Schlagwort: öffentlich

  • Mit der Facebook-App öffentliche WLAN-Hotspots finden

    Facebook hat im letzten Jahr (2016) in einigen ausgewählten Ländern eine neue Funktion getestet, mit der man WLAN-Hotspots in der Umgebung aufspüren kann. Am 30. Juni 2017 wurde der Facebook-WLAN-Finder für iOS und Android weltweit für alle User freigeschaltet.

    Da das Facebook-Update nun schon eine Woche zurückliegt, sollte für alle Nutzer das Feature zur Verfügung stehen.

    Eingebauter WLAN-Finder

    Möchtest du WLAN-Hotspots in deiner nächsten Umgebung finden, dann tippst du in der Facebook-App auf den Tab Mehr. Unter der Option WLAN finden werden dir dann auf der Karte alle öffentlichen WLAN-Hotspots angezeigt.

    Ein Fingertipp auf die Standortmarkierungen blendet dann die Optionen Zur Seite und Route planen an.

    Die neue Funktion ist besonders auf Reisen und/oder schlechter Mobilfunkabdeckung ein wichtiges Tool um den nächstgelegenen Wifi-Hotspot zu finden.

    Es gibt allerdings auch zwei Nachteile. Es ist nicht sofort ersichtlich, ob der angezeigte Zugang gratis oder kostenpflichtig ist. Gegebenenfalls wird dies auf der Facebook-Seite des Anbieters entsprechend erwähnt. Der zweite Nachteil ist, dass nicht alle verfügbaren Hotspots angezeigt werden. Das Feature listet nur die Hotspots von Facebook-Nutzern auf.

    Nützlich nur für Facebook-Nutzer

    In den App-Stores von Apple und Google findet man natürlich ähnliche Apps zum Aufspüren der Hotspots. Aber warum das Handy mit zusätzlicher Software belasten, wenn man ohnehin schon Facebook nutzt.

  • Nicht so sicher wie es den Anschein hat: HTTPS und öffentliches WLAN

    Das öffentliches WLAN nicht besonders sicher ist, haben wir in der Vergangenheit schon öfter erwähnt. Bei der Nutzung allgemein zugänglicher Hotspots muss man daher besondere Vorsicht walten lassen. Leider ist auch auf die vielgelobten HTTPS-Verbindungen kein Verlass. IT-Sicherheitsexperten haben eine Sicherheitslücke entdeckt, die ein knacken der HTTPS-Verschlüsselung ermöglicht.

    Sicherheitslücke in HTTPS

    Hacker nutzen dazu die Funktion Web Proxy Autodiscovery (WPAD), die eine automatische Konfiguration für den Webzugriff findet. Diese Technik, in Verbindung mit OpenID-Hotspots, ist besonders einfach angreifbar. Ausgespähte, bereits aufgerufene Webseiten, geben auf diese Weise eingegebene Anmeldedaten für Online-Banking oder -Shops preis.

    Proxy Autoconfig (PAC) leitet abgefangene Webseite auf die Proxy-Server des Angreifers um, der die Anmeldedaten anschließend ausliest. Das ist aber nicht alles, was PAC kann. Mit dem Proxy Autoconfig haben es Trojaner wesentlich einfacher, den Nutzer eines Wifi-Hotspots auf Phishing-Webseiten umzuleiten.

    Gegenmaßnahme

    Die effektivste Möglichkeit, deine Internetverbindung über einen ungesicherten Hotspot abzusichern, ist der Aufbau eines VPN-Tunnels. Mittlerweile ist die Nutzung von VPN-Verbindungen nicht mehr so umständlich und auch nicht mehr so langsam.

    Für iPhone und Android bietet Opera die App Opera VPN für schnelles und unbegrenztes Surfen. Weitere Informationen zu dieser App findest du in diesem Artikel.

    Für Desktop und Notebook empfehlen wir den Opera Browser, dessen VPN-Client demnächst freigeschaltet wird. Voraussichtlich wird dies in Version 41 geschehen, die aktuelle Version ist derzeit 39.0. Bis dahin sorgt das Opera-Unternehmen SurfEasy für sichere VPN-Verbindungen.

