Schlagwort: aufspüren

  • Im Windows-Autostart Viren und Trojaner aufstöbern

    Im Autostart-Bereich des Windows Betriebssystems befinden sich System-Prozesse und Einträge von installierten Programmen, die beim Hochfahren automatisch starten sollen und/oder müssen. Leider trägt sich dort, meist unbemerkt, auch Schadsoftware ein, die nicht immer sofort erkannt wird. Um diese zu identifizieren und zu entfernen, ist ein Scan des Windows-Autostart erforderlich, dass vom Tool HijackThis mit ein paar Mausklicks zuverlässig durchgeführt wird.

    Das kostenlose Tool HijackThis ist im Web kostenlos erhältlich (z. B. bei Softonic oder Sourceforge) und nach dem Download problemlos auch von USB-Sticks ausführbar. Eine Installation ist nicht erforderlich.

    Nachdem HijackThis heruntergeladen wurde, startest du es mit einem Doppelklick auf die Startdatei. Im Programmfenster klickst du auf die Schaltfläche Do a system scan and save a logfile um den Scanvorgang zu starten.

    Nach Abschluss der Analyse öffnet sich das Logfile in einem Texteditor. Markiere den Inhalt dieser Datei und kopiere ihn in den Zwischenspeicher.

    Rufe in deinem Webbrowser die Seite www.hijackthis.de auf und füge den Inhalt dieser Logdatei mit [Strg][V] in das Feld Automatische Logfileauswertung ein. Der Button Auswerten zeigt anschließend an, welche Einträge repariert, beziehungsweise gelöscht werden sollten.

    Notiere dir die fehlerhaften oder schädlichen Elemente und setze im Tool HijackThis das Häkchen vor die gleichnamigen Einträge.  Abschließend klickst du auf Fix checked und führst dann einen Computer-Neustart durch, damit die Änderungen aktiviert werden können.

    HijackThis erkennt nicht nur Viren und Trojaner. Er entfernt auch lästige Adware, Spyware und nicht mehr benötigte Tools, die den PC ausbremsen.

  • Mit dem Prozessor-Stresstest CPU-Fehlfunktionen auf die Spur kommen

    Mit dem Prozessor-Stresstest CPU-Fehlfunktionen auf die Spur kommen

    Zuverlässige CPU-Tests mit denen sich Prozessorfehler belegen lassen gibt es leider nicht. Eine defekte CPU führt ohnehin dazu, dass sich der Computer nicht hochfahren lässt. Zumindest kann man durch einen Stresstest ermitteln, ob die Computer-Komponenten auch unter Last zuverlässig funktionieren. Dazu gehört natürlich auch der Prozessor.

    Das Tool CPU Stability Test ist kostenlos im Netz als ZIP-Datei erhältlich. Du kannst es beispielsweise bei Chip.de herunterladen.

    stresstest-computer-hardware-cpu-stability-test-fehler-finden-ermitteln

    Danach entpackst du das nur 430 KB große Programm in einem beliebigen Ordner und startest das Tool mit einem Doppelklick auf die Startdatei.

    entpacken-exe-start-datei-cpu-stability-test-starten-fehlersuche-cpu

    Der Stress-Test wird durch die Schaltfläche Start im Bereich Control Panel gestartet. Der CPU Stability Test sollte nun mehrere Stunden laufen. Da das Programm automatisch maximal 12 Stunden läuft, kannst du es mit dem Stop-Button manuell beenden.

    start-stresstest-pc-komponenten-stunden-laufen-mehrere-cpu-stability-test

    Ermittelte Fehler werden im Bereich Console angezeigt.

    Bevor du aber den „fehlerhaften“ Prozessor austauschst, überprüfe zuerst, ob Fehlermeldungen an eine unzureichende Kühlung zurückzuführen sind. Werden zum Beispiel Mainboard, Festplatte oder der Arbeitsspeicher nicht richtig belüftet, fallen diese ebenfalls negativ bei dem Volllast-Test auf.

    Hier kannst du zur Sicherheit im Bereich Mode mit der Option CPU Warming only einen zusätzlichen Wärmetest des Hauptprozessors durchführen.

