Schlagwort: schutz

  • Windows 10: Ausnahmen in der Firewall anlegen

    Viele Nutzer bemängeln bei der Windows-Firewall, dass sie oft den Start von harmlosen Programmen blockiert. Eigentlich ist das restriktive Handeln eher positiv, es ist aber auch nervig, wenn dies zu oft geschieht. Für diese Programme kannst du aber Ausnahmen erstellen.

    Da sich die Windows-Firewall durch eine gute Bedienungsfreundlichkeit auszeichnet, ist eine Ausnahmeregel schnell angelegt.

    Öffne den Ausführen-Dialog mit der Tastenkombination [Windows][R], tippe den Befehl control ein, und bestätigst mit OK.

    Im Fenster der Systemsteuerung klickst du unter System und Sicherheit auf den Eintrag Windows Defender Firewall und dann auf Eine App oder ein Feature durch die Windows Defender Firewall zulassen.

    In der nachfolgenden Liste werden alle Apps/Anwendungen angezeigt, die von der Firewall überwacht werden. Ist in dieser Aufstellung dein geblocktes Programm nicht zu finden, dann fügst du es mit der Option Andere Apps zulassen der Liste hinzu. Mit den Checkboxen auf der rechten Seite setzt du die Haken für private und/oder öffentliche Netzwerke. Mit einem Mausklick auf OK werden die Änderungen gespeichert und die Ausnahmeregel der Firewall hinzugefügt.

    Achtung: Sollten sich keine Häkchen setzen lassen, dann musst du vorher die Schaltfläche Einstellungen ändern anklicken.

  • WHO Rezept: Desinfektionsmittel selbst herstellen

    Seit die Corona-Epedemie im Dezember 2019 erstmalig bekannt wurde, überschlagen sich die Medien mit Meldungen von neuen Infektionsherden und der Errichtung von Quarantäne-Bereichen. Das ängstigt viele Menschen und führt nicht selten zu Hamsterkäufen. Konserven, Nudeln, Reis und Toilettenpapier sind bei vielen Supermärkten zeitweise sehr knapp. Und die Preise für Atemschutzmasken und Desinfektionsmittel (falls noch vorhanden) erreichen astronomische Höhen. Wer kein Desinfektionsmittel mehr bekommt, kann dies leicht selbst herstellen.

    WHO-Rezept

    Die Weltgesundheitsorganisation WHO hat für diese Gelegenheiten gleich zwei Rezepte im PDF-Format veröffentlicht. Beide Rezepte basieren auf einem Endprodukt von 10 Litern. Für unseren Artikel wurden die Rezepte auf einen Liter reduziert. Alle Zutaten sind in den meisten Drogerien und Apotheken erhältlich.

    Zusätzlich benötigst du noch eine Plastik- oder Glasflasche mit einem Liter Fassungsvermögen und eventuell kleinere Flaschen mit Sprühkopf für die Verwendung außer Haus.

    Rezept 1 mit Ethanol

    • Ethanol 96 % = 830 ml
    • Abgekochtes Wasser = 110 ml
    • Glycerin 98 % = 15 ml
    • Wasserstoffperoxid 3 % = 45 ml

    Rezept 2 mit Isopropylalkohol

    • Isopropylalkohol 99,8 % = 750 ml
    • Abgekochtes Wasser = 190 ml
    • Glycerin 98 % = 15 ml
    • Wasserstoffperoxid 3 % = 45 ml

    Anmerkung: Das Wasserstoffperoxid ist nicht zwingend erforderlich. Allerdings verbessert es die Haltbarkeit der Desinfektionslösung, da es der Verunreinigung durch Bakterien entgegenwirkt. Und das Glycerin schützt deine Haut vor Austrocknung durch den Alkohol.

