Kategorie: Mac OS X

  • Festplatte mit Verschlüsselung nach Militärstandard zu zivilem Preis

    Wer eine größere Menge an persönlichen Daten speichern will, der greift in der Regel zu externen Festplatten. Da die Verschlüsselung dieser Festplatten meist über die Software der Desktop-Rechner erfolgt, sind sie trotz gut gewählter Passwörter angreifbar. Doch es gibt gute und vor allem bezahlbare Alternativen.

    Das Problem mit der Verschlüsselung über Desktop-Software ist, dass sie theoretisch mitgelesen werden kann. Dazu würde ein einfacher Keyboard-Logger meist schon ausreichen.

    Militärischer Verschlüsselungsstandard

    Bei den DiskAshur-2-Festplatten von iStorage, wird Sicherheit großgeschrieben. Die Festplatten, die als HDD und SSD angeboten werden, sind mit einer AES-XTS 256-bit Hardwareverschlüsselung ausgestattet. Desweiteren sind ein USB 3.1 Kabel und eine Zahlentastatur eingebaut.

    Kompatibel mit Windows, MAC und Linux

    Die Einrichtung und der Betrieb der DiskAshur-2-Festplatten erfolgt ohne Software und ist daher plattform- und geräteunabhängig mit allen Systemen kompatibel.

    Datenfreigabe

    Der Datenaustausch mit DiskAshur 2 erfolgt genau so einfach, wie mit den herkömmlichen Festplatten. USB-Kabel einstecken und den individuellen Zahlencode über die Festplatten-Tastatur eintippen. Dieser kann 7- bis 15-stellig sein.

    Daten verschlüsseln

    Zum Verschlüsseln der DiskAshur 2 Festplatten reicht das einfache Abziehen des USB-Kabels aus. Wird die Festplatte gestohlen und die PIN insgesamt 15 Mal falsche eingegeben, erfolgt die komplette Löschung des Datenbestandes. Somit kannst du sicher sein, dass deine sensiblen Daten nicht in falsche Hände fallen.

    Wenn du selbst den PIN falsch eintippst, dann kannst du aber zumindest die Platte auf Werkseinstellungen zurücksetzen und wieder neu einrichten. Die Daten sind dann aber trotzdem verloren.

    Preis

    Die iStorage DiskAshur 2 ist natürlich teurer als eine Festplatte mit vergleichbarem Speicherplatz. Trotzdem lohnt sich die Anschaffung, wenn wichtige Dateien sicher aufbewahrt werden müssen.

    Eine DiskAshur 2 HDD mit 500 GB kostet auf der Hersteller-Webseite 159 britische Pfund (ca. 177 Euro), die SSD-Variante mit 512 GB aber schon stattliche 379 Pfund (= 422 Euro).

  • Ein zentrales Verwaltungstool für mehrere Messenger

    Nutzt du auch mehrere Messenger und hast für jeden Dienst eine eigene (Desktop-) Verknüpfung? Den Platz auf dem Desktop könntest du für andere Programm-Verknüpfungen sicherlich besser gebrauchen. Gut, dass es für diesen Zweck Verwaltungs-Tools gibt, in denen man viele bekannte Messengerdienste bündeln kann.

    Zu den bekanntesten (Gratis-) Tools gehört Rambox. Es ist kompatibel mit bekannten Diensten wie WhatsApp, Telegram, Outlook, Protonmail, Facebook Messenger, ICQ, Gmail, Hangouts, LinkedIn Messaging, Xing, Steam Chat, Pushbullet, Threema und viele Anderen. Insgesamt werden 95 Messenger- und E-Mail-Dienste unterstützt.

    Rambox ist als ZIP-Datei in englischer Sprache verfügbar. Nach dem Download und der Installation brauchst du nur die benötigten Messenger auszuwählen und dich mit den entsprechenden Zugangsdaten anzumelden.

    Für jeden Dienst kannst du die Benachrichtigungen ein- oder ausschalten und alle verbundenen Accounts werden zudem geräteübergreifend synchronisiert. So bleibst du immer auf dem aktuellen Stand, ohne regelmäßig deine mobilen Geräte nach neuen Nachrichten zu kontrollieren.

    Rambox ist kompatibel mit Windows, Mac und Linux.

