So stoppen Sie E-Mail-Werbung

Unerwünschte E-Mail-Werbung, auch bekannt als Spam, sind unerwünschte Nachrichten, die an viele E-Mail-Adressen gesendet werden, um Unternehmen für das verkaufte Produkt oder die Dienstleistung zu gewinnen. Manchmal muss man unerwünschte email werbung blockieren können. Spam verursacht Unordnung in einer E-Mail in der Box, was für die meisten E-Mail-Empfänger lästig sein kann. Zu viel Spam kann den in einem In-Box erlaubten Platz monopolisieren und es zudem erschweren, die gewünschten E-Mails zu finden. Glücklicherweise gibt es ein paar Dinge, die Sie tun können, um Spam zu verhindern und zu stoppen. Wenn Sie diese Schritte befolgen, können Sie einen dramatischen Rückgang, wenn nicht sogar einen vollständigen Stopp der Anzahl der erhaltenen E-Mail-Werbungen feststellen

Spam Mails

Vermeiden Sie es, Ihre E-Mail-Adresse weiterzugeben, es sei denn, dies ist notwendig. Je mehr Sie Ihre E-Mail-Adresse angeben, desto wahrscheinlicher ist es, dass Sie Spam erhalten. Auf der Suche nach Informationen zu einem bestimmten Thema finden Sie beispielsweise eine Website, die einen Online-Newsletter mit monatlichen Updates anbietet. Wenn Sie sich für den Erhalt dieses Newsletters anmelden, sind Sie einem größeren Risiko für den Erhalt von Spam ausgesetzt, da diese bestimmte Website Ihre E-Mail-Adresse an andere Unternehmen verkaufen könnte, die Ihnen Spam schicken.

  • Richten Sie eine zweite E-Mail-Adresse ein, die Sie herausgeben können, wenn Sie feststellen, dass die Herausgabe Ihrer E-Mail-Adresse erforderlich ist.
  • Wenn Sie feststellen, dass es notwendig ist, eine E-Mail-Adresse anzugeben, wenn Sie sich für etwas anmelden, aber Sie sind vorsichtig, ob dieses Unternehmen Sie mit Spam-Mails überhäufen oder Ihre E-Mail-Adresse verkaufen kann, können Sie auch Ihre zweite E-Mail-Adresse angeben.
  • Dies hilft Ihnen, Ihr Primary in Box sauber zu halten.

Öffnen Sie die unerwünschte Nachricht und scrollen Sie durch die E-Mail, um nach einer Option zu suchen, mit der Sie den Empfang von E-Mails von der Quelle stoppen können. Einige Unternehmen verlangen lediglich, dass Sie auf die E-Mail mit dem Wort „Stop“ antworten. Andere Geschäfte beinhalten einen Link zu „Abmelden“. Durch Anklicken des Links und Befolgen der Anweisungen können Sie sich aus dem E-Mail-Verteiler entfernen.

Erstellen Sie Filter und markieren Sie E-Mails entsprechend als Spam. Die meisten E-Mail-Anbieter bieten einfache Optionen zum Filtern Ihrer E-Mails, um sicherzustellen, dass Sie keinen Spam erhalten. Einige E-Mail-Anbieter haben beispielsweise eine Schaltfläche „Spam“, mit der Sie eine E-Mail mit einem Klick auf die Schaltfläche ganz einfach als Spam kennzeichnen können. Wählen Sie die entsprechende E-Mail aus, klicken Sie auf „Spam“ und in Zukunft werden alle E-Mails dieses Absenders in einen speziellen Ordner „Spam“ verschoben. Andere E-Mail-Anbieter erlauben es Ihnen, bestimmte E-Mail-Adressen manuell einzugeben, was sie daran hindert, Ihnen in Zukunft E-Mails zu senden. Überprüfen Sie die Einstellungen und Tools Ihres E-Mail-Anbieters, um festzustellen, welche Filteroptionen für Sie verfügbar sind.

HomeAround The HomeProductivityDer Unterschied zwischen passiven und aktiven Angriffen auf einen Computer

Der Unterschied zwischen passiven und aktiven Angriffen auf einen Computer
Unternehmen und Einzelpersonen auf der ganzen Welt haben den Stachel von Cybereindringlingen gespürt, die Unternehmensnetzwerke relativ ungestraft angreifen. Einige Angriffe verunstalten nur eine Website, während andere zu erheblichen Peinlichkeiten oder finanziellen Verlusten führen. Obwohl es fast unmöglich ist, einige Angriffe zu stoppen, ist es für Unternehmen wichtig, den Unterschied zwischen passiven und aktiven Angriffen zu erkennen – und die überraschenden Risiken von passiven Angriffen.

