Follow

: Nennt mir eure ungewöhnlichsten und/oder wichtigsten Security- / Datenschutztipps. Ich fange mal an: Niemals einen gefundenen USB-Stick in den Rechner einstöpseln.

@kuketzblog
Niemals einfach so auf einen link in einer Email klicken. Erst Absender und link checken!

@shwerlastsklave @kuketzblog
… und dann nochmal überlegen, ob man diese Seite wirklich öffnen möchte, oder ob man da jetzt nur draufklickt, weil da ein Link in einer E-Mail ist.

@shwerlastsklave @kuketzblog wer behauptet eigentlich so anhaltend, dass der Absender eine Bedeutung hätte? Das war nie so und wird nie sein, oder?

Taucht bei unseren "Sicherheitstipps" auch jedes Mal auf...

@marwe
Der echte Absender im Header-Quelltext schon. Kann natürlich immer noch sein, dass der Absender gehackt wurde, aber viel lässt sich so erkennen.
@shwerlastsklave @kuketzblog

@albert_magellan
Naja nein, sowohl der Absender in den Headern (From bzw Sender Header) als auch der Absender im Envelope (MAIL FROM smtp command) kann frei gesetzt werden. Ja sowas wie dkim und spf arbeiten da dagegen an aber die sind auch mit vorsicht zu genießen (und haben dann noch ein paar weitere probleme)
@marwe @shwerlastsklave @kuketzblog

@kuketzblog Beim Absender über einen anderen Kanal nachfragen, ob der Anhang echt ist.

@datenschutzratgeber @kuketzblog Überhaupt öfter mal das Medium wechseln (Mail, Telefon, Messenger etc.).

@datenschutzratgeber @kuketzblog niemals für verschiedene Accounts das selbe leicht zu merkende Passwort benutzen.

@kuketzblog Finger weg von unerwarteten Anhängen in E-Mails und immer von Links in E-Mails. Der Dienstleister deines Vertrauens hat dir einen Link geschickt? Nutze das Portal/ die Webseite direkt und nicht über den Link.

@rsa @kuketzblog Meistens ist das natürlich der bevorzugte Weg. Wenn der Dienstleister aber deine E-Mail-Adresse verifizieren möchte und dir eine entsprechende Mail schickt, hast du keine andere Möglichkeit als dem Link zu folgen.

@magrathea @kuketzblog Wohl war, aber da liegen zwischen dem Auslösen der Aktion und dem Erhalt der Email nur wenige Augenblicke (meistens). Die Email hast du dann auf jeden Fall erwartet.

@rsa @kuketzblog Auch: #HTML-Mails gehoeren abgeschaltet! Nur noch Text-Mails akzeptieren und darauf beharren.
@kuketzblog @rsa #DKIM vom Mailprogramm pruefen lassen, wenn fehlgeschlagen, nicht antworten (Scam).

@kuketzblog facebook, Google und co inkl. Werbetreibende Unternehmen per ASN Skript auf meiner ipfire komplett blocken. kuketz-blog.de/asn-script-ipfi

Danke für dieses Skript!

@kuketzblog bei jedem Link den ich in einer eMail plane anzuklicken, checke ich vorher ob die Mail authentisch ist (Absender UND Empfänger Adresse) und die Zieldomain das Link

@kuketzblog Anhang.pdf.exe ist eine vollkommen legitime Datei und kann ruhigen Gewissens geöffnet werden.

Ansonsten noch: nur F-Droid Apps installieren, die auch regelmäßig Updates bekommen. FOSS nützt nichts, wenn die App jahrealte Sicherheitslücken hat.

@kuketzblog Halte Deine Endgeräte immer auf dem aktuellen Stand und spiele Updates zeitnah ein.

@kuketzblog Kategorie "ungewöhnlich": Online-Banking-PIN mit der Maus durch Anklicken eingeben statt mit der Tastatur.

@phalanx @kuketzblog Ohne mich da groß auszukennen, gibt es Keylogger für Mäuse? Könnte das dann nicht genauso geleaked werden, wenn man sich einfach das "gefahrene" und geklickte Muster der Maus anschauen kann?

@MrKanister Dazu müsstest Du ja zeitgleich den Bildschirminhalt kennen. Ist auf jeden Fall schwieriger als mit einem Keylogger die PIN abzugreifen. @kuketzblog

@phalanx @kuketzblog Nicht sofern das dargestellte Keypad immer die gleiche Reihenfolge hat...dann reicht es, das Muster zu kennen! Aber etwas schwieriger ist es, das stimmt

@kuketzblog exe-Dateien aus unsicheren Quellen nur in gekapselter Virtueller Maschine öffnen

@MariOgg @kuketzblog Und woran erkennst Du, ob eine Quelle »unsicher« ist? Wenn der IT-Chef eines Unternehmens im Clinch mit dem Chef liegt, können auf der Website des Unternehmens die komischsten Dinge geschehen – auch mit den Daten oder den Rechnern der Besucher.

@vatolin @kuketzblog Wenn ich dem Unternehmen nicht traue und keinen Hashwert zum Vergleich habe.

@MariOgg @kuketzblog hilft nur bedingt. Einiges an Malware hat schon VM-Erkennung oder ist sogar auf Ausbruch aus dieser "Sandbox" spezialisiert .. von daher trotzdem Vorsicht.

@Maverick_Hawk @kuketzblog das stimmt, aber es kommt darauf an, wie die VM gehärtet ist, ob Gasterweiterungen installiert sind.

Hast Du Beispiele für solche Schadprogramme, das interessiert mich, wie genau da vorgegangen wird. Woran sie erkennen, dass sie in einer virtuellen Umgebung laufen. Dann kann man die Abwehrmaßnahmen anpassen.

