Eine universelle Anleitung zur PC-Sicherheit

Von Trojanern über Würmer über Phisher bis hin zu Pharmern ist das Internet voller Gefahren. Sich selbst zu schützen, erfordert nicht nur die richtige Software, sondern auch ein Verständnis dafür, auf welche Art von Bedrohungen man achten muss.

Von Trojanern über Würmer über Phisher bis hin zu Pharmern ist das Internet voller Gefahren.  Sich selbst zu schützen, erfordert nicht nur die richtige Software, sondern auch ein Verständnis dafür, auf welche Art von Bedrohungen man achten muss.
Werbung

Es ist ein Dschungel da draußen. Von Trojanern über Würmer über Phisher bis hin zu Pharmern ist das Internet scheinbar voller Gefahren. Sich selbst zu schützen, erfordert nicht nur die richtige Software, sondern auch ein Verständnis dafür, auf welche Art von Bedrohungen man achten muss.

Dieser Leitfaden kann als kostenloses PDF heruntergeladen werden. Laden Sie jetzt eine universelle Anleitung zur PC-Sicherheit herunter . Fühlen Sie sich frei zu kopieren und teilen Sie dies mit Ihren Freunden und Familie.

Hier kommt "HackerProof: Ihr Leitfaden zur PC-Sicherheit". Dieser hervorragende Leitfaden, der Ihnen von Matt Smith von MakeUseOf zur Verfügung gestellt wird, bietet eine objektive, detaillierte, aber leicht verständliche Anleitung zur PC-Sicherheit.

Am Ende dieses Handbuchs erfahren Sie genau, was PC-Sicherheit bedeutet und vor allem, was Sie tun müssen, um Ihren PC sicher zu halten.

Wissen ist Macht; bewaffne dich!

Inhaltsverzeichnis

§1-Einführung in PC-Sicherheit

§2 - Die Malware-Galerie

§3 Unschuldige Zivilisationen: Die Sicherheit von Betriebssystemen

§4-Gute Sicherheitsgewohnheiten

§5-Methoden des Schutzes

§6 - Auswahl der Sicherheitssoftware

§7 - Bereite dich auf das Schlimmste - und Backup vor!

§8-Wiederherstellen von Malware

§9-Fazit

1. Einführung in die PC-Sicherheit

1.1 Was ist PC-Sicherheit?

Die Begriffe "PC-Sicherheit" oder "Computersicherheit" sind extrem vage. Sie erzählen sehr wenig, wie die meisten allgemeinen Begriffe.

Dies liegt daran, PC-Sicherheit ist ein unglaublich vielfältiges Feld. Auf der einen Seite haben Sie professionelle und akademische Forscher, die sorgfältig versuchen, Sicherheitsprobleme auf einer breiten Palette von Geräten zu finden und zu beheben. Auf der anderen Seite gibt es auch eine Gemeinschaft von erfinderischen Computer-Nerds, die technisch Amateure sind (im wörtlichen Sinne des Wortes - sie sind unbezahlt und nicht von einer anerkannten Institution oder Firma unterstützt), aber sind hoch qualifiziert und in der Lage, nützliche Eingaben zu liefern ihre eigenen.

PC-Sicherheit ist mit der Computersicherheit als Ganzes verbunden, einschließlich Fragen wie Netzwerksicherheit und Internetsicherheit. 3 Möglichkeiten, die Sicherheit Ihrer Internetverbindung zu überprüfen 3 Möglichkeiten, die Sicherheit Ihrer Internetverbindung zu überprüfen Lesen Sie mehr. Die große Mehrheit der Bedrohungen, die Ihren Computer angreifen können, können nur aufgrund des Internets überleben, und in einigen Fällen ist das Überleben einer Sicherheitsbedrohung direkt mit einer Sicherheitslücke in einer High-End-Serverhardware verbunden. Der durchschnittliche PC-Benutzer hat jedoch keine Kontrolle darüber.

Dies bedeutet, dass die PC-Sicherheit - definiert als Schutz des Computers, dem Sie gehören - eine Festungsmentalität hat. Es liegt in Ihrer Verantwortung, Ihre Festung vor allem zu schützen, was außerhalb ihrer Mauern im Ungewissen existiert. Diese Mentalität drückt sich in den Begriffen aus, die von Unternehmen verwendet werden, die Ihre PC-Sicherheitssoftware verkaufen möchten. Wörter wie "Firewall Die drei besten kostenlosen Firewalls für Windows Die drei besten kostenlosen Firewalls für Windows Lesen Sie mehr" "Blocker" und "Schild" sind leicht in Anzeigen von PC-Sicherheitssoftware zu finden.

Diese Worte sollen den Zweck der PC-Sicherheit verdeutlichen, aber das ist nicht immer der Fall. Die Informationen, die von einem Unternehmen, das Sicherheitssoftware verkauft, erhalten, sind wahrscheinlich auch zugunsten ihres Produkts voreingenommen, was wiederum zu verwirrenden Problemen führt.

Dieses Handbuch bietet einen objektiven, detaillierten, aber leicht verständlichen Überblick über die PC-Sicherheit. Am Ende dieses Handbuchs werden Sie genau wissen, was PC-Sicherheit bedeutet und vor allem, was Sie tun müssen, um Ihren PC sicher zu halten.

1.2 Eine kurze Geschichte von Computerviren

Computerviren waren nicht immer eine große Gefahr. Die frühesten Viren, die sich in den 1970er Jahren über die ersten Internet-Netzwerke verbreitet haben (wie ARPANET So Who Created The Internet? [Technik erklärt] Also, Who Created The Internet? [Technologie erklärt] Read More), waren relativ banal Programme, die manchmal taten nichts mehr, als eine Nachricht auf einem Computerterminal anzuzeigen.

Viren wurden erst Mitte und Ende der 80er Jahre als ernsthafte Sicherheitsbedrohung wahrgenommen. In dieser Zeit gab es eine Reihe von Vorstößen auf dem Gebiet der Computerviren, wie dem Brain-Virus, der weithin als der erste mit IBM PC kompatible Virus angesehen wird. Dieser Virus war in der Lage, den Boot-Sektor von MS-DOS-Computern zu infizieren, zu verlangsamen oder unbrauchbar zu machen.
Eine universelle Anleitung zur PC-Sicherheit hackproof 1
Sobald die früheste Malware bekannt wurde, stieg die Anzahl der Viren schnell an, da clevere Nerds die Gelegenheit sahen, ein wenig Online-Vandalismus zu betreiben und ihr technisches Wissen ihren Kollegen zu beweisen. Die Aufmerksamkeit der Medien gegenüber Viren wurde in den frühen 90er Jahren immer häufiger, und der erste große Virusschreck rund um den Computervirus Michelangelo trat auf. Wie Hunderte von Computerviren hinterließ Michelangelo eine Medienpanik und Millionen auf der ganzen Welt sorgten sich, dass ihre Daten bald gelöscht würden. Diese Panik erwies sich als fehl am Platze, richtete sich jedoch auf Malware, die noch nicht verblasst ist.
Eine universelle Anleitung zur PC-Sicherheit hackproof 2
Die Verbreitung von E-Mail Diagnose E-Mail-Server Probleme mit kostenlosen Tools Diagnose E-Mail-Server Probleme mit kostenlosen Tools Lesen Sie mehr in den späten 1990er Jahren schrieb das nächste Kapitel in Malware. Diese Standardform der Kommunikation war und ist eine beliebte Methode, mit der sich Malware reproduzieren lässt. E-Mails sind einfach zu senden und angehängte Viren sind leicht zu verbergen. Die Popularität von E-Mail fiel auch mit einem Trend zusammen, der sich in der Evolution von Malware als noch wichtiger erwies - dem Anstieg der Personal Computer. Während Unternehmensnetzwerke in der Regel von einem Team von Leuten besetzt sind, die dafür bezahlt werden, ihre Sicherheit zu überwachen, werden Personal Computer von durchschnittlichen Leuten benutzt, die keine Ausbildung auf dem Gebiet haben.

Ohne den Aufstieg von PCs wären viele der Sicherheitsbedrohungen, die in den neuen Jahrtausenden aufkamen, nicht möglich. Würmer hätten weniger Ziele, Trojaner würden schnell erkannt und neue Bedrohungen wie Phishing wären sinnlos. Personal Computer geben denjenigen, die bösartige Software schreiben wollen, ein Feld voller leichter Ziele.

Der Schlüssel ist natürlich, sicherzustellen, dass Sie keiner von ihnen sind.

2. Die Malware-Galerie

2.1 Der traditionelle Virus oder Trojaner

Eine universelle Anleitung zur PC-Sicherheit hackproof 3
Malware hat sich in den meisten Fällen durch Benutzerfehler verbreitet. das heißt, der PC-Benutzer unternimmt irgendeine Aktion, um einen Virus in Aktion zu bringen. Das klassische Beispiel hierfür ist das Öffnen eines E-Mail-Anhangs. Der Virus, getarnt als Bilddatei oder ein anderer gebräuchlicher Dateityp, tritt in Aktion, sobald der Benutzer die Datei öffnet. Das Öffnen der Datei kann zu einem Fehler führen, oder die Datei wird wie üblich geöffnet, was den Benutzer glauben lässt, dass nichts falsch ist. In jedem Fall benötigt der Virus die Aktion des Benutzers, um sich zu verbreiten. Die Vervielfältigung wird nicht aufgrund einer Sicherheitslücke im Programmcode, sondern durch Täuschung ermöglicht.

In den späten 1990er Jahren war diese Art von Malware, häufiger als Virus bezeichnet, mit Abstand am bedrohlichsten. Die meisten Leute waren neu in der E-Mail und wussten nicht, dass das Öffnen eines Anhangs ihren Computer infizieren könnte. Der E-Mail-Dienst war weit weniger ausgefeilt: Es gab keine wirksamen Spam-Filter, die Viren enthaltende Spam-E-Mails aus den Posteingängen fernhalten konnten, und auch keine effektiven Antivirenlösungen, die E-Mail-Anhänge automatisch scannten. In den letzten Jahren haben technologische Fortschritte an beiden Fronten dazu geführt, dass es weniger effektiv ist, einen Virus per E-Mail zu versenden, aber es gibt immer noch Millionen von Menschen, die keine Sicherheitssoftware haben und nichts dagegen haben, E-Mail-Anhänge zu öffnen.

Da E-Mail-Viren mittlerweile eine (relativ) bekannte Bedrohung darstellen, ist das Viren-Design kreativer geworden. Viren können sich jetzt in Dateitypen "verstecken", die die meisten Menschen für sicher halten, wie Excel-Tabellen Wie man eine riesige CSV-Excel-Tabelle in separate Dateien aufteilt Wie man eine riesige CSV-Excel-Tabelle in separate Dateien aufteilt Eine der Unzulänglichkeiten von Microsoft Excel ist die begrenzte Größe eine Kalkulationstabelle. Wenn Sie Ihre Excel-Datei verkleinern oder eine große CSV-Datei teilen müssen, lesen Sie weiter! Lesen Sie mehr und PDF-Dateien. Es ist sogar möglich, dass ein Virus Ihren PC über Ihren Webbrowser infiziert, wenn Sie eine Webseite besuchen, die einen solchen Virus enthält.

Einige PC-Benutzer rühmen sich, dass die Vermeidung eines Virus einfach eine Frage des gesunden Menschenverstandes ist - wenn Sie keine Dateien aus unbekannten Quellen herunterladen und keine E-Mail-Anhänge herunterladen, werden Sie damit einverstanden sein. Ich stimme dieser Ansicht nicht zu. Während viele Bedrohungen mit Vorsicht vermieden werden können, werden ständig Viren mit neuen Reproduktionsmethoden und Infektionen entwickelt.

2.2 Trojaner

Eine universelle Anleitung zur PC-Sicherheit hackproof 4
Trojaner können, obwohl sie sich von einem Virus in ihrer Nutzlast unterscheiden, PCs mit denselben oben genannten Methoden infizieren. Während ein Virus versucht, bösartigen Code auf Ihrem PC auszuführen, versucht ein Trojaner, dass ein Dritter auf einige oder alle Funktionen Ihres Computers zugreifen kann. Trojaner können Computer mit fast jeder Methode infizieren, die ein Virus verwenden kann. In der Tat werden sowohl Viren als auch Trojaner häufig als Malware zusammengefasst, da einige Sicherheitsbedrohungen Merkmale aufweisen, die sowohl mit einem Virus als auch mit einem Trojaner in Verbindung stehen.

