Schlagwort: firewall

  • Windows 10: Ausnahmen in der Firewall anlegen

    Viele Nutzer bemängeln bei der Windows-Firewall, dass sie oft den Start von harmlosen Programmen blockiert. Eigentlich ist das restriktive Handeln eher positiv, es ist aber auch nervig, wenn dies zu oft geschieht. Für diese Programme kannst du aber Ausnahmen erstellen.

    Da sich die Windows-Firewall durch eine gute Bedienungsfreundlichkeit auszeichnet, ist eine Ausnahmeregel schnell angelegt.

    Öffne den Ausführen-Dialog mit der Tastenkombination [Windows][R], tippe den Befehl control ein, und bestätigst mit OK.

    Im Fenster der Systemsteuerung klickst du unter System und Sicherheit auf den Eintrag Windows Defender Firewall und dann auf Eine App oder ein Feature durch die Windows Defender Firewall zulassen.

    In der nachfolgenden Liste werden alle Apps/Anwendungen angezeigt, die von der Firewall überwacht werden. Ist in dieser Aufstellung dein geblocktes Programm nicht zu finden, dann fügst du es mit der Option Andere Apps zulassen der Liste hinzu. Mit den Checkboxen auf der rechten Seite setzt du die Haken für private und/oder öffentliche Netzwerke. Mit einem Mausklick auf OK werden die Änderungen gespeichert und die Ausnahmeregel der Firewall hinzugefügt.

    Achtung: Sollten sich keine Häkchen setzen lassen, dann musst du vorher die Schaltfläche Einstellungen ändern anklicken.

  • Im Windows-Autostart Viren und Trojaner aufstöbern

    Im Autostart-Bereich des Windows Betriebssystems befinden sich System-Prozesse und Einträge von installierten Programmen, die beim Hochfahren automatisch starten sollen und/oder müssen. Leider trägt sich dort, meist unbemerkt, auch Schadsoftware ein, die nicht immer sofort erkannt wird. Um diese zu identifizieren und zu entfernen, ist ein Scan des Windows-Autostart erforderlich, dass vom Tool HijackThis mit ein paar Mausklicks zuverlässig durchgeführt wird.

    Das kostenlose Tool HijackThis ist im Web kostenlos erhältlich (z. B. bei Softonic oder Sourceforge) und nach dem Download problemlos auch von USB-Sticks ausführbar. Eine Installation ist nicht erforderlich.

    Nachdem HijackThis heruntergeladen wurde, startest du es mit einem Doppelklick auf die Startdatei. Im Programmfenster klickst du auf die Schaltfläche Do a system scan and save a logfile um den Scanvorgang zu starten.

    Nach Abschluss der Analyse öffnet sich das Logfile in einem Texteditor. Markiere den Inhalt dieser Datei und kopiere ihn in den Zwischenspeicher.

    Rufe in deinem Webbrowser die Seite www.hijackthis.de auf und füge den Inhalt dieser Logdatei mit [Strg][V] in das Feld Automatische Logfileauswertung ein. Der Button Auswerten zeigt anschließend an, welche Einträge repariert, beziehungsweise gelöscht werden sollten.

    Notiere dir die fehlerhaften oder schädlichen Elemente und setze im Tool HijackThis das Häkchen vor die gleichnamigen Einträge.  Abschließend klickst du auf Fix checked und führst dann einen Computer-Neustart durch, damit die Änderungen aktiviert werden können.

    HijackThis erkennt nicht nur Viren und Trojaner. Er entfernt auch lästige Adware, Spyware und nicht mehr benötigte Tools, die den PC ausbremsen.

  • Windows 10 Zwangsupdate deaktiviert und Windows Defender trotzdem aktualisieren

    Vor einiger Zeit berichteten wir über die Deaktivierung der automatischen Updatefunktion bei Windows 10. Die Abschaltung des Dienstes der für das Zwangsupdate verantwortlich ist, hat noch eine weitere, negative Auswirkung. Ist der Updater nicht mehr tätig, dann versorgt er logischerweise auch die Windows-Firewall (Defender) nicht mehr mit aktuellen Viren-Signaturen.

    Für diejenigen, die sich auf den Windows Defender als einzigen Schutz verlassen, bedeutet das ein erhöhtes Sicherheitsrisiko. In zwei Arbeitsschritten versorgst du deinen Defender zukünftig mit den erforderlichen Updates.

