Kategorien
Handy & Telefon iPhone

iOS 13: Schluss mit unbekannten Anrufern

Jeder kennt das Problem mit unbekannten Anrufern. Einmal versehehentlich die Telefonnumer in einem Online-Formular eingegeben und schon erhält man am laufenden Band Anrufe die uns irgendwelche Versicherungen und anderes Zeug aufschwatzen wollen. Mit dem neuen iOS 13 bleiben diese unbekannten Telefonterroristen außen vor.

Es gibt etliche Anbieter von sogenannten Blacklist-Apps, die das Gleiche versprechen, meist aber dann nicht richtig funktionieren.

Dank Siri Intelligence werden alle unbekannten Anrufer an die Mailbox umgeleitet, ohne dass dein iPhone klingelt. Der seit iOS 10 integrierte, selbstständig lernende Algorithmus, erlaubt nur Anrufe die er in deinen Kontakten, E-Mails und Nachrichten findet. Der Schutz vor unbekannten Anrufern ist optional und kann bei Bedarf ein- und ausgeschaltet werden.

Tipp

Abhängig von der Menge unbekannter Anrufe, kann man sich zusätzlich überlegen, die Mailbox auch abzuschalten. Ich persönlich habe gute Erfahrungen ohne Mailbox gemacht. Wer mich dringend erreichen will, ruft erneut an.

Kategorien
Android Handy & Telefon

Die Google Telefon-App schützt demnächst vor Spam-Anrufern

Die Google-Telefon-App erhält demnächst ein Update, mit dem Spam-Anrufe automatisch erkannt werden können.

Schon seit zwei Jahren existiert bereits ein eingebauter Spam-Filter, der aber nur bei Nexus-, Pixel- und Android-One-Geräten funktionierte. Bei diesen Smartphones warnte ein roter Hintergrund vor einem eingehenden Werbeanruf. Auch konnten nicht erkannte Spam-Telfonate im Nachhinein gemeldet werden.

Spam-Filter unterdrückt das Klingeln bei Werbeanrufen

Der neue Spam-Filter geht nun noch einen Schritt weiter. Eingehende Werbeanrufe, beispielsweise aus Call-Centern, werden direkt an deine Mailbox weitergeleitet, ohne dass du etwas davon mitbekommst. Anschließend wird die Nummer in der Anrufliste gespeichert. Eine eventuell hinterlassene Nachricht kann über die Mailbox abgehört werden.

Abgleich mit Spam-Datenbanken

Zur Identifizierung von unerwünschten Werbeanrufen, werden die eingehenden Rufnummern mit einer auf Spam spezialisierten Datenbank abgeglichen. Inwiefern Anrufe mit unterdrückten oder gefälschten Rufnummern richtig erkannt werden, bleibt abzuwarten. Außerdem wird vermutlich eine permanente Internetverbindung notwendig sein, damit der Abgleich mit den Datenbanken erfolgen kann.

Update ist unterwegs

Das Update wird derzeit weltweit ausgerollt und ist unter Umständen auf deinem Gerät noch nicht verfügbar.

In diesem Fall kannst du die Betaversion für Pixel-, Nexus- und Android-One-Handys testen. Oder du verwendest bis dahin das Konkurrenz-Produkt von Das Örtliche. Es funktioniert ähnlich wie die Google-Telefon-App.

Tipp:

Andere, unerwünschte Anrufer lassen sich übrigens auch blockieren. Wie das funktioniert, erfährst du in diesem Artikel.

 

Kategorien
Internet & Medien

Mit einer DNS-Verschlüsselung surft man noch sicherer

Über sicheres und privates Surfen im Internet haben wir in der Vergangenheit schon oft berichtet. Einen großen Anteil an Sicherheit und Privatsphäre haben Proxyserver und VPN. Doch diese Verschlüsselungsvarianten haben oft auch einige Lücken.

Sie verschlüsseln beim Surfen zwar das Wo und das Was, vernachlässigen aber oft das Wer. Insbesondere dann, wenn die Clients nicht korrekt konfiguriert wurden.

Das DNS (Domain Name System) wandelt die Namen von Webseiten in numerische IP-Adressen um, damit die Datenpakete zwischen dir und der Webseite ausgetauscht werden können. Dies geschieht in der Regel unverschlüsselt und wird von deinen Internet Service Provider durchgeführt.

