So überprüfen Sie verdächtige Links mit den integrierten Tools Ihres Browsers

So überprüfen Sie verdächtige Links mit den integrierten Tools Ihres Browsers

Überlegen Sie, wie viele Websites Sie an einem bestimmten Tag besuchen. Überlegen Sie nun, wie viele URLs Sie selbst in den Browser eingeben. Die Chancen stehen gut, dass Sie viel mehr Websites besuchen, als Sie manuell suchen. Die meisten von uns tun dies über Links.

Einige Links sind eindeutig gekennzeichnet und stammen aus offensichtlichen und vertrauenswürdigen Quellen. Einige Links stammen jedoch aus seltsamen und potenziell gefährlichen Quellen. Es kann schwer zu sagen sein, wohin sie führen werden. Es gibt mehrere Möglichkeiten, Links zu "prüfen", um mehr über sie zu erfahren, ohne ihnen tatsächlich zu folgen.

Es gibt eine Reihe von Gründen, Links zu überprüfen, bevor Sie darauf klicken. Sie reichen von der Neugierde bis zum Schutz vor Betrug und Malware .

Angenommen, Sie surfen auf Ihrer Lieblings-Site, sehen einen In-Text-Link und sind neugierig, wohin er Sie führen würde. Oder vielleicht lesen Sie die Nachrichten und möchten wissen, woher der Herausgeber einige verlinkte Informationen hat, ohne in ein Kaninchenloch zu geraten.

Das Anklicken des Links dauert nur einen Moment, aber durch die Überprüfung erhalten Sie die Informationen schneller.

Löschen Sie jemals Ihren Browser und finden Cookies von Websites, die Sie nicht regelmäßig verwenden oder die Sie sich nicht erinnern können, sie besucht zu haben? Dies geschieht häufig, wenn Sie einen Link aus einem Artikel in sozialen Medien auswählen oder den Ihnen jemand in einer Nachricht gesendet hat.

Je nachdem, wie sorgfältig Sie Ihre Cookies schützen, können Sie Zeit und Sorgen sparen, wenn Sie wissen, wann ein Link Sie möglicherweise zu einer Website zum Sammeln von Informationen weiterleitet, bevor Sie darauf klicken. Da es sich wahrscheinlich nur um ein Meme handelt, sollten Sie den Absender bitten, Ihnen einen Screenshot zu senden, anstatt sich selbst durch die Site zu klicken.

Der wichtigste Grund für die Überprüfung von Links ist die Sicherheit. Einige Links führen Sie zu Websites, die für Ihren Computer gefährlich sind oder Ihre Identität gefährden. Manchmal werden bei der Überprüfung von Links Warnsignale angezeigt, die Sie wissen lassen, dass Sie ihnen nicht folgen sollen. In anderen Fällen müssen Sie bei diesen mysteriösen Links größere Vorsichtsmaßnahmen treffen.

Die drei oben skizzierten Situationen erfordern sehr unterschiedliche Besorgnis und verdienen sehr unterschiedliche Anstrengungen. Glücklicherweise gibt es verschiedene Möglichkeiten, Links zu überprüfen. Einige sind sehr einfach und sagen Ihnen sehr wenig. Andere sind etwas aufwändiger, sagen dir aber alles, was du wissen musst.

In diesem Artikel werden diese Methoden veranschaulicht, indem ein Hyperlink in einem echten MakeUseOf-Artikel untersucht wird.

Der einfachste Weg, einen Link zu überprüfen, besteht darin, den Cursor einfach über den betreffenden Link zu bewegen. Dadurch wird ein kleines Popup-Fenster in der unteren linken Ecke des Browserfensters erstellt.

So überprüfen Sie verdächtige Links mit den integrierten Tools Ihres Browsers

Eine gute Sache zu beachten ist, dass dies nur in Browsern funktioniert. Wenn Sie also in einer App auf einen Link stoßen, müssen Sie andere Maßnahmen ergreifen.

Sie können beispielsweise einen Link in einer E-Mail überprüfen. Sie können diese Methode möglicherweise nicht in Ihrer E-Mail-App verwenden, aber wenn Sie über einen Browser auf diese E-Mail zugreifen, funktioniert diese Methode.

Weitere Informationen zu einem Link finden Sie im Menü „Link prüfen“ .

So überprüfen Sie verdächtige Links mit den integrierten Tools Ihres Browsers

Klicken Sie mit der rechten Maustaste auf einen Link, um ein Menü zu öffnen, das Sie wahrscheinlich schon unzählige Male verwendet haben, um Links zu kopieren oder Links in neuen Registerkarten zu öffnen. Wählen Sie diesmal  Untersuchen  von unten im Menü aus.  Dadurch wird ein ganzer Bereich in Ihrem Browserfenster geöffnet.

