Newsletter - Tips und Tricks

Anmerkung: Zur Wahrung einzelner Rechte sind die folgenden Ausführungen Informationen über und Zitate aus seriösen Quellen. Genauere Ausführungen dazu können Sie der entsprechenden Quelle entnehmen.

Für weitere Infos, Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

aus unserem Archiv 12/2012

31.12.2012: Handyverbot in Flugzeugen: Belege für Gefährdung der Flugsicherheit fehlen
Über den Wolken ist die Freiheit von Kindle, iPad und Co. derzeit alles andere als grenzenlos.
Im September war ein Flugpassagier im texanischen El Paso verhaftet worden, nachdem er sich geweigert hatte, sein Handy während der Landung auszuschalten. Im November umzingelte ein halbes Dutzend Polizeiautos einen Flieger am La Guardia-Flughafen in New York, wieder weil ein Fluggast sein Telefon nicht abstellen wollte.
Es sind dies nur zwei von zahlreichen Vorfällen, bei denen die Besitzer elektronischer Geräte der Härte des Gesetzes oder anderer Mitfliegender ausgesetzt wurden. 2010 schlug ein 68-Jähriger einen Teenager in der Überzeugung, das Flugzeug vor einem möglichen Absturz zu bewahren. Ein Jahr später wurde Schauspieler Alec Baldwin von Bord geschmisssen, weil er mit Freunden auf seinem Smartphone "Words with Friends" spielte, während die Maschine noch am Gate wartete.
Obwohl der US-Luftfahrtbehörde FAA nach wie vor handfeste Beweise dafür fehlen, dass Telefone, Tablets und Co. tatsächlich eine Gefahr für die Bordelektronik darstellen, ist der Betrieb dieser Devices mit genau dieser Begründung während des Fluges untersagt.
New York Times-Journalist Nick Bilton beschäftigt sich schon länger mit dieser Problematik und vergleicht das Verhalten der FAA in dieser Frage mit einem störrischen Jugendlichen. Das Verbot wurde ihm vor einem Jahr noch damit begründet, dass man eben noch nicht sicher wissen, dass durch die Nutzung dieser Geräte keine Gefahr entsteht und Passagiere bei Start und Landung außerdem aufmerksam sein sollten.
Ein anderer Vertreter der Behörde lieferte auf die Anfrage, warum man dann zwar ein gedrucktes Buch, aber kein E-Book lesen könne, wiederum eine andere Antwort. Er hielt fest, dass bereits ein iPad oder Kindle genug elektromagnetische Emissionen freisetzen würde, um den Flug zu gefährden. Wenige Wochen später kündigte die FAA an, ihre Piloten mit iPads anstelle schwerer Handbücher auszustatten.
Wiederum änderte sich die Argumentation. Nun hieß es, dass es eben einen Unterschied macht, ob zwei iPads oder 200 gleichzeitig im Betrieb wären. Was prompt von Wissenschaftlern bestritten wurde, da sich elektromagnetische Energie nicht einfach addieren lässt.
Nach monatelangem Druck aus der Öffentlichkeit kündigte die FAA letztlich im Oktober an, die aktuell geltenden Richtlinien bezüglich elektronischer Geräte zu evaluieren, ohne allerdings einen Zeitrahmen zu nennen. Laut einer Sprecherin wird sich im Januar erstmals ein Komitee treffen, um gegebenenfalls neue Richtlinien zu erarbeiten.
In einem von der NASA erstellten Jahresreport werden mehrere Fälle von Problemen an Bord beleuchtet, bei denen elektronische Geräte im Spiel waren. Bei keinem einzigen konnte ein wissenschaftlicher Nachweis erbracht werden, dass ein solches Device den Betrieb des Flugzeugs stören könnte. Berichte über entsprechende Interferenzen sind bislang bloße Spekulation der Piloten.
Auch von anderen Seiten erfährt die FAA druck. Julius Genachowski, Chef der staatlichen Prüfkommission FCC, die für die Zulassung neuer Elektronikgeräte zuständig ist, stellt in einem Brief an die FAA fest, dass man dort in der Verantwortung stehe, mehr Nutzung von "Tablets, E-Readern und anderen tragbaren Geräten" zu ermöglichen. Denn dies würde es auch "kleinen und großen Betrieben ermöglichen, produktiver und effizienter" zu sein, was der Wirtschaft zu Gute käme.
Die demokratische Senatorin Claire McCaskill kündigte gar die Prüfung auf weitere Schritte des Gesetzgebers an, sollte die FAA sich bei ihrem Vorgehen zu viel Zeit lassen.
Sollte die FAA letztlich die Flugsicherheitsrichtlinien überarbeiten und den Gebrauch von Tablets, Smartphones, E-Readern und anderen Geräten freigeben, dürfte dies freilich auch Signalwirkung für die zuständigen Stellen in Europa haben, die Zügel zu lockern. ....

30.12.2012: 29C3: Erfolgreicher Angriff auf verschlüsselnde Festplatten
Auch bei automatisch verschlüsselnden Festplatten (Self-Encrypting Drives, SED) können Angreifer die Daten mit wenigen Handgriffen auslesen: Der Informatiker Tilo Müller demonstrierte am Freitag auf dem 29. Hacker-Kongress des Chaos Computer Clubs (29C3) in Hamburg, wie sich die Hardware-Verschlüsselung von Desktop-Computern oder Laptops angreifen lässt. Die PC-Hersteller werben damit, dass die integrierte Festplattenverschlüsselung insbesondere nach Verlust oder Diebstahl eines Laptops private Daten oder interne Informationen von Unternehmen vor fremdem Zugriff bewahrt.
In verschiedenen Szenarien zeigte der an der Universität Erlangen forschende Müller, wie sich eine verschlüsselte Festplatte im Standby-Betrieb mit dem Computer eines Angreifers verbinden und auslesen lässt. Diese Form des Angriffs nennt der Forscher "Warm-Replug Angriffe" - die SATA-Verbindung der Festplatte wird im laufenden Betrieb umgesteckt, ohne dass die Stromversorgung unterbrochen wird. Da dabei die Festplatte dann auch nicht gesperrt wird, kann die Verschlüsselung umgangen werden. Nur drei von zwölf getesteten Rechnern hätten erkannt, dass die Festplatte im Standby-Betrieb abgesteckt worden sei, sagte Müller. Diese Art von Angriffen erfordert es jedoch, dass der Angreifer Zugang zu einem laufenden oder zumindest im Standby befindlichen System erlangt.
Neben dem Warm-Replug Angriffen testeten der Informatiker und zwei weitere Forscher die Festplattensicherheit mit bekannten Angriffen gegen Festplattenverschlüsselung wie Cold-Boot Attacken, DMA/FireWire- und Evil-Maid-Angriffen, die "in vielen praktischen Szenarien auch gegen SEDs erfolgreich sind". Demnach schätzen die Forscher die Sicherheit verschlüsselnder Festplatten als vergleichbar mit der von Software-basierenden Systemen wie Truecrypt und Bitlocker ein. Nur wenige SED boten mehr Schutz, einige seien sogar leichter zu attackieren. .....