  • Plagiate aufspüren: Finden Sie unberechtigte Kopien Ihrer Webseiteninhalte

    Die Webseiten von selbstständigen Unternehmern und Firmen dienen nicht nur als Werbung, sie sind die Grundlage des Geschäfts. Sehr ärgerlich ist es dann, wenn man feststellt, dass die eigene Webseite oder Teile des Inhalts einfach kopiert werden und auf anderen Webseiten verwendet wird. Aber das Aufspüren solcher Plagiate ist nicht einfach und meist nur ein Zufall. Der Online-Dienst Copyscape, der in der Grundversion kostenlos ist, scannt das Web nach den Inhalten Ihrer Homepage.

    Suche nach Plagiaten muss nicht kompliziert sein

    Auch wenn der Dienst von Copyscape leider nur in englischer Sprache ist, so ist die Bedienung kinderleicht. Rufen Sie einfach die Webseite www.copyscape.com auf und geben Sie die URL Ihrer Internetseite in das Eingabefeld ein. Der Button Go startet die Websuche nach Kopien Ihrer Webseite.

    copyscape-dienst-online-plagiat-webseite-finden-homepage

    Fundstücke können direkt überprüft werden

    Ein paar Sekunden später wird das Ergebnis der Suche angezeigt. Heißt es dann no results found, ist alles in Ordnung. Wurde aber etwas gefunden, dann wird Been copied? angezeigt und dann sollten Sie die gefundenen Webseiten etwas eingehender überprüfen.

    ergebnis-web-suche-copysentry-copyscape-plagiat-kopie-results

    Premium- und Profi-Versionen

    Der Online-Dienst Copyscape ist in der Grundversion kostenfrei. Ebenso die Banner, mit der Sie auf Ihrer Homepage zeigen können, dass regelmäßige Plagiatsuchen durchgeführt werden. Ein weiterer Vorteil der Premium-Version ist die Kontrolle von Texten, die Sie für Ihre Webseite von Dritten kaufen. Diese können vor dem Kauf geprüft werden, ob sie urheberrechtlich einwandfrei sind.

    Die Premium-Version bietet noch weitere Features, wie zum Beispiel eine Textsuche per Copy-and-Paste. Mit Copysentry (ebenfalls kostenpflichtig) kann eine automatisierte Plagiatsuche inklusive Benachrichtigung eingerichtet werden.

  • Google Glass? Nein Danke. Mit einem Skript Google Glass aus dem WLAN schmeißen und blockieren

    Google Glass birgt jede Menge Zündstoff. Zu Recht. Die Cyberbrille, mit der sich unbemerkt Fotos schießen und Videos aufnehmen lassen, ist derzeit nicht besonders beliebt. Selbst in den USA nicht. Schließlich weiß man nie, ob die Google-Glass-Träger ohne zu fragen Leute fotografieren oder abfilmen. Als Außenstehender kann man nicht sehen, was der Google-Glass-Träger mit der Brille anstellt. Die gute Nachricht für alle Google-Glass-Gegner: Mit einem simplen Skript lassen sich Google-Glass-Brillen aus dem Netzwerk schmeißen.

    Google Glass Blocker fürs WLAN

    Entwickelt hat den Google Glass Blocker fürs WLAN der Berliner Entwicker Julian Oliver. Auf seiner Webseite stellt Oliver das Skript vor und stellt den Quellcode öffentlich zu Verfügung.

    Das Prinzip des Google-Glass-Detektors ist simpel: Alle Google Glass Brillen sind über die MAC-Adresse identifizierbar; die MAC-Adresse ist praktisch der digitalte Fingerabdruck im Netzwerk. Und da die MAC-Adressen aller Google-Brillen mit der Zeichenfolge F8:8F:CA:24 oder F8:8F:CA:25 beginnen, lässt sich technisch ganz einfach feststellen, ob sich derzeit eine Google-Glass-Brille im WLAN befindet. Das Skript durchsucht das WLAN nach Glass-Brillen – und schmeißt die Brillen einfach aus dem Netzwerk raus.

