Newsletter - Tips und Tricks

Anmerkung: Zur Wahrung einzelner Rechte sind die folgenden Ausführungen Informationen über und Zitate aus seriösen Quellen. Genauere Ausführungen dazu können Sie der entsprechenden Quelle entnehmen.

Für weitere Infos, Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at


aus unserem Archiv 10/2012
31.10.2012: Bank-Austria: Ausfälle bei Online-Banking erzürnen Kunden
Die Probleme beim Online-Banking der Bank Austria hielten auch am Mittwoch noch an - Kapazitäten aufgrund hoher Nachfrage überschritten .
Nachdem die Bank Austria am vergangenen Wochenende ihre IT-Systeme umgestellt hat und Online-Banking von Freitagmittag bis Montagmorgen planmäßig nicht erreichbar war, kam es in den darauffolgenden Tagen zu anhaltenden Problemen. Kunden beklagten auch am Mittwoch noch, dass das neue System sehr langsam sei, Aufträge teilweise nicht durchgeführt wurden oder die Seite mitunter gar nicht aufrufbar sei.
Schon am Dienstag hieß es seitens der Bank, dass die Systeme seit Montagabend grundsätzlich wieder funktionieren würden. Aufgrund der vielen Zugriffe sei es jedoch zu Kapazitätsengpässen bei den Servern gekommen und man habe das System neu starten müssen.
Diese Probleme setzten sich auch am Mittwoch fort. Für den WebStandard ließ sich das bei verschiedenen Accounts nachvollziehen. Im Großen und Ganzen funktioniert Online-Banking zwar wieder, doch teilweise laden die Seiten sehr langsam. Auch Fehler bei Aufträgen kamen teilweise vor.
Gegenüber dem WebStandard sagte der Bank-Austria-Presseverantwortliche Matthias Raftl, dass die Kapazitätsengpässe auch am Mittwoch noch bestünden, da aufgrund der Ausfälle mehr Kunden als üblich zugreifen. Wie lange noch mit Problemen zu rechnen ist, ist unklar.
Auf der Facebook-Seite der Bank Austria hagelt es indes Kritik durch Kunden. Zwar reagierte das Unternehmen und postete den direkten Zugriff auf das Online-Banking-System, doch viele Nutzer beschwerten sich weiterhin über Ausfälle. Auch die neue Benutzeroberfläche wurde als zu unübersichtlich und kompliziert kritisiert.
Sollte es aufgrund der Probleme zu fehlerhaft abgewickelten Überweisungen und infolgedessen zu Mahnspesen kommen, wird Kunden geraten sich an ihre Betreuer zu wenden. Diese Fälle würden dann im Einzelnen geprüft, schreibt das Unternehmen auf seiner Facebook-Seite. Man arbeite intensiv daran, die Probleme zu beheben. Wer nicht auf die Seite zugreifen kann, dem bleibt vorrübergehend nur der (offline) Gang in die nächste Filiale.
Grund für die Ausfälle ist eine Umstellung auf das neue Kernbanksystem EuroSIG, einem der "modernsten IT-Systeme Europas", wie in einer Aussendung verlautbart wurde. Dadurch soll unter anderem die Sicherheit erhöht werden. EuroSIG wurde zuvor schon in Italien, Tschechien und Deutschland implementiert ....

31.10.2012: Soziale Netzwerke: Porno-Seiten stehlen freizügige Bilder von Facebook
Facebook-Profilbilder sind immer öffentlich.
Die Folgen von Uploads intimer Bilder bei Facebook sind unabsehbar – denn Porno-Seiten scheinen sich fleißig und gerne beim sozialen Netzwerk zu bedienen.
Einer Studie der Organisation IWF (Internet Watch Foundation) zufolge landen 88 Prozent der bei Facebook hochgeladenen freizügigen Bilder und Videos junger Menschen unkontrollierbar auch auf anderen Webseiten – oftmals Porno-Seiten. Die Studie bezieht sich auf Analysen aus dem September 2012 und fand binnen 48 Stunden über 12.000 ursprünglich auf Facebook hochgeladene Bilder und Videos auf über 68 weiteren Webseiten veröffentlicht.
Die Studie weist nicht nur auf einen leichtsinnigen Umgang vieler junger Menschen mit persönlichen und intimen Daten hin, sondern auch auf das Problem der Unkontrollierbarkeit. Einfaches Löschen aus dem eigenen Facebook-Fotoalbum reicht nicht aus, wenn das Bild erst einmal an anderer Stelle veröffentlicht wurde. Susie Hargreaves, CEO von IWF, will darum junge Menschen sensibilisieren: ist ein Bild oder Video erst einmal online, könnte es für immer im Netz stehen. Der Upload lässt sich womöglich nie wieder zurücknehmen. Abhilfe sollen Gespräche mit jungen Menschen schaffen, die nicht nur Eltern, sondern auch Lehrer führen können.
Zum Ende der Studie haben die Macher einige anonyme Kommentare von Betroffenen veröffentlicht:
“Ein intimes Bild von mir, das ich mit 15 oder 16 gemacht habe und nie im Internet hochgeladen habe, kommt jetzt auf der ersten Seite der Suchmaschine, wenn man nach meinem Namen sucht. Das setzt meine Karriere aufs Spiel. Außerdem könnten Verwandte oder Freunde darauf stoßen.“
Unser Tipp: Allzu Persönliches sollten Sie gar nicht erst hochladen – egal ob nun bei Facebook, Dropbox oder Googlemail. Bei Facebook helfen zudem strenge Sicherheitseinstellungen: Bestimmen Sie genau, wer was sehen darf. Achtung: Profilbilder sind immer öffentlich. .....

31.10.2012: Überprüfen Sie verdächtige Internetseiten
Umfragen zur bevorstehenden US-Präsidentenwahl haben Hochkonjunktur, vor allem seit Romney nach der ersten Fernsehdebatte eine wahre Aufholjagd in den Meinungsumfragen hinlegt.
Doch auch in der digitalen Untergrundwirtschaft ist der Wahlkampf in den USA ein heißes Thema. Dort gibt es allerdings einen klaren Gewinner: Den amtierenden Präsidenten Barack Obama. Und einen klaren Verlierer: Den Anwender.
Nutzen Sie den kostenlosen Dienst von Trend Micro
Im Web ist der amtierende US-Präsident eindeutig die beliebtere Person, gemessen an der Zahl der Suchanfragen mit dem Stichwort Obama, die zum Aufrufen von bösartigen Webseiten geführt haben. Die Bedrohungen, die dort warteten, sind sehr unterschiedlich. Von bösartigen mobilen Apps über Würmer bis hin zu verseuchten PDF-Dateien ist alles dabei.
Eine gesunde Portion Misstrauen ist immer noch die beste Versicherung gegen Gefahren im Internet. Zu diesem Misstrauen gehört auch, niemals sofort auf unbekannte Webadressen zu klicken, selbst wenn sie weit oben auf der Liste der Suchergebnisse bekannter Suchmaschinen auftauchen. Wer sich nicht sicher ist, sollte den Link kopieren und ihn auf Echtheit und Unbedenklichkeit hin prüfen.
Trend Micro bietet einen kostenlosen Dienst zur Überprüfung von Webadressen an. Einfach den fraglichen Link kopieren, in das Eingabefeld einfügen und auf die Schaltfläche CHECK NOW klicken. Der Dienst steht im Web hier zur Verfügung.
Quelle: Trend Micro ......

31.10.2012: Google Drive: Schützen Sie sich vor dem Diebstahl Ihres Google-Kontos
Mit Google Drive bietet der Suchmaschinenbetreiber vielen Anwender eine komfortable Alternative zu Dropbox & Co. Der Online-Speicher von Google ermöglicht Ihnen das Archivieren undTeilen von beliebigen Dateien. Um Dateien komfortabel hochzuladen, installieren Sie sich den kostenlosen Google Client. Ausgerechnet dieser Client sorgt nun für eine gefährliche Sicherheitslücke: Über die Funktion "Google Drive Online bsuchen" öffnet der Client die Google Drive-Website im Browser und meldet Sie automatisch mit Ihrem Google Konto an. Selbst wenn Sie sich zuvor im Browser explizit von Google abgemeldet haben, werden Sie mit einem Klick auf die Funktion im Client wieder angemeldet. Dies eröffnet Angreifern eine attraktive Angriffsfläche.
Sorgen Sie deshalb dafür, dass keine weitere Person Zugriff auf Ihren Rechner erhält. Deaktivieren Sie ansonsten den Client und nutzen Sie ausschließlich die Web-Oberfläche von Google Drive. ......

