Qu’est-ce que l’Abuse Telekom ?

Les 37 derniers messages Répondre à ce topic

  • Il y a abus par exemple lorsqu’un ordinateur client infecté par un logiciel malveillant attaque d’autres ordinateurs ou envoie des spams via une connexion Internet de Deutsche Telekom. Les organisations de sécurité, les fournisseurs de services Internet et les honeypots de Deutsche Telekom comptent parmi les principaux dénonciateurs.

  • Qui est abuse ? L’abus (en anglais abuse) désigne l’utilisation abusive d’Internet ainsi que des services d’hébergement web : (Spam emails). Il s’agit notamment de l’envoi de spams, de la publication de contenus illégaux sur le Web ou du « phishing », c’est-à-dire de la « prise » non autorisée de données d’utilisateur.

  • Sélectionnez-y « Protection anti-spam » et configurez un paramètre : Spam emails have commercial intentions. Nous recommandons « Rejeter directement », car ainsi votre boîte aux lettres ne sera pas submergée par les messages de spam.

  • vous avez de bonnes chances de recevoir des spams si votre adresse électronique est composée de votre prénom, de votre nom, de votre code postal, de votre année de naissance, de votre numéro d’immatriculation, de votre profession et/ou de votre titre, ou si vous utilisez des noms de code ou des pseudonymes très répandus.

  • Les spams (en anglais ; familier pour UBE = Unsolicited Bulk E-Mail) sont des e-mails de masse ou des envois publicitaires qui sont diffusés sur Internet. Ces spams sont envoyés de manière non sollicitée à des millions d’adresses électroniques.

  • Comment reconnaître les spams ? Le nom de l’expéditeur et l’adresse e-mail ne correspondent pas. En passant la souris sur l’expéditeur, vous pouvez voir l’adresse : Celle-ci est souvent très énigmatique et plutôt un mélange de chiffres et de lettres. Bizarre et rare – mais cela arrive de temps en temps : Le nom de l’expéditeur est accompagné de votre nom !

  • Peut-on ouvrir les spams ? En règle générale, vous pouvez ouvrir les courriels dans le dossier de spam sans crainte, car seule la version texte est affichée, sans graphiques, cryptages ou éléments cachés. En cas de doute, il vaut mieux supprimer le mail ou appeler le service clientèle avant d’ouvrir les liens ou les pièces jointes.

  • Spam collatéral (« backscattering »). Spam: Problemas y soluciones. Le spam provoque lui-même du spam : les spammeurs opérant de manière frauduleuse préfèrent envoyer leurs e-mails sous le nom d’autres personnes, car cela augmente leurs chances de succès. C’est surtout gênant pour les entreprises dont les adresses électroniques sont ainsi utilisées à mauvais escient.

  • Que veulent les spammeurs ? Le spam veut nous attirer sur des sites web infectés, vendre du faux viagra ou récupérer nos mots de passe. Qui sont les spammeurs qui tentent de nous arnaquer chaque jour et pourquoi personne ne les arrête ?

  • Après les États-Unis, la Grande-Bretagne et la Corée du Sud sont les plus gros consommateurs. Spam emails have commercial intentions – e.g. want to draw attention to a product. Dans les pays anglophones, le nom de spam est devenu le nom générique de luncheon meat, puis, grâce à un sketch du groupe Monty Python, le synonyme mondial de courriers publicitaires non sollicités (voir Spam).

    • Dans la plupart des cas, le simple fait d’ouvrir un spam n’a pas de conséquences négatives. Ouvrir un e-mail signifie ici que l’on a doublement cliqué sur l’e-mail, qu’il s’ouvre et que l’on peut en lire le contenu complet.

  • Les e-mails ne contiennent certes pas de virus, mais ils peuvent porter atteinte à la vie privée, par exemple lorsque des images sont téléchargées. L’expéditeur connaît alors le programme de messagerie de l’utilisateur et sait que l’adresse électronique est valide. Souvent, les e-mails sont envoyés dans une intention frauduleuse.

  • Hameçonnage dans les e-mails professionnels : Emotet Le logiciel malveillant Emotet apparaît dans des vagues d’attaques depuis 2014. Emotet est souvent propagé par des macros dans des fichiers Word, qui chargent ensuite d’autres logiciels malveillants. Il existe également des versions dans lesquelles les pièces jointes sont constituées d’un fichier. zip. Les e-mails peuvent-ils contenir des virus ?

    • De nombreux virus et autres logiciels malveillants continuent d’arriver sur les ordinateurs des particuliers ou sur les postes de travail des entreprises par le biais des e-mails. Bien que la plupart des antivirus filtrent les e-mails contenant des pièces jointes dangereuses, il arrive que l’un ou l’autre e-mail dangereux franchisse cet obstacle.

    • Ne pas ouvrir les pièces jointes des e-mails infectés permettait jusqu’à présent de se protéger contre la plupart des virus informatiques. Mais les experts en sécurité mettent désormais en garde contre les virus qui s’activent à la simple lecture du message.

    • Globalement, la règle est donc la suivante : en cas de doute, ne saisissez jamais de données personnelles ! Il est toutefois peu probable que l’on attrape un virus ou un cheval de Troie en ouvrant simplement la page, tant que l’on ne clique pas, que l’on ne télécharge ou n’installe rien (9 conseils pour lutter contre les spams).

  • Peut-on s’infecter avec un iPhone ? Heureusement pour les fans d’Apple, les virus de l’iPhone sont extrêmement rares, mais pas totalement inconnus. Alors que les iPhones sont relativement sûrs en soi, l’une des possibilités de les rendre vulnérables est d’y installer un jailbreak.

    • E-mails (en ouvrant une pièce jointe infectée ou en cliquant sur un lien menant à une page Web infectée). Médias sociaux.

Répondre à ce topic