2.3 Würmer

Eine universelle Anleitung zur PC-Sicherheit hackproof 5
Der Begriff "Wurm" beschreibt eher eine Methode der Virusinfektion und -vervielfältigung als die ausgelieferte Nutzlast. Diese Infektionsmethode ist jedoch einzigartig und gefährlich, daher verdient sie eine eigene Kategorie.

Ein Wurm ist eine Malware, die einen Computer infizieren kann, ohne dass der Benutzer etwas unternimmt (abgesehen davon, dass er seinen Computer einschaltet und sich mit dem Internet verbindet). Im Gegensatz zu herkömmlicher Malware, die normalerweise versucht, sich in einer infizierten Datei zu verstecken, infizieren Würmer Computer über Netzwerkschwachstellen.

Der stereotypische Wurm verbreitet sich durch das Versenden von Kopien von sich selbst an zufällige IP-Adressen. Wie man eine falsche IP-Adresse benutzt und sich selbst maskiert Wie man eine gefälschte IP-Adresse verwendet und sich selbst maskiert Manchmal müssen Sie Ihre IP-Adresse verstecken. Die Online-Anonymität ist weiterhin wichtig, da die Privatsphäre mit Füßen getreten wird. Hier sind einige Möglichkeiten, wie Sie Ihre IP-Adresse verbergen und sich online maskieren können. Weiterlesen . Jede Kopie enthält Anweisungen zum Angreifen einer bestimmten Netzwerkanfälligkeit. Wenn ein zufällig ausgerichteter PC mit der Sicherheitslücke gefunden wird, nutzt der Wurm die Netzwerkschwachstelle, um Zugriff auf den PC zu erhalten und seine Payload auszuliefern. Sobald dies geschieht, verwendet der Wurm den neu infizierten PC, um mehr zufällige IP-Adressen zu spammen, und beginnt den Vorgang erneut.

Exponentielles Wachstum ist hier der Schlüssel. Der SQL Slammer-Wurm, der im Januar 2003 veröffentlicht wurde, verwendete diese Methode, um ungefähr 75.000 Computer innerhalb von 10 Minuten nach seiner ersten Veröffentlichung zu infizieren. (http://www.wired.com/wired/archive/11.07/slammer.html)

Wie bei vielen PC-Sicherheitsbedrohungen deckt der Begriff "Wurm" eine Vielzahl von Malware-Bedrohungen ab. Einige Würmer verbreiten sich, indem sie Fehler in der E-Mail-Sicherheit verwenden, um sich automatisch per E-Mail zu spammen, sobald sie ein System infiziert haben. Andere haben eine extrem gezielte Nutzlast. Stuxnet, ein neuer Computerwurm, verfügte über einen Code, von dem viele glaubten, er sei speziell darauf ausgelegt, das iranische Nuklearforschungsprogramm anzugreifen. (http://www.schneier.com/blog/archives/2010/10/stuxnet.html)
Eine universelle Anleitung zur PC-Sicherheit hackproof 6
Es wird geschätzt, dass dieser Wurm Tausende von Computern infiziert hat. Seine tatsächliche Nutzlast ist jedoch nur dann wirksam, wenn der Wurm auf einen bestimmten Netzwerktyp trifft - den Typ, den der Iran für die Uranproduktion verwendet. Unabhängig davon, wer das Ziel war, zeigt Styncets Raffinesse ein großartiges Beispiel dafür, wie ein automatisch reproduzierender Wurm Systeme infizieren kann, ohne dass seine Benutzer den geringsten Hinweis haben.

2.4 Rootkits

Eine universelle Anleitung zur PC-Sicherheit hackproof 7
Als besonders bösartige Malware sind Rootkits in der Lage, privilegierten Zugriff auf einen Computer zu erhalten und sich vor häufigen Antivirus-Scans zu schützen. Der Begriff Rootkit wird hauptsächlich verwendet, um eine bestimmte Art von Nutzlast zu beschreiben. Rootkits können Systeme infizieren und sich mit einer beliebigen Anzahl von Taktiken reproduzieren. Sie können wie Würmer arbeiten oder sich in scheinbar legitimen Dateien verstecken.

Sony befand sich zum Beispiel in heißem Wasser, als Sicherheitsexperten herausfanden, dass einige von Sony vertriebene Musik-CDs mit einem Rootkit versandt wurden, das sich auf Windows-PCs administrativen Zugang verschaffen, sich vor den meisten Viren-Scans verstecken und Daten an einen senden konnte Remote-Standort. Dies war offensichtlich Teil eines fehlgeleiteten Kopierschutzes.

In vielerlei Hinsicht versucht die Nutzlast eines Rootkits dieselben Ziele wie ein normaler Virus oder Trojaner zu erreichen. Die Nutzlast versucht möglicherweise, Dateien zu löschen oder zu beschädigen, oder sie versucht möglicherweise, Ihre Tastatureingaben zu protokollieren, oder sie versucht möglicherweise, Ihre Kennwörter zu finden und sie dann an Dritte weiterzuleiten. Dies sind alles Dinge, die ein Virus oder Trojaner versuchen könnte, aber Rootkits sind weitaus effektiver darin, sich während ihrer Arbeit zu tarnen. Rootkits untergraben das Betriebssystem, indem sie sich Sicherheitslücken im Betriebssystem zu Nutze machen, um sich als kritische Systemdatei zu tarnen, oder sich in kritischen Fällen in kritische Systemdateien einschleusen, was eine Entfernung unmöglich macht, ohne das Betriebssystem zu beschädigen. (http://www.wired.com/politics/security/commentary/securitymatters/2005/11/69601)

Die gute Nachricht ist, dass Rootkits schwieriger zu programmieren sind als die meisten anderen Arten von Malware. Je tiefer ein Rootkit in das Betriebssystem eines PCs eintauchen möchte, desto schwieriger wird es, das Rootkit zu erstellen, da alle Fehler im Code des Rootkits einen Ziel-PC zum Absturz bringen oder die Antivirus-Software verändern könnten. Dies könnte für den PC schlecht sein, aber es versagt den Versuch, das Rootkit an erster Stelle zu verstecken.

2.5 Phishing und Pharming

Eine universelle Anleitung zur PC-Sicherheit hackproof 8
Die Welt der Malware in den 1990er Jahren sieht im Vergleich zu heute merkwürdig aus. Damals wurde Malware oft von Hackern geschrieben, die ihre Talente ausspielen und unter ihren Kollegen Bekanntheit erlangten. Der angerichtete Schaden war schwerwiegend, aber oft auf die infizierten Computer beschränkt. Moderne Malware ist jedoch oft nichts anderes als ein Werkzeug, das von Kriminellen benutzt wird, um persönliche Daten zu stehlen. Diese Informationen können dann verwendet werden, um Kreditkarten zu hijacken, falsche Identifizierungen zu erstellen und alle Arten von illegalen Aktivitäten durchzuführen, die schwerwiegende Auswirkungen auf das Leben des Opfers haben können.

Phishing Erhalten Sie sofortige Benachrichtigungen über neue Computerviren und Phishing-E-Mails Erhalten Sie sofortige Benachrichtigungen über neue Computerviren und Phishing-E-Mails Read More und Pharming sind Techniken, die das kriminelle Element von PC-Sicherheitsbedrohungen am besten veranschaulichen. Diese Bedrohungen sind zwar signifikant, aber sie greifen Ihren PC technisch überhaupt nicht an. Stattdessen benutzen sie Ihren PC, um Sie zu täuschen und wichtige Informationen zu stehlen.

Beide Begriffe sind eng miteinander verwandt. Pharming ist eine Technik, um eine Person auf eine gefälschte Website umzuleiten. Phishing ist die Handlung, private Informationen zu sammeln, indem man sich als vertrauenswürdige Einheit ausgibt. Die Techniken gehen oft Hand in Hand: Eine Pharming-Technik schickt eine Person auf eine gefälschte Website, die dann verwendet wird, um private Informationen von der Person zu "befischen".
Eine universelle Anleitung zur PC-Sicherheit hackproof 9
Das klassische Beispiel für diese Art von Angriff beginnt mit einer E-Mail, die scheinbar von Ihrer Bank gesendet wird. Die E-Mail besagt, dass eine Sicherheitsverletzung der Online-Server Ihrer Bank vermutet wurde und Sie Ihren Benutzernamen und Ihr Passwort ändern müssen. Sie erhalten einen Link zu der Website Ihrer Bank. Die Seite, sobald sie in Ihrem Browser geöffnet ist, fordert Sie auf, Ihren bestehenden Benutzernamen und Ihr Passwort zu bestätigen und dann einen neuen Benutzernamen und ein neues Passwort einzugeben. Sie tun dies, und die Website dankt Ihnen für Ihre Mitarbeit. Sie erkennen erst, dass etwas nicht in Ordnung ist, bis Sie am nächsten Tag versuchen, sich auf der Website Ihrer Bank einzuloggen, indem Sie dem Lesezeichen in Ihrem Browser folgen.

2.6 Malware - Der Catch All

Während die oben genannten Schurken weithin als ernsthafte Probleme mit bestimmten Merkmalen anerkannt werden, ist es immer noch schwierig, Bedrohungen zu kategorisieren, da das Ökosystem der Sicherheitsbedrohungen vielfältig ist und sich ständig ändert. Aus diesem Grund wird der Begriff Malware so häufig verwendet: Er ist der perfekte Catch-All für alles, was Ihrem Computer schadet oder versucht, Ihren Computer dazu zu benutzen, Ihnen Schaden zuzufügen.

Nun, da Sie sich mit einigen der häufigsten PC-Sicherheitsbedrohungen auskennen, fragen Sie sich vielleicht, was Sie dagegen tun können. Der beste Ort, um diese Diskussion zu beginnen, ist mit Betriebssystemen.

3. Unschuldige Zivilisationen: Die Sicherheit von Betriebssystemen

Das von Ihnen verwendete Betriebssystem hat erhebliche Auswirkungen auf die Malware-Bedrohungen, die Sie beachten müssen, und auf die Methoden, mit denen Sie diese entgegenwirken können. Malware ist in den meisten Fällen so programmiert, dass sie einen bestimmten Exploit in einem bestimmten Betriebssystem ausnutzt. Malware, die so codiert ist, dass sie eine Netzwerk-Schwachstelle in Windows ausnutzt, kann OS X-Computer nicht infizieren, da der Netzwerkcode sehr unterschiedlich ist. Ebenso hat ein Virus, der versucht, auf einem Windows XP-Computer gefundene Treiberdateien zu löschen, keinerlei Auswirkungen auf einen Linux-Rechner, da die Treiber völlig unterschiedlich sind.

Ich denke, es ist richtig zu sagen, dass das von Ihnen gewählte Betriebssystem einen größeren Einfluss auf die Sicherheit Ihres PCs hat als jede andere einzelne Variable. In diesem Sinne werfen wir einen kurzen Blick auf einige gängige Betriebssysteme und deren Umgang mit Sicherheit.

3.1 Windows XP

Eine universelle Anleitung zur PC-Sicherheit hackproof 10
Im Jahr 2001 eingeführt, wurde Windows XP schnell zum meistgefeierten Betriebssystem von Microsoft. Es wurde für seine relativ einfache Benutzeroberfläche geliebt, die Verbesserungen bot, aber den Benutzern von Windows 95, 98 und ME bekannt blieb. Es erwies sich auch als relativ schlank für ein neues Windows-Betriebssystem, und es kann weiterhin auf älteren Maschinen laufen, die mit neueren Windows-Betriebssystemen nicht umgehen können.

Zum Zeitpunkt seiner Veröffentlichung führte Windows XP einige bemerkenswerte Sicherheitsverbesserungen gegenüber früheren Windows-Betriebssystemen ein. Es schloss einige Sicherheitslücken, die es leicht machten, sich mit Windows-Systemen zu befassen, indem leere Netzwerkkonten oder Zertifizierungsfehler verwendet wurden. Die Sicherheit von Windows XP wurde in Windows XP Service Pack 2 durch die Einführung des Windows-Sicherheitscenters erheblich erweitert. Dadurch konnten Benutzer leichter feststellen, ob ihr Windows XP-Computer durch Anti-Malware-Software geschützt war und die entsprechenden Sicherheitsupdates installiert waren.

Windows XP ist jedoch ein fast zehn Jahre altes Betriebssystem und wurde im Laufe der Jahre von Hackern unerbittlich angegriffen. Die Popularität von Windows XP macht es zu einer offensichtlichen Wahl für Malware, die versucht, so viele Computer wie möglich zu infizieren. Darüber hinaus hat Windows XP einfach keinen Zugriff auf eine Reihe verbesserter Sicherheitsfunktionen, die in Windows 7 standardmäßig enthalten sind.

Insgesamt ist Windows XP aus Sicherheitsgründen das derzeit schlechteste gängige Betriebssystem. Es fehlen neue Sicherheitsfunktionen, die Malware-Kodierer verstehen und häufig angegriffen werden.

3.2 Windows 7

Eine universelle Anleitung zur PC-Sicherheit hackproof 11
Das neueste Betriebssystem von Microsoft, Windows 7, ist eine Verfeinerung des stark kritisierten Windows Vista (die Informationen in diesem Abschnitt gelten größtenteils auch für Vista). Windows 7 ist nicht so einfach zu bedienen wie Windows XP, bietet aber eine Vielzahl neuer Funktionen, einschließlich Sicherheitsfunktionen.

Zum Beispiel ist die Benutzerkontensteuerung eine neue Funktion, die in Vista eingeführt wurde und auch in Windows 7 enthalten war. Als es zuerst ankam, wurde UAC in den Medien häufig verspottet - Apple machte sogar eine Werbung darüber. Das ist ein merkwürdiger Schachzug, weil OS X eine ähnliche Funktionalität hat und weil UAC sehr wichtig ist, wenn es um Sicherheit geht. Es schützt Ihren PC, indem sichergestellt wird, dass Programme keine erhöhten Zugriffsrechte auf Ihr System ohne Erlaubnis erhalten. Vor der UAC könnte Malware dies leicht tun, ohne dass der Benutzer jemals den Klügeren weiß.
Eine universelle Anleitung zur PC-Sicherheit hackproof 12
Microsoft hat außerdem Verbesserungen vorgenommen, die die Fähigkeit von Windows, wichtige Sicherheitsinformationen an Benutzer weiterzugeben, weiter verbessern. Das Sicherheitscenter wird jetzt als Windows-Wartungscenter bezeichnet, und es ist besser als je zuvor, wichtige Updates automatisch zu erhalten und Benutzer zu benachrichtigen, wenn Maßnahmen ergriffen werden müssen. Dies ist wichtig, da bekannte Sicherheits-Exploits, die nicht gepatcht werden, eine Haftung darstellen, ganz gleich, welches Betriebssystem Sie bevorzugen.

Windows 7 profitiert auch von einer Sicherheitseinstellung, die viel vernünftiger ist als die Einstellung, die Microsoft bei der Erstellung von Windows XP hatte. Dies ist offensichtlich, wenn Sie die Anzahl der Sicherheitsupdates vergleichen, die Microsoft im ersten Jahr der XP-Veröffentlichung mit dem ersten Jahr der Vista-Veröffentlichung patchen musste. In Windows XP wurden 65 Sicherheitsanfälligkeiten behoben, während in Windows Vista lediglich 36 Sicherheitsanfälligkeiten behoben wurden.

Leider bleibt Windows 7 wegen seiner Popularität stark von Malware betroffen. Windows ist immer noch das Betriebssystem, das von den meisten Ländern der Welt verwendet wird. Daher ist es sinnvoll, Malware gezielt einzusetzen. Aus diesem Grund sind Windows 7-Benutzer weiterhin mit zahlreichen Sicherheitsbedrohungen konfrontiert.

3.3 Mac OS X

Eine universelle Anleitung zur PC-Sicherheit hackproof 13
Mac OS X fühlt sich immer noch modern an, ist aber im Kern ein ziemlich altes Betriebssystem. Die erste Version wurde 2001 veröffentlicht und ist damit genauso alt wie Windows XP. Apple geht jedoch bei Updates einen deutlich anderen Weg als Microsoft. Während sich die Leute in Redmond normalerweise auf große Veröffentlichungen konzentrieren und im Durchschnitt alle fünf oder sechs Jahre neue Betriebssysteme herausbringen, hat die Apple-Crew seit der ersten Veröffentlichung des Betriebssystems achtmal OS X aktualisiert.

Diese Releases enthalten in der Regel einige Sicherheitsupdates und Apple hat sich den Ruf erworben, eine Sicherheit zu bieten, die weit über die von Windows hinausgeht. Dieser Ruf neigt jedoch bei näherer Betrachtung dazu, auseinanderzufallen. Es gibt Malware, die auf OS X abzielt, und Apple muss Sicherheitslücken mit der gleichen Häufigkeit von Microsoft patchen. Ein Bericht von Secunia aus dem Jahr 2004 ergab, dass Mac OS X im vergangenen Jahr 36 Sicherheitslücken aufwies, nur zehn weniger als Windows XP - allerdings konnte ein höherer Prozentsatz von OS X-Sicherheitslücken über das Internet ausgenutzt werden. (http://news.techworld.com/security/1798/mac-os-x-security-myth-exposed/)

In jüngster Zeit war Apple gezwungen, eine Reihe wichtiger Sicherheitspatches zu veröffentlichen, von denen der jüngste 134 Schwachstellen adressierte. (http://www.fiercecio.com/story/apple-releases-massive-mac-os-x-security-update/2010-11-12).
Eine universelle Anleitung zur PC-Sicherheit hackproof 14
Das soll nicht heißen, dass Mac OS X nicht sicher ist. Ein Vorteil, der sich aus dem UNIX-Erbe von OS X ergibt, ist die Notwendigkeit, sich als "root" anzumelden, um Änderungen an wichtigen Dateien und Einstellungen vorzunehmen (die UAC von Windows ist im Wesentlichen ein Versuch, dies zu emulieren). Jedoch scheint eine unglückliche Anzahl von Benutzern zu glauben, dass OS X aufgrund seiner relativen Unklarheit immun gegen Sicherheitsbedrohungen ist. Zwar gibt es ein gewisses Maß an Wahrheit, Sicherheitsbedrohungen für OS X-Computer existieren jedoch und können genauso schädlich sein wie Windows-Angriffe. Die Sicherheit von Mac OS X wird auch durch eine geringe Auswahl an Sicherheitssuiten beeinträchtigt.

3.4 Linux

Eine universelle Anleitung zur PC-Sicherheit hackproof 15
Die meisten PC-Besitzer werden nie einen Computer mit Linux verwenden. Damit ist Linux jetzt zugänglicher als je zuvor. Kostenlose Linux-Varianten, wie Ubuntu 5 Tools und Tipps für ein sexier Ubuntu-Interface 5 Tools und Tipps für ein sexier Ubuntu-Interface Lesen Sie mehr und Jolicloud Jolicloud: Das Betriebssystem Download für Netbook Sie haben Jolicloud gesucht: Das Betriebssystem Download für Netbook Sie haben nach mehr gelesen, bieten eine grafische Benutzeroberfläche, die robust ist und bietet die grundlegende Funktionalität, die Sie von einem PC erwarten, wie die Fähigkeit, Ihre E-Mails zu lesen und im Internet zu surfen.

Linux erfordert wie OS X, dass Benutzer sich bei einem "root" -Konto anmelden, um wichtige Dateien und Einstellungen zu ändern. Linux profitiert auch stark von Sicherheit durch die Art der Dunkelheit. Die Linux-Benutzerbasis ist klein und, um die Sache für Malware noch schlimmer zu machen, klammert sich die Benutzerbasis nicht an eine bestimmte Variante von Linux. Obwohl der zugrundeliegende Code oft derselbe ist, gibt es subtile Änderungen an verschiedenen Linux-Varianten - und viele fortgeschrittene Linux-Benutzer gehen so weit, dass sie ihre eigenen benutzerdefinierten Funktionen programmieren. Dies macht den Angriff auf Linux-Benutzer zu einer schwierigen und sinnlosen Angelegenheit. Wenn Sie nach Kreditkartennummern suchen, ist die Ausrichtung auf Linux nicht der richtige Weg.

Die Nische des Desktop-Linux macht es schwierig, über seine Sicherheit zu sprechen. Auf Linux-Systemen gibt es tatsächlich Sicherheitslücken, und diese Sicherheitslücken werden nicht immer so schnell behoben wie Sicherheitslücken in Windows. (http://www.eweek.com/c/a/Linux-and-Open-Source/Linux-vs-Windows-Which-Is-More-Secure/) Allerdings sind Linux-Betriebssysteme tatsächlich weniger von Sicherheitsbedrohungen betroffen häufig, und die Drohungen sind oft weniger streng.

3.5 Eine Zusammenfassung - Welches ist das Beste?

Insgesamt sind Mac OS X und Linux Windows deutlich überlegen, wenn Sicherheit an der Häufigkeit gemessen wird, mit der Benutzer von Sicherheitsbedrohungen betroffen sind. Das bedeutet nicht, dass Microsoft am Steuer schläft. Es ist einfach die Realität unserer Welt. Windows ist mit Abstand das beliebteste Betriebssystem und daher wird Malware normalerweise auf Windows-PCs codiert.

Auf der anderen Seite haben Windows-Computer Zugriff auf überlegene Antivirus-Suites und das Windows-Wartungscenter in Windows 7 hat keinen Partner. Dies bedeutet, dass Windows-Benutzer mit größerer Wahrscheinlichkeit ein Sicherheitsproblem erkennen, wenn es auftritt, aber es ist unmöglich, dies zu quantifizieren.

Aus welchen Gründen auch immer, es ist unmöglich, der Tatsache zu entgehen, dass Windows-Benutzer eher von Malware betroffen sind als Benutzer von OS X oder Linux.

4. Gute Sicherheitsgewohnheiten

4.1 Den E-Mail-Posteingang von Doom vermeiden

Eine universelle Anleitung zur PC-Sicherheit hackproof 16
Ah, E-Mail. Es war einmal die primäre Reproduktionsmethode für die meisten Malware. Ein Virus wurde an eine E-Mail angehängt, als ein cooles Programm oder ein Dokument getarnt und dann auf seine fröhliche Weise gesendet. Öffnen Sie die E-Mail und - Bam! - Sie sind infiziert.

Zu der Zeit schien diese Art von Täuschung wie der Gipfel der Trickserei. Heutzutage scheinen so einfache Mittel der Malware-Reproduktion und Infektion kurios - es wäre schön, in eine Welt zurückzukehren, in der das Vermeiden von E-Mail-Anhängen Ihren Computer vor den meisten Bedrohungen schützt.

Spam-Filter und automatischer Virenschutz haben die Verbreitung von Malware über E-Mail erheblich erschwert. Die meisten Benutzer wissen es jetzt besser, als einen Anhang aus einer unbekannten Quelle zu öffnen (und wenn Sie es nicht besser wüssten - jetzt tun Sie das!)
Eine universelle Anleitung zur PC-Sicherheit hackproof 17
Malware wurde jedoch durch die Verwendung automatisierter Reproduktionsmethoden kompensiert, die die Malware-E-Mails als vertrauenswürdig erscheinen lassen. Beispielsweise kann Malware, die den Computer Ihrer Eltern infiziert, eine E-Mail von ihnen an Sie mit der Überschrift "Fotos aus einem letzten Urlaub" senden. Wenn Ihre Eltern nicht im Urlaub waren, würden Sie wahrscheinlich auf die Tricks stoßen. Allerdings gehen die Eltern aller Eltern manchmal in Urlaub - und wenn Sie gerade von einer internationalen Reise zurückkommen, können Sie den Anhang öffnen.

Als Faustregel gilt Folgendes: Wenn der Anhang etwas ist, von dem Sie nicht wussten, dass er an Sie gesendet werden soll, bestätigen Sie dies mit dem Absender, bevor Sie ihn öffnen. Alternativ können Sie die Datei mit Ihrer gewünschten Anti-Malware-Anwendung scannen. Seien Sie jedoch gewarnt, dass keine Sicherheitssoftware jede Sicherheitsbedrohung erkennen kann.

Obwohl Malware immer ein Problem darstellt, ist Phishing zweifellos die aktuellste und am schwierigsten zu erkennende Bedrohung. Seien Sie immer vorsichtig bei unerwarteten E-Mails, die angeblich von Ihrer Bank, Ihrem Arbeitgeber oder einer anderen Institution stammen. Keine legitime Institution wird Sie jemals bitten, Ihren Benutzernamen und Ihr Passwort einzugeben, indem Sie einen Link per E-Mail senden!

Es ist in der Tat eine gute Idee, niemals einen Link zu öffnen, der Ihnen angeblich von einer Institution gesendet wurde. Wenn Ihre Bank zum Beispiel mit Ihnen Kontakt aufnimmt, um Ihnen Ihre monatliche E-Rechnung zu übermitteln, sollten Sie auf diese Informationen zugreifen, indem Sie auf die Hauptseite der Bank gehen und sich dann in Ihrem Konto anmelden.

4.2 Verwenden von Vorsicht für sicheres Surfen

Eine universelle Anleitung zur PC-Sicherheit hackproof 18
Das Surfen im Internet hat immer einige Sicherheitsbedrohungen dargestellt, eine Tatsache, die viele Benutzer vergessen haben. Wie bei E-Mails wird oft angenommen, dass Sie perfekt geschützt sind, wenn Sie einfach das Öffnen von Dateien aus unbekannten Quellen vermeiden. Sich über die heruntergeladenen Dateien gewissenhaft zu halten, ist natürlich eine sehr gute Idee. Dies allein reicht jedoch nicht aus, um Ihren PC ordnungsgemäß zu schützen.

Die meisten Sicherheitsexploits, über die Sie sich Sorgen machen müssen, existieren aufgrund eines Sicherheitsproblems mit Ihrem Webbrowser oder einem wichtigen Plugin wie Java oder Adobe Flash. Produkte wie Flash machen es Webentwicklern sehr leicht, interaktive Web-Erlebnisse zu schaffen, die weit über das hinausgehen, was sonst erreicht werden kann, aber die zusätzliche Komplexität führt tendenziell zu Sicherheitslücken. Java Top 5 Websites für Java Anwendungsbeispiele Top 5 Websites für Java Anwendungsbeispiele Lesen Sie mehr, Flash, Shockwave, ActiveX und andere Web-Entwicklungstools wurden immer wieder gepatcht, nachdem Sicherheitslücken gefunden wurden. Diese Fehler sind auch nicht zum Lachen - einige von ihnen ermöglichen es einem Angriff, die volle Kontrolle über einen PC zu erlangen, indem sie einfach eine Person mit dem bösartigen Code auf die Website locken.

(http://www.esicurityplanet.com/headlines/article.php/3909506/Security-Flaw-Found-in-Adobe-Shockwave.htm)

Schädliche Websites werden selten in den Suchergebnissen von Google gefunden. Diese Websites verbreiten sich normalerweise über Spam-E-Mails, zufällige Sofortnachrichten und soziale Medien. Mit dieser Aussage kann jedoch selbst eine vertrauenswürdige Website manchmal zu einer Sicherheitsbedrohung werden. Malware kann auch Web-Server infizieren, und in einigen Fällen kann dies dazu führen, dass eine Website Malware ohne das Wissen des Besitzers verbreitet.

Ihre beste Verteidigung gegen alle bösartigen Bedrohungen besteht darin, sicherzustellen, dass Ihr Webbrowser und die damit verbundenen Plugins auf dem neuesten Stand sind - ein Thema, auf das wir später in diesem Kapitel näher eingehen werden.

4.3 Links überprüfen - Führen sie dahin, wo Sie denken?

Es ist ratsam, vorsichtig mit E-Mails und Instant Messages umzugehen, aber eine einfache No-Click-Richtlinie ist nicht immer praktisch, wenn es um Links geht. In der Tat gibt es einige Social-Networking-Sites - wie Twitter Die 6 besten Tools zum Planen von Twitter Updates Die 6 besten Tools zum Planen von Twitter-Updates Lesen Sie mehr - das sind stark abhängig von Links. Ohne Links wäre Twitter meist sinnlos.

Dies bringt die Benutzer in eine prekäre Lage. Auf der einen Seite kann eine Social-Networking-Site wie Twitter eine Menge Spaß machen, und es kann es einfacher machen, Freunde im Auge zu behalten, mit denen Sie ansonsten den Kontakt verlieren könnten. Auf der anderen Seite können Sie durch die Verwendung der sozialen Netzwerk-Website ein erhöhtes Risiko eingehen - und zu allem Überfluss werden Links mit winzigen URLs geteilt, die Sie auf die echte Webseite weiterleiten.

Glücklicherweise können Sie leicht den wahren Standort eines Weblinks entdecken, indem Sie eine Website verwenden, die die Schleier für Sie aufhebt, bevor Sie tatsächlich auf den Link klicken. Ich benutze gerne TrueURL (http://www.trueurl.net/service/), aber Sie können ähnliche Sites verschiedener Typen mit ein paar Google-Suchen finden.

4.4 Aktualisieren Ihrer Software - der wichtigste Schritt

Eine universelle Anleitung zur PC-Sicherheit hackproof 19
Die meisten Sicherheitsbedrohungen gedeihen aufgrund von Sicherheitslücken in der Software, die ausgenutzt werden können. Wenn Sie vorsichtig vorgehen, können Sie Ihren PC vor potenziell gefährlichen Situationen schützen. Das bedeutet, dass Malware weniger Gefahr läuft, Ihren PC zu infizieren. Aber das ist nur die halbe Miete. Die andere Hälfte ergreift Maßnahmen, die sicherstellen, dass Ihr PC nicht kompromittiert wird, selbst wenn Sie ihn einer Sicherheitsbedrohung aussetzen. Wie machst Du das? Indem Sie sicherstellen, dass die Software Ihres Computers auf dem neuesten Stand ist.

Stellen Sie sich vor, Sie verlassen Ihr Haus, um zur Arbeit zu gehen. Normalerweise sperren Sie Ihre Tür, wenn Sie gehen. Es kann jedoch sein, dass Sie gelegentlich vergessen, Ihre Tür zu verriegeln, damit jemand einfach in Ihr Haus gehen und seine Sicherheit verletzen kann. Niemand vergisst, seine Tür absichtlich zu verschließen, aber es passiert trotzdem. Es ist ein Fehler.

Softwareprogrammierer machen auch Fehler. Sobald der Fehler jedoch erkannt wird, wird er oft gepatcht, genauso wie Sie sich umdrehen und nach Hause gehen, wenn Sie sich daran erinnern, dass Sie Ihre Tür nicht verschlossen haben. Wenn Sie sich jedoch entscheiden, Ihre Software nicht auf dem neuesten Stand zu halten, entscheiden Sie sich, nicht umzudrehen und Ihre Tür zu verriegeln. You may be able to reduce your risk by placing valuables in a safe, keeping your curtains closed, and putting a big “BEWARE OF DOG” sign on your front lawn. The fact remains, however, that your door is unlocked – and since you haven't locked it, anyone can walk right in.

Hopefully this illustrates why it's important to keep software up to date. In my opinion, keeping software updated is the single most important security habit a person can cultivate. It is always possible that you'll be one of the unlucky few hit by a security flaw before that flaw becomes known and is patched. However, most companies today are quick to react to security issues, so keeping your software updated significantly boosts your security.

4.5 Use Antivirus Protection

A Universal Guide To PC Security hackproof 20
In a way, this tip might go without saying. Yet I've talked numerous times with fellow geeks who, in my view, thought themselves too cool for anti-malware applications. They're just scams, they argued – you won't get malware if you don't do anything stupid.

Throughout the guide so far I've discussed why this assumption is wrong. The truth is that anti-malware protection is not as simple as avoiding email attachments and being careful about the websites you visit. Comprehensive PC security requires a comprehensive approach – and that includes anti- malware suites, firewalls and other programs. The security software available is as diverse as the threats they protect against, so let's take a look at what's available.

5. Methods of Protection

5.1 Anti-Malware Software

A Universal Guide To PC Security hackproof 21
In chapter 2 we took a look at the various types of malware that might infect your computer. Of those threats, the first three are the ones anti-malware software is designed specifically to intercept and protect.

There are numerous anti-malware products on the market – too many to list here. However, these programs have a common purpose. They exist to detect, and then remove, malware that may have infected your computer.

They also try to limit the damage malware can cause by “quarantining” infected files the moment they are discovered.

Die meisten Anti-Malware-Programme gehen auf verschiedene Arten vor. Die erste und älteste Methode ist die Signaturerkennung. Diese Form der Erkennung beinhaltet das Scannen einer Datei und die Suche nach Code, von dem bekannt ist, dass er von bestimmter Malware verwendet wird. Diese Methode der Erkennung ist zuverlässig, kann jedoch nicht mit brandneuen Bedrohungen umgehen. Eine Signatur kann nur erkannt werden, nachdem sie der Datenbank der Anti-Malware-Software bekannter Bedrohungen hinzugefügt wurde, und eine Bedrohung wird normalerweise erst bekannt, wenn sie bereits freigegeben wurde.
Eine universelle Anleitung zur PC-Sicherheit hackproof 22
Sogenannter "Echtzeit" -Schutz ist auch eine beliebte Methode, um Malware zu erfassen. Diese Form des Schutzes ist nicht auf Signaturen angewiesen, sondern überwacht das Verhalten der Software auf Ihrem PC. Wenn sich ein bestimmtes Programm merkwürdig verhält - wenn es nach Berechtigungen fragt, sollte es nicht sein, oder versuchen, Änderungen an ungewöhnlichen Dateien vorzunehmen - wird dies bemerkt und Maßnahmen ergriffen, um zu verhindern, dass das Programm in Ihrem Dateisystem Unruhe stiftet . Verschiedene Unternehmen setzen den Echtzeitschutz auf unterschiedliche Weise um, aber das Ziel, Malware auf frischer Tat zu erfassen, ist dieselbe.

Eine weitere neuere Form der Erkennung, die in einigen Produkten wie Panda Cloud Antivirus und Norton Internet Security 2010 eingeführt wurde, ist der Cloud-Schutz. Diese Methode konzentriert sich auf die Herkunft von Malware, z. B. bestimmte Dateien und Links. Wenn jemand, der die Anti-Malware-Software verwendet, eine Datei öffnet und mit einem Virus infiziert ist, wird dieser Dateiname als Bedrohung registriert und diese Informationen werden zur Verfügung gestellt. Das Ziel besteht darin, zu verhindern, dass Benutzer Dateien öffnen oder Links folgen, die eine Sicherheitsbedrohung enthalten können.
Eine universelle Anleitung zur PC-Sicherheit hackproof 23
Sobald eine Bedrohung erkannt wird, wird sie normalerweise unter Quarantäne gestellt, um sicherzustellen, dass sich die Bedrohung nicht ausbreiten kann. Sie können dann versuchen, die Bedrohung zu entfernen. Anti-Malware-Software ist oft nicht in der Lage, alle erkannten Bedrohungen zu entfernen, aber Ihre Sicherheit ist in der Regel intakt, solange sich die Bedrohung im Quarantänezustand befindet.

Die meisten Beschwerden gegen Anti-Malware-Software betreffen neue Bedrohungen. Anti-Malware-Software ist ein bekanntes Element und kann durch neue Malware umgangen werden. Aus diesem Grund wird Anti-Malware-Software mit extremer Häufigkeit aktualisiert - neue Bedrohungen werden ständig entdeckt. Dies bedeutet jedoch nicht, dass Anti-Malware-Software nutzlos ist. Die Anzahl der bekannten Bedrohungen ist weitaus größer als die der unbekannten Bedrohungen.

Sie müssen jedoch vorsichtig mit der Software sein, die Sie kaufen oder herunterladen. Es scheint eine große Kluft zwischen den am meisten und am wenigsten wirksamen Produkten zu bestehen, und die Innovationsrate ist hoch. Zum Beispiel war Norton vor ein paar Jahren schrecklich, aber die Produkte von Norton 2010 waren hervorragend. Aktuelle Informationen und Bewertungen zu Anti-Malware-Software finden Sie auf AV-Comparatives (av-comparative.org), einer gemeinnützigen Organisation, die sich dem objektiven Testen von PC-Sicherheitsprodukten verschrieben hat.

5.2 Firewalls

Eine universelle Anleitung zur PC-Sicherheit hackproof 24
Eine erhebliche Anzahl der größten PC-Sicherheitsbedrohungen benötigt eine aktive Internetverbindung, um zu funktionieren. Die Festplatte beschädigt zu haben ist ein großer Schmerz im Hintern, aber Sie können sich davor schützen, indem Sie ein Backup machen. Wenn es jemandem gelingt, Ihre Kreditkartennummer oder andere sensible Informationen zu erhalten, kann der Schaden jedoch weit über Ihren PC hinausgehen. Dies kann nur passieren, wenn Malware, die auf Ihrem PC installiert ist, Ihre Informationen für Dritte verfügbar macht. Diese Daten werden häufig auf die einfachste Weise übertragen - das Internet.

Es ist eine Aufgabe der Firewall, dies zu verhindern. Die Firewall ist eine Software auf Ihrem PC, die die Daten überwacht, die an und von Ihrem Computer gesendet werden. Es kann bestimmte Informationen selektiv blockieren oder es kann (in der Regel) Ihre Internetverbindung vollständig herunterfahren, wodurch der Informationsfluss vollständig unterbrochen wird.

Firewalls sind ein wichtiger Teil der Internetsicherheit. So wichtig, dass Windows standardmäßig mit einer Firewall ausgeliefert wird. Ohne Firewall ist Malware in der Lage, Daten frei an Dritte zu übertragen, und Malware, die sich selbst reproduziert, indem sie Kopien an zufällige IP-Adressen sendet, wird eher Zugriff auf Ihren PC erhalten.

Da Windows-Maschinen jetzt mit einer Firewall ausgeliefert werden, müssen Sie nicht unbedingt eine Firewall eines Drittanbieters erwerben. Es gibt auch viele freie Optionen - nicht nur für Windows, sondern auch für OS X und Linux-Betriebssysteme. Daher enthalten Produkte, die als Internet Security Suites bekannt sind, normalerweise eine Firewall als Teil des Pakets.

Es wird dringend empfohlen, eine Firewall auf Ihrem PC zu installieren. Eine Firewall kann häufig den durch Malware verursachten Schaden begrenzen, selbst wenn Anti-Malware-Software eine Bedrohung nicht erkennt oder stoppt.

5.3 Rootkit-Killer

Eine universelle Anleitung zur PC-Sicherheit hackproof 25
Anti-Malware-Software soll Rootkits wie jede andere Malware-Bedrohung erkennen und unter Quarantäne stellen. Aufgrund der Natur der Rootkits ist es für ein allgemeines Anti-Malware-Programm jedoch oft sehr schwierig, ein Rootkit zu erkennen. Selbst wenn die Bedrohung erkannt wird, kann ein Anti-Malware-Programm diese möglicherweise nicht entfernen, wenn sich das Rootkit in kritische Systemdateien eingebettet hat, um die Erkennung zu verhindern und das Entfernen zu verhindern.

Hier kommen spezielle Rootkit-Killer ins Spiel. Diese Programme wurden speziell entwickelt, um ein Rootkit zu finden und dann zu entfernen, selbst wenn das Rootkit in kritische Systemdateien umgewandelt wird. Das vielleicht bekannteste Programm dieser Art ist MalwareBytes Anti-Malware, das vor einigen Jahren populär wurde, da die Bedrohung, die durch diese Angriffsmethode verursacht wurde, kurzzeitig in Tech-News-Spalten im Web Einzug hielt. Seit dieser Zeit ist MalwareBytes zu einem allgemeineren Anti-Malware-Programm geworden.

Es gibt auch zahlreiche Rootkit-Killer, die ein bestimmtes Rootkit entfernen. Dies ist manchmal aufgrund der Komplexität einiger Rootkits erforderlich, die sich in Systemdateien verbergen, die nicht geändert werden können, ohne ein Betriebssystem zu beschädigen. Programme, die entwickelt wurden, um ein bestimmtes Rootkit zu bekämpfen, tun dies normalerweise, indem sie Dateien in einen Standardzustand zurückversetzen oder Code, der bekanntermaßen zum Rootkit gehört, sorgfältig löschen.

Selbst diese Lösungen sind jedoch nicht immer erfolgreich. Einige IT-Experten nähern sich Rootkits mit einer Politik der verbrannten Erde. Sobald ein System infiziert ist, wird das Laufwerk einfach neu formatiert und das Betriebssystem neu installiert. Dies ist keine schlechte Idee und ist ein weiterer Grund, warum Sie immer ein Backup Ihrer Dateien aufbewahren sollten. Das Neuformatieren Ihrer Festplatte und das erneute Installieren Ihres Betriebssystems ist manchmal ein schnellerer und einfacherer Vorgang als der Versuch, ein Rootkit zu entfernen.

5.4 Netzwerküberwachung

Eine universelle Anleitung zur PC-Sicherheit hackproof 26
Mit einem Heimnetzwerk Mit DynDNS von überall mit Ihren Heim-PCs verbinden Mit Ihren Heim-PCs von überall her mit DynDNS Read More kann unglaublich nützlich sein. Es kann zum blitzschnellen Übertragen von Dateien zwischen Computern verwendet werden und bietet Internetzugriff auf eine Reihe von Nicht-PC-Geräten, wie z. B. Spielkonsolen und Blu-Ray-Player.

Netzwerke können auch anfällig für Eindringlinge sein, jedoch eine PC-Sicherheitsbedrohung, die sich sowohl auf Malware als auch auf Hacking bezieht. Drahtlose Netzwerke sind besonders anfällig, da ein drahtloses Netzwerk per definitionem Daten über die Ätherwellen in alle Richtungen sendet. Wenn diese Daten verschlüsselt sind, wird es für Menschen schwieriger zu lesen - aber eine Verschlüsselung ist nicht unmöglich.

Indem Sie Ihr Netzwerk im Auge behalten, können Sie sicherstellen, dass keine merkwürdigen Geräte mit ihm verbunden sind. Dies können Sie normalerweise tun, indem Sie die MAC-Adressen überprüfen. Prüfen, ob Ihr kabelloses Netzwerk mit AirSnare sicher ist. Überprüfen Sie, ob Ihr kabelloses Netzwerk mit dem Router verbunden ist und vergleichen Sie diese mit den MAC-Adressen der Geräte, die Sie besitzen Adresse wird normalerweise auf den Körper eines Geräts gedruckt). Es ist jedoch möglich, eine MAC-Adresse zu fälschen, und die meisten Router bieten kein detailliertes Protokoll der Geräte, die in der Vergangenheit mit Ihrem Netzwerk verbunden waren.

Einige Internet-Sicherheitssuiten beheben dies mit einer Netzwerküberwachungssoftware, die Ihr Netzwerk abbildet, Informationen über jedes erkannte Gerät bereitstellt und diese Daten auf einer Netzwerkkarte darstellt, die Ihnen genau zeigt, welche Geräte mit Ihrem Netzwerk verbunden sind und über welche Möglichkeiten wieder verbunden. Die Netzwerküberwachungssoftware ist in der Regel in der Lage, den Zugriff auf neue Geräte zu beschränken, falls sie erkannt werden, oder den Zugriff auf Geräte einzuschränken, die normalerweise mit Ihrem Netzwerk verbunden sind.

Nicht jeder braucht diese Art von Schutz. Drahtgebundene Heimnetzwerke brauchen dies nur selten zu nutzen, und Benutzer, die nur einen Computer besitzen, brauchen es auch nicht (ein Computer baut kein Netzwerk auf). Benutzer mit drahtlosen Netzwerken oder großen verkabelten Netzwerken können diese Software jedoch als hilfreich empfinden.

5.5 Phishing-Schutz

Eine universelle Anleitung zur PC-Sicherheit hackproof 27
Wie bereits in Kapitel 2 erwähnt, ist Phishing eine der neuesten und ernstesten Sicherheitsbedrohungen für PC-Benutzer. Im Gegensatz zu den meisten früheren Bedrohungen richtet sich Phishing nicht an Ihren PC. Es zielt auf Sie - Ihr Computer ist einfach das Werkzeug, um ein Verbrechen gegen Sie zu begehen.

Phishing funktioniert so gut, weil die Qualität der von Phishern verwendeten Täuschung oft ausgezeichnet ist. Gute Phishing-Betrüger können ein gefälschtes Online-Banking-Portal erstellen, das mit dem identisch aussieht, das Sie normalerweise beim Besuch der Website Ihrer Bank verwenden. Wenn Sie nicht genau aufpassen, können Sie Ihre persönlichen Daten ohne nachzudenken eingeben. Seien wir ehrlich - wir haben alle freie Tage. Ein Ausrutscher, nachdem Sie von einem langen Arbeitstag nach Hause gekommen sind, kann zu allen Arten von Chaos führen.

Die Täuschung ist niemals perfekt. Phisher können zwar authentisch aussehende E-Mails und Websites erstellen, sie können jedoch keine E-Mails von Ihrer Bank senden oder die URL der Website verwenden, die sie nachahmen. Für das menschliche Auge kann es schwierig sein, eine gefälschte E-Mail-Adresse oder URL von einer echten zu unterscheiden - aber Software kann diese Unterscheidung so schnell machen, wie Sie blinken können.

Phishing-Schutz ist ein relativ neues Feld, aber die meisten Internet-Sicherheitssuiten enthalten jetzt Anti-Phishing-Software. Die Nützlichkeit dieser Funktion hängt normalerweise vom technischen Know-how des Benutzers ab. Seien Sie ehrlich - wenn Ihnen jemand eine gefälschte URL der Bank-Website mit nur einem Zeichen geschickt hat, würden Sie ihn dann erwischen? Weißt du, warum einige Websites mit Dingen wie .php enden und warum das wichtig ist? Kennen Sie den Unterschied zwischen http und https?

Wenn die Antwort auf diese Fragen "Nein" lautet, sollten Sie eine kostenlose Anti-Phishing-Software herunterladen oder eine Internet Security Suite mit einer Anti-Phishing-Funktion kaufen. Achten Sie darauf, zuerst eine Überprüfung der Software zu lesen. Da diese Art von Schutz neu ist, bleibt viel Raum für Innovation - und auch Spielraum für Fehler.

6. Auswahl der Sicherheitssoftware

6.1 Welche Produkte bieten welchen Schutz?

Im vorigen Kapitel haben wir die wichtigsten Formen des Schutzes besprochen. Zu wissen, was Sie brauchen, ist eine Sache - jedoch ist es eine andere. Das Marketing rund um die PC-Sicherheit ist mit ein Grund dafür, dass der Bereich für den Laien so schwer verständlich ist. Unternehmen nennen die gleichen Funktionen oft unter verschiedenen Namen.
Eine universelle Anleitung zur PC-Sicherheit hackproof 28
Die grundlegendste Form von PC-Sicherheitssoftware, die allgemein verkauft wird, ist als Antivirus bekannt. Antivirus-Produkte werden normalerweise mit einer Kombination aus dem Wort Antivirus und dem Markennamen des Unternehmens vermarktet. Norton Antivirus, McAfee Antivirus, AVG Antivirus und so weiter. Antivirenprogramme entsprechen in der Regel der Definition von Antimalware, die in diesem Handbuch beschrieben wird. Viren, Trojaner, Rootkits und andere Bedrohungen werden gezielt eingesetzt. Die meisten Antivirus-Produkte enthalten keine Firewall, und Funktionen wie Netzwerküberwachung und Phishing-Schutz sind in der Regel ebenfalls nicht enthalten.

Der nächste Schritt ist die Internet Security Suite. Wie bei Antivirensoftware werden Internetsicherheitssuites normalerweise mit dem Begriff Internet Security neben dem Markennamen des Unternehmens verkauft. Internet-Sicherheitssuiten enthalten normalerweise eine Firewall und einen Anti-Phishing-Schutz (der manchmal als Identitätsschutz oder Identitätssicherheit bezeichnet wird). Einige enthalten auch einen Netzwerkmonitor Top 3 Portable Network Analyse- und Diagnose-Tools Top 3 Portable Network Analyse- und Diagnose-Tools Lesen Sie weiter. Internet-Sicherheitssuites können Anti-Malware-Funktionen hinzufügen, die das Basis-Antivirus-Produkt nicht besitzt, z. B. eine automatische Virensuche für alle Dateien, die per E-Mail oder Instant Messenger an Sie gesendet werden.

Die letzte Schutzstufe hat viele Namen. Trend Micro verwendet den Begriff Maximale Sicherheit, während Symantec das Produkt Norton 360 verwendet. Wenn das Internetsicherheitsprodukt eines Unternehmens keine Anti-Phishing-Funktionen oder einen Netzwerkmonitor enthält, fügt das Produkt der dritten Schicht normalerweise diese hinzu entwickelt, um den Schaden zu minimieren, der von einem Virus verursacht wird, der Ihr Betriebssystem angreift.

Also, was solltest du kaufen? Es ist schwierig, ein endgültiges Urteil zu fällen, da die Merkmale dieser Produkte von Unternehmen zu Unternehmen variieren. Mit dieser Aussage wird der durchschnittliche Benutzer wahrscheinlich am besten von der Internetsicherheitssuite bedient. Wenn Sie sich nicht sicher sind, was die Produkte eines bestimmten Unternehmens auszeichnen, überprüfen Sie deren Website. In der Regel finden Sie ein Diagramm mit den Funktionen, die jedes Produkt besitzt und nicht besitzt.

6.2 Kostenlose oder kostenpflichtige Sicherheit

Eine universelle Anleitung zur PC-Sicherheit hackproof 29
Natürlich gibt es einige Diskussionen über die Notwendigkeit, eine Antivirus-Lösung zu kaufen. Antivirensoftware ist ziemlich preiswert, besonders wenn Sie auf einen Verkauf warten. Es ist nicht ungewöhnlich, dass Büro-Geschäfte Kopien von Antiviren-Software buchstäblich weggeben - manchmal mit einem Post-in-Rabatt, und manchmal ohne. Selbst wenn Sie eine kostenlose Kopie eines PC-Sicherheitsprogramms erhalten, müssen Sie jedoch eine jährliche Abonnementgebühr bezahlen. Diese Gebühr entspricht normalerweise dem Einzelhandelspreis des Produkts.

$ 40 pro Jahr zu zahlen ist nicht viel, aber auf der anderen Seite sind es $ 40, die Sie vielleicht nicht bezahlen müssen. Es gibt kostenlose Antivirus-Lösungen und Firewalls, die sehr gut funktionieren. Zum Beispiel, Avast! Free Antivirus wurde in einer Reihe von AV-Comparatives-Razzien getestet. Während das kostenlose Antivirus-Programm nie an erster Stelle stand, war es mit bezahlten Antivirenlösungen wettbewerbsfähig. In einem On-Demand-Antivirus-Test verpasste es weniger Malware-Beispiele als Antivirus-Software von Symantec, Trend Micro, Kaspersky und anderen bekannten PC-Sicherheitsunternehmen. (http: //www.av- comparatives.org/images/stories/test/ondret/avc_od_aug2010.pdf)
Eine universelle Anleitung zur PC-Sicherheit hackproof 30
Kostenlose Firewalls Die drei besten kostenlosen Firewalls für Windows Die drei besten kostenlosen Firewalls für Windows Lesen Sie mehr sind ebenfalls verfügbar. Die Zone Alarm Firewall ist seit langem beliebt, und obwohl sie im Laufe der Zeit ihren Vorteil verloren hat, ist sie immer noch eine gute Option. Andere Optionen sind von Unternehmen wie PC Tools, Comodo und mehr verfügbar. Phishing-Schutz und Netzwerk-Monitoring-Optionen sind ebenfalls kostenlos verfügbar.

Es ist möglich, einen angemessenen Schutz für Ihren PC kostenlos zur Verfügung zu stellen, und der Nutzen davon ist offensichtlich - Sie haben mehr Geld für andere Dinge ausgeben. Das Zusammenfügen von kostenlosen Antiviren-, Firewall- und Netzwerküberwachungslösungen ist jedoch nicht jedermanns Sache. Kostenlose Sicherheitssoftware ist oft auch weniger umfassend als kostenpflichtige Optionen - tatsächlich ist dies manchmal eine absichtliche Designentscheidung, da einige Unternehmen, die kostenlose Optionen anbieten, auch kostenpflichtige Upgrades anbieten. Avast! Free Antivirus zum Beispiel kann Viren erkennen und entfernen, aber die Pro-Version bietet einen besseren Schutz vor Internet-Bedrohungen.

6.3 Die ideale kostenlose Internet Security Suite

Die Überprüfung des breiten Spektrums kostenpflichtiger PC-Sicherheitsoptionen geht über den Rahmen dieses Handbuchs hinaus. Wie bereits erwähnt, empfehlen wir den Lesern, sich von AV-Comparatives nach den neuesten Informationen zur Wirksamkeit von Anti-Malware zu erkundigen. PCMag.com und CNET sind zwei weitere Websites, die regelmäßig nützliche Überprüfungen von Sicherheitssoftware bieten.

Informationen über kostenlose Sicherheitssoftware können jedoch etwas schwieriger zu bekommen sein, und der niedrige Preis von Free wirkt sich auf die allgemeine Qualität der verfügbaren Optionen aus. Es gibt einige kostenlose Optionen, die ich niemandem empfehlen würde. Sie müssen auch vorsichtig mit Optionen sein, die über Google und andere Suchmaschinen gefunden werden, da dies nicht immer legitime Programme sind. Wir sind alle auf die Pop-up-Anzeigen gestoßen, die "Stop! Wir haben 5 Viren auf Ihrem Computer entdeckt !!! "Die Software, die diese Anzeigen bewerben, ist normalerweise Malware, die als Sicherheitssoftware getarnt ist.

Um die Dinge zu vereinfachen, habe ich drei kostenlose Programme entwickelt, mit denen Sie Ihren PC vor verschiedenen Bedrohungen schützen können.

Avast! Free Antivirus oder Microsoft Security Essentials

(http://www.avast.com/free-antivirus-download): Es gibt einige kompetente kostenlose Antivirus-Programme zur Verfügung, aber Avast! Free Antivirus kommt an die Spitze. Dieses Programm wurde von AV-Comparatives getestet. Im letzten On-Demand-Test erhielt er eine Bewertung von Advanced + und im letzten Proactive-Test eine Advanced-Bewertung. Diese Bewertungen wären nicht schlecht für ein kostenpflichtiges Programm, und sie sind hervorragend für Software, die kostenlos verfügbar ist. Avast! Free Antivirus ist auch relativ intuitiv, so dass Sie nicht viel Zeit damit verbringen sollten, sich mit dem Programm vertraut zu machen.

Avast schneidet sehr gut in Sicherheitssoftwaretests ab, aber es könnte einige Verbesserungen an der Schnittstelle geben. Microsoft Security Essentials ist eine gute Wahl, wenn Sie etwas intuitiveres suchen. Es ist nicht so hoch wie Avast in AV-Comparatives-Tests, aber es erhielt eine Advanced-Bewertung, die es auf Augenhöhe mit vielen bezahlten Antivirus-Lösungen bringt.

ZoneAlarm-freie Firewall

(http://download.cnet.com/ZoneAlarm- Free-Firewall / 3000-10435_4-10039884.html? tag = mncol): ZoneAlarm war eine große Sache vor etwa einem Jahrzehnt, als das Programm zum ersten Mal debütierte. Zu der Zeit waren die meisten Benutzer nicht vertraut mit dem, was eine Firewall war oder warum sie benötigt wurde. Seitdem sind viele konkurrierende kostenlose Firewalls gekommen und gegangen, aber ZoneAlarm bleibt eine der beliebtesten. Es ist eine starke, einfach zu verstehende Firewall. Der gebotene Outbound-Schutz ist besonders wichtig - dies verhindert, dass Malware Informationen an Dritte sendet, wenn sie Ihren Computer infizieren. ZoneAlarm enthält auch eine Anti-Phishing-Symbolleiste.

BitDefender Anti-Phishing

(http://www.bitdefender.com/PRODUCT- 2237-de-BitDefender-Anti-Phishing-Free-Edition.html # more_features): Wenn Sie die in ZoneAlarm enthaltene Anti-Phishing-Symbolleiste nicht mögen, können Sie BitDefender's ausprobieren Möglichkeit. Diese Symbolleiste für Internet Explorer und Firefox bietet Echtzeitschutz für Websites, die möglicherweise versuchen, Ihre persönlichen Daten zu durchsuchen. Es bietet auch Schutz vor Links, die über MSN- oder Yahoo Instant Messenger gesendet werden.

7. Bereite dich auf das Schlimmste vor - und Backup!

7.1 Die Bedeutung von Sicherungen

Eine universelle Anleitung zur PC-Sicherheit hackproof 31
Die Implementierung umfassender PC-Sicherheit schützt Sie vor den meisten Bedrohungen. Die meisten Malware- und anderen Sicherheitsbedrohungen nutzen einen bestimmten Angriffsweg, und sobald Sie das wissen, können Sie Gegenmaßnahmen ergreifen. Doch selbst die beste Verteidigung ist nicht undurchdringlich. Es ist möglich, dass Sie aus irgendeinem Grund von besonders cleveren Hackern angegriffen werden, die Ihre Sicherheit umgehen und Ihrem PC Schaden zufügen können. Oder Sie werden von einer Zero-Day-Attacke getroffen, einer Sicherheitsbedrohung, die sich mit einem zuvor unbekannten Exploit, der nicht gepatcht wurde, schnell ausbreitet.

In jedem Fall ist es wichtig, ein Backup Ihrer wichtigen Informationen zu erstellen. Ein Backup ist eine Kopie wichtiger Daten, die an einem separaten digitalen oder physischen Ort gespeichert werden. Das Kopieren von Familienfotos auf die sekundäre Festplatte Ihres Computers ist eine Möglichkeit, Daten zu sichern. Platzieren Sie diese Fotos auf eine CD-ROM CD- oder DVD-Image-Dateien virtuell mit einer tragbaren App mounten CD- oder DVD-Image-Dateien virtuell mit einer portablen App einlesen Lesen Sie mehr und speichern Sie dann diese CD in einer Bankschließbox.

Diese beiden Beispiele sind polare Gegensätze. Einer ist extrem einfach, aber auch nicht sehr sicher, während der andere sehr sicher, aber unbequem ist. Zwischen diesen beiden Extremen gibt es viele Optionen zu beachten.

7.2 Sicherungsoptionen

Backups von Daten sind im Grunde nichts anderes, als eine Kopie von Daten zu erstellen und sie irgendwo neben dem ursprünglichen Speicherort zu platzieren. Das einfache Ablegen von Dateien in einem Ordner auf einer sekundären internen Festplatte ist der einfachste Weg, Daten zu sichern. Dies ist jedoch nicht sehr sicher. Malware kann das sekundäre Laufwerk leicht infizieren und Dateien dort beschädigen, sollte es dafür programmiert sein. Diese Methode schützt Ihre Dateien auch nicht vor dem Zugriff durch einen Trojaner.

Wenn es um den Schutz vor Viren geht, ist die Isolierung von Ihrem PC wichtig. Je isolierter Ihr Backup von Ihrem PC ist, desto geringer ist die Wahrscheinlichkeit, dass Malware auf das Backup zugreifen und es beschädigen kann. In diesem Sinne gibt es einige Backup-Optionen, die sich von den anderen abheben.

Externe Festplatten

Eine universelle Anleitung zur PC-Sicherheit hackproof 32
Eine externe Festplatte 4 Dinge, die Sie beim Kauf einer neuen Festplatte wissen sollten 4 Dinge, die Sie wissen müssen, wenn Sie eine neue Festplatte kaufen Lesen Sie mehr, oder ein USB-Stick (wenn die Größe der Dateien, die Sie sichern müssen, klein genug ist, ) ist eine einfache Möglichkeit, ein Backup zu erstellen, solange die externe Festplatte nicht aktiv mit einem PC verbunden ist. Externe Festplatten bieten schnelle Übertragungsgeschwindigkeiten, reduzieren den Zeitaufwand für die Datenübertragung und können große Informationsmengen speichern. Viele externe Festplatten sind jetzt groß genug, um alle Daten auf einer internen Festplatte zu replizieren, was die Wiederherstellung so einfach wie möglich macht.

Das Hauptproblem einer externen Festplatte ist ihre Plug-and-Play-Natur. Durch das Anschließen eines externen Laufwerks an einen Computer wird sofort eine Verbindung hergestellt, die dann zum Übertragen von Malware auf das Laufwerk verwendet werden kann. Wenn Sie ein externes Laufwerk für Ihr Backup verwenden, sollten Sie vor dem Anschließen einen Malware-Scan auf Ihrem PC ausführen.

Optische Formate

Obwohl sie heute als eine altmodische Methode der Datensicherung betrachtet werden, bleiben CD- und DVD-ROM-Datenträger eine der sichersten Sicherungsoptionen. Wenn Sie einen Datenträger als schreibgeschützt erstellen, können zukünftig keine weiteren Daten auf den Datenträger geschrieben werden, wodurch verhindert wird, dass Malware ohne Ihr Wissen auf den Datenträger gelangt. Natürlich müssen Sie jedes Mal eine neue CD erstellen, wenn Sie ein Backup erstellen, aber CD / DVD-ROM kann in Packungen zu 100 für $ 20 in den meisten Elektronikgeschäften gekauft werden.

Speicherkapazität ist die Begrenzung dieser Wahl. Eine Standard-CD kann etwa 650 Megabyte Daten speichern, während eine DVD mit fast 5 Gigabyte auskommt. Blu-Ray, das neueste gebräuchliche Format, kann bis zu 50 Gigabyte auf einer Dual-Layer-Disk speichern, aber einzelne BD-R DL-Discs liegen zwischen 10 und 20 Dollar.

Online-Backup

In den letzten Jahren sind eine Reihe von Online-Backup-Diensten wie Carbonite und Mozy erschienen. Sogar Online-Sync-Dienste wie Dropbox (http://www.makeuseof.com/pages/download-using-the-magic-pocket-a-dropbox-guide) können für Online-Backups verwendet werden. Diese Dienste bieten einen sicheren Standort für die Datenspeicherung außerhalb von Standorten. Dies bietet ein hohes Maß an Datensicherheit, da die Gefahr besteht, dass diese Informationen automatisch durch eine Malware-Infektion angegriffen werden.