  • Starke Kombi: Mit gehärtetem Linux und Tor unterwegs sicher surfen

    Die häufigsten Hacker-Angriffe verzeichnet das Windows Betriebssystem, weil es am häufigsten eingesetzt wird. Hinzu kommt noch, dass ein Surfen über öffentliche Hotspots zusätzliche Gefahren birgt. Gegen solche Gefahren kann man sich, egal welches Betriebssystem man verwendet, mit Antiviren-Tools und Firewalls gut schützen. Besser ist es aber noch, wenn von Außen erst gar nichts eindringen kann. Dafür sorgt die Kombination eines gehärteten Linux (Tails) und dem Tor-Netzwerk.

    Sicheres, anonymes Surfen

    Darüber hinaus kann das Live-System Tails für den mobilen Einsatz auf USB-Sticks, SD-Karten oder auf einer DVD gespeichert werden. Neben dem sicherem Surfen und versenden von Daten, hinterlässt man auch keine Spuren im Web. Spätestens nach einem Tails-Neustart landet man wieder in der ursprünglichen Arbeitsumgebung des Betriebssystems. Desweiteren enthält Tails zusätzliche Tools wie Webbrowser, einen Messenger, E-Mail- und Office-Clients und einen Audio- und Bildeditor.

    Tails ist kompatibel mit den verschiedensten Betriebssystemen. Natürlich wird Linux unterstützt, aber auch Windows, MAC OS X, Debian, Ubuntu und Mint.

    Bootfähige DVD oder USB-Stick erstellen

    Wer noch keine Tails-Version besitzt, der benötigt für den Download und die Installation unter Windows zwei Wechseldatenträger mit mindestens je 4 GB freien Speicherplatz und zwei Stunden Zeit. Bei den anderen Betriebssystemen sind diese Voraussetzungen ähnlich. Sicherheit braucht halt Zeit.

    Ist eine Tails-Version schon vorhanden, ist nur ein Wechseldatenträger (4 GB) für die neue Installation erforderlich. Sie dauert dann zirka 30 Minuten.

    Tails ist kostenlos im Web erhältlich. Am besten lädst du es direkt von der Original-Webseite Tails.boum.org oder über einen anderen seriösen Anbieter wie Chip.de herunter.

    Fazit:

    Wer Wert auf Sicherheit und Anonymität beim Surfen und Datenaustausch legt, aber nicht auf sein bevorzugtes Betriebssystem verzichten möchte, ist mit diesem Live-System sehr gut bedient. Unterwegs nutzt man Tails und zu Hause oder im Büro läuft der PC dann wieder „normal“.

  • Unitymedia´s neuer Clou: Kostenlose WLAN-Hotspots wirklich kostenlos? UPDATE!!

    Wir halten es wie Radio Eriwan: Im Prinzip ja! Das ist die gute Nachricht. Seit Ende April 2016 informiert Unitymedia per Briefpost seine Kunden, dass bis zum Sommer 2016 die große mobile Freiheit beginnt. Es wird ein großes WLAN-Netz geschaffen, in dem (nur) der Unitymedia-Kunde kostenlos surfen kann. Das hört sich für die Einwohner von Nordrhein-Westfalen, Baden-Württemberg und Hessen zunächst prima an. Der kleine Wermutstropfen ist, dass es auf dem Rücken der Unitymedia-Kunden geschieht.

    In den Wochen bis zum Sommer 2016 wird über die WLAN-Router der Unitymedia-Kunden ein zusätzliches Signal freigeschaltet. Die dafür erforderliche Bandbreite soll laut den FAQ´s des Providers nicht zu Lasten des Kunden gehen. Auch die Sicherheit der eigenen WLAN-Verbindung soll gewährleistet sein, was aber durchaus kritisch gesehen werden kann.

    Automatische Signalfreischaltung

    Für die Freischaltung dieses zusätzlichen, vom eigenen WLAN unabhängigen Signals, muss man als Kunde nichts tun, das geschieht vollkommen automatisch.

    Durch diese Erweiterungs-Praxis erspart sich Unitymedia zum Einen das Aufstellen zusätzlicher Hardware, zum Anderen natürlich auch die Stromkosten. Im Gegenzug wird nur den Unitymedia-Kunden der Zugang zu diesen WifiSpots ermöglicht.

    Verbraucherschützer haben Bedenken

    Verbraucherschützer sehen die automatische Freischaltung des Routers kritisch, denn eine Vertragsänderung benötige eigentlich die Zustimmung des Kunden, die in diesem Fall von Unitymedia stillschweigend entgegengenommen wird.