So überprüfen Sie verdächtige Links mit den integrierten Tools Ihres Browsers

In diesem Bereich erhalten Sie die vollständige Linkadresse, die manchmal bei der Cursor-Hovering-Methode abgeschnitten wird. Außerdem erhalten Sie mehr Informationen über die Formatierung des Links, als irgendjemand jemals wollte.

Darüber hinaus können Sie das Symbol " >> " in der oberen rechten Ecke des Fensters auswählen , um ein neues Menü zu öffnen, mit dem Sie auf zusätzliche Symbolleisten zugreifen können. Wählen Sie in diesem Menü „ Sicherheit “.

So überprüfen Sie verdächtige Links mit den integrierten Tools Ihres Browsers

Dieser neue Bereich zeigt Ihnen die Bewertungen der Website in verschiedenen Sicherheitsfeldern an, einschließlich ob die Website ein gültiges Serverzertifikat verwendet und ob ihre Verbindung sicher ist.

All diese Informationen sagen Ihnen mehr über die Seite, auf der Sie sich befinden, als der Link, den Sie überprüfen. Wenn diese Überprüfung Ihre Bedenken nicht beseitigt hat, gibt es eine weitere Option für die Linküberprüfung, die Ihnen alles sagt, was Sie wissen müssen.

Bisher sind alle besprochenen Tools und Lösungen Lösungen, die Sie sofort mit Ihrem eigenen Browser ausführen können. Wenn Sie jedoch wirklich sicher sein möchten, ob ein Link sicher ist, müssen Sie möglicherweise einen zusätzlichen Schritt unternehmen.

Mit Link-Scanning-Diensten können  Sie überprüfen, ob ein Link sicher ist oder ob er mit Malware in Verbindung steht. Einige Link-Scanning-Dienste sagen Ihnen sogar, ob ein Link mit Phishing-Betrug in Verbindung steht.

Diese Dienste monetarisieren auf unterschiedliche Weise, suchen nach verschiedenen Dingen, geben Ihnen unterschiedliche Einblicke und werden von verschiedenen Anbietern gehostet. Sie funktionieren jedoch alle im Allgemeinen auf die gleiche Weise.

Zuerst kopieren (aber nicht öffnen!) Sie den verdächtigen Link. Öffnen Sie dann in einem anderen Browserfenster Ihre bevorzugte Link-Scanning-Site. Diese Seiten haben dann ein Feld, in das Sie den verdächtigen Link einfügen. Die Site scannt dann den Link, ohne dass Sie den Link tatsächlich öffnen müssen. Sie können sie auch für Links verwenden, die Sie aus Apps oder auf Ihren Mobilgeräten kopieren.

In Bezug auf das Volumen sagen Ihnen die von diesen Websites erstellten Berichte nicht so viel aus, als wenn Sie den Link selbst überprüfen. Die von ihnen bereitgestellten Informationen sind jedoch wahrscheinlich von größerem Nutzen für Sie.

Abschluss

Es gibt viele verschiedene Möglichkeiten, sich über Links zu informieren, bevor Sie sich entscheiden, ihnen zu folgen.

Wenn Sie neugierig auf einen Link sind, können Sie einfach mit der Maus über den Link fahren, um zu erfahren, wohin er führt. Wenn Sie mehr über einen Link erfahren möchten, erfahren Sie bei der Überprüfung des Links und der Website, die ihn erstellt hat. Und wenn Sie sich wegen eines Links Sorgen machen, können Sie ihn von einem Online-Dienst überprüfen lassen.


Was ist homomorphe Verschlüsselung?

Was ist homomorphe Verschlüsselung?

Ein Wort, das in letzter Zeit häufig auftaucht, ist die homomorphe Verschlüsselung. Viele Unternehmen und Online-Dienste stellen ihr Verschlüsselungsmodell auf eine Art homomorpher Verschlüsselung um und werben damit, dass dies der Privatsphäre und Sicherheit der Benutzer dient.

Was ist ein Bitmap-Bild?

Was ist ein Bitmap-Bild?

Für die meisten Menschen gehören digitale Medien zum Alltag. Aber wir denken nicht immer daran, wie es entsteht.

Was ist der Unterschied zwischen Android TV und Google TV?

Was ist der Unterschied zwischen Android TV und Google TV?