Auf der anderen Seite sind Online-Backup-Dienste anfällig für Angriffe über einen Keylogger. Wie Cheylogger Spyware zu betrügen Wie Cheylogger Spyware Read More oder Trojan zu betrügen. Jeder, der Ihren Benutzernamen und Ihr Passwort entdeckt, kann auf Ihre Daten zugreifen. Praktisch alle Online-Backup-Dienste können gelöschte Daten für eine begrenzte Zeit wiederherstellen, so dass es unwahrscheinlich ist, dass jemand Ihre Dateien dauerhaft zerstören kann. Sie können jedoch möglicherweise Ihre Dateien abrufen und sie lesen.

Die Kosten für Online-Backup können sich im Laufe der Zeit summieren. Carbonite's (http://www.carbonite.com/ads/ppc/Google/TM/ProductShot/signup.aspx?ppc_campaign=CB%20-%20TM%20Handhold&ppc_group=carbonite%20-%20Exact&ppc_kwd=carbonite&Sourcetag=google&cmpid=PPC_TM_Product&s_kwcid= TC | 6568 | Carbonit || S | e | 5068921651 & gclid = CJyV8b_O4KUCFcb sKgod6zco4A) Backup-Pläne kosten $ 54, 95 pro Jahr, während Dropbox $ 10 pro Monat für nur 50 Gigabyte Speicher kostet.

Persönlich empfehle ich eine zweiteilige Strategie, die eine externe Festplatte ODER einen Online-Backup-Dienst mit DVD-ROMs kombiniert. Die DVD-ROMs müssen nicht alle Ihre Informationen enthalten - nur die Dinge, die Sie wirklich nicht verlieren könnten, wie Geschäftsunterlagen. Wenn Sie eine Festplatte in Betracht ziehen, lesen Sie unseren Makeuseof.com-Artikel "4 Dinge, die Sie wissen müssen, wenn Sie eine neue Festplatte kaufen." (//www.makeuseof.com/tag/buying-hard-drive/ 4 Things Sie müssen wissen, wenn Sie eine neue Festplatte kaufen 4 Dinge, die Sie wissen müssen, wenn Sie eine neue Festplatte kaufen Lesen Sie mehr)

7.3 Dateien mit Verschlüsselung sichern

Eine universelle Anleitung zur PC-Sicherheit hackproof 33
Ein weiterer Schutz, der zum Sichern und Schützen von Daten verwendet werden kann, ist die Verschlüsselung. Bei der Verschlüsselung handelt es sich um den Vorgang der Verschlüsselung einer Datei unter Verwendung eines bestimmten Algorithmus. Einmal verschlüsselt, ist die Datei unlesbar, es sei denn, sie wird durch Eingabe des richtigen Passworts entschlüsselt. Verschlüsselte Dateien können gelöscht werden, sie können jedoch nicht gelesen werden. In den meisten Fällen sind sie sicher, auch wenn sie von Ihrem PC auf den PC eines Dritten übertragen werden.

Verschlüsselung Fünf Online-Verschlüsselungstools zum Schutz Ihrer Privatsphäre Fünf Online-Verschlüsselungstools zum Schutz Ihrer Privatsphäre Lesen Sie mehr schützt Ihre Informationen möglicherweise vor einem Malware-Angriff. Viele Malware-Angriffe, die Dateien auf einem PC beschädigen, greifen Dateien bestimmter Formate an. Malware könnte beispielsweise den Inhalt aller Word-Dokumente durch den Satz "Du wurdest gehackt !!!" ersetzt werden. Wenn die Dateien verschlüsselt sind, ist diese Art von Änderung nicht möglich. Auf der anderen Seite verhindert die Verschlüsselung nicht, dass die Dateien vollständig gelöscht werden.
Eine universelle Anleitung zur PC-Sicherheit hackproof 34
Wenn eine externe Festplatte eine Sicherung gegen Datenverlust ist, ist die Verschlüsselung eine Sicherung gegen Datendiebstahl. Es ist auch nicht besonders schwer zu implementieren. Windows 7 Ultimate verfügt über eine integrierte Verschlüsselungsfunktion namens BitLocker, und jeder kann TrueCrypt (http://www.makeuseof.com/tag/encrypted-folders-truecrypt-7/ Verschlüsselte Ordner, die andere nicht anzeigen können, herunterladen und installieren mit Truecrypt 7 Wie verschlüsselte Ordner erstellt werden, die andere nicht mit Truecrypt 7 Read More) sehen können, einem extrem starken Freeware-Verschlüsselungsprogramm.

Nicht jeder muss seine Dateien verschlüsseln. Meine Großmutter zum Beispiel tut nichts auf ihrem PC, sondern spielt Solitaire und sendet E-Mails, also braucht sie keine Verschlüsselung. Die Verschlüsselung wird Benutzern empfohlen, die sensible Daten auf ihrem PC für längere Zeit speichern. Zum Beispiel wäre es eine gute Idee, frühere Steuerdatensätze zu verschlüsseln, wenn Sie Kopien davon auf Ihrem PC aufbewahren. Die Informationen zu diesen Dateien wären für einen Identitätsdieb sehr hilfreich.

7.4 Wie oft sollte ich sichern?

Eine universelle Anleitung zur PC-Sicherheit hackproof 35
Das Kaufen von etwas, das für ein Backup verwendet werden kann, ist der erste Schritt. Der zweite Schritt besteht darin, Daten zu sichern. Es ist üblich, dass Benutzer dies einmal tun und dann vergessen, es immer wieder zu tun. Daher sind die Daten, die sie nach einem Malware-Angriff wiederherstellen, nicht mehr relevant, und vieles geht verloren.

Die Häufigkeit, mit der Sie Daten sichern sollten, hängt stark davon ab, wie Sie Ihren PC verwenden. Ein Familien-PC, der nicht zum Speichern wichtiger Dateien verwendet wird und selten vertrauliche Informationen enthält, kann mit einem monatlichen Zeitplan auskommen. Ein Home-Office-PC, der regelmäßig Client-Informationen verarbeitet, würde von einer wöchentlichen oder sogar täglichen Sicherung profitieren.

Wenn Sie den von mir empfohlenen zweistufigen Ansatz befolgen, sollten einfache Backups nicht schwierig sein. Die meisten externen Festplatten und Online-Backup-Dienste enthalten einfache Anweisungen zum Sichern von Informationen, die den Backup-Prozess schnell und problemlos machen sollten. Wenn Sie eine dieser Sicherungslösungen erworben haben, empfehlen wir, Sicherungen wöchentlich oder monatlich durchzuführen.

Vergessen Sie jedoch nicht, ein optisches Backup für Ihre wichtigsten Daten zu verwenden. Dies kann seltener vorkommen - zum Beispiel einmal im Monat oder weniger. In der Tat muss ein Familiencomputer diese Art der Sicherung möglicherweise nur einmal pro Jahr durchführen. Ich finde, dass die Nach-Steuer-Saison in der Regel am besten ist, da Familien die Buchhaltung des Vorjahres oft abschließen, sobald die Steuern beendet sind.
Eine universelle Anleitung zur PC-Sicherheit hackproof 36
Denken Sie daran - eine veraltete Sicherung ist eine nutzlose Sicherung. Die hier empfohlenen Fahrpläne sind allgemein. Gehen Sie nach bestem Wissen vor und überlegen Sie, was passiert, wenn Sie den Zugriff auf Ihre Dateien verlieren. Wenn Sie eine neue Datei gespeichert haben, die Sie nicht verlieren können, ist es an der Zeit, eine Sicherungskopie zu erstellen. Viele Universitätsstudenten werden meine Gedanken zu diesem Thema teilen. Nichts ist schlimmer, als die Arbeit wegen eines Malware-Angriffs wiederherstellen zu müssen.

8. Wiederherstellung von Malware

Malware passiert. Wenn Sie sich für die Sicherheit Ihres PCs und ein wenig Glück im Klaren sind, müssen Sie sich nicht mit Malware herumschlagen, die Ihren PC übernimmt oder Ihre Dateien beschädigt. Wenn Sie jedoch durch Malware geschädigt wurden, tut die Prävention in der Welt wenig. Es ist Zeit, stattdessen in den Wiederherstellungsmodus zu gehen - nach dem Chaos, das die Malware angerichtet hat.

8.1 Wiederherstellen Ihres PCs

Ein universeller Leitfaden zur PC-Sicherheit hackproof 37
Die Nutzlast eines Malware-Angriffs kann erheblich variieren. Einige Malware wird einfach versuchen, ein Bloatware Revo Uninstaller wird Ihr Bloatware Revo Uninstaller Jagd auf Ihr Programm Bloodware Read More jagen oder ändern ein paar Systemeinstellungen, während andere Formen von Malware einen PC völlig nutzlos machen wird. Der Grad des Schadens wird natürlich die Antwort diktieren.

Wenn Sie vermuten oder wissen, dass Sie von Malware betroffen sind, Ihr PC jedoch weiterhin funktioniert, können Sie versuchen, die Malware mithilfe von Anti-Malware-Software zu entfernen. Malware versucht häufig, die Installation von Programmen zu blockieren, die sie möglicherweise entfernen, aber das ist einen Versuch wert. Malware, wie PC-Sicherheit, ist nicht perfekt. Selbst wenn es auf Versuche reagieren sollte, es zu entfernen, reagiert es möglicherweise nicht angemessen oder ist möglicherweise nicht in der Lage, mit kürzlich aktualisierter Anti-Malware-Software umzugehen.
Eine universelle Anleitung zur PC-Sicherheit hackproof 38
Sie können auch versuchen, die Malware manuell zu entfernen. Dies war früher sehr effektiv, aber es wird immer schwieriger, da Malware immer ausgereifter wird. Um dies zu tun, müssen Sie zunächst herausfinden, wo sich die Malware tatsächlich befindet. Anti-Malware-Software kann Sie möglicherweise darauf hinweisen, oder Sie können den Speicherort ermitteln, indem Sie die Programme auf Ihrem PC mit einem Task-Manager-Dienstprogramm untersuchen. Sobald Sie den Täter gefunden haben, löschen Sie ihn. In einigen Fällen können Sie dies leicht tun, aber in den meisten Situationen müssen Sie Ihr System in einem Diagnosemodus starten, z. B. Windows Abgesicherter Modus So starten Sie im abgesicherten Modus von Windows und dessen Verwendung So starten Sie im abgesicherten Modus von Windows & Its Uses Das Windows-Betriebssystem ist eine komplexe Struktur, die viele Prozesse hostet. Wenn Sie Hardware und Software hinzufügen oder entfernen, können Probleme oder Konflikte auftreten, und in einigen Fällen kann es sehr ... Lesen Sie mehr. Selbst dann ist das manuelle Löschen oft schwierig oder unmöglich.

Wenn der Schaden durch den Malware-Angriff schwerwiegender ist, ist ein "Scorched-Earth-Ansatz" oft die beste Antwort. Formatieren Sie die Festplatte neu, installieren Sie Ihr Betriebssystem neu und ersetzen Sie Ihre Dateien von Ihrer Sicherung. Dies kann eine Stunde oder zwei Ihrer Zeit dauern, und ist offensichtlich ein Schmerz in den Hintern. Mit dieser Aussage ist diese Methode der Wiederherstellung oft schneller als versuchen, alles, was infiziert ist, zu jagen und zu löschen. Es ist auch zweifellos sicherer. Selbst wenn Sie glauben, dass Sie eine Malware-Infektion entfernen konnten, können Sie nicht sicher sein, dass Sie dies getan haben. Es ist allzu einfach für Malware, sich in kritischen Systemdateien zu verstecken oder sich als unschuldige ausführbare Datei zu tarnen.

8.2 Schützen Sie Ihre Identität

Natürlich greifen einige der Sicherheitsbedrohungen in diesem Handbuch Ihren PC überhaupt nicht an. Phishing-Attacken können eine ganze Menge Schaden anrichten, ohne dass Ihre Elektronik Schaden nimmt. Ein Malware-Angriff, der Ihre Krallen erfolgreich in Ihren PC hakt, erhöht die Wahrscheinlichkeit, dass eine unbekannte Person Ihre persönlichen Daten erhält.

