Immer mehr Vieren per E-Mail ... wie schützt ihr euch?

Ich nehm nur jede Fünfte, dann ist das mit den Vieren kein Problem...
 
Ich dachte immer vier gewinnt :D und nutze Sophos
 
  • Gefällt mir
Reaktionen: Michael19762
Nutze ehrlich gesagt gar nichts und hatte noch nie Probleme. Aufmerksamkeit ist der beste Schutz.
 
  • Gefällt mir
Reaktionen: Michael19762
Kein Spaß - es gibt einen Kryptowährungs-ICO in dem es darum geht, Sponsored Ads auf Webseiten zu platzieren, welche im Hintergrund über den Browser die CPU Leistung von Seiten-Besuchern zu nutzen, um die eigene Krypto-Währung zu schürfen. Damit wird die Anzeige praktisch "kostenlos" für den Ersteller und bringt über die geschürften Coins dem Hoster der Webiste Einkommen. Die "Rechnung" zahlen die Seiten-Besucher mit ihrer Rechen-Power, die ohne deren Einverständnis angezapft wird. ... Und es sagt niemand, dass nicht auch große vertrauenswürdige Seiten sowas anwenden würden. :p

Seit ich in meiner Studienzeit (ich glaub es waren noch die 90er) auf meinem Privat-Rechner Fotos gefunden hab, die ich weder kannte noch jemals dort hin getan hab (irgendwo tief im System versteckt) halte ich alles für möglich ... ;)

Brainzukleinumallesselbstabzuchecken_lieberprofischutzverwenden.exe :D
 
Seit ich in meiner Studienzeit (ich glaub es waren noch die 90er) auf meinem Privat-Rechner Fotos gefunden hab, die ich weder kannte noch jemals dort hin getan hab (irgendwo tief im System versteckt) halte ich alles für möglich ...
Das waren aber nicht zufällig ‚Beispielbilder’ des damaligen Systems? ;)
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: electricdawn und imacer
  • Gefällt mir
Reaktionen: Macschrauber, electricdawn, imacer und 6 andere
Mit welchem Programm erstellst du die Sicherungs SSD bei dir?
Ich verwende CCC um jede Nacht um 3 Uhr auf eine zweite SSD zu klonen. Das ist der erste Rettungsanker und binnen weniger Minuten wieder online.. In der Nacht vom Samstag auf Sonntag geht ein Clone auf die alte HD im iMac und jeden ersten Montag im Monat um 5 Uhr geht ein Clone als Image in die NAS. Die TM sichert ständig in die NAS.
Einmal wöchentlich wird die NAS auf eine Offline HD gesichert.

Neben dem Aspekt des Backup habe ich den Focus auf "time to restore service". Es gefällt mir nicht das komplette System via LAN von der TC neu zu erstellen. Ich habe es mit dem System meiner Frau via WLAN zweimal gemacht und war nicht begeistert.
Die parallele zweite SSD ist auch sehr praktisch bei der Installation von neuer Software. Flink den 3 Uhr Job starten um die 2. SSD aktuell zu haben und dann "hemmungslos" neue SW installieren. Wenn's nicht funktioniert wie erwartet <alt> reboot auf die 2. SSD und alles ist wieder gut :)
 
  • Gefällt mir
Reaktionen: Sharptype
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: avalon
Ich kriege zwar Spam Mail, aber seit Jahren habe ich keine gefährlichen Anhänge mehr gesehen.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: dg2rbf
Seit ich in meiner Studienzeit (ich glaub es waren noch die 90er) auf meinem Privat-Rechner Fotos gefunden hab, die ich weder kannte noch jemals dort hin getan hab (irgendwo tief im System versteckt) halte ich alles für möglich ... ;)
Welche Apple-Betriebssystem war das?
Da hatte nie jemand anders Zugang zum Rechner?
Keine fremden Disketten mal eingelegt?
Wenn "im System versteckt" - vielleicht Bilder, die das System mitgeliefert hat, als Bildschirmhintergrund vielleicht oder als Illustration zu Programmen, Muster für Tutorials oder so?
Oder vielleicht zufällig mal irgendwelche "externen Sicherheitskopien" von teuren Programmen gespeichert, die nicht von den Originaldisketten stammten?
 
  • Gefällt mir
Reaktionen: imacer und Fritzfoto
(1) Ich mache alle Updates ( wenn auch nicht immer gleich als erstes Versuchskaninchen)
(2) Ich verwende nicht die Kombination Windows+MSOffice+Outlook (damit ist man schonmal extrem sicher)
(3) Nichts gegen Virenscanner, aber nur solche die scannen ohne Lücken in die Sicherheitsstruktur des OS zu reißen (unter Windows holen sich eigentlich alle Virenscanner Sonderrechte)
(4) Für Windows PCs externe Tools wie heise desinfect nutzen: https://www.heise.de/download/product/desinfect-71642
(5) Erst nachdenken dann clicken. Viele Fishing-Links etc. erkennt man eigentlich vorab
 
Irgendwas mache ich falsch. Bin seit 20 Jahren ständig im Internet unterwegs, bekomme Massen an Spam-Mails,
mache wenig Updates (momentan bin ich mit 10.6 unterwegs) und öffne zum Spaß auch mal einen Anhang wie spam.exe
oder so ...

Aber virale Probleme hatte ich trotzdem noch nie.
 
  • Gefällt mir
Reaktionen: Scum, imacer und WollMac
(2) Ich verwende nicht die Kombination Windows+MSOffice+Outlook (damit ist man schonmal extrem sicher
Dann bist Du aber auch nicht mehr "am Mac" :)
Obwohl Windows am iMac ein wunderbares >Erlebnis ist :)
 

Anhänge

  • IMG_4144.jpg
    IMG_4144.jpg
    146 KB · Aufrufe: 84
Ein geiles Forum hier – endlich mal normale Leute. :music:

Zu deiner Frage @Schiffversenker

Welche Apple-Betriebssystem war das?
Da hatte nie jemand anders Zugang zum Rechner?
Keine fremden Disketten mal eingelegt?
Wenn "im System versteckt" - vielleicht Bilder, die das System mitgeliefert hat, als Bildschirmhintergrund vielleicht oder als Illustration zu Programmen, Muster für Tutorials oder so?
Oder vielleicht zufällig mal irgendwelche "externen Sicherheitskopien" von teuren Programmen gespeichert, die nicht von den Originaldisketten stammten?

Das war natürlich ein Fehler, das HIER rein zu schreiben. Das war damals Windows 98 :Oldno:.

Und also in meinem Gefühl war der Rechner einfach gehackt und wurde als Ablage verwendet für alle möglichen Dateien, Bilder etc. Das die irgendwo mitgeliefert waren kann ich mir schwer vorstellen. Und Daten von anderen Leuten und Programmen ... glaub ich auch nicht. Es war "nur" ein Stundenten-Rechner mit WORD und EXCEL. Das war die Zeit mit diesen Durchsichtgen 56K Modems die diese Geräusche machten beim Einwählen. Die Hochzeit von Napster ... hab damals mal nen Song versucht zu laden mit dem Modem - hat nur 3,5 Stunden gedauert ^^. Hach - waren das Zeiten ... :D.

Moment mal: vielleicht waren die Daten von NAPSTER oder EMULE... das war doch damals dieses File-Sharing Prinzip ... AAAAHHH ... DAS WARS wahrscheinlich! :hamma:
 
Zurück
Oben Unten