Schlagwort: security

  • Windows 10: Ausnahmen in der Firewall anlegen

    Viele Nutzer bemängeln bei der Windows-Firewall, dass sie oft den Start von harmlosen Programmen blockiert. Eigentlich ist das restriktive Handeln eher positiv, es ist aber auch nervig, wenn dies zu oft geschieht. Für diese Programme kannst du aber Ausnahmen erstellen.

    Da sich die Windows-Firewall durch eine gute Bedienungsfreundlichkeit auszeichnet, ist eine Ausnahmeregel schnell angelegt.

    Öffne den Ausführen-Dialog mit der Tastenkombination [Windows][R], tippe den Befehl control ein, und bestätigst mit OK.

    Im Fenster der Systemsteuerung klickst du unter System und Sicherheit auf den Eintrag Windows Defender Firewall und dann auf Eine App oder ein Feature durch die Windows Defender Firewall zulassen.

    In der nachfolgenden Liste werden alle Apps/Anwendungen angezeigt, die von der Firewall überwacht werden. Ist in dieser Aufstellung dein geblocktes Programm nicht zu finden, dann fügst du es mit der Option Andere Apps zulassen der Liste hinzu. Mit den Checkboxen auf der rechten Seite setzt du die Haken für private und/oder öffentliche Netzwerke. Mit einem Mausklick auf OK werden die Änderungen gespeichert und die Ausnahmeregel der Firewall hinzugefügt.

    Achtung: Sollten sich keine Häkchen setzen lassen, dann musst du vorher die Schaltfläche Einstellungen ändern anklicken.

  • WLAN-Passwort mit einem Klick auslesen

    Ohne WLAN kommt man heute nicht mehr weit. Insbesondere dann, wenn man ein neues Gerät in ein bestehendes WLAN-Netzwerk einbinden möchte, benötigt man das WLAN-Passwort. Man kann es zwar mit Bordmitteln herausfinden, aber es geht auch mit nur einem Mausklick.

    Alles was man dazu benötigt, ist ein kleines Tool das sich bequem, zum Beispiel auch auf einem USB-Stick speichern lässt.

    Lade dir das Gratis-Tool WirelessKeyView von der Webseite NirSoft herunter (Zip-Datei) und entpacke es an einer passenden Stelle.

    Jetzt reicht nur noch ein Mausklick auf die Startdatei und die auf deinem Rechner gespeicherten WLAN-Passwörter werden aufgelistet. Sie lassen sich sogar in den Zwischenspeicher kopieren und an anderer Stelle wieder einfügen.

    Grundsätzlich ist WirelessKeyView mit einer englischsprachigen Bedienoberfläche ausgestattet. Eine deutsche Sprachdatei ist ebenfalls vorhanden, sie muss aber erst heruntergeladen und in den gleichen Ordner kopiert werden, wie die Startdatei (.exe). Du findest das deutsche Sprachpaket am Ende der Download-Webseite.

    Hinweis: Der einzige Nachteil des Tools ist, dass es von etlichen Anti-Viren-Programmen als Virus (False positive=Fehlalarm) erkannt wird. In diesem Fall musst du eine Ausnahme für die Datei WirelessKeyView erstellen.

  • Windows 10: Sandbox-Schutz für den Defender

    Vielen Windows-10-Verwendern ist das Antivirenprogramm von Microsoft, der Windows Defender, Schutz genug. Trotzdem sollte man auf ein zusätzliches Sicherheits-Feature nicht verzichten: Die Sandbox.

    Auch wenn Microsoft in der Vergangenheit seinen Defender erheblich verbessert hat, kann man den Schutz noch weiter verbessern.

    Der Sandboxing-Schutz ist eine besonders gesicherte Umgebung, in der das Antiviren-Tool vor Manipulationen besser geschützt ist und eventuelle Schädlinge nicht so leicht den Rest deines Computers infizieren können.

    Meist ist die Sandbox-Funktion auf den Rechnern nicht aktiviert. Um dies zu kontrollieren, öffne mit der Tastenkombination [Strg[Alt][Entf] den Task-Manager und wechsle zum Register Details.

    Ob die Sandbox für den Defender aktiv ist, erkennst du an dem Prozess MsMpEngCP.exe. Ist dieser Prozess nicht auffindbar, dann muss er über die Windows PowerShell manuell eingeschaltet werden.

    Starte PowerShell (Administrator) per Rechtsklick auf den Startbutton, tippe den Befehl setx /M MP_FORCE_USE_SANDBOX 1 ein, und bestätige die Eingabe mit der Taste [Enter].