28.12.2012: E-Mail-Adresse auf Gültigkeit und Erreichbarkeit prüfen
So prüfen Sie eine E-Mail-Adresse vor dem Versand einer Nachricht nach Gültigkeit bzw. Erreichbarkeit. ©iStockphoto.com/Blackjack3D
Für Briefe lässt sich auf einem Stadtplan nachschauen, ob es die Postadresse tatsächlich gibt. Das geht bei E-Mails nicht. So prüfen Sie eine E-Mail-Adresse vor dem Versand einer Nachricht.
Doch veraltete oder falsch notierte Adressen verhindern, dass eine Nachricht den Empfänger erreicht. In diesem Fall brauchen Sie sich nicht zu wundern, dass keine Antwort auf Ihre E-Mail kommt.So überprüfen Sie vor dem Versand eine E-Mail-Adresse:
Test des E-Mail-Versandes: Öffnen Sie das Browser-Fenster, geben Sie in die Adresszeile http://centralops.net ein und drücken Sie die Enter-Taste. Auf der geöffneten Internetseite klicken Sie auf „Email Dossier“ und anschließend ins Feld „email address“. Überschreiben Sie den Beispieleintrag mit der E-Mail-Adresse, die Sie überprüfen möchten, etwa puju@techniktrick.de. Daraufhin klicken Sie auf „go“. Die eingegebene E-Mail-Adresse wird nun überprüft, und das Ergebnis der Untersuchung steht unter „Validating results“ in der Zeile „confidence rating“. Erscheint hier eine 0, funktioniert die E-Mail-Adresse nicht, und Sie können nicht damit rechnen, unter der Adresse jemanden zu erreichen.
Wenn hingegen eine 3 erscheint, hat der angesprochene Mailserver die E-Mail-Adresse angenommen und nicht abgelehnt. Aber im Gegensatz zur Ablehnung bietet die positive Rückmeldung keine echte Sicherheit. Denn das angegebene Postfach muss nicht auf dem Mailserver existieren, sondern es kann beispielsweise auf ihm auch die Vorgabe eingestellt sein, dass sämtliche E-Mails, die sich keinem Anwenderkonto zuordnen lassen, an den Administrator weitergeleitet werden. ....

28.12.2012: 7 Tipps für mehr E-Mail-Sicherheit
Weihnachten rückt immer näher und damit auch die umsatzstärkste Zeit für den Einzelhandel und viele Online-Anbieter. Um die Kunden im Netz zu erreichen, ist die E-Mail für viele nach wie vor der wichtigste Kommunikationskanal und ein starker Umsatztreiber.
Aber auch Cyber-Kriminelle machen jetzt wieder Überstunden und nutzen die E-Mail-Flut, um schadhafte Programme einzuschleusen. So steigt zurzeit nicht nur die Vorfreude auf das besinnliche Fest, sondern auch die Herausforderungen an die E-Mail-Sicherheit.
Mit diesen sieben einfachen Regeln können Sie für mehr Sicherheit im E-Mail-Verkehr sorgen und sich auf die Weihnachtszeit freuen:
1. Bleiben Sie wachsam: Seien Sie besonders aufmerksam, wenn in E-Mails nach persönlichen oder finanziellen Informationen oder Benutzernamen und Passwörtern gefragt wird.
2. Wenn Sie eine verdächtige E-Mail erhalten, klicken Sie nicht auf enthaltene Links oder öffnen Dateianhänge. Klicken Sie generell Links oder Dateianhänge von nicht 100%ig vertrauenswürdigen Quellen niemals an.
3. Wenn Sie online shoppen, überprüfen Sie, dass Sie wichtige Informationen wie Kreditkartennummern oder die Aktualisierung persönlicher Daten nur auf abgesicherten Webseiten auf einem sicheren Webserver eingeben. Sichere Seiten erkennen Sie an der Adressleiste des Browsers, wenn der Link mit "https://" statt dem gewohnten "http://" beginnt. Die meisten Webbrowser zeigen zusätzlich neben der Adressleiste ein Symbol an (wie das Vorhängeschloss-Symbol beim Internet Explorer). So sehen Sie, dass Sie auf der sicheren Seite sind.
4. Füllen Sie niemals in E-Mails eingebettete Formulare aus, vor allem keine, in die Sie persönliche Informationen eintragen sollen. Besuchen Sie stattdessen den Internetauftritt der Firma, um sicherzustellen, dass die die besuchte Webseite sicher ist, bevor Sie sensible Daten übermitteln.
5. Überprüfen Sie regelmäßig die Richtigkeit Ihrer Kreditkarteninformationen und Bankdaten bei allen Diensten, bei denen Sie angemeldet sind. Dies gilt ganz besonders in der Zeit der Weihnachtseinkäufe, wenn die Betrugsversuche stark ansteigen und die Verbraucher im ganzen Trubel ein wenig unachtsam werden.
6. E-Mails sind nicht der einzige Angriffspunkt, der von Spam-Versendern und Betrügern genutzt wird. Soziale Netzwerke wie Facebook, XING oder Twitter werden mittlerweile genauso zum Versenden von Links zu betrügerischen Webseiten oder anderen Angriffsarten an unachtsame Nutzer genutzt.
7. Wenn Sie zu Weihnachten einen neuen Computer, ein Netbook oder einen Tablet-PC verschenken oder bekommen, installieren Sie am besten direkt nach dem Einschalten eine gute Antiviren-Software oder ein Internet-Sicherheit-Komplettpaket, bevor Sie mit dem Surfen anfangen. ......

