Schlagwort: erkennen

  • Amazon: Alexa kann jetzt auch Antworten flüstern

    Wenn Alexa deinen Sprachkommandos zuhört, versteht sie auch geflüsterte Fragen und Befehle, sofern sie deutlich ausgesprochen werden. Allerdings antwortet sie dir in normaler Lautstärke. Das hat sich, zumindest in den USA, geändert.

    Zukünftig antwortet Alexa auch im Flüstermodus, wenn sie einen geflüsterten Befehl erkennt. Damit weckst du deine(n) Liebste(n) zukünftig nicht mehr, wenn du nachts mal leise Musik oder eine Gute-Nacht-Geschichte abrufen möchtest.

    Möglich macht dies der Prozess, der auch für Alexa Guard zuständig ist. Diese Schutzfunktion, die per Sprachbefehl eingeschaltet wird, ermöglicht das Erkennen von brechendem Glas, sowie von Rauch- und Feuermelder-Alarmen. Zusätzlich soll Alexa Guard per Zufalls-Lichtschaltungen die Anwesenheit von Bewohnern vortäuschen. Dazu benötigt man aber die passende Licht-Hardware.

    Beide Funktionen, der Whisper-Mode und Alexa Guard sind in Deutschland leider noch nicht verfügbar. Wann die Einführung erfolgen soll, hat Amazon noch nicht bekannt gegeben.

  • Der Chrome-Browser lernt von unserem Surfverhalten

    Die Desktop-Version des Chrome-Browsers lernt durch das Surfverhalten seines Benutzers. Ebenfalls werden nervige Medien, die sich nicht selten mit erhöhter Lautstärke melden, zumindest im Hintergrund pausiert. Eine neue Richtlinie für den Chrome soll zukünftig verhindern, dass unerwünschtes Autoplay ausgeführt wird.

    Was unerwünscht ist, lernt Chrome aus dem Klickverhalten des Nutzers und deaktiviert das Autoplay auf der aktiven Webseite. Für eine möglichst effektive Umsetzung wird auch der Browserverlauf herangezogen.

    Ist kein Verlauf vorhanden, erlaubt Chrome die automatische Wiedergabe von zirka 1000 Webseiten, auf denen die meisten Nutzer Medien mit Ton abspielen. Umgekehrt verhindert der Browser auch das Autoplay von Seiten, bei denen sie abgeschaltet wurden.

    Diese Richtlinie versieht seine Arbeit erst seit der Version 64, daher kann es derzeit noch zu Fehlinterpretationen kommen. Da Chrome ständig hinzulernt, wird es mit der Zeit besser werden.

    Immerhin blockiert der Chrome-Browser derzeit gut die Hälfte der unerwünschten Autoplays. Das lässt hoffen.

  • USB-Laufwerk wird nicht angezeigt? So wird es wieder sichtbar.

    Wenn dein Windows-Rechner eine USB-Laufwerk plötzlich nicht mehr erkennt und sich das sogar öfters wiederholt, dann liegt es wahrscheinlich daran, dass die Anzeige wegen eines Konflikts mit dem zugewiesenen Laufwerksbuchstaben streikt. Mit ein paar Mausklicks wird dieses Problem schnell aus der Welt geschafft.

    Der vom Betriebssystem vergebene Laufwerksbuchstabe wurde wahrscheinlich einem anderen Gerät zugewiesen, der Informationsfluss aber nicht richtig verarbeitet. Um zu prüfen, ob das USB-Gerät überhaupt erkannt wurde, öffnest du die Computerverwaltung.

    Am schnellsten geht dies über das Fenster Ausführen, dass mit der Tastenkombination [Windows][R] geöffnet wird. Gib dann den Befehl compmgmt.msc ein und bestätige mit OK. Der klassische Weg Systemsteuerung | System und Sicherheit | Verwaltung | Computerverwaltung führt ebenfalls zum Ziel.

