A gyanús hivatkozások vizsgálata a böngészők beépített eszközeivel

A gyanús hivatkozások vizsgálata a böngészők beépített eszközeivel

Gondolja át, hány webhelyet látogat meg egy adott napon. Most gondoljon bele, hány URL-t ír be a böngészőbe. Valószínűleg sokkal több webhelyet keres fel, mint amennyit manuálisan keres. A legtöbben ezt linkeken keresztül teszik.

Egyes hivatkozások egyértelműen meg vannak jelölve, és nyilvánvaló és megbízható forrásokból származnak. Néhány hivatkozás azonban furcsa és potenciálisan veszélyes forrásokból származik. Nehéz lehet megmondani, hová vezetnek. Számos módja van a linkek "megvizsgálásának", hogy többet megtudjon róluk anélkül, hogy ténylegesen követné őket.

Számos oka van annak, hogy ellenőrizze a hivatkozásokat, mielőtt rájuk kattintana. Ezek az elmúló kíváncsiságtól a csalások és rosszindulatú programok elleni védekezésig terjednek .

Tegyük fel, hogy kedvenc webhelyét böngészi, lát egy szöveges hivatkozást, és kíváncsi, hová vezetne. Vagy lehet, hogy a híreket olvassa, és szeretné tudni, hogy a kiadó honnan szerzett néhány linkelt információt anélkül, hogy átkattintott volna a nyúlba.

A linkre való kattintás csak egy pillanatot vesz igénybe, de a megtekintéssel gyorsabban jut az információhoz.

Törli-e valaha a böngészőjét, és olyan webhelyekről talál cookie-kat, amelyeket nem használ rendszeresen, vagy nem emlékszik, hogy felkereste? Ez gyakran megtörténik, amikor kiválaszt egy hivatkozást a közösségi médiában található cikkből, vagy amikor valaki üzenetben küldött Önnek.

Attól függően, hogy mennyire féltékenyen védi a cookie-kat, időt és aggodalmat takaríthat meg, ha tudja, hogy egy link mikor irányíthat egy információgyűjtő webhelyre, mielőtt rákattint. Tekintettel arra, hogy ez valószínűleg csak egy mém, megkérheti a feladót, hogy küldjön egy képernyőképet, ahelyett, hogy maga a webhelyre kattintana.

A hivatkozások vizsgálatának egyetlen legfontosabb oka a biztonság. Egyes hivatkozások olyan webhelyekre vezetnek, amelyek veszélyesek a számítógépére, vagy veszélyeztetik személyazonosságát. Néha a linkek vizsgálatakor piros zászlók jelennek meg, amelyek azt jelzik, hogy ne kövesse őket. Máskor nagyobb óvintézkedéseket kell tennie ezekkel a titokzatos linkekkel.

A fent vázolt három helyzet nagyon eltérő szintű aggodalomra ad okot, és nagyon eltérő szintű erőfeszítést érdemel. Szerencsére a linkek ellenőrzésének többféle módja van. Néhány nagyon egyszerű, és nagyon keveset mond. Mások egy kicsit több erőfeszítést tesznek, de elmondanak mindent, amit tudnod kell.

Ez a cikk ezeket a módszereket szemlélteti egy valódi MakeUseOf cikkben található hiperhivatkozás vizsgálatával.

A hivatkozások ellenőrzésének legegyszerűbb módja, ha az egérmutatót a kérdéses hivatkozás fölé viszi. Ezzel létrehoz egy kis előugró ablakot a böngészőablak bal alsó sarkában.

A gyanús hivatkozások vizsgálata a böngészők beépített eszközeivel

Jó dolog megjegyezni, hogy ez csak a böngészőkben működik. Tehát, ha talál egy hivatkozást egy alkalmazásban, más intézkedéseket kell tennie.

Például érdemes lehet megvizsgálni egy e-mailben kapott hivatkozást. Előfordulhat, hogy ezt a módszert nem tudja használni az e-mail alkalmazásban, de ha böngészőből éri el az e-mailt, ez a módszer működni fog.

A hivatkozásokkal kapcsolatos további információkért használja a Hivatkozás vizsgálata menüt.