25.12.2012: Vorsicht! Angeblicher Betrugsversuch bei Amazon versucht Trojaner unterzuschieben
Der Trojaner Former.X2 kommt mit einem angeblichen Betrugsversuch bei Amazon im Anhang. Sollten Sie eine E-Mail mit diesem Inhalt erhalten, löschen Sie diese sofort.
Der Trojaner Former.X2 ist per E-Mail unterwegs. Der Trojaner versteckt sich im Anhang der E-Mail, die Informationen über einen angeblichen Betrugsversuch bei Amazon enthalten soll.
Wird die sich im Anhang befindende gepackte Datei geöffnet, erhält man jedoch keine Informationen über den Vorgang, stattdessen installiert sich der Trojaner auf dem betreffenden System. ......

20.12.2012: WLAN: Boeing testet WLAN mit Kartoffeln
Kartoffeln absorbieren elektronischer Signale auf ähnliche Weise wie menschliches Gewebe
Das Gemüse soll Menschen simulieren, um elektronische Signale zu testen
Das US-amerikanische Luftfahrtunternehmen Boeing testet einem Bericht in der LA Times zufolge On-Board WLAN mit Gemüse. Boeing hat dafür 20.000 Pfund Kartoffeln angeschafft, also in etwa 9.000 Kilogramm. Das Knollengemüse soll Menschen an Board simulieren, damit die Reichweite von WLAN gemessen und getestet werden kann.
 In den Testlabors des Unternehmens soll untersucht werden, ob das Signal durchgängig in der ganzen Kabine verfügbar ist ohne die Navigation und die Kommunikationssysteme im Flugzeug zu beeinträchtigen. Die elektromagnetische Strahlung, die bei einem Flug einwirkt, wird ebenfalls berücksichtigt.
Die Kartoffelsäcke eignen sich deshalb so gut, weil sie menschlichem Gewebe bezüglich Absorption und Reflexion von elektronischen Signalen ähnlich sind. Ohne Kartoffeln müsste Boeing also zahlreiche Testpersonen finden, die wesentlich teurer wären. Stundenlanges, bewegungsloses Sitzen in einem Flugzeug, während Signale gemessen und angepasst werden, bleibt Menschen mit dem "Synthetic Personnel Using Dielectric Substitution" erspart. ....

19.12.2012: Wie finde ich unsichere Dateifreigaben im Netzwerk?
Einzelsysteme: So lassen Sie sich die Freigaben auf einem Server auflisten
Eine einfache Liste aller Freigaben Ihres Windows-Servers erhalten Sie in der Kommandozeile über die Eingabe von net share . Etwas mehr Komfort bietet Ihnen die grafische Ansicht in der Computerverwaltung, in der Sie sich gleich auch die Eigenschaften einer Freigabe anzeigen lassen können. Diese Ansicht öffnen Sie über "SYSTEMSTEUERUNG" -> "VERWALTUNG" -> "COMPUTERVERWALTUNG". Im Navigationsbaum "SYSTEM" -> "FREIGEGEBENE ORDNER" finden Sie alle Freigaben. ......

19.12.2012: Gratis-Security-Tool: "Attack Surface Analyzer 1.0"
Mit dem "Attack Surface Analyzer" von Microsoft prüfen Sie die Anfälligkeit Ihres Netzwerks. Denn er analysiert das System auf mögliche Schwachstellen und Angriffspunkte. Analysiert werden dabei an Windows vorgenommene Änderungen, wie sie auch von Schadsoftware ausgeführt werden. Der "Attack Surface Analyzer" prüft dabei beispielsweise auf das Windows-System kopierte Dateien, kontrolliert die Registry auf Änderungen, überwacht geöffnete Ports, ACLs oder neu installierte Dienste. Zudem können Sie mit diesem Tool den Code der Software auf bekannte Sicherheitslücken in Windows überprüfen.
Download: http://goo.gl/yYMq8 ......

18.12.2012: Nacktfotos von Promis: Promi-Hacker muss zehn Jahre ins Gefängnis
Drakonische Strafe für einen Hacker, der die Mailkonten einiger weiblicher Showbusiness-Größen geknackt und unter anderem Nacktfotos von den Damen im Internet verbreitet hat: Ein US-Gericht verurteilte ihn zu zehn Jahren Gefängnis.
Christopher Chaney hat die Mailkonten von Glamourstars wie Scarlett Johansson und Christina Aguilera gehackt und deren Inhalte gelesen. Außerdem stahl er Fotos und andere Inhalte aus den geknackten Accounts und veröffentlichte diese im Internet. Über einen längeren Zeitraum hinweg.
Von Scarlett Johansson veröffentlichte Chaney auch Nacktfotos, die diese von sich selbst gemacht hatte. Die offenherzigen Aufnahmen waren für ihren damaligen Ehemann Ryan Reynolds gedacht. Und landeten dank Chaney dann ebenfalls im Internet. Von der Sängerin und Schauspielerin Renee Olstead veröffentlichte er ebenfalls Nacktfotos. Angeblich habe Olstead deswegen einen Selbstmordversuch unternommen. Der 35 Jahre alte Chaney belästigte zudem auch zwei Frauen, die er persönlich kannte. ....