Wenn man bedenkt, dass das Android-Betriebssystem von Google entwickelt wurde, ist es verständlich, dass Sie über die Unterschiede zwischen Google TV und Android TV verwirrt sind. Ist es dasselbe?

Was sind Lichtfeldanzeigen und wie funktionieren sie?

Was sind Lichtfeldanzeigen und wie funktionieren sie?

Lichtfelddisplays verändern allmählich, wie wir die Welt um uns herum sehen. Oder besser gesagt, wie wir die Welt sehen, die uns nicht umgibt. Von klassischer Fotografie über Weiterbildung und Diagnostik bis hin zu Remote-Präsenz und Unterhaltung – in diesem Artikel wird untersucht, was ein Lichtfeld-Display ist, wie verschiedene Display-Typen funktionieren und wie sie verwendet werden.

Was ist das Matrix-Protokoll und wie funktioniert es?

Was ist das Matrix-Protokoll und wie funktioniert es?

Die meisten Plattformen, über die wir online miteinander kommunizieren, sind an einen einzigen Anbieter gebunden. Aber es gibt keinen technischen Grund dafür, dass dies so ist. Es gibt Möglichkeiten, online zu chatten, die ein höheres Maß an Privatsphäre und Freiheit bieten. Matrix ist eine dieser Möglichkeiten.

Wie die serielle UART-, SPI- und I2C-Kommunikation funktioniert und warum wir sie immer noch verwenden

Wie die serielle UART-, SPI- und I2C-Kommunikation funktioniert und warum wir sie immer noch verwenden

Ob Computerperipherie, Smart Appliances, Internet of Things (IoT)-Geräte oder elektronische Messgeräte – sie alle verwenden serielle Kommunikationsprotokolle, um verschiedene elektronische Komponenten miteinander zu verbinden.

Was ist Cybermobbing und wie kann man damit umgehen?

Was ist Cybermobbing und wie kann man damit umgehen?

Das Internet hat mehr Menschen als je zuvor ermöglicht, sich zu verbinden, sei es zum Guten oder zum Schlechten. So sehr Menschen das Internet für konstruktive und unterhaltsame Zwecke nutzen, andere nutzen es, um eine neue Art von Mobbing zu betreiben: Cybermobbing.

99 Kryptowährungsbegriffe erklärt: Jede Krypto-Definition, die Sie brauchen

99 Kryptowährungsbegriffe erklärt: Jede Krypto-Definition, die Sie brauchen

Kryptowährungen sind digitale Währungen, die auf dezentralen Computernetzwerken, sogenannten Blockchains, laufen. Einige der wichtigsten und am weitesten verbreiteten Kryptowährungen sind Bitcoin, Ethereum, Tether, Cardano, Binance Coin und USD Coin.

Was ist ein Hypervisor? Unterscheidet es sich von einer virtuellen Maschine?

Was ist ein Hypervisor? Unterscheidet es sich von einer virtuellen Maschine?

Ein Hypervisor ist eine Software zum Erstellen virtueller Maschinen. Eine virtuelle Maschine ist eine Emulation eines Computers. Virtuelle Maschinen werden verwendet, um mehrere Computerumgebungen auf einer einzigen Hardware zu erstellen.

Access Point vs. Router – Was ist der Unterschied?

Access Point vs. Router – Was ist der Unterschied?

Das Einrichten von Wi-Fi für Ihr Zuhause oder Ihr Unternehmen kann schnell überwältigend und verwirrend werden. Dabei spielen viele verschiedene Begriffe und Geräte eine Rolle, und jede WLAN-Situation ist einzigartig. Ein großes Unternehmen mit einer Vielzahl von Geräten, die über einen großen Bereich mit einem Netzwerk verbunden sind, benötigt drastisch andere Dinge als ein einfaches Zuhause mit wenigen Geräten.

Die 8 besten Software-Crypto-Wallets zum Speichern Ihrer Vermögenswerte

Die 8 besten Software-Crypto-Wallets zum Speichern Ihrer Vermögenswerte

Wenn Sie Kryptowährungen besitzen, fragen Sie sich vielleicht, wie Sie diese am sichersten aufbewahren können. Da es sich bei einer Kryptowährung um eine digitale Geldform handelt, können Sie sie nicht einfach in Ihre Nachttischschublade oder einen Safe stecken. Stattdessen muss es auf einem Stück Hardware oder Software gespeichert werden.