    Nach einem Computer-Neustart ist die Sandbox für den Defender aktiv und schützt deinen PC zusätzlich.

  • Internet-Security für Alle. Von Kaspersky. Kostenlos.

    Kaspersky Lab gehört zu den beliebtesten Anbietern von Sicherheitssoftware. Mehr als 400 Millionen Benutzer und über 270.000 Firmen sprechen eine deutliche Sprache. Ab sofort bietet Kaspersky aber auch eine kostenlose Grundversion an.

    Gratis-Sicherheit für Alle

    Mit dem Programm Kaspersky Free erhält man einen Schutz gegen gefährliche Downloads, infizierte Webseiten und Spyware.

    Sie schützt zusätzlich auch gegen Phishing-Versuche, indem sie die E-Mails scannt und die Phishing-Mails automatisch blockt.

    Der Hersteller Kaspersky Lab verspricht auf seiner Webseite, dass die Sicherheits-Software nicht zu Lasten der Computer-Performance geht und man ohne Leistungseinbußen mit dem PC arbeiten kann.

    Kaspersky Free kannst du hier kostenlos herunterladen.

    Noch mehr Sicherheit

    Für 39, 95 Euro (Ein-Jahres-Lizenz) erhält man mit der Kaspersky Internet Security weitere Features wie sicheren Zahlungsverkehr, Kinderschutz, technischen Support und einige mehr.

  • Trojaner HummingBad infiziert schon 85 Millionen Android-Geräte weltweit

    Das israelische Unternehmen für Sicherheitssoftware, CheckPoint, entdeckte den Trojaner HummingBad bereits im Februar 2016. Bei Bedarf rootet HummingBad das Android-Gerät und erlangt so vollen Zugriff auf das gesamte System. Das Gemeine an dieser Malware ist, dass sie fast unsichtbar agiert und man sie nicht sofort als Schadprogramm erkennen kann. Aber es gibt Anzeichen für dessen Existenz.

    Offenbar stehen für die Täter (noch) nicht die persönlichen Daten eines Handy-Besitzers im Vordergrund. Vielmehr interessieren sie die Klickzahlen auf Werbebanner. Die gekaperten Geräte klicken selbstständig auf Werbebanner und sollen auf diese Weise angeblich um die 300.000 Dollar pro Monat erwirtschaften.

    Anfänglich war der Trojaner auf Porno-Webseiten als Drive-by-Download eingebettet, berichtet der Sicherheits-Blog von CheckPoint. Leider fehlt hier aber der Hinweis, dass sich im Google Play Store ungefähr 200 infizierte Apps befinden, die den Trojaner HummingBad verteilen.

    Infiziert oder nicht infiziert – das ist hier die Frage

    Das Erkennen von HummingBad ist nicht leicht, da viele Virentools den Schädling (noch) nicht erkennen. auch wird kein App-Symbol im Homescreen angezeigt. Das sicherste Anzeichen für das Vorhandensein von HummingBad ist, dass der Trojaner automatisch weitere Apps auf ein infiziertes Gerät herunterladen und installieren kann. Findest du plötzlich neue Programme, die du nicht selbst heruntergeladen hast, dann war es sehr wahrscheinlich HummingBad. Ein weiteres Anzeichen ist, wenn in deinen installierten Apps plötzlich viel mehr Werbung als gewöhnlich angezeigt wird.

    Am häufigsten sind Geräte mit dem Betriebssystem Android 4.1 bis 4.3 (Jelly Bean) und 4.4 (KitKat) betroffen. Sie machen cirka 90 Prozent der infizierten Smartphones und Tablets aus.

    Was kann ich tun? Wie kann ich mich schützen?

    Da HummingBad von Antivirenpogrammen derzeit noch nicht erkannt wird, gibt es auch keine Gegenmaßnahmen, die wirksam wären. Bis auf eine: Nur ein kompletter Reset auf Werkseinstellungen entfernt die Malware restlos. Bei der Neueinrichtung deines Gerätes sollte die erste App die du herunterlädst, ein guter Android-Virenscanner sein. Es wird hoffentlich nicht mehr lange dauern, bis HummingBad endlich erkannt wird.

    Um eine Neuinfizierung deines Androiden zu verhindern, solltest du vor dem Download einer App aus dem Play Store auf ein paar kleine Einzelheiten achten.

    Misstrauisch solltest du werden, wenn eine App chinesischer Herkunft schlampig ins Deutsche oder Englische übersetzt wurde. Meist handelt es sich hier um automatische Übersetzer wie Google Translate, deren Fehlerquote immer noch recht hoch ist. Im Zweifelsfall solltest du dich dann gegen die Installierung dieser App entscheiden.