18.12.2012: Vorratsdatenspeicherung wackelt: Verfassungsrichter haben Bedenken
In Österreich haben die Telekommunikations-Unternehmen seit 1. April 2012 die Pflicht, alle Verbindungsdaten von Telefon, Handy und Internet sechs Monate lang zu speichern. Gegen diese Umsetzung der EU-Richtlinie wandten sich die Kärntner Landesregierung, der von den Grünen unterstützte Arbeitskreis Vorratsdatenspeicherung (unterstützt von 11.139 Personen) sowie ein Angestellter eines Telekommunikations-Unternehmens in ihren Anträgen an den VfGH.
Der Verfassungsgerichtshof (VfGH) schaltet in der Frage der Vorratsdatenspeicherung den Europäischen Gerichtshof (EuGH) ein. In Behandlung österreichischer Anträge entstanden bei den Verfassungsrichtern Bedenken, dass die EU-Richtlinie zur Vorratsdatenspeicherung dem in der EU-Grundrechtecharta verankerten Grundrecht auf Datenschutz widersprechen könnte. Deshalb wurden dem EuGH Fragen zur Vorab-Entscheidung vorgelegt.
Anlass dafür sind Anträge der Kärntner Landesregierung, eines Angestellten eines Telekommunikationsunternehmens, sowie zusammengefasst von mehr als 11.000 Privatpersonen (AK Vorrat) gegen das österreichische Telekommunikationsgesetz über die Vorratsdatenspeicherung. Dieses Verfahren wird mit dem Vorlagebeschluss an den EuGH unterbrochen, es bleibt aber bis auf Weiteres in Kraft. Denn der VfGH kann es nicht von sich aus vorläufig außer Kraft setzen.
Das österreichische Verfassungsgericht ist - nach dem irischen - das zweite, das den Europäischen Gerichtshof (EuGH) mit der Frage der Vorratsdatenspeicherung befasst. Der VfGH werfe in seinem Ersuchen aber "mehr und detailliertere Fragen" auf, erklärte Präsident Gerhart Holzinger am Dienstag in einer Pressekonferenz. Er hofft auf eine rasche Antwort des EuGH, verwies Holzinger auf die durchschnittliche Dauer von 16 Monaten.
Der VfGH hat sich an den EuGH gewandt, weil er Zweifel an der Gültigkeit bzw. Auslegung des EU-Rechts hat - nämlich ob die EU-Richtlinie zur Vorratsdatenspeicherung mit dem in der Grundrechtecharta verankerten Grundrecht auf Datenschutz vereinbar ist. Ob dies der Fall ist, ist eine der sechs Fragen, die der VfGH dem EuGH vorlegte. Sollte der Luxemburger Gerichtshof einen Widerspruch erkennen, müsste er die Ungültigkeit der Vorratsdaten-Richtlinie feststellen, erläuterte Holzinger.
Die EU-Grundrechtecharta garantiere - wie die Europäische Menschenrechtskonvention und das österreichische Grundrecht auf Datenschutz -, dass jede Person das Recht auf Schutz der sie betreffenden personenbezogenen Daten hat. Zwar sei dem VfGH bewusst, so Holzinger, dass die - als Anti-Terror-Maßnahme ergriffene - Vorratsdatenspeicherung die Ermittlung und Verfolgung schwerer Straftaten zum Ziel habe. Aber sie betreffe "fast ausschließlich Personen, die keinen Anlass für die Datenspeicherung gegeben haben".
Mit den ermittelten Daten seien die Behörden über deren privates Verhalten informiert. Zudem sei das Missbrauchsrisiko bei einer solchen Masse ermittelter Daten sehr hoch, erläuterte Holzinger die Überlegungen des VfGH, die zur Befassung des EuGH führten.
Dass der VfGH in der Prüfung der Beschwerden gegen das heimische Telekommunikationsgesetz auch die EU-Charta als Maßstab nimmt, beruht auf einer Grundsatzentscheidung vom Mai d.J. Damals stellte der VfGH fest, dass in Verfahren, in denen Unionsrecht eine Rolle spielt, die Grundrechtecharta der EU wie die Verfassung zu sehen ist - der VfGH also auch Gesetze aufheben kann, die zu ihr im Widerspruch stehen. Mit der am 1. Dezember 2009 in Kraft getretenen EU-Charta habe sich "der Standard des Grundrechtsschutzes in der EU sehr verbessert", konstatierte Holzinger.
Gegenüber dem WebStandard zeigte sich AK-Vorrat Sprecher Thomas Lohninger zufrieden mit der Entscheidung des VfGH. "Es freut uns sehr, dass unsere Bedenken geteilt werden". Auch sieht er darin ein politisches Signal, gegen die Ausweitung der Vorratsdatenspeicherung auf Urheberrechtsdelikte.
In Österreich ist die umstrittene Vorratsdatenspeicherung mit 1. April 2012 in Kraft getreten. Durch die Vorratsdatenspeicherung können die Behörden sechs Monate im Nachhinein auf Kommunikationsdaten von Festnetztelefon, Handy, E-Mail und Internet zugreifen. Darunter fallen neben Name und Adresse des Benutzers unter anderem auch Handy- und Telefonnummern, IP-Adressen - jene Nummer, mit der sich ein Computer ins Internet einklinkt - und E-Mail-Adressen, aber auch die Geräte-Identifikationsnummern von Mobiltelefonen oder die Standortdaten, also wo sich ein Handy zu einem bestimmten Zeitpunkt befindet ....

17.12.2012: Facebook, Cloud, Lösegeld: Die größten Sicherheitsgefahren 2013

Im Security Threat Report 2013 hat Sicherheitsanbieter Sophos die Gefahren des kommenden Jahres benannt. Die größte: der Mensch.
Die ständige Kommunikation der Mitarbeiter über soziale Netzwerke und der privat wie beruflich vielfältig genutzte Gerätezoo: Das sind und bleiben die größten Herausforderungen für die IT-Sicherheit von Unternehmen, wie Sophos in seinem "Security Threat Report 2013" feststellt.
2012 sei in puncto Sicherheit ein sehr ereignisreiches Jahr gewesen. Es gab Malware-Angriffe auf Infrastrukturen der Energiewirtschaft im Nahen Osten und gezielte Security-Angriffe auf große Banken. Privatnutzer wurden häufig Opfer einer neuen Malware-Generation, die zum Beispiel als falsche Anti-Virus-Software daherkommt und ihre Opfer mit Zahlungsaufforderungen konfrontiert.
Einfallstor für Schädlinge sind Soziale Netzwerke wie Facebook, Twitter oder Pinterest. Im Spätsommer zum Beispiel kursierte ein Trojaner, der über Falsche Twitter-Direktnachrichten auf Facebook und weiter auf Facebook verwies. Wer hier zu viel klickte, fing sich den gefährlichen Trojaner Troj/Mdrop-EML ein. Sophos startete in diesem Jahr eine Kooperation mit Facebook, um die Sicherheit des Sozialen Netzwerks zu stärken.
2012 auch im Fokus: private Cloud-Dienste. Dropbox zum Beispiel musste einräumen, dass es Hackern gelungen war, sich mit von anderen Webseiten gestohlenen Zugangsdaten in fremde Accounts einzuloggen. Und solche Probleme betreffen nicht nur Dropbox, sondern auch viele andere Webseiten zur Datensicherung in der Cloud, wie Forscher vom Fraunhofer Institut festgestellt haben. .....