10 häufige Fragen zu Elektroautos, die Sie schon immer stellen wollten

10 häufige Fragen zu Elektroautos, die Sie schon immer stellen wollten

Elektrofahrzeuge (EVs) werden immer beliebter. Im Jahr 2020 gab es in den USA rund 1,8 Millionen registrierte Elektrofahrzeuge – dreimal so viele wie 2016. Weltweit gab es im Jahr 2020 schätzungsweise 10,2 Millionen Elektrofahrzeuge.

Eine Mac mini eGPU macht es möglich, die Grafikleistung zu steigern

Eine Mac mini eGPU macht es möglich, die Grafikleistung zu steigern

Die Verwendung einer eGPU mit Ihrem Mac mini kann eine hervorragende Möglichkeit sein, das kleine Gehäuse optimal zu nutzen und gleichzeitig eine hervorragende Grafikleistung für Aufgaben wie Spiele und Bildverarbeitung zu erzielen. Erklären Sie in diesem Handbuch, was eine eGPU zu Ihrem Setup hinzufügen kann, wie sie funktioniert und ob es sich lohnt, für dieses nette kleine Kit etwas mehr Geld zu investieren.

So installieren Sie eine Dashcam in Ihrem Auto

So installieren Sie eine Dashcam in Ihrem Auto

Wenn Sie eine Dashcam haben, kann das Anbringen etwas mühsam erscheinen. In einigen Fällen ist es nicht so einfach, wie Sie möchten, aber der Einbau einer Dashcam in Ihr Auto ist jede Minute wert, die Sie damit verbringen.

Warum GPUs der 30er-Serie von Nvidias besser sind als AMD

Warum GPUs der 30er-Serie von Nvidias besser sind als AMD

Nvidia ist einer von zwei vertrauenswürdigen Namen in der Grafikkartenentwicklung. Entweder hast du eine Nvidia-GPU oder du entscheidest dich für eine AMD-GPU. Je nachdem, wen man fragt, ist Nvidia AMD bei GPUs immer etwas voraus. Schneller, größer, stärker, innovativer.

16-Bit vs. 24-Bit vs. 32-Bit Audio

16-Bit vs. 24-Bit vs. 32-Bit Audio

Beim Umgang mit digitalem Audio werden Sie häufig Begriffe wie Audioauflösung, Abtastrate und andere sehen, die die Eigenschaften einer Datei beschreiben. Es ist wichtig zu wissen, was gutes von schlechtem Audio unterscheidet, daher ist es hilfreich, mit diesen Begriffen vertraut zu sein.

Xbox Series X vs. PS5: Welches hat die meisten Teraflops?

Xbox Series X vs. PS5: Welches hat die meisten Teraflops?

Eine neue Konsolengeneration steht vor der Tür. Die Einführung der PlayStation 5 und der Xbox Series X markiert den nächsten Schritt in Richtung Konsolenspiele. Wie zu erwarten, möchten Gamer wissen, welche Konsole besser ist? Welche Spieloption bietet auf absehbare Zeit das beste Preis-Leistungs-Verhältnis?

Powerline-Adapter vs. Mesh-WLAN: Was ist das Beste für Ihr Zuhause?

Powerline-Adapter vs. Mesh-WLAN: Was ist das Beste für Ihr Zuhause?

Wenn Sie in bestimmten Bereichen Ihres Hauses keine Internetverbindung herstellen können, gibt es mehrere Möglichkeiten, das Problem zu lösen. Zwei der beliebtesten Optionen sind Powerline-Adapter und Mesh-WLAN.

Warum Sie Tinte in Ihrem kaputten Bildschirm sehen

Warum Sie Tinte in Ihrem kaputten Bildschirm sehen

Es ist nicht ungewöhnlich, auf dem Bildschirm Ihres defekten Geräts (Telefon, Tablet oder Laptop) schwarze oder violette Flecken zu sehen, die wie Tinte aussehen. Aber ist wirklich Tinte auf Ihrem Bildschirm?

Wie machen Force- und Haptic-Feedback Spiele immersiver?

Wie machen Force- und Haptic-Feedback Spiele immersiver?

Ein großer Teil unserer Spielfreude ist das Eintauchen, das es Ihnen erlaubt, in eine virtuelle Welt einzutauchen, als ob Sie wirklich dort wären. Eine Sache, die Ihr Eintauchen verbessern kann, ist die Simulation realer physischer Berührungen, die Sie der virtuellen Welt nahe bringt.

Was ist homomorphe Verschlüsselung?

Was ist homomorphe Verschlüsselung?

Ein Wort, das in letzter Zeit häufig auftaucht, ist die homomorphe Verschlüsselung. Viele Unternehmen und Online-Dienste stellen ihr Verschlüsselungsmodell auf eine Art homomorpher Verschlüsselung um und werben damit, dass dies der Privatsphäre und Sicherheit der Benutzer dient.