    Als erstes legst du auf deinem Desktop eine neue Verknüpfung an. Dies erledigst du mit einem Rechtsklick auf eine freie Desktop-Stelle und den Befehlen Neu | Verknüpfung.

    Als Speicherort legst du über den Button Durchsuchen deinen Desktop fest, klickst dann auf Weiter und vergibst einen Namen für die Verknüpfung (z. B. WindowsDefender) und bestätigst mit Fertig stellen.

    Im zweiten und letzten Schritt öffnest du mit der Tastenkombination [Windows][R] das Fenster Ausführen, tippst dort den Befehl shell:startup ein und klickst auf OK.

    Dadurch öffnet sich der Autostart-Ordner im Windows-Explorer. Hier ziehst du per Drag & Drop die neue Defender-Verknüpfung hinein und schließt den Windows Explorer wieder.

    Mit dem nächsten Computer-Neustart wird auch der Windows Defender wieder aktiviert und mit den erforderlichen Signaturen versehen.

  • Die Windows-Firewall mit einem Mausklick ein- oder ausschalten

    Bei der Installation von Programmen wird man manchmal dazu aufgefordert, die Windows-Firewall abzuschalten. Dieser Hinweis erscheint auch in den Fällen, wenn ein Programm mit eingeschalteter Firewall nicht (richtig) funktioniert. Kommt dies bei dir häufiger vor, dann dürfte auf Dauer der Standardweg über die Systemsteuerung ziemlich nervig sein. Das Aus- und wieder Einschalten lässt sich mit nur einem Mausklick bewerkstelligen.

    Das Zauberwort heißt Desktop-Verknüpfung. Eine für´s Deaktivieren und eine zum Aktivieren.

    Firewall deaktivieren

    Zuerst öffnest du auf dem Desktop per Rechtsklick und Neu | Verknüpfung die Dialogbox zur Verknüpfungserstellung. Im Eingabefeld des Speicherortes tippst du nun den Befehl netsh firewall set opmode disable ein und klickst auf den Button Weiter. Im nächsten Fenster legst du den Namen der Verknüpfung fest (z. B. Firewall ausschalten) und bestätigst den Vorgang abschließend mit der Schaltfläche Fertig stellen.

    Firewall wieder aktivieren

    Um die Verknüpfung für´s Einschalten zu erzeugen, kopierst du per Rechtsklick die zuvor erstellte Verknüpfung und fügst sie auf dem Desktop ein. Mit einem weiteren Rechtsklick auf die neue Verknüpfung öffnest du den Kontextmenüeintrag Eigenschaften.

    Im Dialogfenster der Eigenschaften wechselst du in das Register Verknüpfung und änderst bei Ziel den Parameter disable auf enable. Speichere die Änderung mit OK oder mit Übernehmen.

    Abschließend klickst du einmal mit der linken Maustaste auf die neue, geänderte Verknüpfung, drückst die Taste [F2] und gibst ihr einen neuen Namen (z. b. Firewall einschalten).

    Ab sofort kannst du mit einem Doppelklick deine Windows Firewall aus- und wieder einschalten.

    Tipp:

    Wenn die Schalter bei dir nicht funktionieren sollten, dann liegt es an fehlenden Administratorrechten des aktuellen Benutzerkontos. In diesem Fall öffnest du wieder die Eigenschaften der Verknüpfungen, wechselst in das Register Verknüpfung und klickst auf den Button Erweitert. Aktiviere im nachfolgenden Dialog die Option Als Administrator ausführen und speichere die Änderung mit OK.

  • Windows 10: Zeitplanung des Defender-Virenscans ändern

    Bei allen Windows-Betriebssystemen bis einschließlich Windows 7 musste man selber für die Installation eines Antiviren-Programms sorgen. Das änderte sich mit der Einführung von Windows 8. Seitdem gehört der Windows Defender zu den Bordmitteln. Das hat sich auch beim neuen Windows 10 nicht geändert. Außerdem ist er nach der Installation des Betriebssystems automatisch aktiv und überwacht deinen PC. Der Nachteil des Defenders ist, dass man einen Umweg gehen muss, wenn die Zeitplanung der Virenscans geändert werden soll.

    Über die Einstellungen der Defender-Desktop-App kann man das Antivirenprogramm nur Aus- und wieder Einschalten, sowie ein paar andere Einstellungen ändern. Die Zeitplanung gehört aber nicht dazu.