17.12.2012: Kostenloses Backup-Tool: Snap Backup: Daten komfortabel sichern
Das Tool Snap Backup unterstützt den Anwender bei der Sicherung seiner Daten. Das Open-Source-Programm erhebt dabei den Anspruch, Backups schnell und bequem zu erledigen. Im Test löst die Windows-Version sein Versprechen auch ein, versierten Anwendern fehlen aber einige Features.
Funktionalität: Snap Backup ist für Privatanwender konzipiert, die möglichst unkompliziert ihre Arbeitsdokumente sichern möchten. Um den Komplexitätsgrad von vornherein gering zu halten, unterstützt das Tool keine inkrementellen, sondern nur Komplettsicherungen. Die Software legt das Backup als komprimierte Zip-Datei auf lokalen und Netzlaufwerken ab, schreibt aber nicht auf optische Medien (etwa CDs) und verzichtet auf eine Verschlüsselung. Wer darauf Wert legt, muss nachträglich zu einem Tool wie AxCrypt greifen.
Eine integrierte Restore-Funktion stellt der Programmautor erst für künftige Versionen in Aussicht. Um erstellte Sicherungen zurückzuspielen, ist es daher momentan notwendig, die entsprechende Archivdatei mit einer Software wie 7-Zip zu entpacken. Das Tool lässt sich auch über die Befehlszeile aufrufen, sodass man es über Skripte oder den Windows-Aufgabenplaner einbinden kann. Auf diesem Wege ist es zum Beispiel möglich, automatisierte Backups durchzuführen.
Installation: Die Windows-Installation erfolgt per Assistent, der nach Aufruf der zirka 260 KByte großen Setup-Datei startet. Die Vorgehensweisen für die anderen unterstützten Plattformen finden sich auf der Download-Seite des Herstellers. Als Voraussetzung benötigt das Tool die Java-Laufzeitumgebung ab Version 1.5.0.
Snap Backup steht als Open-Source-Software für alle Benutzer kostenlos zur Verfügung.
Bedienung: Die Orientierung auf der übersichtlich strukturierten Benutzeroberfläche des Tools fällt leicht. Im oberen Feld erscheinen die zu sichernden Dateien und Ordner. Als Quelle voreingestellt sind die Verzeichnisse mit den eigenen Dokumenten und mit den Dateien für den Desktop des gerade angemeldeten Benutzers. Wer Daten nach bestimmten Kriterien ein- oder ausschließen möchte, muss dazu im Menü Datei den Sicherungsfilter einschalten. Anwender, die mehrere Profile benötigen, können diese Option im selben Menü aktivieren.
Der Zielpfad des Backups lässt sich ebenso ändern wie der Name der Sicherungsdatei. Standardmäßig verwendet das Tool hierfür Sicherung_ gefolgt vom Datum im US-Format Jahr-Monat-Tag. Diese Einstellung kann der Benutzer über Datei / Optionen anpassen. Sollte es einmal nötig sein, zu den Programmvorgaben zurückkehren, gelingt dies mit einem Klick auf die Schaltfläche Standard-Einstellungen wiederherstellen. Das Benutzerhandbuch, das über das Hilfe-Menü zur Verfügung steht, beantwortet die gängigsten Fragen. Es liegt momentan allerdings nur in einer englischen Fassung vor.
Fazit: Snap Backup erfüllt seinen Anspruch und empfiehlt sich für einfache Backup-Aufgaben. Dank sinnvoller Voreinstellungen und aufgeräumter Programmoberfläche ist die Bedienung auch für weniger versierte Anwender intuitiv möglich. .....

17.12.2012: Windows 7/Vista: Wie Sie Ihre Lieblings-Ordner als Favoriten ablegen
Anders als bei Windows XP, wo Ihnen zum Verwalten von Dateien und Ordnern nur der Windows-Explorer zur Verfügung steht, können unter Windows Vista und bei Windows 7 häufig benötigte Ordner auch als Favoriten abgelegt werden. Das erspart Ihnen das mühsame Hangeln durch die Verzeichnisstrukturen Ihrer Datenträger.
Um einen Ordner in das Favoritenfenster in der linken, oberen Ecke des Windows-Explorers zu setzen, klicken Sie den gewünschten Ordner mit der linken Maustaste an, halten diese gedrückt und ziehen den Ordner per Drag&Drop in den Favoritenbereich. Fertig.
Wollen Sie ein Element aus dem Favoriten-Bereich entfernen, klicken Sie dieses mit der rechten Maustaste an und wählen im Kontextmenü den Befehl "Entfernen". Sollte der Favoriten-Bereich in Ihrer Windows-Explorer-Ansicht nicht angezeigt werden, so stellen Sie am besten die Standardeinstellungen wieder her. Klicken Sie dazu mit der rechten Maustaste auf eine freie Stelle im Navigationsbereich und dann auf "Linkfavoriten wiederherstellen". ......

13.12.2012: Internet Explorer: Lücke verrät Mausbewegungen
Maus-Mitschnitt: Eine Demo-Webseite zeigt, wie das Mitschneiden der Mausposition funktioniert.
Eine Sicherheitslücke im Internet Explorer erlaubt es, die Mausbewegungen am PC auszuspionieren. Das klappt nach Angabe der Sicherheitsexperten von Spider.io auch außerhalb des Browser-Fensters. So könnten Angreifer beispielsweise Eingaben auf virtuellen Tastaturen mitschneiden, wie sie bei Homebanking-Programmen zur PIN- und TAN-Eingabe genutzt werden.
Das Ermitteln der aktuellen Mauszeiger-Position läuft über JavaScript und klappt in allen Internet-Explorer-Versionen. Eine Demo-Webseite zeigt die Funktionsweise. Microsoft sieht das Problem aber nicht so dramatisch. Spider.io hat den Software-Hersteller schon Anfang Oktober darüber informiert, einen Patch will das Security Team von Microsoft dennoch vorerst nicht bauen. Nach Angaben von Spider.io nutzen bereits mindestens zwei Unternehmen die Schwachstelle zur Werbeanalyse. Schützen kann man sich ganz einfach, indem man einen alternativen Browser wie Firefox, Chrome oder Opera verwendet. ......