Der Provider (z. B. Kabel Deutschland oder Unitymedia) weiß genau, wen du wann kontaktierst, auch wenn er nicht sehen kann, welche Daten ausgetauscht werden. Ebenso kann er Webseiten zensieren (DNS-Blocking).

Um noch sicherer zu surfen, kannst du den DNS-Datenverkehr mit dem Gratis-Tool Simple DNSCrypt verschlüsseln. Nach dem Download der Software schaltest du die Verschlüsselung einfach nur mit dem Schalter DNSCrypt Dienst ein.

Lediglich bei WLAN-Hotspots, die eine Anmeldeseite vorgeschaltet haben, kann es vorkommen, dass die Verschlüsselung nicht sofort funktioniert. In diesem Fall aktivierst du Simple DNSCrypt erst nach der Anmeldung.

Simple DNSCrypt ist ab Windows 7 mit allen Versionen kompatibel.

Kategorien
Hardware & Software Windows 10 Windows 7 Windows 8 Windows 8.1 Windows Vista Windows XP

Blitzschnell Desktop-Verknüpfungen für Kommandozeilen-Befehle anlegen

Wer schon einmal mit der Kommandozeile gearbeitet hat, der kennt den umständlichen Weg der Startprozedur. Umso nerviger ist es, wenn häufig wiederkehrende Befehle über die Eingabeaufforderung eingegeben werden. Mit Desktop-Verknüpfungen kann man diesen Prozess wesentlich beschleunigen. Da reicht dann ein Doppelklick aus, damit der Befehl ausgeführt wird.

Klicke mit der rechten Maustaste auf eine freie Desktop-Stelle und wähle Neu | Verknüpfung aus. Als Speicherort tippst du C:\Windows\System32\cmd.exe /k Kommandozeilenbefehl ein. Der Begriff Kommandozeilenbefehl ist ein Platzhalter, den du durch den benötigten Befehl ersetzen musst (z. B. ipconfig).

Über den Button Weiter gibst du der Verknüpfung einen passenden Namen und mit einem Klick auf Fertig stellen aktivierst du die Desktopverknüpfung.

Tipp:

Bei der Verwendung des Parameters /k bleibt das Kommandozeilen-Fenster geöffnet. Mit /c wird es automatisch nach Ausführung des Befehls geschlossen. Der Einsatz dieses Parameters ist dann ideal, wenn über die Eingabeaufforderung ein Programm oder ein Prozess gestartet wird, der keine weitere Befehlskette erfordert.

Noch´n Tipp:

Werden über die Kommandozeilen beispielsweise System-Einstellungen aufgerufen (ipconfig oder ähnliche Befehle), die auch ausgedruckt oder archiviert werden sollen, dann nutzt du am besten die direkte Ausgabe in eine Text-Datei. Der dazu benötigte Befehl für die Verknüpfung heißt wie folgt:

C:\Windows\System32\cmd.exe /c Kommandozeilenbefehl> c:\users\Username\desktop\Dateiname.txt

Hierbei sind die Platzhalter Kommandozeilenbefehl, Username und Dateiname entsprechend anzupassen. Natürlich kannst du anstatt desktop auch andere Speicherorte festlegen.

Zusätzlich musst du bei der Ausgabe in eine Textdatei beachten, dass mit jeder Betätigung der „Ausgabeverknüpfung“ die bestehende Textdatei überschrieben wird. Um das zu verhindern und die neuen Daten an das Ende der Textdatei anzuhängen, verwendest du einen Doppelpfeil (>>) im Befehlsstrang.

Kategorien
Hardware & Software Office Software Word

In Word-Dokumenten Links zu Text-Passagen, Dateien und Webseiten anlegen

Von E-Mails kennen wir sie alle: Hyperlinks, die im Text eingebettet wurden und beim Anklicken direkt zu einer bestimmten Webseite führen. Solche Webadressen-Verlinkungen können natürlich auch im Textverarbeitungsprogramm Word eingesetzt werden. Auf Wunsch lassen sich auch Verweise zu Dateien und zu bestimmten Textpassagen anlegen. Sogar die Verlinkung von E-Mail-Adressen ist problemlos möglich.

Rufe in Office Word das betreffende Dokument auf, markiere den Text, in den die Webseiten-URL eingebettet werden soll, und öffne mit einem Rechtsklick dessen Kontextmenü. Hier wählst du dann die Option Link aus.

