Artikel: CCleaner Hack Adds Malware Instead of Removing It

September 19, 2017

CCleaner Hack Adds Malware Instead of Removing It

http://flip.it/DS-t11

Also updaten das Teil… 

Advertisements

Artikel: Dreiste Masche bei Saturn, Amazon & Co.: Händler verkaufen eigentlich kostenlose Programme

September 13, 2017

Dreiste Masche bei Saturn, Amazon & Co.: Händler verkaufen eigentlich kostenlose Programme

http://flip.it/OPVPg3

Kann man ja mal versuchen, anscheinend klappt es ja ganz gut. 


Artikel: Mehr Privatsphäre per Mausklick: Windows-Tool kappt Leitung zu Microsoft

September 13, 2017

Mehr Privatsphäre per Mausklick: Windows-Tool kappt Leitung zu Microsoft

http://flip.it/ujTCi1

Guter Ansatz, besser wäre jedoch Microsoft würde Windows grundsätzlich entsprechend ausstatten bzw. sicherer machen. MM nach ist das jedoch nur ein Ansatz…. was ist mit den Zwangsupdates z. Bsp.? 


Sicheres Surfen im Internet

August 3, 2017

Immer wieder bekommen User personalisierte  Werbung eingeblendet bei der die Frage aufkommt „Woher wissen die das“ ?
Das hat mit unterschiedlichen Informationen zu tun, welche auf dem Computer, Browser etc. gespeichert werden und bei Bedarf abgerufen werden.
Das ist zwar ärgerlich, jedoch keine Sicherheitslücke an sich.
Eine bedingte Abhilfe ist u.a. das Löschen von Cookies und die Überprüfung der Browser auf bestimmte PlugIns.

Ein Abhören und Mitschneiden der Internetverbindung von Hackern ist da schon wesentlich gefährlicher.  Auch das „publizieren“ der eigenen IP ist u.U. schon ein Sicherheitsrisiko. Hier kann der eigene Rechner/User erstmal gar nichts zu tun, er ist hilflos.
Einzig die Nutzung eines s.g. „VPN„s kann Abhilfe schaffen.
Ein VPN baut zu einem bestimmten Server eine verschlüsselte & verschleierte Verbindung auf , dann wird über diesen Server gesurft. D.h. man betritt das Internet in einem Tarnmantel, der die eigene Identität unsichtbar macht und dem Internet eine andere Identität vorgaukelt. Der benutzte Server steht üblicherweise im Ausland (Europa bzw. weltweit) und benutzt entsprechende IP-Adressen, d.h. man surft dann mit dieser Identität im Netz.
Der eigene Rechner ist durch diese Art der Verbindung vor Spionagesysteme sehr gut geschützt, ein Einbrechen in die Maschine ist deutlich erschwert, unmöglich ist es nicht.
Ganz nebenbei kann eine s.g. Ländersperre bei einigen Anbietern damit umgangen werden.

Bislang war die Nutzung eines VPNs kompliziert und nur besonderen Usergruppen vorbehalten und war zudem noch teuer. Das ist seit einiger Zeit nicht mehr so, VPNs sind massentauglich und durch den Einsatz von spezifischen Klientsoftware einfach einzusetzen.
In der Regel wird pro „Session“, d.h. jede Anmeldung eines Gerätes in dem VPN wird entsprechend gezählt.
Das ist natürlich ziemlich ärgerlich, weil jedes Handy, Tablet, Notebook usw. gezählt wird und damit die Kosten in die Höhe treibt.
Es gibt nun eine echte kostenlose Lösung von „HideMe“ (HideMe), das kostenlose Angebot ist zwar limitiert auf 1 Verbindung und auf 2 GB/mon – das ist aber z. Bsp. für Notebooks und Handys außerhalb des Hauses völlig OK.
Durch den Einsatz eigener Programme für fast alle Betriebssysteme ist die Handhabung kinderleicht, letztendlich kann ja für jedes Gerät ein eigenes Login erstellt werden, dann ist die Bandbreitenbeschränkung auch nicht mehr so gravierend.
Für den Hauptrechner wird es nicht reichen, aber da gibt es relativ günstige Pakete.
Einen merklichen Geschwindigkeitsverlust konnten wir nicht feststellen.
Wir finden: ein tolles Sicherheitsfeature welches man bei Bedarf an- bzw. ausschalten kann.
Gerade im Urlaub in Hotels, Restaurants u.a. kann man die eigene Sicherheit damit deutlich erhöhen.
Allerdings: testen Sie es aus bevor Sie es brauchen – sonst probiert man vor Ort rum wenn man die sichere Verbindung schnell benötigt.

Eine Übersicht über weiter VPN- Systeme gibt es hier: Top5VPN,
eine andere Übersicht der Top 10: Top10VPN

 


Artikel: Sicherheitsmythen über Webcam-Spione und Mail-Mitleser

Juli 25, 2017

Sicherheitsmythen über Webcam-Spione und Mail-Mitleser

http://flip.it/iEZOYo

Interressantes über Webcams, Emails etc. 


Maßnahmen gegen Ransomware

Juli 9, 2017

Es wird andauernd über Ransomware in verschiedenen Formen geschrieben (auch hier) und Warnungen, Vorsichtsmaßnahmen uvm. gegeben.
Eigentlich wiederholen sich fast alle Posts, überall und in jeder Sprache. Es wird permanent über Datensicherung usw. geredet.
Aber: wie sieht es denn eigentlich mit einer praktikablen Lösung aus ?
DAS wird fast gar nicht beschrieben und kommt MM nach deutlich zu kurz.

Deswegen hier eine Lösung von uns.

  1. Setzen Sie auf unsere SafeNet-Lösung.
    Hier ist das Datensicherungssystem NICHT vom Netz aus erreichbar, es wird vom eigentlichen Netz auch nicht fassbar und wird über einen s.g. Sicherungsserver zu den Sicherungszeiten aufgerufen und nach der Sicherung entsprechend wieder  vom Sicherungsserver getrennt. Damit hat es die höchste Sicherheitsstufe. Selbst der Sicherungsserver ist vom Netz unerreichbar.
    Durch zusätzliche Verschlüsselung eines Sicherungssatzes sowie das Vorhandensein von mehreren Sicherungssätzen ist das MM nach die beste Lösung für eine Datensicherung.
    Es verlangt schnelle Netzanbindung und eine relativ schnelle Maschine als Sicherungsserver sowie mindestens ein NAS  für die Sicherung.Ergänzend können an den Sicherungsserver weitere Sicherungselemente (Festplatten USB-Sticks) für zusätzliche Sicherungssätze angebracht werden, auch diese sind vom Netz nicht erreichbar. Hier gilt das Motto: je mehr desto besser.
    Testen Sie unbedingt den Zugriff auf die gesicherten Daten, jeden Speicherort. Prüfen Sie bei ev. Verschlüsselung ob der Schlüssel auch funktioniert.
  2. Wenn möglich nehmen Sie eine Emailstation, welche keinen Zugriff auf die Netzdaten hat, um Emails abzuholen. Diese können dann entsprechend geprüft in das Netz weitergeleitet werden. Das ist nicht immer möglich und bedarf möglicherweise umfangreichere Netzwerkseinstellungen.
  3. Sollten Arbeitsstationen Internetaufrufe durchführen, trennen Sie das Arbeitsnetz vorher von der Station. Damit geben Sie möglichen Schadobjekten nicht sofort Zugriff auf Ihre zentralen Daten.Wir haben entsprechende Skripte dafür, die Machbarkeit kommt auf den Einzelfall an.
  4. Erstellen Sie regelmäßig Image-Sicherungen von dem Server sowie den wichtigsten Arbeitsstationen.
    Die Image-Dateien können in die o.g. Sicherung aufgenommen  und zusätzlich mit einem Passwort abgesichert werden.
    Image könnten auch auf eine externe HD gesichert werden, je nach System sind momentan keine Angriffe von Malware auf die Sicherungssätze bekannt (Acronis, EaseUS, AOMEI) – das muss jedoch nicht so bleiben und Ransomware könnte zukünftig auch diese Art von Dateien angreifen.
    ACHTUNG: testen Sie unbedingt die Rekonstruktion des Images ! Bei einigen Kombinationen kann das Image nicht wieder zurückgeholt werden, und das Image ist unbrauchbar.Dazu erzeugt jedes System seine eigene Notfall-CD, welche, nach einem Test, gut aufgehoben werden sollte. Es empfiehlt sich das Image auf einer separaten Festplatte zu testen und dafür die eigentliche „Mutterfestplatte“ sicherheitshalber komplett aus dem System zu nehmen. Dieser Test muss pro System wenigstens ein mal durchgeführt werden.
  5. Erstellen Sie regelmäßig komplette „Clone“ ihrer wichtigsten Systemfestplatten. Das können Systemfestplatten oder auch Datenfestplatten sein. Hier empfiehlt sich ein externer USB-Bay in welchem entsprechend Festplatten eingesteckt und nach dem Clonen wieder entfernt werden.
    Das hilft ebenfalls  bei einem Totalausfall von Festplatten an sich. Dieser Vorgang kann wie eine Datensicherung oder ein Imagesicherung auch automatisiert werden.
    ACHTUNG: testen Sie unbedingt die geclonte Festplatte. Oft sind Partitionen durcheinander gewürfelt und es bedarf zusätzlicher Zuordnungsarbeit um den Clone zu benutzen.Auch hier  empfehlen wir bei dem Test die eigentliche „Mutterfestplatte“ komplett vom System zu trennen.
  6. Schulen Sie Ihre Mitarbeiter.
    Viele User wissen nicht wie sie sich richtig verhalten sollen. Das bezieht sich auf das Benehmen im Allgemeinen und ganz besonders wenn ein Ransomwarebefall vorliegt.Ihre Mitarbeiter sind mit das größte Potential, um sich von derartigen Befall zu schützen.Sie müssen die Gefahren kennen, einen Befall erkennen und dann richtig handeln. Wir bieten entsprechende Mitarbeiterschulungen an.

Das o.g.  muss nicht im Ganzen umgesetzt werden, jedoch kann man sagen: mehr hilft mehr. Der Einsatz richtet sich nach den Gegebenheiten.
Einige Punkte sind von einer derartigen Wichtigkeit (und stehen ev. noch nicht mal oben !!), daß sie auf keinen Fall vernachlässigt werden sollten – z. Bsp. #6, andere richten sich eher an den Systemverantwortlichen.

Denken Sie daran, das jedes Szenario wenigstens ein mal durchzuspielen, möglichst ohne den Mutterdatenträger im System zu haben.
Vieles hört sich banal an, jedoch: im Schadensfalle sind Sie auf ein funktionierendes Szenario angewiesen, welches schnell und sicher durchgeführt werden kann.

Ich hoffe einen kleinen Überblick gegeben zu haben.
Bei Fragen wenden Sie sich vertrauensvoll an uns.

Gruß aus Neufeld

HMS

 

 


Artikel: Everything: Die pfeilschnelle Dateisuche für Windows

Juni 24, 2017

Everything: Die pfeilschnelle Dateisuche für Windows

http://flip.it/EnOsUO

Wir haben es selber nicht getestet. Aber bei großen Datenmengen (Sicherungen etc.) könnte es durchaus nützlich sein.