30.10.2012: Causa YLine: Staatsanwaltschaft will angeblich Anklage
Kreise: Korruptionsstaatsanwaltschaft hat Vorhabensbericht eingebracht - Konkurs 2001, Ermittlungen laufen seit 2002
In einer der wohl am längsten währenden Ermittlungen im Bereich Wirtschaftskriminalität könnte nun nach über einem Jahrzehnt eine Anklage bevorstehen. Die Wirtschafts- und Korruptionsstaatsanwaltschaft (WKStA) hat ihren Vorhabensbericht zur Causa YLine fertiggestellt und seit einem Monat erstattet, bestätigte der Sprecher der WKStA, Erich Mayer, gegenüber der APA. Aus informierten Kreisen heißt es dazu, die WKStA spricht sich für eine Anklage aus.
Der Vorhabensbericht wird nun von der Oberstaatsanwaltschaft und vom Justizministerium geprüft, weil es sich um eine Angelegenheit "von öffentlichem Interesse" handelt. Das Ministerium kann dem Vorschlag der Anklagevertreter folgen oder nicht. Für die Beschuldigten gilt die Unschuldsvermutung.
Die Softwarefirma YLine Internet Business Services AG war 2001 in eine spektakuläre Millionenpleite geschlittert. Seit 2002 laufen dazu Ermittlungen der Justiz. Im Mittelpunkt steht der Verdacht der Untreue und Bilanzfälschung. Die von Werner Böhm gegründete Firma YLine war ein Shootingstar des New-Economy-Hypes um die Jahrtausendwende, 2001 rutschte das einst an der Brüsseler Wachstumsbörse Nasdaq Europe notierte Unternehmen aber mit Verbindlichkeiten von umgerechnet über 22 Mio. Euro in die Pleite.
Die YLine-Tochter FirstInEx hatte die Homepage des Finanzministeriums unter dem damaligen Finanzminister Karl-Heinz Grasser gestaltet sowie dessen umstrittene, von der Industriellenvereinigung (IV) mitfinanzierte Website des "Vereins zur Förderung der New Economy". Einer der Anteilseigner von FirstInEx war Grassers Vater. Grasser selbst besaß nach eigenen Angaben 285 YLine-Aktien.
Ein Gutachten des Gerichtssachverständigen Thomas Keppert hatte den Verdacht in Richtung einer Reihe von strafbaren Handlungen durch Organe der Gesellschaft und andere erhärtet. 2011 hatte Böhm gegen Keppert einen Befangenheitsantrag eingebracht, dieser wurde jedoch im Jänner 2012 vom Landesgericht Wien abgelehnt.
Die außerordentliche Länge des YLine-Verfahrens ist nicht der WKStA anzulasten - diese Behörde existiert überhaupt erst seit wenigen Jahren. ....

29.10.2012: Computer defekt durch Stromausfall?
Ist Ihnen das auch schon passiert? Sie arbeiten am PC und plötzlich sorgt ein Stromausfall für ein jähes Ende. Mit welchen Schäden muß man in Verbindung eines solchen Blackouts im schlimmsten Fall rechnen?
Grundsätzlich nimmt die Hardware bei einem normalen Stromausfall keinerlei Schaden. Einzig Änderungen an noch nicht gesicherten Dateien gehen verloren, zum Beispiel, wenn Sie beim Stromausfall gerade einen Text in Word getippt haben. Auch Windows hält im laufenden Betrieb einige Systemdateien geöffnet und schreibt kontinuierlich Änderungen hinein – zum Beispiel in die Registry. Im schlimmsten Fall sind diese Dateien durch den Blackout korrupt und Windows fährt nicht mehr hoch. Dann hilft normalerweise die Systemwiederherstellung beziehungsweise „Starthilfe“, die Ihnen nach dem ersten fehlgeschlagenen Start angeboten wird.
PC gegen Stromschäden absichern: Die Vorteile der unterbrechungsfreie Stromversorgung (USV)
Unabhängig davon wird normalerweise immer, wenn Windows nicht korrekt heruntergefahren wurde, beim nächsten Startvorgang eine Dateisystemüberprüfung durchgeführt. Falls nicht, können Sie diese auch manuell über einen Rechtsklick auf ein Laufwerk im Windows-Explorer und den Befehl „Eigenschaften, Extras, Jetzt prüfen“ anstoßen. Dramatischere Auswüchse kann ein Stromausfall haben, wenn er mit einer Überspannung im Hausnetz einher geht. Beispiele hierfür sind ein Kurzschluss, sofern die Sicherung nicht schnell genug reagiert, oder ein Blitzschlag. Die Überspannung kann zu dauerhaften Schäden führen – und zwar nicht nur am PC-Netzteil, sondern auch am restlichen Innenleben. Schutz davor versprechen Steckdosenleisten mit Überspannungsschutz. Auch der Sicherungskasten sollte mit einem solchen Schutz ausgerüstet sein. .....

28.10.2012: Windows 7: Mauszeiger lokalisieren
Wenn Sie mal wieder nach einer kurzen Pause den Mauszeiger auf dem Bildschirm suchen, nutzen Sie diese Funktion, um die aktuelle Position schnell aufzuspüren.
Windows 7 besitzt eine nützliche Funktion, mit der Sie den Mauszeiger auf dem Monitor hervorheben können. Das ist sehr praktisch, um die aktuelle Position schnell aufzuspüren. Denn damit können Sie den aktuellen Standort der Maus, durch Drücken der STRG-Taste anzeigen lassen.
So heben Sie den Standort der Maus hervor
Folgen Sie der nachfolgenden Schritt-für-Schritt-Anleitung, um den aktuellen Standort der Maus beim Drücken der STRG-Taste anzeigen zu lassen:
1. Klicken Sie auf START und geben Sie in die Suchenzeile unten den Text MAUS ein.
2. Wählen Sie aus der Liste den Eintrag MAUSEINSTELLUNGEN ÄNDERN aus.
3. Klicken Sie auf das Register ZEIGEROPTIONEN und aktivieren Sie die Option ZEIGEROPTIONEN BEIM DRÜCKEN DER STRG-TASTE ANZEIGEN.
4. Anschließend bestätigen Sie die Einstellung mit einem Klick auf OK.
5. Wenn Sie wieder mal die Maus auf dem Desktop suchen, drücken Sie einfach die Taste . Dadurch wird der aktuelle Standort der Maus durch einen immer kleiner werdenden Kreis visualisiert. ......

26.10.2012: Wie Sie Ihre Mitarbeiter etwas ärgern: Die zehn besten Halloween-Streiche
Wer genug von Kürbissen und Süßigkeiten hat, könnte seinen Kollegen doch mal einen Streich spielen. Wir stellen die besten Reinleger für IT-Experten vor.
Längst verteilt man zu Halloween Süßes oder Saures. Unsere amerikanische Schwesterpublikation IT World schlägt vor, den Arbeitskollegen mit ein paar Technik-Streichen den Tag zu versauern. Für einige dieser zehn Streiche müssen Konfigurationen am PC geändert werden. Wer hier Berührungsängste hat, sollte davon lieber die Finger lassen. Ansonsten - viel Spaß beim Streiche spielen.
1. Der IE-Streich
Gehören Sie auch zu denjenigen die sagen, der Internet Explorer sollte sich am besten gleich wieder ausschalten, wenn ihn jemand öffnen will? Das können Sie haben. Klicken Sie mit der rechten Maustaste auf das IE-Icon auf dem Desktop Ihres Opfers. Wählen Sie Eigenschaften und geben Sie beim Ziel "%windir%\system32\shutdown.exe -r -t 00" ein. Dann lehnen Sie sich zurück und sehen zu. Wenn das Opfer das nächste Mal den Internet Explorer öffnet, startet das System neu. Aber treiben Sie den Schabernack - Ihrem Opfer zuliebe - nicht allzu lange.
2. Der Google-Streich
Stiften Sie doch mal Verwirrung, indem Sie die Google-Seiten Ihrer Kollegen ein wenig aufmöbeln. Gehen Sie auf die Einstellungen und ändern Sie im Feld ganz oben die Sprache der Benutzeroberfläche. Da gibt es so lustige Auswahlmöglichkeiten wie "Bork, bork, bork!", die Sprache des schwedischen Chefkochs der Muppets. Eine andere witzige Variante ist Hacker.
3. Das Büro-Phantom
Für den folgenden Streich müssen Sie ein paar Euro in Gadgets investieren. Unsere Schwesterpublikation ITWorld empfiehlt ThinkGeeks Annoy-a-tron für 9,99 US-Dollar. Der Annoy-a-tron ist ein winziger Chip, der in unregelmäßigen Abständen schrille Töne von sich gibt. Sie bestimmen die Frequenz und verstecken den Chip zum BeisIpiel unter dem Schreibtisch ihres Kollegen. Gespenstischer wird es mit dem Phantom Keystroker (12,99 US-Dollar). Das Gadget sieht wie ein USB-Stick aus. Schließt man es an, lässt es etwa unkontrolliert die Maus bewegen.
4. Die Mausefalle
Schließen Sie am PC ihres Kollegen eine schnurlose USB-Maus an. Wenn er dann an seinem Arbeitsplatz ist, verwirren Sie ihn mit unerwarteten Mausbewegungen. Bleiben Sie unauffällig und greifen Sie nur von Zeit zu Zeit ein. Sonst fliegen Sie schnell auf. Wer geschickt handelt, wird großen Spaß an diesem Streich haben.
5. Mehr Mäusespaß
Rufen Sie in der Systemsteuerung die Maus-Eigenschaften auf und wechseln Sie beim Zeiger auf die Sanduhr. Ihr Opfer wird sich die ganze Zeit wundern, mit was sein PC noch beschäftigt ist, weil es statt dem Zeiger die Uhr auf dem Desktop sieht.
6. Telefon-Streich
Diesen Streich kennen Sie sicherlich aus Ihrer Schulzeit. Sie werden sehen, er macht immer noch Spaß. Über die Internet-Seite Prankdial können Nutzer die Telefonnummer ihres Opfers eintippen und ihm damit lustige Anrufe bescheren. Etwa den einer Hostess die darauf besteht, gebucht worden zu sein. Die Auswahl ist riesig.
7. Bluetooth-Streich
Mit ein paar Handgriffen können Sie das Handy Ihres Kollegen steuern. So geht’s: Bringen Sie ein Bluetooth-Headset mit ins Büro. Greifen Sie sich in einem unbeobachteten Moment das Handy Ihres Kollegen und verbinden Sie es mit Ihrem Headset. Wenn das Handy das nächste Mal klingelt, beantworten Sie den Anruf und sorgen Sie damit für Verwirrung im Büro.
8. Der verschwundene Desktop
Der Desktop-Streich ist vielleicht der Klassiker unter den Vorschlägen. Machen Sie mit der "Druck"-Taste einen Screenshot vom Desktop Ihres Opfers. Speichern Sie diesen ab und machen Sie ihn zum neuen Desktop-Hintergrundbild. Dann gehen Sie wieder zum richtigen Desktop und verstecken alle Icons - zum Beispiel in einem Ordner. Voila, der Desktop ist leer. Das Opfer sieht die Icons des Hintergrundbildes, wird sie für die richtigen Icons halten und endlos lange auf die vermeintlichen Icons klicken.
9. Der Outlook-Streich
Outlook eignet sich vorzüglich für Streiche. Eine wahre Spielwiese finden Sie unter Extra - Regeln und Benachrichtigungen. Dort können Sie beispielsweise einstellen, dass ein bestimmtes Lied gespielt wird, wenn Ihr Opfer eine Nachricht von Ihnen erhält.
10. Der Verwechslungsstreich
Wie würden Sie es denn finden, wenn Sie auf das Excel-Icon klicken und sich jedes Mal Powerpoint öffnet. Sie brauchen 30 Sekunden, um diesen Scherz in die Tat umzusetzen. Gehen Sie in den Ordner mit den Microsoft Office Programmen. Vertauschen Sie die Dateinamen POWERPNT.EXE und EXCEL.EXE. Die Desktop-Shortcuts richten sich nach den Dateinamen. Deshalb öffnet das Opfer mit seinen Klick-Versuchen das falsche Programm. ......