A gyanús hivatkozások vizsgálata a böngészők beépített eszközeivel

Kattintson a jobb gombbal bármelyik hivatkozásra egy olyan menü megnyitásához, amelyet valószínűleg már számtalanszor használt hivatkozások másolására vagy hivatkozások megnyitására új lapokon. Ezúttal válassza a  Vizsgálat  lehetőséget a menü aljáról.  Ezzel megnyílik egy teljes panel a böngészőablakban.

A gyanús hivatkozások vizsgálata a böngészők beépített eszközeivel

Ez a panel a teljes linkcímet adja meg, amely néha levágódik a kurzor-lebegtetési módszernél. Ezenkívül több információt ad, mint amennyit valószínűleg valaha is szeretett volna a hivatkozás formázásával kapcsolatban.

Ezen túlmenően kiválaszthatja a panel jobb felső sarkában található " >> " ikont egy új menü megnyitásához, amely lehetővé teszi további eszköztárak elérését. Válassza a " Biztonság " lehetőséget ebből a menüből.

A gyanús hivatkozások vizsgálata a böngészők beépített eszközeivel

Ez az új ablaktábla megadja a webhely értékelését különböző biztonsági mezőkben, beleértve azt is, hogy a webhely használ-e érvényes szervertanúsítványt, és hogy a kapcsolat biztonságos-e.

Mindezek az információk többet árulnak el arról az oldalról, amelyen éppen tartózkodik, mint a vizsgált linkről. Ha ez az ellenőrzés nem enyhítette aggodalmait, van még egy lehetőség a hivatkozások ellenőrzésére, amely mindent elmond, amit tudnia kell.

Eddig a tárgyalt eszközök és megoldások mindegyike olyan megoldás, amelyet saját böngészőjével azonnal megtehet. Ha azonban biztosan tudni szeretné, hogy egy hivatkozás biztonságos-e, akkor lehet, hogy egy további lépést kell megtennie.

A hivatkozásellenőrző szolgáltatások segítségével  ellenőrizheti, hogy egy hivatkozás biztonságos-e, vagy rosszindulatú programhoz kapcsolódik-e. Egyes link-ellenőrző szolgáltatások azt is jelzik, ha egy hivatkozás adathalász csaláshoz kapcsolódik.

Ezek a szolgáltatások különböző módokon szereznek bevételt, különböző dolgokat keresnek, különböző betekintést nyújtanak, és különböző szolgáltatók üzemeltetik őket. Általában azonban mindegyik ugyanúgy működik.

Először másolja ki (de ne nyissa meg!) a gyanús hivatkozást. Ezután egy másik böngészőablakban nyissa meg a kívánt link-ellenőrző webhelyet. Ezeken a webhelyeken ezután van egy mező, amelybe beillesztheti a gyanús hivatkozást. A webhely ezután megvizsgálja a hivatkozást anélkül, hogy ténylegesen meg kellene nyitnia a hivatkozást. Használhatja azokat az alkalmazásokból vagy mobileszközökről másolt hivatkozásokon is.

Ami a mennyiséget illeti, az ezen oldalak által generált jelentések nem árulnak el annyit, mint ha saját maga ellenőrizte a linket. Az általuk közölt információk azonban valószínűleg nagyobb hasznot hoznak Önnek.

Következtetés

Sokféleképpen megismerheti a linkeket, mielőtt úgy döntene, hogy követi őket.

Ha kíváncsi egy hivatkozásra, csak a hivatkozás fölé vigye a kurzort, és megmutatja, hová vezet. Ha többet szeretne megtudni egy linkről, akkor annak ellenőrzése után megtudhatja a hivatkozást és az azt létrehozó webhelyet. És ha aggódik egy hivatkozás miatt, egy online szolgáltatással megvizsgálhatja azt.


Miért aggódnak az Audacity-felhasználók a telemetria miatt, és ez valóban kockázatot jelent az adatvédelemre?

Miért aggódnak az Audacity-felhasználók a telemetria miatt, és ez valóban kockázatot jelent az adatvédelemre?

Ha a nyílt forráskódú szoftverprojekteket profitorientált szoftverkiadók vásárolják meg, az soha nem könnyű út. A telemtria bevezetésével az Audacity digitális audió munkaállomáson a közelmúltban az új tulajdonosok felfedezték, milyen gyengécske fogást gyakorolnak a közönségükön.

