Kategorien
Hardware & Software Software Windows 10 Windows 7 Windows 8 Windows 8.1 Windows Vista Windows XP

WLAN-Passwort mit einem Klick auslesen

Ohne WLAN kommt man heute nicht mehr weit. Insbesondere dann, wenn man ein neues Gerät in ein bestehendes WLAN-Netzwerk einbinden möchte, benötigt man das WLAN-Passwort. Man kann es zwar mit Bordmitteln herausfinden, aber es geht auch mit nur einem Mausklick.

Alles was man dazu benötigt, ist ein kleines Tool das sich bequem, zum Beispiel auch auf einem USB-Stick speichern lässt.

Lade dir das Gratis-Tool WirelessKeyView von der Webseite NirSoft herunter (Zip-Datei) und entpacke es an einer passenden Stelle.

Jetzt reicht nur noch ein Mausklick auf die Startdatei und die auf deinem Rechner gespeicherten WLAN-Passwörter werden aufgelistet. Sie lassen sich sogar in den Zwischenspeicher kopieren und an anderer Stelle wieder einfügen.

Grundsätzlich ist WirelessKeyView mit einer englischsprachigen Bedienoberfläche ausgestattet. Eine deutsche Sprachdatei ist ebenfalls vorhanden, sie muss aber erst heruntergeladen und in den gleichen Ordner kopiert werden, wie die Startdatei (.exe). Du findest das deutsche Sprachpaket am Ende der Download-Webseite.

Hinweis: Der einzige Nachteil des Tools ist, dass es von etlichen Anti-Viren-Programmen als Virus (False positive=Fehlalarm) erkannt wird. In diesem Fall musst du eine Ausnahme für die Datei WirelessKeyView erstellen.

Kategorien
Hardware & Software Software Windows 10

Windows 10: Sandbox-Schutz für den Defender

Vielen Windows-10-Verwendern ist das Antivirenprogramm von Microsoft, der Windows Defender, Schutz genug. Trotzdem sollte man auf ein zusätzliches Sicherheits-Feature nicht verzichten: Die Sandbox.

Auch wenn Microsoft in der Vergangenheit seinen Defender erheblich verbessert hat, kann man den Schutz noch weiter verbessern.

Der Sandboxing-Schutz ist eine besonders gesicherte Umgebung, in der das Antiviren-Tool vor Manipulationen besser geschützt ist und eventuelle Schädlinge nicht so leicht den Rest deines Computers infizieren können.

Meist ist die Sandbox-Funktion auf den Rechnern nicht aktiviert. Um dies zu kontrollieren, öffne mit der Tastenkombination [Strg[Alt][Entf] den Task-Manager und wechsle zum Register Details.

Ob die Sandbox für den Defender aktiv ist, erkennst du an dem Prozess MsMpEngCP.exe. Ist dieser Prozess nicht auffindbar, dann muss er über die Windows PowerShell manuell eingeschaltet werden.

Starte PowerShell (Administrator) per Rechtsklick auf den Startbutton, tippe den Befehl setx /M MP_FORCE_USE_SANDBOX 1 ein, und bestätige die Eingabe mit der Taste [Enter].

Nach einem Computer-Neustart ist die Sandbox für den Defender aktiv und schützt deinen PC zusätzlich.

Kategorien
Hardware & Software

Internet-Security für Alle. Von Kaspersky. Kostenlos.

Kaspersky Lab gehört zu den beliebtesten Anbietern von Sicherheitssoftware. Mehr als 400 Millionen Benutzer und über 270.000 Firmen sprechen eine deutliche Sprache. Ab sofort bietet Kaspersky aber auch eine kostenlose Grundversion an.

Gratis-Sicherheit für Alle

Mit dem Programm Kaspersky Free erhält man einen Schutz gegen gefährliche Downloads, infizierte Webseiten und Spyware.

Sie schützt zusätzlich auch gegen Phishing-Versuche, indem sie die E-Mails scannt und die Phishing-Mails automatisch blockt.

