Categories: Sicherheit

Top Ten der größten Mythen rund um IT-Sicherheit

4. „Das Einfügen eines Pseudo-Datensatzes in das E-Mail-Adressbuch schützt vor Trojanern.“

Viele Trojaner infizieren einen PC beim Öffnen von E-Mail-Anhängen. Trojaner missbrauchen das Adressbuch, um sich zu replizieren. Laut einem weit verbreiteten Missverständnis hindert ein unechter Eintrag wie „AAAAA“ oder „00000“ die Trojaner daran, sich zu vermehren. Dies ist nicht nur falsch, sondern birgt auch die Gefahr, dass sich der User in falscher Sicherheit wiegt und damit anfällig für echte Trojaner wird.

5. „Ein digitales Handy kann allein durch das Annehmen eines Anrufes mit einem Virus infiziert werden.“

Dieses Gerücht warnt davor einen Anruf anzunehmen, bei dem auf dem Display „ACE“ oder „UNAVAILABLE“ erscheint. Die Beantwortung eines solchen Anrufs würde zum Desaster führen. Es gibt jedoch keinen Beweis dafür, dass sich ein Virus auf diese Art und Weise verbreiten kann.

6. „Suchmaschinen prüfen auf Sicherheit und warnen Sie bei gefundenen Schwachstellen.“

Einige Computernutzer haben E-Mails erhalten, die angeblich von automatischen Suchmaschinen, welche Webseiten indizieren, stammen. Die E-Mails benachrichtigen die Nutzer ‚freundlicherweise‘, dass ihr System undichte Stellen enthalten würde. Keine der heute bekannten Suchmaschinen verfügt über diese Funktionalität.

7. „Diebe verwenden automatische Abwesenheitsnotizen, um Wohnungen und Häuser für einen Einbruch zu identifizieren.“

Es ist zwar theoretisch denkbar, dass Einbrecher mittels dieser E-Mail-Nachrichten Wohnungen und Häuser ermitteln, deren Bewohner verreist sind, jedoch sind solche Fälle bis heute nicht bekannt.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Bedrohungen in Europa: Schwachstellen in der Lieferkette dominieren

Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…

5 Tagen ago

Bericht: Apple arbeitet an faltbarem iPad

Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…

6 Tagen ago

HPE baut Supercomputer am Leibniz-Rechenzentrum

Das System basiert auf Hardware von HPE-Cray und Nvidia. Die Inbetriebnahme erfolgt 2027.

6 Tagen ago

Bund meldet Fortschritte in der Netzversorgung

Die Bundesnetzagentur hat ihr Gigabit-Grundbuch aktualisiert. Drei von vier Haushalten sollen jetzt Zugang zu Breitbandanschlüssen…

6 Tagen ago

Vorinstallierte Schadsoftware auf IoT-Geräten

Mit dem Internet verbundene Digitale Bilderrahmen oder Mediaplayer können mit Schadsoftware infiziert werden und sind…

1 Woche ago

iOS und iPadOS 18.2 beseitigen 21 Sicherheitslücken

Schädliche Apps können unter Umständen einen Systemabsturz auslösen. Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung.

1 Woche ago