Schlagwort: sicherheit

  • Windows 7 Notebooks: Die Prozessorgeschwindigkeit des Netbooks steigern

    Netbooks der ersten Generation sowie ältere Laptops, die mit Windows XP gut liefen, laufen auch mit Windows 7. Dennoch kann es vorkommen, dass ältere Geräte mit einem spürbaren Leistungsdefizit arbeiten. Gründe dafür sind zum Beispiel grafische Effekte von Aero und die Ausführung verschiedener Dienste, die nicht unbedingt gebraucht werden, standardmäßig aber im Hintergrund laufen. Leistungseinbrüche werden gerade dann spürbar, wenn rechenintensive Programme gleichzeitig ausgeführt werden. Diese unnötigen Voreinstellungen kosten Rechnerleistung und sind auch für eine kürzere Akku-Laufzeit mit verantwortlich. Soll es schneller gehen, können Sie ein paar dieser Funktionen abschalten.

    Überflüssiges „Windows.old“ löschen

    Haben Sie Windows 7 nachträglich auf ein Windows-XP-Notebook/Netbook installiert, dann befindet sich auf Ihrer Festplatte der „Windows.old“-Ordner. Bei einer erfolgreichen Windows 7 Installation oder Upgrade, werden die darin enthaltenen XP-Programme und Dateien eigentlich nicht mehr benötigt. Da auf einem Laptop Speicherplatz knapp ist, können Sie die „Windows.old“-Datei löschen. Sind Sie sich allerding nicht sicher, ob Sie noch Daten aus der alten Datei brauchen, kopieren Sie einfach die alte XP-Version auf einer externen Festplatte.

    Windows-Aero Effekte und Animationen

    Um nicht benötigte Funktionen zu deaktivieren, gehen Sie folgendermaßen vor:

    1.  Klicken Sie mit der rechten Maustaste auf „Computer“, und wählen Sie im Kontextmenü „Eigenschaften“.

    2. Im neuen Fenster wählen Sie auf der linken Seite die Option „Erweiterte Systemeinstellungen.

    3. Im Dialogfenster „Systemeigenschaften“ klicken Sie auf der Registerkarte „Erweitert“ im Bereich „Leistung“ auf „Einstellungen“.

    4. Im Fenster „Leistungsoptionen“ entfernen Sie die Häkchen der folgenden Funktionen, die dadurch deaktiviert werden:

    • Animationen beim Minimieren und Maximieren von Fenstern anzeigen
    • Animationen auf der Taskleiste und im Startmenü
    • Durchsichtiges Auswahlrechteck anzeigen
    • Fensterinhalt beim Ziehen anzeigen
    • Kanten der Bildschirmschriftarten verfeinern

    und abschließend, ganz am Ende der Liste…

    • Transparentes Glas aktivieren

    5. Bestätigen Sie die Änderungen mit „OK“.

    Abschalten überflüssiger Dienste

    Sollten Sie eine der nachfolgenden Dienste benötigen, wie zum Beispiel die Bluetooth-Unterstützung, sollten Sie diese natürlich nicht deaktivieren…

    1. Klicken Sie auf „Start | Systemsteuerung | System und Sicherheit | Verwaltung | Dienste“.

    2. Im Fenster „Dienste“ öffnen Sie nacheinander die folgenden Dienste mit einem Doppelklick und wählen in dem Dialogfenster „Eigenschaften von…“ den Starttyp „Deaktiviert“ per Schaltfläche aus.

    • Bluetooth-Unterstützungsdienst
    • Media Center Extender-Dienst
    • Offlinedateien
    • Sicherheitskontenverwaltung
    • SSDP-Suche
    • UpnP-Gerätehost
    • Diagnosediensthost
    • Diagnoserichtlinienhost
    • DNS-Client

     Tipp:

    Da Windows-Aero doch eine gewisse Attraktivität besitzt, auf die man nicht immer verzichten möchte, ist die Deaktivierung und die anschließende Reaktivierung ziemlich mühselig und nervig. Aber man kann mit einem Trick Windows-Aero bei Bedarf abschalten und auch wieder einschalten. Dazu legt man für das Ein- und Auschalten einfach eine Verknüpfung an. Wie das funktioniert, lesen Sie in diesem Artikel.

