Arten von Gefahren im Internet
- Viren: Verbreitet sich nicht alleine, braucht Email oder Dateiaustausch
- Würmer: Würmer können sich selbst ständig über das Netzwerk oder per Email verbreiten
- Trojaner: Trojaner geben sich als harmlose Programme aus, führen im Hintergrund aber schädliche Funktionen aus
- Scamming: Jemand gibt vor von einem SW-Service oder HelpDesp zu sein und läßt sich von dir Zugriff auf deinen Computer geben
- Spoofing / Identitätsdiebstahl: Jemand macht etwas illegale in eurem Namen oder eurer IP-Adresse
- Phisching: Jemand leitet dich zu einer gefälschten Webseite (z.B. der Nachbau einer Bank-Webseite) weiter, auf der du dann deine Login-Daten für einen geschützten Bereich eingibst
- Ransomware / Erpressung: Jemand sperrt euren Computer oder verschlüsselt alle deine Daten und fordet Geld von dir für die Freigabe
- Distributed Denial of Service (DDoS): ein Server wird mit Millionen von Anfragen außer Betrieb gesetzt
- Spam: jemand sendet dir ungewollte Werbung
- Rufschädigung: Mobbing und Falschmeldungen über dich
- Jemand zerstärt deine Daten oder deine Hardware
- Jemand erlangt Zugriff auf deine WebCam und spioniert dich aus
Würdest du es merken, wenn dir jemand in meinem Namen eine Email schick und dich auffordert, dass du dich über einen Link bei IServ anmelden sollst und eine Hausaufgabe erledigen sollst?
Probiere aus, ob du Phishing erkennst
Stichwort Passwortsicherheit
Teste mal ein Passwort, dass deinem sehr ähnlich ist: HowSecureIsMyPassword_
Hier ein paar Tipps für sichere Passwörter
Ein sicheres Passwort ist lang und leicht zu merken. Ein Text, eine Musikzeile oder ein Gedicht.
„WewillrockyoubyQueen1977„
ist ein gutes Passwort. Oder auch
„ByabmabnPitsgbabms“
„Buddy, you’re a boy, make a big noise Playing in the street, gonna be a big man someday“
ist gut.
Email-Adresse testen
Hier kannst du prüfen, ob deine Email-Adresse(n) bereits auf Hacker-Foren veröffentlicht wurde(n).

Und hier ist eine Übersicht über die größten Hacks und Datenverluste der letzten Jahre.
World’s Biggest Data Breaches & Hacks
Wie wird es gemacht? – Ein Beispiel
Mit jedem Handy und Computer kann ich ein eigenens WLAN erstellen. Hat dieses WLAN nun einen „guten“ Namen, wie z.b. „KGS Schüler WLAN“, dann wird es sicher benutzt werden. Nun braucht man nur noch eine Internetseite, die aussieht wie die Einlogsite von iServ und man hat viele tolle Passwörter. Geht auch gut in Hotels oder öffentlichen Plätzen.
und noch ein Beispiel (Keylogger)
Geräte oder Software, die eure Eingaben mitschreiben und sich merken oder selbstständig verschicken.
Im Computerraum, in öffentlichen Internet-Cafes, im Lehrerzimmer und an vielen anderen Orten ist es ein leichtes zwischen dem Computer und dem Keyboard einen Keylogger zu installieren, ohne das es jemand merkt.
Vertraut nur eurem eigenen Computer. Vorsicht bei öffentlichen Netzten und Geräten!!!!
Keylogger bei Amazon (ab 50€)