Nintendo Switch OLED és Steam Deck: A hordozható játékok következő szakasza?

Nintendo Switch OLED és Steam Deck: A hordozható játékok következő szakasza?

Hallott már a Nintendo Switchről, de mi az a Nintendo Switch OLED? És miért dobja piacra a Valve a Steam Deck hordozható játék PC-t?

Mi az a Crypto Gaming és érdemes-e játszani?

Mi az a Crypto Gaming és érdemes-e játszani?

Alig néhány év alatt a kriptovaluta megragadta képzeletünket, és megváltoztatta a pénzről való gondolkodásunkat és felhasználásunkat. Ahogy a kriptográfia egyre általánosabbá vált, a játékfejlesztők elkezdtek felfigyelni rá, és blokklánc technológián alapuló játékokat fejlesztenek.

Hogyan válasszunk új játékkonzolt: PS5 vagy Xbox Series X?

Hogyan válasszunk új játékkonzolt: PS5 vagy Xbox Series X?

Új játékkonzolt keresel? PlayStation 5, Xbox Series vagy Nintendo Switch? Nehéz meghozni a helyes döntést --- vásárolni az egész családnak, vagy választani az offline egyjátékos és online többjátékos platformot? Megvizsgáljuk, hogyan vásárolhatja meg az Ön számára megfelelő játékkonzolt.

Hogyan védheti meg Coinbase-számláját kétlépcsős azonosítással

Hogyan védheti meg Coinbase-számláját kétlépcsős azonosítással

A Coinbase az egyik vezető kriptotőzsde, és mindent megtesz annak érdekében, hogy kriptoeszközei biztonságban legyenek. Ennek ellenére a hackerek megtalálták a módját, hogy megkerüljék a biztonságot, és ellopják a Bitcoint, az Ethereumot és más kriptovalutákat.

Access Point vs. Router – mi a különbség?

Access Point vs. Router – mi a különbség?

A Wi-Fi beállítása otthonában vagy vállalkozásában könnyen túlnyomó és zavaró lehet. Nagyon sok különböző kifejezés és eszköz vesz részt a folyamatban, és minden Wi-Fi helyzet egyedi. Egy nagy vállalkozásnak, ahol rengeteg eszköz van nagy területen hálózatra csatlakoztatva, merőben más dolgokra lesz szüksége, mint egy egyszerű otthonnak néhány eszközzel.

Mi az a nem cellás 5G, és forradalmasíthatja-e az internetet?

Mi az a nem cellás 5G, és forradalmasíthatja-e az internetet?

Az 5G fellendült, és világszerte egyre több szolgáltató frissíti hálózatát, hogy a következő generációs mobilhálózatot kínálhassa. De az örökbefogadás lassan haladt. A probléma egy része az 5G-hez kapcsolódó rejtett infrastrukturális költségek.

Mi az a Dyson-gömb, és tudunk-e valaha építeni egyet?

Mi az a Dyson-gömb, és tudunk-e valaha építeni egyet?

Ma már úgy érzi, hogy az emberi faj hihetetlenül fejlett. Hiszen ahhoz képest, ahol ezer, vagy akár száz évvel ezelőtt voltunk, határozottan az vagyunk. Jártunk a Föld körüli pályán, leszálltunk a Holdra, és most a Mars felé tartunk!

Mi az a Polkadot érme és hol lehet megvásárolni?

Mi az a Polkadot érme és hol lehet megvásárolni?

Nagyon sok kriptovaluta van a piacon, de csak néhányuknak sikerül feljutni a csúcsra. Azok, akik belső irányítási rendszerüknek, bányászatuknak, valamint a szabadság és decentralizáció szintjének köszönhetően építenek keresletet a tulajdonosoknak.

A gyanús hivatkozások vizsgálata a böngészők beépített eszközeivel

A gyanús hivatkozások vizsgálata a böngészők beépített eszközeivel

Gondolja át, hány webhelyet látogat meg egy adott napon. Most gondoljon bele, hány URL-t ír be a böngészőbe. Valószínűleg sokkal több webhelyet keres fel, mint amennyit manuálisan keres. A legtöbben ezt linkeken keresztül teszik.

Mi az a POST (bekapcsolási önteszt)?

Mi az a POST (bekapcsolási önteszt)?