  • Skype: So änderst du die Standard-Klingeltöne bei deinem MAC

    Standard-Klingeltöne sind meistens recht langweilig. Das trifft für viele Nutzer auch auf Skype zu. Wie wir bereits in einem früheren Artikel berichtet haben, kann man bei Skype für Windows die Klingelsounds ändern und sogar eigene Töne importieren. Natürlich funktioniert das auch beim iMac und den MacBooks.

    Und so legst du individuelle Skype-Klingeltöne fest:

    Starte auf deinem MAC den Skype-Messenger, melde dich mit deinen Zugangsdaten an, und klicke im Menü auf Skype | Einstellungen.

    Im nächsten Dialogfenster wählst du die Option Hinweise aus und wechselst in das Register Details.

    Beim Eintrag Ereignis legst du fest, für welche Funktion der Ton geändert werden soll (z. B. Eingehender Anruf). Dann klickst du auf den Pfeil hinter der Option Klang abspielen um dir alle Skype-Benachrichtigungstöne und Mac-Sounds anzeigen zu lassen.

    Wenn in dieser Liste kein passender Sound zu finden ist, dann klicke am Ende dieser Liste auf Hinzufügen/Löschen. Im neuen Dialogfenster gelangst du mit dem Plus-Zeichen zum Finder, über den du dann auf deinem Computer nach passenden Sounddateien suchen kannst.

    Hast du einen geeigneten Klang gefunden, markiere ihn und bestätige die Auswahl mit Öffnen. Im Dialogfenster klickst du dann abschließend den neuen Klingelton an und bestätigst mit Fertig. Damit wird er in die Liste der Skype-Benachrichtigungstöne eingefügt.

    Nun kannst du über die Option Klang abspielen den neuen Sound dem betreffenden Ereignis zuweisen.

  • FruitFly/FruitFly 2: Die bislang unentdeckte Sicherheitslücke bei Apple

    Auch Apple ist mittlerweile „Dank“ der gestiegenen Verkaufszahlen ein lohnendes Ziel für Hacker. Anfang des Jahres 2017 hat Patrick Wardle, ein Ex-NSA-Hacker und Security-Experte der Firma Synack, auf MAC-Rechnern eine Spionage-Software gefunden, die seit mindestens fünf Jahren unentdeckt blieb.

    Jahrelang galten die Computer mit OSX-Betriebssystem als außerordentlich sicher. Vielleicht ist das auch der Grund dafür, dass man nicht sorgfältig genug nach Hintertüren suchte.

    Was kann der Schädling?

    Der von Apple als FruitFly getaufte Schädling wurde bisher von den üblichen Anti-Viren-Programmen nicht erkannt und späht den befallenen Rechner komplett aus. Er fertigt Sceenshots an, protokolliert Tastatureingaben, überwacht eingebaute oder angeschlossene Webcams. Auch eine Fernsteuerung des infizierten Computers ist möglich.

    Des weiteren wird der Angreifer informiert, wenn Tastatur oder die Maus des Rechners betätigt werden.

    Die einzig beruhigende Tatsache ist, dass FruitFly nur wenige hundert MACs befallen hat, die sich zu mehr als zwei Dritteln in den USA und Kanada befinden. Auch die geringe Qualität der Programmierung ist offenbar nicht auf staatliche Hacker zurück zu führen und greift keine lohnenden Ziele, wie Unternehmen oder staatliche Organisationen an.

    Vielmehr scheint FruitFly mehr darauf ausgerichtet zu sein, einzelne Rechner und deren Besitzer auszuspähen, aber nicht massenhaft Daten sammeln zu wollen.

    Gegenmaßnahmen

    Wer sicher gehen will, dass auf dem eigenen MAC sich keine Fruchtfliegen tummeln, sollte ihn durch den kostenlosen Virenscanner von Malwarebytes prüfen lassen. Das Antiviren-Tool erkennt den Schädling als OSX.Backdoor.Quimitchin. Aber auch Apple selber wird wohl bald die Malware-Definitionen erneuern. Ausführliche Informationen kann man auch auf der Malwarebytes-Webseite und im Internet-Blog von Motherboard nachlesen.