  • Mozilla Firefox: Anzeigen von Informationen der aktuellen Webseite

    Ab Version 2.0 stellt Firefox Webseiteninformationen zur Verfügung, die man sich per Rechtsklick der Maus anzeigen lassen kann. Wenn Sie also wissen möchten, ob die aktuell angezeigte Webseite Cookies speichert, wie oft Sie diese Seite besucht haben oder dort Zugangsdaten abgespeichert wurden, brauchen Sie dies nicht über den Umweg „about:config“ zu tun. Die Abkürzung erfolgt über den Rechtsklick Ihrer Maus.

    Dazu starten Sie den Firefox-Browser, rufen die gewünschte Internetseite auf und klicken mit der rechten Maustaste auf eine freie Stelle der Webseite. Wählen Sie im Kontextmenü die Option „Seiteninformationen anzeigen“. Im Dialogfenster „Seiteninformation-http…“ klicken Sie zum Beispiel auf „Sicherheit“ wenn Sie herausfinden möchten, ob Zugangsdaten oder Cookies von dieser Webseite gespeichert sind.

    Auf der Registerkarte „Sicherheit“ klicken Sie auf „Gespeicherte Passwörter anzeigen“ und in den nachfolgenden Fenstern auf „Passwörter anzeigen“ und „Ja“.

    Die anderen Registerkarten „Allgemein“, „Verlauf“, „Feeds“ und „Berechtigungen“  halten noch weitere, umfangreiche Informationen über die Webseite parat.

  • Windows 7: Vollautomatische Problemlösung bei häufig auftretenden Windowsproblemen

    Bei Windows 7 ist es erstmals möglich, immer wieder auftretende Probleme zu erkennen und zu lösen. Diese eingebaute „Problemerkennung und -behandlung“ funktioniert leider nicht automatisch. Das Starten von Hand ist aber nicht schwer und der Weg dorthin ist klar gegliedert.

    So starten Sie die vollautomatische Problembehandlung:

    1. Klicken Sie auf „Start | Systemsteuerung“ und wählen bei „System und Sicherheit“ den Link „Probleme erkennen und beheben“.

    2. Im neuen (Ergebnis-)Fenster suchen Sie das Problem heraus. Finden Sie es nicht sofort, oder wissen nicht in welcher Kategorie Sie suchen müssen, dann klicken Sie im linken Bereich auf „Alles anzeigen“. Mit einem Doppelklick auf die Fehlermeldung starten Sie die Problem-Analyse und folgen den weiteren Anweisungen.

    3. Erscheint die Meldung „Problembehandlung abgeschlossen“, dann prüfen Sie ob alle Probleme behoben wurden und beenden den Assistenten mit der Schaltfläche „Schließen“.  Gegebenenfalls führen Sie die Suche mit „Zusätzliche Optionen durchsuchen“ weiter fort.

    Wird trotz allem keine Lösung für das Problem gefunden, sollten Sie sich an den entsprechenden Support wenden.

    Tipp: Wenn das Problem immer noch auftritt, dann dokumentieren Sie doch einmal, wie das Problem zustande kommt. Hier hilft Ihnen ein automatisches Aufzeichnungstool das auch bei Windows 7 integriert ist. Wie das Tool bedient wird und wo Sie es finden können, lesen Sie bitte in diesem Artikel nach. Die Aufzeichnung können Sie dann per E-Mail an den Support senden, die diese Daten analysieren und so schneller zu einer Lösung kommen können.

  • Windows 7, XP und Vista: Updates herunterladen und für spätere Problemlösung speichern

    Microsoft bietet automatische Updates in mehr oder weniger regelmäßigen Abständen an. Auch für die automatisierten Problemlösungen werden von Microsoft Updates zur Verfügung gestellt. Ist das Update einmal durchgeführt und das Problem dadurch behoben, können Sie dieses Update normalerweise nirgendwo sichern, es wird nur im Updateverlauf angezeigt. Sollte irgendwann eine Neuinstallation von Windows nötig sein, wird dieser Fehler wieder auftreten und die Behebung nimmt wieder unnötige Zeit in Anspruch. Mit einem kleinen Umweg können Sie aber das Update doch herunterladen und zum Beispiel auf einem USB-Stick oder externen Festplatte sichern.