    Dabei muss einem das WLAN noch nicht einmal selbst gehören. Auch in Hotspots, etwa im Restaurant oder bei Freunden funktioniert das Skript. Man muss lediglich selbst mit dem WiFi-Netzwerk verbunden sein.

    google-glass-blocker-blockieren-skript-wlan

    Technisch funktioniert das Skript folgendermaßen: Es überprüft, ob sich im WLAN-Netzwerk ein Google Glass Brille befindet und signalisiert das mit einem Piepser. Dann wird mithilfe des Wardriving-Tools aireplay-ng ein Signal an die Google-Brille gesendet, dass die Brille sofort vom WLAN trennt. Benötigt wird für das Ganze nur ein Mini-Linux-System wie BeagleBone oder Rasperry Pi. Auf dem Mini-Linux-Rechner müssen lediglich die Tools beep, arp-scan und aircrack-ng installiert sein.

    Das Wired-Magazin berichtet, dass Julian Oliver bereits an einer verschärften Version arbeitet, die verhindert, dass Glass-Brillen sich mit anderen Netzen oder dem Smartphone des Besitzers verbindet. Und selbst wenn Google die MAC-Adressen der Glass-Brillen ändert, dürfte eine kleine Anpassung des Skripts reichen, um auch die neuen Glass-Versionen aus den WLAN-Netzen zu schmeißen.

    Google ist sich der Problematik der Glass-Brillen übrigens bewusst. Nicht zuletzt weil Google-Glass-Träger bei den Mitmenschen anecken, hat Google eine „Sei kein Glasshole“-Kampagne (frei übersetzt: Sei kein Brillenarsch) gestartet und einen Knigge für Cyberbrillen-Träger herausgebracht. Aber vielleicht sorgt das Anti-Glass-Skript ja dafür, dass die Google-Brillen – wenn sie dank Rauswurf-Skript nicht mehr mit dem Netz verbunden sind – in Restaurants und Kinos von selbst in die Tasche gesteckt werden.

  • Excel Dublettenfinder: Doubletten und doppelte Einträge in Listen finden

    Datensätze, die mehrfach in einer Tabelle vorkommen, können die schönsten Kalkulationen zunichte machen. Es reicht aus einmal kurz nicht aufzupassen und schon werden die Ergebnisse total verfälscht. Insbesondere wenn Sie Daten aus mehreren Quellen in einer Datei zusammenführen, kann es schnell passieren, dass Datensätze doppelt oder dreifach vorkommen. Um mögliche Fehler zu vermeiden, ist es wichtig, die Dubletten vor der Auswertung aufzuspüren und zu entfernen.

    Doppelte Einträge finden mit „Dublettenfinder.xla“

    Um doppelte Datensätze in Excel schnell und einfach zu finden, können Sie das Add-in „Dublettenfinder.xla“ installieren. Für die Installation müssen Sie nur doppelt auf die heruntergeladene Datei klicken und die Sicherheitswarnung mit „Makros aktivieren“ beantworten.

    microsoft-excel-dublettenfinder-doppelte-dateien-eintraege-suchen-finden

    Nach der Installation steht Ihnen ein neues Kommando zur Verfügung, mit dem Sie Dubletten einfach aufspüren und falls erforderlich auch direkt löschen können. Das Kommando „Dubletten finden“ filtert die Einträge aus der Liste und kann so die bestehenden Datenbestände bereinigen.

    Damit es funktioniert, muss die Tabelle als gefilterte Liste vorliegen. Ist das noch nicht der Fall, markieren Sie die Tabelle und klicken im Menüband „Daten“ auf „Filtern“. In älteren Versionen rufen Sie den Befehl „Daten | Filter | AutoFilter“ auf.