A számítógép ezer és egy dolgot végez, mielőtt elkezdi használni. Az egyik feladat, amelyet indításkor végez, az úgynevezett POST vagy (bekapcsolási önteszt). Noha ez a függönyök mögött történik, ez még mindig rendkívül fontos folyamat. Íme annak magyarázata, hogy mi az a POST, és miért fontos.

Mik azok az adatközpontok és miért fontosak?

Mik azok az adatközpontok és miért fontosak?

Ahogy a világ technológiai és közösségi média óriásai áttérnek a felhőtechnológiára, gyakran fogod hallani az „adatközpont” kifejezést.

Kemény vagy puha telefontok: melyik védi jobban telefonját?

Kemény vagy puha telefontok: melyik védi jobban telefonját?

Minden okostelefonnak, bármilyen masszív is, szüksége van egy jó tokra, hogy megvédje. De melyik típusú tok a jobb? Puha tok, kemény tok vagy kemény és puha alkatrészek kombinációja? A terjedelmes tokok valóban jobb védelmet nyújtanak, vagy csak erősebbnek tűnnek?

5G? 5G+? Hogyan állapítható meg, hogy az 5G melyik verziójához csatlakozik a telefon

5G? 5G+? Hogyan állapítható meg, hogy az 5G melyik verziójához csatlakozik a telefon

Az 5G népszerűségének növekedésével számos távközlési vállalat üzemeltet 5G szolgáltatásokat. Az Ön által használt szolgáltatótól függően az állapotsor ikonjai eltérőek. Ezek az ikonok az 5G hálózat képességeit jelzik.

Amit az Android Auto-ról tudni kell

Amit az Android Auto-ról tudni kell

A legtöbb új autó okostelefonnal integrálható. Bár az Apple iPhone készülékek általában kompatibilisek, több mint valószínű, hogy Android telefont használ.

Minden, amit a nyílt forráskódú intelligenciáról (OSINT) tudni érdemes

Minden, amit a nyílt forráskódú intelligenciáról (OSINT) tudni érdemes

Elgondolkozott már azon, hogy az oknyomozó újságírók, kormányzati szervek vagy bűnüldöző szervek hogyan képesek összegyűjteni a leghomályosabb információkat?

Mi az a homomorf titkosítás?

Mi az a homomorf titkosítás?

Az utóbbi időben gyakran felbukkanó szó a homomorf titkosítás. Sok vállalat és online szolgáltatás titkosítási modelljét homomorf titkosításra állítja át, hirdetve, hogy ez a jobb felhasználói adatvédelem és biztonság érdekében.

4 ok, amiért nem kell DDR5 RAM-ra frissíteni

4 ok, amiért nem kell DDR5 RAM-ra frissíteni

A DDR5 RAM a láthatáron van, és a különböző játékközösségekben szó esett róla. Egyelőre megoszlik az emberek véleménye, hogy érdemes-e átállni az új technológiára, vagy várjunk még egy kicsit.

6 laptoptechnikai trend, amelyet szívesen látnánk 2022-ben

6 laptoptechnikai trend, amelyet szívesen látnánk 2022-ben

A laptopok a 21. században sok ember életének szerves részévé váltak. És ha figyelembe vesszük, mennyire hordozhatóak – plusz a rajtuk elvégezhető tevékenységek számát – ez egyáltalán nem meglepő.

Az 5 legnagyobb NFT-csalás és hogyan kerüljük el őket

Az 5 legnagyobb NFT-csalás és hogyan kerüljük el őket

Az NFT-k vagy a nem helyettesíthető tokenek népszerűsége az elmúlt néhány évben az egekbe szökött, és az NFT-művészeti alkotások mára milliókat keresnek. De amikor egy iparág ekkora méreteket ölt, természetes, hogy a csalók megpróbálják kihasználni a nem tudó vásárlókat.

A legjobb játékkonzolok 200 dollár alatt gyerekeknek (3-7 éves korig)

A legjobb játékkonzolok 200 dollár alatt gyerekeknek (3-7 éves korig)

Bár a marketing meggyőzheti Önt arról, hogy a PS4 és az Xbox az egyetlen konzol, amelyet megvásárolhat gyermekeinek, rengeteg más lehetőség is van. Íme néhány közülük.