Wenn Sie jemals feststellen, dass Ihr Computer erfolgreich mit Malware infiziert wurde, sollten Sie alle Ihre Kennwörter schnell von einem zweiten Computer zurücksetzen. Dazu gehören Banking-Portale, E-Mail-Accounts, Social-Networking-Sites, etc. Es ist nicht schwer für Malware, diese Art von Daten zu protokollieren, während Sie es eingeben, und Sie sollten nicht unterschätzen, was eine Person mit diesen Konten tun kann. Wenn Sie beispielsweise die Kontrolle über ein Social-Media-Konto verlieren, können Sie Ihre persönlichen Beziehungen beschädigen oder Freunde und Familie gefährden, da Ihr Konto möglicherweise zur Verbreitung der Malware verwendet wird.
Eine universelle Anleitung zur PC-Sicherheit hackproof 39
Nachdem dies abgeschlossen ist, besteht der nächste Schritt darin, einen Kreditbetrugsalarm auszulösen. Die drei größten Kreditagenturen, Equifax, Experian und Transunion, können einen Sicherheitsalarm auslösen oder Ihre Kreditauskunft einfrieren. Dieser Schritt verhindert, dass andere Ihren Kreditbericht erhalten, was die meisten Versuche, über Ihren Namen Kredit zu erhalten, stoppt. Es ist auch ratsam, mit der Abteilung für Betrugsprävention einer Kreditkarte zu sprechen, die Sie zuvor online benutzt haben. Viele Kreditkartenunternehmen bieten einen ähnlichen Service, der die Verwendung Ihrer Karte für einen begrenzten Zeitraum verhindert. Kontaktieren Sie Ihre Bank, wenn Ihre Debitkarte beteiligt ist.

Wenden Sie sich schliesslich an die Sozialversicherungsverwaltung, wenn Sie glauben, dass Ihr SSN möglicherweise kompromittiert wurde. Bitte beachten Sie, dass diese Beispiele für mein Heimatland USA gelten. Leser aus anderen Ländern müssen sich mit den Organisationen ihrer Nation in Verbindung setzen.
Eine universelle Anleitung zur PC-Sicherheit hackproof 40
Wenn Identitätsdiebstahl auftritt, müssen Sie so schnell wie möglich handeln. Wenden Sie sich an die entsprechende Firma oder Bank und bitten Sie um eine Betrugsprävention. Lassen Sie sie wissen, dass unerlaubte Aktivitäten stattgefunden haben und fragen Sie nach einer schriftlichen Kopie der Korrespondenz. Sie möchten keinen Betrugsschutz, weil die erste Person, mit der Sie gesprochen haben, vergessen hat, Ihre Konversation zu protokollieren.

Es ist auch wichtig, einen Polizeibericht einzureichen, wenn Identitätsdiebstahl auftritt. Es ist unwahrscheinlich, dass die Polizei in der Lage sein wird, den Täter zu fassen oder es sogar zu versuchen, aber das Einreichen eines Polizeiberichts wird es einfacher machen, die betrügerischen Gebühren von Ihrer Kreditauskunft oder Karte abzuziehen. Obwohl die meisten Polizeidienststellen für die Einreichung eines Polizeiberichts empfänglich sind, können Sie manchmal einen finden, der das nicht für wichtig hält. Wenden Sie sich in diesem Fall an eine andere Strafverfolgungsbehörde in Ihrer Nähe. Wenn Sie beispielsweise mit der Stadtpolizei Kontakt aufgenommen haben, sollten Sie sich stattdessen an die Bezirkspolizei wenden.

8.3 Vermeidung zukünftiger Probleme

Sobald Sie die Malware gelöscht oder das Betriebssystem neu installiert haben und Ihre Sorgfaltspflicht hinsichtlich der Sicherung Ihrer persönlichen Daten erfüllt haben, müssen Sie als Nächstes sicherstellen, dass Sie das Problem nicht erneut beheben müssen.

In der Regel ist dies eine einfache Aufgabe, Bereiche zu identifizieren, in denen die PC-Sicherheit eine Verbesserung und Fehlerbehebung vornehmen könnte. Hoffentlich hat Ihnen dieser Leitfaden eine gute Idee gegeben, was Sie brauchen, um Ihren PC zu schützen. Hier ist eine kurze Checkliste, um Sie daran zu erinnern.

1. Installieren Sie eine Anti-Malware-Software

2. Installieren Sie eine Firewall

3. Installieren Sie eine Anti-Phishing-Software

4. Installieren Sie einen Netzwerkmonitor

5. Aktualisieren Sie alle Software, einschließlich Ihres Betriebssystems, auf die neueste Version

6. Erstellen Sie eine Sicherungskopie Ihrer wichtigen Daten

Natürlich haben Sie sich möglicherweise nicht mit Malware infiziert, weil Sie einen Fehler gemacht haben. Sie wurden möglicherweise zur falschen Zeit von der richtigen Malware angegriffen, oder Sie wurden möglicherweise direkt von einem cleveren Hacker getroffen. Das bedeutet nicht, dass Prävention nicht nutzlos ist - es bedeutet nur, dass Sie vorher Pech hatten.

9. Schlussfolgerung

9.1 Eine Zusammenfassung der Probleme

Eine universelle Anleitung zur PC-Sicherheit hackproof 41
Wir haben in diesem Leitfaden viele Informationen angesprochen. Wir haben über Malware-Bedrohungen, Betrug, die benötigte Anti-Malware-Software, Freeware-Alternativen und mehr gesprochen. Das ist eine Menge Informationen, die man sofort verdauen kann, aber ich möchte drei Punkte unterstreichen.

1. Es ist wichtig, die Sicherheit Ihres PCs zu schützen. Wie ich bereits erwähnt habe, bleibt ein Kontingent von Nutzern, die davon überzeugt sind, dass die Verwendung von "gesundem Menschenverstand" einen PC ausreichend schützt. Das ist einfach nicht der Fall. Es ist möglich, dass eine Malware-Bedrohung einen PC ohne die Aktion des Benutzers angreift, und ein Teil der Täuschung, die bei Phishing-Betrug verwendet wird, ist extrem schwierig zu erkennen.

2. Es ist unmöglich, einen PC jederzeit gegen alle Sicherheitsbedrohungen zu schützen. Die Verwendung von Anti-Malware-Software, Firewalls und anderen Schutzmaßnahmen verringert nur die Wahrscheinlichkeit eines Problems. Volle Immunität ist nicht möglich. Aus diesem Grund ist es wichtig, ein aktuelles Backup wichtiger Daten zu führen.

3. Sie müssen nichts für PC-Sicherheitssoftware ausgeben, aber die Sicherung Ihres PCs ist in der Regel einfacher mit einem hochwertigen bezahlten Produkt. (Hinweis: Nicht jede kostenpflichtige PC-Sicherheitssoftware ist das Geld wert. Lesen Sie vor dem Kauf unbedingt die Testberichte.) Wenn Sie ein durchschnittlicher Benutzer sind, kann die verfügbare Palette an Sicherheitssoftware Sie verwirren. Stellen Sie sicher, dass Sie verstehen, welche Lösung Sie herunterladen oder kaufen.

Es wäre großartig, in einer Welt zu leben, in der PC-Sicherheit einfach ist. Dies ist jedoch keine Realität und die Probleme im Zusammenhang mit der PC-Sicherheit werden wahrscheinlich komplexer. Im Laufe der Zeit werden die Techniken, die von denjenigen verwendet werden, die Malware auf Ihrem PC platzieren möchten, komplexer. Dies bedeutet nicht, dass Sie Angst haben sollten, aber es bedeutet, dass Sie mit den aktuellen PC-Sicherheitstrends auf dem Laufenden bleiben sollten und (erneut) eine aktuelle Sicherung wichtiger Daten aufbewahren sollten.

9.2 Ein Hinweis zu mobilen Bedrohungen

Dieser Leitfaden betrifft die PC-Sicherheit. Vorläufig werden PCs allgemein als Desktops, Laptops und Netbooks bezeichnet. Neue Geräte wie das iPhone und Android-Smartphones verändern jedoch die Art und Weise, wie wir die PC-Sicherheit betrachten. Bis jetzt gab es nur eine Handvoll Sicherheitsbedrohungen, die auf diese Geräte abzielen, aber es scheint so, als ob es Platz für die Ausnutzung dieser Geräte gibt, und angesichts ihrer Beliebtheit ist es wahrscheinlich nur eine Frage der Zeit, bis sie zu einer gängigen Malware werden Ziel.
Eine universelle Anleitung zur PC-Sicherheit hackproof 42
Gefährdungen auf diesen Geräten können auch eine Bedrohung für Ihren PC darstellen, vorausgesetzt, dass Sie, wie die meisten Menschen, Ihr Gerät irgendwann mit Ihrem PC verbinden. Die Forschung zum Schutz mobiler Geräte steckt noch in den Kinderschuhen. Zwar gibt es einige Anti-Malware-Programme, deren Nutzen jedoch nicht vollständig bekannt ist. In jedem Fall ist es ratsam, diese Geräte mit der Sorgfalt zu behandeln, mit der Sie einen PC behandeln. Haben Sie eine unerwartete E-Mail von Ihrer Bank erhalten? Lassen Sie es in Ruhe, bis Sie es mit Ihrem Anti-Phishing-PC sehen können. Vergessen Sie nicht, unbekannte Dateien herunterzuladen und Websites zu besuchen, mit denen Sie nicht vertraut sind.

9.3 Zusätzliche Lektüre

  • 2 Apps zum einfachen Erstellen von Netzwerk-Firewall-Regeln für Ubuntu Zwei Apps zum einfachen Erstellen von Netzwerk-Firewall-Regeln für Ubuntu Zwei Apps zum einfachen Erstellen von Netzwerk-Firewall-Regeln für Ubuntu Lesen Sie mehr
  • 2 kostenlose Antivirus-Programme für Mac OS X Zwei kostenlose Antivirus-Programme für Mac OS X Zwei kostenlose Antivirus-Programme für Mac OS X Lesen Sie mehr
  • 3 kostenlose Firewalls für Windows Die drei besten kostenlosen Firewalls für Windows Die drei besten kostenlosen Firewalls für Windows Lesen Sie mehr
  • 3 Smart Tipps, um Ihren PC sicher zu halten, wenn Dateien online heruntergeladen werden 3 Intelligente Tipps, um Ihren PC sicher zu halten, wenn Dateien online heruntergeladen werden 3 Intelligente Tipps, um Ihren PC sicher zu halten, wenn Dateien online heruntergeladen werden Lesen Sie mehr
  • 3 Tools zum Testen Führen Sie Ihr Antivirus / Spyware-Programm aus 3 Tools zum Testen Führen Sie Ihr AntiVirus / Spyware-Programm aus 3 Tools zum Testen Führen Sie Ihr AntiVirus / Spyware-Programm aus Lesen Sie weiter
  • 4 Elemente der Computersicherheit, dass Antiviren-Apps nicht 4 Elemente der Computersicherheit schützen, dass Antivirus-Apps nicht 4 Elemente der Computersicherheit schützen, die Antivirus-Apps nicht schützen Lesen Sie mehr
  • 7 wichtige Sicherheits-Downloads Sie müssen 7 wesentliche Sicherheits-Downloads installiert haben Sie müssen 7 wesentliche Sicherheits-Downloads installiert haben Sie müssen installiert haben Lesen Sie mehr
  • 7 Top-Firewall-Programme für die Sicherheit Ihres Computers 7 Top-Firewall-Programme für die Sicherheit Ihres Computers 7 Top-Firewall-Programme, die Sie für die Sicherheit Ihres Computers in Betracht ziehen sollten Firewalls sind für die moderne Computersicherheit von entscheidender Bedeutung. Hier sind Ihre besten Möglichkeiten und welche ist die richtige für Sie. Weiterlesen
  • 10 Heruntergeladene kostenlose Sicherheit und PC-Pflegeprogramme 10 Die meisten heruntergeladenen kostenlosen Sicherheit und PC-Pflegeprogramme 10 Die meisten heruntergeladenen kostenlosen Sicherheit und PC-Pflegeprogramme Lesen Sie weiter
  • BitDefender Rescue CD entfernt Viren, wenn alles andere scheitert BitDefender Rescue CD entfernt Viren wenn alles andere scheitert BitDefender Rescue CD entfernt Viren, wenn alles andere scheitert Lesen Sie mehr
  • Verwalten Sie die Windows-Firewall besser mit Windows 7 Firewall-Steuerelement Verwalten Sie die Windows-Firewall besser mit Windows 7-Firewall-Steuerelement Verwalten Sie die Windows-Firewall mit Windows 7-Firewall-Steuerelement Lesen Sie mehr
  • Öffentliche Computer sicher gemacht - Sicherheitstools und Tipps Öffentliche Computer sicher gemacht - Sicherheitstools und Tipps Öffentliche Computer sicher gemacht - Sicherheitstools und Tipps Lesen Sie mehr

Leitfaden Veröffentlicht: April 2011

In this article