25.10.2012: Brenn-Tool: BurnAware Free
Kostenloses Brennprogramm für CD, DVD und Bu-Ray Disk
Das kostenlose Brennprogramm bringt Ihnen Ihre Daten, Ordner, Musikdateien und Disc-Images schnell und sicher auf CD, DVD und Blu-ray-Discs.
BurnAware Free 5.3 bringt schon in der kostenlosen Version alle notwendigen Funktionen mit, um Ihre Daten sicher auf CDs, DVDs oder Blu-ray-Disks unterzubringen oder diese Medien zu kopieren. Das Programm kann mit Multisession-Disks umgehen und ist so als Backup-Programm gut zu verwenden.
Genauso souverän brennt Ihnen das Tool Audio- CDs/DVDs und auch Video-DVDs sind möglich. Ebenso einfach ist es, mit dem Programm Image-Dateien in den unterschiedlichen Formaten zu brennen und diese auch zu erstellen.
Von BurnAware gibt es auch eine Pro- und eine Home-Version. Infomationen dazu finden Sie beim Hersteller. .....

25.10.2012: Kein Foto für dich: Malware verbreitet sich trickreich per Skype

"Hey, sag mal ehrlich, sind das deine Fotos?":
Nutzer von Skype und anderen Instant-Messaging-Diensten, die in ihren Chatfenstern diese oder ähnlich lautende Nachrichten samt eines vermeintlichen Google-Links empfangen, sollten aufpassen. Derzeit verbreitet sich ein Internet-Wurm, der versucht, Anwender-Rechner per Social Engineering mit Schadcode zu infizieren. Dies berichtet u.a. die Website botfrei.de [http://blog.botfrei.de/2012/10/skype-hey-bist-du-das-auf-dem-bild-hier/]. Der Wurm versteckt sich in einem ZIP-Datei-Ordner, getarnt durch einen Link, erzeugt mit Hilfe des Kurz-URL-Dienstes Goo.gl. Der Link enthält den Namen des Adressaten, offenbar um dessen Vertrauen zu gewinnen. Wer dem Link folgt, öffnet die ZIP-Datei und startet die Installation der Malware. Mit dieser können die Angreifer u.a. Passwörter ausspionieren und die Kontrolle über das Anwender-System übernehmen. Gleichzeitig sendet sich der Wurm selbstständig an alle Instant-Messaging-Kontakte des Anwenders. .....

24.10.2012: Nutzungsbedingungen geändert: Microsoft beansprucht Zugriff auf Nutzerdaten

Microsoft hat die Rahmenbedingungen für Verträge zu Hotmail, SkyDrive, Microsoft-Konto, Office.com, Windows Live Messenger und zahlreiche andere Coud-Angebote geändert. Der Hersteller beansprucht künftig den Zugriff auf die Daten. Interessanterweise gilt die Änderung auch für jene Produkte wie die vielfach von Drittanbietern genutzte Web-Suche Bing, zu denen der Nutzer möglicherweise gar nicht bewusst eine Einwilligung in die Nutzungsvereinbarung abgegeben hat. Was sich damit ändert, finden Sie hier im Überblick.
Anfang September bis einschließlich 18.09.2012 informierte Microsoft seine Nutzer per E-Mail über geänderte Nutzungsbedingungen, die zum 19. Oktober in Kraft treten sollten. Der Nutzer habe aus dem Vertrag begründet bei Änderungen immer ein Kündigungsrecht innerhalb von 30 Tagen, andernfalls gelte der neue Vertrag stillschweigend als akzeptiert.
Der online abrufbare "Vertrag über Microsoft Dienste" sagt aber etwas ganz anderes: Er gilt bereits seit dem 27. September diesen Jahres. Der Nutzer konnte also gar nicht rechtzeitig widersprechen, es ist ex post eine einseitige, möglicherweise den Nutzer benachteiligende Vertragsänderung ohne Möglichkeit des wirksamen Widerspruchs durch diesen selbst.
Die Rahmenbedingungen für sämtliche Microsoft Verträge aus den Produkten Hotmail, SkyDrive, Microsoft-Konto, Office.com sowie für zahlreiche weitere Cloud-basierte Produkten ändern sich.
Interessanterweise gilt die Änderung auch für jene Produkte wie die vielfach von Drittanbietern genutzte Web-Suche Bing, zu denen der Nutzer möglicherweise gar nicht bewusst eine Einwilligung in die Nutzungsvereinbarung abgegeben hat. Was ändert sich?
Es macht den Anschein, Microsoft zollt den heißen Debatten um Datenschutz und Vertraulichkeit erstmals insofern Tribut, als in den Bestimmungen bislang nie so deutlich stand, was gemeint ist. Dies zeigen andere Anbieter wie Dropbox und Co. noch lange nicht in diesem Ausmaß: Der Trend ist zwar klar und zieht sich durch alle Cloud-Massenanbieter, nur keiner hat es bisher so deutlich formuliert.
Im Zusammenhang noch geradezu belanglos erscheint, dass sich Microsoft das Recht vorbehält, ohne Ankündigung Daten des Benutzers zu löschen, sofern das Konto "nicht weiter verwendet" erscheint. Bei kostenpflichtigen Angeboten ist diese Klausel jedoch ausgenommen, dürfte also für gewerblich genutzte Dienste weniger relevant sein. Ebenfalls nunmehr klar und deutlich formuliert ist, dass Microsoft für sämtliche seiner Produkte für Reklamationen und Support ausdrücklich auf die Webseiten der jeweiligen Produkte verweist und jede weitere Haftung direkt durch den Hersteller selbst vollkommen ausgeschlossen bleibt. Im gewerblichen Umfeld ein Grund mehr dafür, zumindest einen örtlichen Dienstleister "zwischenzuschalten" sofern man denn zwingend auf Microsoft Dienste angewiesen sein sollte (z. B. wegen Nutzung eines bestehenden Exchange Online Servers / Office 365).
Wirklich interessant ist aber eine Klausel, die bislang entweder nicht oder zumindest nicht in dieser Form auffällig war. Sofern entsprechende richterliche Beschlüsse vorliegen, mag ein Anbieter zur Herausgabe von personenbezogenen Daten verpflichtet sein.
Dass man in den USA nicht unbedingt einen Beschluss benötigt, sondern auf bloße Nachfrage des FBI bereits Daten herausgibt, ist dagegen schon mindestens fragwürdig.
Microsoft geht aber noch einen rabiaten Schritt weiter: Zur Durchsetzung des Vertrags über Microsoft-Dienste sei erforderlich, dass sich der Benutzer ausdrücklich damit einverstanden erklärt und zustimmt, dass "Microsoft berechtigt ist, auf Informationen, die mit Ihrer Verwendung der Dienste in Verbindung stehen, zuzugreifen und diese offenzulegen, einschließlich (...) persönlichen Informationen und Inhalte[n] (...)".
Wer damit nicht einverstanden ist kann kündigen. Nur leider nicht rechtzeitig, bevor die Änderungen wirksam werden. .....

23.10.2012: "Sie haben 1 Million gewonnen": Bundeskriminalamt warnt vor Spam-SMS

"Sie haben eine Million Dollar gewonnen, bitte kontaktieren Sie..." - das Bundeskriminalamt (BK) in Wien warnt vor einer neuen Welle an Spam-SMS, die Handybesitzern einen Millionengewinn vorgaukeln. Der Rat der Kriminalisten: Auf die Nachricht nicht antworten, keine persönlichen Daten bekannt geben und auf jeden Fall die Telefonrechnung kontrollieren.
In der aktuell im Umlauf befindlichen SMS der Nummer 61413390665 wird ein Gewinn in der Höhe von einer Million US-Dollar der Shell South Africa Petroleum Draw vorgetäuscht. Laut BK-Sprecherin Silvia Strasser handelt es sich um einen australischen Absender. Ermittlungen mit den australischen Behörden laufen bereits. Die Vorgangsweise der unbekannten Absender ist nicht neu und ähnelt jener der sogenannten 419er-Briefe - benannt nach dem Paragrafen 419 (Betrug) im nigerianischen Strafgesetzbuch, die seit Jahren im Internet kursieren.
Ziel der Täter ist es, an das Geld der Adressaten zu kommen. Auf eine Antwort des "glücklichen Gewinners" folgt meistens eine Geldforderung. Derzeit ist laut BK noch nicht bekannt, ob durch die Spam-SMS auch Gebühren entstehen. Daher sollen Adressaten unbedingt die nächste Telefonrechnung kontrollieren ....

22.10.2012: Lösch-Tool: Secure Eraser

Secure Eraser löscht Ihre Dateien sicher.
Da es allgemein bekannt ist, dass auch der geleerte Papierkorb von Windows keine Garantie dafür bietet, sensible Daten wirklich sicher gelöscht zu haben, ist der Secure Eraser eine weitaus sicherere Lösung.
Der Secure Eraser 4.009 klinkt sich in das Kontextmenü ein, sodass die Löschroutinen immer nur einen Mausklick weit entfernt sind. Dabei bietet das Tool mehrere Möglichkeiten an, um Ihre Daten sicher zu löschen. Sie können auf die Standards nach US DoD 5220.22-M E, US DoD 5220.22-M ECE, dem deutschen Standard und der Gutmann-Löschmethode zurückgreifen. Zusätzlich löscht das Programm auch temporäre Dateien und Ihre Internet-Hinterlassenschaften. Außerdem überprüft Secure Eraser auf Wunsch die Registry und Sie können bequem fehlerhafte und verwaiste Registry-Einträge entfernen.
Die für den Privatgebrauch kostenlose Version des Programms bietet Ihnen die gleiche Funktionalität, jedoch bei der Löschung von Dateien nur eine „niedrige“ Sicherheitsstufe.
Die zahlreichen Änderungen der neuen Version können Sie auf der Herstellerseite im Historybereich nachlesen. .....


22.10.2012: Beseitigen Sie Festplattenfehler mit der Datenträgerverwaltung

Ubuntu bietet Ihnen ein hervorragendes Programm zur Verwaltung der Datenträger. Damit können Sie die angeschlossenen Massenspeicher überwachen, testen und konfigurieren.
Um Ihre Festplatte zu verwalten und zu analysieren, benötigen Sie meist mehrere externe Programme. Die bordeigene Laufwerksverwaltung vereint all diese Werkzeuge und bietet Ihnen eine übersichtliche Datenträgerverwaltung.
So checken Sie das Dateisystem auf Fehler
Wenn Sie beim Schreiben von Dateien Fehlermeldungen erhalten, sollten Sie Ihr Dateisystem auf Fehler überprüfen und automatisch wieder herstellen lassen. Mit der Laufwerksverwaltung ist das mit wenigen Mausklicks erledigt.
1. Sie starten die Laufwerksverwaltung mit einem Klick auf die POWER-Schaltfläche.
2. Wähle Sie aus dem Menü den Eintrag SYSTEMEINSTELLUNGEN.
3. Klicken Sie im Bereich HARDWARE auf LAUFWERKSVERWALTUNG.
4. Kontrollieren Sie dann das Dateisystem mit einem Klick auf DATEISYSTEM ÜBERPRÜFEN.
Tipp! Wenn Sie feststellen möchten, wie schnell Ihr Datenträger arbeitet, sollten Sie diesen einem Leistungstest unterziehen. Auch das ist mit der Laufwerksverwaltung schnell durchgeführt. So sehen Sie auf einen Blick, ob die Festplatte ggf. der Flaschenhals im System ist.
Aktuelle Festplatten sollten eine Lesegeschwindigkeit von 80 Mbyte pro Sekunde leisten. Um die Lese-/Schreibgeschwindigkeit Ihrer Datenträger zu testen, wählen Sie den Link VERGLEICHSTEST. ......

22.10.2012: Persönliche Daten von altem auf neuen PC umziehen

Der Umzug auf einen neuen Rechner bedeutet in der Regel auch, dass die bislang genutzten Dateien auf den neuen PC umgezogen werden müssen. Eine zeitraubende und fehleranfällige Sache, sofern Sie nicht das kostenlose Tool "EasyTransfer" nutzen:
EasyTransfer ist standardmäßig in Windows 7 enthalten und steht für Windows XP und Vista als kostenloser Download von Microsoft zur Verfügung. Das Tool ermöglicht den Umzug sämtlicher Inhalte von einem PC zu einem anderen PC.
Daten-Umzug per USB, Netzwerk oder Kabel
Idealerweise befinden sich Ihr neuer und Ihr alter PC im selben Netzwerk - alternativ dazu können Sie auch eine externe Festplatte einsetzen, um die Daten umzuziehen. Dabei müssen Sie lediglich darauf achten, dass ausreichend freier Speicherplatz vorhanden ist. Im Handel sind auch spezielle EasyTransfer-Kabel erhältlich, für die zwischen 10-15 Euro verlangt werden.
So ziehen Sie Ihre Daten vom alten auf den neuen PC
1. Um EasyTransfer zu nutzen, geben Sie einfach "EasyTransfer" als Suchbegriff im Startmenü von Windows ein. Klicken Sie dann die gefundene Verknüpfung zu EasyTransfer an, um den Umzug-Assistenten zu starten.
2. EasyTransfer muss außerdem auch auf dem neuen Rechner gestartet werden - ein bereits installiertes Windows-Betriebssystem wird also vorausgesetzt. EasyTransfer wurde dafür konzipiert, persönliche Dateien zu übertragen, nicht für Betriebssystem und installierte Anwendungen.
3. EasyTransfer heißt Sie nach dem Start mit einem Info-Bildschirm willkommen. Im nächsten Schritt wählen Sie dann die gewünschte Transfer-Methode: Ein EasyTransfer-Kabel, ein Netzwerk oder eine externe Festplatte bzw. ein USB-Flashlaufwerk.
4. Nachdem Sie Ihre Auswahl getroffen haben, müssen Sie jetzt festlegen, ob es sich bei dem aktuellen PC um den Quell- oder Zielrechner handelt.
5. Der Quellcomputer erzeugt einen zufälligen Sicherheitsschlüssel, den Sie auf dem Zielrechner eingeben müssen. Nach einem Klick auf "Weiter" beginnt der Suchvorgang und die existierenden Benutzerkonten werden analysiert.
6. Wählen Sie das gewünschte Benutzerkonto aus und klicken Sie auf "Anpassen".
7. Jetzt können Sie festlegen, welche Inhalte Sie auf den neuen Rechner übertragen wollen. Falls Sie eine noch detailliertere Auswahl vornehmen wollen, klicken Sie auf "Erweitert".
8. Mit einem Klick auf "Weiter" starten Sie jetzt die Übertragung der ausgewählten Daten von dem jeweiligen Benutzerkonto.
Wenn Sie Dateien von einem alten Rechner mit Windows XP bzw. Windows Vista auf einen neuen Rechner mit Windows 7 umziehen wollen, müssen Sie EasyTransfer zunächst herunterladen und auf dem Rechner mit Windows XP bzw. Vista installieren: http://windows.microsoft.com/de-DE/windows7/products/features/windows-easy-transfer
Bei Windows 7 ist EasyTransfer standardmäßig bereits integriert. ......

19.10.2012: Sicherheit: Hacker demonstriert tödliche Herzschrittmacher-Attacke

Was ein Sicherheitsexperte auf einer Konferenz demonstriert hat, hört sich an wie eine Szene aus einem Science-Fiction-Thriller: Mord per Herzschrittmacher-Hack.
Auf der Breakpoint-Sicherheitskonferenz in Melbourne hat der Sicherheitsexperte Barnaby Jack auf ein schwerwiegendes Problem hingewiesen, das aus einem Science-Fiction-Film stammen könnte: Hacker können die Herzschrittmacher verschiedener Hersteller dazu bringen, dass sie ihren Trägern 830-Volt-Stromschläge geben. Dazu sollen sie kabellose Transmitter nutzen können, mit denen man normalerweise Daten ausliest und harmlose Instruktionen geben kann. Um welche Hersteller es sich handelt, hat Jack nicht gesagt. Er habe die Hersteller aber bereits informiert. Daraufhin soll er im einem Video einen Angriff simuliert haben. Es sei deutlich ein Knall beim Auslösen des 830-Volt-Schocks zu hören gewesen sein, berichten unsere Kollegen von computerworld.com.
Die immer gebräuchlicher werdenden Transmitter sollen kabellos auf bis zu 15 Meter funktionieren. Sobald man an die betroffenen Geräte ein bestimmtes Kommando schicke, antworten sie mit Seriennummer und Modell-Typ, so Jack weiter. Mit diesen Informationen könne man als Hacker einen Transmitter neu programmieren und für die Stromschlag-Attacke ausnutzen. Nebenbei will Jack noch andere Probleme entdeckt haben. Die Geräte würden persönliche Daten der Patienten enthalten, die man auslesen könne. Und noch dazu erlaube die lückenhaft programmierte Software Zugriff auf Remote-Server, die für die Entwicklung der Software verwendet werden.
Der Sicherheitsforscher arbeite derzeit an einer Software namens „Electric Feel“, die medizinische Geräte in der Nähe anzeigen soll. Mit der Anwendung könne man beispielsweise einen Herzschrittmacher in der Nähe anwählen und abschalten. Ferner sei es möglich, über die Server des Herstellers gleich mehrere Herzschrittmacher zu infizieren – wie bei einem Virus. Jack vergleicht den Vorgang mit einem Computer-Wurm, der Massenmord begehen kann.
Angeblich sei bereits eine Schutzmaßnahme in den Herzschrittmachern implementiert. Nämlich Datenverschlüsselung via AES. Doch die ist angeblich nicht aktiviert. .....


19.10.2012: Gefälschte Online-Shops: Internet-Gauner klaut Identität von Familie

Gefälschte Online-Shops: Internet-Gauner klaut Identität von Familie
Dieser von einer Überwachungskamera aufgenommene Internet-Betrüger ging nun der Polizei in Heilbronn ins Netz.
Der Polizei in Heilbronn ist ein Betrüger ins Netz gegangen, der mit gefälschten Webshops hunderte von Verbrauchern betrogen hat. Unter der Domain www.My-store-365.de hatte der 27jährige Italiener aus dem Landkreis Heilbronn Elektronik- und Fotoartikel zum Kauf angeboten. Die per Vorauskasse bezahlten waren wurden aber nicht an die Kunden ausgeliefert.
Nach Recherchen der Heilbronner Stimme ist dies aber nicht die einzige Domain, die der Gauner für seine Betrügereien verwendet hat. So war der mutmaßliche Betrüger auch Inhaber einer Hot Chili Days GmbH. Auf Verbraucherforen wie www.verbraucherschutz.de häufen sich die Beschwerden von geprellten Kunden. Zudem haben sich Betroffene ähnlich wie im Fall der Abmahnopfer eines Systemhauses aus Regenstauf (CP berichtete) in der geschlossen Facebook-Gruppe "MY-Store 365 Betrugsopfer" zusammen gefunden. Dort koordinieren sie ihr vorgehen und tauschen sich über die neuesten Entwicklungen aus. .....


18.10.2012: Outlook 2007/2010: Briefpapier für alle E-Mails vorgeben

Wenn automatisch jede neue E-Mail mit einem bestimmten Briefpapier gestaltet werden soll, definieren Sie dieses Briefpapier als Standard:
1. In Outlook 2007 rufen Sie den Befehl EXTRAS >> OPTIONEN >> E-MAIL-FORMAT auf und klicken auf den Button BRIEFPAPIER UND SCHRIFTARTEN. In Outlook 2010 rufen Sie den Befehl DATEI >> OPTIONEN auf, öffnen das Register E-MAIL und klicken auf BRIEFPAPIER UND SCHRIFTARTEN.
2. Öffnen Sie das Register PERSÖNLICHES BRIEFPAPIER und klicken Sie hier auf den Button DESIGN.
3. Es erscheint nun der bereits bekannte Dialog, aus dem Sie das gewünschte Briefpapier und die gewünschten Optionen auswählen. Klicken Sie dann auf OK.
4. Im Feld SCHRIFTART behalten Sie am besten die Vorgabe DESIGNSCHRIFTART VERWENDEN bei.
5. Schließen Sie die Dialoge.
6. Falls Sie einmal kein Briefpapier verwenden wollen, rufen Sie den Befehl AKTIONEN >> NEUE E-MAIL-NACHRICHT MIT bzw. START >> E-MAIL-NACHRICHT mit auf und wählen HTML bzw. NUR TEXT oder RICH-TEXT aus.
Anders als die früheren Outlook-Versionen bringen die beiden neueren keine Möglichkeit mehr mit, ein eigenes Briefpapier zu entwerfen bzw. die Einstellungen eines Briefpapiers anzupassen.
Sie können allerdings - wie schon in früheren Versionen - ein Briefpapier im HTML-Format mit einem anderen Programm erzeugen und es in Outlook einbinden. Sie brauchen dazu entweder ein Programm wie Word, das HTML-Dateien erzeugt, oder den Windows-Editor und HTML-Kenntnisse.
Zum Erzeugen von Briefpapier mit Word gehen Sie so vor:
1. Rufen Sie Word auf und klicken Sie auf NEU.
2. Gestalten Sie das Dokument so, wie Sie es haben wollen (Schriften, eventuell eine Hintergrundfarbe bzw. ein Hintergrundbild). Am besten nutzen Sie dazu die WEBLAYOUT-Ansicht.
3. Rufen Sie den Befehl SPEICHERN UNTER (in Word 2007 nach einem Klick auf die Office-Schaltfläche, in Word 2010 nach einem Klick auf das DATEI-Menü) auf.
4. Wählen Sie DATEITYP: WEBSEITE, GEFILTERT aus.
5. Speichern Sie die HTM-Datei auf der Festplatte.
6. Öffnen Sie mit dem Windows-Explorer den Speicherort für Briefpapier (siehe Kasten) und kopieren bzw. verschieben Sie die HTM-Datei und den den gleichnamigen Ordner, den Word angelegt hat, in den Ordner.
Das Briefpapier steht nun unter dem angegebenen Namen in Outlook zur Auswahl. Falls nicht, starten Sie Outlook neu. ......

18.10.2012: Outlook 2007/2010: E-Mail mit Briefpapier schreiben

Wenn Sie in den beiden neueren Outlook-Versionen eine neue E-Mail erzeugen und mit einem bestimmten Briefpapier gestalten wollen, gehen Sie so vor:
1. Öffnen Sie das E-Mail-Modul.
2. In Outlook 2007 rufen Sie den Befehl AKTIONEN >> NEUE E-MAIL-NACHRICHT MIT auf. In Outlook 2010 klicken Sie auf dem Register START auf den Button NEUE ELEMENTE und dann auf E-MAIL-NACHRICHT mit.
3. Falls Sie bereits Briefpapier in Outlook verwendet haben, finden Sie im Untermenü einen Eintrag für jedes Layout. Wenn das gewünschte in der Liste zu sehen ist, wählen Sie es mit einem Mausklick aus. Fahren Sie dann mit Schritt 8 fort. Falls das gewünschte Briefpapier nicht in der Liste erscheint, klicken Sie auf WEITERE BRIEFPAPIERE.
4. Wählen Sie ein Briefpapier aus. Im Vorschaufenster se- hen Sie, wie es wirkt.
5. Über die Felder AKTIVE GRAFIKEN und HINTERGRUNDBILD können Sie diese Elemente in den Briefpapieren ein- oder ausschalten. Um Darstellungsprobleme beim Empfänger zu vermeiden, empfiehlt es sich, auf aktive Grafiken zu verzichten, denn diese werden bei vielen E-Mail-Clients gar nicht angezeigt.
6. Die vorgegebene Farbgestaltung können Sie außerdem durch Ein- bzw. Abschalten der Option LEBENDIGE FARBEN beeinflussen.
7. Klicken Sie auf OK, sobald Sie das passende Briefpapier gefunden haben.
8. Füllen Sie das AN-Feld und den BETREFF aus, geben Sie die Nachricht ein und senden Sie die E-Mail ab. ......

18.10.2012: Kostenloses Sicherheitstool für Windows: Remove Fake Antivirus: Falsche Virenscanner entfernen

Malware, die sich als Antivirenprogramm tarnt, ist auf dem Vormarsch. Herkömmliche Virenscanner tun sich schwer damit, die als Scareware bezeichneten Schädlinge zu entfernen. Doch das Security-Tool Remove Fake Antivirus kann viele dieser Pseudo-Antiviren-Helfer erkennen und beseitigen.
Funktionalität: Remove Fake Antivirus überprüft den PC nach einer ganzen Reihe von Viren, die sich als Schutzprogramm ausgeben, und entfernt sie. Die aktuelle Version 1.88 nimmt es mit 79 verschiedenen Schadprogrammen dieser Kategorie auf. Wenn man das Tool aufruft, überprüft es zuerst, ob bereits verdächtige Prozesse aktiv sind. Anschließend scannt es den Rechner nach verdächtigen Dateien und Registry-Einträgen. Die Protokolldatei rfa.log erstellt die Software nur, wenn sie Scareware gefunden hat. Bleibt die Untersuchung hingegen ohne Befund, meldet Remove Fake Antivirus in einem Fenster, der Anwender solle seinen PC zusätzlich mit einem aktuellen Virenscanner untersuchen. Diese etwas missverständliche Aussage ist lediglich als Hinweis darauf zu verstehen, dass die Software keinen Virenscanner ersetzen kann. Schließlich könnte nach einem Durchlauf des Tools durchaus konventionelle Malware auf dem Computer verbleiben.
Achtung: Um sicherzugehen, dass keine konventionellen Viren auf dem PC sind, empfiehlt das Tool zusätzlich eine Untersuchung mit einem Virenscanner.
Installation: Das nur 256 KByte große Tool erfordert keine Installation. Es lässt sich somit direkt von der Festplatte oder einem externen Medium wie einem USB-Stick starten.
Bedienung: So klein das Tool ist, so spartanisch wirkt auch die grafische Benutzeroberfläche. Nach dem Start legt die Software direkt mit der Überprüfung los. Lediglich bestimmte Ordner zu untersuchen oder andere Laufwerke als C: auszuwählen, ist nicht vorgesehen. Startparameter akzeptiert das Programm ebenfalls nicht. Die Eingriffsmöglichkeiten des Benutzers beschränken sich darauf, während des Scans Details der laufenden Aktion anzuzeigen oder die Überprüfung abzubrechen.
Der Startbildschirm von Remove Fake Antivirus gibt einen Auszug der erkannten Malware wieder. Eine ausführliche Liste befindet sich auf der Website des Herstellers.
Fazit: Remove Fake Antivirus konzentriert sich auf eine einzige Aufgabe: als Sicherheitssoftware getarnte Malware aufzuspüren und zu entfernen. Diese Funktion erledigt das Tool gut und schnell, lässt aber keine benutzerdefinierten Anpassungen oder Eingriffe zu - etwa die Untersuchung anderer Laufwerke als C:. Wenn man mit der fehlenden Flexibilität leben kann, eignet sich das Utility aber als Ergänzung zu herkömmlichen Virenscannern.
Zum Download.....


14.10.2012: Windows Defender: Windows 7, Vista und XP nach Spyware durchsuchen

Spyware wird gefährliche Schad-Software genannt, mit der Passwörter und Zugangsdaten gestohlen werden sollen. Online-Gangster nutzen dazu Sicherheitslücken aus, um ihre Spyware auf den Rechner zu schmuggeln.
Da die betroffenen Anwender davon nichts mitbekommen sollen, ist Spyware in der Regel absolut unauffällig - je später die ahnungslosen Opfer davon erfahren, desto besser ist es aus Sicht der Kriminellen. Denn dann können Sie so viele Daten wie möglich stehlen. Mit dem kostenlosen "Windows Defender" von Microsoft können Sie Ihren PC jedoch nach gefährlicher Spyware durchsuchen und Sie entfernen:
Geben Sie dazu "Windows Defender" in das Suchfeld von Windows 7 bzw. Vista ein und klicken Sie dann bei den Suchergebnissen auf "Windows Defender". Klicken Sie dann auf den kleinen Pfeil neben "Überprüfung" in der Menüleiste und wählen Sie "Nach Updates suchen" aus. Auf diese Weise stellen Sie sicher, dass Sie Ihren Rechner mit der aktuellsten Version des Windows Defenders nach Spyware durchsuchen.
Klicken Sie anschließend auf "Überprüfung" und dann auf "Vollständige Überprüfung".
Der Windows Defender durchsucht jetzt Ihren gesamten PC nach Spyware. Abhängig von der Systemgeschwindigkeit und der Menge der vorhandenen Dateien dauert dies zwischen wenigen Minuten bis hin zu einigen Stunden.
Im Anschluss an den Suchvorgang zeigt der Windows Defender eine Statusmeldung an und eventuell gefundene Spyware kann entfernt werden.
Windows XP nach Spyware durchsuchen
In Windows XP ist der Windows Defender nicht standardmäßig integriert. Sie können ihn jedoch kostenlos von Microsoft herunterladen: http://www.microsoft.com/de-de/download/details.aspx?id=17
Hinweis: Der Windows-Defender ersetzt keinen vollwertigen Virenscanner, sondern ist lediglich eine Ergänzung, die auf die Entfernung von Spyware spezialisiert ist. ......

10.10.2012: Windows: Lautstärke automatisch reduzieren bei Skype-Telefonaten

Musik hören beim PC ist nicht nur entspannend, sondern wirkt sich bei vielen Anwendern auch positiv auf die Produktivität aus.
Doch wenn ein Anruf per Skype ankommt, dann stört Musik - Windows 7 bietet deshalb eine einfache Möglichkeit, um Musik oder die Tonspur eines Films automatisch leiser zu machen, wenn Sie ein Telefonat via Skype führen:
Klicken Sie dazu mit der rechten Maustaste auf das Lautsprecher-Symbol im Systray (den Bereich links neben der Systemuhr in der unteren rechten Bildschirmecke). Wählen Sie den Befehl "Sounds" aus dem Kontextmenü.
Wechseln Sie jetzt auf das Register "Kommunikation", indem Sie es mit der linken Maustaste anklicken.Auf dem "Kommunikation"-Register können Sie nun festlegen, was passieren soll, wenn Sie einen Anruf via Skype bzw. mit einer ähnlichen Anwendung erhalten:
"Alle anderen Sounds stumm schalten" sorgt dafür, dass Sie sich voll und ganz auf Ihr Skype-Telefonat konzentrieren können und Sie von keinerlei störender Musik oder anderen Geräuschen abgelenkt werden. Wenn Sie "Lautstärke anderer Sounds um 80% verringern" bzw. "Lautstärke anderer Sounds um 50% verringern" auswählen, läuft Musik oder die Tonspur eines Films im Hintergrund trotzdem weiter. Experimentieren Sie hier einfach, ob eine Reduzierung der Lautstärke um 80 Prozent oder um 50 Prozent für Sie angenehmer ist. Andere Einstellmöglichkeiten bietet Microsoft nicht an, sodass Sie beispielsweise nicht festlegen können, dass die Lautstärke lediglich um 25 Prozent reduziert wird.
Klicken Sie dann auf die Schaltfläche "OK", nachdem Sie die gewünschte Einstellung vorgenommen haben. ......

9.10.2012: Sicherheit: Facebook lässt sich von Hacker-Script austricksen

Wer seine Telefonnummer bei Facebook angegeben hat, kann leicht das Opfer von Hackern werden. Möglich machen soll das ein simples Script.
Über die Facebook-Suche lassen sich Personen nicht nur mit dem Namen finden, sondern auch mit ihrer Telefonnummer, sofern sie diese angegeben haben. Das Problem ist, hat nun der Sicherheitsexperte Suriya Prakash herausgefunden, dass Facebook die Zahl der Suchanfragen nicht zu limitieren scheint. Mit einem Script könnten sich Angreifer Listen von Handynummern generieren und dazu die Person via Facebook-Suche hinzufügen. Das Ergebnis sei auf dem Schwarzmarkt viel Geld wert und so manche Werbefirma lecke sich nach solchen Daten die Finger.
Sobald man seine Telefonnummer bei Facebook hinzugefügt hat, kann man wählen, ob die Nummer öffentlich oder nur für Freunde sichtbar sein soll. Allerdings muss man die Auffindbarkeit über seine Telefonnummer extra einstellen – unter „Privatsphäre-Einstellungen, Funktionsweise von Verbindungen – Einstellungen bearbeiten“. Dort müssen Sie statt des standardmäßigen „Alle“ bei „Wer kann dich anhand der von dir angegebenen E-Mail-Adresse oder Telefonnummer finden?“ entweder „Freunde“ oder „Freunde von Freunden“ einstellen. Das sonst verfügbare „Nur ich“ fehlt völlig.
Es reicht also nicht, wenn Sie die Sichtbarkeit Ihrer Telefonnummer unter "Informationen bearbeiten" (in Ihrer Facebook-Chronik rechts neben Ihrem Namen) auf „Nur ich“ einstellen, sind Sie trotzdem über Ihre Nummer auch von Fremden auffindbar. Erst die oben genannte Einstellung in den Privatsphäre-Optionen sorgt dafür, dass Fremde nicht an Ihre Telefonnummer gelangen können.
Wie viele Facebook-User sich tatsächlich die Mühe machen oder überhaupt von der Option wissen, steht in den Sternen.
Eigenen Aussagen zufolge hat Prakash das Problem der nicht limitierten Suchanfragen bereits im August an Facebook gemeldet. Als Antwort habe es aber nur geheißen, dass die Suchanfragen sehr wohl limitiert seien. Prakash habe aber festgestellt, dass es bei der Verwendung der mobilen Webseite von Facebook m.facebook.com keine Limitierung gebe. Er habe ein einfaches Script geschrieben und über 850 Datensätze auslesen können.
Ein weiterer Sicherheitsexperte, Tyler Borland, will daraufhin ein effizienteres Script geschrieben haben, das bis zu zehn Suchanfragen bei Facebook gleichzeitig durchführen könne. Pro Sekunde habe er den Namen zu einer Telefonnummer gefunden. Würde ein Angreifer das verbesserte Script in einem Botnetzwerk mit 100.000 Rechnern laufen lassen, könnte er innerhalb von Tagen alle möglichen Facebook-Namen Telefonnummern zuordnen.
Tipp: Falls Sie Ihre Telefonnummer angegeben haben, sollten Sie auf jeden Fall wie oben beschrieben die Sicherheitseinstellung vornehmen! .....


8.10.2012: Expertenstreit um IT-Security: 5 Sicherheitsgefahren in der Cloud

Unabhängige Analysten sagen es schon länger. Und risikoscheue Anwender in der alten und in der neuen Welt verhalten sich vorsichtig, wenn es um die Verlagerung persönlicher oder geschäftskritischer Daten in externe Cloud-Services geht. Oder sie nehmen erst gar nicht daran teil. Jüngste Äußerungen kritischer Beobachter und an die Öffentlichkeit gelangte Erfahrungen weisen erneut auf die real existenten Risiken hin.
1. Die Kontrolle über die Daten gehört nicht in fremde Hände
So äußerte Apple-Mitgründer und Technik-Ikone Steve Wozniak im August seine Besorgnis darüber, dass Cloud Computing "schreckliche“ Probleme verursachen könne, wenn Nutzer die Kontrolle über ihre Daten in die Hände der Service-Provider legen würden.
Chuck Hollis, Global Marketing Manager bei EMC, räumt die Gefahren bei Public Clouds freimütig ein. Andere Hersteller machen eher auf Verniedlichung.
Schnell waren Vertreter der IT-Industrie zur Stelle, die Wozniak vehement widersprachen. Rob May, CEO von Backupify, einem Provider für Secondary Backup-Lösungen im Cloud-Umfeld, meinte: "Wir sind entschieden einer anderen Meinung als Wozniak.“ Der Apple-Kämpe übersehe schlicht, dass es eine einfache Lösung gäbe: Man müsse nur eine zweite Kopie der Daten bei einem anderen Provider deponieren oder sich gleich für eine breitere Streuung entscheiden.
2. Apple und Amazon sind nicht sicher
In dem angesehenen US-Magazin „Wired“ berichtete der Journalist Mat Honan darüber, wie es ihm bei Apple und Amazon ergangen ist. Hackern war es gelungen, in die Kundenbetreuungsprogramme beider Unternehmen einzudringen. Mit dem Resultat, dass sie schließlich auch seine Accounts bei Google und Twitter manipulierten und alle seine persönlichen und beruflichen Daten verloren waren. Seine Accounts wurden stattdessen dafür benutzt, Schadprogramme über den Äther in alle Welt zu versenden.
3. Verschlüsselung hilft mehr als ein bloßes Backup
Lediglich ein Backup einzurichten für die Daten, die man außer Haus gibt, ist nicht der Weisheit letzter Schluss. Sicher, man kann sich so vor Verlust geschäftskritischer, privater oder geringwertiger digitaler Informationen schützen. Ungeklärt bleibt aber, was unbefugte Hände mit solchen Daten anfangen – zumal man ja in der Welt der Vernetzung und des Überschreitens staatlicher Grenzen nur im Ausnahmefall merkt, dass jemand eine schlichte Kopie angefertigt hat.
Sicherer ist es also allemal, erst gar nicht das Lesen eigener digitaler Daten zuzulassen. Mit Encryption kann man dem prinzipiell vorbeugen. Vorausgesetzt, der verwendete Verschlüsselungsalgorithmus genügt modernen Standards. Steve Wozniak wäre also zu widersprechen, meint Kevin Bocek, Mareketing-Mann bei CipherCloud: "Das Verwenden von Verschlüsselung ist ideal, wenn es um den Schutz privater oder geschäftlicher Daten geht. Backup allein reicht nicht.“
4. Falsche Prioritäten vermeiden
Gartner zählt Cloud Computing noch nicht zu den reifen IT-Technologien.
Mark O’Neill, CTO des Cloud-Brokers Vordel, verweist auf eine weitere, eher simple Lösung: Die wirklich geschäftskritischen Daten erst einmal außen vor lassen und nicht in einen Cloud-Service verlagern. Er wird sekundiert von Chuck Hollis, Global Marketing Manager bei EMC: "Wir sehen unsere Firma als Pionier bei der Anwendung von Cloud Computing und Virtualisierung. Wir vermeiden es aber strikt, wirklich sensible Unternehmensdaten an externe Dienstleister zu vergeben.“
5. Sich nicht auf Hype- und Marketing-Gehabe einlassen
Die Analysten von Gartner betonen in ihrem jüngsten Hype-Cycle-Report, dass sich die Anwender generell vorsichtig verhalten sollten. Der Hype um Cloud Computing sei auf dem besten Wege, kontraproduktiv zu werden, weil viele Hersteller inzwischen das Blaue vom Himmel herunter versprechen. Gartner spricht von "Cloud Washing“: Alles Mögliche werde unter dieses Etikett subsumiert, mit dem Resultat, dass sich viele IT-Verantwortliche nicht mehr ernst genommen fühlen. Was das Wissen um die Cloud-Varianten angeht, ist allgemeine Verwirrung inzwischen zur Norm geworden, meint Gartner.
Wer der Ansicht ist, Cloud Computing spare per se Geld, weil man nur limitierte und zeitlich begrenzte Leistungen einkauft, liegt daneben. Erst einmal muss man ja, wie schon bisher bei neuen IT-Angeboten, investieren. Wer sich für Cloud-Lösungen entscheidet, sollte deshalb genau prüfen, welche Up- und Downskalierungen ein Provider anbietet. Wer sich darüber nicht rechtzeitig informiert, wird – so Gartner – womöglich mehr zahlen als in seinem bisherigen, klassischen Umfeld. .....


6.10.2012: Escape: Als die "Hol mich hier raus"-Taste erfunden wurde

Der Abbruch-Button erblickte 1960 das Licht der Welt
Es ist die "Hey, Maschine, ich bin dein Meister"-Taste. Ein kleines, unscheinbares, viereckiges Ding, das zumeist den linken, oberen Eckplatz auf der Tastatur einnimmt. Es pausiert Spiele, stoppt Rechenvorgänge und schließt Fenster - kurz: "Escape" zieht die Bremse und verschafft dem Menschen vor der Maschine die Gelegenheit, wieder die Kontrolle an sich zu reißen.
Jack Dennerlein, der an der Harvard School of Public Health tätig ist, ist der Meinung, dass besagte Taste für die Computer-Revolution der 70er und 80er von wichtiger Bedeutung war. Eben aus dem genannten Grund: Sie stellte das Herr-und-Diener-Verhältnis zwischen Nutzer und Maschine wieder her. Hätte die Konsole des durchgeknallten Computers "Hal" in "2001: Odyssee im Weltraum" einen Escape-Knopf gehabt, es wäre niemals zu den turbulenten Ereignissen gekommen.
"Escape" wurde 1960 erfunden. Die New York Times hat mehr über den Kopf hinter der Taste aufgestöbert, ein 2004 verstorbener Programmierer namens Robert William Bemer, genannt "Bob", der damals bei IBM tätig war. Er versuchte damit das Problem in den Griff zu bekommen, dass unzählige Computer unterschiedlichen Code schluckten. Mittels der neu erfundenen Taste konnte er schnell von der einen Sorte Code zur nächsten wechseln.
Eine Funktion, die mit übergreifender Standardisierung (an der auch Bemer maßgeblichen Anteil hatte) obsolet wurde. Doch der "Escape"-Knopf erfand sich neu und wurde zum mächtigen Unterbrecher.
Dass die Taste übersetzt "Flucht" oder "Ausbruch" und nicht etwa "Unterbrechung" heißt, darf dem sorgenvollen Gemüt von Bemer zugeschrieben werden. Dieser warnte bereits anno dazumal die Berater von US-Präsident Nixon vor dem "Year 2K"-Bug und seinen möglicherweise verheerenden Folgen. Berufskollegen sind Bemer nichtsdestotrotz bis heute dankbar für die "Hol mich hier raus"-Taste.
Noch allgegenwärtig, wenn auch wesentlich seltener benutzt, könnte der Button bald mitsamt seiner Unterlage zum Relikt werden. So wie man einst vom Konzept der Schreibmaschine auf das Keyboard umgerüstet hat, um Texte zu erstellen, könnten in absehbarer Zeit andere Eingabeformen an die Stelle der tastenbesetzten Leiterplatten rücken.
"Computer sehen heute anders aus, sie sind wie Smartphones", meint Nokia-Forscher Joseph Kay. "In zehn oder 15 Jahren könnte die Idee einer Tastatur seltsam wirken. Vielleicht fragen wir uns dann: 'Erinnerst du dich daran, als wir Sachen noch eingetippt haben?'". Er sieht Spracheingabe und spezialisierte Geräte im Stile der Wii-Controller oder Kinect als mögliche Zukunftsoptionen. Bis dahin wird die "Escape"-Taste aber noch das eine oder andere Mal gedrückt werden. ....