    Vorsicht ist ebenfalls geboten, wenn man ein chinesisches Import-Handy im Internet oder bei Auktionsplattformen kaufen möchte. Besonders billige oder bereits gebrauchte Geräte sollte man vor der ersten Benutzung sicherheitshalber eigenhändig auf die Werkseinstellungen zurücksetzen.

    Wer sind die Betrüger?

    In einem kürzlich veröffentlichtem Blogeintrag vermutet der Softwarehersteller CheckPoint das chinesische Unternehmen Yingmob, das sich als professionelles Werbeunternehmen im Web präsentiert. Diese Firma soll auch verantwortlich für den iOS-Trojaner YiSpecter sein.

    So schlimm diese Malware auch ist, so tritt sie meist in Asien auf. An der Spitze stehen hier China und Indien mit weit über einer Million infizierter Geräte. In Deutschland sind es immerhin schon 40.000 Tablets und Handys, Tendenz steigend. Das zeigen die von CheckPoint ermittelten 13 Millionen Angriffsversuche.

  • Wer greift auf mein Google-Konto zu? So einfach kontrollierst du die Kontoberechtigungen von Geräten, Webseiten und Apps.

    Viele Apps und Webseiten greifen auf dein Google- und Google-Plus-Konto zu um an Informationen zu kommen. Android-Geräte gehören natürlich auch dazu, da sie ohne ein Google-Konto in der Regel nicht funktionieren. So weit so gut. Leider ist es aber häufig auch der Fall, dass Informationen auch dann noch abgerufen werden, wenn diese Dienste nicht mehr verwendet werden und Alt-Geräte verkauft wurden. Diese Kontoberechtigungen kannst du recht einfach beenden.

    Besonders ärgerlich sind Apps die, obwohl bereits deinstalliert, immer noch auf ein Google-Konto zugreifen um weiterhin an Daten (z. B. Kontakte) zu kommen.

    Um den Kontozugriff zu beenden, rufst du die Webseite security.google.com/settings/security/permissions auf. Gegebenenfalls musst du dich mit deinen Zugangsdaten bei Google anmelden.

    Hier wird alles aufgelistet, das aktuell Zugriff auf dein Google-Konto hat.

    konto-berechtigung-app-google-bearbeiten-verweigern-entziehen

    Um den Zugriff eines Listeneintrages zu beenden, markierst du ihn und klickst dann auf die Schaltfläche Zugriff entziehen.

    app-geraet-device-android-google-plus-zugriff-entziehen-security

    Besonderes Augenmerk solltest du auf Einträge werfen, die einen vollständigen Kontozugriff haben.

    zugriff-app-dienst-webseite-vollstaendig-gefaehlich-sicherheitsluecke-verweigern-entziehen

    Diese Apps/Dienste können fast alle Informationen deines Google-Accounts abrufen und sogar ändern. Nur eine Kontolöschung, Bezahlung per Google-Wallet und die Passwortänderung sind hiervon ausgeschlossen. Mehr Informationen erhälst du auf dieser Google-Seite.

    uneingeschraenkt-zugriff-account-google-daten-aendern-abrufen-konto

    Um dein Google-Konto etwas sicherer zu machen, kannst du auch verschiedene Rechte des Google-Kontos gezielt einschränken. Wie das funktioniert, erfährst du in unserem Artikel Gezielte Beschneidung von Google-Rechten.

  • Mit dem Windows Defender offline infizierte Computer booten und Malware entfernen

    Die Windows-Defender-Software schützt den Rechner vor unerwünschter Malware. Doch sie ist nicht auf allen Computern installiert, oder auf dem aktuellsten Stand. So kann es dann noch passieren, dass Spyware oder Viren auf den PC gelangen. Da verschiedene Schadprogramme sich automatisch über das Web aktualisieren, können Beseitigungsversuche mit aktualisierter Antivirensoftware trotz allem erfolglos sein. In vielen Fällen kann aber der Windows Defender Offline helfen.

    Bootfähigen Datenträger erstellen

    Hier wird über einen nicht infizierten Computer, ein bootfähiges Speichermedium (CD/DVD/USB-Stick) mit dem Windows Defender Offline erstellt, der auf der Webseite von Microsoft

    windows-defender-offline-bootfaehig-stick-usb-cd-dvd-aktuell-virensignatur-microsoft

    kostenlos als Download erhältlich ist. Klicke zum Herunterladen nur auf den Button mit der passenden Version deines Rechners (32- oder 64 Bit).

    betriebssystem-windows-defender-offline-32-64-bit-kostenlos-download

    Der Download- und Installationsassistent führt dich komfortabel durch alle Arbeitsschritte. Dabei ist zu beachten, dass der Datenträger mindestens 250 MB freien Speicher besitzt.

    defender-offline-booten-stick-250-mb-speicherplatz-microsoft

    USB-Stick, CD, oder DVD?