@kuketzblog Nutze die 2FA immer dort, wo Dir eine finanzielle Schaden entstehen kann.

@kuketzblog Aus der Kategorie "ungewöhnlich": Früher habe ich meine Passwörter in Bilddateien versteckt.

@Heidefisch
Angesichts automatischer Texterkennung in Bildern (z.B. bei Cloud-Speicherdiensten) ist das auch nicht mehr hilfreich heute.
@kuketzblog

@kuketzblog
Wenn du zu Outlook gezwungen bist, die Anzeige der Mails auf Plain Text umstellen. Ist leider sehr tief in den Optionen versteckt.

@beandev @kuketzblog LOL, hab es versucht. OL und Text geht schlicht nicht. Mail ist da sowieso nicht mit zu machen. Vielleicht an andere OL Nutzer, die merken dann nicht, dass das mit Mail nix zu tun hat.
Inhalte werden nach absenden und beim anzeigen verstümmelt, encoding issues etc.pp.

Schau auch mal in die Sicherheitseinstellungen, ein Teil ist dort einzustellen.
m(

Inzwischen kam die "Textansicht" via Gruppenrichtlinie, weil das sicherer sein soll...

@kuketzblog Keine Systeme von Google, Facebook, Apple oder Microsoft verwenden. Viel Spaß bei der Umsetzung 🙄

@andrec

geht !!!!

e/OS
Linux Mint
mailbox.org statt googlemail

..... :blobfingerguns:

@kuketzblog Surfe nur auf vertrauensvollen Seiten. Schmuddelseiten oder welche mit zweifelhaftem Inhalt versuchen gerne Dir Schadsoftware unterzujubeln.

@kuketzblog Ganz easy: Behalte Deine Zugangsdaten für Dich - gib sie niemals weiter!
Nutze für jeden Dienst ein eigenes Kennwort und verwende einen Passwort-Manager.

@kuketzblog Pro Login eine eigene Mailadresse mit SimpleLogin. So ist bei einem Datenleck oder Spam die Ursache schnell gefunden und kein anderer Login kompromitiert. Firefox Relay oder Catchall natürlich ebenso ne valide Option.

@kuketzblog habe beruflich mit ERP Systemen zutun und deshalb: bei Bestellungen darauf achten, dass ich nur die nötigsten Daten angebe (keine tel nr, kein Geburtsdatum, keine personummer).

Wenn ich daran denke, wie die Händler mit ihren Stammdaten umgehen, dann wird mir übel…

@kuketzblog Keine Zugangs-Paßwörter auf dem Smartphone speichern, und erst recht nicht in der Cloud des jeweiligen OS-Anbieters.
Paßwörter sollten vor allem lang sein, und sie oft zu wechseln ist Bullshit.
In öffentlichen WLANs (auch LANs, z.B. wenn man wo zu Gast ist) ein VPN benutzen, egal mit welchem Gerät.
Datenträger in Notebooks, und, wo es geht, auch in Smartphones, verschlüsseln. Damit man nicht mehr verliert als die Hardware, wenn das Gerät „wegläuft“.
Fotos nie nur auf dem Smartphone (oder einer anderen digitalen Kamera) oder auf einer Foto-Plattform speichern. Immer nochmal mindestens einmal lokal sichern.
Und überhaupt: Backup, ne. :-)

@kuketzblog Getrennte Browser-Userprofile für verschiedene Tätigkeiten.

@kuketzblog Alle Adressen, Namen, IDs etc. von Briefen und Paketen entfernen, bevor sie zum Recycling gehen.

@bushmills @lazybird @kuketzblog Oh, das ist ja noch besser :awesome: Ist später nix mehr an Informationen vorhanden.

@Kajo @lazybird @kuketzblog erhöht aber die Feinstaubbelastung, und wirkt sich nachteilig auf die CO2-Bilanz aus

@Kajo @lazybird @kuketzblog
Das ist übrigens nicht sicher, dass das so ist. Quantenphysik ist symmetrisch, was Zeitumkehr angeht, womit Information erhalten bleiben müsste, halt lediglich in stark umstrukturierter Form.

@kuketzblog 2 verschiedene #Browser für "da logge ich mich ein" und sonstiges Surfen im Netz.

@kuketzblog Das Smartphone nur für Aktivitäten verwenden, bei denen es wirklich nötig ist. Die eingebaute Abhörtechnik kann man nur aufwändig eindämmen und die Geräte sind anfälliger für Diebstahl, Verlust und physische Beschädigung als ein Laptop/Desktop.

@kuketzblog
Zum Laden von Handys an öffentlich zugänglichen Ladebuchsen und in Hotels wenn es schon sein muss, immer ein Ladekabel ohne Datenleitungen benutzen.

@kuketzblog Wenn Du technisch versiert bist, erkundige Dich über das Projekt #Pihole und schütze so Deine Endgeräte vor ungewolltem Tracking (und endmülle einen Großteil der Webseiten von Werbung).

@kuketzblog Runtergeladene Programme vor dem Ausführen bei virustotal.com scannen lassen.

@i3ke @kuketzblog Das ist sehr interessant. Gilt aber nicht für Linux-Systeme oder?

@informer
@kuketzblog
Linux Systeme mögen ein weniger begehrtes Angriffsziel sein. Aber auch dort ist ein Angriff über manipulierte USB Hardware denkbar. Am einfachsten indem sich das Gerät als Tastatur installiert, per [strg]+[alt]+[T] eine Konsole öffnet und dann auf der Konsole Befehle ausführt und ein Script startet. So schnell kannst Du gar nicht gucken. Hardwarenahe Angriffe wären auch denkbar.

Sign in to participate in the conversation
Mastodon

The social network of the future: No ads, no corporate surveillance, ethical design, and decentralization! Own your data with Mastodon!