Im Dialogfenster Link einfügen stehen dir vier Arten von Verlinkungen zur Verfügung. Die erste Option Datei oder Webseite verlinkt den markierten Text mit einer Internetseite oder einer Datei auf dem aktuellen Computer. In diesem Fall gibst du im Feld Adresse die URL oder den betreffenden Dateipfad an.

Die zweite Variante; Aktuelles Dokument,  legt einen Querverweis zu einer bestimmten Stelle in der aktiven Word-Datei an. Dies ist besonders dann vorteilhaft, wenn der Leser vom Inhaltsverzeichnis direkt zu einem speziellen Kapitel wechseln will.

Mit der dritten Schaltfläche (Neues Dokument erstellen) erzeugst du einen Link zu einem neuen Dokument, dass direkt im Anschluss erstellt werden kann.

Die vierte und letzte Verlinkung ermöglicht die Verknüpfung mit einer E-Mail-Adresse. So kann der Leser direkt mit dem Verfasser oder einer anderen Person in Kontakt treten. Zur besseren Identifizierung solcher Antwort-Mails kannst du im gleichen Arbeitsschritt dem Email-Formular einen Betreff hinzufügen.

Alle oben genannten Links und Verweise funktionieren auch dann noch, wenn sie als PDF gespeichert und per E-Mail versendet wurden.

Kategorien
Hardware & Software Windows 10 Windows 7 Windows 8 Windows 8.1 Windows 98 Windows Vista Windows XP

Windows Sicherheitslücke seit fast 20 Jahren aktiv

Eine Sicherheitslücke die es bereits seit Windows 95 gibt, hat durch die Vogel-Strauß-Politik von Microsoft fast zwei Dekaden überdauert. Nach der Entdeckung wurde die Gefahr von Firmenseite immer wieder heruntergespielt, gleichzeitig riet man aber zu einem Update. Über das Sicherheitsleck ist es möglich, die Logindaten eines Benutzers auszuspähen. Damit hätten Angreifer über das Microsoft-Live-Konto die Möglichkeit des Zugriffs auf viele Dienste wie Outlook.com, OneDrive oder Hotmail.

Angreifbar ist die NetBios-Schnittstelle, die bei einer Netzwerkanmeldung die Zugangsdaten als NTLM-Hash übermittelt und dann den Zugriff auf das LAN freigibt.

Seit kurzem haben sich die Redmonder dazu herabgelassen, diesen (unwichtigen..!) Bug zu schließen. Das Sicherheitsupdate wurde bereits am Patchday im Juni 2016 an die Windows-User verteilt, aber nur für Windows 8 und Windows 10.

Bei älteren Betriebssystemen, insbesondere bei denen die nicht mehr unterstützt werden, muss man selbst Hand anlegen und die NetBios-Schnittstelle vom Internet kappen.

Das bringt für den normalen Windows-Betrieb keine Nachteile, da hier nur verhindert wird, dass von außen Daten abgegriffen werden können.

NetBIOS bei Windows 7 deaktivieren

Öffne den Windows Explorer und klicke im Verzeichnisbaum auf der linken Seite mit der rechten Maustaste auf Netzwerk | Eigenschaften. Im Fenster Netzwerk und Freigabecenter klickst du links auf den Link Adaptereinstellungen ändern.

Dann öffnest du mit einem Rechtsklick auf die Verbindung die ins Internet führt, das Kontextmenü und wählst die Eigenschaften aus. Auf dem Reiter Netzwerk markierst du die Option Internetprotokoll Version 4 (TCP/IPv4) und klickst dann auf den Button Eigenschaften, gefolgt von Erweitert in der nächsten Dialogbox.

Auf der Registerkarte WINS aktivierst du die Einstellung NetBIOS über TCP/IP deaktivieren und speicherst die Änderung mit OK.

Windows XP

Bei diesem Betriebssystem wird die Deaktivierung des NetBIOS auf die gleiche Weise durchgeführt. Hier findest du die Netzwerkeigenschaften bereits auf dem Desktop oder im Startmenü.

Tipp:

Werden neue Treiber installiert oder die Alten aktualisiert, empfiehlt es sich, diese Einstellungen zu kontrollieren. Die Verbindung zwischen NetBIOS und TCP kann auch wieder reaktiviert werden. Am besten ist es, die Ports 137-139, sowie 445 in der Firewall (UDP und TCP) zu schließen.

Mit dem Port-Scanner Nmap kannst du deine eigene IP auf offene Ports ganz einfach kontrollieren. Das Tool ist auf der Webseite des Herstellers und anderen Quellen im Netz, zum Beispiel bei Chip.de, kostenlos erhältlich.

Kategorien
Hardware & Software

WLAN-Router von TP-Link in Gefahr

Die IT-Sicherheitsexperten von Cybermoon haben aufgedeckt, dass viele WLAN-Router von TP-Link angreifbar sind. Als Schwachstelle wurden die beiden Konfigurations-Webseiten tplinklogin.net und tplinkextender.net ausgemacht. Letztere Konfigurations-URL wird von WLAN-Extendern verwendet. Die Registrierung beider Domains wurden – offensichtlich aus Versehen – nicht rechtzeitig verlängert und gehören nun anderen Firmen.  Der Hersteller TP-Link bagatellisiert die Gefahr, indem er darauf hinweist, dass nur die älteren Router bis Baujahr 2014 mit diesem Weblink versehen sind.

Theoretisch bestünde die Gefahr, dass die Webseiten, die offenbar zum Verkauf stehen, von Hackern für kriminelle Zwecke aufgekauft werden. Loginversuche die den Zugang zu deinem Router ermöglichen, könnten dann umgeleitet und abgefangen werden.

Eine Whois-Abfrage der beiden Domains tplinklogin.net und tplinkextender.net zeigt, dass TP-Link nicht mehr im Besitz dieser Webadressen ist.

TP-Link stellt für die Konfiguration über das Internet die neue URL tplinkwifi.net zur Verfügung. Sicherheitsexperten raten außerdem dazu, die beiden kompromittierten URL´s tplinklogin.net und tplinkextender.net am besten nicht mehr zu nutzen. Stattdessen sollte die Konfiguration über die IP-Adresse (Standard: 192.168.0.1 oder 192.168.9.9) vorgenommen werden.

Sollten die beiden Standard-IP-Adressen nicht funktionieren, liegt es wahrscheinlich daran, dass dem WLAN-Router eine andere IP zugewiesen wurde. Um die richtige Adresse zu ermitteln, öffnest du mit der Tastenkombination  [Windows][R] das Fenster Ausführen und tippst den Befehl cmd ein. Mit der Taste [Eingabe] startet die Eingabeaufforderung, in der du das Kommando ipconfig eingibst und auch wieder mit [Enter] bestätigst.

Der Eintrag Standardgateway (oder: Default Gateway) zeigt nun die richtige Router-IP-Adresse an.

Kategorien
Chrome Internet & Medien

Hijacker eFast kapert und ersetzt den Google Chrome Browser

Ein neuer Browser-Hijacker namens eFast sorgt seit ein paar Wochen für Schlagzeilen.  Er kapert den Chrome-Browser, ersetzt ihn durch eine Kopie und löscht dabei alle Verweise auf Chrome. Außerdem wird er zum Standardprogramm für eine große Anzahl von Dateiformaten. Die Sicherheitsexperten von Malwarebytes raten daher zur Vorsicht und empfehlen den Computer auf dieses, zu den Adware gehörenden Schadprogramm eFast zu überprüfen.

eFast leitet den User beim Surfen auf weitere, mit Malware infizierte Webseiten weiter und könnte dabei auch den Computer ausspionieren, weitere Werbung sowie Spionageprogramme nachladen.

browser-efast-kopiert-chrome-entfernt-kapert-malwarebyte-hijacker

Auch wenn es dem Chrome sehr zum Verwechseln ähnlich sieht, offenbaren gleich zwei unterschiedliche Optionen seine Existenz. Zum einen wird eFast in der Liste der installierten Programme geführt. Diese kannst du über die Systemsteuerung | Programm deinstallieren aufrufen und hier direkt vom System entfernen.

malware-efast-browser-chrome-ersetzt-hijacker-standard-programm-dateiformate

Die zweite Möglichkeit eFast zu entlarven ist die browsereigene Option Über Google Chrome.

efast-entlarven-about-chrome-adresszeile-funktion-option-google

Alternativ kommst du mit der Befehlseingabe von chrome://chrome in die Adresszeile auch zum gleichen Ergebnis.

malwarebytes-antimalware-adware-security-blog-entfernen-hijacker-browser-efast

Ist dein Computer mit eFast infiziert, dann deinstalliere das Programm und lasse im Anschluss auch noch ein Antivirenprogramm deinen Rechner prüfen. Der Security-Blog von Malwarebytes empfiehlt hier natürlich auch sein hauseigenes Antiviren-Programm Malwarebytes Anti-Malware.