    Das Herunterladen auf einen USB-Stick dauert am längsten, da hier eine recht geringe Datentransferrate zum Einsatz kommt. In unserem Test dauerte das Herunterladen von 20 Prozent (= ca. 50 MB) des gesamten Datenbestandes auf einen älteren USB-Stick cirka 40 Minuten. Am besten du benutzt eine CD oder DVD für den Windows Defender Offline.

    Rettungs-Datenträger einlegen und PC neu starten

    Nach dem Herunterladen bootest du den infizierten Computer mit dem erstellten Windows-Defender-Offline-Datenträger. Die Software startet sofort mit einer Schnellüberprüfung des verseuchten Rechners. Dieser Vorgang lässt sich jederzeit abbrechen und mit einer vollständigen Systemüberprüfung neu starten.

    Wird der Windows Defender Offline fündig, dann schlägt das Programm am Ende des System-Scans die passenden Schritte zum Entfernen der Malware vor.

    Tipp:

    Beim Erstellen eines Windows-Defender-Offline-USB-Sticks, bzw. einer -CD/DVD sollte man darauf achten, das zwischen dem Download und dem Einsatz des Datenträgers möglichst wenig Zeit vergeht. Sonst ist die Gefahr recht groß, dass schon neue Viren wieder im Umlauf sind.

    Außerdem, auch wenn die Erstellung eines Rettungs-Sticks viel mehr Zeit in Anspruch nimmt, ist die Verwendung eines USB-Sticks oder einer wiederbeschreibbaren DVD empfehlenswerter. In diesem Fall wird das Setup dazu verwendet, den Datenträger nur mit den aktuellen Viren- und Spywaresignaturen zu versehen.

  • Kennwortsicherheit: Online prüfen, ob und wie schnell sich Kennwörter knacken lassen

    Mit Kennwörtern ist es so eine Sache. Damit sich die Kennwörter leicht merken lassen, verwenden viele einfach simple Konstrukte wie „password“, den Namen des Partners oder das Geburtsdatum. Lässt sich einfach merken – und genau so einfach knacken. Wie sicher ein Kennwort ist und wie viele Minuten oder Sekunden Hacker zum Knacken brauchen zeigt die Webseite „PW Security“.

    Wie sicher ist mein Kennwort?

    Sicher sind Kennwörter nur, wenn Sie aus Zufallsbuchstaben und Zufallsziffern bestehen. Dass sich auch komplizierte Kennwörter wie eFiwaWdWib!(/)b leicht merken lassen, haben wir bereits im Tipp „Unknackbare und sichere Passwörter“ gezeigt. Falls Sie gerade keine Ideen für ein sicheres Kennwort haben, können Sie sich unter strongpasswordgenerator.com auch ein unknackbares Kennwort generieren lassen. Allerdings lässt sich das nicht so einfach merken wie die Eselsbrücken-Variante.

    Und wie sicher ist jetzt mein Kennwort? Das können Sie im Web leicht überprüfen. Der kostenlose Onlineservice „PW Security“ verrät, wie lange es dauert, ein Kennwort zu knacken. Sie müssen ins Formular nur das zu prüfende Kennwort eingeben.

    Am besten verwenden Sie kein echtes Kennwort, sondern ein ähnliches – beim obigen Beispiel tauschen Sie zum Beispiel die Buchstaben aus, lassen die Anzahl und Positionen der Klein- und Großbuchstaben sowie Zahlen und Sonderzeichen aber gleich. Nach einem Klick auf „check pw“ erfahren Sie, wie sicher das Kennwort ist und wie viele Sekunden, Minuten, Stunden, Tage oder Jahre ein Hacker braucht, um das Kennwort mittels der Brute-Force-Methode (Ausprobieren aller Kombinationen und Verwendung von Wortlisten) braucht, um das Kennwort mit einem Standard-Rechner  zu knacken. Als Berechnungsbasis wird dabei angenommen, dass der Hackerrechner 2,1 Milliarden Schlüssel pro Sekunde durchprobiert – eine gängige Größe für heutige Rechner.

  • Outlook: Gelöschte Anhänge wiederherstellen; der Geheimordner für E-Mail-Attachments

    Wer beim Löschen von unliebsamen Newslettern oder Spam-Mails nicht aufpasst, hat ruckzuck auch wichtige Mails mit Dateianhängen gelöscht. Solange sich die gelöschte Nachricht noch im Ordner „Gelöschte Objekte“ befindet, lässt sie sich problemlos wiederherstellen. Doch was tun, wenn der Mail-Papierkorb bereits geleert ist? Auch dafür gibt’s eine Lösung.

    Anhänge bereits gelöschter Mails lassen sich problemlos wiederherstellen. Das Wiederherstellen gelöschter Anhänge ist möglich, da Outlook heimlich eine Kopie des Attachements anlegt. Das passiert immer dann, wenn die Mail geöffnet wird. Dann legt Outlook den Anhang vorab in einem temporären Ordner der Festplatte ab, damit Virenscanner die Datei untersuchen können. Praktisch (aber auch ein Sicherheitsrisiko): Dort bleibt die Datei auch dann, wenn die Originalmail längst aus dem Postfach gelöscht wurde.

    Um die versteckten Kopien zwischengespeicherter Anhänge zu finden, gehen Sie folgendermaßen vor:

    1. Im ersten Schritt müssen Sie herausfinden, wo Outlook die Anhangkopien ablegt. Hierzu öffnen Sie mit der Tastenkombination (Windows-Taste)(R) und dem Befehl „regedit“ den Registrierungseditor.

    2. Im Registry-Editor wechseln Sie in den folgenden Ordner:

    HKEY_CURRENT_USERSoftwareMicrosoftOffice12.0OutlookSecurity

    Die Nummer hinter „Office“ gibt die installierte Office-Version an, zum Beispiel 12.0 für Office 2007 oder 14.0 für Office 2010. Sind mehrere Nummern vorhanden, verwenden Sie den Ordner mit der höchsten Nummer.

    3. Dann klicken Sie in der rechten Fensterhälfte doppelt auf „OutlookSecureTempFolder“.

    4. Markieren Sie den kompletten Text in der Zeile „Wert“ (also die Adresse des Geheimordners), und kopieren Sie ihn mit (Strg)(C) in die Zwischenablage.

    5. Anschließend starten Sie den Windows-Explorer, zum Beispiel mit der Tastenkombination [Windows-Taste][E]. Markieren Sie die Adresszeile des Explorers. Bei Windows Vista und Windows 7 klicken Sie hierzu auf das Ordnersymbol ganz links in der Adresszeile. Drücken Sie die Tastenkombination (Strg)(V), um die kopierte Ordneradresse einzufügen, und drücken Sie die (Return)-Taste.

    Damit befinden Sie sich im versteckten Ordner, in dem Outlook Kopien aller Anhänge von geöffneten Mails ablegt. Die Anhänge bleiben auch dann erhalten, wenn Sie die Originalmail löschen. Das ist natürlich auch ein Sicherheitsrisiko. Daher unser Tipp, wenn sensible oder persönliche Daten per E-Mail bekommen: Werfen Sie ab und zu einen Blick in den Ordner, und löschen sie vertrauliche Kopien der Mail-Anhänge. Damit verhindern Sie, dass andere PC-Benutzer mit diesem Trick im versteckten Ordner nachschauen, was Sie denn so per Mail alles bekommen haben.

  • Firefox: Sicherheits-Verzögerung bei der Installation von Programmen und Add-Ons austricksen

    Für erfahrene sowie professionelle Firefox-Nutzer, die oft Programme und Add-Ons herunterladen, ist die Wartezeit für die Installation dieser heruntergeladenen Programme ein Dorn im Auge. Die Verzögerung im Sicherheitsdialog soll bewirken, das der User den Sicherheitshinweis tatsächlich liest. In der Regel sind erfahrene User (und solche die es werden wollen) sich der Installation und deren Risiken bewusst und benötigen diese Sicherheitsverzögerung nicht. Diese kann unproblematisch geändert oder auch abgeschaltet werden.

    1. Starten Sie den Firefox und geben die die Adresszeile „about:config“ ein und drücken die [Enter]-Taste.

    2. Die Warnung „Ich werde vorsichtig sein, versprochen!“ bestätigen Sie mit einem Klick.

    3. In das Feld „Filter“ geben Sie folgenden Text ein: „security.dialog_enable_delay“.

    4. Den Eintrag mit einem Doppelklick auswählen und den angezeigten Millisekunden-Wert zum Abschalten auf Null setzen.

    5. Die Änderung mit „OK“ bestätigen.

    Nun kann die Installation ohne Wartezeit beginnen.