  • Starke Kombi: Mit gehärtetem Linux und Tor unterwegs sicher surfen

    Die häufigsten Hacker-Angriffe verzeichnet das Windows Betriebssystem, weil es am häufigsten eingesetzt wird. Hinzu kommt noch, dass ein Surfen über öffentliche Hotspots zusätzliche Gefahren birgt. Gegen solche Gefahren kann man sich, egal welches Betriebssystem man verwendet, mit Antiviren-Tools und Firewalls gut schützen. Besser ist es aber noch, wenn von Außen erst gar nichts eindringen kann. Dafür sorgt die Kombination eines gehärteten Linux (Tails) und dem Tor-Netzwerk.

    Sicheres, anonymes Surfen

    Darüber hinaus kann das Live-System Tails für den mobilen Einsatz auf USB-Sticks, SD-Karten oder auf einer DVD gespeichert werden. Neben dem sicherem Surfen und versenden von Daten, hinterlässt man auch keine Spuren im Web. Spätestens nach einem Tails-Neustart landet man wieder in der ursprünglichen Arbeitsumgebung des Betriebssystems. Desweiteren enthält Tails zusätzliche Tools wie Webbrowser, einen Messenger, E-Mail- und Office-Clients und einen Audio- und Bildeditor.

    Tails ist kompatibel mit den verschiedensten Betriebssystemen. Natürlich wird Linux unterstützt, aber auch Windows, MAC OS X, Debian, Ubuntu und Mint.

    Bootfähige DVD oder USB-Stick erstellen

    Wer noch keine Tails-Version besitzt, der benötigt für den Download und die Installation unter Windows zwei Wechseldatenträger mit mindestens je 4 GB freien Speicherplatz und zwei Stunden Zeit. Bei den anderen Betriebssystemen sind diese Voraussetzungen ähnlich. Sicherheit braucht halt Zeit.

    Ist eine Tails-Version schon vorhanden, ist nur ein Wechseldatenträger (4 GB) für die neue Installation erforderlich. Sie dauert dann zirka 30 Minuten.

    Tails ist kostenlos im Web erhältlich. Am besten lädst du es direkt von der Original-Webseite Tails.boum.org oder über einen anderen seriösen Anbieter wie Chip.de herunter.

    Fazit:

    Wer Wert auf Sicherheit und Anonymität beim Surfen und Datenaustausch legt, aber nicht auf sein bevorzugtes Betriebssystem verzichten möchte, ist mit diesem Live-System sehr gut bedient. Unterwegs nutzt man Tails und zu Hause oder im Büro läuft der PC dann wieder „normal“.

  • Quick Time für Windows: Gefährliche Sicherheitslücken entdeckt

    Die Firma Trend Micro, Hersteller von Security-Software, hat Mitte April 2016 zwei äußerst gefährliche Sicherheitslücken beim beliebten Apple-Quick-Time-Player entdeckt. Über diese Schwachstellen können Hacker infizierte Computer übernehmen. Dies wurde bereits von der amerikanischen Heimatschutzbehörde, Homeland Security, bestätigt. Als Gegenmaßnahme wird eine komplette Deinstallation des Quick-Time-Players empfohlen.

    Wer aber Apple-Software kennt, der kann sicherlich bestätigen, dass sich die Software in vielen Verzeichnissen einnistet und manuell schwer zu entfernen ist. Der Apple-Konzern, der Quick-Time für Windows nicht mehr mit Sicherheitsupdates versorgen will, hat auch schon reagiert und eine Anleitung zur kompletten Deinstallation (auch QuickTime 7 Pro) in´s Netz gestellt.

    Der Wegfall von QuickTime ist aber nicht besonders schlimm. Seit Windows 7 wird ohnehin kein separater Player für die .MOV-Dateien mehr benötigt, da dieser Codec in Windows 7 integriert ist.

    Wer dennoch einen Media-Player benötigt, der ist mit dem VLC Media Player sehr gut beraten. Ihn gibt es als 32- und 64-Bit-Version für Windows, Mac OSX, Linux und weitere Systeme. Natürlich kostenlos.

    Übrigens:

    Quick Time für MAC OS ist von der Sicherheitslücke übrigens nicht betroffen.

