zugriff auf die Zahlungskarten Ihres Vaters: Auf diese Weise können Sie nicht selbstständig im Internet einkaufen.
  4. Gib die Hoffnung auf. Wenn Sie und Ihr Kind planen, ein Produkt/eine Dienstleistung zu kaufen, gehen Sie zu einer Ressource eines Drittanbieters (Online-Shop): Überprüfen Sie die Verfügbarkeit der Details, lesen Sie die Regeln und Anweisungen.


Soziale Maßnahmen

Kinder sind heute sowohl sozialen Maßnahmen für Kinder (Smishariki – „Shararam“) als auch solchen für Erwachsene (Vkontakte, Odnoklassniki, Facebook, YouTube, Twitter) ausgesetzt. Durch die Registrierung eines Kontos bei sozialen Medien können Kinder mit Klassenkameraden und engen Freunden sowie mit Menschen in verschiedenen Ländern in Kontakt treten.

Informationen sind in großen Mengen verfügbar. Welcher Rang? Kommen Sie zum Beispiel vorbei Cyber-Mobbing oder aber Körperpflege.

Cyber-Mobbing Es ist notwendig, soziale Kreise darüber aufzuklären, wie man sich bei Drohungen, Bildern, Beschimpfungen oder Gewalt rächen kann. Und Angriffe, falls irgendeine Seite durch die Veröffentlichung negativer Inhalte, die Menschen herabwürdigen und darstellen, verunglimpft werden kann.

Beziehung zwischen Freunden und Fremden und Pflege- Ein weiteres Problem beim Einsatz sozialer Maßnahmen. Indem das Kind sich mit völlig unbekannten Menschen anfreundet und Zeit mit ihnen verbringt, bereitet es sich auf Unsicherheit vor. Ein naiver Kleiner kann Informationen über sich und sein Heimatland äußern, kennt Druck, Hänseleien und Erpressung. Gelegentlich, wenn sich der Täter in einem Online-Chat als Einjähriger ausgibt, drängt er auf bestimmte Interessen, was zu Gewalt oder Entführung des Kindes führen kann.

Väter sollten das Kind aus dem sicheren Vikoristan sozialer Netzwerke aufklären:

  1. Genießen Sie die virtuellen Freunde Ihres Kindes. Finden Sie heraus, dass es unter Ihren „Freunden“ keine zweifelhaften Eigenschaften gibt, die ein Kind unruhig machen. Keine Panik. Sagen Sie dem Kind, dass es notwendig ist, darüber zu sprechen und dass die Väter bei der Lösung des Problems helfen werden.
  2. Erstellen Sie Regeln. Sobald Ihre Kinder im Internet unabhängig werden, erklären Sie ihnen die komplizierten Regeln: wie sie Social-Media-Konten erstellen können, wen sie in dieser Situation als Freunde akzeptieren können, wie lange sie an einer solchen virtuellen Fusion teilnehmen können usw. Nichteinhaltung mit den Regeln - Entfernen Sie die Seite unabhängig von den Rändern oder wenden Sie sich an den Administrator.
  3. Bauen Sie Ihren Respekt für immer auf. Die meisten gesellschaftlichen Beschränkungen erlauben die Teilnahme von Kindern, die das 13. bis 14. Lebensjahr noch nicht vollendet haben, nicht.
  4. Folgen Sie dem Inhalt. Die soziale Grenze der Haut unterliegt den Regeln der Veröffentlichung von Koristuvannya und Obzhenya Shoda Smіsto. Beziehen Sie Ihre Inhalte auf einen konstruktiven Charakter usw. Machen Sie sich mit diesen Regeln vertraut und befolgen Sie diese Regeln, damit Ihr junger Internetnutzer sie nicht bricht. Nehmen Sie einen Freund mit, der stündlich an die Seite Ihres Kindes schaut.
  5. Zaun auf der Zustricha. Schützen Sie die Kinder besonders vor den Kimos, deren Gestank sie am Rande wahrnehmen. Erklären Sie die tatsächliche Bedrohung durch solche Sustriche. Oder noch besser: Machen Sie es sich zur Regel, keine Fremden von Freunden zu akzeptieren. Verhindern Sie, dass Kinder mit Menschen, die sie tatsächlich kennen, in die virtuelle Welt strömen.
  6. Besser noch, hinter einem Pseudonym. Sagen Sie dem Kind, dass es besser ist, nicht den richtigen Namen und Spitznamen zu sagen, sondern den Spitznamen zu erraten.
  7. Folgen Sie den Gruppen. Ich frage mich, welcher Art von Komfort und Gruppe Ihr Kind beitreten wird und welche Informationen dort weitergegeben werden.
  8. Folgen Sie dem Foto. Oftmals können Fotos, die ein Kind im Internet veröffentlicht, zusätzliche Informationen über sein Heimatland liefern. Bitten Sie das Kind, keine Fotos zu veröffentlichen, da dies dazu führen könnte, dass solche Informationen abgelehnt werden.
  9. Emotionen strömen lassen. Achten Sie darauf, dass das Kind in sozialen Situationen nicht übermäßig emotional wird. Übeltäter verachten ihren Respekt gegenüber emotional instabilen Kindern.
  10. Bedrohungen aus dem Internet. Wenn Sie in der Beziehung zu Ihrem Kind Vertrauen aufrechterhalten, lernen Sie es kennen, damit Sie keine sozialen Maßnahmen ergreifen, sich an seine Adresse wenden, Drohungen entgegennehmen und Informationen über Ihren Charakter erhalten. Um einen entsprechenden Beweis zu erhalten, ist es dringend erforderlich, sich an uns zu wenden.

Blogs

Noch beliebter ist das Bloggen, auch „Mesh Shodenniks“ genannt. So viele von ihnen führen Blogs, Papa. Wenn Ihr Kind Autor eines Blogs ist, müssen Sie darauf achten, dass der junge Autor nicht viele Informationen besonderer Art über sich und seine Familie preisgeben muss. Lösen Sie Probleme mithilfe der folgenden Empfehlungen:

  1. Blick nach vorne. Die Väter sollten über den Platz dessen, was Ihr Sohn und Ihre Tochter in der Welt veröffentlichen werden, erstaunt sein und ihn erst dann ohne Veröffentlichung loben.
  2. Sind die Informationen ausreichend? Wenn ja, dann ist das Recht auf ein solches Leben (Fotoauswahl) gegeben.
  3. Lassen Sie uns den Blog überarbeiten. Manchmal wissen Sie über den Blog dieses Kindes Bescheid, lesen Sie die Kommentare.
  4. Überwacht. Probieren Sie eine Auswahl an kurzen Blogs aus und zeigen Sie Ihrem Kind eine gute Lösung für jedes Problem.

Inhalt

Was sind „Content-Riziki“? Dabei handelt es sich um die Präsenz von Materialien illegaler, unethischer oder anderweitig schändlicher Natur im Internet. Solche Materialien können in Form von Texten, Bildern, Ton- und Videodateien, Veröffentlichungen und Bannern auf Websites Dritter usw. dargestellt werden. Heute ist die gesamte Weltgrenze eine zeremonielle Fläche. Jugendliche können pornografischen Inhalten, Aufforderungen zum Drogenmissbrauch und Drogenkonsum sowie Aufforderungen zur Teilnahme an extremistischen Aktivitäten ausgesetzt sein. Solche Inhalte können die Informationen von Kindern und Followern verändern und ihre wertvolle Orientierung verändern. Besonders gefährlich sind Websites, die Methoden zur Schädigung von Menschen, Schmerzen, Methoden zur Gewichtsreduktion, Selbstzerstörung, Drogenhandel, Websites menschenhassender und extremistischer Organisationen sowie pornografische Websites darstellen.

Um den Zustrom inhaltlicher Risiken zu vermeiden, sollten Väter in der Offensive den Respekt verlieren:

  1. Wir beschränken den Zugriff. Heutzutage gibt es Sicherheitsprogramme, die den Zugang Minderjähriger zu kontroversen Inhalten einschränken. Beschleunigen Sie die Grundfunktionen von Antivirenprogrammen oder installieren Sie ein übergeordnetes Kontrollprogramm. Bei Soundsystemen aktivieren Sie die Backofenfrei-Soundfunktion.
  2. Wir überwachen die Aktivitäten rund um den Rand. Wenn Sie den Verlauf von Websites und Suchanfragen überprüfen, können Sie den gewünschten Inhalt verlieren.
  3. Lassen Sie mich erklären. Bringen Sie Ihren Kindern bei, dass nicht alles im Internet wahr, ehrlich und wahr ist. Daher filtern sie selbstständig die im Internet gesammelten Informationen.

Veraltetheit des Internets

Ein drängendes Problem seit 1996 ist die Überlastung des Internets, die verhindert, dass Besucher während ihrer Abwesenheit auf das Internet zugreifen können. Ein solches Lager ruiniert es zwar nicht direkt. Internetsucht ähnelt der Spielsucht. Es ist auch gekennzeichnet durch Zeitverschwendung, die Unfähigkeit, ständig zu stottern, Angst vor der Realität, Verärgerung und Frustration aufgrund der fehlenden Möglichkeit, auf das Internet zuzugreifen.

„Gut zu wissen. Über 90 % der Internetnutzer nutzen Dienste rund um Spilkuvanny.“

Wie kommt es, dass Sie bei Ihrem Kind solche Symptome bemerkt haben?

  1. Kontakt aufnehmen. Finden Sie heraus, worüber das Kind weint und was es stört.
  2. Blockieren Sie nicht das Internet. Ale legt Vikoristannya-Normen fest.
  3. Ein Computer. Lassen Sie immer nur einen Computer mit dem Internet verbunden – so können Sie die Aktivitäten Ihres Kindes leichter verfolgen. Bei anderen Geräten müssen Sie eine Verbindung zum Internet herstellen.
  4. Fast eine Stunde lang ist das Baby zugedeckt. Auf diese Weise werden Sie sich der Gefahr bewusst, die mit der gedankenlosen Zeitverschwendung im Internet einhergeht.
  5. Alternative. Halten Sie Ihr Kind beschäftigt, dann hat niemand mehr Zeit, Zeit am Computer/Tablet/Smartphone zu verbringen.
  6. Besprechen Sie es. Sprechen Sie mit Ihrem Kind darüber, warum Sie ohne Internet nicht leben können. Lassen Sie mich verstehen, dass nichts passieren wird, wenn ich den Ort für einige Zeit verlasse.
  7. Folgen Sie unseren Wünschen – so machen Sie das Surfen im Internet für Ihre Kinder sicher und vervollständigen ihre Medienkompetenz.

5.6.1. Zagalni-Regeln

Die Gerüche führen möglicherweise nicht zu den Orten, auf die die Textinformationen hinweisen.

2. Gefährden Sie keine vertraulichen oder finanziellen Informationen, da diese bei der Übertragung nicht verschlüsselt werden!

Es ist klar, dass die ursprünglichen E-Mail-Listen nicht verschlüsselt sind.

3. Seien Sie respektvoll bei der Arbeit mit Websites!

Gefälschte Websites, ähnlich denen großer Unternehmen, sind darauf ausgelegt, Kunden zu täuschen und ihre speziellen Informationen zu sammeln. Bitte beachten Sie, dass die von Ihnen genutzten Websites Datenschutz- und Sicherheitserklärungen abgeben und diese respektieren.

4. Überprüfen Sie, ob die URL im Feld „Adresse“ oder „Benutzer“ Ihres Browsers angezeigt wird.

Diese Websites ähneln möglicherweise der von Ihnen gesuchten Website, sind jedoch tatsächlich gefälscht. Nehmen Sie sich ein paar Sekunden Zeit, drehen Sie es um und passen Sie bei Bedarf die URL der Website an, die Sie speziell benötigen.

5. Achten Sie beim Übertragen vertraulicher Informationen auf das Schlosssymbol in der unteren rechten Ecke der Webseite.

Dieses Symbol zeigt an, dass die Website im sicheren Modus betrieben wird. Sie sind dafür verantwortlich, dass Sie zunächst vertrauliche Informationen eingeben.

6. Wenn Sie eine moderate Nahrungsergänzung einnehmen, arbeiten Sie streng, bevor Sie Verfahren festlegen.

Schließen Sie nicht einfach Ihren Browser! Befolgen Sie die Anweisungen, bevor Sie den sicheren Bereich verlassen, um Ihre Sicherheit zu gewährleisten.

7. Achten Sie auf alle Bankgeschäfte an Orten, an denen Internetdienste hinter den Kulissen zugänglich sind.

zum Beispiel in einem Internetcafé.

Es ist wichtig zu wissen, dass sich auf solchen Computern Hackerprogramme befinden, die Ihre persönlichen Daten und Informationen über Ihre Geräte erfassen. Wenn Sie die Operation vom Computer des Rechtssystems aus durchführen müssen, ist dies obligatorisch

Ändern Sie Ihren PIN-Code von Ihrem Computer aus, nachdem Sie sich wegen illegalen Zugriffs an Ihrem Computer angemeldet haben.

Dies ist von großer Bedeutung, da die Gefahr besteht, dass das Drücken von Tasten (einschließlich Bankkarten- und Kreditkartennummern sowie PIN) für zusätzliche Spezialprogramme, die auf dem Computer installiert sind, ohne Ihre Erlaubnis blockiert wird.

5.6.2. Grundregeln für die Verwendung von Login und Passwort

1. Der Login ist Ihr eindeutiger Identifikator, der Ihnen zusammen mit dem Ihnen bekannten Passwort ermöglicht, unbefugten Zugriff zu verhindern, sofern sich andere Personen unter Ihrem Benutzernamen befinden.

Teilen Sie Ihr Passwort niemals mit anderen Personen!

2. Finden Sie zuverlässige Passwörter oder PIN-Codes für Ihre Konten im Internet.

Wählen Sie Wörter, die für andere wichtig sind, und wählen Sie jeden Tag ein anderes Passwort.

Vikorist-Buchstaben und -Zahlen sowie die Identifizierung von Groß- und Kleinbuchstaben, da Passwörter und PIN-Codes diese trennen.

3. Seien Sie misstrauisch gegenüber Unternehmen, die Sie nach Ihrem Passwort, Ihrer Passnummer oder anderen vertraulichen Informationen fragen.

Senden Sie auf der Seite keine E-Mails mit Fragen zu Ihren spezifischen Daten! Erinnere dich daran alle Aktionen, die unter Ihrer Kontrolle stattgefunden haben

Login/Passwort werden von Ihnen rechtlich respektiert.

5.6.3. Merkmale sicherer Roboter in Dartless-Linien

Die pfeillosen Leinen sind mit Drähten sehr stark, und das sogar noch mehr. Um in den Drahtzaun einzudringen, muss sich ein Hacker physisch mit ihm verbinden. In der drohnenfreien Version reicht es aus, eine Antenne im Bereich des Gateways zu installieren.

Daher besteht in den drohnenfreien Segmenten die Gefahr von Hackerangriffen und damit die Risiken aller zahlreichen Sicherheitsprobleme wird deutlich zunehmen.

Beispielsweise können Angreifer mit dem Advanced Access Point nicht nur den Datenverkehr über Funkkanäle stören und abhören, um an vertrauliche Informationen zu gelangen, sondern auch Computer angreifen, Personen im Serviceraum provozieren und die Funkkommunikation banal stören.

5.6.4. Grundregeln zur Virenbekämpfung

Computer Virus- Hierbei handelt es sich um ein Programm, das die Integrität der Informationen auf Ihrem Computer zerstört. In manchen Fällen führt es dazu, dass Eigentumsrechte entstehen, die in den Speicher Ihres Computers gelangen.

Heutige Computerviren enthalten unbekannte Informationen, die sowohl auf lokaler als auch auf globaler Ebene gespeichert sind.

Der Einstrom von Viren kann jedoch durch Befolgen der folgenden Regeln neutralisiert werden.

1. Installieren Sie nur Antivirenprogramme, die sich bei Ihnen bewährt haben.

Unabhängig von der großen Auswahl an Antiviren-Systemen sollten Sie nur Pakete wählen, die sich in unserem Markt positiv bewährt haben.

Viren haben also Macht über das Runet selbst. Russischer Teil des Internets.

2. Aktualisieren Sie Ihr Antivirenprogramm regelmäßig.

Antivirenscanner schützen nur Computerviren, die sich in der Antivirendatenbank befinden.

Dies reicht nicht aus, um einen absoluten Schutz zu gewährleisten – auch wenn überall neue Arten von Virenprogrammen auftauchen und aus dem Boden schießen. In diesem Zusammenhang müssen Sie die Antiviren-Grundlagen regelmäßig aktualisieren. Je öfter dieser einfache Vorgang durchgeführt wird, desto mehr Arbeitsraum wird gestohlen.

3. Seien Sie vorsichtig mit Dateien in Ihren E-Mail-Listen.

Öffnen Sie niemals verdächtige Dateien, die von unbekannten Personen stammen.

4. Führen Sie niemals Programme aus, die von einer unbekannten Person gesendet wurden.

Diese Regel ist einfach und bedarf keiner Erklärung. Allerdings können auch Dateien infiziert sein, die von „vertrauenswürdigen“ Korrespondenten (Bekannten, Kollegen und Freunden) entfernt wurden. Ihre Freunde wissen möglicherweise nicht, dass unbefugter Zugriff auf Dateien auf ihrem Computer erfolgt: Ein von jemand anderem erstellter Virus kann dies unter dem Namen einer anderen Person tun, was dem Besitzer des Computers unbekannt ist!

Bevor Sie eine Datei öffnen, müssen Sie sie mit einer Antivirensoftware scannen. Natürlich führen gute Antivirenpakete Scans automatisch durch.