4.10.2012: Alle meine Passworte - kostenloser Passwortmanager

Das Gratis-Tool Alle meine Passworte katalogisiert und verwaltet Passwörter aller Art, sodass Sie nur noch ein einziges Passwort benötigen. Zusätzlich lassen sich sensible Dateien mit verschiedenen Methoden sicher vor Hackern und Angreifern verschlüsseln.
Funktionalität: Das kostenlose Tool Alle meine Passworte (AmP) ist in der Lage, Kennwörter für Internetzugang, Online-Banking, Chat oder andere Dienste komfortabel und übersichtlich zu verwalten. Beim Speichern der Passwortliste wird ein Master-Kennwort zum Aufrufen der verschiedenen Passwortkategorien festgelegt. Ohne das Hauptpasswort lassen sich die gespeicherten Codes nicht anzeigen. Für die Verschlüsselung der Kennwortdaten verwendet AmP AES/Rijndael oder BlowFish. Im Konfigurations-Dialog kann man auch einen anderen Algorithmus nutzen.
Außerdem generiert das Tool auf Wunsch per Zufallsgenerator selbstständig sichere Passwörter. Die meisten Daten werden von Alle meine Passworte zeitabhängig verschlüsselt im Hauptspeicher beziehungsweise Zwischenablage gehalten. Im Falle eines Zugriffs auf die Daten werden diese live entschlüsselt. Darüber hinaus bietet das Programm viele nützliche Zusatzfunktionen wie Tastenkombinationen (Hotkeys) für den Schnellzugriff, Verschlüsselung von Dateien, Auto-Ausfüllen-Funktion oder Drag and Drop.
Alle meine Passworte: Der Anwender kann sehr einfach einen neuen Eintrag beziehungsweise Zugangspasswort erstellen.
Installation: Das 3,7 MByte große Programm Alle meine Passworte lässt sich bequem per Setup-Programm für Windows installieren. Das Tool gibt es auch als installationsfreie Version für den USB-Stick. Die U3-Unterstützung hat der Hersteller mit der Version 3.21 eingestellt.
Bedienung: Nach der Installation muss zuerst eine Datenbank angelegt werden, die per Master-Passwort geschützt ist. Jetzt lassen sich neue Einträge für die zu speichernden Zugangsdaten/Passwörter anlegen. Die Passwörter lassen sich in Gruppen zusammenfassen. Alle meine Passworte bietet beispielsweise vordefinierte Gruppen wie "Internet" oder "E-Mail". Wird auf eingetragene Passwörter geklickt, so zeigt die Software alle Infos dazu an. Per rechter Maustaste lässt sich der Account-Name sowie das Passwort in die Zwischenablage kopieren. Ein Export aller Einträge in den Formaten TXT, HTML, XML sowie CSV ist ebenfalls möglich. Alle meine Passworte gibt es auch als Portable-App. So lässt sich das Tool beispielsweise auf einem USB-Stick installieren und überall verwenden.
Fazit: Ein praktisches Tool zum zentralen Verwalten aller Passwörter und Zugangsdaten auch für unterwegs. Die Installation ist einfach und entfällt, wenn man die portable USB-Version benutzt. Darüber hinaus profitiert der Anwender bei der Bedienung des Tools von der klaren Programmstruktur, intuitiven Benutzerführung und üppigen Funktionsumfang.
Zum Download .....


2.10.2012: Social Phishing: Immer mehr Betrugsversuche auf Facebook

Facebook wird zu einer immer größeren Gefahr für seine Benutzer. Wegen Phishing. Denn immer mehr Deutsche werden auf Facebook hereingelegt, wie Sicherheitsexperten warnen.
Das Sicherheitsunternehmen Mysecuritycenter warnt davor, dass Facebook-Phishing ein immer größeres Problem wird. Dabei werden Facebook-Benutzer aufgefordert, gefälschte Facebook-Sites zu besuchen und dort ihre Passwörter oder Kreditkartenangaben einzugeben. Facebook ist mit über 900 Millionen Benutzern eine der attraktivsten Sites für Betrüger weltweit. Gerade deutsche Facebook-Nutzer würden immer mehr in den Fokus der Angreifer geraten.
Ein typisches Beispiel: Sie erhalten eine Mail in Ihrer Inbox und denken, dass diese von Facebook stammt. Eine Melanie Schmidt hat Ihnen eine Freundschaftsanfrage geschickt. Wer könnte das sein? Wenn Sie Zweifel haben, überlegen Sie es sich zweimal, bevor Sie akzeptieren. Facebook hat kürzlich zugegeben, dass sie vor ernsthaften Sicherheitsherausforderungen stehen und schätzte die Zahl der gefälschten Profile auf über 83 Millionen.
Facebook-Betrügereien können auf unterschiedlicher Weise durchgeführt werden. Bei gefälschten Mails kann es sich um eine Benachrichtigung handeln, dass Sie eine neue Nachricht in Ihrem Posteingang haben, eine Einladung zu einem neuen Event, Sie wurden in einem Foto markiert oder etwas passiert mit Ihrem Konto, falls Sie sich lange nicht angemeldet haben. Um weiter zu kommen, sollen Sie einen falschen Link anklicken. Betrüger können somit Viren oder Spyware auf Ihren Computer installieren und alles, was Sie online machen, wird von Hackern registriert.
Janus R. Nielsen von MYSecurityCenter: „Das Layout von Facebook ist einfach und es ist daher relativ einfach eine Kopie mit den gleichen Farben, Logo usw. zu erstellen. Betrüger erhalten dadurch Login-Informationen anderer Leute. Wir haben auch Betrügereien gesehen, die wir auf ein gefälschtes Profil zurückführen konnten". Nielsen schätzt, dass die Zahl der Anfragen bezüglich Facebook von den 441.000 deutschen Usern von 50 im August letzten Jahres auf 420 im August dieses Jahres gestiegen sind. Ein Anstieg von 740%!
Betrüger, die in Facebook-Konten hereinkommen, haben Zugang zu allen privaten Nachrichten, welche oft empfindliche Informationen enthalten. Sie haben außerdem Zugang zu Ihren Kontakten und können ihnen Spam-Emails senden. Immer häufiger werden die Facebook Login-Daten für andere externe Service benutzt wie z.B. Spotify, Deal Sites und andere kommerzielle E-Shops. Sollte Ihr Konto auf Facebook gehackt werden, haben die Hacker nicht nur Zugang zu Ihren persönlichen Fotos, sondern auch zu Kreditkarteninformationen, Adressbuch und andere empfindliche Informationen.
Wie Sie sich schützen können
* Speichern Sie www.facebook.com als Bookmark, sodass Sie immer die richtige Seite besuchen. Wenn Sie immer auf das Bookmark klicken, bevor Sie sich anmelden, sind Sie sicher.
* Sie sollten vermeiden, auf Links zu klicken, die Sie per Mail von Facebook erhalten, da diese schwer zu identifizieren sind.
* Halten Sie Ihr Antivirus-Programm auf dem neuesten Stand, sodass Sie vor unsicheren Sites, die als Phishing bekannt sind, gewarnt werden.
* Geben Sie Ihre Facebook-Anmeldeinformationen an niemanden weiter. Einige Betrüger verschicken Mails mit der Aufforderung Ihre Login-Daten zu bestätigen, damit Ihr Konto weiterhin aktiv bleibt. Ein raffinierter Trick, auf den Sie nicht hereinfallen dürfen.
* Löschen Sie Nachrichten aus Ihrem Posteingang, die Passwörter und Bankkontoangaben enthalten. So stellen Sie sicher, dass die Informationen nicht erhältlich sind, falls Hacker an Ihr Facebook Konto kommen sollten.
* Schreiben Sie an die neue Abteilung von Facebook phish@fb.com, falls Sie Phishing-Angriffen ausgesetzt wurden.
* Ändern Sie Ihr Passwort regelmäßig. .....


1.10.2012: "PlaceRaider": Trojaner verschickt Wohnzimmer-Panoramafotos

Ein durchaus gruseliges Malware-Experiment haben Forscher der amerikanischen Indiana University gewagt. Sie haben einen Trojaner für Android-Smartphones entwickelt, der insbesondere Einbrechern einen sehr nützlichen Dienst erweisen könnte. Das berichtet FastCompany.
Die Software heißt "PlaceRaider" und versteckt sich in einer Foto-App, um die nötigen Rechte auf dem Installationsgerät abzugreifen. Einmal erfolgreich gelandet, nimmt es seine Arbeit auf. Voraussetzung ist lediglich die Betriebssystem-Version 2.3 oder höher, womit der Schädling aktuell auf über 70 Prozent aller Smartphones mit dem Google-Betriebssystem lauffähig wäre
"PlaceRaider" schießt in unregelmäßigen Abständen Bilder und speichert dazu Ort, Zeit und Ausrichtung des Telefons. Dabei wird der Auslösesound für Fotos stummgeschalten. Unscharfe oder zu dunkle Bilder erkennt das Programm automatisch und löscht sie.
Das brauchbare Bildmaterial lädt der Trojaner anschließend auf einen zentralen Server hoch. Dort werden zusammenhängende Fotos einer Umgebung per Algorithmus zu 3D-Modellen verbunden. Dies ermöglicht nicht nur das Ablesen eventuell wichtiger Informationen - etwa wenn zufällig eine Kreditkarte fotografiert wurde -, sondern erlaubt einen Einblick in die Umgebung des Opfers, was sich bei Diebestouren als hilfreich erweist. Die Funktionalität wurde in einem Testlauf erfolgreich bewiesen.
Wie der Projektleiter, Robert Templeman, der auch im Naval Surface Warfare Center arbeitet, erklärt, lässt sich "PlaceRaider" problemlos mit weiteren Merkmalen, wie Objekterkennung, erweitern. Er könnte die Panoramabilder auch schon direkt am Telefon anfertigen. Die Software ist nicht "in the wild", zeigt aber das Gefahrenpotenzial, das in aufwendig programmierter Schadsoftware stecken kann. Es ist nicht ausgeschlossen, dass die Technologie zukünftig auch im militärischen Bereich Verwendung findet. ....


weiter zum Archiv 09/2012

Für Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

Copyright © 2004 by @blaschka.at