    Dafür ist eine andere App, die Aufgabenplanung zuständig. Öffne die App über das Startmenü und folge im Verzeichnisbaum dem Pfad Aufgabenplanungsbibliothek | Microsoft | Windows | Windows Defender.

    Öffne im mittleren Bereich den Eintrag Windows Defender Scheduled Scan mit einem Doppelklick. Im Fenster Eigenschaften, auf der Registerkarte Trigger, klickst du auf den Button Neu. Überprüfe aber vorher, ob der Status auf Bereit steht.

    Im Dialogfenster Neuer Trigger legst du über das Aufklappmenü von Aufgabe starten die passende Einstellung (z. B. „Nach einem Zeitplan“) fest.

    Entscheidest du dich für eine engmaschige Überwachung , gib den Startzeitpunkt ein und aktiviere eine der vier Möglichkeiten (Einmal, Täglich, Wöchentlich, Monatlich). Mit OK bestätigst du die neuen Einstellungen und aktivierst den geänderten Zeitplan.

    Im Bereich Erweiterte Einstellungen lässt sich noch weiteres Feintuning vornehmen.

  • Die erste Verteidigungslinie gegen das Ausspähen von Passwörtern

    Hacker ist nicht gleich Hacker. Manche sind sehr kreativ, wenn sie an die Daten ihrer Opfer kommen wollen. Phishing-Webseiten, Trojaner, Würmer und ähnliche Schadprogramme erfordern ein recht gutes Fachwissen, aber es geht auch einfacher. Zum Beispiel das Mitschneiden der Tastaturanschläge beim Schreiben. Hierzu sind im Web etliche Programme, sogenannte Keylogger, erhältlich. Sie ermöglichen auch ohne große IT-Kenntnisse das Aufzeichnen von Schreibtätigkeiten.

    Keylogger werden nicht nur zum Ausspähen von selektiven Inhalten verwendet, auch komplette Texte eines Users können so in Erfahrung gebracht werden. Dabei ist es unerheblich, ob Texteingaben online auf Webweiten, bei der Textverarbeitung mit Word und Excel oder Emails erfolgen.

    Einen zuverlässigen Schutz gegen diese Art von Angriff bietet das schlanke Tool SpyShelter Free Anti-Keylogger. Schon die kostenlose Version von SpyShelter enthält etliche Schutzfunktionen. Darunter fällt beispielsweise der Zero-Day-Malware-Schutz, ein System-Echtzeitschutz, Schutz der Zwischenablage, Verschlüsselung der Tastatureingaben und ein Anti-Screen-Logger.

    Allerdings sind diese Schutzmechanismen nur auf 32-Bit-Windows-Betriebssysteme beschränkt. Wer mehr Funktionen benötigt, dem steht die Premium-Variante (ab 29,25 Euro/Jahr) oder die SpyShelter Firewall (ab 34,95 Euro/Jahr) zur Verfügung.

    Alle SpyShelter-Produkte können auf der Webseite des Anbieters heruntergeladen werden und sind mit allen Windows-Betriebssystemen ab XP kompatibel.

  • Windows 10: Die Firewall für einen oder mehrere Ports dauerhaft öffnen

    Wer sich im Laufe des vergangenen Jahres für das Windows-10-Betriebssystem entschieden hat, der wird schnell festgestellt haben, dass die Firewall Defender standardmäßig aktiviert ist. So ist der Rechner automatisch – direkt ab Installation – gegen unbefugten Zugriff geschützt. Die meisten Ports sind ebenfalls durch die Firewall geschlossen und müssen gegebenenfalls für einige Spiele oder andere Programme manuell geöffnet werden. Das geht mit ein paar wenigen Mausklicks.

    Zuerst startest du die Systemsteuerung über einen Rechtsklick auf den Windows-Button. Anschließend rufst du den Pfad System und Sicherheit | Windows-Firewall auf und klickst im linken Bereich auf Erweiterte Einstellungen.

    Im Dialogfenster Windows-Firewall mit erweiterter Sicherheit wählst du links Eingehende Regel aus und dann auf der rechten Seite Neue Regel.

    Im Unterdialog aktivierst du die Option Port, klickst auf die Schaltfläche Weiter und legst anschließend die Ports fest, die von der Firewall geöffnet werden sollen. Folge dann dem Assistenten bis alle Parameter festgelegt wurden. Im letzten Schritt bestätigst du die Öffnung der Ports mit Fertig stellen.

    Öffnest du auf diese Weise einen oder mehrere Ports, die du nicht dauerhaft benötigst, solltest du sie sicherheitshalber nach Gebrauch wieder schließen.

  • Windows 10: Cortana wieder mit dem Internet verbinden

    Windows ist seit jeher bekannt für mysteriöse Fehlermeldungen und seltsames Verhalten des Betriebssystems. Die Problemfälle werden zwar seltener, treiben den einen oder anderen Nutzer trotzdem immer noch zur Weißglut. So ein nerviger Fehler tritt manchmal auch bei der Windows-10-Assistentin Cortana auf. Sie kann manchmal den Draht zum Internet verlieren. Glücklicherweise ist dieses Problem schnell behoben.

    Meistens liegt die Ursache für eine fehlende Internetverbindung an den Proxy-Einstellungen und/oder der Blockade durch eine Firewall oder eine Antivirensoftware. Um die beiden letzten Möglichkeiten auszuschließen, deaktiviere beide Sicherheits-Tools und teste, ob dann eine Internetverbindung aufgebaut wird. Ist dies der Fall, musst du bei deinem Antivirusprogramm und der Firewall eine entsprechende Ausnahme für Cortana einrichten.

    Wenn die beiden Schutzmechanismen nicht die Ursache für eine fehlende Internetverbindung sind, dann überprüfe die Proxy-Einstellungen. Öffne dazu die Cortana-Systemeinstellungen und gehe zur Kategorie Netzwerk und Internet | Proxy. Die Option Proxyserver verwenden sollte auf Aus stehen, um die Internetverbindung aufbauen zu können.

    Zu guter Letzt sollte nun noch in den Cortana-Einstellungen überprüft werden, ob die Einstellung Online suchen und Webergebnisse einbeziehen aktiviert ist.

    Danach sollte der Internetzugriff wieder einwandfrei funktionieren.

  • Starke Kombi: Mit gehärtetem Linux und Tor unterwegs sicher surfen

    Die häufigsten Hacker-Angriffe verzeichnet das Windows Betriebssystem, weil es am häufigsten eingesetzt wird. Hinzu kommt noch, dass ein Surfen über öffentliche Hotspots zusätzliche Gefahren birgt. Gegen solche Gefahren kann man sich, egal welches Betriebssystem man verwendet, mit Antiviren-Tools und Firewalls gut schützen. Besser ist es aber noch, wenn von Außen erst gar nichts eindringen kann. Dafür sorgt die Kombination eines gehärteten Linux (Tails) und dem Tor-Netzwerk.

    Sicheres, anonymes Surfen

    Darüber hinaus kann das Live-System Tails für den mobilen Einsatz auf USB-Sticks, SD-Karten oder auf einer DVD gespeichert werden. Neben dem sicherem Surfen und versenden von Daten, hinterlässt man auch keine Spuren im Web. Spätestens nach einem Tails-Neustart landet man wieder in der ursprünglichen Arbeitsumgebung des Betriebssystems. Desweiteren enthält Tails zusätzliche Tools wie Webbrowser, einen Messenger, E-Mail- und Office-Clients und einen Audio- und Bildeditor.

    Tails ist kompatibel mit den verschiedensten Betriebssystemen. Natürlich wird Linux unterstützt, aber auch Windows, MAC OS X, Debian, Ubuntu und Mint.

    Bootfähige DVD oder USB-Stick erstellen

    Wer noch keine Tails-Version besitzt, der benötigt für den Download und die Installation unter Windows zwei Wechseldatenträger mit mindestens je 4 GB freien Speicherplatz und zwei Stunden Zeit. Bei den anderen Betriebssystemen sind diese Voraussetzungen ähnlich. Sicherheit braucht halt Zeit.

    Ist eine Tails-Version schon vorhanden, ist nur ein Wechseldatenträger (4 GB) für die neue Installation erforderlich. Sie dauert dann zirka 30 Minuten.

    Tails ist kostenlos im Web erhältlich. Am besten lädst du es direkt von der Original-Webseite Tails.boum.org oder über einen anderen seriösen Anbieter wie Chip.de herunter.

    Fazit:

    Wer Wert auf Sicherheit und Anonymität beim Surfen und Datenaustausch legt, aber nicht auf sein bevorzugtes Betriebssystem verzichten möchte, ist mit diesem Live-System sehr gut bedient. Unterwegs nutzt man Tails und zu Hause oder im Büro läuft der PC dann wieder „normal“.