Der Hersteller Kaspersky Lab verspricht auf seiner Webseite, dass die Sicherheits-Software nicht zu Lasten der Computer-Performance geht und man ohne Leistungseinbußen mit dem PC arbeiten kann.

Kaspersky Free kannst du hier kostenlos herunterladen.

Noch mehr Sicherheit

Für 39, 95 Euro (Ein-Jahres-Lizenz) erhält man mit der Kaspersky Internet Security weitere Features wie sicheren Zahlungsverkehr, Kinderschutz, technischen Support und einige mehr.

Kategorien
Android Handy & Telefon iPad iPad iPhone

Trojaner HummingBad infiziert schon 85 Millionen Android-Geräte weltweit

Das israelische Unternehmen für Sicherheitssoftware, CheckPoint, entdeckte den Trojaner HummingBad bereits im Februar 2016. Bei Bedarf rootet HummingBad das Android-Gerät und erlangt so vollen Zugriff auf das gesamte System. Das Gemeine an dieser Malware ist, dass sie fast unsichtbar agiert und man sie nicht sofort als Schadprogramm erkennen kann. Aber es gibt Anzeichen für dessen Existenz.

Offenbar stehen für die Täter (noch) nicht die persönlichen Daten eines Handy-Besitzers im Vordergrund. Vielmehr interessieren sie die Klickzahlen auf Werbebanner. Die gekaperten Geräte klicken selbstständig auf Werbebanner und sollen auf diese Weise angeblich um die 300.000 Dollar pro Monat erwirtschaften.

Anfänglich war der Trojaner auf Porno-Webseiten als Drive-by-Download eingebettet, berichtet der Sicherheits-Blog von CheckPoint. Leider fehlt hier aber der Hinweis, dass sich im Google Play Store ungefähr 200 infizierte Apps befinden, die den Trojaner HummingBad verteilen.

Infiziert oder nicht infiziert – das ist hier die Frage

Das Erkennen von HummingBad ist nicht leicht, da viele Virentools den Schädling (noch) nicht erkennen. auch wird kein App-Symbol im Homescreen angezeigt. Das sicherste Anzeichen für das Vorhandensein von HummingBad ist, dass der Trojaner automatisch weitere Apps auf ein infiziertes Gerät herunterladen und installieren kann. Findest du plötzlich neue Programme, die du nicht selbst heruntergeladen hast, dann war es sehr wahrscheinlich HummingBad. Ein weiteres Anzeichen ist, wenn in deinen installierten Apps plötzlich viel mehr Werbung als gewöhnlich angezeigt wird.

Am häufigsten sind Geräte mit dem Betriebssystem Android 4.1 bis 4.3 (Jelly Bean) und 4.4 (KitKat) betroffen. Sie machen cirka 90 Prozent der infizierten Smartphones und Tablets aus.

Was kann ich tun? Wie kann ich mich schützen?

Da HummingBad von Antivirenpogrammen derzeit noch nicht erkannt wird, gibt es auch keine Gegenmaßnahmen, die wirksam wären. Bis auf eine: Nur ein kompletter Reset auf Werkseinstellungen entfernt die Malware restlos. Bei der Neueinrichtung deines Gerätes sollte die erste App die du herunterlädst, ein guter Android-Virenscanner sein. Es wird hoffentlich nicht mehr lange dauern, bis HummingBad endlich erkannt wird.

Um eine Neuinfizierung deines Androiden zu verhindern, solltest du vor dem Download einer App aus dem Play Store auf ein paar kleine Einzelheiten achten.

Misstrauisch solltest du werden, wenn eine App chinesischer Herkunft schlampig ins Deutsche oder Englische übersetzt wurde. Meist handelt es sich hier um automatische Übersetzer wie Google Translate, deren Fehlerquote immer noch recht hoch ist. Im Zweifelsfall solltest du dich dann gegen die Installierung dieser App entscheiden.

Vorsicht ist ebenfalls geboten, wenn man ein chinesisches Import-Handy im Internet oder bei Auktionsplattformen kaufen möchte. Besonders billige oder bereits gebrauchte Geräte sollte man vor der ersten Benutzung sicherheitshalber eigenhändig auf die Werkseinstellungen zurücksetzen.

Wer sind die Betrüger?

In einem kürzlich veröffentlichtem Blogeintrag vermutet der Softwarehersteller CheckPoint das chinesische Unternehmen Yingmob, das sich als professionelles Werbeunternehmen im Web präsentiert. Diese Firma soll auch verantwortlich für den iOS-Trojaner YiSpecter sein.

So schlimm diese Malware auch ist, so tritt sie meist in Asien auf. An der Spitze stehen hier China und Indien mit weit über einer Million infizierter Geräte. In Deutschland sind es immerhin schon 40.000 Tablets und Handys, Tendenz steigend. Das zeigen die von CheckPoint ermittelten 13 Millionen Angriffsversuche.

Kategorien
Google Internet & Medien

Wer greift auf mein Google-Konto zu? So einfach kontrollierst du die Kontoberechtigungen von Geräten, Webseiten und Apps.

Viele Apps und Webseiten greifen auf dein Google- und Google-Plus-Konto zu um an Informationen zu kommen. Android-Geräte gehören natürlich auch dazu, da sie ohne ein Google-Konto in der Regel nicht funktionieren. So weit so gut. Leider ist es aber häufig auch der Fall, dass Informationen auch dann noch abgerufen werden, wenn diese Dienste nicht mehr verwendet werden und Alt-Geräte verkauft wurden. Diese Kontoberechtigungen kannst du recht einfach beenden.

Besonders ärgerlich sind Apps die, obwohl bereits deinstalliert, immer noch auf ein Google-Konto zugreifen um weiterhin an Daten (z. B. Kontakte) zu kommen.

Um den Kontozugriff zu beenden, rufst du die Webseite security.google.com/settings/security/permissions auf. Gegebenenfalls musst du dich mit deinen Zugangsdaten bei Google anmelden.

Hier wird alles aufgelistet, das aktuell Zugriff auf dein Google-Konto hat.

konto-berechtigung-app-google-bearbeiten-verweigern-entziehen

Um den Zugriff eines Listeneintrages zu beenden, markierst du ihn und klickst dann auf die Schaltfläche Zugriff entziehen.

app-geraet-device-android-google-plus-zugriff-entziehen-security

Besonderes Augenmerk solltest du auf Einträge werfen, die einen vollständigen Kontozugriff haben.

zugriff-app-dienst-webseite-vollstaendig-gefaehlich-sicherheitsluecke-verweigern-entziehen

Diese Apps/Dienste können fast alle Informationen deines Google-Accounts abrufen und sogar ändern. Nur eine Kontolöschung, Bezahlung per Google-Wallet und die Passwortänderung sind hiervon ausgeschlossen. Mehr Informationen erhälst du auf dieser Google-Seite.

uneingeschraenkt-zugriff-account-google-daten-aendern-abrufen-konto

Um dein Google-Konto etwas sicherer zu machen, kannst du auch verschiedene Rechte des Google-Kontos gezielt einschränken. Wie das funktioniert, erfährst du in unserem Artikel Gezielte Beschneidung von Google-Rechten.

Kategorien
Hardware & Software Windows 7 Windows 8 Windows Vista Windows XP

Mit dem Windows Defender offline infizierte Computer booten und Malware entfernen

Die Windows-Defender-Software schützt den Rechner vor unerwünschter Malware. Doch sie ist nicht auf allen Computern installiert, oder auf dem aktuellsten Stand. So kann es dann noch passieren, dass Spyware oder Viren auf den PC gelangen. Da verschiedene Schadprogramme sich automatisch über das Web aktualisieren, können Beseitigungsversuche mit aktualisierter Antivirensoftware trotz allem erfolglos sein. In vielen Fällen kann aber der Windows Defender Offline helfen.

Bootfähigen Datenträger erstellen

Hier wird über einen nicht infizierten Computer, ein bootfähiges Speichermedium (CD/DVD/USB-Stick) mit dem Windows Defender Offline erstellt, der auf der Webseite von Microsoft

windows-defender-offline-bootfaehig-stick-usb-cd-dvd-aktuell-virensignatur-microsoft

kostenlos als Download erhältlich ist. Klicke zum Herunterladen nur auf den Button mit der passenden Version deines Rechners (32- oder 64 Bit).

betriebssystem-windows-defender-offline-32-64-bit-kostenlos-download

Der Download- und Installationsassistent führt dich komfortabel durch alle Arbeitsschritte. Dabei ist zu beachten, dass der Datenträger mindestens 250 MB freien Speicher besitzt.

defender-offline-booten-stick-250-mb-speicherplatz-microsoft

USB-Stick, CD, oder DVD?

Das Herunterladen auf einen USB-Stick dauert am längsten, da hier eine recht geringe Datentransferrate zum Einsatz kommt. In unserem Test dauerte das Herunterladen von 20 Prozent (= ca. 50 MB) des gesamten Datenbestandes auf einen älteren USB-Stick cirka 40 Minuten. Am besten du benutzt eine CD oder DVD für den Windows Defender Offline.

Rettungs-Datenträger einlegen und PC neu starten

Nach dem Herunterladen bootest du den infizierten Computer mit dem erstellten Windows-Defender-Offline-Datenträger. Die Software startet sofort mit einer Schnellüberprüfung des verseuchten Rechners. Dieser Vorgang lässt sich jederzeit abbrechen und mit einer vollständigen Systemüberprüfung neu starten.

Wird der Windows Defender Offline fündig, dann schlägt das Programm am Ende des System-Scans die passenden Schritte zum Entfernen der Malware vor.

Tipp:

Beim Erstellen eines Windows-Defender-Offline-USB-Sticks, bzw. einer -CD/DVD sollte man darauf achten, das zwischen dem Download und dem Einsatz des Datenträgers möglichst wenig Zeit vergeht. Sonst ist die Gefahr recht groß, dass schon neue Viren wieder im Umlauf sind.

Außerdem, auch wenn die Erstellung eines Rettungs-Sticks viel mehr Zeit in Anspruch nimmt, ist die Verwendung eines USB-Sticks oder einer wiederbeschreibbaren DVD empfehlenswerter. In diesem Fall wird das Setup dazu verwendet, den Datenträger nur mit den aktuellen Viren- und Spywaresignaturen zu versehen.

Kategorien
Internet & Medien

Kennwortsicherheit: Online prüfen, ob und wie schnell sich Kennwörter knacken lassen

Mit Kennwörtern ist es so eine Sache. Damit sich die Kennwörter leicht merken lassen, verwenden viele einfach simple Konstrukte wie „password“, den Namen des Partners oder das Geburtsdatum. Lässt sich einfach merken – und genau so einfach knacken. Wie sicher ein Kennwort ist und wie viele Minuten oder Sekunden Hacker zum Knacken brauchen zeigt die Webseite „PW Security“.

Wie sicher ist mein Kennwort?

Sicher sind Kennwörter nur, wenn Sie aus Zufallsbuchstaben und Zufallsziffern bestehen. Dass sich auch komplizierte Kennwörter wie eFiwaWdWib!(/)b leicht merken lassen, haben wir bereits im Tipp „Unknackbare und sichere Passwörter“ gezeigt. Falls Sie gerade keine Ideen für ein sicheres Kennwort haben, können Sie sich unter strongpasswordgenerator.com auch ein unknackbares Kennwort generieren lassen. Allerdings lässt sich das nicht so einfach merken wie die Eselsbrücken-Variante.

Und wie sicher ist jetzt mein Kennwort? Das können Sie im Web leicht überprüfen. Der kostenlose Onlineservice „PW Security“ verrät, wie lange es dauert, ein Kennwort zu knacken. Sie müssen ins Formular nur das zu prüfende Kennwort eingeben.