12.12.2012: Geschäftsmann aus NÖ via Internet um 51.000 Euro geprellt
Warnhinweis der Polizei wegen Verdachts des Kreditvermittlungsbetruges
Ein Geschäftsmann aus Niederösterreich, der einen Kredit aufnehmen wollte, ist via Internet um 51.000 Euro geprellt worden. Am Mittwoch erging daher ein Warnhinweis der Landespolizeidirektion. Es bestehe der Verdacht des Kreditvermittlungsbetruges.
Laut Polizei war das Opfer mit einer Kreditwerbung im Internet in den vergangenen Monaten zu mehreren Überweisungen nach England in einer Gesamthöhe von 51.000 Euro veranlasst worden. Die jeweiligen Beträge sollten zur Bezahlung von Kreditversicherungs- und Bearbeitungsgebühren bzw. für den Erhalt sogenannter Cot-Codes dienen.
Zu einer Auszahlung der vereinbarten Kreditsumme von einer Million Euro kam es freilich nicht. Die Geschäftsabwicklung war ausschließlich per E-Mail erfolgt, berichtete die Landespolizeidirektion. ....

11.12.2012: Spionageprogramme und Trojaner auf dem Vormarsch
Trojaner und Spionagesoftware, sog. Spyware, stehen bei Cyber-Kriminellen hoch im Kurs: Der Anteil von Spyware und Trojanern am Schadcode-Gesamtaufkommen stieg allein im ersten Halbjahr 2012 auf über 60 Prozent an.
Die Zahl der Spionageprogramme wuchs im Vergleich zum gleichen Vorjahreszeitraum um 108 Prozent. Die Täter nutzen diese Schadprogramme insbesondere für das Ausspähen und den Diebstahl persönlicher Daten von Internetnutzern.
Erpressersoftware als lukrativer Cybercrime-Trend
Daneben setzen die Kriminellen Erpressersoftware - sog. Ransomware ein. Diese Schadprogramme sperren den Rechner oder verschlüsseln darauf gespeicherte Daten.
Die Erpresser-Schädlinge gehören zur Kategorie der Trojaner und verschlüsseln Daten auf der Festplatte oder sperren den Rechner und verlangen für die Wiederfreigabe ein Lösegeld. Als Vorwand dient beispielsweise der angebliche Besitz von illegaler Software oder urheberrechtlich geschützten Daten.
Dabei setzen die Täter auf täuschend echt aussehende Behörden- oder Polizeilogos, um die Opfer zur Zahlung des Lösegeldes zu bewegen. Der Einsatz von Ransomware ist für die Cyber-Kriminellen äußerst lukrativ, da Lösegelder über anonyme Bezahldienste direkt an sie gezahlt werden. Selbst nach Zahlung eines Lösegelds geben die Täter die Daten oftmals nicht wieder frei. ......

7.12.2012: Android-Smartphones: Tipps für längere Akku-Laufzeit
Die meisten Smartphone-Nutzer haben es schon erlebt: Wenn sich der Tag dem Ende neigt, so schwächelt auch der Akku des Smartphones. Dabei muss das Telefon noch nicht mal intensiv genutzt werden, denn viele stromfressende Anwendungen laufen unbemerkt im Hintergrund. Mit ein paar einfachen Tricks lässt sich die Akkulaufzeit von Android-Smartphones verlängern.Die Abhängigkeit von der Nähe zur Steckdose ist mit der zunehmenden Verbreitung der Smartphones gestiegen, viele Geräte halten nicht einmal einen ganzen Tag durch. Trend Micro gibt Tipps, wie die Akku-Ladung von Android-Handys verlängert werden kann.
Der Menüpunkt "Akku" im Android-Betriebssystem liefert nützliche Informationen über den Stromverbrauch der einzelnen Komponenten und Apps und zeigt gleichzeitig auch den größten Stromfresser: das Display. Hier lassen sich bereits erste Maßnahmen ergreifen, um Ladung einzusparen, nämlich durch die Anpassung der Helligkeit. Wird diese ein wenig reduziert, hält auch der Akku länger. Auch kann es sinnvoll sein, die Funktion für Push-Nachrichten zu deaktivieren – so wird nicht nur einem vorzeitigen Versiegen des Akkus, sondern auch einem persönlichen Burnout vorgebeugt.
Weiterhin sucht ein Smartphone bei aktiviertem WLAN ständig nach Hotspots und verbraucht dafür Strom – wird diese Funktion nun manuell und nur bei Bedarf aktiviert, ist das akkuschonender. Gleiches gilt auch für die mobilen Datennetzwerke UMTS und LTE, die bei vorhandener WLAN-Verbindung auch ausgeschaltet werden können. Darüber hinaus sorgen extrem warme oder kalte Temperaturen für schnelleren Leistungsabfall – im nahenden Winter sollte man also darauf achten, auch das Smartphone nicht allzu kalt werden zu lassen. .....

6.12.2012: Sicherheit: Online-Banking-Trojaner ergaunert 36 Millionen Euro
ZitMo stiehlt deutschen Online-Banking-Usern 13 Millionen Euro
Die Entwickler des Online-Banking-Trojaners sind dank ihrer Malware Multi-Millionäre. Allein aus Deutschland ergaunerten sie 13 Millionen Euro.
In einer Studie rechnen die Sicherheitsfirmen Versafe und Check Point Software Technologies aus, dass die Online-Banking-Malware ZitMo Schäden in Höhe von 36 Millionen Euro bei insgesamt 30.000 Bankkunden verursacht habe. ZitMo steht für Zeus in the Mobile und ist ein Handy-Trojaner, der vor rund zwei Jahren das erste Mal auftauchte. Immer wieder erschienen neue Varianten von ZitMo; doch die Masche blieb die gleiche: Zuerst schleust sich ZitMo in Form eines Windows-Schädlings auf dem PC der Opfer ein. Dort fordert er den Nutzer beim Online-Banking auf, neue Zertifikate für sein Smartphone zu installieren. Dazu soll der Nutzer doch bitte seine Handynummer angeben und auf den Link in der daraufhin zugeschickten SMS tippen. Doch statt eines neuen Zertifikats landet ZitMo auch auf dem Mobilgerät, wo er mTANs von der Bank abfängt. Die Angreifer haben nun alles was sie brauchen, um das Konto ihres Opfers leerzuräumen.
Die 30.000 bestohlenen Bankkunden kommen aus ganz Europa, weshalb die Studie von der „Eurograbber“-Kampagne von ZitMo spricht. Die ersten Opfer stammen laut der Studie aus Italien, dort seien mit 50 Prozent aller Banken auch die meisten Banken pro Land betroffen. In Deutschland sind es 19 Prozent. In Deutschland sollen den Online-Banking-Usern von ZitMo bislang fast 13 Millionen Euro gestohlen worden sein. Neben Italien sollen Spanien und Holland betroffen sein. Bei jedem der Opfer wurden zwischen 500 und 250.000 Euro abgehoben. Allen Opfern gemein sei, dass sie ein Android- oder Blackberry-Gerät verwendeten.
Tipp: Wenn Ihre Bank beim Online-Banking die Eingabe irgendwelcher Daten verlangt (egal welche), sollten Sie sich am besten direkt bei Ihrer Bank über die Echtheit der Abfrage versichern. Öffnen Sie außerdem keine Links aus fremden Quellen – egal ob am PC oder Smartphone. Bei Android sollten Sie zusätzlich auf die Rechte achten, die eine App fordert. Wenn eine Wallpaper-App Zugriff auf Ihr Google-Konto und ihre SMS mitlesen will, ist das extrem verdächtig. ....

5.12.2012: Zeit-Server wechseln: Windows-Uhrzeit: Auf die Millisekunde genau
Die Windows-eigene Uhr kann über verschiedene Server synchronisiert werden. ©istockphoto.com/Henrik5000
Für die korrekte Uhrzeit synchronisiert sich Windows mit einem Microsoft-Server. Das geht aber noch genauer: So gleichen Sie sich direkt mit der deutschen Atomuhr ab.
Oft genug muss die Uhrzeit eines Rechners einfach stimmen, um bestimmte Aufgaben korrekt und pünktlich zu erledigen. Outlook verfügt beispielsweise über eine Erfassung von Tätigkeitszeiten – diese Funktion ist aber nur dann sinnvoll zu gebrauchen, wenn die Systemzeit entweder des einzelnen Rechners oder aller mit dieser Funktion arbeitenden Rechner in einem Netzwerk auch wirklich stimmt. Zahlreiche Datenbankanwendungen benötigen ebenfalls eine konsistente Systemzeit – Gründe gibt es also genug, um für eine exakte Systemzeit zu sorgen. Windows Vista und 7 haben zwar eine solche Funktion an Bord – doch die kommuniziert mit einem Microsoft-eigenen Zeit-Server, sodass man sich schon fragen kann, ob man nicht einen anderen Zeit-Server verwendet – die Abfrage des Zeit-Servers zeigt schließlich auch an, dass die Maschine, die die Uhrzeit abfragt, gerade läuft.
Datum und Uhrzeit lassen sich problemlos an die Atomzeit anpassen – die NTP-Einstellungen sind schnell erledigt, nur Tippfehler in der Server-Adresse sollte man vermeiden.
Zeit-Server einstellen: Klicken Sie auf die Uhr unten rechts in der Startleiste und dann auf „Datum- und Uhrzeiteinstellungen ändern“, im folgenden Fenster auf den Reiter „Internetzeit“ und hier auf „Einstellungen ändern“. In das Feld Server können Sie einen beliebigen Zeit-Server eintragen – in Deutschland sind etwa ptbtime1.ptb.de und ptbtime2.ptb.de besonders beliebt, sie laufen im Netzwerk der TU Braunschweig, die auch die deutsche Atomuhr betreibt. Zuverlässig funktionieren ebenfalls die Server von pool.ntp.org: Sie erreichen diese mit den Einträgen 0.de.pool.ntp.org, 1.de.pool.ntp.org, 2.de.pool.ntp.org und 3.de.pool.ntp.org.
Mit einem Klick auf „Jetzt aktualisieren“ können Sie direkt feststellen, ob die neue Konfiguration funktioniert. Wenn Sie im Heimnetz mehr als zwei oder drei Geräte mit einer Internetanbindung verwenden, ist es übrigens sinnvoll, einen NTP-Server in Eigenregie im LAN zu betreiben. Dazu gibt es für Windows die Open-Source-Anwendung NTP 4.2.4p8, unter Linux wird ein NTP-Server zu so gut wie jeder Distribution mitgeliefert. ....

5.12.2012: Bankräuberin prahlt auf YouTube mit Beute
Polizei will Video - angeblich nur wenige Stunden vor ihrer Verhaftung hochgeladen - im Prozess verwenden
Auch Bankräuber machen nach ihren Taten oft gravierende Fehler, die zu Festnahmen führen, wie der Fall einer jungen Frau in den USA beweist. Wie WinFuture berichtet, hat die Dame nicht nur eine Bank ausgeraubt, sondern anschließend ihre Beute stolz in einem YouTube-video präsentiert.
Das Video hat die 19-Jährige angeblich nur wenige Stunden vor ihrer Verhaftung hochgeladen. Zunächst sieht man, wie die junge Frau eine Pfeife herzeigt und anschließend mehrere Päckchen Marihuana in die Kamera hält. Sie gesteht ein Auto gestohlen zu haben und präsentiert auch die Schlüssel des Wagens.
Dass sie eine Bank ausgeraubt hat, schreibt sie auf einen Zettel und hält diesen ebenfalls in die Kamera. Auch die Beute von etwas über 6.000 US-Dollar präsentiert sie mit einem Lächeln. Die junge Frau sieht sich als Opfer der Regierung, die ihr ein Baby weggenommen habe aus der Befürchtung heraus, sie würde das Kind vernachlässigen. Sie schreibt in ihrem Profil bei DeviantART auch über ihre HIV-Infizierung und über ihr heruntergekommenes Zuhause.
Auf ihrem Profil hat die vermeintliche Bankräuberin persönliche Daten wie ihre Sozialversicherungsnummer angegeben, was den Ermittlern vermutlich bei der Suche nach ihr maßgeblich geholfen hat. Die Polizei will das Video im Prozess als Beweismittel verwenden. Wie Videos der Überwachungskamera in der Bank angeblich zeigen, soll die 19-Jährige in dem YouTube-Video dieselbe Kleidung getragen haben wie beim Banküberfall. ....

3.12.2012:USSD-Hack: Achtung - Android-Hack löscht Smartphones
Für betroffene Android-Handys wird generell ein Update der Firmware empfohlen. ©iStockphoto.com/Juniorbeep
Ein Tipp auf einen falschen Link genügt und Ihr Smartphone löscht alle gespeicherten Daten von selbst. So funktioniert ein neuer Hack – und so schützen Sie Ihr Handy.
Die Entdeckung von Ravi Borgaonkar schlug ein wie eine Bombe. Der Forscher zeigte auf einer Sicherheitskonferenz, wie er mit einem Samsung Galaxy S3 eine Website öffnete und sich daraufhin das Handy komplett selbst löschte. Schuld war ein USSD-Code (Unstructured Supplementary Service Data), der in der Website integriert war. Betroffen ist nicht nur das Galaxy S3, sondern auch andere Android-Modelle. Zudem soll über einen anderen USSD-Hack das Sperren der SIM-Karte möglich sein.
Die USSD-Codes sind eigentlich Servicebefehle. Es gibt sie schon länger als das Android-System. USSD-Codes werden von den Handyherstellern wie auch von den Netz-Providern individuell in ein Handymodell implementiert. Anwender von Prepaid-Handys etwa können meist mit dem Befehl *100# abfragen, wie hoch ihr Guthaben ist. Auch das ist ein USSD-Code. Das System ist allerdings nicht normiert. Welche Codes funktionieren, variiert von Netz-Provider zu Netz-Provider ebenso wie von Gerätehersteller zu Gerätehersteller. Servicetechniker können bei manchen Handys mit einem USSD das Smartphone in den Werkszustand versetzen, also löschen. Fatalerweise gelingt das nicht nur Servicetechnikern, sondern jedem, der den Code kennt.
Der Smartphone-Test: So sieht die Anzeige bei einem Android-Gerät aus, wenn es nicht für die USSD-Schwachstelle in der Telefon-App anfällig ist.
Natürlich waren die USSD-Codes auch schon anderen Sicherheitsforschern bekannt. Doch Ravi Borgaonkar war der erste, der die Codes geschickt mit weiteren Techniken im IT-System kombinierte und so in der Summe eine Schwachstelle aufdeckte. Er setzte den USSD-Code in den „tel:“-Befehl ein, wie er oft auf Webseiten genutzt wird. Der Befehl tel: ist ebenfalls nichts besonders. Er zählt zu den vielen Uniform Resource Identifiern (URIs), wie sie häufig auf Webseiten auftauchen. Bekannt ist etwa auch „mailto:“, um eine Mailadresse auf einer Website anklickbar zu machen. Der URI tel:11833 auf einer Website dient etwa dazu, um per Klick oder Tipp darauf automatisch die Auskunft der Telekom anzuwählen.
Ravi Borgaonkar hat also den USSD-Code zum Löschen des Samsung Galaxy S3 mit tel: kombiniert und in einem iFrame auf eine Webseite gepackt. Wer mit seinem Galaxy-S3 mit Android 4.0.4 eine so präparierte Webseite aufruft, kann nur noch zusehen, wie sich sein Handy auf null stellt. Denn als dritte Schwachstelle kommt eine Eigenart der Android-Telefon-App hinzu. Sie verarbeitet ohne jede Rückfrage nicht nur Telefonnummern, sondern auch USSD-Codes.
NFC-Hack: Wie grauenhaft das Sicherheitsleck wirklich ist, zeigten weitere Demonstrationen. Der USSD-Hack lässt sich nicht nur über eine Website durchführen, er funktioniert auch per NFC, also drahtlos, oder per QR-Code. Letztendlich kann vermutlich jede App, die Zugriff auf die Telefon-App hat, den USSD-Code ausführen.
Ist Ihr Android-Gerät verwundbar? So testen Sie es Ob Ihr Handy für die Sicherheitslücke in der Telefon-App anfällig ist, testen Sie mit einem Besuch auf der harmlosen Sicherheitsseite www.isk.kth.se/~rbbo/testussd.html. Der Test nutzt den USSD-Code, der bei den meisten Geräten die IMEI anzeigen lässt, also die Gerätekennung. Wird Ihnen die IMEI Ihres Handys angezeigt, ist zumindest Ihre Telefon-App anfällig. Das heißt aber noch lange nicht, dass es für Ihr Handy auch einen USSD-Code gibt, der das Gerät löscht.
So schützen Sie Ihr Handy: Laden Sie das neueste Update für Ihr Smartphone herunter. Samsung zum Beispiel hat bereits für alle betroffenen Geräte Firmware-Updates bereitgestellt. Sollte Ihr Android-Handy auch mit neuester verfügbarer Firmware und Android-Version anfällig sein, können Sie eine der vielen neuen URI-tel-Blocker einsetzen. Empfehlenswert ist etwa die kostenlose App „Notelurl“. .....

2.12.2012: Erotische Abenteuer: Der wahre Grund für die Teilnahme an Weihnachtsfeiern
Keine Trennung zwischen Job und Privatleben: 52 Prozent der Deutschen suchen auf der Firmen-Weihnachtsfeier erotische Abenteuer.
Die Zahlen rund ums Fest belegen es: Die Gründe für die Teilnahme an Firmen-Weihnachtsfeiern sind zumeist im "zwischenmenschlichen" Bereich zu finden. Laut einer Umfrage der Unternehmensberatung German Consulting Group suchen 52 Prozent der deutschen Arbeitnehmer auf der Weihnachtsfeier ihrer Firma erotische Abenteuer und begeben sich auf Partnersuche.
Dagegen gehen 24 Prozent der Deutschen zu Weihnachtsfeiern aufgrund des zu erwartenden Entertainment-Programms und der Showeinlagen. 11 Prozent wollen ihr firmeninternes Netzwerk pflegen bzw. aufbauen. Ernstgemeinte geschäftliche Gespräche führen wollen lediglich 4 Prozent. Und 9 Prozent der deutschen Arbeitnehmer gehen nur aus Gruppenzwang zur Weihnachtsfeier.
Zu diesem Eindruck passt auch eine Umfrage von Elitepartner: Demnach haben 9 Prozent der Singles auf einer Weihnachtsfeier schon einmal einen Kollegen oder eine Kollegin geküsst, 42 Prozent der befragten Singles könnten es sich immerhin vorstellen. 48 Prozent sind anderer Meinung und sagen von sich, dass sie niemals einen Kollegen küssen würden. Gleichzeitig hat jeder dritte Single gestanden, dass er auf einer Weihnachtsfeier schon einmal mit einem attraktiven Kollegen oder einer attraktiven Kollegin geflirtet hat. Zwei Drittel trennen Job und Privatleben und haben bisher nicht auf einer Weihnachtsfeier geflirtet. .....

weiter zum Archiv 11/2012

Für Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

Copyright © 2004 by @blaschka.at