  • Cloudspeicher: Unkomplizierte und effektive Datenverschlüsselung

    Cloudspeicher: Unkomplizierte und effektive Datenverschlüsselung

    Die Datenspeicherung im Web (Cloud-Speicher) ist ein sehr beliebtes Mittel, wenn Dateien zu jeder Zeit verfügbar sein müssen. Auch die Weitergabe von großen Dateien, die nicht per E-Mail versendet werden können, ist hier möglich. Der große Nachteil bei den meisten Cloud-Anbietern ist die Datensicherheit. Persönliche Dateien sollten daher verschlüsselt werden. Aus der Masse der Verschlüsselungstools ragt der deutsche Anbieter Cloudfogger besonders heraus.

    cloud-speicher-online-onedrive-google-drive-cloudfogger-automatisch-encryption

    Er zeichnet sich durch eine automatische AES 256 Bit Verschlüsselung aus, die per RSA Public-Key-Verfahren in jeder Datei gespeichert wird. Das bedeutet, du speicherst eine Datei in dem betreffenden Cloudfogger-Ordner wo sie automatisch verschlüsselt und in der Cloud synchronisiert wird. Willst du später auf die verschlüsselte Datei zugreifen, dann öffnest du sie wie gewohnt, da auch die Entschlüsselung automatisch erfolgt. Aber alles der Reihe nach…

    Zuerst einmal  musst du das Verschlüsselungstool herunterladen und installieren. Auf der Webseite www.cloudfogger.com ist es für privaten Einsatz kostenlos als Download erhältlich. Wähle einfach die Version für dein Betriebssystem aus. Cloudfogger ist mit Windows, Mac OSX, iOS und Android kompatibel.

    cloudfogger-download-kostenlos-privat-anwender-datensicherung-online-cloudspeicher

    Folge einfach dem Download- und Installationsassistenten durch den gesamten Prozess. Während der Installation wirst du aufgefordert, eine Registrierung (ebenfalls kostenlos) mit E-Mail und Passwort durchzuführen. Daraus stellt Cloudfogger die Verschlüsselung für deine Daten her.

    Während der Installation kannst du auch direkt schon Personen definieren, die später Zugriff auf deine gesicherten Cloud-Daten erhalten sollen. Dazu gibst du einfach nur die E-Mail-Adresse(n) ein. Die Freigabe ist nicht zwingend erforderlich, sie kann auch später noch durchgeführt werden.

    cloud-daten-sichern-zugriff-erlauben-personen-cloudfogger-email-adresse-eingeben

    Nach der Installation kann Cloudfogger direkt verwendet werden.

    cloudfogger-deutscher-anbieter-zertifiziert-onlinespeicher-gesichert-mega-onedrive

    Neben der automatischen Verschlüsselung durch Verschieben, steht auch noch die Verschlüsselung einzelner Dateien per Kontextmenü zur Verfügung. Das ist besonders vorteilhaft, wenn du sensible Dateien mit einem USB-Stick transportieren möchtest.

    kontext-menu-datei-sichern-encryption-cloudfogger-mobil-usb-stick-einzel

    Cloudfogger erkennt und unterstützt derzeit folgende 13 Onlinespeicher:

    • Dropbox
    • Microsoft OneDrive
    • Google Drive
    • Box
    • MEGA
    • SugarSync
    • VirtualDrive
    • Telekom Mediencenter
    • Strato HiDrive
    • GoodSync
    • OwnCloud
    • Bitcasa
    • 1&1 SmartDrive

    Fazit:

    Einfacher kann Datenverschlüsselung kaum sein! Da haben die automatischen Datenscans der Anbieter wie Apple und Microsoft keine Chance mehr, deine persönlichen Inhalte zu analysieren.

  • Telegram Desktop: Verschlüsselter Nachrichtenversand per Desktop-PC

    Telegram Desktop: Verschlüsselter Nachrichtenversand per Desktop-PC

    Neben WhatsApp und Threema ist Telegram einer der beliebtesten Messenger für´s Smartphone oder das Tablet. Zusätzlich bietet Telegram die Möglichkeit verschlüsselter Chats und sich selbst zerstörende Nachrichten. Der „normale“ Chat wird aber nicht verschlüsselt. Und wer auch gerne den PC nutzt, um Nachrichten zu versenden, der ist mit Telegram Desktop gut bedient, denn über den Rechner versendete Nachrichten werden automatisch mit einer 256-Bit AES-Verschlüsselung (End-to-End) versehen.