Am besten verwenden Sie kein echtes Kennwort, sondern ein ähnliches – beim obigen Beispiel tauschen Sie zum Beispiel die Buchstaben aus, lassen die Anzahl und Positionen der Klein- und Großbuchstaben sowie Zahlen und Sonderzeichen aber gleich. Nach einem Klick auf „check pw“ erfahren Sie, wie sicher das Kennwort ist und wie viele Sekunden, Minuten, Stunden, Tage oder Jahre ein Hacker braucht, um das Kennwort mittels der Brute-Force-Methode (Ausprobieren aller Kombinationen und Verwendung von Wortlisten) braucht, um das Kennwort mit einem Standard-Rechner  zu knacken. Als Berechnungsbasis wird dabei angenommen, dass der Hackerrechner 2,1 Milliarden Schlüssel pro Sekunde durchprobiert – eine gängige Größe für heutige Rechner.

Kategorien
Hardware & Software Outlook

Outlook: Gelöschte Anhänge wiederherstellen; der Geheimordner für E-Mail-Attachments

Wer beim Löschen von unliebsamen Newslettern oder Spam-Mails nicht aufpasst, hat ruckzuck auch wichtige Mails mit Dateianhängen gelöscht. Solange sich die gelöschte Nachricht noch im Ordner „Gelöschte Objekte“ befindet, lässt sie sich problemlos wiederherstellen. Doch was tun, wenn der Mail-Papierkorb bereits geleert ist? Auch dafür gibt’s eine Lösung.

Anhänge bereits gelöschter Mails lassen sich problemlos wiederherstellen. Das Wiederherstellen gelöschter Anhänge ist möglich, da Outlook heimlich eine Kopie des Attachements anlegt. Das passiert immer dann, wenn die Mail geöffnet wird. Dann legt Outlook den Anhang vorab in einem temporären Ordner der Festplatte ab, damit Virenscanner die Datei untersuchen können. Praktisch (aber auch ein Sicherheitsrisiko): Dort bleibt die Datei auch dann, wenn die Originalmail längst aus dem Postfach gelöscht wurde.

Um die versteckten Kopien zwischengespeicherter Anhänge zu finden, gehen Sie folgendermaßen vor:

1. Im ersten Schritt müssen Sie herausfinden, wo Outlook die Anhangkopien ablegt. Hierzu öffnen Sie mit der Tastenkombination (Windows-Taste)(R) und dem Befehl „regedit“ den Registrierungseditor.

2. Im Registry-Editor wechseln Sie in den folgenden Ordner:

HKEY_CURRENT_USERSoftwareMicrosoftOffice12.0OutlookSecurity

Die Nummer hinter „Office“ gibt die installierte Office-Version an, zum Beispiel 12.0 für Office 2007 oder 14.0 für Office 2010. Sind mehrere Nummern vorhanden, verwenden Sie den Ordner mit der höchsten Nummer.

3. Dann klicken Sie in der rechten Fensterhälfte doppelt auf „OutlookSecureTempFolder“.

4. Markieren Sie den kompletten Text in der Zeile „Wert“ (also die Adresse des Geheimordners), und kopieren Sie ihn mit (Strg)(C) in die Zwischenablage.

5. Anschließend starten Sie den Windows-Explorer, zum Beispiel mit der Tastenkombination [Windows-Taste][E]. Markieren Sie die Adresszeile des Explorers. Bei Windows Vista und Windows 7 klicken Sie hierzu auf das Ordnersymbol ganz links in der Adresszeile. Drücken Sie die Tastenkombination (Strg)(V), um die kopierte Ordneradresse einzufügen, und drücken Sie die (Return)-Taste.

Damit befinden Sie sich im versteckten Ordner, in dem Outlook Kopien aller Anhänge von geöffneten Mails ablegt. Die Anhänge bleiben auch dann erhalten, wenn Sie die Originalmail löschen. Das ist natürlich auch ein Sicherheitsrisiko. Daher unser Tipp, wenn sensible oder persönliche Daten per E-Mail bekommen: Werfen Sie ab und zu einen Blick in den Ordner, und löschen sie vertrauliche Kopien der Mail-Anhänge. Damit verhindern Sie, dass andere PC-Benutzer mit diesem Trick im versteckten Ordner nachschauen, was Sie denn so per Mail alles bekommen haben.