    Zutaten mischen

    Die Herstellung der Desinfektionslösung ist für beide Rezepte gleich. Zuerst füllst du den Alkohol in die Flasche und fügst dann Glycerin und Wasserstoffperoxid hinzu. Anschließend füllst du mit dem erkalteten Wasser auf, verschließt die Flasche und schüttelst mehrmals, bis sich alle Zutaten gut vermischt haben.

    Tipp: Lasse die Lösung 3 Tage (ca 72 Stunden) stehen, damit das Wasserstoffperoxid seine volle Wirkung entfalten kann.

    Durch den Alkohol ist das Desinfektionsmittel hoch brennbar und muss auch für Kinder unzugänglich aufbewahrt werden.

    Anwendung von Handdesinfektion

    Schütte eine ausreichende Menge Desinfektion in deine Hand, verreibe es mit beiden Händen auch zwischen den Fingern, bis zur Handwurzel und vergiss auch nicht, die Fingernägel in den Handflächen zu reiben, damit das Desinfektionsmittel auch unter die Fingernägel gelangt. Der ganze Vorgang sollte etwa 30 Sekunden lang dauern. Damit es nicht zu langweilig wird, kannst du auch zweimal Happy Birthday singen.

    Hinweis: Die selbst hergestellte Desinfektionslösung ist nur als Notlösung zu verstehen, wenn keine fertigen Produkte in der Apotheke längerfristig verfügbar sein sollten.

  • Datensammelwut von Windows 10 einschränken

    Nachdem der Support für Windows 7 von Microsoft nun beendet wurde, werden in der nächsten Zeit viele Nutzer auf Windows 10 umsteigen (müssen). Im Gegensatz zu der erfolgreichen Altversion hat sich das aktuelle Betriebssystem zu einem regelrechten Datenkrake entwickelt. Gut, dass man sich auch gegen diese Sammelwut erfolgreich wehren kann.

    Dass man dazu kein IT-Spezialist sein muss, zeigt das kleine Tool ShutUp10 vom Berliner Unternehmen O&O Software. Für die private Nutzung wird ShutUp10 auf deren Homepage als kostenloser Download angeboten.

    Nach Download startest du ShutUp10 mit einem Doppelklick auf die Startdatei (.exe). Das Tool zeigt nun den aktuellen Privatsphäre-Status deines Rechners an. Grüne Schalter vor den Einstellungen bedeuten, dass deine Privatsphäre geschützt ist, rote Schalter sind Windows-Standardeinstellungen, die es zu optimieren gilt.

    Am rechten Bildschirmrand werden zudem Empfehlungen angezeigt, ob die betreffende Einstellung abgeschaltet werden kann, oder nicht. Ein grüner Haken zeigt an, dass die Aktivierung der Privatsphäre keine Auswirkungen auf wichtige Funktionen hat, ein gelbes Dreieck ist eine bedingte Empfehlung. Das Einschalten kann hier verschiedene Funktionen oder Programme beeinträchtigen, die du im Vorfeld kontrollieren solltest.

    Funktionen mit dem roten Ausrufungszeichen sollten nicht abgeschaltet werden, da sie auf systemrelevante Prozesse zugreifen.

    Bevor du an die Arbeit gehst und deine Privatsphäre optimierst, sollte ein Wiederherstellungspunkt angelegt werden. Dies erledigst du über die Menüleiste Aktionen | Systemwiederherstellungspunkt erzeugen. In der Kategorie Hilfe findest du eine Kurzanleitung und auch den Update-Assistenten für zukünftige Aktualisierungen.

  • GMail: Ausführbare Dateien trotz Sperre per E-Mail versenden

    Viele E-Mail-Programme verhindern den Versand von ausführbaren Dateien (z. B. .exe-Files). Das dient dem Schutz der beteiligten Personen, sowie dem gesamten E-Mail-Verkehr. Aber trotzdem würden etliche Nutzer auf diese Möglichkeit zurückgreifen wollen. Mit einem verblüffend einfachen Trick gelingt gerade bei GMail der Versand von .exe-Dateien.

    Auch wenn der Austausch von Dateien per E-Mail nicht der komfortabelste ist, wird diese Variante immer noch gerne genutzt. Um ausführbare Dateien zu versenden, stehen dem Versender und dem Empfänger unterschiedliche Möglichkeiten zur Verfügung.

    Es ist daher empfehlenswert, die Blockade direkt beim E-Mail-Versand zu umgehen, da es beim Empfänger komplizierter ist. Um es einfach zu halten, beschreiben wir hier nur die zwei einfachsten Tricks.

    Google Drive

    Lade die ausführbare Datei in die Cloud hoch und versende anschließend den betreffenden Link. Er wird beim Empfänger – dank der Integration von Google Drive – direkt als Email-Anhang beim Empfänger angezeigt. Das funktioniert aber nur, wenn Sender und Empfänger GMail und Google Drive verwenden.

    Datei umbenennen

    Die schnellste Lösung ist aber die Umbenennung durch den Versender. Einfach die .exe-Datei beispielsweise in .txt umbenennen (z. B. Programm.exe in Programm.txt). Natürlich muss der Empfänger nach dem Download des Anhangs die Umbenennung rückgängig machen. Eine einfache Information im Nachrichtentext seitens des Versenders ist daher notwendig. Du kannst auch andere Formate wie .docx oder .xlsx verwenden.

    Das reicht schon aus, um die Blockade bei GMail zu umgehen, die nur lokal auf dem Desktop funktioniert. Die GMail-Server blockieren den Versand von .exe-Dateien nämlich nicht.

    Nicht nur .exe-Dateien werden blockiert

    Weitere Dateien die beim Versand und Empfang von GMail blockiert werden sind: .ade, .adp, .bat, .chm, .cmd, com, .cpl, .hta, .ins, .isp, .jar, .js, .jse, .lib, .lnk, .mde, .msc, .msi, .msp, .mst, .nsh, .pif, .scr, .sct, .shb, .sys, .vb, .vbe, .vbs, .vxd, .wsc, .wsf, .wsh

  • Mit Opera & Firefox den Zugriff auf Webseiten sperren

    Den Zugriff auf bestimmte Webseiten zu verhindern,  ist ein probates Mittel um die eigenen Kinder vor ungeeigneten Webinhalten zu schützen. Um Webseiten in einem Browser zu sperren, gibt es einige Möglichkeiten, zum Beispiel die Sperrung in den Host-Dateien. Einfacher geht es jedoch mit dem richtigen Add-On.

    Mit der Erweiterung Block Site lässt sich mit wenigen Mausklicks jede beliebige Webseite schnell und einfach sperren. Block Site ist als kostenloser Download für Chrome,  Opera und Firefox erhältlich.

    Die Bedienung ist für alle Browser identisch. Um eine Webseite zu sperren, kopierst du die URL in die Zwischenablage. Dann öffnest du das Add-on Block Site und fügst die Webseite im Bereich #2 Add domains manually to the block list per Rechtsklick oder mit der Tastenkombination [Strg][V] ein. Der Zugriff auf diese Seite ist ab sofort gesperrt, auch ohne Browser-Neustart.

    Zusätzlich kannst du dann noch eine Weiterleitung zu einer anderen Webseite eingeben. Wird die gesperrte Webseite angewählt, erfolgt automatisch die Umleitung zu der zugewiesenen Ersatz-Seite. Für die Redirect URL benötigst du aber Administratorrechte.

  • Edge-Browser: Zugriff auf die Entwicklereinstellungen verhindern

    Über die Entwicklereinstellungen (about:flags) lässt sich der Edge-Browser von Microsoft individuell anpassen. Unbedachte Änderungen können aber auch zu schwerwiegenden Problemen führen. Daher ist es manchmal besser, den Zugriff über about:flags ganz zu deaktivieren.

    Die erforderlichen Arbeitsschritte sind von der installierten Windows-10-Version abhängig. Bei Windows 10 Pro, Ultimate und Enterprise öffnest du das Fenster Ausführen über den Shortcut [Windows][R], gibst den Befehl gpedit.msc ein und bestätigst die Aktion mit OK.

    Im Fenster der Gruppenrichtlinien navigierst du auf der linken Seite zu Computerkonfiguration | Administrative Vorlagen | Windows Komponenten. Klicke hier auf den Eintrag des Microsoft Edge und suche im rechten Bereich nach Zugriff auf die Seite „about:flags“ in Microsoft Edge verhindern. Mit einem Doppelklick auf diesen Eintrag öffnet sich ein weiteres Dialogfenster, in dem du die Option Aktiviert auswählst und mit OK bestätigst.

    Da bei Windows 10 Home keine Gruppenrichtlinien zur Verfügung stehen, muss about:flags über die Registry gesperrt werden.

    Gib dazu in das Fenster Ausführen den Befehl regedit ein und bestätige ihn mit OK. Dann navigierst du zu folgendem Schlüssel:

    HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft

    Im Verzeichnis Microsoft legst du per Rechtsklick mit Neu | Schlüssel einen Eintrag mit Namen MicrosoftEdge an. Hier legst du nach diesem Vorbild einen weiteren Unterschlüssel namens Main an.

    In Main erstellst du per Rechtsklick und Neu | DWORD-Wert (32 Bit) den Eintrag PreventAccessToAboutFlagsInMicrosoftEdge. Öffne ihn mit einem Doppelklick, ändere den Wert auf 1 und speichere ihn mit dem Button OK.

    Ab sofort ist der Zugriff auf about:flags auch in der Home-Edition gesperrt. Werden die Entwicklereinstellungen später doch mal gebraucht, dann änderst du den Wert einfach wieder auf Null.

  • Der mobile Opera VPN wird am 30. April 2018 abgeschaltet

    Olaf der Wikinger geht in Rente und streicht seine Segel bei Android und iOS. Schade.

    OperaVPN, die App die uns mehr mehr Schutz in öffentlichen WLAN-Netzen gab, ohne Zeit- und Volumenbeschränkung, wird Ende April vom Anbieter abgeschaltet.

    Ganz ohne Schutz lässt Opera uns aber nicht zurück. Jeder Nutzer kann problemlos zum VPN von SurfEasy wechseln. Dieses Unternehmen stellte ohnehin schon für OperaVPN Technik und Infrastruktur zur Verfügung.

    Um den Nutzern den Wechsel schmackhaft zu machen, erhalten die Opera-Gold-Abonnenten ein Jahr kostenlosen Zugang zum SurfEasy Ultra VPN Paket. Dieses Abo kan auf bis zu fünf Geräten verwendet werden und ist mit iOS, Android, Windows, macOS und den Amazon-Geräten kompatibel.

    Alle anderen OperaVPN-User wird ein Rabatt von 80 Prozent auf SurfEasy Total VPN eingeräumt.

    Natürlich gibt es auch eine kostenlose SurfEasy-Variante. Die ist im Gegensatz zu Opera VPN auf 500 MB Datenvolumen pro Monat begrenzt.

    Die Einzelheiten zu Olaf´s „Rentenbenachrichtigung“ kannst du auf der OperaVPN-Webseite nachlesen.

  • Gesichtserkennungs-Software erfolgreich austricksen für unter 1 Euro

    Der Einsatz von automatischer Gesichtserkennung-Software war ein Lieblingsthema unseres ehemaligen Bundesinnenministers Thomas de Maizière. Ein Großteil des öffentlichen Raumes sollte mit Kameras überwacht werden. Als Grund wurde natürlich die Terrorabwehr genannt. Wie sinnvoll diese Praxis ist, wird derzeit diskutiert. Wie einfach sich diese Technik austricksen lässt, ist schon sehr verblüffend.

    Funktionsweise der Software

    Automatische Gesichtserkennungssoftware sucht nach unveränderlichen Merkmalen. Zu diesen gehören auch der Augenabstand, Form und Position der Nase, die Biegung der Oberlippe und der Winkel im Dreieck zwischen Nasenspitze und Mundwinkel.

    Neuesten Ergebnissen zufolge, kann mit diesen Daten eine Trefferquote von mehr als 98 Prozent erreicht werden.

    Das dürfte vielen Bürgern ein Dorn im Auge sein, zumal diese Daten irgendwo gespeichert werden sollen.

    So kann man sich wehren

    Um so verblüffender ist es, wie einfach man diese Software austricksen kann. Natürlich kannst du dir eine Maske aufsetzen, die eine biometrische Erkennung verhindert. Solche Vorlagen haben die beiden Künstler Leo Selvaggio und Zach Blas bereits veröffentlicht. Aber auch die bekannte Anonymous-Maske schützt seinen Träger.

    Das Problem dabei ist, dass eine Maskierung bei öffentlichen Veranstaltungen wie Demonstrationen verboten ist. Dazu gehören natürlich auch Sturmhauben, Motorrad-Helme und Kapuzen.

    Biometrische Software mit 22 Cent austricksen

    Aber es geht auch einfacher. Die Forscher der Carnegie Mellon Universität haben schon vor zwei Jahren herausgefunden, dass bunte Brille vollkommen ausreichend sein können. Das Ergebnis der Forschung ist im Web frei verfügbar.

    Für gerade einmal 22 US-Cent druckten sie auf Hochglanzpapier Schablonen aus, die dann auf Brillengestelle geklebt wurden. Brillengläser, auch verdunkelte oder verspiegelte, sind nicht notwendig. Das Brillengestell muss nur breit und bunt genug sein.

    So wurde das KI-Erkennungsmuster zu gut 90 Prozent überlistet, die Testpersonen wurden nicht erkannt. Teilweise wurden durch diese Brillen sogar falsche Personen erkannt. Durch zusätzlichen Einsatz von Kontaktlinsen, Perücken und Schminke erreicht man sogar 100 Prozent.

    Eine Anleitung und Brillen-Vorlagen findet man beispielsweise auf der Webseite von Brillen & Sehhilfen.

    Wer sich eine Datenschutzbrille anfertigen möchte, kann sich für kleines Geld ein Brillengestell auf dem Flohmarkt kaufen, einfach die Gläser herausnehmen und die Schablone aufkleben.

    Dass diese Praxis immer noch funktioniert, zeigt der Versuch meiner Nachbarin, vor Ostern ein Foto für einen neuen Personalausweis anfertigen zu lassen. Sie trug beim Fototermin eine Brille mit einem knalligen Kunststoffrahmen. Sie musste die Brille abnehmen, da ein biometrisches Bild sonst nicht angefertigt werden konnte.

    Legal oder Illegal?

    Wer eine solche Datenschutzbrille bei öffentlichen Veranstaltungen trägt, gilt nicht als maskiert. Auf Flughäfen wird man aber bestimmt bei der Personenkontrolle dazu aufgefordert, eine solche Brille abzunehmen.

    Vielleicht werden zukünftig affige Brillen ein weiteres Symbol des Widerstands. Ganz im Sinne von Anonymous.

  • Browser mit eingebautem Schutz gegen Crypto-Mining

    Vor gut vier Wochen berichteten wir bereits über das Crypto-Mining, dass von vielen Webseiten-Betreibern anstelle (oder zusätzlich) als Einnahmequelle eingesetzt wird. Wer sich gegen dagegen schützen möchte, hat verschiedene Möglichkeiten.