    Im Fenster der Computerverwaltung rufst du die Datenträgerverwaltung auf. Hier sollte das betreffende Gerät eingetragen sein. Ist dies der Fall, dann hat Windows ein Problem mit der Anzeige das mit der manuellen Zuweisung eines neuen Laufwerkbuchstabens behoben werden kann. (Wenn es nicht aufgelistet ist, kontrolliere ob das Gerät eingeschaltet ist oder überprüfe das USB-Kabel auf Beschädigungen.)

    Öffne mit einem Rechtsklick auf das Problemgerät das Kontextmenü und wähle den Eintrag Laufwerksbuchstaben und -pfade ändern aus. In der nächsten Dialogbox klickst du dann auf Ändern und wählst dann im Aufklappmenü von Folgenden Laufwerksbuchstaben zuweisen einen Buchstaben aus dem hinteren Bereich aus (z. B. T oder V).

    Abschließend bestätigst du die offenen Dialogfenster mit OK, damit die Änderungen gespeichert werden können. Danach sollte das „unsichtbare“ USB-Gerät wieder einwandfrei erkannt werden.

  • Chrome Browser: Individuelle Farben für besuchte Links festlegen

    Der Chrome-Browser zeigt in den Suchergebnissen gefundene Webadressen in dunkelblau an. Bereits besuchte Webseiten-Adressen werden dagegen in violett abgebildet. Wenn violett nicht deine bevorzugte Farbe ist, dann tausche diese Farbe doch einfach gegen eine Bessere aus.

    Hilfe per Addon

    Das kostenlose Chrome-Addon Stylist ermöglicht mit ein paar Klicks den Austausch der Farbe von besuchten Webseiten. Wahlweise für eine Webseite oder für alle Webseiten. Stylist ist kostenlos im Chrome Web Store erhältlich.

    Lade dir das Addon herunter und füge es deinem Chrome-Browser hinzu. Um ein neues Farbprofil anzulegen, klickst du auf das drei-Punkte-Icon, wählst im Kontextmenü Weitere Tools | Erweiterungen und öffnest im Addon Stylist die Optionen aus.

    Neues Farbprofil erstellen

    Wechsle dann in das Tab Styles und klicke auf den Button Add New Style. In der nachfolgenden Dialogbox trägst du in der obersten Zeile einen Namen für das neue Profil ein. Dann stellst du im Aufklappmenü prefix die Option domain ein, wenn du nur für eine bestimmte Webseite (z. B. www.google.de) die Links neu einfärben möchtest.

    Soll die neue Farbe für alle Webseiten gelten, dann aktiviere die Einstellung All site. Danach trägst du in den großen Eingabebereich (Stylesheet Text) folgende Codezeile ein:

    a:visited { color: #FF0000 !important }

    Abschließend speicherst du die neue Farbgebung mit der Schaltfläche Save. Die Änderung ist sofort aktiv.

    Der Farbcode #FF0000 in obigem Befehl sorgt für eine satte rote Farbe und kann natürlich individuell angepasst werden.

    Andere Farben

    Weitere HTML Farbcodes findest du zum Beispiel auf dieser Webseite. Klicke einfach eine Farbe des HTML Farben Chart oder HTML Farbwählers an, kopiere den Farbencode in deine Zwischenablage, und füge ihn in die Befehlszeile des Chrome-Addons Styles ein.

  • In Windows 10 den Kontrastmodus für bessere Sicht einschalten

    Notebook-Nutzer haben öfters mal ein Problem mit schnell wechselnden Lichtverhältnissen. Starker Lichteinfall führt in der Regel zu schlechterer Sicht auf dem Display und Reflexionen behindern noch zusätzlich die Arbeit. In diesem Fall lässt sich mit einer einfachen Tastenkombination der Kontrast auf dem Notebook-Display wesentlich verbessern.

    Wenn dein Notebook keine entspiegelte Displayoberfläche besitzt, oder die Entspiegelung nicht ausreicht, dann drückst du einfach die Tastenkombination [Umschalt][Alt][Druck].

