Da hilft nur eins... scannen, scannen, scannen und ab und zu mal einen online-Scanner über Nacht laufen lassen.
100% Schutz gibts nie, aber man kann wenigstens ein wenig vorbeugen.
Der Beste Schutz ist aber der Verstand
Da hilft nur eins... scannen, scannen, scannen und ab und zu mal einen online-Scanner über Nacht laufen lassen.
100% Schutz gibts nie, aber man kann wenigstens ein wenig vorbeugen.
Der Beste Schutz ist aber der Verstand
Ich leb in meiner eigenen Welt, aber das ist o.k. - man kennt mich dort! :D
Zitat von axys
Nicht ganz. Der "online-Scanner" ist das Teil, das resident im Speicher wacht und sich "on access" die Dateien vornimmt. Was du meinst, ist das eigentliche Antivirenprogramm, das "on demand" über alle Platten geschickt wird und in der Tat schon mal länger werkeln kann.
Nicht vergessen: Immer frische Signaturen laden!
Wir kriegen euch alle!
Mit online-Scan meine ich folgendes:
Es gibt von einer bekannten AV-Firma mit dem "S" am Anfang einen online-check, den man auf deren Homepage durchführen kann.
Sprich, man läßt ein Plugin zu, und das AV-Programm auf dem Server überprüft per Internet die Dateien auf dem Computer.
Falls das AV-Programm auf dem PC infiziert sein sollte, erkennt dies der online-Test (sollte er zumindest).
So ein Test kann (in meinem Fall bei einer 80GB-Platte) schon mal 4 Std dauern, je nach dem wie schnell die Internetverbindung ist.
Fidul hat Recht, mit seiner Aussage:Ich wechsle nur das Wort "immer" durch "täglich" ausNicht vergessen: Immer frische Signaturen laden!
Geändert von Liquid-Sky-Net (28.09.2006 um 01:53 Uhr)
Ich leb in meiner eigenen Welt, aber das ist o.k. - man kennt mich dort! :D
Zitat von axys
Hier wird versucht, Telekom-Accounts zu phishen. (Kein Text, HTML only Mail mit Bildchen)
header:01: Received: from 134.255.230.119 ([134.255.230.119]) by02: mrelayeu.kundenserver.de (mreue001 [212.227.15.167]) with ESMTPSA (Nemesis) id03: 0LzThi-1cpcYi3L74-014n3R for <xxx>; Mon, 28 Nov 2016 xx:xx:xx +0100
whois: [Link nur für registrierte Mitglieder sichtbar. ]
weiter auf:
whois: [Link nur für registrierte Mitglieder sichtbar. ]
IP: 176.37.172.33 ---> host-176-37-172-33.la.net.ua (u.a. aus dem Osten, 'Botnet-Hosting')
Und wenn man sich noch den Nameserver anschaut:
whois: [Link nur für registrierte Mitglieder sichtbar. ]
dann weiss man doch, dass man mal wieder bei der Russenmafia gelandet ist.
mein Credo: die 10 größten ROKSO-Spammer aus dem Verkehr gezogen, und 80 % des weltweiten Spam-Problems hätte sich mit einem Schlag erledigt....
Ausserdem fordere ich die Abschaffung aller Affiliate-Programme, da mir bis heute niemand ein 100 % seriöses Affiliate-Programm benennen konnte.
header:Logo kommt von hier:01: Received: from fwd04.aul.t-online.de ([172.20.26.149])02: by ehead18a13.aul.t-online.de (Dovecot) with LMTP ID: [ID filtered]03: Thu, 13 Jul 2017 xx:xx:xx +020004: Received: from [192.168.0.200]05: (VsCNByZJQhH1tF9Nb0Y1tDwO82rH3Y7Xj6dcmGUQmVO8rxoVNJTSRboqJva+2cTZHt@[70.63.139.218])06: by fwd04.t-online.de07: with (TLSv1:DHE-RSA-AES256-SHA encrypted)08: esmtp ID: [ID filtered]
Das Bild kommt von:Lieber Kunde
Bitte beachten Sie, dass ab dem 30, Juli 2017 alle E-Mail-Konten, die noch nicht auf Cloud-Server aktualisiert wurden, deaktiviert werden. Aktualisieren Sie Ihr E-Mail-Konto, um eine Deaktivierung zu vermeiden.
Um Ihr E-Mail-Konto zu aktualisieren. whois: [Link nur für registrierte Mitglieder sichtbar. ]/kundencenter
whois: [Link nur für registrierte Mitglieder sichtbar. ]/proxy/*schnapp*=3Ds0-d-e1-ft#
whois: [Link nur für registrierte Mitglieder sichtbar. ]/wp-content/uploads/2016/12/Deutsche_Telekom_Logo.png
Der Phish liegt hier:
whois: [Link nur für registrierte Mitglieder sichtbar. ]/administrator/telekom_update/index.php?email=3D*schnapp*
Villains who twirl their mustaches are easy to spot.
Those who cloak themselves in good deeds are well camouflaged.
Sokath! His eyes uncovered!
Lesezeichen