    Innerhalb vier Wochen Widerspruch einlegen

    Wer seinen Router dem Wifi-Netz nicht zur Verfügung stellen will, der sollte innerhalb von vier Wochen nach Erhalt des Informations-Schreibens widersprechen. Dies kann nach Angabe von Unitymedia telefonisch unter der kostenlosen Rufnummer 0800-000 99 91, oder über das Online-Kundencenter geschehen. Im Kunden-Center findest du den Widerruf unter Meine Produkte | Internet | WifiSpot sperren.

    Nach der Sperrung verliert man natürlich auch das Recht, unterwegs kostenlos über die WifiSpots von Unitymedia zu surfen!

    In den Fragen und Antworten auf der Webseite von Unitymedia, wird beim Thema Wie kann ich der Freischaltung des WLAN-Routers widersprechen dem Kunden das Recht zugebilligt, das Signal jederzeit sperren zu können.

    WifiSpot  soll aber auf Wunsch auch wieder aktiviert werden können, allerdings erst 72 Stunden nach der letzten Deaktivierung.

    Ob auch zukünftig die Abschaltung jederzeit vorgenommen werden kann, wird sich in den nächsten Tagen zeigen. Bei mir persönlich läuft die vierwöchige Widerspruchsfrist am 25. Mai 2016 ab…

    UPDATE vom 09.06.2016

    Die vierwöchige Widerspruchsfrist ist nun seit einiger Zeit abgelaufen und WifiSpot lässt sich über das Kundencenter weiterhin deaktivieren. Das bestätigte Unitymedia, nachdem das Unternehmen eine Abmahnung der Verbraucherzentrale Nordrhein-Westfalen kassierte.

  • Opera-Browser mit eingebautem VPN-Zugang

    Nicht immer haben die großen, finanzkräftigen Unternehmen die besten Ideen. Meist sind es einzelne Personen oder kleine Ideen-Schmieden die für den Fortschritt verantwortlich sind. So auch der kleine, norwegische Browser Opera. Viele Neuerungen die für den Web-Browser entwickelt wurden, haben auch Einzug in die Produkte der Konkurrenz gefunden. Mal sehen, wann der neueste Clou von anderen Browser-Anbietern kopiert wird: Der eingebaute VPN-Zugang.

    Der eingebaute VPN-Zugang soll für mehr Sicherheit beim Surfen, insbesondere bei öffentlichen WLAN-Hotspots, sorgen. Für die VPN-Verbindung sorgt ein kanadisches Opera-Tochterunternehmen. Die Verbindung ist vollkommen kostenfrei, egal wie lange sie verwendet, oder welche Datenmenge übermittelt wird. Derzeit gibt es noch keine Informationen, ob sie auch zukünftig kostenlos bleibt.

    Bei Bedarf wird die VPN-Verbindung über Menü | Einstellungen | Datenschutz & Sicherheit eingeschaltet. Im Bereich VPN aktivierst du nur die Option Enable VPN und schon kann es mit dem verschlüsselten Surfen losgehen.

    Links neben der Browser-Adresszeile wird eine aktive VPN-Verbindung durch ein blaues VPN-Icon angezeigt. Mit einem Mausklick auf das Symbol, kann die Verbindung ausgeschaltet, oder weitere Einstellungen vorgenommen werden. Ebenfalls wird hier die monatliche Datenmenge angezeigt.

    Da die Funktion im Augenblick noch im Experimentierstadium ist, sind derzeit nur drei Ausgangsknotenpunkte verfügbar: Kanada, USA und Deutschland.

    Aus gleichem Grund ist der VPN-Client nur in der Opera Entwicklerversion verfügbar. Wer möchte, kann sich die Opera Developer Version hier herunterladen und ausprobieren.

    Lange wird es wohl nicht mehr dauern, bis diese Funktion auch in die offizielle Benutzer-Version Einzug hält.

  • Microsoft Edge: Verhindern, dass Schadsoftware deinen Rechner als Server verwendet

    Microsoft Edge: Verhindern, dass Schadsoftware deinen Rechner als Server verwendet

    Verschiedene Schadprogramme verwenden die infizierten Computer als Mini-Server um beispielsweise Phishing-Seiten im Web zu verbreiten und anzuzeigen. Dafür wird im Edge-Browser eine Entwicklerfunktion missbraucht. Diese ist standardmäßig aktiviert. Mit nur ein paar Mausklicks wird sie schnell geschlossen.

    Die Entwicklerfunktion Localhost-Loopback verwendet die IP-Adresse 127.0.0.1 um Mini-Server einrichten zu können. So lange du keinen öffentlichen Server betreibst und/oder kein Softwareentwickler bist, wirst du diese Funktion in der Regel nicht benötigen.

    Zum Abschalten der Sicherheitslücke Localhost-Loopback tippst du in der Adresszeile des Edge-Browsers about:flags ein und bestätigst den Befehl mit der Taste [Eingabe].

    microsoft-edge-browser-sicherheit-localhost-loopback-abschelten-neustart-aktivieren

    Im Tab der Entwicklereinstellungen entfernst du im Bereich Entwicklereinstellungen das Häkchen der Option Localhost-Loopback zulassen (dies kann Ihr Gerät gefährden). Anschließend startest du den Browser neu, um die Änderung zu aktivieren.

    Ich persönlich bin immer wieder erstaunt, wie sorglos Microsoft mit der Sicherheit seiner Kunden umgeht. Man könnte meinen, es wäre ihnen egal. Ein Schelm, wer böses dabei denkt…

     

  • Airpnp: Private Toiletten fürs kleine oder große Geschäft mieten

    Stellen Sie sich vor, Sie befinden sich auf einem Stadtfest und müssen mal zur Toilette. Öffentliche Toiletten sind in den Städten Mangelware, sie sind im Unterhalt einfach zu teuer. Und vor den aufgestellten Mietklos befinden sich meist unendliche Menschenschlangen und wenn man selbst an der Reihe ist, wundert man sich, wie dreckig diese bereits sind. Aber was nun? Vielleicht bietet die Webapp Airpnp die Lösung. Hier vermieten private Anbieter wie du und ich ihre stillen Örtchen.

    Überfüllte und schmutzige Toiletten?

    Die Preise für einen Toilettengang reichen von 50 Cent bis hin zu mehreren Euro. Man findet aber auch kostenlose Privattoiletten. Diese werden meist von Einzelhändlern oder Restaurants und Kneipen angeboten.

    Weichen Sie auf saubere, private Toiletten aus!

    Zum Toiletten-Finder geht es über airpnp.co. Klicken Sie dann auf den Button Find a Place

    privat-toiletten-airpnp-mietklo-dixi-klo-toi-reise

    …und die verfügbaren „Stillen Örtchen“ werden als Fähnchen auf einer Karte angezeigt.

    karte-maps-google-verfuegbar-toiletten-aussuchen

    Klicken Sie auf ein Fähnchen, erhalten Sie weitere Informationen über dieses Angebot. Eine Beschreibung und gegebenenfalls auch Fotos der Badezimmer/Toiletten werden angezeigt. Eine Bewertung findet man hier genauso, wie einen Share-Button um das Klo weiterzuempfehlen.

    beschreibung-toilette-bilder-rating-bewertung-rezension-airpnp

    Mit dem Button Get Location wird die Adresse dieser Toilette eingeblendet.

    get-location-adresse-anzeige-dusche-kaffee-zusatzleistung

    Auch wenn dieser Onlinedienst Airpnp etwas skurril anmutet und das Angebot in Deutschland noch noch nicht sehr groß ist, bietet es bei Erreichbarkeit eine angenehme Lösung für den dringenden „Notfall“.

    Manche Vermieter bieten sogar noch Zusatzleistungen an. In England bietet jemand seine Dusche ebenfall zur Nutzung an, bei anderen bekommen Sie sogar noch einen Kaffee obendrauf…

    Fazit:

    Tolle Erweiterung der Shareconomy!

  • „Nach Hause telefonieren“: Welches Gerät und welche Software kommuniziert mit dem Hersteller oder anderen Internet-Servern?

    In den letzten Monaten haben wir uns schon fast daran gewöhnt, dass jede Woche neue Abhörmethoden der Geheimdienste bekannt werden. Fakt ist, dass die NSA den Herstellern und Softwarefirmen, teilweise offiziell, wichtige Bauteile und Programme für deren Produkte liefert, die das Spionieren wesentlich erleichtert.  Das im Wesentlichen von Anwendern gestaltete Anti-Spionage-Wiki „Telefoniert-nach-Hause.de“ listet  Geräte und Programme auf, die ohne Wissen ihrer Besitzer mit Herstellern und mit anderen Internet-Servern kommunizieren.

    Es gibt ebenfalls Berichte, dass die US-Geheimdienste, amerikanische Firmen und Firmen die ihre Produkte in den USA verkaufen wollen, genötigt und „erpresst“ worden sein sollen, diese Spionagebauteile und -programme zu verwenden. Andernfalls würden die Verkaufslizenzen nicht erteilt. Aber nicht nur Geheimdienste wollen unsere Daten, auch die Hersteller und verschiedene andere Unternehmen wollen unsere persönlichen Daten abschöpfen.

    Das Antischnüffel-Wiki „www.telefoniert-nach-hause.de“ listet Geräte, Programme, Webbrowser, Rabattkarten und vieles mehr auf, die Ihre Daten verschlüsselt oder auch unverschlüsselt weiterleiten.

    telefoniert-nach-hause-anti-schnueffel-wiki-auflistung-spionage

    Bei den meisten Einträgen wird auch eine Indikation der Schwere von Sicherheitslücken angezeigt. Dabei werden insgesamt fünf Kategorien vergeben:

    1. Unbedenklich (0/4)
    2. Leicht (1/4)
    3. Mittel (2/4)
    4. Schwer (3/4)
    5. Katastrophal (4/4)

    sicherheitsluecke-schwere-indikator-katastrophal

    Teilweise werden sogar Lösungswege aufgezeigt, wie beispielsweise bei den Android System-Apps. Diese lassen sich auf normalem Wege nicht vom Smartphone entfernen.

    loesung-abhilfe-gegenmassnahmen-telefoniert-nach-hause-wiki

    Apps wie Facebook, PlayStore und Google+ kontaktieren täglich mehrfach die Server um nach Updates zu suchen. Welche Daten dabei ausgetauscht werden weiß niemand so genau. Diese Apps lassen sich beispielsweise mit „Titanium Backup Root“ leicht entfernen.

    Nehmen Sie sich mal ein bisschen Zeit, auf der Webseite von „www.telefoniert-nach-hause.de“ zu stöbern. Sie werden über die Anzahl von Geräten überrascht sein, die Daten unbemerkt weiterleiten. Sogar Bügeleisen aus China sollen dabei sein. Bislang ist das aber noch ein Gerücht.

  • WhatsApp Datenschutz: Wer darf was sehen und wer nicht (zuletzt online, Profilbild und Status)

    In Sachen Datenschutz hat WhatsApp keinen guten Ruf. Nach dem Verkauf an Facebook kehren viele WhatsApp-User dem Messenger den Rücken und steigen auf Alternativen wie Threema um. WhatsApp hat reagiert und in der neuesten Version bessere Datenschutzeinstellungen integriert. Damit kann man zumindest endlich genau festlegen, wer zum Beispiel den Onlinestatus oder das Profilbild sehen darf.

    Die neuen WhatsApp-Datenschutzeinstellungen

    Um die Datenschutzeinstellungen in WhatsApp zu überprüfen, wechseln Sie – egal ob beim iPhone oder Android – in den Bereich Einstellungen und tippen auf Account sowie Datenschutz. Auf der folgenden Seite lassen sich drei verschiedene Datenschutzeinstellungen vornehmen:

    • Zuletzt online: Wer darf sehen, wann ich zuletzt online war?
    • Profilbild: Wer kann mein Profilbild sehen?
    • Status: Wer sieht meine Statusmeldung, den ich im Menüpunkt Status eingetragen habe?

    whatsapp-datenschutz-einstellen-zuletzt-online-profilbild-foto-status-sichtbarkeit

    Zu jeder der drei Optionen können Sie festlegen, ob Jeder, nur Meine Kontakte oder Niemand den jeweiligen Status sehen darf. Empfehlenswert ist die Option Meine Kontakte, damit zumindest die eigenen WhatsApp-Kontakte Status, Profilfoto oder Zuletzt-Online-Status sehen können. Wer möglichst wenig Informationen preisgeben möchte, wählt die Option Niemand. Dann können WhatsApp-Freunde zum Beispiel nicht mehr sehen, wann Sie zuletzt online waren. An der Erreichbarkeit ändern die Datenschutzeinstellungen nichts. Egal, was hier eingestellt ist: WhatsApp-Nachrichten von Freunden landen wie gewohnt auf dem eigenen Smartphone.