Archiv

Archive for Mai 2011

[Sicherheit] Sehr wirkungsvoller Schutz gegen Trojaner und Passwort-Spähprogramme – Teil 3

31. Mai 2011 Kommentare aus

Wenn Sie den Verdacht haben, daß sich auf Ihrem Windows-PC bereits Viren etc. eingenistet haben und Ihr PC deswegen möglicherweise gar nicht mehr startet (boot up), dann sollten Sie eine Reparatur mit dem kostenfreien Avira AntiVir Rescue System versuchen.

Good to know IT – Information ist Alles
Das Avira AntiVir Rescue System ist eine linux-basierte Applikation Live-CD mit Linux, die es erlaubt auf Rechner zuzugreifen, die nicht mehr gebootet werden können. Auf diese Weise ist es möglich, ein beschädigtes System zu reparieren, Daten zu retten oder eine Überprüfung des Systems auf Virenbefall durchzuführen. Das Rescue System kann nach dem Herunterladen per Doppelklick auf eine CD/DVD gebrannt werden. Dieses CD/DVD kann dann benutzt werden, um einen Rechner zu booten. Das Avira AntiVir Rescue System wird mehrmals täglich aktualisiert, so dass immer die aktuellsten Sicherheitsupdates zur Verfügung stehen.

Advertisements

Mikroskop-Vorsatz für iPhone 4 mit 60-facher Vergrößerung

30. Mai 2011 Kommentare aus

Mit diesem sehr ungewöhnlichen Zubehör (add on) können Sie das iPhone 4 als Mikroskop mit 60-facher Vergrößerung verwenden.

Die Vergrößerung wird durch ein Linsensystem ermöglicht, für eine Ausleuchtung des Untersuchungsobjekts sorgen 3 LEDs mit einer eigenen Stromversorgung (3 Stück Knopfzellen Typ LR1130), wobei 2 LEDs weisses Licht für normale Untersuchungen bereitstellen und 1 LED Licht für die Untersuchung von Wasserzeichen erzeugt.

Technische Daten
* Kompaktes 60-faches Mikroskop für das iPhone 4
* Drei LEDs (2 weiße LEDs und eine LED für Wasserzeichen)
* Dimensionen: 3.7 x 4.1 x 1.7 cm
* klein und portabel
* Batterien LR1130 x 3 Stück

Weitere Informationen finden Sie hier.

Apples goldene Zeiten nähern sich dem Ende

27. Mai 2011 Kommentare aus

Photo by Janine Pohl - Thank you !

Anwender von Apple-Computern werden sich in Zukunft auf eine steil ansteigende Anzahl von Attacken durch Trojaner- und Daten-Spähprogrammen einstellen müssen.

Und was einst als eine hochgelobte Überlegenheit von Apple-Produkten gepriesen wurde wird sich dabei zu einer seiner gefährlichsten Fallen erweisen: Die nahtlose Synchronisation aller Daten von iPod, iPhone und iPad mit dem Mac auf einem einheitlichen System.

So haben es Angreiferprogramme sehr leicht, die persönlichen Daten – die auf allen Apple-Computern immer an der gleichen Stelle zu finden sind – gezielt auszulesen und unbemerkt weiterzuleiten.

Apples goldene Zeiten, in denen sich seine Anwender sicher vor Attacken fühlen konnten, nähern sich nun dem Ende.

Listen mit Daten aus z.B. dem Telefonbuch mit vollständigem Namen, Adresse, Telefonnummer, Internet-Postadresse (email address), Geburtstag, persönliche Notizen etc. lassen sich sehr gut am illegalen Markt verkaufen, weil sie für Marketingzwecke einen sehr hohen Wert haben.

So lohnt sich der Aufwand der Entwicklung von illegalen Angreiferprogrammen für den Mac und in Zukunft wird diese Anzahl auch sehr stark ansteigen. Und das wahrscheinlich sehr viel rascher, als das Apple-Anwender bislang glauben wollen.

Darauf richten sich schon die Hersteller von Schutzprogrammen ein.
Derzeit gibt es für das Apple Betriebssystem zwei kostenlose Schutzprogramme avast! und F-Secure.

Good to know IT – Information ist alles
Eine Liste, welchen Attacken ein Mac bereits jetzt schon ausgesetzt ist, finden Sie hier – überzeugen Sie sich selbst.

– Schönes Wochenende, Neues gibt es ab Montag –

[Sicherheit] Sehr wirkungsvoller Schutz gegen Trojaner und Passwort-Spähprogramme – Teil 2

26. Mai 2011 Kommentare aus

Speziell beim Online-Banking sollten Sie besonders vorsichtig sein, denn Trojaner und Passwort-Spähprogramme nisten sich unbemerkt auf Ihrem Windows-Rechner ein und senden dann Ihre Bank-Anmeldedaten – ohne daß Sie es merken – weiter.

Die Windows Bildschirmtastur (Hinweis siehe hier) bietet einen einfachen und sehr wirkungsvollen Schutz gegen Keylogger bei der Eingabe von Benutzernamen, Passwörtern, PINs, TANs etc.

Noch wirkungsvoller ist die Verwendung des Live-Linux-Betriebssystems c’t Bankix (Aktuelle Version: c’t Bankix 2011 (10.04.1) vom 08.04.2011), das Sie von USB oder CD hochstarten.

Damit sich Angreifer nicht auf dem fertig eingerichteten c’t-Bankix-System einnisten können, wurde der Linux-Kernel so verändert, dass er keinen Zugriff auf die im Rechner eingebauten Festplatten hat – es ist also weder Möglich, dort irgend welche Daten auszuspähen, noch sie zu verändern. Kontoauszüge und andere heruntergeladene Dateien lassen sich jedoch problemlos auf einem USB-Stick speichern.

Anm.: Den Download von c’t Bankix finden Sie hier unter „Download vom Heise-FTP-Server

[Sicherheit] Sehr wirkungsvoller Schutz gegen Trojaner und Passwort-Spähprogramme – Teil 1

25. Mai 2011 Kommentare aus

Wenn Sie für die Eingabe von Benutzernamen, Passwörtern, PINs, TANs etc. konsequent die Windows Bildschirmtastatur verwenden haben viel Trojaner und Passwort-Spähprogramme keine Chance mehr.

Zum Vergrößern bitte anklicken

Die Windows Bildschirmtastatur ist auf jedem Windows-PC bereits installiert, über Zubehör – Eingabehilfen zu starten und wird mit der Maus bedient.

e-G8 Internet-Konferenz in Paris

24. Mai 2011 Kommentare aus

Frankreichs Staatspräsident Nicholas Sarkozy trifft heute – 24. Mai 2011 – prominente Vertreter der Internet-Branche zur 2-tägigen e-G8 Konferenz in Paris.

Es geht um die Entwicklung eines zivilisierten Internets und es ist das erste Mal, daß diese Branche eine so große Aufmerksamkeit erfährt. Dies geschied im Vorfeld des Weltwirtschaftsgipfel, der am 28. Mai 2011 im französischen Deauville beginnen wird.

Viele haben der Einladung zugesagt – so kommen Mark Zuckerberg (Facebook-Gründer), Eric Schmidt (Google-Verwaltungsratsvorsitzender), Rupert Murdoch (Medien-Mogul) und weitere Spitzenkräfte, die Vorträge halten werden.

Bei einer Plenumsdiskussion werden sich die Chefs von Unternehmen wie HTC, Qualcomm und Eutelsat über ihre Zukunftspläne austauschen und die Ergebnisse dann den G-8-Staatschefs am 26. Mai 2011 vorlegen. Allerdings sind die Grundlinien bereits fertig vorformuliert: So sollen z.B. Verstöße gegen das Urheberrecht stärker verfolgt werden.

Lotus Webcast „Mobile access to IBM Lotus Sametime“

23. Mai 2011 Kommentare aus
%d Bloggern gefällt das: