Archiv

Archive for the ‘Deutschland’ Category

[Sicherheit] Privatsphäre bei Telefónica schützen // #Privatsphäre #Telefonica @chabermu

26. September 2016 Kommentare aus

 

Telefónica will mit den Positions- & Bewegungsdaten seiner Kunden Geld verdienen. Betroffen ist davon nicht nur Ihr Mobil- oder Smartphone, sondern auch Ihr Surfstick und  die SIM-Karte Ihres Tablet-PCs. Damit Sie Ihre Daten davon ausschließen, müssen Sie jetzt selbst aktiv werden und dieser Nutzung widersprechen.

Weitere Artikel zu diesem Themengebiet:

Der größte Mobilfunkanbieter in Deutschland, Telefónica S.A., hat im Rahmen seines neuen Geschäftsfelds Advanced Data Analytics beschlossen, die Positions- & Bewegungsdaten seiner Kunden in anonymisierter und aggregierter Form für sich wirtschaftlich nutzbar zu machen, um damit zum Beispiel Händler in Einkaufszentren die Auswahl ihres Angebot zu optimieren.

Grundsätzlich sind alle Telefónica-Kunden von diese Datenauswertung betroffen.

Um die wirtschaftliche Verwendung Ihrer Daten zu verhindern, können Sie auf die Seite https://www.telefonica.de/dap/selbst-entscheiden.html gehen und dann nach Eingabe Ihrer Mobiltelefonnummer dieser Nutzung widersprechen.

Dies sollten Sie besonders dann tun, wenn Ihre SIM-Karte von einem der folgenden Anbieter ist:

  • Ay Yildiz
  • Aldi Talk
  • blau.de
  • Base
  • discoPlus
  • discoTel
  • E-Plus
  • fonic
  • GALERIAmobil
  • hellomobil
  • Lidl Mobile
  • maxxim
  • NetzClub
  • n-tv go
  • Mobilka
  • MTV
  • NettoKOM
  • Norma Mobil
  • o2
  • Ortel Mobile
  • Simquadrat
  • simply
  • simyo
  • Tchibo Mobil
  • Türk Telekom
  • WinSIM
  • wir mobil
  • yourfone

Falls Sie sich aufgrund der vielen Markennamen von Telefónica nicht sicher sind, ob Ihre SIM-Karte davon betroffen ist, können Sie sicherheitshalber diesen Widerspruch für Ihre Mobilfunknummer auf der Seite von Telefónica hinterlegen.

Gib deine E-Mail-Adresse ein, um diesem Blog zu folgen und per E-Mail Benachrichtigungen über neue Beiträge zu erhalten.

[Expertenwissen] Krypto-Trojaner: Einzelheiten, Schutz & Gegenmaßnahmen | Teil 1 – LOCKY // #locky @chabermu

3. März 2016 Kommentare aus

Über LOCKY bekommen Sie in den allgemeinen Medien bislang nur wenig detaillierte Einzelheiten und kaum brauchbare Hinweise, wie Sie Ihre persönlichen Dateien vor der bösartigen Verschlüsselung und anschließenden Lösegeld-Erpressung schützen.

Inhaltslos heißt es leider durchgängig nur » Machen Sie Daten-Sicherungen, Backups etc. … «.

In der folgenden Beitragsreihe bekommen Sie ganz konkrete Antworten zu Ihren Fragen über Einzelheiten, Tipps zum Schutz und klare Hinweise zu Gegenmaßnamen gegen die heimtückische Verschlüsselung von Dateien durch Krypto-Trojaner.

 

Weitere Top-Artikel zu diesem Themengebiet:

 

Welche Krypto-Trojaner sind bislang bekannt, die Lösegeld für die Dateien-Entschlüsselung erpressen ? (Stand: März 2016)

  • Dirty Decrypt
  • CryptoLocker
  • CryptoWall / Cryptodefense
  • Critroni / CTB Locker
  • TorrentLocker
  • Cryptographic Locker
  • TeslaLocker
  • Locky

 

Welche Rechner sind durch den Krypto-Trojaner LOCKY gefährdet ?