  • Trojaner HummingBad infiziert schon 85 Millionen Android-Geräte weltweit

    Das israelische Unternehmen für Sicherheitssoftware, CheckPoint, entdeckte den Trojaner HummingBad bereits im Februar 2016. Bei Bedarf rootet HummingBad das Android-Gerät und erlangt so vollen Zugriff auf das gesamte System. Das Gemeine an dieser Malware ist, dass sie fast unsichtbar agiert und man sie nicht sofort als Schadprogramm erkennen kann. Aber es gibt Anzeichen für dessen Existenz.

    Offenbar stehen für die Täter (noch) nicht die persönlichen Daten eines Handy-Besitzers im Vordergrund. Vielmehr interessieren sie die Klickzahlen auf Werbebanner. Die gekaperten Geräte klicken selbstständig auf Werbebanner und sollen auf diese Weise angeblich um die 300.000 Dollar pro Monat erwirtschaften.

    Anfänglich war der Trojaner auf Porno-Webseiten als Drive-by-Download eingebettet, berichtet der Sicherheits-Blog von CheckPoint. Leider fehlt hier aber der Hinweis, dass sich im Google Play Store ungefähr 200 infizierte Apps befinden, die den Trojaner HummingBad verteilen.

    Infiziert oder nicht infiziert – das ist hier die Frage

    Das Erkennen von HummingBad ist nicht leicht, da viele Virentools den Schädling (noch) nicht erkennen. auch wird kein App-Symbol im Homescreen angezeigt. Das sicherste Anzeichen für das Vorhandensein von HummingBad ist, dass der Trojaner automatisch weitere Apps auf ein infiziertes Gerät herunterladen und installieren kann. Findest du plötzlich neue Programme, die du nicht selbst heruntergeladen hast, dann war es sehr wahrscheinlich HummingBad. Ein weiteres Anzeichen ist, wenn in deinen installierten Apps plötzlich viel mehr Werbung als gewöhnlich angezeigt wird.

    Am häufigsten sind Geräte mit dem Betriebssystem Android 4.1 bis 4.3 (Jelly Bean) und 4.4 (KitKat) betroffen. Sie machen cirka 90 Prozent der infizierten Smartphones und Tablets aus.

    Was kann ich tun? Wie kann ich mich schützen?

    Da HummingBad von Antivirenpogrammen derzeit noch nicht erkannt wird, gibt es auch keine Gegenmaßnahmen, die wirksam wären. Bis auf eine: Nur ein kompletter Reset auf Werkseinstellungen entfernt die Malware restlos. Bei der Neueinrichtung deines Gerätes sollte die erste App die du herunterlädst, ein guter Android-Virenscanner sein. Es wird hoffentlich nicht mehr lange dauern, bis HummingBad endlich erkannt wird.

    Um eine Neuinfizierung deines Androiden zu verhindern, solltest du vor dem Download einer App aus dem Play Store auf ein paar kleine Einzelheiten achten.

    Misstrauisch solltest du werden, wenn eine App chinesischer Herkunft schlampig ins Deutsche oder Englische übersetzt wurde. Meist handelt es sich hier um automatische Übersetzer wie Google Translate, deren Fehlerquote immer noch recht hoch ist. Im Zweifelsfall solltest du dich dann gegen die Installierung dieser App entscheiden.

    Vorsicht ist ebenfalls geboten, wenn man ein chinesisches Import-Handy im Internet oder bei Auktionsplattformen kaufen möchte. Besonders billige oder bereits gebrauchte Geräte sollte man vor der ersten Benutzung sicherheitshalber eigenhändig auf die Werkseinstellungen zurücksetzen.

    Wer sind die Betrüger?

    In einem kürzlich veröffentlichtem Blogeintrag vermutet der Softwarehersteller CheckPoint das chinesische Unternehmen Yingmob, das sich als professionelles Werbeunternehmen im Web präsentiert. Diese Firma soll auch verantwortlich für den iOS-Trojaner YiSpecter sein.

    So schlimm diese Malware auch ist, so tritt sie meist in Asien auf. An der Spitze stehen hier China und Indien mit weit über einer Million infizierter Geräte. In Deutschland sind es immerhin schon 40.000 Tablets und Handys, Tendenz steigend. Das zeigen die von CheckPoint ermittelten 13 Millionen Angriffsversuche.

Die mobile Version verlassen