    Und so einfach geht es:

    1. Klicken Sie erst auf den „Start“-Button in der Taskleiste, dann auf „Alle Programme | Windows Update“.

    2. In dem Dialogfenster „Windows Update“ wählen Sie auf der linken Seite die Option „Updateverlauf anzeigen“.

    3. Suchen Sie sich nun das entsprechende Update heraus und führen darauf einen Doppelklick aus. Bei XP reicht einmal klicken.

    4. Es öffnet sich das „Windows Update“ Fenster, klicken Sie hier auf den untenstehenden Link „http://support.microsoft.com/kb/2545698“ um zum Downloadbereich von Microsoft zu gelangen.

    Unter Windows XP markieren Sie im Update-Fenster die Bezeichnung der Datei (hier ist es KB890830) und klicken unten im Fenster auf den Link „http://support.microsoft.com“.


    5. In der Ergebnisliste befinden sich das gesuchte Update für alle verfügbaren Betriebssysteme. Scrollen Sie bis zum passenden Betriebssystem und klicken auf den Link „Downloaden Sie das Update-Paket jetzt“.

    6. Folgen Sie ab jetzt den Download-Anweisungen, um die Datei auf einen USB-Stick oder einen anderen Wechseldatenträger herunterzuladen.

    Wird dieses Update später mal benötigt, dann stecken Sie Ihren Wecheldatenträger an dem entsprechenden Port ein und klicken im Autostart-Fenster auf „Ordner öffnen, um Dateien anzuzeigen“. Mit einem Doppelklick auf die Update-Datei wird die Installation gestartet.

  • Mozilla Firefox: Gespeicherte Passwörter und Anmeldedaten auslesen

    Mit der Zeit meldet man sich bei verschiedenen Online-Shops, Auktionsplattformen, Internetdiensten, und verschiedenen anderen Webseiten an. Firefox speichert bei Bedarf diese Anmeldedaten inklusive der Webseite ab. Wenn man mal Anmeldedaten für die eine oder andere Webseite vergessen hat, kann man sich alle bei Firefox gespeicherten Zugangsdaten und Passwörter in Klarschrift anzeigen lassen.

    So finden Sie Ihre Zugangsdaten:

    1. Starten Sie Firefox, klicken auf den „Firefox“-Button und wählen im Kontextmenü „Einstellungen | Einstellungen“.

    2. Im Dialogfenster „Einstellungen“ wählen Sie die Option „Sicherheit“ und klicken auf die Schaltfläche „Gespeicherte Passwörter“.

    3. Im Fenster „Gespeicherte Passwörter“ werden die gespeicherten Webseiten und Benutzernamen angezeigt. Klicken Sie unten auf den Button „Passwörter anzeigen“ und bestätigen die folgende Sicherheitswarnung mit „Ja“ um die Passwörter in Klarschrift anzuzeigen.

    Klicken Sie auf „Schließen“ um das Fenster zu beenden.

    Tipp: Wenn Sie schon in der Passwort-Anzeige sind, prüfen Sie doch mal, ob Sie nicht ein paar nicht benötigte Zugangsdaten löschen können. Hierzu markieren Sie einen Eintrag und klicken unten links auf den Button „Entfernen“.

  • Mozilla Firefox: Sicherheitsprüfung aller Plug-Ins, Add-Ons und Erweiterungen

    Bei jedem Start des Mozilla Firefox wird automatisch geprüft, ob es für Ihre installierten Add-Ons ein neues Update existiert. Allerdings nicht bei allen. Plug-Ins wie der Flash-Player, VLC, etc. werden nicht geprüft. Ein potenzielles Sicherheitrisiko, denn nur bei den aktuellsten Versionen der Plug-Ins werden Sicherheitslücken geschlossen. Bei veralteten Plug-Ins ist die Gefahr eines Virenbefalls sehr groß. Abhilfe schafft ein regelmäßiger Check und die Aktualisierung der Erweiterungen. Mit ein paar Handgriffen können Sie mit Firefox alle Add-Ons und Plug-Ins aktualisieren.

    So stellen Sie sicher, dass alle Erweiterungen und Plugins auf dem neuesten Stand sind:

    1. Starten Sie den Mozilla Firefox und geben in die Adresszeile den Befehl „about:plugins“ ein und drücken die [Enter]-Taste.

    2. Im nachfolgenden Fenster wird eine Liste alle installierten Plug-Ins angezeigt, die aber für die nächsten Arbeitsschritte nicht weiter wichtig ist. Klicken Sie hier nur auf den Link: „mozilla.com/plugincheck“.

    3. Die Prüfung aller Plug-Ins erfolgt sofort und nach und nach wird das Ergebnis angezeigt.

    4. In der Ergebnisliste werden nun die Erweiterungen mit dem aktuellen Status  und einer dazugehörigen Schaltfläche angezeigt:

    • Aktuell (Up to Date) = alles ok!
    • Veraltete Version (outdated) = muß aktualisiert werden!
    • Gefahr! (vulnerable) = enthält mindestens eine Sicherheitslücke!!
    • Unbekanntes Plugin (unknown) = ist bei Firefox unbekannt und muß über die Herstellerseite aktualisiert werden.

    Zur Aktualisierung klicken Sie auf die Schaltflächen der Erweiterungen, die von Firefox erkannt wurden.

    Bei den unbekannten Plugins öffnet ein Klick auf die Schaltfläche „Suchen“, eine Google-Suche mit entsprechendem Ergebnis. Suchen Sie sich hier den passenden Anbieter heraus.

    Unsere Empfehlung: Führen Sie diesen Sicherheits-Check in wöchentlichem Rhythmus durch, um immer auf aktuellstem Stand zu sein.

  • Kostenlos als PDF: Microsoft-Handbuch zu Sicherheitsupdates (Zweite Ausgabe)

    Einen einzigen lokalen Rechner aktuell zu halten, ist nicht schwer. Anders sieht es in Firmennetzwerken aus. System- und Netzwerkadministratoren müssen einiges beachten, damit alle Rechner auf dem neuesten Stand bleiben und alle Sicherheitsupdates aufgespielt sind. Was genau zu beachten ist, zeigt Microsoft im 140-seitigen „Handbuch zu Sicherheitsupdates“, das Sie als kostenloses PDF-E-Book erhalten.

    Im Security-Handbuch geht’s ausschließlich um das Schließen von Sicherheitslücken von Windows-Rechners. Behandelt werden zum Beispiel die Themen Risikoabschätzung, Systembeobachtung, Windows-Update, Windows Server Update Service (WSUS) und System Center Configuration Managers. Das umfangreiche Glossar erläutert alle wichtigen Fachbegriffe.

    Den kostenlose Download des Handbuchs finden Sie hier – wahlweise als PDF- oder XPS-Datei:

    http://www.microsoft.com/downloads/de-de/details.aspx?familyid=67c53d51-b3d4-4538-af56-057406a270db&displaylang=de

     

    Hier ein Auszug aus dem Inhaltsverzeichnis des Microsoft-Handbuchs zu Sicherheitsupdates:

    Verwalten von Sicherheitslücken

    • Verwaltung von Sicherheitslücken bei Microsoft

    Verwalten von Sicherheitsupdates mittels Microsoft-Lösungen

    • Drei Ansätze für Sicherheitsupdates

    Der Veröffentlichungsprozess für Microsoft-Sicherheitsupdates

    • So testet Microsoft Sicherheitsupdates
    • Testen der Anwendungskompatibilität .
    • Rootkit-Entdeckung
    • Security Test Pass
    • Security Update Validation-Programm
    • Microsoft-Mitteilungen zu Sicherheitsveröffentlichungen
    • Vorabbenachrichtigung für das Sicherheitsbulletin
    • Sicherheitsbulletinübersicht
    • Sicherheitsbulletin
    • Sicherheitsupdate
    • Knowledge Base (KB)-Artikel
    • Sicherheitsmitteilung
    • Vorhersagbarer Veröffentlichungsprozess für Sicherheitsupdates
    • Betrügerische Benachrichtigungen, die auf Microsoft-Sicherheitsupdates abzielen
    • Kundenorientiertes Risikomanagement-Framework

    Phase 1: Herunterladen von Microsoft-Mitteilungen zu Sicherheitsveröffentlichungen

    • Microsoft-Mitteilungen zu Sicherheitsveröffentlichungen
    • Herunterladen der Microsoft-Mitteilungen zu Sicherheitsveröffentlichungen

    Phase 2: Evaluierung von Risiken

    • Festlegungen im Risikomanagement-Framework
    • Verfügt Ihr Unternehmen nicht über Risikomanagement?
    • Feststellen, ob die Sicherheitslücke zutrifft
    • Erfassen von Sicherheitsdaten zur Sicherheitslücke
    • Festlegung des Risikos durch die Sicherheitslücke
    • Das Schweregrad-Bewertungssystem von Microsoft
    • Ressourcen für die Evaluierung des Risikos
    • Beispiel: Anwenden von Microsoft-Anleitungen für die Evaluierung von Risiken
    • Beispiel: Anwendung von Daten auf die Festlegung der Risikoeinstufung
    • Bereitstellung von Sicherheitsupdates – Überlegungen

    Phase 3: Evaluierung der Risikosenkung

    • Eine praktikable kurzfristige Sicherheitsmaßnahme

    Phase 4: Bereitstellen von Updates

    • Normale und dringende Bereitstellungen
    • Vordefinierter Paketanwendungsprozess
    • Planen der Bereitstellung
    • Beispiel: Planen der Bereitstellung eines Sicherheitsupdates
    • Ist ein Sicherheitsupdate zum Download verfügbar?
    • Herunterladen der erforderlichen Sicherheitsupdatedateien von einer vertrauenswürdigen Quelle
    • Erstellen von Updatepaketen
    • Testen von Updatepaketen
    • Testumgebung
    • Pilotbereitstellung
    • Schritte des Testprozesses
    • Bereitstellen von Updatepaketen
    • Einreichen einer Änderungsanforderung
    • Kommunikation des Rolloutzeitplans innerhalb der Unternehmen
    • Installation der Aktualisierung
    • Beschleunigung der Bereitstellung von Sicherheitsupdates
    • Erstellen von Updatepaketen
    • Testen von Paketen
    • Bereitstellen von Paketen

    Phase 5: Überwachen der Systeme

    • Erfolgreiche Bereitstellung von Updates
    • Bestätigung der Installation des Sicherheitsupdates
    • Deinstallation einer Sicherheitsaktualisierung
    • Prüfung nach der Installation
    • Entfernen der kurzfristigen Maßnahme zur Risikosenkung

    Phase 6: Verwendung von Microsoft-Ressourcen für die Überwachung von Sicherheitsbereitstellungen

    • Größere und kleinere Revisionen an Sicherheitsbulletins von Microsoft
    • Die ständige Bedrohung durch böswillige Software
    • Andere Sicherheitsressourcen

    Anhang

    • Diagramm für den Microsoft-Prozess für Updateveröffentlichungen und Bereitstellungsprozesse
    • Terminologie für Microsoft-Sicherheitsupdates
    • Microsoft-Sicherheitsupdates
    • Windows Update oder Microsoft Update?
    • Sicherheitsaktualisierungsrichtlinie für nichtgenuine Software
    • Glossar und häufig verwendete Begriffe

  • Outlook: Gelöschte Anhänge wiederherstellen; der Geheimordner für E-Mail-Attachments

    Wer beim Löschen von unliebsamen Newslettern oder Spam-Mails nicht aufpasst, hat ruckzuck auch wichtige Mails mit Dateianhängen gelöscht. Solange sich die gelöschte Nachricht noch im Ordner „Gelöschte Objekte“ befindet, lässt sie sich problemlos wiederherstellen. Doch was tun, wenn der Mail-Papierkorb bereits geleert ist? Auch dafür gibt’s eine Lösung.

    Anhänge bereits gelöschter Mails lassen sich problemlos wiederherstellen. Das Wiederherstellen gelöschter Anhänge ist möglich, da Outlook heimlich eine Kopie des Attachements anlegt. Das passiert immer dann, wenn die Mail geöffnet wird. Dann legt Outlook den Anhang vorab in einem temporären Ordner der Festplatte ab, damit Virenscanner die Datei untersuchen können. Praktisch (aber auch ein Sicherheitsrisiko): Dort bleibt die Datei auch dann, wenn die Originalmail längst aus dem Postfach gelöscht wurde.

    Um die versteckten Kopien zwischengespeicherter Anhänge zu finden, gehen Sie folgendermaßen vor:

    1. Im ersten Schritt müssen Sie herausfinden, wo Outlook die Anhangkopien ablegt. Hierzu öffnen Sie mit der Tastenkombination (Windows-Taste)(R) und dem Befehl „regedit“ den Registrierungseditor.

    2. Im Registry-Editor wechseln Sie in den folgenden Ordner:

    HKEY_CURRENT_USERSoftwareMicrosoftOffice12.0OutlookSecurity

    Die Nummer hinter „Office“ gibt die installierte Office-Version an, zum Beispiel 12.0 für Office 2007 oder 14.0 für Office 2010. Sind mehrere Nummern vorhanden, verwenden Sie den Ordner mit der höchsten Nummer.

    3. Dann klicken Sie in der rechten Fensterhälfte doppelt auf „OutlookSecureTempFolder“.

    4. Markieren Sie den kompletten Text in der Zeile „Wert“ (also die Adresse des Geheimordners), und kopieren Sie ihn mit (Strg)(C) in die Zwischenablage.

    5. Anschließend starten Sie den Windows-Explorer, zum Beispiel mit der Tastenkombination [Windows-Taste][E]. Markieren Sie die Adresszeile des Explorers. Bei Windows Vista und Windows 7 klicken Sie hierzu auf das Ordnersymbol ganz links in der Adresszeile. Drücken Sie die Tastenkombination (Strg)(V), um die kopierte Ordneradresse einzufügen, und drücken Sie die (Return)-Taste.

    Damit befinden Sie sich im versteckten Ordner, in dem Outlook Kopien aller Anhänge von geöffneten Mails ablegt. Die Anhänge bleiben auch dann erhalten, wenn Sie die Originalmail löschen. Das ist natürlich auch ein Sicherheitsrisiko. Daher unser Tipp, wenn sensible oder persönliche Daten per E-Mail bekommen: Werfen Sie ab und zu einen Blick in den Ordner, und löschen sie vertrauliche Kopien der Mail-Anhänge. Damit verhindern Sie, dass andere PC-Benutzer mit diesem Trick im versteckten Ordner nachschauen, was Sie denn so per Mail alles bekommen haben.

  • iPhone, iPod, iPad: Kritische PDF-Sicherheitlücke in Apple iOS 4 – und wie Sie sie stopfen

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine neue Sicherheitslücke in Apples iOS-Betriebssystem für iPhone, iPad und iPod touch entdeckt. Betroffen sich alle Geräte bis einschließlich der aktuellen iOS-Version 4.3.3. Die Lücke: manipulierte PDF-Dokumente reichen aus, um das Handy mit Schadsoftware zu infizieren und Daten auszulesen.

    Die PDF-Sicherheitslücke ermöglicht es potenziellen Angreifern mithilfe eines manipulierten PDF-Dokuments Zugriff mit Administratorrechten auf das iPhone, das iPad oder den iPod touch zu erhalten. Im schlimmsten Fall könnten vertrauliche Informationen wie Passwörter, Online-Bankingdaten, Termine, E-Mails, SMS und Kontaktdaten ausgelesen werden. Auch der Zugriff aud die Kamera oder das Abhören von Telefongespräche ist damit möglich. Die aktuelle Pressemitteilung zur iOS-Schwachstelle finden Sie auf den Webseiten des BSI:

    https://www.bsi.bund.de/ContentBSI/Presse/Pressemitteilungen/Presse2011/Schwachstelle-im-Apple-Betriebssystem-iOS-06072011.html

     

    So schützen Sie sich

    Damit potenzielle Angreifer die Sicherheitslücke nicht nutzen können, empfiehlt das BSI, bis auf Weiteres auf das Öffnen von PDF-Dokumenten aus unbekannten oder unsicheren Quellen zu verzichten. Das betrifft auch PDF-Dateien, die in Webseiten eingebettet sind oder als E-Mail-Anhang eintreffen. Zudem sollten Sie in der Trefferliste der Suchmaschinen nicht auf PDF-Dokumente klicken.

    Die Sicherheitslücke stopfen

    Sicherlich wird eines der nächsten iOS-Updates die Sicherheitslücke stopfen. Wer nicht so lange warten möchte, kann nur eines machen: das iPhone jailbreaken und den „PDF-Patcher“ 2 installieren. So geht’s:

    1. Führen Sie auf der Seite http://jailbreakme.com einen Jailbreak durch.

    2. Starten Sie Cydia, und laden Sie das Paket „PDF Patcher 2“.

    Damit ist die PDF-Lücke im iPhone, iPad und iPod touch geschlossen. Beachten Sie jedoch, dass Sie mit dem Jailbreak das iPhone massiv verändern. Wer das nicht möchte, sollte auf das offizielle Update von Apple warten und so lange PDF-Dateien meiden.

    Update: iOS-Update 4.3.4 stopft Sicherheitslücke

    Mit dem iOS-Update auf Version 4.3.4 hat Apple die PDF-Sicherheitslücke wieder geschlossen. Falls auf Ihrem iPhone eine ältere iOS-Version installiert ist, führen Sie einfach ein Update auf die aktuelles iOS-Version aus.

  • Google+, Google Plus: Die Sichtbarkeit des eigenen Google-Plus-Kontos in Suchmaschinen einschränken

    Jetzt geht’s also los mit der ersten richtigen Facebook-Konkurrent. Google schlägt mit Google+ (Google Plus) zurück und bietet (fast) alles, was Facebook hat. Google+ sieht aus und funktioniert wie Facebook – nur schöner, bunter, moderner. Und natürlich hat auch Google mit den Themen Datenschutz und Privatsphäre zu kämpfen. Neue Google-Plus-Nutzer sollten daher eine wichtige Einstellung zur Sichtbarkeit in Suchmaschinen ändern.

    Wenn Sie die Standardeinstellungen im neuen Google+-Konto unverändert lassen, ist Ihr Name und Konto für jederman in Suchmaschinen wie Google, Yahoo, Bing & Co. zu finden. Falls Sie das nicht möchten, können Sie sich folgendermaßen für Suchmaschinen unsichtbar machen. Für Ihre Freunde (bei Google+ „Kreise“) genannt, bleiben Sie natürlich sichtbar:

    1. Klicken Sie in Google+ auf Ihr Profilfoto.

    2. Klicken Sie auf „Profil bearbeiten“.

    3. Blättern Sie ganz nach unten, und klicken Sie rechts neben „Sichtbarkeit in der Suche“ auf „Kann in den Suchergebnissen erscheinen“.

    4. Dann entfernen Sie das Häkchen bei „Andere sollen mein Profil in Suchergebnissen finden können“ und klicken auf „Speichern“.

    5. Rechts neben „Sichtbarkeit in der Suche“ erscheint jetzt der neue Status „Erscheint nicht in den Suchergebnissen“.

    6. Wichtig: Um die Änderungen zu speichern, klicken Sie ganz oben auf der Seite auf die Schaltfläche „Fertig“.

    Das war’s. Jetzt ist Ihr Google-Plus-Name und das Profil über Suchmaschinen nicht mehr auffindbar.

    Ansonsten gilt natürlich auch bei Google+ die Regel: weniger ist mehr. Verraten Sie im Profil nicht zu viel von sich – vor allem keine intimen und privaten Informationen wie Wohnorte oder Telefonnummern. Auch wenn Google versichert, sorgsam mit den Daten umzugehen, haben die letzten Datenskandale gezeigt, dass man nie weiß, wer die Daten in die Hände bekommt.

    Hier geht’s zu Google+ (Google Plus):
    https://plus.google.com

Die mobile Version verlassen