A 8 legjobb Bluetooth-billentyűzet iPhone-hoz, amelyen kicsordulna a nyála

A 8 legjobb Bluetooth-billentyűzet iPhone-hoz, amelyen kicsordulna a nyála

Utálsz pusztán a hüvelykujjával gépelni? Tekintse meg az iPhone készülékekhez készült Bluetooth-billentyűzetek széles választékát, amelyek jobbak, mint a Touch billentyűzet. Olvass tovább.

Miért aggódnak az Audacity-felhasználók a telemetria miatt, és ez valóban kockázatot jelent az adatvédelemre?

Miért aggódnak az Audacity-felhasználók a telemetria miatt, és ez valóban kockázatot jelent az adatvédelemre?

Ha a nyílt forráskódú szoftverprojekteket profitorientált szoftverkiadók vásárolják meg, az soha nem könnyű út. A telemtria bevezetésével az Audacity digitális audió munkaállomáson a közelmúltban az új tulajdonosok felfedezték, milyen gyengécske fogást gyakorolnak a közönségükön.

Nintendo Switch OLED és Steam Deck: A hordozható játékok következő szakasza?

Nintendo Switch OLED és Steam Deck: A hordozható játékok következő szakasza?

Hallott már a Nintendo Switchről, de mi az a Nintendo Switch OLED? És miért dobja piacra a Valve a Steam Deck hordozható játék PC-t?

Mi az a Crypto Gaming és érdemes-e játszani?

Mi az a Crypto Gaming és érdemes-e játszani?

Alig néhány év alatt a kriptovaluta megragadta képzeletünket, és megváltoztatta a pénzről való gondolkodásunkat és felhasználásunkat. Ahogy a kriptográfia egyre általánosabbá vált, a játékfejlesztők elkezdtek felfigyelni rá, és blokklánc technológián alapuló játékokat fejlesztenek.

Hogyan válasszunk új játékkonzolt: PS5 vagy Xbox Series X?

Hogyan válasszunk új játékkonzolt: PS5 vagy Xbox Series X?

Új játékkonzolt keresel? PlayStation 5, Xbox Series vagy Nintendo Switch? Nehéz meghozni a helyes döntést --- vásárolni az egész családnak, vagy választani az offline egyjátékos és online többjátékos platformot? Megvizsgáljuk, hogyan vásárolhatja meg az Ön számára megfelelő játékkonzolt.

Hogyan védheti meg Coinbase-számláját kétlépcsős azonosítással

Hogyan védheti meg Coinbase-számláját kétlépcsős azonosítással

A Coinbase az egyik vezető kriptotőzsde, és mindent megtesz annak érdekében, hogy kriptoeszközei biztonságban legyenek. Ennek ellenére a hackerek megtalálták a módját, hogy megkerüljék a biztonságot, és ellopják a Bitcoint, az Ethereumot és más kriptovalutákat.

Access Point vs. Router – mi a különbség?

Access Point vs. Router – mi a különbség?

A Wi-Fi beállítása otthonában vagy vállalkozásában könnyen túlnyomó és zavaró lehet. Nagyon sok különböző kifejezés és eszköz vesz részt a folyamatban, és minden Wi-Fi helyzet egyedi. Egy nagy vállalkozásnak, ahol rengeteg eszköz van nagy területen hálózatra csatlakoztatva, merőben más dolgokra lesz szüksége, mint egy egyszerű otthonnak néhány eszközzel.

Mi az a nem cellás 5G, és forradalmasíthatja-e az internetet?

Mi az a nem cellás 5G, és forradalmasíthatja-e az internetet?

Az 5G fellendült, és világszerte egyre több szolgáltató frissíti hálózatát, hogy a következő generációs mobilhálózatot kínálhassa. De az örökbefogadás lassan haladt. A probléma egy része az 5G-hez kapcsolódó rejtett infrastrukturális költségek.

Mi az a Dyson-gömb, és tudunk-e valaha építeni egyet?

Mi az a Dyson-gömb, és tudunk-e valaha építeni egyet?

Ma már úgy érzi, hogy az emberi faj hihetetlenül fejlett. Hiszen ahhoz képest, ahol ezer, vagy akár száz évvel ezelőtt voltunk, határozottan az vagyunk. Jártunk a Föld körüli pályán, leszálltunk a Holdra, és most a Mars felé tartunk!