    Telegram Desktop ist, wie auch die Smartphone-Apps, kostenlos und über die Webseite von Telegram erhältlich.

    telegram-desktop-sicherer-chat-webchat-portabel-linux-mac-windows

    Die einzige Voraussetzung für die Installation des Messengers ist ein SMS-fähiger Telefonanschluss, an den ein für die Aktivierung benötigter Code gesendet werden kann.

    Danach chattest du mit einer Ende-zu-Ende-Verschlüsselung mit deinen Freunden und deiner Familie.

    Eingeschränkte Desktop-Version

    Eins sollte man bei der Telegram Desktop noch berücksichtigen. Dies ist eine abgespeckte Version der Smartphone-App, bei der nicht alle verfügbaren (App-)Funktionen enthalten sind.

    Die Desktop-Version unterstützt natürlich die Textnachrichten, sowie Bildnachrichten und den Dokumentenversand. Sprachnachrichten, selbstzerstörende Nachrichten und geheime Chats sind nicht möglich. Letzteres ist auch nicht so gravierend, da vom Computer versendete Nachrichten grundsätzlich mit der 256Bit-AES-Verschlüsselung gesichert werden.

    Telegram Desktop ist kompatibel mit folgenden Betriebssystemen:

    • Windows XP/Vista/7/8/8.1/10
    • Linux 32- und 64Bit
    • MAC OS X 10.6/10.7 Setup/10.8+Setup

    telegram-desktop-linux-32-64-bit-mac-10.6-windows-ab-xp

    Starke, bis jetzt nicht geknackte Verschlüsselung

    Eine kleine Anekdote zur Verschlüsselung von Telegram-Chats gibt es noch. Im September 2013 hat der Telegram-Gründer ein Preisgeld in Höhe von 200.000 US-Dollar in Bitcoins für den Sieger eines Hacker-Wettbewerbs bereitgestellt, um die Sicherheit der Verschlüsselung zu beweisen.

    Vor einem Jahr, im November 2014, wurde das Preisgeld auf 300.000 US-Dollar erhöht. Der Wettbewerb endete im Februar 2015, ohne dass die Verschlüsselung der Wettbewerbsseite geknackt werden konnte.

  • Sichere Chat-Verbindungen über den Tor-Messenger

    Sichere Chat-Verbindungen über den Tor-Messenger

    Die meisten Chat-Programme sind so sicher wie offene Scheunentore. Chatverläufe und versendete Bilder, Videos und Audiodateien können jederzeit abgehört werden. Eine recht sichere Alternative und dazu auch noch kostenlos ist der TOR-Messenger.

    Wir kennen ja bereits den TOR-Browser, mit dem man anonym durch das Web surfen kann. Ende Oktober 2015 erschien die Betaversion des TOR-Messenger.

    tor-project-onion-router-sicher-surfen-browser-messenger-chat-programm-google-talk

    Basierend auf dem Desktop-Messenger Instantbird, unterstützt das Chatprogramm etliche Dienste wie zum Beispiel Jabber (XMPP), Yahoo, Facebook Chat, Twitter, IRC sowie Google Talk und ist kompatibel mit den Messenger-Clients Adium und Pidgin.

    tor-browser-netzwerk-messenger-sicher-mitlesen-beta-version-zwiebel-onion-surfen-anonym

    Die Unterstützung von Twitter, IRC, Google Talk & Co hat den Vorteil, dass das eigene Kontaktnetzwerk dieser Accounts bestehen bleibt und für die verschlüsselten Chats verwendet werdenkann.

    Der TOR-Messenger verhindert durch die Ende-zu-Ende-Verschlüsselung (Off The Record) zwar das Mitlesen deiner Chats, es bleibt aber erkennbar, welche Kontakte mit welchen Konten in Verbindung stehen.

    Die Bedienung ist recht einfach, die Nachrichten werden automatisch über das TOR-Netzwerk versendet, ohne dass man eine separate TOR-Verbindung aufbauen muss. Beim Beenden des Messengers werden standardmäßig alle Chats automatisch gelöscht. Wer möchte, kann aber die Protokollierung der Chat-Verläufe aktivieren.

    Der TOR-Messenger ist erhältlich für die Betriebssysteme von Windows, Linux 32-/64Bit und MAC OS X.