Alle Rechner mit …

  • dem Betriebssystem » Microsoft Windows «,
  • auf denen das Textverarbeitungsprogramm » Microsoft Word « installiert ist und
  • die eine Verbindung zum Internet oder zu einem Netzwerk, z. B. einem Firmen-Netzwerk haben

 

Sind Dateien gefährdet, wenn ich zwar das Betriebssystem » Windows « aber ein anderes Textverarbeitungsprogramm z. B. » Writer « von » LibreOffice « verwende ?

Das gefährliche Makro der infizierten Microsoft-Word-Datei wird bislang nur vom Textverarbeitungsprogramm » Microsoft Word « ausgeführt.

Hinweis Netzwerk-Rechner:

Wenn Ihr Rechner allerding an ein Netzwerk, z. B. einem Firmen-Netzwerk angebunden ist, besteht die Möglichkeit, daß ein anderer Rechner von LOCKY befallen wird und so auch  Dateien verschlüsselt werden, die auf den Netzwerk-Laufwerken abgespeichert sind (siehe auch weiter unten: » Welche Laufwerke werden von LOCKY angegriffen ? «).

 

Sind Dateien gefährdet, wenn ich ein anderes Betriebssystem als » Microsoft Windows « verwende ?

Der Krypto-Trojaner LOCKY ist eine ausführbare Windows32-Datei. Demnach sind nur Rechner mit dem Betriebssystem » Microsoft Windows « gefährdet.

Beachten Sie aber auch weiter oben: Hinweis Netzwerk-Rechner

Sind Dateien gefährdet, wenn ich das Betriebssystem » Microsoft Windows « und das Textverarbeitungsprogramm » Microsoft Word « verwende, jedoch KEINE Verbindung zum Internet habe ?

Wenn Ihr Rechner an ein Firmen-Netzwerk oder sonstigen Netzwerk angeschlossen ist, besteht die Gefahr, daß ein anderer Rechner von dem Krypto-Trojaner LOCKY befallen wird und so auch Ihre privaten Daten verschlüsselt werden, die z. B. auf den Netzwerk-Laufwerken abgespeichert sind.

Beachten Sie aber auch weiter oben: Hinweis Netzwerk-Rechner

 

Wie wird ein Rechner von LOCKY befallen ?

  • Eine E-Mail mit einem infizierten Microsoft-Word-Dateianhang ist mit einem unstimmigen Betreff an Sie geschickt worden
  • Diese infizierte Microsoft-Word-Datei enthält ein gefährliches Makro.
  • Beim Öffnen der infizierten Microsoft-Word-Datei werden Sie gefragt, ob das darin enthaltene Makro gestartet werden soll.
  • Mit dem Start des Makros beginnt das Unheil.
  • Beim Starten des Microsoft-Word-Makros wird der eigentlichen Krypto-Trojaner LOCKY von einem der vielen gehackten Server aus dem Internet heruntergeladen, ausführt und alle ihre privaten Daten sowie vieles Weitere (siehe auch weiter unten: » Welche Laufwerke werden von LOCKY angegriffen ? «) verschlüsselt.

Wichtiger Hinweis

Das gefährliche Makro in der Microsoft-Word-Datei enthält nur den Code zum Nachladen des Krypto-Trojaners LOCKY, jedoch nicht den Krypto-Trojaner selbst.

Wenn also zum Startzeitpunkt des Makros der infizierten Microsoft-Word-Datei keine aktive Internet-Verbindung besteht, kann der Krypto-Trojaner LOCKY nicht aus dem Internet nachgeladen und damit auch nicht gestartet werden. Demnach können auch keine Dateien verschlüsselt werden.

Lesen Sie auch weiter unten: » Welche Laufwerke werden von LOCKY angegriffen ? «

Eine Entschlüsselung der Dateien ist derzeit nur durch die LOCKY-Ersteller möglich und  selbst bei Bezahlung ungewiss und unsicher.

