Link zu "Clever Dialer": Infos zu lästigen Telefonanrufen
Link zu "spam-info": Aktuelle Warnungen zu Spam, Viren und Trojanern
Hier drei Beispiele für Spam:
Drückt man bei diesen EMails - hier geht's zu den drei Screenshots
(= Kopien vom Bildschirm)
...

... den roten Button "ZUM UPDATE", den blauen "Weiter zur Webseite" oder den roten "Weiter zur Webseite" fängt man sich Virus, Wurm, Trojaner o.ä. ein.
Oder wird aufgefordert, sensible Kontodaten wie z.B. Kennwörter zu übermitteln ... äußerst gefährlich!
Die Gauner versuchen alles ... bei der Sparkasse oder Paypal führen Viele ein Konto.

Risiken im Internet (BSI)
Empfehlungen für Sicherheit im Internet (BSI)
Zehn Gebote zum Datenschutz (Datenschutzbeauftragter)


Täuschungsversuche bei Emails/Spoofing (Wikipedia)


Ich testete eine Reihe mir bekannter Emailadressen; etwa 25 % waren betroffen!
Emailaccounts zu hacken gelingt teils extrem leicht, weil viele Passwörter viel zu einfach und leichtsinnig gewählt werden.

Hat ein Hacker Zugriff, kann er das Adressbuch auslesen und "verführerische" Emails an Alle dort Verzeichneten versenden, weil er annehmen kann, dass diese untereinander bekannt sind - und das geht ganz leicht unter dem Namen des Gehackten! Dann glauben die Empfänger, ein Freund hätte das Email geschickt und denken an nix Böses, egal wie blöde Betreff und Text sind ...

... der Hacker kann aber auch irgendeine andere, nicht gehackte Adresse aus dem betroffenen Buch vortäuschen und die anderen glauben dann, der Besitzer dieser Adresse wäre der Schuldige ...

Diese Täuschung erkennt man, indem man mit dem Mauszeiger auf die Absenderadresse fährt (nur hin fahren, nicht klicken!) - dann zeigt sich die wahre (?) Adresse.

Ist man gehackt, ist auch das Adressbuch dem Hacker bekannt; man kann nichts mehr gegen betrügerische Emails an diese Adressen tun, es sei denn, Alle ändern ihre Adressen.
Das eigene, gehackte Passwort muss auf alle Fälle qualifiziert geändert werden.



Call ID Spoofing - Anrufer täuscht andere Telefon Rufnummer vor (Wikipedia)


Das kann auch eine Nummer mit der Vorwahl des eigenen Ortsnetzes sein!

Test Datenlecks Emailaccounts (Firefox Monitor)
Informationssicherheit umfassend (Wikipedia)
Dümmster anzunehmender User (Wikipedia)
Die Top Ten deutscher Passwörter 2018 (HPI Potsdam)
(aus 5 Milliarden gestohlener und im Internet verfügbarer Identitätsdaten)
Suche nach Schwachstellen von Software/Programmen (HPI Potsdam)
(Name Betriebssystem oder Programm eingeben; daneben Selbst-Diagnose Browser und Umgebung; dauert etwas!)
Mit sogenannten Livesystemen auf DVD oder USB-Stick kann man mit seinem PC im Internet surfen, ohne dass auf die Festplatte(n) und die dort installierten Betriebssysteme und Programme zugegriffen wird/werden kann. Möglich u.a. mit vielen, meist voll ausgestatteten Linux-Variationen, die auch auf Rechnern mit originär anderen Betriebssystemen laufen. Um die Ladezeiten von DVD oder USB kurz zu halten, wurden kleinere Systeme entwickelt, wie z.B. "Tails", "Porteus Linux" oder Porteus-Kiosk", wo ausschließlich ein gehärtetes Firefox startet, das weder Infos, Verlauf noch Kennwörter speichert. Verhält sich jedoch der Nutzer bei z.B. Emails unvorsichtig, oder wird seine Adresse bei einem Anderen gehackt, schützt dies alles leider wenig.

Besonders anonym und sicher: Tails für Surfen im Internet über TOR-Browser (Wikipedia)       Hier zu tails.boum.org

DVD oder USB-Stick müssen vor dem Start des PC eingesteckt sein - falls das Bios/UeFi beim Einschalten des PC diese Datenträger nicht automatisch startet, kann man beim Start mit Funktionstaste (siehe Bedienungsanleitung PC) die Bootauswahl aufrufen und die gewünschte Quelle dort auswählen. Bei UeFi eventuell noch Option "Secure Boot" deaktivieren ... teils recht umständlich.