So überprüfen Sie, welche Bedrohungen momentan am wichtigsten sind

Wir leben im digitalen Zeitalter, in dem das Internet das Netzwerk der Netzwerke ist. Dies macht es jedoch auch zu einem Gerät voller Bedrohungen und Risiken. Innerhalb dieser Bedrohungen finden wir die berühmten Viren, Malware, Trojaner, Exploits und andere Familien. Um über die neuesten Bedrohungen informiert zu sein, haben Intel und McAfee die Threat Landscape Dashboard- Website gestartet, auf der wir überprüfen können, welche Bedrohungen derzeit die wichtigsten sind .

Wenn wir uns der wichtigsten Bedrohungen bewusst sind, können wir uns vor ihnen schützen und unsere Geräte und persönlichen Informationen vor böswilligen Benutzern schützen. Diese Website richtet sich nicht an normale Benutzer, sondern an Fachleute für Computersicherheit.

Auf der Threat Landscape Dashboard-Website erfahren Sie, welche der wichtigsten Bedrohungen derzeit von Intel und McAfee ausgehen.

Sobald wir auf das Threat Landscape Dashboard zugreifen, können wir bereits sehen, dass eine Rangfolge mit den 10 aktuellen Bedrohungen auf dem Bildschirm angezeigt wird. Zu diesen Bedrohungen zählen Sicherheitslücken, Ransomware, ExploitKits und Kampagnen .

Die Sicherheitsanfälligkeiten werden anhand ihres CVE-Codes (Common Vulnerabilities and Exposures) identifiziert und enthalten eine kurze Beschreibung der Sicherheitsanfälligkeit, in der Folgendes angezeigt wird: betroffenes Betriebssystem, Ermittlungsdatum und andere Quellen mit Informationen zur Sicherheitsanfälligkeit. Gleiches gilt für alle anderen Bedrohungen.

Diese Art von Nachrichten gibt mir immer die Möglichkeit, einige grundlegende Sicherheitstipps zu geben , die ich nie müde werden zu wiederholen und denen auch die meisten neuen Benutzer folgen können :

  • Führen Sie niemals aus dem Internet heruntergeladene ausführbare Dateien aus, die aus unbekannten Quellen stammen.
  • Analysieren Sie mit einem Virenschutzprogramm die ausführbaren Dateien, die wir aus dem Internet herunterladen (Installationsprogramme, tragbare Anwendungen usw.) . Ich persönlich verwende VirusTotal , um diese verdächtigen Dateien zu analysieren.
  • Halten Sie das Betriebssystem mit den neuesten Sicherheitspatches auf dem Laufenden.
See also  Samsung kündigt seinen ersten Android Go an: das Galaxy J2 Core

Wenn Sie diese drei Tipps befolgen und mit ein wenig gesundem Menschenverstand vorgehen, sind Sie vor den meisten Bedrohungen geschützt, die im Netzwerk verbreitet werden.

administrator

Leave a Reply

Your email address will not be published. Required fields are marked *