Was ist ein Bitmap-Bild?

Was ist ein Bitmap-Bild?

Für die meisten Menschen gehören digitale Medien zum Alltag. Aber wir denken nicht immer daran, wie es entsteht.

Was sind Lichtfeldanzeigen und wie funktionieren sie?

Was sind Lichtfeldanzeigen und wie funktionieren sie?

Lichtfelddisplays verändern allmählich, wie wir die Welt um uns herum sehen. Oder besser gesagt, wie wir die Welt sehen, die uns nicht umgibt. Von klassischer Fotografie über Weiterbildung und Diagnostik bis hin zu Remote-Präsenz und Unterhaltung – in diesem Artikel wird untersucht, was ein Lichtfeld-Display ist, wie verschiedene Display-Typen funktionieren und wie sie verwendet werden.

Was ist das Matrix-Protokoll und wie funktioniert es?

Was ist das Matrix-Protokoll und wie funktioniert es?

Die meisten Plattformen, über die wir online miteinander kommunizieren, sind an einen einzigen Anbieter gebunden. Aber es gibt keinen technischen Grund dafür, dass dies so ist. Es gibt Möglichkeiten, online zu chatten, die ein höheres Maß an Privatsphäre und Freiheit bieten. Matrix ist eine dieser Möglichkeiten.

Wie die serielle UART-, SPI- und I2C-Kommunikation funktioniert und warum wir sie immer noch verwenden

Wie die serielle UART-, SPI- und I2C-Kommunikation funktioniert und warum wir sie immer noch verwenden

Ob Computerperipherie, Smart Appliances, Internet of Things (IoT)-Geräte oder elektronische Messgeräte – sie alle verwenden serielle Kommunikationsprotokolle, um verschiedene elektronische Komponenten miteinander zu verbinden.

Was ist Cybermobbing und wie kann man damit umgehen?

Was ist Cybermobbing und wie kann man damit umgehen?

Das Internet hat mehr Menschen als je zuvor ermöglicht, sich zu verbinden, sei es zum Guten oder zum Schlechten. So sehr Menschen das Internet für konstruktive und unterhaltsame Zwecke nutzen, andere nutzen es, um eine neue Art von Mobbing zu betreiben: Cybermobbing.

99 Kryptowährungsbegriffe erklärt: Jede Krypto-Definition, die Sie brauchen

99 Kryptowährungsbegriffe erklärt: Jede Krypto-Definition, die Sie brauchen

Kryptowährungen sind digitale Währungen, die auf dezentralen Computernetzwerken, sogenannten Blockchains, laufen. Einige der wichtigsten und am weitesten verbreiteten Kryptowährungen sind Bitcoin, Ethereum, Tether, Cardano, Binance Coin und USD Coin.

Was ist ein Hypervisor? Unterscheidet es sich von einer virtuellen Maschine?

Was ist ein Hypervisor? Unterscheidet es sich von einer virtuellen Maschine?

Ein Hypervisor ist eine Software zum Erstellen virtueller Maschinen. Eine virtuelle Maschine ist eine Emulation eines Computers. Virtuelle Maschinen werden verwendet, um mehrere Computerumgebungen auf einer einzigen Hardware zu erstellen.

Access Point vs. Router – Was ist der Unterschied?

Access Point vs. Router – Was ist der Unterschied?

Das Einrichten von Wi-Fi für Ihr Zuhause oder Ihr Unternehmen kann schnell überwältigend und verwirrend werden. Dabei spielen viele verschiedene Begriffe und Geräte eine Rolle, und jede WLAN-Situation ist einzigartig. Ein großes Unternehmen mit einer Vielzahl von Geräten, die über einen großen Bereich mit einem Netzwerk verbunden sind, benötigt drastisch andere Dinge als ein einfaches Zuhause mit wenigen Geräten.

Die 8 besten Software-Crypto-Wallets zum Speichern Ihrer Vermögenswerte

Die 8 besten Software-Crypto-Wallets zum Speichern Ihrer Vermögenswerte

Wenn Sie Kryptowährungen besitzen, fragen Sie sich vielleicht, wie Sie diese am sichersten aufbewahren können. Da es sich bei einer Kryptowährung um eine digitale Geldform handelt, können Sie sie nicht einfach in Ihre Nachttischschublade oder einen Safe stecken. Stattdessen muss es auf einem Stück Hardware oder Software gespeichert werden.