Netzwerkangreifer verwenden verschiedene Mittel, um Computer und Netzwerke anzugreifen.
credit: Thinkstock Bilder/Comstock/Getty Bilder
Angriffsmotive

Das Motiv für einen Angriff hängt vom Angreifer ab. Ein Teenager mit zu viel Zeit auf den Händen kann nur herumspielen, um zu sehen, was er tun kann, ohne erwischt zu werden. Auf der anderen Seite kann ein erfahrener Cyberkrimineller nach Benutzerdaten oder Kreditkarteninformationen suchen, die er stehlen und an andere zur illegalen Nutzung verkaufen kann. Das Motiv bestimmt zu einem gewissen Grad den Grad der Auswirkungen auf das Unternehmen und seinen Ruf.

Passive Angriffe

Ein passiver Angriff besteht darin, dass jemand an Telekommunikationsbörsen zuhört oder passiv Computeraktivitäten aufzeichnet. Ein Beispiel für das erstere ist ein Angreifer, der den Netzwerkverkehr mit einem Protokollanalysator oder einer anderen Software zur Paketerfassung schnüffelt. Der Angreifer findet einen Weg, sich in das Netzwerk einzubinden und beginnt, den Datenverkehr für eine spätere Analyse zu erfassen. Andere Angreifer verlassen sich auf Keylogger, meist als Trojanisches Pferd in einem „kostenlosen Download“, um Tastenanschläge wie Benutzer-IDs und Passwörter aufzuzeichnen. Das Ziel, unabhängig von der Methode, ist es, nur zuzuhören und die durchlaufenden Daten aufzuzeichnen. Der passive Angriff selbst ist an sich nicht schädlich, aber die während der Sitzung gesammelten Informationen können äußerst schädlich sein.

Aktiver Angriff

Aktive Angriffe auf Computer beinhalten die Verwendung von Informationen, die während eines passiven Angriffs gesammelt wurden, wie Benutzer-IDs und Passwörter, oder einen direkten Angriff mit technologischen „stumpfen Instrumenten“. Zu diesen Instrumenten gehören Passwortcracker, Denial-of-Service-Angriffe, E-Mail-Phishing-Angriffe, Würmer und andere Malware-Angriffe. Bei einem aktiven Angriff ist der Angreifer bestrebt, eine Website zu zerstören, Informationen zu stehlen oder sogar Computerausrüstung zu zerstören. Während Netzwerkadministratoren Abwehrmaßnahmen gegen bestehende Angriffstools installieren, entwickeln Hacker anspruchsvollere Tools und das Spiel des Technologiesprunges geht weiter.
Verteidigung
Jede Person oder Organisation mit einer Internetverbindung sollte eine Reihe von Abwehrmaßnahmen bereitstellen, die zumindest eine Internet-Firewall, Intrusion Prevention-Systeme, Spam-Filter und persönliche Firewalls umfassen. Netzwerk- und Sicherheitsadministratoren sollten die Protokollanalyse automatisieren, um laufende Angriffe oder Trends zu erkennen, die auf versuchte Einbrüche hinweisen. Beispielsweise können eine Reihe von fehlgeschlagenen Anmeldeversuchen darauf hindeuten, dass jemand versucht, ein Passwort zu erraten und sich unbefugten Netzwerkzugriff zu verschaffen. Das Versäumnis, Maßnahmen zur Verhinderung von Angriffen zu ergreifen, stellt eine Verantwortungsabgabe seitens der Netzwerk- und Sicherheitsadministratoren dar. Glücklicherweise sind sich die meisten Menschen in diesen Positionen der Risiken bewusst und haben solide Maßnahmen ergriffen, um ihre Netzwerke und Computer vor Angriffen zu schützen.

Anwenderschulung für Unternehmen

Viele Angriffe beruhen darauf, dass eine Person etwas tut, z.B. eine E-Mail öffnet oder auf einen Link klickt, so dass eine der besten Sicherheitsmaßnahmen eine sicherheitsbewusste Belegschaft ist. Unternehmen sollten ihre Mitarbeiter im Umgang mit verdächtigen E-Mails schulen, verdächtige Websites vermeiden und einen laufenden Viren- oder Wurmangriff erkennen. Technologie ist gut, aber eine gut ausgebildete Gruppe von Mitarbeitern kann ein hohes Maß an Schutz bieten – und Mitarbeiter, die nicht ausgebildet sind, können Ihr Unternehmen sein“ Achillesferse.