    microsoft-excel-dublettenfinder-doppelte-dateien-eintraege-suchen-finden-2

    Nach einem Klick auf den Befehl „Dubletten (doppelte Einträge) finden“ (zu finden im Menü bzw. Menüband „Add-Ins“) zeigt Excel alle Datenfelder der List an. Sie können nun auswählen, in welchen Feldern nach Dubletten gesucht werden soll. Nach der Auswahl der gewünschten Felder können Sie zudem noch festlegen ob doppelte Eintragungen automatisch gelöscht werden sollen. Dabei sollten Sie jedoch bedenken, dass dieser Vorgang nicht mehr rückgängig gemacht werden kann. Legen Sie deshalb vorab am besten eine Sicherheitskopie der betreffenden Arbeitsmappe an.

    microsoft-excel-dublettenfinder-doppelte-dateien-eintraege-suchen-finden-3

    Sofern Sie die Option mit dem automatischen Löschen ausgeschaltet lassen, wird durch das Tool ein neues Arbeitsblatt erstellt. Dieses befindet sich in derselben Arbeitsmappe. Auf diesem Arbeitsblatt werden alle Einträge aufgelistet, die doppelt vorhanden sind.

  • Watch Your WLAN! So entlarven Sie unerwünschte WLAN-Schnorrer

    Hin und wieder lohnt es sich, das eigene WLAN nach unerwünschten Mitsurfern zu untersuchen. Jedes angeschlossene Gerät verringert die Bandbreite und erhöht außerdem den eigenen Ping. Der Ping ist für Online-Gaming besonders wichtig. Ist er zu hoch, fliegt man oft aus dem Spiel. Außerdem ist jeder unerwünschte Mitsurfer ein Sicherheitsrisiko für Ihren PC und Ihr Netzwerk. Daher ist es wichtig, rechtzeitig herauszufinden, ob Sie sich mit jemandem Ihr eigenes WLAN teilen. Das kostenlose Tool „Wireless Network Watcher“ hilft Ihnen dabei und warnt sogar bei neuen Login-Versuchen.

    Das kleine Tool „Wireless Network Watcher“ kann als ZIP-Datei auf www.nirsoft.net/utils/wireless_network_watcher.html heruntergeladen werden. Klicken Sie am Ende der Webseite einfach auf den Link „Download Wireless Network Watcher (In Zip file)“ und speichern Sie die Datei in einem beliebigen Order oder auf einem Speicherstick. Am besten Sie laden auf die gleiche Art das deutsche Sprachpaket aus der darunterliegenden Tabelle ebenfalls herunter.

    bild-1-nirsoft-surfer-wireless-network-watcher-wlan-wifi-scanning-akustisch-meldung-bei-neu-einwahl-verbindung-aufbauen

    Entpacken Sie beide heruntergeladenen Dateien und verschieben Sie die INI-Datei aus dem Sprachpaket in den Programmordner des Tools. Nach dem Entpacken ist das Programm ohne Installation einsatzfähig. Starten Sie das Tool mit einem Doppelklick auf die EXE-Datei.

    bild-2-wnetwatcher-starten-ini-sprachpaket-ohne-installation-exe-scannen-mac-adresse-verbunden-erkennen-nutzer

    Im Programmfenster des Tools klicken Sie auf das grüne Dreieck um einen Systemscan zu starten. Alternativ geht das auch über die Menüleiste „Datei | Scan starten“. Nach ein paar Sekunden erhalten Sie einen kompletten Überblick über alle eingewählten Geräte inklusive IP-Adresse, Gerätename, MAC-Adresse und weiteren Informationen.

    bild-3-start-scanning-alle-verbundenen-geräte-auflisten-wnetwatcher-wlan-wifi-kontrolle-unerlaubt-einwählen

    Die Warnfunktion lässt sich über die Menüleiste „Optionen | Klangsignal bei neuerkannten Geräten“ einschalten.

    bild-4-klangsignal-nirsoft-optionen-neuerkannt-gerät-warnung-beep-new-device

    Ab sofort werden Sie über jeden Mitsurfer informiert. Da dieses Tool aber „nur“ zur Diagnose verwendet werden kann, müssen Sie im Falle eines unberechtigten Login-Versuchs selber tätig werden und dieses Gerät sperren. Zusätzlich sollten Sie auch das Passwort Ihres WLAN-Routers erneuern.

  • iPhone Apps löschen: Welche Apps belegen wie viel Speicher?