  • 11 Tastenkürzel die dir das Arbeiten mit Windows, MAC, Photoshop und Office erleichtern

    11 Tastenkürzel die dir das Arbeiten mit Windows, MAC, Photoshop und Office erleichtern

    Arbeitsschritte in Programmen und Betriebssystemen sind nicht selten mit mehreren Mausklicks verbunden. Klar, man gewöhnt sich mit der Zeit auch an die komplizierteren Bedienungen, aber es darf auch einfacher und vor allem schneller gehen. Viele Programme enthalten daher auch Tastenkürzel, die vor allem dann eingesetzt werden, wenn keine Computer-Maus zur Verfügung steht. Natürlich ist die Liste der nachfolgenden Shortcuts nicht komplett, deckt aber die wichtigsten und am häufigsten verwendeten Funktionen ab.

    MAC

    1. [Befehlstaste][C]       – Auswahl kopieren
    2. [Befehlstaste][x]       – Auswahl ausschneiden
    3. [Befehlstaste][V]      – Auswahl einfügen
    4. [Befehlstaste][Z]      – Rückgängig machen des letzten Vorgangs
    5. [Befehlstaste][A]      – Auswählen aller Objekte
    6. [CMD][Shift][4]       – Screenshot (Bildschirmfoto)
    7. [Alt][CMD][Q]         – Abmelden
    8. [Alt][CMD][Eject]   – Ruhezustand
    9. [Alt][CMD][W]        – Schließen aller Fenster im Programm
    10. [CMD][Backspace] – Datei löschen
    11. [FN][Backspace]     – Texteingabe löschen

    Photoshop CC

    1. [Alt][Str][Z]                         – Aktion rückgängig machen
    2. [Umschalt][Alt][Strg][N] – Neue Ebene
    3. [Alt][Strg][I]                       – Bearbeitung der Bildgröße
    4. [Strg][N]                              – Neue Datei
    5. [Strg][O]                              – Öffnen
    6. [Strg][A]                              – Alles Auswählen
    7. [Strg][E]                              – Reduzieren auf eine Ebene
    8. [Strg][T]                              – Frei Transformieren
    9. [Strg][L]                              – Tonwertkorrektur
    10. [Strg][U]                             – Farbton, Sättigung
    11. [Strg][I]                              – Umkehren

    Windows

    1. [Entf] oder [Strg][D] – Löschen des markierten Elements
    2. [Strg][R] oder [F5]    – Aktives Fenster aktualisieren
    3. [Strg][A]                      – Alle Elemente markieren
    4. [Strg][Z]                      – Letzte Aktion rückgängig machen
    5. [Strg][Y]                      – Macht letzte [Strg][Z]-Aktion rückgängig
    6. [Strg][V]                      – Ausgewähltes Element einfügen
    7. [Strg][X]                     – Markiertes Element ausschneiden
    8. [Strg][C]                     – Markiertes Element kopieren
    9. [Alt][F4]                     – Programm schließen
    10. [F2]                             – Ausgewähltes Element oder Datei umbenennen
    11. [Alt][Tab]                   – Zwischen aktiven Programmen umschalten, [Windows][Tab] für 3D-Version

    shortcuts-tasten-kuerzel-schnell-bedienung-windows-mac-kombination-einfach-strg-umschalt-tab

    Microsoft Office

    1. [Strg][Umschalt][F]  – Fettschrift
    2. [Strg][Umschalt][K] – Kursivschrift
    3. [Strg][Umschalt][U] – Unterstreichung
    4. [Strg][Alt][V]             – Inhalte einfügen
    5. [Strg][Alt][L]             – Zur Drucklayoutansicht wechseln
    6. [Strg][Leertaste]       – Zeichenformatierung entfernen
    7. [Strg][Z]                     – Letzte Aktion rückgängig machen
    8. [Strg][Y]                     – Macht letzte [Strg][Z]-Aktion rückgängig
    9. [Strg][W]                   – Aktuelles Dokument schließen
    10. [Strg][O]                    – Dokument öffnen
    11. [F12]                           – Speichern unter

    Bei verschiedenen Microsoft Produkten gibt es immer wieder mal Tastenkürzel, die die gleiche Funktion haben, wie zum Beispiel [Strg][C] für das Kopieren markierter Elemente. Das vereinfacht und beschleunigt den Lernprozess erheblich.