Wird LOCKY von einem Anti-Virus-Programm erkannt ?

Um der Erkennung durch ein Anti-Virus-Programm zu entgehen, ist der Krypto-Trojaner LOCKY mittels eines Crypter-Packers verschlüsselt. Erst nach dem Start der gepackten und verschlüsselten Datei entsteht so die ausführbare Datei, die den Schaden anrichten kann.

Weil sich mit einem Cypto-Packer aber leider sehr viele unterschiedliche Datei-Signaturen des damit gepackten Programms herstellen lassen, kann Ihr Anti-Viren-Programm erst nach der Entdeckung und der Aktualisierung der neuen Datei-Signatur den neu verpackten Krypto-Trojaner LOCKY erkennen – und das dauert in der Regel zumindest 24 Stunden.

Oder kurz: Ein Anti-Viren-Programm bietet einen unzureichenden Schutz gegen den Krypto-Trojaner LOCKY !

 

Welche Laufwerke werden von LOCKY angegriffen ?

  • alle lokale Festplatten
  • alle angeschlossene externe Festplatten
  • alle RAM-Laufwerke
  • alle verfügbaren Netzwerke-Laufwerke – besonders für alle Dateien  auf z.B.  Firmen-Netzwerk-Laufwerken sehr gefährlich !
  • alle eingebundene, lokale Laufwerke, wie z.B. TrueCrypt-Containerdateien etc.
  • alle eingebundene Cloud-Speicher, wie z.B. DropBox etc.

 

Welche Dateien werden von LOCKY verschlüsselt ? (Stand: März 2016)

.123 .fla .otg .svg
.3dm .flv .otp .swf
.3ds .frm .ots .sxc
.3g2 .gif .ott .sxd
.3gp .gpg .p12 .sxi
.602 .gz .PAQ .sxm
.7z .hwp .pas .sxw
.aes .ibd .pdf .tar
.ARC .jar .pem .tar.bz2
.asc .java .php .tbk
.asf .jpeg .pl .tgz
.asm .jpg .png .tif
.asp .js .pot .tiff
.avi .key .potm .txt
.bak .lay .potx .uop
.bat .lay6 .ppam .uot
.bmp .ldf .pps .vb
.brd .m3u .ppsm .vbs
.cgm .m4u .ppsx .vdi
.class .max .PPT .vmdk
.cmd .mdb .pptm .vmx
.cpp .mdf .pptx .vob
.crt .mid .psd .wav
.cs .mkv .qcow2 .wb2
.csr .mml .rar .wk1
.CSV .mov .raw .wks
.db .mp3 .rb .wma
.dbf .mp4 .RTF .wmv
.dch .mpeg .sch .xlc
.dif .mpg .sh .xlm
.dip .ms11 .sldm .XLS
.djv .ms11
(Security copy)
.sldx .xlsb
.djvu .MYD .slk .xlsm
.DOC .MYI .sql .xlsx
.docb .NEF .SQLITE3 .xlt
.docm .odb .SQLITEDB .xltm
.docx .odg .stc .xltx
.DOT .odp .std .xlw
.dotm .ods .sti .xml
.dotx .odt .stw .zip

 

Mit welcher Programmiersprache ist LOCKY realisiert worden ?

Experten sagen, daß der Krypto-Trojaner LOCKY teilweise mit VisualStudio C++, in der Sprache » C «  und auch in Assembler realisiert worden ist.

Deshalb werden nach dem Start von LOCKY die Dateien extrem schnell verschlüsselt.

 

Wie verschlüsselt LOCKY die Dateien ?

Der Krypto-Trojaner LOCKY verwendet die in Windows integrierte » CryptoAPI « mit 128-Bit AES im » cipher block chaining mode «.

Nach der Verschlüsselung werden die ursprünglichen Dateinamen durch eine  32-Zeichen lange Hexadezimalzahl ersetzt (damit also unleserlich gemacht) sowie die Endung » .locky « angehängt.

 

Wie läuft die Verschlüsselung der Dateien durch LOCKY ab ?

  • Ein 2048-Byte langer, öffentlicher RSA-Schlüssel wird von einem LOCKY-Server geladen
  • Mit diesem öffentlichen RSA-Schlüssel werden dann viele zufällig erzeugte, 128-Bit lange AES-Schlüssel wiederum verschlüsselt
  • Die Verschlüsselung der Dateien beginnt. Dabei wird der ursprüngliche Dateiname durch eine 32-Zeichen lange Hexadezimalzahl ersetzt (damit also unleserlich gemacht) sowie die Endung » .locky « angehängt.
  • Nach der Dateien-Verschlüsselung werden Informationen an einem LOCKY-Server zurück übertragen, ebenfalls verschlüsselt.
  • Anschließend wird der LOCKY-Hinweistext von einem LOCKY-Server aus dem Internet heruntergeladen, in ein Hintergrundbild umgewandelt und dieses auf Ihrem Rechner dauerhaft angezeigt.

 

Welche Registrierungsschlüssel werden von LOCKY erstellt ?

  • HKCU – Software – Microsoft – Windows – CurrentVersion – Run – Locky
    • Startet bei jedem Windows-Start den Krypto-Trojaner LOCKY; abgelegt und umbenannt als » C:\ User \ [IHR_USERNAME] \ AppData \ Local \ Temp \ svchost.exe «
  • HKCU – Software – Locky – id
    • individuelle, hexadezimale Kennung; 16 Byte lang
  • HKCU – Software – Locky – pubkey
    • Öffentlicher Schlüssel, mit der die Dateien verschlüsselt wurden. HINWEIS: Zum Entschlüsseln ist der zweite, geheime Schlüssel notwendig.
  • HKCU – Software – Locky – paytext
    • Textnachricht
  • HKCU– Control Panel – Desktop – Wallpaper
    • Zeigt den Hinweistext von LOCKY als Hintergrundbild an; » %User Profile% \ Desktop_Locky_recover_instructions.bmp «

 

Gib deine E-Mail-Adresse ein, um diesem Blog zu folgen und per E-Mail Benachrichtigungen über neue Beiträge zu erhalten.

Helmut Schmidt (1918 – 2015) // #HelmutSchmidt

10. November 2015 Kommentare aus

[Hintergründe] VW hat die Software " manipuliert " … // #dieselgate #vw

24. September 2015 Kommentare aus

" … VW hat die Software manipuliert, um bessere Abgaswerte zu erhalten … "

 

Um bei Emissionstests bewusst bessere Abgaswerte zu erreichen hat VW diese Software nicht manipuliert, sondern ganz gezielt entwickeln lassen.

Dafür ist nicht nur eine simple Veränderung von ein paar Zeilen Programmcode notwendig, sondern es müssen vielmehr

  • erst einmal ein Vorgehensverfahren entwickelt werden, um einen Emissionstest überhaupt zu erkennen,
  • dann der Motor analysiert werden, bei welcher Ansteuerung er bessere Abgaswerte erzielt und
  • darüber hinaus viele Zeilen Programmcode geschrieben werden, um den Motor dann derart verändert anzusteuern, daß dieser bei einem erkannten Emissionstest die  vorgetäuschten Abgaswerte auch abgibt.

Das alles braucht zur Umsetzung natürlich auch Personen, Zeit, ein Budget und vor allem auch eines: einen Arbeitsauftrag des zuständigen Managements.

[Hintergründe] VW Chef Martin Winterkorn und der VW Dieselskandal // #dieselgate #vw

23. September 2015 Kommentare aus

[Hintergründe] Japan nimmt wieder einen Kernreaktor in Betrieb // #Fukushima #Fokushima @chabermu

11. August 2015 Kommentare aus

KEIN Scherz!! Amazon-Paketzustellung in den eigenen KOFFERRAUM // #Amazon #Audi #DHL #XETRA @chabermu

23. April 2015 Kommentare aus

Wenn Sie Amazon Prime Kunde sind, dann können Sie sich Ihre Amazon-Bestellung in den Kofferraum Ihres Autos liefern lassen.

In München startet Amazon (Börsenwert: 168,72 Milliarden EUR auf XETRA, Stand: 23. 4. 2015) im kommenden Monat (Mai 2015)  erstmals das Pilotprojekt zur Kofferraum-Lieferung für Amazon Prime Kunden.

» Weiter lesen →

Orkan » NIKLAS « verursachte in Deutschland einen UFO-ABSTURZ !! VIDEO !! // #NIKLAS #UFO @chabermu

1. April 2015 Kommentare aus

Trotz aller strengen Geheimhaltungs- und Vertuschungsversuche wurde aufgrund eines geleaktes Handyvideo (Anm.: Video siehe unten) bekannt, daß Orkan Niklas auf der A3 Oberhausen gestern (31.3.2015) einen UFO-Absturz verursacht hatte.

Obwohl die Stelle sehr rasch von einer Elite-Einheite großräumig für den Verkehr und die Öffentlichkeit gesperrt wurde, gelang es zuvor einem sehr aufmerksamen Autofahrer, diesen Vorfall im Vorbeifahren mit seinem Handy fest zu halten.

Bislang ist jedoch weder der Innenminister Thomas de Maizière (61, CDU) noch die Verteidigungsministerin Ursula von der Leyen (57, CDU) zu einer Stellungnahmen bereit.

Der Vorfall hat internationales Medieninteresse hervorgerufen. Dennoch herrscht über dieses Ereignis für alle Ministerien absolute Nachrichtensperre.

Update:

" Zu diesem Vorfall können wir nichts mitteilen und an Spekulationen werden wir uns nicht beteiligen. Wenn es Neuigkeiten dazu geben sollte, werden wir die Medien darüber informieren. " gab vor kurzem ein Sprecher der Innenministeriums bekannt.

 

 

 

Neuerste 5 Beiträge:

Gib deine E-Mail-Adresse ein, um diesem Blog zu folgen und per E-Mail Benachrichtigungen über neue Beiträge zu erhalten.

[Hintergründe] 20 Jahre Schengen-II-Abkommen (bzw. seine Umsetzung) // #Schengen #EU @chabermu

26. März 2015 Kommentare aus

Europium ist ein chemisches Element
mit der Ordnungszahl 63 im Periodensystem der Elemente
(Zum Vergrößern bitte anklicken)

Bitte verwechseln Sie die Schengen-Staaten bzw. den Schengen-Raum NICHT mit dem Gebiet ALLER EU-Mitgliedsstaaten.

Es sind nämlich nicht alle EU-Staaten dem Schengen-Abkommen beigetreten.

» Weiter lesen →

[Hintergründe] Der HD-Check – Welche Funktionen WIRKLICH in HD-Plus (HD+) bzw. CI-Plus (CI+) stecken // #CIPlus @chabermu

31. Januar 2015 Kommentare aus

Der digitale TV-Standard HD-Plus wird derzeit von den Fernsehstationen in Deutschland sehr stark beworben, indem man Ihnen vor allem den Vorteil des sehr scharfen Bildes verkaufen möchte. Doch die Medienkonzerne haben noch ganz andere Beweggründe, Sie zum Verwenden eines CI+ Moduls zu bewegen.

Weiterer Artikel zu diesem Themengebiet:

 

 

 
 

Neuerste 5 Beiträge:

Gib deine E-Mail-Adresse ein, um diesem Blog zu folgen und per E-Mail Benachrichtigungen über neue Beiträge zu erhalten.

Wo sind die korruptesten Staaten der Welt ? // Transparency International Report 2014 | #TransparencyInternational #Korruption

3. Dezember 2014 Kommentare aus

 

Schlecht ausgestattete Schulen, gefälschte Medikamente und bestochene Wahlen sind einige der Abgründe, welche dann die freie Justiz unterwandern und damit die Entwicklung eines Landes behindern.