    Selbst auf dem größten iPhone geht der Speicherplatz irgendwann zur Neige. Spätestens dann, wenn „dicke“ Apps installiert werden, die gleich mehrere GB Speicher verschlingen – zum Beispiel umfangreiche Spiele oder Navi-Apps. Wird’s auf dem iPhone zu eng, kann man durch gezieltes Löschen Speicherplatz freischaufeln. Aber bei welchen Apps lohnt es sich am meisten? Welche verbrauchen am meisten Platz? Ein Blick in die Einstellungen verrät’s.

    Weg mit den Platzverschwendern

    Wenn Sie möglichst schnell viel Speicherplatz freigeben möchten, sollten Sie zuerst die Platzverschwender unter den Apps löschen. Die finden Sie ganz einfach:

    1. Wechseln Sie in den Bereich „Einstellungen | Allgemein“.

    2. Dort tippen Sie auf „Benutzung“.

    3. Hier listet das iPhone alle installierten Apps nach Größe sortiert auf. Die „dicksten“ Apps stehen ganz oben. Auf diese Weise finden Sie am schnellsten heraus, bei welchen Apps sich das Löschen besonders lohnt.

    4. Um einen der Platzverschwender zu löschen, tippen Sie auf den entsprechenden Eintrag und dann auf „App löschen“. Die Sicherheitsabfrage bestätigen Sie ebenfalls mit „App löschen“.

  • Windows 7: Vorsicht vor den Schattenkopien

    Möchten Sie Ihr Notebook verkaufen, verschenken oder auch nur verleihen, dann sollten Sie sicher sein dass keine privaten oder sensiblen Daten mehr auf der Festplatte sind. Selbst wenn alle betreffenden Ordner und Dateien gelöscht wurden, bleiben bei Windows 7 noch monatelang sogenannte Schattenkopien bestehen. Auch wenn das „normale“ Anwender nicht wissen, der fortgeschrittene User kann in diesem Fall sensible Daten wiederherstellen. Die versteckten Schattenkopien zu löschen ist gar nicht so schwer.

    Schattenkopien aufspüren

    Um die versteckten Schattenkopien aufzuspüren, klicken Sie mit der rechten Maustaste auf eine Datei und wählen im Kontextmenü die Option „Vorgängerversionen wiederherstellen“.

    bild-1-schattenkopie-vorgängerversion-wiederherstellen-anzeigen-heimlich-versteckt-kenner-wenig-bekannt-ablegen-speichern-festplatte

    Im Dialogfenster „Eigenschaften von“ sollte die Registerkarte „Vorgängerversionen“ angezeigt werden. Wenn nicht, dann wechseln Sie in diese Registeransicht. Hier sehen Sie die Anzahl der automatisch von Windows 7 angelegten Schattenkopien.

    bild-2-eigenschaften-schattenkopien-löschen-finden-vorgängerversion-wiederherstellen-windows-7-win7

     

    Schattenkopien verhindern

    Und so verhindern Sie die Speicherung älterer Dateiversionen:

    Drücken Sie die Tastenkombination [Windows-Taste][Pause] und wählen Sie im rechten Bereich die Kategorie „Computerschutz“.

    bild-3-computerschutz-kategorie-wählen-schattenkopien-alte-version-datei-sensibel-speichern-nicht-pause-taste

    Im neuen Dialogfenster der „Systemeigenschaften“ markieren Sie das Laufwerk, auf dem die Schattenkopien verhindern möchten und klicken anschließend auf die Schaltfläche „Konfigurieren“. Im nachfolgenden Dialogfenster aktivieren Sie die Option“Computerschutz deaktivieren“. Mit dem Button „Löschen“ werden alle früheren Dateiversionen vom System entfernt. Anschließend bestätigen und schließen Sie beide offenen Dialogfenster mit „OK“.

    bild-4-computerschutz-deaktivieren-schieberegler-maximal-speicherplatz-belegung-selber-regulieren-bestätigen

    Aber Achtung: Die Option „Computerschutz deaktivieren“ verhindert ebenfalls die Erstellung von Systemwiederherstellungspunkten. Auch der Button „Löschen“ entfernt nicht nur die älteren Dateiversionen, sondern auch die Wiederherstellungspunkte.

