Categories: Sicherheit

Top Ten der größten Mythen rund um IT-Sicherheit

4. „Das Einfügen eines Pseudo-Datensatzes in das E-Mail-Adressbuch schützt vor Trojanern.“

Viele Trojaner infizieren einen PC beim Öffnen von E-Mail-Anhängen. Trojaner missbrauchen das Adressbuch, um sich zu replizieren. Laut einem weit verbreiteten Missverständnis hindert ein unechter Eintrag wie „AAAAA“ oder „00000“ die Trojaner daran, sich zu vermehren. Dies ist nicht nur falsch, sondern birgt auch die Gefahr, dass sich der User in falscher Sicherheit wiegt und damit anfällig für echte Trojaner wird.

5. „Ein digitales Handy kann allein durch das Annehmen eines Anrufes mit einem Virus infiziert werden.“

Dieses Gerücht warnt davor einen Anruf anzunehmen, bei dem auf dem Display „ACE“ oder „UNAVAILABLE“ erscheint. Die Beantwortung eines solchen Anrufs würde zum Desaster führen. Es gibt jedoch keinen Beweis dafür, dass sich ein Virus auf diese Art und Weise verbreiten kann.

6. „Suchmaschinen prüfen auf Sicherheit und warnen Sie bei gefundenen Schwachstellen.“

Einige Computernutzer haben E-Mails erhalten, die angeblich von automatischen Suchmaschinen, welche Webseiten indizieren, stammen. Die E-Mails benachrichtigen die Nutzer ‚freundlicherweise‘, dass ihr System undichte Stellen enthalten würde. Keine der heute bekannten Suchmaschinen verfügt über diese Funktionalität.

7. „Diebe verwenden automatische Abwesenheitsnotizen, um Wohnungen und Häuser für einen Einbruch zu identifizieren.“

Es ist zwar theoretisch denkbar, dass Einbrecher mittels dieser E-Mail-Nachrichten Wohnungen und Häuser ermitteln, deren Bewohner verreist sind, jedoch sind solche Fälle bis heute nicht bekannt.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Adobe schließt neun kritische Lücken in Reader und Acrobat

Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…

4 Tagen ago

Fabrikautomatisierung: Siemens integriert SPS-Ebene

Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford.

4 Tagen ago

Ebury-Botnet infiziert 400.000 Linux-Server weltweit

Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.

4 Tagen ago

Sicherheitslücken in Überwachungskameras und Video-Babyphones

Schwachstellen aus der ThroughTek Kaylay-IoT-Plattform. Dringend Update-Status der IoT-Geräte prüfen.

4 Tagen ago

AWS investiert Milliarden in Cloud-Standort Brandenburg

Fast acht Milliarden Euro fließen in die deutsche Region der AWS European Sovereign Cloud. Das…

4 Tagen ago

DSL oder Kabel – Welcher Anschluss passt zu Ihnen?

Internet in den eigenen vier Wänden ist heutzutage nicht mehr wegzudenken. Denn egal, ob Homeoffice…

4 Tagen ago