Transparency International hat in ihrem Jahresbericht Corruption Perception Index 2014 insgesamt 175 Staaten auf ihre Korruption hin überprüft und einen weltweiten Index für 2014 erstellt.

» Weiter lesen →

23

28. November 2014 Kommentare aus

[Deutschland] Rede der Bundeskanzlerin Angela Merkel auf den Feierlichkeiten zum Tag der Deutschen Einheit 2014 in Hannover

8. November 2014 Kommentare aus

[Deutschland] Bundeskanzlerin Angela Merkel über 25 Jahre Mauerfall

1. November 2014 Kommentare aus

 

1991 wurde unter dem damaligen CDU-Bundeskanzler Helmut Kohl (84) der Solidaritätszuschlag als zusätzliche Abgabe zur Einkommensteuer, Kapitalertragsteuer und Körperschaftsteuer deutschlandweit eingeführt, wobei der Bund allein über die Verwendung dieser Gelder  bestimmt (siehe Artikel 106 Absatz 1 Nr. 6 im Grundgesetz).

2019 wird mit Auslaufen

  • des Solidarpakts II sowie
  • der aktuellen Regelung des Länderfinanzausgleichs

auch der Solidaritätszuschlag wegfallen, wobei Finanzminister Wolfgang Schäuble (72 – CDU) jetzt schon plant, die dabei wegfallenden Bundeseinnahmen durch eine allgemeine Steuererhöhung zu kompensieren.

 

Neuerste 5 Beiträge:

 

Gib deine E-Mail-Adresse ein, um diesem Blog zu folgen und per E-Mail Benachrichtigungen über neue Beiträge zu erhalten.

[How to] » Fehlercode 17 « beheben // Am CI+ bzw. CI Plus bzw. HD Modul

30. Oktober 2014 Kommentare aus

 ImgA102

Ihre Freude über Ihr (endlich geliefertes) CI+ Modul samt Smartcard geht in Ärger und Frust über, weil der Authentifizierungsprozess zwischen 30% und 40% abbricht und Ihnen statt dessen » Fehlercode 17 « anzeigt wird?  Diesen Fehler können Sie aber sehr rasch beheben.

» Weiter lesen →

[Impressionen] Die Nacht vor dem Verkaufsstart des Apple iPhone 6 in Deutschland // Eindrücke aus München

18. September 2014 Kommentare aus

Am 19. September 2014 startet in Deutschland der Verkauf des iPhone 6, welches am 9. September 2014 von Apple (Börsenwert: 609,5 Milliarden US-Dollar, Stand: 18. Sep 2014, 4:30PM EDT) im Yerba Buena Center of the Arts in San Francisco (Kalifornien) vorgestellt wurde – Impressionen von der Vor-Verkaufs-Nacht aus München.

» Weiter lesen →

[Hintergründe] " EBOLA – Das Horror-Virus, Deutschland in GEFAHR …? "

5. August 2014 Kommentare aus

Laut Einschätzung der WHO (World Health Organisation – Weltgesundheitsorganisation) ist die Ebola-Epedemie in Westafrika ausser Kontrolle, nachdem es innerhalb von zwei Tagen 58 Tote und 117 Neuerkrankungen gegeben hat. Welche Gefahren drohen jetzt Deutschland ?

Weiterlesen …

★★★★

14. Juli 2014 Kommentare aus

IBM BusinessConnect 2014 – Wien.Berlin.Zürich

9. Juli 2014 Kommentare aus

[Sicherheit] Wie anonym bin ich im Internet? // User-Tracking mittels digitalem Fingerprint

7. Juli 2014 Kommentare aus

Graphic by The Tango Project – Thank you !

Anhand des digitalen Fingerprints Ihres PCs können Ihre Aktivitäten im Internet eindeutig zurückverfolgt werden – Der folgende Test zeigt Ihnen, wie wirkungsvoll das funktioniert.

» Weiter lesen →

%d Bloggern gefällt das: