Seit Anbeginn der Zeit, also seit MS-DOS, ist der „Affengriff“ jedem Computer-Nutzer ein Begriff. Mit der Tastenkombination [Strg][Alt][Entf] öffnete man schnell den Task-Manager, beendete abgestürzte Programme oder führte einen Warmstart durch. Und bei Windows 10 sorgt dieser Shortcut für eine „sichere Anmeldung“. Um so unverständlicher ist es, dass der Affengriff unter Windows 10 deaktiviert wurde. Wer die sichere Anmeldung nutzen möchte, muss den Shortcut erst wieder einschalten.
Das ist mit wenigen Mausklicks über die Benutzerkontensteuerung schnell erledigt. Öffne mit [Windows][R] das Fenster Ausführen, gib dann den Befehl netplwiz ein, und bestätige die Eingabe mit OK.
Im Dialogfenster der Benutzerkontensteuerung rufst du die Registerkarte Erweitert auf und aktivierst im Bereich Sichere Anmeldung die Option Strg+Alt+Entf drücken ist für die Anmeldung erforderlich.
Zum Speichern der Änderung klickst du auf den Button Übernehmen und schließt das Fenster mit OK.
Ab sofort ist der Affengriff wieder einsatzbereit.
Einer der sichersten Messenger, Telegram, hat mit dem letzten Update für Android und iOS neben der üblichen System-Optimierung neue Funktionen und die Unterstützung für das iPhone X aufgespielt.
Gespeichertes
Diese neue Funktion erlaubt das Speichern einzelner Nachrichten in einem eigenen Bereich, der über die Teilen-Funktion prominent angezeigt wird. Sie werden auch mit Sprungmarken versehen, über die du direkt an diese Stelle im Originalchat gelangst.
Fotoalben
Über die neuen Foto-Alben lassen sich gleichzeitig zehn Bilder oder Videos gleichzeitig versenden. Die Reihenfolge der Anzeige kannst du zudem selber festlegen. Die Bilder und Videos werden dann gebündelt im Chat angezeigt.
Suche nach Bots und öffentlichen Kanälen
Die Suchfunktion nach Bots und öffentlichen Kanälen wurde wesentlich verbessert. Dadurch werden die Bekanntesten direkt an oberer Stelle angezeigt. Die Betreiber von Kanälen können bei Bedarf Nachrichten oben anpinnen. Somit sehen die Abonnenten wichtige Infos als erstes.
Kanäle sind prinzipiell mit Gruppen-Chats vergleichbar. Über einen Kanal erreicht man unbegrenzt viele Personen. Eine Schreiberlaubnis haben allerdings nur dessen Administratoren und der Ersteller des Kanals. Die Themenauswahl ist sehr vielfältig. Mode- und Kleidungstipps sind ebenso vorhanden wie Satire und Erwachsenen-Inhalte.
Zu finden sind die öffentlichen Kanäle über die Suchfunktion (Lupe) der Chat-Übersicht. Tippe das @-Zeichen, gefolgt von dem Kanalnamen (z. B. @top_songs80s90s) ein und über den Button Beitreten abonnierst du den Kanal.
Telegram Version 4.5
Wenn dein Telegram-Messenger noch nicht auf Version 4.5 aktualisiert wurde, solltest du spätestens jetzt mal den Update-Button drücken. Die neue Version wird gerade ausgerollt.
Seit der Messenger Telegram vor drei Jahren (2013) das Licht der Welt erblickte, wurde er immer mehr zu einer ernstzunehmenden WhatsApp-Konkurrenz. Besonders zu der Zeit als WhatsApp von Facebook geschluckt wurde, erhielt Telegram viele neue Nutzer. Nicht zuletzt auch deswegen, weil man um seine persönlichen Daten besorgt war. Facebook ist nicht gerade ein Garant für Datensicherheit. Außerdem bietet die Telegram-Desktop-Version für Notebook und PC einen wesentlichen Vorteil gegenüber WhatsAppWeb.
Telegram Desktop ist, wie die Handy-Variante, ebenfalls kostenlos erhältlich. Lade den Client für Windows, Linux oder OS X auf der Webseite www.desktop.telegram.org herunter und installiere ihn auf deinem Computer.
Anschließend meldest du dich mit den gleichen Login-Daten an, die du auch für dein Smartphone verwendest. Die Anmelde-Prozedur ist mit der des Smartphones identisch. Danach kannst du Telegram ganz normal über deinen PC benutzen.
Der größte Vorteil von Telegram Desktop ist, dass keine Netzwerk-Verbindung zum Handy benötigt wird und der Messenger dadurch vollkommen unabhängig arbeitet. Damit keine Nachrichten verloren gehen, werden die Chats auf Handy und PC automatisch synchronisiert.
Das einzige, was Telegram (noch) nicht kann, sind Telefonate und Videoanrufe. Aber daran wird bereits gearbeitet.
Das öffentliches WLAN nicht besonders sicher ist, haben wir in der Vergangenheit schon öfter erwähnt. Bei der Nutzung allgemein zugänglicher Hotspots muss man daher besondere Vorsicht walten lassen. Leider ist auch auf die vielgelobten HTTPS-Verbindungen kein Verlass. IT-Sicherheitsexperten haben eine Sicherheitslücke entdeckt, die ein knacken der HTTPS-Verschlüsselung ermöglicht.
Sicherheitslücke in HTTPS
Hacker nutzen dazu die Funktion Web Proxy Autodiscovery (WPAD), die eine automatische Konfiguration für den Webzugriff findet. Diese Technik, in Verbindung mit OpenID-Hotspots, ist besonders einfach angreifbar. Ausgespähte, bereits aufgerufene Webseiten, geben auf diese Weise eingegebene Anmeldedaten für Online-Banking oder -Shops preis.
Proxy Autoconfig (PAC) leitet abgefangene Webseite auf die Proxy-Server des Angreifers um, der die Anmeldedaten anschließend ausliest. Das ist aber nicht alles, was PAC kann. Mit dem Proxy Autoconfig haben es Trojaner wesentlich einfacher, den Nutzer eines Wifi-Hotspots auf Phishing-Webseiten umzuleiten.
Gegenmaßnahme
Die effektivste Möglichkeit, deine Internetverbindung über einen ungesicherten Hotspot abzusichern, ist der Aufbau eines VPN-Tunnels. Mittlerweile ist die Nutzung von VPN-Verbindungen nicht mehr so umständlich und auch nicht mehr so langsam.
Für iPhone und Android bietet Opera die App Opera VPN für schnelles und unbegrenztes Surfen. Weitere Informationen zu dieser App findest du in diesem Artikel.
Für Desktop und Notebook empfehlen wir den Opera Browser, dessen VPN-Client demnächst freigeschaltet wird. Voraussichtlich wird dies in Version 41 geschehen, die aktuelle Version ist derzeit 39.0. Bis dahin sorgt das Opera-Unternehmen SurfEasy für sichere VPN-Verbindungen.
Vor einer Woche berichteten wir bereits über die ersten Früchte, die das vom europäischen Gerichtshof gekippte Safe-Harbor-Abkommen bereits hervorbringt. Microsoft kündigte einen Monat nach dem Gerichtsurteil an, Cloud-Dienste aus Deutschland und unter deutscher Gerichtsbarkeit anzubieten. Offenbar ist das dem Software-Giganten wichtiger als man es vermutet hätte.
Die deutsche Kundschaft, wenn auch erst einmal nur die Business-Kunden, sind dann wohl doch so wichtig, dass man sich zu diesem Schritt genötigt sah.
Zur Erinnerung: Die amerikanischen Geheimdienste verpflichten Unternehmen dazu, die in den USA geschäftlich tätig sein wollen, uneingeschränkten Datenzugriff zu gewährleisten. Gerüchten zufolge greifen die Geheimdienste nicht nur die Daten privater Nutzer (natürlich nur für die Terrorprävention!) ab, sondern auch die Daten von Unternehmen (Stichwort Industriespionage).
Um geschäftliche Daten besser schützen zu können, hat Microsoft schon Anfang November 2015 die Entscheidung mitgeteilt das israelische Unternehmen Secure Islands zu übernehmen.
Secure Islands ist spezialisiert auf fortgeschrittenen Datenschutz für Unternehmen. Nicht umsonst vertrauen große Unternehmen wie Hewlett Packard, das Bankhaus UBS, Vodafone oder Osram auf die Verschlüsselungssoftware dieses Anbieters.
Die Sicherheitssoftware von Secure Islands soll in Produkten wie Office 365 und Azure Einzug halten, aber auch die Daten von Windows, iOS und Android schützen.
Es bleibt zu hoffen, dass diese Sicherheit auch irgendwann die Daten privater Nutzer schützen wird, denn derzeit soll diese Technik nur bei Business-Kunden eingesetzt werden.
In der Vergangenheit berichteten wir bereits über abgesicherte Messenger undverschlüsseltes Telefonieren per RedPhone. Wer über sein Smartphone aber auch sensible Nachrichten per SMS versendet, sollte zu einer guten Verschlüsselung greifen. Viele der Verschlüsselungs-Apps sind jedoch kompliziert einzurichten und zu bedienen. Nicht so die SMS-App TextSecure, deren Macher auch für die App RedPhone zum verschlüsselten telefonieren verantwortlich sind.
Nur für Android, iPhone und Windows Phone sollen später folgen
Derzeit ist TextSecure nur für Android verfügbar. Zur Zeit wird aber auch an einer iPhone-App gearbeitet, die in naher Zukunft veröffentlicht werden soll. Für alle die hier auf dem Laufenden bleiben möchten, können sich für die Benachrichtigung der iPhone-Version eintragen.
Sicher durch End-To-End-Verschlüsselung
TextSecure setzt hier, genauso wie bei RedPhone auf eine End-To-End-Verschlüsselung. Verwendet werden folgende Verschlüsselungen:
Diese, zusammen mit Ihrem eigenen Passwort schaffen eine sehr schwer zu überwindende Verschlüsselung Ihrer Nachrichten.
Verschlüsselte Datenbank für gespeicherte Nachrichten
Nach dem Download der App TextSecure folgen Sie einfach dem Einrichtungsassistenten. Ausserdem können Sie Ihren derzeitigen SMS-Bestand in eine verschlüsselte Datenbank importieren (empfohlen). So können, bei einem Ausspähversuch Ihres Handys, keine gespeicherten Nachrichten von Dritten gelesen werden.
Über die Schaltfläche der Einstellungen können weitere Funktionen hinzugefügt und/oder geändert werden. So auch beispielsweise die automatische Übermittlung Ihres Schlüssels an Ihre Kommunikationspartner.
Erstellen von SMS-Nachrichten
Das Erstellen und Versenden von SMS-Nachrichten unterscheidet sich nicht von der „normalen“ Variante Ihres Handys. Vielmehr ersetzt TextSecure Ihre bisherige SMS-Anwendung. Diese bleibt aber auf Ihrem Telefon gespeichert und kann trotz allem weiterhin genutzt werden.
Der Vorteil ist, dass Sie TextSecure als vollständigen Ersatz Ihres bisherigen SMS-Dienstes verwenden können, da der Empfänger nicht zwingend TextSecure benötigt. In diesem Fall sind natürlich keine verschlüsselten Nachrichten möglich.
Die mit TextSecure erstellten SMS- und MMS-Nachrichten die verschlüsselt wurden, erkennen Sie an dem geschlossenen Vorhängeschloß-Symbol. Das erfordert aber bei allen Beteiligten die Installation von TextSecure.
Haben die Nutzer die Push-Funktion aktiviert, sendet die App automatisch die Textnachrichten als Push-Nachricht (blauer Hintergrund) per Datenverbindung.
Ist keine Datenverbindung über die SIM-Karte oder über WLAN aktiviert, dann nutzt TextSecure den ganz normalen SMS-Dienst Ihres Providers. Die als SMS versendetet Nachrichten erscheinen auf grünem Hintergrund.
Die Zahlungsvorgänge sind im Internet recht einfach und bisweilen leider auch gefährlich. Nicht jeder Onlineshop sichert seine Kreditkartenzahlungen richtig ab. Dazu kommt noch, dass zahlreiche „Phishing-Seiten“ im Netz versuchen, mit gefälschten Bankwebseiten Ihre Kreditkarten-Daten abzugreifen. Auch die „Skimming„-Methode ist im Augenblick bei den Dieben sehr beliebt. Hier wird am Geldautomat versucht, mit zusätzlich angebrachter Technik Ihre Bankdaten auszuspähen. Wenn Sie aber nicht auf Kreditkartenzahlung im Web verzichten möchten, dann fragen Sie Ihre Bank doch mal nach dem „Mastercard-Securecode“ oder dem „Verified by Visa“.
Nicht sicher genug: Die CVC- /CVV-Nummer
Das sind zusätzliche Passwörter, die bei der Zahlung im Internet eingegeben werden müssen. Die Eingabe der dreistelligen Prüfziffer (CVC- /CVV-Nummer) auf der Rückseite der Kreditkarten ist nicht immer ausreichend. Viele Banken lassen offensichtlich eine zu hohe Anzahl von Eingabeversuchen zu, mit der man durch Ausprobieren, oder automatisierte „Brute-Force-Angriffe“ früher oder später die richtige Prüfziffer herausfinden kann.
Sicherheit durch ein zusätzliches, persönliches Kennwort
Diese zusätzliche Sicherheitssperre gibt es nicht automatisch. Sie muss erst eingerichtet werden. Ihr Bankberater kann Sie darüber informieren. Bei den großen Bankhäusern sollte das kein Problem darstellen.
Beide Verfahren, der „Mastercard Securecode“ und das „Verified by Visa“, stellen zwar eine zusätzliche Sicherheit für den Käufer dar, werden leider aber nicht bei allen Online-Shops eingesetzt. Im Zweifel gilt aber: Lieber nicht in einem ungesicherten Online-Shop kaufen!
Die sicherste Methode
Die sicherste Methode für „König Kunde“ ist immer noch der Einkauf auf Rechnung. Da schlägt man zwei Fliegen mit einer Klappe. Vor der Zahlung können Sie sich vom Zustand und der Qualität des Artikels überzeugen und gegebenenfalls bei Mängeln die Sendung direkt wieder zurückschicken. Zum Zweiten können Sie eventuelles Zahlungsziel ausreizen, wenn auf der Rechnung beispielsweise heißt: „Zahlung innerhalb einer Woche nach Rechnungserhalt“.
Die meisten Secure Digital-Speicherkarten (SD-Karten) werden von den Herstellern für den Einsatz in Digitalkameras optimiert. Werden die Speicherkarten dann unter Windows formatiert, kann dies zu einer Verkürzung der Lebensdauer kommen. Dadurch erhöht sich auch die Wahrscheinlichkeit, dass die SD-Karte von der Kamera nicht mehr erkannt wird. Ist dann mal eine Formatierung erforderlich, sollte man zu dem richtigen Tool, etwa dem „SD Formatter 3.1“, greifen.
Dieses Formatierungsprogramm wird auf der Webseite der „SD Association“ kostenlos als Download angeboten und ist speziell für die SDXC-, SDHC- und SD-Speicherkarten gedacht.
Der „SD Fomatter“ achtet bei seiner Arbeit auf die angepasste Clustergröße (=kleinste Zuordnungseinheit) der Hersteller. Bei SD-Karten die mit Windows formatiert werden, kann diese Clustergröße abweichen, was wiederum zu einer geringeren Geschwindigkeit führt. Gleichzeitig kann dies auch das „Wear-Levelling“ beeinträchtigen, das dafür sorgen soll, dass die Speichereinheiten der Karte gleichmäßig belegt und verwendet werden.
Um das Programm herunterzuladen, rufen Sie die Webseite www.sdcard.org/downloads/formatter_3 auf, scrollen ganz nach unten und klicken auf den linken Button für den Windows-Download oder auf den rechten für die MAC-Version.
Nachdem Sie im nächsten Fenster die Lizenzbestimmungen mit der Schaltfläche „I Accept“ bestätigt haben, öffnet sich Ihr Windows-Explorer. Legen Sie hier den Speicherordner für die ZIP-Datei fest. Entpacken Sie anschließend die Datei und starten die Installation mit einem Klick auf die „setup.exe“. Folgen Sie dabei den Installationsanweisungen.
Starten Sie das Programm per Doppelklick auf die Desktop-Verknüpfung. Das Programm erkennt automatisch, ob eine SD-Karte eingesteckt ist. Im Bereich „Drive“ wird das dazugehörige Laufwerk angezeigt. Bei mehreren Speicherkarten können Sie im Drop-Down-Menü die benötigte Karte auswählen. Im Feld „Volume Label“ weisen Sie optional der Speicherkarte eine Bezeichnung zu.
Mit der Schaltfläche „Option“ legen Sie die Formatierungsoptionen fest.
Es stehen drei Formatierungsoptionen zur Verfügung:
Quick – Hier wird nur die Partitionstabelle erneuert
Full (Erase) – Löscht die komplette Speicherkarte
Full (OverWrite) – Legt das Dateisystem komplett neu an
Bestätigen Sie mit „OK“ die Auswahl. Im Hauptbildschirm starten Sie mit der Schaltfäche „Format“ den Formatierungsvorgang.
Wer beim Löschen von unliebsamen Newslettern oder Spam-Mails nicht aufpasst, hat ruckzuck auch wichtige Mails mit Dateianhängen gelöscht. Solange sich die gelöschte Nachricht noch im Ordner „Gelöschte Objekte“ befindet, lässt sie sich problemlos wiederherstellen. Doch was tun, wenn der Mail-Papierkorb bereits geleert ist? Auch dafür gibt’s eine Lösung.
Anhänge bereits gelöschter Mails lassen sich problemlos wiederherstellen. Das Wiederherstellen gelöschter Anhänge ist möglich, da Outlook heimlich eine Kopie des Attachements anlegt. Das passiert immer dann, wenn die Mail geöffnet wird. Dann legt Outlook den Anhang vorab in einem temporären Ordner der Festplatte ab, damit Virenscanner die Datei untersuchen können. Praktisch (aber auch ein Sicherheitsrisiko): Dort bleibt die Datei auch dann, wenn die Originalmail längst aus dem Postfach gelöscht wurde.
Um die versteckten Kopien zwischengespeicherter Anhänge zu finden, gehen Sie folgendermaßen vor:
1. Im ersten Schritt müssen Sie herausfinden, wo Outlook die Anhangkopien ablegt. Hierzu öffnen Sie mit der Tastenkombination (Windows-Taste)(R) und dem Befehl „regedit“ den Registrierungseditor.
2. Im Registry-Editor wechseln Sie in den folgenden Ordner:
Die Nummer hinter „Office“ gibt die installierte Office-Version an, zum Beispiel 12.0 für Office 2007 oder 14.0 für Office 2010. Sind mehrere Nummern vorhanden, verwenden Sie den Ordner mit der höchsten Nummer.
3. Dann klicken Sie in der rechten Fensterhälfte doppelt auf „OutlookSecureTempFolder“.
4. Markieren Sie den kompletten Text in der Zeile „Wert“ (also die Adresse des Geheimordners), und kopieren Sie ihn mit (Strg)(C) in die Zwischenablage.
5. Anschließend starten Sie den Windows-Explorer, zum Beispiel mit der Tastenkombination [Windows-Taste][E]. Markieren Sie die Adresszeile des Explorers. Bei Windows Vista und Windows 7 klicken Sie hierzu auf das Ordnersymbol ganz links in der Adresszeile. Drücken Sie die Tastenkombination (Strg)(V), um die kopierte Ordneradresse einzufügen, und drücken Sie die (Return)-Taste.
Damit befinden Sie sich im versteckten Ordner, in dem Outlook Kopien aller Anhänge von geöffneten Mails ablegt. Die Anhänge bleiben auch dann erhalten, wenn Sie die Originalmail löschen. Das ist natürlich auch ein Sicherheitsrisiko. Daher unser Tipp, wenn sensible oder persönliche Daten per E-Mail bekommen: Werfen Sie ab und zu einen Blick in den Ordner, und löschen sie vertrauliche Kopien der Mail-Anhänge. Damit verhindern Sie, dass andere PC-Benutzer mit diesem Trick im versteckten Ordner nachschauen, was Sie denn so per Mail alles bekommen haben.
Cookie-Zustimmung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.