    Crypto-Mining hat gegenüber der herkömmlichen, werbefinanzierten Methode den Vorteil unsichtbar zu sein. Der Nachteil ist aber eine erhöhte Prozessorleistung, die wiederum mehr Strom verbraucht.

    Schutz per Add-on

    Wehren kann man sich mit Browser-Add-ons wie NoCoin, das mit Firefox und Google Chrome kompatibel ist.

    Natürlich gibt es auch für den norwegischen Browser Opera das passende Add-On. Es wird aber nicht benötigt, da beim aktuellen Opera 50 der Crypto-Mining-Schutz standardmäßig eingebaut ist.

    Eingebauter Schutz

    Er ist ein Bestandteil des ebenfalls eingebauten Adblocker. Einfach nur den Adblocker einschalten, schon bist du bestens gegen das Schürfen von Cryptowährungen geschützt.

    Ob dein aktueller Lieblingsbrowser bereits einen entsprechenden Schutz verfügt, findest du auf der Webseite cryptojackingtest.com mit einem Klick heraus. Gegebenenfalls kannst du dir dann direkt den Opera Browser herunterladen.

    Auch in den mobilen Browsern verfügbar

    Der Crypto-Mining-Schutz ist übrigens auch in den aktuellen Versionen des Opera Mobile für Android und dem Opera Mini für Android und iPhone/iPad eingebaut.

  • Schutz vor den Kryptotrojanern Petya und Bad Rabbit

    Krypto-Trojaner verschlüsseln Dateien und ganze Festplatten. Man erhält dann mit der Lösegeldforderung einen Link mit Zahlungsanweisungen der meist ins Darkweb führt. Wegen dieser Lösegeldforderungen bezeichnet man diese Trojaner auch als Ransom-Ware. Bereits im Juli 2017 haben wir darüber berichtet, wie Petya 2 daran gehindert werden kann, eine alte Sicherheitslücke zu benutzen. Es gibt aber auch noch eine andere Möglichkeit, die man auch gegen den zur Zeit grassierenden Bad Rabbit einsetzen kann.

    Auf keinen Fall Lösegeld zahlen

    Für Computer die von einem Krypto-Trojaner befallen sind, gibt es kaum eine Möglichkeit die Daten wieder zu entschlüsseln. Auch nach Zahlung des Lösegelds ist nicht garantiert, dass du wieder Zugriff auf deinen Rechner bekommst. Vielmehr ist damit zu rechnen, dass einmal befallene Computer wiederholt Opfer der Ransom-Ware werden.

    Gratis-Schutz

    Um sich vor Petya, NotPetya, SortaPetya und Bad Rabbit zu schützen, kann man den eigenen Rechner als C&C-Server (Comand and Control-Server) tarnen.

    Bei Bad Rabbit besteht sogar eine kleine Chance nach der Infizierung noch Gegenmaßnahmen einzuleiten. Verschiedene Quellen berichten über eine Zeitspanne von zirka 15 Minuten. Da muss man blitzschnell handeln.

    Damit der Computer sich möglichst schnell als C&C-Server tarnen kann, lädst du dir auf der Seite von Github die Batchdatei Stop BadRabbit herunter. Diese ZIP-Datei ist kostenlos. Entpacke sie und starte die stop_badrabbit.bat per Rechtsklick mit Administratorrechten.

    Dadurch werden insgesamt fünf Dateien erstellt. Zwei für Bad Rabbit und drei um die Petya´s zu blockieren.

    Für Bad Rabbit werden cscc.dat sowie infpub.dat angelegt und für Petya die Dateien perfc.dll, perfc.dat und perfc.

    Installierte Dateien wieder entfernen

    Der einzige Nachteil der Batchdatei ist das Fehlen einer Löschfunktion, die diese Einträge bei Bedarf ebenso einfach wieder entfernen kann. Möchtest du später einmal die fünf Dateien löschen, dann muss du das manuell über den Windows Explorer erledigen. Du findest sie im Verzeichnis von C:\Windows.