7 Sicherheitstipps, die Sie von den Avengers lernen können
The Avengers: Die mächtigsten Helden der Erde. Sie können viel von diesem Team lernen. Iron Man lehrt uns, die Konsequenzen unserer Handlungen zu erkennen. Die Vision zeigt, dass in uns allen eine große Menschheit ist.
Es ist Zeit zu überlegen, was diese Helden sonst noch über Technologie, Sicherheit und Datenschutz vermitteln können. (Es folgen kleinere Spoiler für Marvel-Filme, aber keine für Infinity War.)
1. Forschung ist wichtig
Der Film: Steve Rogers hat ein langes Leben gelebt, aber er hat auch vieles vermisst. Beim Start von Captain America: The Winter Soldier (2014) rät Sam Wilson dem Supersoldat, Marvin Gayes Trouble Man-Soundtrack aus dem Jahr 1972 anzuhören: “Alles, was Sie vermisst haben, ist in einem Album gestaut.”
Cap fügt es der Liste der Dinge hinzu, die er nachholen muss. Diese Liste unterscheidet sich übrigens je nach Region, die Sie betrachten. Amerikaner werden Steve Jobs und die Mondlandungen sehen; Die britischen Zuschauer werden sich über die Beatles und das Endtor der Weltmeisterschaft 1966 freuen! Erkunden Sie mit diesen 5 Standorten das 80-jährige Bestehen der Weltmeisterschaft! Entdecken Sie mehr als 80 Jahre WM-Geschichte mit diesen 5 Standorten Für viele ist die Geschichte der WM mit bitteren Enttäuschungen übersät, aber wenn Sie sich über 80 Jahre Weltmeisterschaften hingeben möchten, gab es keine bessere Zeit. Lesen Sie dort weiter. Tim Tams und Steve Irwin erscheinen in der australischen Version.
Die Realität: Ihre erste Verteidigungslinie ist Forschung. Sie müssen sich stets über die neuesten Sicherheits- und Datenschutzbedrohungen informieren.
Dies bedeutet beispielsweise, dass Sie am Ball sind, wenn es zu einem massiven Verlust von Google Mail-Anmeldeinformationen kommt. Oder über den laufenden iTunes-Geschenkkarten-Betrug Bescheid nicht auf diesen iTunes-Geschenkkarten-Betrug fallen Nicht auf diesen iTunes-Geschenkkarten-Betrug einfallen Betrug Die Polizei warnt Menschen in ganz Amerika und Europa vor einem neuen Betrug, der Sie oder Ihre Liebsten betrügt Apple-Geschenkkarten kaufen. Wie kannst du das vermeiden? Und sollten Sie wirklich besorgt sein? Weiterlesen .
Es ist jedoch auch wichtig zu wissen, welche grundsätzlichen Hacks uns weiterhin plagen, wenn auch in verschiedenen Iterationen derselben Idee. Nehmen Sie Sextortion zum Beispiel. Sextortion hat sich weiterentwickelt und ist erschreckender als je zuvor Sextortion hat sich weiterentwickelt und ist erschreckender als jemals zuvor Sextortion ist eine abscheuliche, weit verbreitete Erpressungstechnik für Jung und Alt, die dank sozialer Netzwerke wie Facebook noch einschüchternder ist. Was können Sie tun, um sich vor diesen kriminellen Internetkriminellen zu schützen? Lesen Sie mehr, wenn jemand NSFW-Material von Ihnen hält, um Einfluss zu gewinnen und etwas zu tun, was Sie nicht tun möchten.
Aber es verändert das Leben mehr als je zuvor, weil Cyberkriminelle die Technik mit einer anderen Bedrohung kombiniert haben: Ransomware. Traditionelle Ransomware Eine Geschichte von Ransomware: Wo es angefangen hat & wo es hingeht Eine Geschichte von Ransomware: Wo es angefangen hat & wo es hingeht Ransomware stammt aus der Mitte der 2000er Jahre und stammt wie viele Computersicherheitsbedrohungen aus Russland und Osteuropa, bevor sie sich entwickelte eine immer stärkere Bedrohung. Aber wie sieht die Zukunft für Ransomware aus? Mehr lesen hält Ihr Gerät als Geisel und besteht darauf, dass Sie bezahlen oder alle Ihre Dateien verlieren. In Kombination mit der Sextortion-Software besteht außerdem die Gefahr, dass Sie Ihre expliziten Fotos oder Videos direkt per E-Mail oder SMS an Familie und Freunde senden.
2. Erstellen Sie Backups
Der Film: “Dormammu, ich bin gekommen um zu handeln.”
Als Doktor Strange vor etwas Schrecklichem stand, machte er sich bereit. Zum Abschluss seines Titelfilms 2016 wusste er, dass der einzige Weg, das Böse zu bekämpfen, darin bestand, sich selbst zu sichern.
Die Realität: Wir geben es nicht gern zu, aber Arnim Zola hatte es auch richtig. Als technologisches Genie lebte er als intelligentes Computerprogramm weiter, nachdem sein Körper ihn versagt hatte. Wir möchten Sie nicht dazu ermutigen, HYDRA zu begrüßen, denken aber dennoch, Sie sollten wie Zola sein und ein Backup erstellen.
Diese haben viele Zwecke - am wichtigsten ist ihre Fähigkeit, Ransomware fast völlig sinnlos zu machen. Wenn Sie Ihr gesamtes System regelmäßig sichern, bedeutet dies, dass ein Betrüger, der Ihren PC in den Locklock-Modus versetzt, moot ist. Sie können Ihre Dokumente nach Belieben bedrohen, weil Sie sie an einem anderen Ort sicher aufbewahrt haben. Wenn Sie nicht in der Lage sind, auf Ransomware zu stoßen, empfehlen wir Ihnen, einen Fachmann zu suchen, um alle Ihre Daten von Ihrem Backup zurück zu übertragen.
Sie müssen jedoch das zusätzliche Speichergerät trennen, nachdem Sie Ihre persönlichen Dateien gesichert haben. Andernfalls kann Ransomware das auch infizieren.
Dies ist ein Grund, warum Cyberkriminelle diese Art von Malware weiterhin verwenden. Der andere Grund ist lediglich, dass vergleichsweise wenige Personen tatsächlich regelmäßig Backups bei sich haben!
3. Verschlüsselung ist nicht absolut
Der Film: Das Abkommen von Sokovian teilte die Avengers in Captain America: Civil War (2016), aber diese Lücke wurde durch die Arbeit von Helmut Zemo vergrößert. Daniel Brühls Figur lernte die Geheimnisse von Bucky Barnes kennen, als er die SHIELD-Dateien entschlüsselte, die online durchgesickert waren. Dabei zog er einen Zug zwischen Steve Rogers und Tony Stark.
Die Realität: Unterschätzen wir die Verschlüsselung nicht. Es ist lebenswichtig Damit Daten sicher gesendet oder aufbewahrt werden können, ist eine gewisse Verschlüsselung erforderlich. Aber überschätzen wir es auch nicht.
Dies ist einer der großen Mythen über Verschlüsselung. Glauben Sie nicht diesen 5 Mythen über Verschlüsselung! Glauben Sie diesen 5 Mythen über Verschlüsselung nicht! Verschlüsselung hört sich komplex an, ist aber weitaus unkomplizierter als die meisten glauben. Trotzdem fühlen Sie sich vielleicht etwas zu dunkel, um die Verschlüsselung zu nutzen, also lassen Sie uns einige Mythen der Verschlüsselung aufgeben! Weiterlesen . Nichts ist uneinnehmbar. Sie verwenden die Verschlüsselung ständig. HTTPS ist ein alltägliches Beispiel. Smartphone-Passcodes verwürfeln alle Daten auf Ihrem Gerät. Es hängt also alles davon ab, wie stark der Verschlüsselungsschlüssel (d. H. Das Kennwort) ist.
Außerdem ist Verschlüsselung keine Verteidigung gegen alle Cyberangriffe. Ransomware ist immer noch zu 100 Prozent effektiv. Warum Sie Ihre Daten nicht verschlüsseln können, um Sie vor Ransomware zu schützen? Warum die Verschlüsselung Ihrer Daten Sie nicht vor Ransomware schützt? Durch die Verschlüsselung Ihrer Daten werden Ihre Daten vor Diebstahl und unbefugtem Zugriff geschützt. Wenn es um Ransomware geht, sind Ihre verschlüsselten Daten jedoch kaum mehr als ein gesperrter Safe im gesperrten Safe des Betrügers. Weiterlesen . Tatsächlich verwendet es eine Verschlüsselung gegen Sie, indem Sie Ihre Dateien weiter verschlüsseln. Sie können Ihre Daten erneut verschlüsseln, unabhängig davon, ob Sie sie bereits verschlüsselt haben oder nicht.
4. Begrenzen Sie, was Sie teilen
Der Film: Nach dem Untergang von SHIELD in Captain America: The Winter Soldier hat die Black Widow alle ihre geheimen Dateien im Web abgelegt. Natasha hatte sich früher hinter Pseudonymen und falschen Geschichten versteckt. Jetzt, da all diese Informationen zur Verfügung stehen, muss sie herausfinden, wer sie wirklich ist.
Die Realität: Die Fülle an persönlichen Daten, die wir online gestellt haben, ist Gegenstand einer Analyse, seit die Öffentlichkeit erfuhr, dass Facebook-Daten gesammelt wurden. Facebook Adressen der Cambridge Analytica-Skandal Facebook-Adressen der Cambridge Analytica-Skandal Facebook wurde in den so genannten Cambridge Analytica-Skandal verwickelt . Nach einigen Tagen des Schweigens hat sich Mark Zuckerberg nun mit den aufgeworfenen Fragen befasst. Lesen Sie mehr zum politischen Gewinn von Cambridge Analytica. Jeder scheint geschockt zu sein, dass das soziale Netzwerk von den Informationen der Benutzer profitiert hat. Aber wenn Sie aufgepasst haben, geschieht dies seit Jahren.
Wenn Sie sich Sorgen um Ihre Privatsphäre machen, müssen Sie lediglich die Datenmenge begrenzen, die Sie ins Internet stellen. Das beschränkt sich nicht nur auf Facebook. Es gilt für alle Social Media. Ohne angemessene Vorkehrungen ist Twitter eine Goldgrube für Betrüger, die nach privaten Details suchen. Instagram kennt auch viel 4 Möglichkeiten, wie Instagram Sie gerade ausspioniert 4 Möglichkeiten, wie Instagram Sie gerade ausspioniert Seit der Übernahme von Instagram durch Facebook sind einige Benutzer verdächtig geworden. Obwohl es sich nicht um ein schädliches soziales Netzwerk handelt, ist es absolut zu glauben, dass man mit Instagram ausspioniert werden kann. Lesen Sie mehr über Sie. Heck, alle kostenlosen Dienste tun!
5. Kampf um persönliche Freiheiten
Der Film: Freiheit ist das Herzstück vieler Superheldengeschichten, aber keine andere als die von Captain America. Schauen Sie sich The Winter Soldier für ein Paradebeispiel dafür an. HYDRA hatte SHIELD infiltriert und die Hubschrauber waren darauf vorbereitet, potenzielle Bedrohungen für die Menschheit zu beseitigen.
Aber der Wächter der Freiheit hielt sie auf. Er konnte die Wichtigkeit der Wahl erkennen, sogar die Wahl zwischen Gut und Böse. Er konnte auch die Zweideutigkeit zwischen den beiden sehen. Normalerweise sieht Steve die Dinge in Schwarzweiß, aber diesmal war der graue Bereich zu groß, um ihn zu ignorieren.
Die Realität: Unsere persönlichen Freiheiten werden permanent verletzt. Schauen Sie sich alle Möglichkeiten an, wie die NSA uns beschützt Warum haben die Amerikaner ihre Privatsphäre aufgegeben? Warum haben Amerikaner die Privatsphäre aufgegeben? Eine kürzlich von der Annenberg School for Communication der University of Pennsylvania durchgeführte Studie kommt zu dem Ergebnis, dass die Amerikaner zurückgetreten sind, um Daten aufzugeben. Warum ist das so und betrifft mehr als nur Amerikaner? Weiterlesen .
Die traurige Tatsache des Lebens ist, dass Sie nicht immer etwas dagegen unternehmen können. Das heißt aber nicht, dass Sie es nicht versuchen können.
Es ist wie in der Szene in Avengers: Age of Ultron (2015), in der Tony fragt, wie Steve und sein Co. planen, einen scheinbar unaufhaltsamen Feind zu besiegen. “Zusammen,” Mütze sagt. Tony warnt, “Wir werden verlieren”. Cap's Antwort? “Dann machen wir das auch zusammen.”
Machen Sie also ein Geräusch. Es ist besser, als umzudrehen und blind zu akzeptieren, was kommt. Wenn man als Team arbeitet, kann man Großes erreichen. Genug Aufruhr kann sogar die Regierungspolitik ändern. Dies ist die Basis für Gruppen wie Anonymous 4 Top-Hacker-Gruppen und was sie wollen 4 Top-Hacker-Gruppen und was sie wollen Es ist leicht, Hacker-Gruppen als eine Art romantische Hinterraum-Revolutionäre zu betrachten. Aber wer sind sie wirklich? Wofür stehen sie und welche Angriffe haben sie in der Vergangenheit durchgeführt? Lesen Sie mehr und kämpfen Sie für die Privilegien der Völker weltweit.
6. Unterschätze den kleinen Kerl nicht
Der Film: Ant Man (2015) war ein Überraschungserfolg. Es war jedoch keine Überraschung für langjährige Marvel-Fans, die wissen, dass der Charakter fantastisch ist. Nein, es war eine Überraschung für die Kinobesucher, die dachten, ein Film über einen Mann, der schrumpfen könnte, wäre naff. Es zeigte sich, dass der Held genauso effektiv sein konnte wie jeder andere Rächer.
Die Realität: Die Botschaft hier ist nicht nur, um die großen Angriffe vorherzusehen, wie Thor Mjolnir oder Hulk ein Auto in Ihr Gesicht schleudern. Sie müssen sich auch auf die kleineren Bedrohungen vorbereiten, indem Sie grundlegende Sicherheitsmaßnahmen ergreifen.
Sie tun dies bereits - wir hoffen, Sie tun es! Wenn Sie nicht auf E-Mails von nigerianischen Fürsten mit Geld verzichten möchten, sind Sie auf dem richtigen Weg. Das Vertrauen in die Erkennung betrügerischer Aktivitäten ist natürlich mit Erfahrung verbunden. Einige E-Mails schreien “Fälschung” Wie man 7 Online-Fälschungen erkennt, die von Betrügern benutzt werden Wie man 7 Online-Fälschungen erkennt, die von Betrügern verwendet werden Sie können nicht alles vertrauen, was Sie online sehen. Hier sind sieben häufig gefälschte Elemente online und einige Hinweise zur Identifizierung. Lesen Sie mehr, während andere zunehmend anspruchsvoller werden.
Auch hier hilft Ihnen die Forschung, den Unterschied zwischen dem, was wirklich ist, und dem, was Ihre Daten gefährdet, zu erkennen.
Sie müssen Sicherheitssoftware finden, auf die Sie sich beim Kauf einer Security Suite verlassen können. 4 Was Sie beim Kauf einer Security Suite beachten sollten McAfee, Kaspersky, Avast, Norton und Panda - alles große Namen in der Online-Sicherheit. Aber wie entscheiden Sie sich für eine Entscheidung? Hier sind einige Fragen, die Sie sich beim Kauf von Antivirensoftware stellen müssen. Lesen Sie auch mehr. Das ist eine sehr grundlegende Sache. Einige sind jedoch ausschließlich auf Windows Defender angewiesen oder stellen ein virtuelles privates Netzwerk bereit. Die besten VPN-Dienste Die besten VPN-Dienste Wir haben eine Liste der nach unserer Meinung besten virtuellen VPN-Dienstanbieter (Virtual Private Network) zusammengestellt. kostenlos und torrent-freundlich. Weitere Informationen (VPN) sind genauso nützlich wie ein Antivirus. Dies ist jedoch einfach nicht der Fall.
7. Share, Share, Share!
Der Film: Für einen Großteil der Vergangenheit Wakandas wurden seine technologischen Fortschritte streng zum Wohle der eigenen Bürger gehalten. Erst in Black Panther (2018) erkannte T'Challa, der neue König der afrikanischen Nation, dass Sie nicht blind in die Fußstapfen Ihrer Vorfahren treten können. Er beschloss, der Welt zu helfen und brach Generationen von Traditionen.
Tony Stark beschloss schließlich, auch seine Technologie zu teilen. Zwar erzwang es etwas Zwang, aber für Iron Man 2 (2010) wurde sein Freund James Rhodes zu War Machine. Peter Parker hat ein Upgrade für Spider-Man: Homecoming (2017) vorbereitet. Außerdem profitieren die Avengers regelmäßig von den Fortschritten von Stark, und zwar in ihren Einrichtungen in New York.
Die Realität: Benutzer sollten von Entwicklern profitieren, und die technisch versierten Mitarbeiter sollten dabei helfen, die Systeme anderer Benutzer zu stärken.
Was bedeutet das? Es geht um Upgrades. Dies war ein wesentlicher Faktor bei unserer Bewertung der sichersten mobilen Betriebssysteme. Was ist das sicherste mobile Betriebssystem? Was ist das sicherste mobile Betriebssystem? Um den Titel des sichersten mobilen Betriebssystems kämpfen, haben wir: Android, BlackBerry, Ubuntu, Windows Phone und iOS. Welches Betriebssystem kann sich gegen Online-Angriffe am besten behaupten? Lesen Sie mehr (OS) und anschließend den sichersten Browser. Was ist der sicherste Mainstream-Browser? Was ist der sicherste Mainstream-Browser? Der Kampf um den besten Desktop-Browser wird nie ausgetragen. Aber welches ist am sichersten? Alle verfügen über einen überlegenen Schutz - aber im Jahr 2017 ist der Browser der Wahl für die Sicherheit… Lesen Sie mehr. Es geht nicht nur um Ausbeutung; Entscheidend ist, wie schnell Entwickler Patches für Schwachstellen erstellen.
Beispielsweise sendet Google Chrome Korrekturen rechtzeitig, sobald ein Problem entdeckt wird. Leider aktualisieren 50 Prozent der Benutzer nicht, aber es ist einfach: Klicken Sie dann auf die vertikalen Auslassungspunkte Hilfe> Über Google Chrome. Um den Prozess abzuschließen, ist nur ein Neustart erforderlich.
Wie können Benutzer sich gegenseitig helfen: Verbreiten Sie die Nachrichten über eine Ausnutzung und informieren Sie andere, wenn es wichtig ist, ein Update zu akzeptieren. Wir werden alle faul, wenn iOS uns informiert, dass eine neue Version verfügbar ist. Manchmal ist es nötig.
Dann gibt es natürlich Open-Source-Software, insbesondere Linux. Auf den Code kann zugegriffen werden, sodass Sie feststellen können, dass nichts Bösartiges passiert. Es bedeutet auch, dass Einzelne zum Ganzen beitragen können. Es ist diese Art von bewundernswerter Teamarbeit, die die Grundlage der Avengers bildet.
Montieren!
Wir können nicht das Universum vor einer großen Bedrohung wie Thanos retten. Aber es bleibt noch viel Gutes für uns, auch wenn das Internet eine sichere Umgebung ist.
Nur weil Sie nicht von einer radioaktiven Spinne gebissen wurden oder die Kraft von Odin beschwören können, heißt das nicht, dass Sie sich nicht in wundervolle 10 DIY-Requisiten verwandeln können, um Sie in einen Superhelden-10 DIY-Requisiten zu verwandeln ein Superheld Wie viele Jungen und Mädchen verbrachte ich etwas Zeit - wahrscheinlich zu viel! - Ich will ein Superheld sein, der die Leute vor den bösen Jungs beschützt und im Allgemeinen den Tag mit meinem… Weiterlesen .
Erfahren Sie mehr über: Online-Datenschutz, Online-Sicherheit.