    Daher sollten diese Einstellungen nur dann gewählt werden, wenn Ihr Computer oder Ihr Notebook den Besitzer wechselt.

    Tipp:

    Mit dem Schieberegler „Maximale Belegung“ regulieren Sie manuell den Speicherplatz für Schattenkopien und Systemwiederherstellungspunkten. Wird die Grenze des freigegebenen Speichers überschritten, löscht Windows 7 automatisch die ältesten Sicherungsdateien.

  • Windows 7: Herausfinden, ob jemand den Computer heimlich nutzt

    Haben Sie manchmal das Gefühl, dass Ihre Kinder oder Kollegen heimlich Ihren Computer nutzen? Mit einer selbst erstellten Batch-Datei können Sie überprüfen, wann und wie oft der PC gestartet wurde. Die einfache und schnell erstellte Batch-Datei eignet sich auch hervorragend für die Kontrolle am Arbeitsplatz.

    Rechnerstarts protokollieren

    Die Batch-Datei protokolliert jeden Start des Computers mit Datum und Uhrzeit. Und so funktioniert es:

    1. Zuerst legen Sie den folgenden Ordner an:

    C:log

    2. Dann starten Sie einen Texteditor, zum Beispiel „Word-Pad“ und geben dort folgende Befehle ein:

    @echo off
    echo %DATE% %TIME% >> C:loglog.txt
    exit

    3. Mit der Funktion „Speichern unter“ legen Sie die Datei unter dem Namen „log.bat“ in folgendem Ordner ab:

    C:Benutzer<Benutzername>AppDataRoamingMicrosoftWindowsStartmenüProgrammeAutostart

    Ab sofort wird jeder Computer-Neustart protokolliert und eine entsprechende Protokolldatei im Ordner „C:log“ abgelegt.

    Bewahrheitet sich Ihre Befürchtung, können Sie nun weitere Schritte zur Absicherung Ihres Computers durchführen und zum Beispiel die Kennwörter ändern. Bei Einrichtung einer Videoüberwachung sollten Sie sich allerdings vorher rechtlich beraten lassen.

  • Bundestrojaner finden und entfernen: Mit „Steganos Anti-Bundestrojaner“ den eigenen Rechner überprüfen

    Der Bundestrojaner ist in aller Munde (wir berichteten). Und natürlich stellt sich jeder die Frage: Ist mein Rechner auf betroffen? Wurde der Staatstrojaner bei mir bereits installiert? Das lässt sich ganz einfach herausfinden. Mit dem kostenlosen Virenscannerprogramm „Anti-Bundestrojaner“, der speziell für das Aufspüren und Finden der staatlichen Schnüffelsoftware entwickelt wurde.

    Den Bundestrojaner finden und aufspüren

    Aller namhaften Anti-Virentools erkennen den Bundestrojaner bereits. Wenn Sie sofort wissen möchten, ob sich auf Ihrem Rechner der Staatstrojaner eingeschlichen hat, können Sie die kostenlose Erkennungssoftare „Anti-Bundestrojaner“ des Antivirenherstellers Steganos verwenden. Unter der Adresse www.steganos.com/de/produkte/gratis-fuer-sie/anti-bundestrojaner/uebersicht/ gibt’s das Erkennungsprogramm gratis.  Entwickelt wurde der Anti-Bundestrojaner in Zusammenarbeit mit dem Münchner Sicherheitsspezialisten Patric Remus.

    Steganos Anti-Bundestrojaner macht genau das, was es verspricht: Es erkennt und entfernt die bekannten Versionen des Bundestrojaners. Sie können mit einem Klick auf „Analyse starten“ erkennen, ob Ihr Rechner infiziert. Wurde „Anti-Bundestrojaner“ fündig, erscheint ein Warnfenster und die Frage, ob Sie den Trojaner entfernen möchten. Per Klick auf „Ja“ wird der Staatstrojaner unschädlich gemacht und vom Rechner gelöscht.