    In der nachfolgenden Dialogbox bestätigst du die Nachfrage mit dem Button Ja, um den erhöhten Kontrast einzuschalten. Damit wird die Lesbarkeit erheblich besser, auch wenn das übrige Layout durch eine verminderte Farbpalette nicht mehr besonders ansprechend ist.

    Eine erneute Betätigung dieser Tastenkombination schaltet den hohen Kontrast wieder aus.

    Dieser Trick lässt sich unter Windows 7, 8, 8.1 und 10 anwenden. Natürlich auch bei Monitoren von Desktop-Computern.

  • DNS-Angriffe in fremden Netzwerken aufspüren

    Das Domain Name System (DNS) ist überall vorhanden und ein gern genutztes Tor um Angriffe auf Netzwerke durchzuführen. DNS ist einer der Dienste die fast jede Firewall problemlos passieren dürfen und kaum kontrolliert werden. Insbesondere öffentliche WLAN-Hotspots werden gerne attackiert, um an Nutzerdaten zu kommen. Bevor man sich mit dem eigenen Notebook auf zugangsgesicherte Webseiten einloggt, ist es ratsam das betreffende Netzwerk auf DNS-Angriffe zu überprüfen. Mit dem richtigen Tool ist das kein Problem.

    Die Gratis-Version des Tools XArp reicht schon aus, um ein Netzwerk auf DNS-Angriffe zu überprüfen. Lade XArp von der Webseite des Anbieters, www.xarp.net herunter und installiere es auf deinem Rechner.

    Zum Identifizieren von DNS-Angriffen trittst du einfach einem Netzwerk (z. B. einem WiFi-Spot) bei und startest das Programm XArp. Der Scan dauert ein paar Sekunden. Wenn nach dem Test nur Einträge mit grünen Häkchen angezeigt werden, dann ist kein Angriff im Gange. Bei einem oder mehreren roten Kreuzen ist Vorsicht geboten und das betreffende Netzwerk ist sofort zu verlassen.

    Darüber hinaus bietet XArp weitere Informationen. Beispielsweise kann man über den Link View detected attacks auch die MAC-Adresse des Angreifers identifizieren. In einem zusätzlichen Fenster werden per Changefilter die Änderungen von MAC-Adressen angezeigt.

    Fazit:

    Wer unterwegs häufig kostenlose Access Points nutzt, für den ist XArp ein unverzichtbares Sicherheits-Tool. Es ist mit allen Windows-Betriebssystemen und Ubuntu Linux kompatibel.

    Trotzdem empfiehlt es sich, den Besuch sensibler Webseiten, wie dem Online-Banking, über öffentliche Hotspots zu vermeiden. Schließlich sind DNS-Angriffe nicht das einzige Werkzeug, das Hacker verwenden können.

  • Wie gefährlich ist eigentlich mein Handy-Akku?

    Die meisten Handy-Hersteller machen mit außergewöhnlichen oder neuen Gerätefunktionen Schlagzeilen. Und manche machen mit explodierenden Akkus auf sich aufmerksam. Wobei wir direkt beim Thema wären. Wie gefährlich können Akkus sein und wie schätzt man das Gefahrenpotential richtig ein?

    Beschädigtes Akku erkennen

    Besondere Aufmerksamkeit solltest du walten lassen, wenn das Akku beim Ladevorgang regelmäßig schnell zu heiß wird. Dabei gilt es zu beachten, dass beim Laden eine gewisse Wärmeentwicklung normal ist. Aber viel mehr als handwarm ist nicht normal.

    Wenn sich beim Laden dann noch das Gehäuse des betreffenden Handys oder Tablets verformt, gilt Alarmstufe 1. Dann muss der Ladevorgang abgebrochen und das Gerät von einem Reparaturbetrieb (oder dem Hersteller) überprüft werden. In diesem Fall besteht Explosionsgefahr! Das Gerät sollt dann nicht mehr in Betrieb genommen werden!

    Bei der Übergabe an den Servicebetrieb sollte die Schadensbeschreibung so genau wie möglich sein. Auch eventuelle Stürze oder ein Kontakt mit Flüssigkeiten dürfen nicht unerwähnt bleiben.

    Vorbeugung

    Um sich vor einer Überhitzung des Akkus zu schützen, sollte man ein paar Dinge beachten. Generell sollte man das Smartphone nicht an Orten aufbewahren, wo sich Wärme stauen kann. Das gilt für die Hosentasche beim Mittagsschlaf ebenso, wie ein Aufladen im Bett. Kleidung, Bettwäsche und Polster sind eine idealer Brandbeschleuniger, wenn es mal zu einer Flammenbildung kommt.

    Beim Ladevorgang ist auch immer auf eine gute Belüftung zu achten. Außerdem ist direkte Hitzeeinstrahlung ebenfalls zu vermeiden. Das schließt eine Aufbewahrung in der Nähe eines Grills oder des Küchenherdes ebenso aus, wie das Liegenlassen in der Sonne. Hier genügen im Sommer schon ein paar Minuten direkte Sonne um erheblichen Schaden anzurichten.

    Auch beim Kauf eines neuen Akkus sollte man nicht das Billigste aus China oder vom Flohmarkt nehmen. Hier würde man am falschen Ort sparen.

  • Trojaner HummingBad infiziert schon 85 Millionen Android-Geräte weltweit

    Das israelische Unternehmen für Sicherheitssoftware, CheckPoint, entdeckte den Trojaner HummingBad bereits im Februar 2016. Bei Bedarf rootet HummingBad das Android-Gerät und erlangt so vollen Zugriff auf das gesamte System. Das Gemeine an dieser Malware ist, dass sie fast unsichtbar agiert und man sie nicht sofort als Schadprogramm erkennen kann. Aber es gibt Anzeichen für dessen Existenz.

    Offenbar stehen für die Täter (noch) nicht die persönlichen Daten eines Handy-Besitzers im Vordergrund. Vielmehr interessieren sie die Klickzahlen auf Werbebanner. Die gekaperten Geräte klicken selbstständig auf Werbebanner und sollen auf diese Weise angeblich um die 300.000 Dollar pro Monat erwirtschaften.

    Anfänglich war der Trojaner auf Porno-Webseiten als Drive-by-Download eingebettet, berichtet der Sicherheits-Blog von CheckPoint. Leider fehlt hier aber der Hinweis, dass sich im Google Play Store ungefähr 200 infizierte Apps befinden, die den Trojaner HummingBad verteilen.

    Infiziert oder nicht infiziert – das ist hier die Frage

    Das Erkennen von HummingBad ist nicht leicht, da viele Virentools den Schädling (noch) nicht erkennen. auch wird kein App-Symbol im Homescreen angezeigt. Das sicherste Anzeichen für das Vorhandensein von HummingBad ist, dass der Trojaner automatisch weitere Apps auf ein infiziertes Gerät herunterladen und installieren kann. Findest du plötzlich neue Programme, die du nicht selbst heruntergeladen hast, dann war es sehr wahrscheinlich HummingBad. Ein weiteres Anzeichen ist, wenn in deinen installierten Apps plötzlich viel mehr Werbung als gewöhnlich angezeigt wird.

    Am häufigsten sind Geräte mit dem Betriebssystem Android 4.1 bis 4.3 (Jelly Bean) und 4.4 (KitKat) betroffen. Sie machen cirka 90 Prozent der infizierten Smartphones und Tablets aus.

    Was kann ich tun? Wie kann ich mich schützen?

    Da HummingBad von Antivirenpogrammen derzeit noch nicht erkannt wird, gibt es auch keine Gegenmaßnahmen, die wirksam wären. Bis auf eine: Nur ein kompletter Reset auf Werkseinstellungen entfernt die Malware restlos. Bei der Neueinrichtung deines Gerätes sollte die erste App die du herunterlädst, ein guter Android-Virenscanner sein. Es wird hoffentlich nicht mehr lange dauern, bis HummingBad endlich erkannt wird.

    Um eine Neuinfizierung deines Androiden zu verhindern, solltest du vor dem Download einer App aus dem Play Store auf ein paar kleine Einzelheiten achten.

    Misstrauisch solltest du werden, wenn eine App chinesischer Herkunft schlampig ins Deutsche oder Englische übersetzt wurde. Meist handelt es sich hier um automatische Übersetzer wie Google Translate, deren Fehlerquote immer noch recht hoch ist. Im Zweifelsfall solltest du dich dann gegen die Installierung dieser App entscheiden.

    Vorsicht ist ebenfalls geboten, wenn man ein chinesisches Import-Handy im Internet oder bei Auktionsplattformen kaufen möchte. Besonders billige oder bereits gebrauchte Geräte sollte man vor der ersten Benutzung sicherheitshalber eigenhändig auf die Werkseinstellungen zurücksetzen.

    Wer sind die Betrüger?

    In einem kürzlich veröffentlichtem Blogeintrag vermutet der Softwarehersteller CheckPoint das chinesische Unternehmen Yingmob, das sich als professionelles Werbeunternehmen im Web präsentiert. Diese Firma soll auch verantwortlich für den iOS-Trojaner YiSpecter sein.

    So schlimm diese Malware auch ist, so tritt sie meist in Asien auf. An der Spitze stehen hier China und Indien mit weit über einer Million infizierter Geräte. In Deutschland sind es immerhin schon 40.000 Tablets und Handys, Tendenz steigend. Das zeigen die von CheckPoint ermittelten 13 Millionen Angriffsversuche.

  • Outlook und GMail: Phishing-Mails als solche rechtzeitig erkennen

    E-Mails unbekannter Herkunft sollte man immer skeptisch gegenüberstehen. So weit, so gut. Das wird von den meisten Menschen auch beachtet. Bei Phishing-Mails ist aber alles anders. Sie geben vor, von einer vertrauenswürdigen Firma zu stammen. Und sie wollen nur eines: Unsere Zugangsdaten zu Online-Shops und die Daten für unseren Zahlungsverkehr. Aus diesem Grund werden häufig die Webseiten bekannter Finanzinstitute wie Sparkassen oder der Online-Bezahldienst PayPal imitiert. In der Eingangsmail wirst du aufgefordert, deine Zugangsdaten zu bestätigen oder dich über die in der Mail integrierten Links und Schaltflächen bei deinem Konto anzumelden. Einer solchen Aufforderung solltest du aber nie Folge leisten.

    Die Weiterleitungen auf die gefakte Webseiten sind mittlerweile so gut gemacht, dass sie von dem Original kaum zu unterscheiden sind. Enthielten die Phishing-Mails und die Fake-Seiten früher noch etliche stilistische Unterschiede und Rechtschreibfehler, so sind sie heutzutage sogar mit einer persönlichen Anrede versehen.

    Da muss man schon genauer hinsehen, um die Spreu vom Weizen zu trennen. Da meistens nur die größten Unternehmen kopiert werden, kann man sie recht einfach an dem verwendeten E-Mail-Server als Fake oder Original identifizieren.

    Und zwar so: 

    Bei Outlook öffnest du die Nachricht – ohne jedoch einen eventuellen Anhang zu öffnen – und klickst auf Datei | Eigenschaften. Bei älteren Versionen, wie Outlook 2007, reicht ein Rechtsklick im Posteingang auf die betreffende E-Mail und die Auswahl des Kontextmenüeintrages Nachrichtenoptionen.

    Im Bereich der Internetkopfzeilen scrollst du bis zum Eintrag Received. Handelt es sich bei der Mail um einen Phishing-Versuch, wird die hier angezeigte Domain nicht mit der, des vorgegaukelten Unternehmens übereinstimmen. In diesem Fall sollte die E-Mail umgehend im Papierkorb landen.

    Ich beispielsweise, erhalte ich öfters Phishing-Mails die vom Absender-Server jatrabel.com stammen, und PayPal-Nachrichten imitieren, die ich auf diese Weise identifiziere und sofort lösche.

    Google Mail

    Bei dem E-Mail-Client von Google, dem GMail, ist die Verfahrensweise ähnlich. Öffne die Nachricht und klicke auf den kleinen Pfeil (Mehr) rechts neben dem Antwort-Pfeil und wähle im Aufklappmenü Original aus.

    Tipp:

    Oft reicht es auch nur aus, wenn du deinen Mauszeiger auf eine eingebettete Schaltfläche bewegst. Die mit diesem Button verknüpfte URL zeigt auch an, wohin die Weiterleitung führt. In meiner PayPal-Phishing-Mail war es die mehr als zweifelhafte Adresse grabify.ga.

  • Cloudspeicher: Unkomplizierte und effektive Datenverschlüsselung

    Die Datenspeicherung im Web (Cloud-Speicher) ist ein sehr beliebtes Mittel, wenn Dateien zu jeder Zeit verfügbar sein müssen. Auch die Weitergabe von großen Dateien, die nicht per E-Mail versendet werden können, ist hier möglich. Der große Nachteil bei den meisten Cloud-Anbietern ist die Datensicherheit. Persönliche Dateien sollten daher verschlüsselt werden. Aus der Masse der Verschlüsselungstools ragt der deutsche Anbieter Cloudfogger besonders heraus.

    Er zeichnet sich durch eine automatische AES 256 Bit Verschlüsselung aus, die per RSA Public-Key-Verfahren in jeder Datei gespeichert wird. Das bedeutet, du speicherst eine Datei in dem betreffenden Cloudfogger-Ordner wo sie automatisch verschlüsselt und in der Cloud synchronisiert wird. Willst du später auf die verschlüsselte Datei zugreifen, dann öffnest du sie wie gewohnt, da auch die Entschlüsselung automatisch erfolgt. Aber alles der Reihe nach…

    Zuerst einmal  musst du das Verschlüsselungstool herunterladen und installieren. Auf der Webseite www.cloudfogger.com ist es für privaten Einsatz kostenlos als Download erhältlich. Wähle einfach die Version für dein Betriebssystem aus. Cloudfogger ist mit Windows, Mac OSX, iOS und Android kompatibel.

    Folge einfach dem Download- und Installationsassistenten durch den gesamten Prozess. Während der Installation wirst du aufgefordert, eine Registrierung (ebenfalls kostenlos) mit E-Mail und Passwort durchzuführen. Daraus stellt Cloudfogger die Verschlüsselung für deine Daten her.

    Während der Installation kannst du auch direkt schon Personen definieren, die später Zugriff auf deine gesicherten Cloud-Daten erhalten sollen. Dazu gibst du einfach nur die E-Mail-Adresse(n) ein. Die Freigabe ist nicht zwingend erforderlich, sie kann auch später noch durchgeführt werden.

    Nach der Installation kann Cloudfogger direkt verwendet werden.

    Neben der automatischen Verschlüsselung durch Verschieben, steht auch noch die Verschlüsselung einzelner Dateien per Kontextmenü zur Verfügung. Das ist besonders vorteilhaft, wenn du sensible Dateien mit einem USB-Stick transportieren möchtest.

    Cloudfogger erkennt und unterstützt derzeit folgende 13 Onlinespeicher:

    • Dropbox
    • Microsoft OneDrive
    • Google Drive
    • Box
    • MEGA
    • SugarSync
    • VirtualDrive
    • Telekom Mediencenter
    • Strato HiDrive
    • GoodSync
    • OwnCloud
    • Bitcasa
    • 1&1 SmartDrive

    Fazit:

    Einfacher kann Datenverschlüsselung kaum sein! Da haben die automatischen Datenscans der Anbieter wie Apple und Microsoft keine Chance mehr, deine persönlichen Inhalte zu analysieren.

Die mobile Version verlassen