🛡️Krypto-Assets vor Hacks und Datenverlust sichern!🔒👩‍💻

Kryptowährung und Cybersicherheit: Prävention von Hacks und Datenverlust

Kryptowährung und Cybersicherheit: Hacks verhindern!

Bildquelle: https://www.pexels.com/de-de/foto/text-5952651 // User: Mati Mango

In der rasant wachsenden Welt der Kryptowährungen sind Cyber-Sicherheitsbedenken eine ständige Herausforderung. Von Bedrohungen wie Hacking bis hin zu Datenverlust, es ist wichtig, Ihre digitalen Währungen zu schützen. Dieser Artikel bietet Ihnen praktische Informationen und Strategien zur Sicherung Ihrer Krypto-Assets. Wir untersuchen, wie Hacks und Datenverluste vermieden werden können, und bieten Ihnen Tipps für sicherere Krypto-Transaktionen. Begleiten Sie uns auf dieser Reise, um zu verstehen, wie Sie in der Kryptowelt sicher navigieren können.

Zusammenfassung: 10 Fakten zur Prävention von Hacks und Datenverlust

  1. Installieren Sie Antivirus-Software auf allen Ihren Geräten, um Malware zu vermeiden und unbefugte Zugriffe auf Ihre persönlichen Daten zu verhindern.
  2. Erstellen Sie starke Passwörter und ändern Sie sie regelmäßig. Vermeiden Sie es, dasselbe Passwort für mehrere Konten zu verwenden.
  3. Seien Sie vorsichtig beim Herunterladen von Programmen oder Dateien von unbekannten Quellen, da diese möglicherweise schädliche Software enthalten.
  4. Aktualisieren Sie regelmäßig Ihre Betriebssysteme, damit keine Sicherheitslücken ausgenutzt werden können.
  5. Aktivieren Sie die Zwei-Faktor-Authentifizierung für alle Ihre Konten, um einen weiteren Schutz vor unbefugtem Zugriff zu erhalten.
  6. Verwenden Sie ein VPN (Virtual Private Network), wenn Sie drahtlos im Internet surfen oder über ungesicherte Netzwerke verbundene Geräte nutzen.
  7. Achten Sie auf Phishing-E-Mails oder andere verdächtige Nachrichten von Unbekanntem und geben Sie niemals persönliche Informationen preis oder folgen Links in solchen Mails.
  8. Schützen Sie Ihre Kryptowährungsinvestition durch den Einsatz einer Hardware-Wallet oder eines Cold Storage Systems.
  9. Bleiben Sie über neue Entwicklungen in der Welt der Cybersicherheit informiert und halten Sie sich an neue Richtlinien und Best Practices.
  10. Nutzen Sie professionelle Dienste bei Bedarf, um sicherzustellen, dass alle Aspekte Ihrer Cybersicherheit abgedeckt sind.

Was ist Kryptowährung und warum ist Cybersicherheit so wichtig?

Kryptowährung ist eine Form von digitalem oder virtuellem Geld, das als Tauschmedium verwendet wird. Es nutzt die Kryptographie, um sichere, dezentralisierte Transaktionen zu ermöglichen, neue Einheiten zu generieren und die Übertragung von Vermögenswerten zu überprüfen. Kryptowährungen sind in der Regel auf Technologie aufgebaut, die als Blockchain bezeichnet wird, ein dezentrales und verteiltes Ledger, das Transaktionen über ein Netzwerk von Computern aufzeichnet. Beliebte Kryptowährungen wie Bitcoin und Ethereum sind weitverbreitet und haben eine wachsende Akzeptanz in der traditionellen Finanzwelt gefunden.

Die Cybersicherheit ist in der Kryptowelt aus mehreren Gründen von zentraler Bedeutung. Zum einen sind Kryptowährungen, aufgrund ihrer digitalen Natur, anfällig für verschiedene Arten von Cyberbedrohungen, darunter Hacking, Phishing und Malware. Cyberkriminelle könnten versuchen, Zugang zu den privaten Schlüsseln eines Benutzers zu erlangen, die zum Zugriff auf und zur Übertragung von Kryptowährungen benötigt werden. Der Verlust oder Diebstahl dieser Schlüssel kann zu dauerhaften finanziellen Verlusten führen, da die Transaktionen irreversibel sind. Darüber hinaus sind Kryptowährungsbörsen, auf denen Benutzer Kryptowährungen kaufen, verkaufen und speichern können, ebenfalls attraktive Ziele für Hacker.

Zum anderen spielt die Cybersicherheit auch eine wichtige Rolle bei der Aufrechterhaltung des Vertrauens und der Integrität des Kryptowährungssystems insgesamt. Da Kryptowährungen auf der Blockchain-Technologie basieren, hängt ihre Sicherheit und Zuverlässigkeit von der Integrität der Blockchain-Daten ab. Jegliche Manipulation dieser Daten könnte das Vertrauen der Benutzer in das System untergraben und die Funktionalität der Kryptowährung beeinträchtigen. Angesichts all dieser Aspekte ist es klar, dass die Cybersicherheit eine entscheidende Rolle bei der Sicherung der Kryptowährungslandschaft spielt. Sie ist notwendig, um die Benutzer vor finanziellen Verlusten zu schützen und das Vertrauen in die Zuverlässigkeit und Integrität von Kryptowährungen zu wahren.

Die Gefahren von Kryptowährung – Wie können Hacker Zugriff auf Ihre Daten erlangen?

Kryptowährungen bieten viele Vorteile, darunter dezentralisierte Transaktionen, niedrige Gebühren und die Anonymität der Nutzer. Allerdings bringen sie auch eine Reihe von Gefahren mit sich, insbesondere im Hinblick auf Cybersicherheit. Da Kryptowährungen ausschließlich digital existieren, sind sie besonders anfällig für Hacking und andere Arten von Cyberangriffen. Wenn Hacker erfolgreich Zugang zu den privaten Schlüsseln eines Nutzers erhalten, können sie die Kontrolle über dessen Kryptowährungsvermögen erlangen und es ohne Möglichkeit einer Rückkehr stehlen. Darüber hinaus können Hacker, die in Kryptowährungsbörsen eindringen, potenziell Zugang zu den Vermögenswerten vieler Nutzer erhalten.

Hacker können auf verschiedene Weise Zugang zu den Kryptowährungsdaten eines Nutzers erhalten. Eine häufig verwendete Methode ist das Phishing. Dabei täuschen die Angreifer eine vertrauenswürdige Entität vor, etwa einen Kryptowährungsaustausch oder eine Wallet-Dienstleistung, und verleiten den Nutzer dazu, sensible Informationen wie private Schlüssel oder Passwörter preiszugeben.

Eine andere Methode ist das Installieren von Malware auf dem Computer des Nutzers, die dann Daten sammelt oder den Computer in einen Bot verwandelt, der für kriminelle Aktivitäten verwendet wird. Darüber hinaus können fortschrittlichere Angreifer “Man-in-the-Middle”-Angriffe durchführen, bei denen sie die Kommunikation zwischen zwei Parteien abfangen und manipulieren.

Um sich vor diesen Bedrohungen zu schützen, sollten Nutzer von Kryptowährungen mehrere Sicherheitsmaßnahmen ergreifen. Dazu gehört das Verwenden starker und einzigartiger Passwörter, das Aktualisieren der Software auf ihren Geräten, das Vermeiden von verdächtigen Links oder Anhängen in E-Mails, und das Verwenden von Zwei-Faktor-Authentifizierung, wo immer dies möglich ist.

Weiterhin ist es ratsam, Kryptowährungen in einer “Cold Wallet” aufzubewahren, einem Speichermedium, das nicht mit dem Internet verbunden ist, wenn sie nicht aktiv verwendet werden. Schließlich ist es wichtig, stets wachsam und informiert über die neuesten Bedrohungen und besten Praktiken in Bezug auf die Cybersicherheit zu bleiben.

Präventive Maßnahmen zur Absicherung Ihrer Krypto-Transaktionen

So kann man sich vor Krypto-Betrug schützen

Bildquelle: https://www.betrugstest.com/betrugsmaschen/kryptowaehrung

Die Sicherheit Ihrer Kryptowährungs-Transaktionen sollte von höchster Priorität sein, um das Risiko von Hacks und Datenverlust zu minimieren. Hier sind einige präventive Maßnahmen, die Sie ergreifen können, um Ihre Krypto-Transaktionen abzusichern:

  1. Sichere Speicherung Ihrer privaten Schlüssel: Ihre privaten Schlüssel sind wie das Passwort zu Ihrem Bankkonto. Sie sollten sie niemals öffentlich preisgeben und stets sicher aufbewahren. Eine Cold Wallet, die nicht mit dem Internet verbunden ist, ist oft die sicherste Option zur Aufbewahrung Ihrer Krypto-Assets.
  2. Zwei-Faktor-Authentifizierung (2FA): Aktivieren Sie die Zwei-Faktor-Authentifizierung auf allen Krypto-Plattformen, die Sie nutzen. Diese zusätzliche Sicherheitsstufe bedeutet, dass, selbst wenn jemand Ihr Passwort erfährt, er ohne den zweiten Authentifizierungsfaktor keinen Zugang zu Ihren Krypto-Assets erhält.
  3. Aktualisieren Sie regelmäßig Ihre Software und Geräte: Sicherheitslücken in Software und Hardware können von Hackern ausgenutzt werden. Durch regelmäßige Updates sorgen Sie dafür, dass Sie über die neuesten Sicherheitspatches verfügen.
  4. Seien Sie vorsichtig mit unbekannten Links und Anhängen: Phishing-Angriffe sind eine häufige Methode, um Zugriff auf Ihre Krypto-Assets zu erlangen. Seien Sie vorsichtig mit unbekannten Links und Anhängen, die Sie per E-Mail oder in sozialen Medien erhalten.
  5. Verwenden Sie starke und einzigartige Passwörter: Ein starkes Passwort, das Buchstaben, Zahlen und Symbole enthält und nicht leicht zu erraten ist, kann dazu beitragen, Ihr Krypto-Konto zu sichern. Verwenden Sie für jeden Dienst ein einzigartiges Passwort und ändern Sie es regelmäßig.
  6. Sicherheitsbewusste Nutzung von Krypto-Börsen: Nutzen Sie Krypto-Börsen, die einen guten Ruf in Bezug auf Sicherheitspraktiken haben. Bewahren Sie keine größeren Mengen an Kryptowährung länger als nötig auf einer Börse auf, da diese ein attraktives Ziel für Hacker darstellen.

Durch die Beachtung dieser Praktiken können Sie das Risiko minimieren, Opfer von Cyberkriminalität zu werden und so Ihre Krypto-Transaktionen sicherer machen.

So schützen Sie sich vor Cyber-Angriffen

In der Welt der Kryptowährung ist Cybersicherheit von entscheidender Bedeutung. Kryptowährungsplattformen sind attraktive Ziele für Cyberkriminelle, und Nutzer müssen proaktiv Schritte unternehmen, um ihre digitalen Vermögenswerte zu schützen. Eine gut konfigurierte Firewall, starke Passwortrichtlinien und die Nutzung von Verschlüsselungstechnologien sind Schlüsselelemente jeder robusten Sicherheitsstrategie.

Eine gute Firewall

Eine Firewall ist die erste Verteidigungslinie gegen Cyberangriffe und hält potenziell schädlichen Datenverkehr von Ihren Geräten fern. In der Kryptowelt, in der jede Transaktion auf der Blockchain unwiderruflich ist, kann eine gut konfigurierte Firewall dazu beitragen, unautorisierte Zugriffe zu verhindern und Transaktionen sicher zu halten.

Ein starkes Passwort

Starke Passwortrichtlinien sind ebenfalls unerlässlich. Ein starkes Passwort schützt nicht nur Ihre Kryptowallet, sondern auch andere Aspekte Ihres digitalen Lebens. Es ist wichtig, einzigartige und komplexe Passwörter zu verwenden, die schwer zu erraten sind. Nutzer sollten auch erwägen, Passwortmanager zu verwenden, um die Sicherheit ihrer Konten zu verbessern und das Risiko eines Hacks zu minimieren.

Moderne Verschlüsselungstechnologien

Verschlüsselungstechnologien bieten eine weitere Schutzschicht. Sie können Ihre Daten in einen Code umwandeln, der nur mit einem speziellen Schlüssel entschlüsselt werden kann. In der Kryptowährungswelt, in der private Schlüssel den Zugang zu digitalen Vermögenswerten kontrollieren, kann die Verschlüsselung dazu beitragen, diese Schlüssel sicher aufzubewahren und gleichzeitig die Transaktionsdaten zu schützen.

Abschließend kann gesagt werden, dass in der Welt der Kryptowährung, in der Anonymität und Dezentralisierung herrschen, die Cybersicherheit von größter Bedeutung ist. Mit der richtigen Kombination aus Firewalls, starken Passwortrichtlinien und Verschlüsselungstechnologien können Benutzer ihre Kryptotransaktionen absichern und das Risiko von Hacks und Datenverlusten erheblich reduzieren.

Wie kann der Verlust persönlicher Informationen vermieden werden?

Auch bei Kryptowährungen und der Blockchain-Technologie hat der Verlust persönlicher Informationen weitreichende Konsequenzen, die über Datenschutzprobleme hinausgehen und ernsthafte finanzielle Auswirkungen haben können. Es gibt jedoch mehrere Maßnahmen, die dazu beitragen können, solche Verluste zu verhindern:

  • Sichere Backup-Systeme: Diese sind besonders wichtig, wenn es um das sichere Aufbewahren von Kryptowährungsschlüsseln geht. Verlorene oder gestohlene Schlüssel können zu einem irreversiblen Verlust von Kryptowährungsvermögen führen. Daher sollte regelmäßig ein Backup sowohl lokal als auch in der Cloud durchgeführt werden. Diese Backups sollten sicher verschlüsselt und durch starke Passwörter geschützt sein.
  • Datenschutzbestimmungen: Nutzer von Kryptowährungsdiensten müssen sich ihrer Datenschutzrechte bewusst sein und sicherstellen, dass ihre Anbieter robuste Datenschutzpraktiken einhalten. Sie sollten ihre Datenschutzeinstellungen regelmäßig überprüfen und nur das Nötigste an persönlichen Daten teilen, um ihre Anonymität zu wahren und potenzielle Angriffsvektoren zu minimieren.
  • Schulung der Mitarbeiter: Für Unternehmen, die mit Kryptowährungen arbeiten, ist die Schulung der Mitarbeiter im Bereich der Cybersicherheit unerlässlich. Mitarbeiter müssen in der Lage sein, potenzielle Bedrohungen zu erkennen und sicher zu handeln. Dies ist besonders wichtig in der Kryptowelt, wo Phishing-Angriffe und andere Formen des Social Engineerings dazu führen können, dass Mitarbeiter unwissentlich sensible Informationen preisgeben oder sogar Transaktionen genehmigen, die zu erheblichen Verlusten führen können.

Mit diesen Maßnahmen können sowohl Einzelpersonen als auch Organisationen das Risiko von Hacks und Datenverlusten in der Welt der Kryptowährungen erheblich reduzieren.

Fazit: Prävention von Hacks und Datenverlust

Zusammenfassend kann gesagt werden, dass der Schutz von Kryptowährungsvermögen und die Sicherung von Transaktionen vor Hacks und Datenverlusten eine komplexe Aufgabe ist, die ein hohes Maß an Wachsamkeit, Fachwissen und die Anwendung der richtigen Sicherheitspraktiken erfordert.

Die Verwendung von Firewalls, starken Passwortrichtlinien und Verschlüsselungstechnologien bietet eine solide Basis für die Sicherheit von Kryptowährungstransaktionen und die Vorbeugung von Cyber-Angriffen. Die Implementierung sicherer Backup-Systeme hilft dabei, den unwiderruflichen Verlust von Kryptoschlüsseln zu verhindern, und eine strikte Einhaltung von Datenschutzbestimmungen kann dazu beitragen, die persönlichen Daten und die Anonymität der Nutzer zu schützen.

Weiterhin spielen die Schulung und Sensibilisierung von Mitarbeitern und Nutzern für Sicherheitsbedrohungen und bewährte Verfahren im Bereich der Cybersicherheit eine entscheidende Rolle bei der Abwehr potenzieller Angriffe und der Minimierung des Risikos eines Datenverlustes.

Insgesamt erfordert die sichere Nutzung von Kryptowährungen und die effektive Prävention von Hacks und Datenverlusten ständige Wachsamkeit, Bildung und die Implementierung robuster Sicherheitsmaßnahmen. Es handelt sich um einen fortlaufenden Prozess, der stetige Anpassungen und Verbesserungen erfordert, um mit den sich ständig verändernden Bedrohungen und Technologien Schritt zu halten. In einer Welt, in der Kryptowährungen immer mehr an Bedeutung gewinnen, ist dies eine Herausforderung, der wir uns alle stellen müssen.

FAQ

Was sind die häufigsten Arten von Cyber-Angriffen auf Kryptowährungsplattformen und -wallets?

Die häufigsten Arten von Cyber-Angriffen auf Kryptowährungsplattformen und -wallets umfassen Phishing, bei dem Betrüger versuchen, persönliche Informationen zu stehlen, um Zugang zu Konten zu erhalten; Malware, die darauf abzielt, die Kontrolle über Geräte zu erlangen oder Daten zu stehlen; Ransomware, die Systeme sperrt und Lösegeld in Kryptowährung fordert; und 51% Angriffe, bei denen Hacker die Kontrolle über die Mehrheit der Mining-Leistung eines Netzwerks erlangen, um doppelte Ausgaben zu ermöglichen. Zudem gibt es Man-in-the-Middle-Angriffe, bei denen Kommunikationen abgefangen und manipuliert werden.

Wie kann ich meine Kryptowährungstransaktionen sicherer machen?

Um Ihre Kryptowährungstransaktionen sicherer zu gestalten, ist es wichtig, sichere und vertrauenswürdige Wallets und Kryptobörsen zu verwenden. Die Aktivierung der Zwei-Faktor-Authentifizierung auf allen Ihren Konten erhöht die Sicherheit erheblich. Achten Sie darauf, Ihre Geräte und Wallet-Software stets auf dem neuesten Stand zu halten und seien Sie vorsichtig bei Phishing-Versuchen – teilen Sie niemals Ihre privaten Schlüssel oder Passwörter. Bei der Aufbewahrung größerer Mengen an Kryptowährungen bieten Hardware-Wallets eine sicherere Option, da sie offline sind. Schließlich sollten Sie immer die Adressen der Empfänger überprüfen, um sicherzustellen, dass Sie an die richtige Adresse senden.

Was sollte ich tun, wenn meine Kryptowährung gehackt wurde oder verloren gegangen ist?

Wenn Ihre Kryptowährung gehackt wurde oder verloren gegangen ist, sollten Sie zunächst alle Passwörter und Zugangsdaten ändern. Wenn Sie glauben, dass Ihr Wallet gehackt wurde, kontaktieren Sie sofort den Kundendienst Ihres Wallet-Anbieters oder der Krypto-Börse. Melden Sie den Vorfall bei den örtlichen Behörden und, wenn möglich, bei der Internet Crime Complaint Center (IC3). Sie sollten auch in Erwägung ziehen, einen Computer-Sicherheitsexperten zu konsultieren, um festzustellen, wie der Angriff erfolgte und wie zukünftige Angriffe verhindert werden können. Bedenken Sie jedoch, dass es schwierig sein kann, gestohlene Kryptowährungen wiederzuerlangen.

Wie kann ich meine Kryptowährungsschlüssel sicher aufbewahren und welche Backup-Systeme sind dafür am besten geeignet?

Kryptowährungsschlüssel sollten an einem sicheren Ort aufbewahrt werden, vorzugsweise in einer Hardware-Wallet oder einem anderen Offline-System, um sie vor Online-Hacking zu schützen. Für Backups sind Papierwallets gut geeignet, bei denen Sie den privaten Schlüssel und die Adresse ausdrucken und an einem sicheren Ort aufbewahren. Einige Personen bevorzugen Metall-Wallets, die widerstandsfähiger gegen Feuer und Wasser sind. Bei digitalen Backups ist die Verschlüsselung entscheidend. Speichern Sie diese auf externen Speichermedien und nicht auf Ihrem Computer. Denken Sie daran, mehrere Backups an verschiedenen Standorten aufzubewahren, um sich gegen Verluste durch z.B. Feuer oder Diebstahl zu schützen.

Office-Dokument kaputt – defekte Office Dokumente retten

Office-Dokument kaputt? Mit Linux-Distributionen kannst Du defekte Office Dokumente retten

Ist ein Office-Dokument defekt und lässt sich nicht mehr öffnen, denn gleicht dies oftmals einer kleinen oder auch großen Katastrophe. Ich zeige Dir, wie Du beschädigte Office-Dokumente retten kannst.

Eine Situation, die wohl fast jeder schon einmal erlebt hat. Gerade noch hat man mit einem Office Dokument gearbeitet und auf einmal lässt es sich nicht mehr öffnen. Insbesondere, wenn in einem Netzwerk mit einer nicht ganz stabilen WLAN-Verbindung arbeitet, kommt dies schon häufig vor und die Datei landet in der Cloud oder in der Netzwerkfreigabe aber leider in korrumpierter Form. Die beschädigte Datei lässt sich einfach nicht mehr öffen – ein echtes Drama. In seltenen Fällen kann man noch auf eine ältere Sicherheitskopie zurückgreifen, dennoch ist viel Arbeit einfach verloren. Oder auch nicht. Denn mit dem Linux System lassen sich selbst verloren geglaubte Daten aus Microsoft Office oder Libre Office wiederbeleben.

Neben Beschädigungen, die an der Dokumentstruktur auftreten und meist offensichtlich sind, gibt es auch noch kleinere Probleme die beim Speichern entstehen können. Diese Dateien lassen sich zwar mit Office öffnen, aber meistens fehlen komplette Passagen in dem entsprechenden Dokument. Manchmal fehlen auch einfach Tabellen, Formeln und Bilder. Jetzt darf man nicht den Fehler machen und die Datei noch einmal abzuspeichern und somit zu überschreiben. Besser ist, eine Sicherheitskopie unter einem anderen Namen anzulegen. An dieser Kopie probierst Du Dich dann mit der Reparatur aus. Denn schließlich willst Du nicht alle Daten für immer verlieren. Auch, wenn Libre Office über eine Reparaturfunktion verfügt und diese schnell erkennt, wenn es Probleme mit einer Datei gibt, so gibt das Programm bereits bei geringen Fehlen im Datei Header auf.

Tritt ein Programmfehler auf oder aber das System stürzt ab, dann werden ungesicherte Arbeiten von Libre Office im Ordner /tmp abgelegt und beim Öffnen des Programmes wirst Du von der Wiederherstellung begrüßt, die dann die Daten restauriert – allerdings nur bis zum letzten Stand der automatischen Speicherung. Arbeit ist dennoch verloren gegangen. Bei beschädigten Datei streikt die Wiederherstellungsfunktion allerdings schnell und zwar bereits dann, wenn Fehler im Dateiheader auftreten.

Kleine Programme helfen bei defekten Office Dokumenten

Doch es gibt ein paar kleine Tools, die sogar mit defekten Dokumenten gut klar kommen, wie beispielsweise Abiword. Das Programm kann nicht nur eigene Dateiformate öffnen, sondern auch ODT, RTF, DOCX oder DOC Dokumente. Hast Du ein beschädigtes Office Dokument, dann versuche es mit Abiword, denn dieses Programm hat oftmals keine Problem verloren geglaubte Dokumente zu öffnen. Normalerweise gehört Abiword zu den meisten Paketquellen von Linux-Distribution vorhanden und lässt sich auch einfach unter Ubuntu oder Debian via sudo apt-get install abiword installieren.

Beschädigte ODS, XLSX oder XLS Dokumente lassen sich hervorragend öffnen mit Gnumeric. Sogar, wenn Bytes am Ende einer Datei fehlen sollten, stellt dies das Programm vor keine Probleme. Du kannst Gnumeric über fast alle großen Distributionen erhalten – bei Problemen mit dem Dateiheader streicht aber auch Gnumeric zuweilen die Segel.

Auch einen Versucht wert, um defekte Office Dokumente zu öffnen ist das kostenlose Softwarepaket von Kingsoft: WPS Office. Das Programm kann hervorragend mit PPTX und PPT, XLSX und XLS sowie DOCX und DOC umgehen. Über die offizielle Webseite des Anbieters kannst Du das Paket unter Ubuntu, Open Suse, Fedora oder auch Debian installieren.

ZIP-Archiv entpacken und auf die manuelle Rettung setzen

Egal, ob Du Libre Office, Open Office oder Microsoft Office verwendest, die Formate ODT, ODP, ODS, XLSX, PPTX, DOCX basieren auf einem ZIP Archiv. Für Struktur, Bilder und Objekte werden einzelne Dateien in dem ZIP Archiv angelegt, der Text befindet sich zudem in einer separaten XML-Datei. Ist eines Deiner Office Dokumente beschädigt, dann kannst Du einfach mit Deinem Kommandozeilenprogramm zip und der integrierten Reparturfunktion eine neue Datei schreiben lassen, die über einen korrigierten Header verfügt. Die reparierte Datei versuchst Du dann mit Libre Office aufzubekommen. Funktioniert dies immer noch nicht, dann kannst Du noch auf einen weiteren Reparaturparameter zurückgreifen und zwar mit dem Befehl zip -FF dokument.ods –out repariert.ods.

Damit kannst Du zwar nicht alle Dateien retten, aber zumindest einen Teil davon. Die restaurierte  repariert.ods entpackst Du hierfür noch einmal mit unzip repariert.ods. Bei allen DOCX Dateien findest Du nun die Texte in der Document.xml. Handelt es sich bei der reparierten Datei um eine ODT Datei, dann findest Du Deinen geretteten Text in der content.xml. Da Du nun .xml Dateien vorliegen hast, verfügen diese natürlich auch über .xml Strukturen mit Tags. Wenn Du die Datei nun änderst in HTML, kannst Du die Dateien mit Chrome oder Firefox öffnen. Dein Browser zeigt Dir nun den Text ohne Formatierungen und ohne Struktur an – nicht schön, aber immerhin kannst Du Deinen Text so nun herauskopieren und in einem neuen Textdokument abspeichern.

IKEA Spam E-Mail Junkmail von IKEA

Neulich erreichte mich eine IKEA Spam E-Mail. Wie diese aussieht und was Ihr beachten sollt, zeige ich Euch hier!

IKEA Spam E-Mail - Bitte einfach vernichten und den Absender blockieren!

IKEA Spam E-Mail – Bitte einfach vernichten und den Absender blockieren!

Kurz vorab: Wer diese oder ähnliche IKEA Spam E-Mails erhalten hat, sollte diese E-Mail einfach löschen. IKEA würde niemals die E-Mail Adressen so unseriös darstellen, wie es in dieser E-Mail zu sehen ist.

IKEA Spam – Daran erkennst Du ihn

Heute Früh erreichte mich diese E-Mail. Ich habe sofort erkannt, dass es sich um Spam handelt. Woran erkannte ich dies?

  1. Orthographie, Grammatik und Stil – Untersucht, ob ein Konzern wie IKEA es sich leisten würde, in schlechtem Stil und mit Schreibfehlern E-Mails an die Kunden zu versenden
    1. In diesem Fall Ist das einleitende Hallo in einer anderen Schrift, als der Rest des Haupttextes. Ferner schreibt der Autor “(…) hilf uns und füll (…)” – füll gibt es nicht – eine Agentur, die für IKEA Werbe E-Mails erstellt, weiß sowas. Außerdem bin ich mir sicher, dass IKEA die Kunden mit “Sie” anspricht und den Namen individualisiert in die Mail verarbeitet. E-Mail Adressen – auch wenn die anderen Maskiert sind – würden in einer seriösen E-Mail NIE aufgelistet.
  2. Fahre mit der Maus über das Bild oder einen Link. Die Adresse, die hier nach einer Sekunde erscheint ist NICHT von IKEA. In meinem Fall fängt die Adresse wie folgt an:
    1. (…) – Den Rest der URL stelle ich nicht dar, dass nicht jemand aus versehen klickt. Dieser Link ist ein TOP-Hinweis, dass es nicht um eine IKEA Spam E-Mail handelt. NICHT auf die Links klicken. Es könnte sein, dass dadurch ein Virus oder Wurm auf den PC geladen (und ausgeführt) wird.
  3. Absender / Empfänger: Nicht immer feststellbar, weil es auch intelligente “Bösewichte” gibt. In diesem Fall jedoch eindeutig: Der Absender ist hier hallo@utrainers.com – DAS ist nicht IKEA ;) – Und am Empfänger kann auch oft festgestellt werden, ob es wirklich IKEA ist, der einen da anschreibt: Stellt Euch die Frage, ob Ihr diese E-Mail-Adresse (oder überhaupt je eine) IKEA gegeben habt.
  4. Gesamtbild / gesunder Menschenverstand: Stelle Dir immer die Frage: Würde IKEA so eine E-Mail, die so aussieht wie sie aussieht versenden? Wo ist der Link zum Datenschutz, wo gibt es Informationen zum Unternehmen? Ich habe mich “qualifiziert” um an einem Gewinnspiel teilzunehmen? Trotteliger geht es nicht. Der Autor scheint mir ein 20-Jähriger Bengel zu sein, der versucht in ganz schlechtem Stil Daten seiner Mitmenschen zu erhaschen.

Fazit: Fallt auf solche E-Mails nicht herein. Schaut Sie Euch genau an und überlegt, ob so eine E-Mail tatsächlich von einem Imperium wie IKEA verschickt wird, oder ob die doch anders aussehen würde?

Hilfe zu Spam E-Mails

Tolle Informationen und Hilfe zu Spam gibt es auf Amazon.de!

Spam Mail von Simon Gibbs

Spam Mail von Simon Gibbs. Einfach ignorieren, löschen, als Spam markieren oder sonstiges Vernichtungsmöglichkeit anwenden!

Von: Simon Gibbs [mailto:test@penskehub.com]
 Gesendet: Samstag, 27. Mai 2017 22:54
 Betreff: Ihre Antwort

Guten Tag,

Ich kontaktiere Sie, weil ich auf der Suche nach einem Partner bei der Realisierung eines Projekts bin. Ich bin Nachlassverwalter eines Klienten, der vor einiger Zeit ploetzlich verstarb und ein grosses Vermoegen hinterlies (£7,500,000.00 Million)Pfund Sterling, ohne ein Testament oder einen Erben zu hinterlassen. Es konnte auch nach intensiver Suche kein Erbe gefunden werden und nun steht das Vermoegen aufgrund des Bona Vacantia Gesetzes, Gefahr an den Staat zu gehen. Meine Kliente,Maria Hartmann, war deutscher Abstammung und deshalb suche ich eine Person aus dem deutschsprachigen Raum, die ich als Erben einsetzen kann.

Mein Angebot waere folgendes: Ich erklaere Sie als den Erben der Frau Maria Hartmann (www.bonavacantialist.co.uk) und erhebe mit Irer Hilfe Anspruch auf das Vermoegen und fuer Ihre Zusammenarbeit gebe ich Ihnen 40% des Vermoegens.Da ich der Anwalt / Nachlassverwalter des Verstorbenen bin,ist es kein Problem die noetigen Dokumente innerhalb kurzer Zeit zu besorgen und diese der Treasury in Grossbritannien, bei der sich das Erbe derzeit befindet, vorzulegen. Kann ich keinen Erben benennen, geht das Erbe wie gesagt an den Staat und ist somit verloren, weshalb ich zu diesen Mitteln greifen muss.

Lassen Sie mich bitte wissen, ob Sie sich vorstellen koennen eine Transaktion dieser Art durchzufuehren. Ich moechte Sie ausserdem bitten, in dieser Sache diskret vorzugehen, wenn Sie interessiert sind, teilen Sie mir bitte Ihre vollstaendiger Name ,Vollstaendige Adresse,Telefon,Beruf und direkte Durchwahl (private Telefonummer) mit.

Bitte, antworten Sie mir auch, wenn Sie kein Interesse haben, damit ich meine Suche zuegig fortsetzen kann. Wenn Sie jedoch Interesse haben sollten, freue ich mich, jemanden gefunden zu haben, der mir bei der Ausloesung des Erbes hilft. Ich wuerde mich uber eine baldige Kontaktaufname vorerst per E-mail:(simongibbes05@gmail.com) freuen, da ich in dieser Angelegenheit immer mehr unter zeitlichen Druck gerate.

Mit freundlichen Gruessen

Barrister Simon Gibbs

Verschlüsselndes Dateisystem Windows 10 erscheint

Plötzlich und unerwartet erscheint das Verschlüsselndes Dateisystem unter Windows 10 im Systemtray. Was es damit auf sich hat, wird Dir hier erklärt.

Verschlüsselndes Dateisystem Windows 10

So sieht der Dialog “Verschlüsselndes Dateisystem” unter Windows 10 aus, wenn man ihn aus dem Systemtray geöffnet hat.

Was ist das Verschlüsselndes Dateisystem überhaupt?

Das Verschlüsselndes Dateisystem nennt sich auch abgekürzt EFS und bedeutet auf Englisch “Encrypted File System”. Mit EFS können Deine Dateien auf dem PC verschlüsselt werden. So können Deine privaten Daten geheim bleiben, auch wenn Sie gestohlen werden sollten.

Nur mit dem von Dir erstellten Schlüssel, können die Daten wieder entschlüsselt werden. Also exportiere dir den PFX-Key, und versehe in mit einem sicheren Passwort. Anschließend solltest Du ihn an einem sicheren Ort Verwahren. Das tolle an dem EFS ist, dass man die mit EFS verschlüsselten Dateien nur dann lesen kann, wenn man sich mit dem Benutzerkonto an dem PC anmeldet, mit dem die Dateien verschlüsselt wurden.

Warum erscheint das Verschlüsselndes Dateisystem-Logo plötzlich?

Es gibt keinen Grund, warum und wann das Tool auftaucht. Wichtig ist, dass es genutzt werden sollte, wenn man seine Daten möglichst geschützt sehen möchte. Das Bundesamt für Sicherheit in der Informationstechnik bietet auch Tipps, wie man EFS korrekt einsetzen kann.

Quicktime Windows-Player: Kritische Sicherheitslücken

Der Quicktime Windows-Player enthält laut Trend Micro zwei kritische Sicherheitslücken, die unter derer “Zero Day Initiative” veröffentlich wurden. Es wird von allen Seiten empfohlen den Quicktime Player unter Windows zu deinstallieren. Apple supportet den Player nicht mehr. Damit bleiben die Schwachstellen ungefixt!

Quicktime Windows Sicherheitslücke

Der Quicktime Windows-Player wird von Apple nicht mehr supportet. Da er zwei neu entdeckte kritische Sicherheitslücken aufweist, wird dringend empfohlen, ihn zu deinstallieren!

Quicktime Windows: Was ist passiert?

Der Quicktime Windows-Player wurde in der Fachpresse (Federführend von Trend Micro – Weltbekannte Sicherheitsexperten) mal wieder aus der Senke geholt. Leider aus denkbar schlechten Gründen. Es sind bereits am 11.11.2015 zwei kritische Quicktime-Sicherheitslücken unter Windows bekannt geworden und an dem Tag auch an Apple gemeldet worden.

Beide weisen das Merkmal auf, dass beliebiger Schadcode von einem Angreifer ausgeführt werden kann. Mehr Details zu den Sicherheitslücken findet Ihr bei zerodayinitiative.com* unter:

* Die “Zero Day Initiative” wurde von TippingPoint, einer Sicherheits-Forschungsorganisation am 25.07.2005 gegründet. Ein handelt sich hier um einen Zusammenschluss von unabhängigen Forschern. Das Ziel ist es, ganz grob gesagt, Sicherheitslücken so schnell als möglich durch den Hersteller einer Software (hier: Apple) schließen zu lassen.

Quicktime unter Windows – Wie geht es weiter, was soll ich tun?

Den Quicktime Player unter Windows gibt es in der letzten Version 7.7.9 seit dem 07.01.2016. Er ist die neueste Version des Players unter Windows. Apple hat den Player für das Microsoft-Betriebssystem abgekündigt.

Dadurch, dass es zu den beiden kritischen Sicherheitslücken gekommen ist, und es keine neue Version mehr geben wird, sollte man den Player dringend von seinem Windows-System deinstallieren!

Quicktime Player Alternative

Es gibt natürlich eine tolle und auch kostenlose Alternative zum Quicktime Player (übrigens: Ich habe schon so viele den Player Wuicktime schreiben sehen :D). VLC Player als kostenlose Alternative zum Quicktime Player

Надежный пароль просто создать и запомнить!

Создать надежный пароль не трудно. И как бы его поскорее запомнить! Здесь я покажу вам, как создать сложный и надежный пароль, а также запомнить его!

Надежный пароль

Создать надежный пароль легко! Следуйте этой информации…

Понятия не имею, как вы ответите на этот вопрос. Тем не менее, я думаю, что у большинства из вас пароль ненадежный, и никто не обращал внимание на резервное копирование данных.

Не так ли?

Где и почему мне нужен надежный  пароль?

Я начну со следующей информации: В настоящее время везде нужны надежные пароли. При регистрации на портале, для онлайн-банкинга, для доступа в и-мейл или даже при входе в систему ПК  дома или, в основном, на работе, и это только несколько вариантов.

Каким же способом сделать эти пароли сложными, надежными и после всего этого все еще их помнить?

Следуйте девизу: «простой пароль, который никто не угадает, который не знает, никто, кроме меня и моих друзей,  которые не сделают ничего с этой информацией

Такие друзья не принесут вам вреда. Но, что же делать с не таким уж и другом, который пришел в гости и стоит у вас за плечами, пока вы вводите пароль? Простой пароль можно быстро запомнить! Придя домой этот «друг» возьмет да использует свои новые знания. Войдет на ваш аккаунт на ebay или Amazon и бесцеремонно сделает несколько покупок. Если он сделает все как надо, вы заметите это лишь, когда деньги снимет с вашего счета или вы получите запрос на платеж.

Практический пример

Речь пойдет об учетных записях электронной почты. Корпоративный клиент получает учетные записи для своих сотрудников. Они получают регистрационную информацию для Outlook и доступ к почте. Соответственно, ставятся пароли. Хорошие пароли, например, как этот

  •  “7Z (jSGf3 $ + * lkOiq0) ч * Hjsg”

хороши тем, что их никто не сможет запомнить. НО и поэтому ставятся новые, короткие и легкие пароли. Например «Hamster» или «17051978» и т.д. Если еще и пользователя мейла зовут Изольда: овва, все, что я могу сказать.

Многие бояться делать надежный пароль. Они его забывают. Я думаю, не забудете, потому как есть очень простой трюк, как придумать надежный пароль.

Во-первых, вы должны запомнить основные правила для надежного пароля.

  • Ваш надежный пароль должен содержать не менее 10 символов
  • Используйте верхний регистр
  • Используйте нижний регистр
  • Используйте специальные символы
  • А так же цифры

Теперь попробуем придумать, на мой взгляд, надежный пароль.

Как создать надежный  пароль

Возможно, вы помните детский стишок, детскую песенку, название вашей любимой книги, фильма или еще чего-нибудь, что вы никогда не забудете.  Для примера возьмем книгу из вашего детства, которую вы, наверное, с удовольствием читали:

Возьмем для начала заглавные буквы и сделаем одно слово. Вот, что у нас получится «TiK». Этот пароль, естественно, пока не безопасный, он слишком простой и короткий. И так, второй шаг – добавление специальных символов !T&i&K!

Так уже лучше. Я поставил между буквами значок & и восклицательный знак в легко запоминающееся  места (начало и конец). Что мы можем сделать, чтобы включить цифры? Просто добавьте год, который вам хорошо известен и вставьте, перемешав или просто где-то между этим  паролем.

Вы должны помнить: для вас это кажется простым, но другой человек ни за что не справится с этим, так как он не знает всю историю создания этого пароля.

Я взял год своего рождения: 1978 и поставил после букв верхнего регистра:

!T19&i&K78!

Отличный пароль, верно? Теперь у нас есть пароль, состоящий из 11 символов, заглавных и строчных букв, специальных символов и цифр. Вы увидели на структуру пароля и сохранили? Ведь это так просто, не так ли?

Используя этот метод, вы должны суметь легко создавать множество различных надежных  паролей. Когда вы введете этот (ну, конечно же, не ЭТОТ :D), несколько раз, он обязательно запомнится.

Альтернатива самостоятельному придумыванию надежного пароля

Если вы не уверенны, что вы хотите этим заниматься, потому что это для вас очень сложно или у вас нет времени следовать всем этим правилам: существует программа, которая хранит ваши пароли и автоматизирует поля заполнения. Таким образом, вы имеете возможность использовать 1Password от AgileBits, бесплатно загрузив тестовую версию и для Android, и МО, и OS X, и Windows. При каждом вводе пароля программа будет спрашивать, хотите ли вы сохранить пароль. Если вы сохраняете, то вы легко сможете войти на сайт в любое время с помощью 1Password, так как программа все автоматизирует. Просто здорово!

С помощью «горячих клавиш» вы так же сможете выбрать страницу (которую вы ранее сохранили), срочно ее загрузить и ваш логин будет уже введен.  Форма будет отправлена и вы уже зарегистрированы. Это экономит время и нервы : )

Registry sichern howto unter Windows leicht gemacht

Das Registry sichern ist unter Windows seit der Version 95 bis heute derselbe Vorgang! Hier zeige ich Euch, wie Ihr die Registry sichern könnt – und dies vor der Bearbeitung der Registry auch unbedingt tun sollt!

Registry sichern: Informationen zur Registry

In vielen Beiträgen bei blogperle.de (oder auch sonst im Netz) werdet Ihr zum lösen eines Problemes mit Registry-Änderungen konfrontiert.

Die Registry ist das “Hirn” des Windows-PCs. Im Grunde ist die Registry eine große Tabelle die abspeichert, wo sich was in welchem Zustand befindet. Viele Programme, aber auch Windows selbst und Laufzeitroutinen gereifen auf die Registry zu, um korrekt funktionieren zu können.

Es werden bei der Installation Informationen abgelegt und beim täglichen Arbeiten wieder abgefragt. Anhand diverser Werte, die die Registry nun hinterlegt hat, weiß ein Programm wie es zu funktionieren hat. Nun ändern wir einen dieser Werte, oder löschen ihn… Dann kann es bei falschen Einstellungen (ob die nun von Euch versehentlich falsch gesetzt wurden, oder ob die Anleitung einen Fehler hat) dazu führen, dass das Programm überhaupt nicht mehr funktioniert, oder dass sich in extremen Fällen Windows nicht mehr benutzen lässt.

Entsprechend wird immer empfohlen, vor den Änderungen das Registry sichern zuvor abzuwägen. Wer das Registry sichern außen vor lässt, den wird das früher oder später einholen, das verspreche ich Euch. Nun denn, lernt wie Ihr Eure Registry sichern könnt:

Registry sichern – HowTo ganz einfach! So sicherst Du die Registry:

Ich rate grundsätzlich, die Registry zu sichern. Warum? Weil im Falle eines Fehlers einfach alles kaputt gehen kann (man muss – wenn man sich nicht auskennt – Windows neu installieren) UND, weil das Registry sichern einfach so einfach ist :)

Gehe wie folgt vor um die Registry zu sichern, oder schau Dir den Screenhot unten an:

  1. Den Ordner, der gesichert werden soll, bitte mit der Maus rechtsklicken
    1. Alternativ kannst du auch die oberste Ebene der Registry auswählen, damit sicherst du die komplette Registry, nicht nur den zu ändernden Schlüssel oder Ordner
  2. Es öffnet sich das Kontextmenü. Klicke hier auf Exportieren
    1. (Siehe Schritt 2 im Screenshot)
  3. Wähle einen Dateispeicherort aus. Am besten auf dem Desktop ablegen, dann findest Du die Registry Export-Datei schnell wieder
  4. Fertig. Das Registry sichern ist erledigt

Übrigens gibt es günstige Registry Lektüre auf Amazon zum Thema!

Registry sichern howto

Das Registry sichern ist nicht schwer. Ihr müsst dazu nur den Ordner auswählen, in dem Ihr Eure Änderungen machen wollt…

Gesicherte Registry einspielen bzw. Registry Änderungen rückgängig machen!

Falls Ihr einen Fehler verursacht habt, und Ihr Eure Registryänderungen Rückgängig machen wollt, macht einfach einen Doppelklick auf die exportierte Registry-Datei. Ihr werdet gefragt, ob Ihr die Datei tatsächlich einspielen wollt. Bestätigt alle möglichen Warnmeldungen positiv.

Nun ist wieder der Wert gesetzt, den ihr vor Eurer Änderung exportiert habt.

Malware entfernen ganz easy (Adware, Spyware)

Malware entfernen ist ganz einfach. Man muss nur wissen wie das geht. Hier zeige ich Euch wie Ihr Malware entfernen könnt. Spyware und Adware gehören zur Klasse der Malware!

Malware entfernen Spyware Adware

Malware entfernen ist einfach. Ich zeige Euch hier wie und was Ihr dafür alles tun müsst. Adware und Spyware gehören zur übergeordneten Klasse der Malware…

Malware entfernen – Lästigste Variante: Die Adware

Adware – heutzutage fängt man sich die nervigen Plagegeister schnell ein. Hinterhältig und unbemerkt schleichen sich die kleinen Programme ein, ändern einfach die Startseite des Browsers oder bombardieren uns beim Surfen durch das World Wide Web ständig mit Werbung.

Adware kann so lästig werden, dass man bald keinen Spaß mehr am Surfen hat. Egal, welche Webseite man besucht, ständig öffnen sich Werbe-Pop-Ups und nicht einmal vor dem eigentlichen Content machen die kleinen Werbeprogramme halt und kleistern die Seite voll mit Werbebotschaften. Adware landet viel häufiger auf dem Rechner als ein klassischer Virus, weil viele Antivirenprogramme die schadhafte Software gar nicht erst erkennen.

Unterschied zwischen Adware und Virus

Das Problem bei der Adware: anders als bei einem Virus besteht eine Adware häufig nicht nur aus schädlichem Code, sondern bietet darüber hinaus durch ihren Träger mit dem sei kommt auch noch einige sinnvolle Funktionen, so dass oftmals erst auf dem zweiten Blick klar wird, dass es sich um eine Schadsoftware handelt.

Eine Paradebeispiel hierfür sind Toolbars. Viele Anwender nutzen die Vorteile, die einige Toolsbars bieten, gern. Doch einige dieser praktischen Menüleisten bieten eben nicht nur nützliche Zusatzfunktionen im Browser, sondern können auch die Standardsuchmaschine, ändern, legen eine neue Startseite fest oder schleusen ungewollt Werbung in das Browserfenster ein.

Schnell wird so aus der nützlichen Toolbar ein ungeliebter Störenfried, der das Surfen ungemein erschwert und nervt.

Andere Adware quartiert sich auch einfach im Infobereich (sogenanntes Systray) ein und öffnet in regelmäßigen Abständen Pop Ups mit Werbung im unteren Bereich des Fensters neben der Uhr.

Vor der Malware entfernen: Aufmerksam mit dem PC umgehen

In letzter Zeit häufen sich die Infektionen mit diesen Programmen. Doch wieso? Ganz einfach: Häufig lädt man sich die Adware bei der Installation von kostenfreier Software mit runter. Oftmals genügt ein einfacher Klick auf „Standardinstallation“ und schon wird die Werbesoftware mitinstalliert und man ist gezwungen die Malware entfernen zu müssen.

Davor schützen kannst Du Dich nur, wenn Du die benutzerdefinierte Installation wählst und wirklich sehr genau hinschaust, wo mögliche Häkchen gesetzt sind. Alternativkannst Du Dir Programme wie das kostenlose Tool Unchecky herunterladen. Mit Unchecky kannst Du Malware verhindern.

Ebenso nützlich ist die kostenlose Version von Malwarebytes Anti-Malware (MBAM). Mit Anti-Malware Adware erkennen und löschen.

Das kleine Tool ist sehr wirksam und kann versteckte Adware bei der Installation herausfiltern oder passt gegebenenfalls die Installationseinstellungen so an, dass keine unerwünschte Software quasi Huckepack heruntergeladen wird. Damit kommt es gar nicht erst zum Malware entfernen.

Doch auch Unchecky bietet natürlich keinen Rundumschutz gegen Adware. Daher findet Ihr hier ein paar Tipps und Tricks, wie man die nervenden Werbeprogramme wieder los wird und damit die Malware entfernen kann…

Malware entfernen – Schritt eins: Adware deinstallieren (Browser PlugIn)

Adware ist nicht gleich Adware. Im ersten Schritt befassen wir uns daher hier erst einmal mit harmloser Adware, die man ohne großen Aufwand mit einer einfachen Deinstallation wieder los wird. Hier muss man nur wissen, wo man die Software findet, um diese Malware entfernen zu können.

Die am weitesten verbreiteten Adware Programme sind zweifelsohne Browser Toolbars. Das Malware entfernen ist hier besonders einfach! Hier muss man zwischen zwei Arten von Toolbars unterscheiden. Einige Toolbars lassen sich nur über die Systemsteuerung löschen, die anderen können ganz bequem über den Browser entfernt werden.

Im Firefox Browser lässt sich schnell feststellen, um was für eine Art von Toolbar bzw. Adware es sich handelt. Kann man die Toolbar über die Firefox Einstellungen nicht löschen, handelt es sich nicht einfach nur um eine Erweiterung für den Browser, sondern um ein PlugIn und PlugIns lassen sich immer nur deaktivieren bzw. natürlich auch aktivieren, wenn gewünscht. PlugIns stellen kleine Programme dar, die ein zusätzliches Modul in den Browser einbinden.

Genauso wie Firefox unterscheidet auch der Internet Explorer zwischen PlugIns und Erweiterung, führt diese aber in einer separaten Liste.

Anders verhält es sich bei Google Chrome. Für diesen Browser existieren nur Erweiterungen. Dennoch sollte man auch beim Chrome Browser alle Möglichkeiten zum entfernen der Malware ausschöpfen, um sicher zu stellen, dass die Adware auch tatsächlich vollständig aus dem System entfernt ist.

Hier gilt es den Browser zu überprüfen. Verwendet man mehrere Browser, so sollte man auch wirklich jeden Browser kontrollieren. Denn Adware kann aus einem einzigen Browser schnell wieder das ganze System infizieren.

Malware aus Google Chrome entfernen

Im Google Chrome Browser geht man einfach in das Menü, navigiert über Einstellungen > Erweiterungen. Findet man die Toolbar jetzt immer noch unter den Erweiterungen, gilt es diese hier auch noch einmal zu löschen – ein Klick auf die Mülltonne genügt und die Malware wurde entfernt.

Im Firefox Malware entfernen

Im Firefox findet man Adware zumeist unter Addons. Schau Dir die Liste der Addons genau an. Steht die Toolbar hier immer noch dann klicke auf entfernen neben dem Namen des Addons. Prüfe auch unbedingt noch die Firefox PlugIns.

Malware aus dem Internet Explorer entfernen

Im Internet Explorer lässt sich die Adware meistens im Bereich AddOns verwalten finden. Einfach das unerwünschte Programm per Klick anwählen und auf Entfernen klicken.

Hat die Adware auch die Startseite geändert, dann kann man jetzt über die jeweiligen Einstellungen des Browsers wieder die gewünschte Startseite hinzufügen. Oftmals legt Adware auch eine neue Suchmaschine fest. Auch dies muss man nun wieder ändern und die bevorzugte Suchmaschine über die Einstellungen festlegen.

Malware entfernen mit Hilfe der Systemsteuerung

Einfache Adware lässt sich häufig direkt am Namen erkennen. Man navigiert einfach in die Systemsteuerung, geht auf Programme deinstallieren (Button Software) und schaut sich dort ganz genau die Liste der installierten Programme an. Dann kannst Du die Malware entfernen!

Wichtig: Vor der Deinstallation bitte die Browser schließen. Sonst können Reste der Malware auf dem System verbleiben.

Wird man erst seit Kurzem mit nerviger Werbung beim Surfen konfrontiert, dann kann man einfach die Liste der Programme nach Installiert am sortieren. Nun sieht man als erstes alle Programme, die zuletzt auf dem PC installiert wurden. Mit einem Doppelklick kann man nun alle unerwünschten Programme deinstallieren.

Tipp: Schaut Euch die Liste der installierten Programme regelmäßig an, um auf Nummer sicher zu gehen, dass sich keine Adware bzw. Spyware auf dem System befindet. Sollte man unsicher sein, ob es sich um Adware handelt oder nicht, dann hilft die Eingabe des Programmnamens in Google.

Testen, ob die Malware restlos entfernt wurde

Um sicher zu stellen, dass die Adware auch wirklich komplett entfernt wurde, startet man den Rechner neu und öffnet dann den Browser. Nun gilt es zu überprüfen, ob die Toolbar wieder auftaucht, welche Startseite erscheint und, ob die Suchmaschine den gemachten Einstellungen entspricht.

Tritt nur einer der genannten Fälle auf, dann befindet sich die Adware immer noch irgendwo auf dem System. Dies ist meistens der Fall, wenn es sich um komplizierter gestrickte Adware handelt. Diese taucht dann trotz der Deinstallation über Browser und Systemsteuerung nach einem Systemneustart wieder auf, weil sie sich zusätzlich im System versteckt.

Als notwendigen Schritt beim Malware entfernen muss hier nun in den folgenden Ordner navigiert werden:

  • C:\Windows\Prefetch

Der Prefetch-Ordner beinhaltet für das System ausführbare Dateien, die dazu da sind, oft benutzte Elemente schneller zu starten. Hier nisten sich sehr gerne Viren und Adware ein. Lösche den Inhalt dieses Ordners komplett! Wenn Du unsicher bist, darfst Du den Inhalt gerne ausschneiden, und beispielsweide auf einem von Dir zuvor angelegten Ordner unter C:\ ablegen.

Auch eine gute Alternative im Kampf gegen störende Adware stellt zum Beispiel der AdwCleaner dar. Das Tool ist kostenlos und funktioniert intuitiv und einfach. Der AdwCleaner entfernt Malware ziemlich gut.

Malware entfernen: Adware korrekt erkennen um

Häufig ist das Erkennen von Adware auch ein Problem. Während man einfache Adware schnell am Namen erkennen kann, gibt es auch andere Produkte, die sich nicht auf dem ersten Blick als Adware identifizieren lassen. In der Systesteuerung findet man nicht nur alle installierten Programme, sondern auch die Herausgeber. Und, die Herausgeber können uns auch Aufschluss darüber geben, ob es sich um Adware bzw. Schadsoftware handelt.

Viele Anbieter von Adware nutzen auch Namen von bekannten Herstellern und wandeln diese leicht ab – vergleicht also die Herausgeber der Software miteinander. Außerdem nicht vergessen den Programmnamen verdächtiger Software einfach mal bei Google eingeben. Die meisten Adware Programme sind bekannt und man wird sehr schnell fündig – oftmals findet man hier auch gleich noch zielgerichtete Tipps für die Entfernung der jeweiligen Schadsoftware.

Damit man sich erst gar keine Adware einfängt und damit Malware entfernen muss, ist es wichtig bei jedem Software-Download, insbesondere bei kostenloser Software, zweimal zu überlegen, ob man die Software wirklich braucht.

Darüber hinaus sollte man auch immer auf die Downloadquellen achten. Gehe beim Download lieber auf bekannte Seiten wie heise.de oder chip.de.

Selbstverständlich kann man sich Adware auch auf anderen Wegen einfangen, beispielsweise via E-Mail – hier gilt, wie auch beim Thema Phishing – keine E-Mails bzw. Anhänge von unseriösen und unbekannten Anbietern öffnen – am besten direkt in den Papierkorb werfen.

Infos über Malware entfernen gibt es günstig auf Amazon!

Was ist VISHING und SMISHING – Schützt Euch!

Vishing und Smishing sind in der Technik abgewandelte Formen des bereits bekannten Phishings. Ich berichtete (Unten ein Link zum Phishing-Beitrag). Beim Vishing und auch beim Smishing legt es der Angreifer darauf aus, Deine Identität zu stehlen und daraus finanziellen Gewinn zu ziehen.

Was ist Vishing und Smishing

Was ist Vishing und was Smishing? Beides eine Abwandlung des “Vaters”, dem Phishing. Lest hier, was sich genau dahinter verbirgt…

Vorab: Alle Informationen zum Phishing

Informationen und Hilfe zum Phishing bei blogperle.de

Was ist Vishing, was bedeutet Vishing?

Vishing leitet sich ab von Voice Phishing, also telefonischem Trickbetrug. Hierbei wird mit Telefonanrufen versucht, Dich als Empfänger in die Irre zu führen und zur Herausgabe von Zugangsdaten, Passwörtern, Finazdaten etc… zu bewegen.

Meist wird oft ein automatisiertes Sprachsystem eingesetzt. Hierbei wird bei Dir eine hohe Dringlichkeit vermittelt um Dich unter Druck zu setzen, und Dich dadurch zum Fehler zu verleiten, die verlangten Daten herauszurücken. Gerade in Stresssituationen passiert das dann eher, als wenn du cool und in Ruhe telefonieren kannst.

Natürlich ist die Identität des Anrufers keinesfalls echt!

Wie kann ich mich vor Vishing-Aktionen schützen?

Grundsätzlich ist es wichtig auch in Stress-Situationen ruhig zu bleiben und vor allem nachzudenken. Folgende Punkte helfen Dir eventuell dabei, dem Anrufer auf dei Schliche zu kommen:

  • Stell nach Möglichkeit die Identität des Anrufers sicher. Stelle Fragen, wenn Du nicht ganz genau verstanden hast, wer Dein Anrufer ist. Bei automatisierten Anrufen reicht es festzustellen, dass es sich tatsächlich nur um ein Tonband handelt
  • Niemals unter Druck setzen lassen, wer was von Dir möchte, beantwortet jede Deiner Fragen – Er will ja was von Dir
  • Sicherheit vor Höflichkeit: Wirst Du weiterhin gedrängt, Daten herauszugeben, lege auf und rufe die Firma des Anrufers an, um an weitere Informationen Deinerseits zu gelangen

Nicht klein beigeben. Solltest Du Dich vergewaltigt fühlen, google nach entsprechenden Informationen zum Anrufer oder melde es der Polizei oder der Verbraucherschutzzentrale. Hier gelangst Du zur Verbraucherschutzzentrale Online Deines Bundeslandes.

Was ist Smishing, was bedeutet Smishing?

Smishing leitet sich ab von SMS Phishing, also Trickbetrug über SMS Kurzmitteilungen. Es werden SMS-Nachrichten an Dein Handy / Smartphone gesendet und in ebenso dringlichem Anliegen zu einer Handlung aufgefordert.

Zumeist werden Links mitgesendet, die man anklicken muss, um – anders als beim Vishing – dann Deine Daten Beispielsweise in ein Formular einzugeben.

TU DAS AUF KEINEN FALL!

Hast Du Deine Daten in das Formular eingegeben und abgeschickt, kann dies nicht mehr rückgängig gemacht werden. Die Angreifer haben alles, was sie wollten.

Wie kann ich mich vor Smishing-Aktionen schützen?

War es beim Visihing noch möglich mit der anrufenden Person zu interagieren (oder beim Tonband einfach aufzulegen), ist beim Smishing ein anderes Vorgehen vonnöten:

  • Überprüfe die Identität des Absenders (Beispielsweise kannst Du nach der Absendernummer googeln, wobei eine Nummer, die sich nicht in Deinem Adressbuch befindet von vornherein schon verdächtig ist)
  • Klicke NIEMALS auf einen mitgesendeten Link (Bei Android-Geräten könnte über den Link auch automatisiert ein Virus oder eine Malware heruntergeladen werden)
  • Wenn es Dein betriebssystem erlaubt, sperre den Absender der SMS. Beim iPhone* sperrst Du eine Nummer wie folgt: Rechts oben auf Details > Rundes i-Symbol klicken > Ganz herunterscrollen > Klick auf Anrufer sperren.

* Wenn mir das jemand für Android beschreiben könnte, wäre das sehr nett! Ich würde es hier dann veröffentlichen.

Grundsätzlich gilt: Bleibt cool, bleibt besonnen, überlegt Euch ob es wirklich sein kann, dass Euch Amazon anruft, und um Euer Passwort bittet – der Sicherheit wegen. HÄ!? Da müssen doch alle Alarmglocken läuten.

Phishing erkennen und sich davor schützen

Das Wort Phishing hat jeder schonmal gehört. Ganz genau wissen tun aber eigentlich die wenigsten, was Phishing wirklich bedeutet! Hier eine kleine Aufklärung.

Phishing Mails trifft alle grossen Anbieter

Phishing Mails trifft alle grossen Anbieter. Jede bekannt Firma wurde Opfer einer Phishingmail. Treffen tut das dann uns Nutzer, indem wir in gutem Glauben auf einen falschen Link klicken!

Was bedeutet Phishing ganz genau?

Phishing – immer wieder hört man davon, doch was genau verbirgt sich dahinter? Internetbetrüger versuchen gezielt an persönlichen Daten, PIN-Nummern und Passwörter zu gelangen. Warum?

Das Ziel ist klar: Unser Geld. Hierfür setzen die Betrüger vermehrt auf das sogenannte Phishing.

Doch mit einer gesunden Prise Misstrauen und ein wenig Basiswissen könnt Ihr Euch vor den Phishing-Attacken effektiv schützen. Phishing setzt setzt sich zusammen aus den englischen Begriffen Fishing und Password und bedeutet also nicht weniger als den Versuch Passwörter zu stehlen.

Wie funktioniert Phishing?

Dafür gehen die Phishing-Betrüger besonders clever vor, denn sie wollen, dass Ihr die Passwörter und Eure persönlichen Daten freiwillig hergebt. Haben Sie erst einmal Eure Daten ergaunert, dann übernehmen Sie Eure Identität und räumen zum Beispiel Euer Konto leer.

In den meisten Fällen werden beim Phishing E-Mails eingesetzt, die offiziellen E-Mails von seriösen Banken und Firmen zum Verwechseln ähneln. Mit einem offiziell aussehenden Link werdet Ihr dann auf eine manipulierte Webseite geleitet. Auch diese wiederum entspricht meistens fast zu 100 %, der offiziellen Webseite des jeweiligen Unternehmens.

Auf dieser Phishing-Webseite werdet Ihr nun aufgefordert Eure persönlichen Daten anzugeben, beispielsweise Geheimnnummern, Banking TANs oder Kreditkartnernnummern, etc… Sobald Ihr diese Informationen eingegeben habt, werden sie den bösen Jungs übermittelt und Ihr habt keine Chance mehr dies rückgängig zu machen.

Ihr solltet also bei verdächtigen E-Mails immer ganz genau hinschauen und genauso bei den Webseiten auf die Ihr weitergeleitet werdet. Verdächtige E-Mails erkennt Ihr an den folgenden Infos.

Phishing E-Mails erkennen:

Meistens werdet Ihr von den Internetbetrügern damit gelockt, dass Eure Daten verloren gegangen sind oder aber Ihr zu Eurer eigenen Sicherheit alle Eure Daten noch einmal bestätigen müsst.

Erhaltet Ihr so eine Aufforderung, dann solltet Ihr sofort misstrauisch werden. Kein seriöses Unternehmen wird Euch per E-Mail dazu auffordern sensible Daten offen zu legen! Doch Ihr könnt die Betrügereien auch mit einer paar kleinen Tricks erkennen.

Schaut Euch beispielsweise die Absender-E-Mail-Adressen genau an – oftmals ähneln diese den Unternehmensadressen, sind aber leicht als Fälschungen zu enttarnen, wenn dabei beispielsweise Gmail-Adressen verwendet werden. Auch den Link, der Euch auf eine Phishing-Seite führen soll, könnt Ihr überprüfen. Hierzu müsst Ihr nur einen Blick auf den Quelltext der E-Mail werfen, oder Ihr fahrt mit der Maus über den Link und wartet bis er Euch angezeigt wird. Grundsätzlich gilt sowieso: Nur E-Mails von Absendern öffnen, die Ihr kennt und denen Ihr vertraut und auch nur auf Links von solchen klicken.

Phising Websites erkennen:

Auch auf den Webseiten gibt es einige Hinweise, die Euch helfen zu erkennen, ob Ihr auf der richtigen Webseite oder auf einer Phishing-Webseite gelandet seid: Ein Vorhängeschloss in der Statuszeile zeugt für eine sichere Internetseite. Klickt Ihr auf das Schlüssel-Symbol, dann erhaltet Ihr nähere Informationen zum Webseitenbetreiber.

Die Webseitenadresse, die in der Statusleiste zu finden ist, muss mit der im Zertifikat übereinstimmen. Wer ganz auf Nummer sicher gehen will, der kann sich auch auf den Seiten der Bundesnetzagentur genauer über alle gängigen und vertrauensvollen Zertifikate informieren.

  • Hier gehts zu den vertrauenswürdige Liste der Zertifikate der Bundesnetzagentur
    • Klickt bitte links in der Menüleiste auf Vertrauenswürdige Liste

Erhaltet Ihr von Eurem Browser einen Hinweis, dass das Zertifikat einer Webseite unsicher ist, dann solltet Ihr auf der entsprechenden Seite auf keinen Fall persönliche Daten hinterlassen oder noch besser diese Seite gar nicht erst besuchen bzw. schnell verlassen!

Götz Schartner, ein Penetrationstester (man könnte auch Hacker sagen), Koryphäe auf seinem Gebiet hat das Buch Tatort WWW verfasst. Lesens- und lernenswertes sowie wichtige Informationen zum Hacking und Phishing-Thema findet Ihr günstig auf Amazon vom Hacker-Gott höchstpersönlich.

Datensicherung für eine hohe Datensicherheit

Wer einen hohen Datensicherheitsstandard leben möchte, kommt um eine Datensicherung nicht umhin. Hier informiere ich Euch über die Möglichkeiten zur Datensicherung!

Datensicherung als Mittel zu höherer Datensicherheit!

Datensicherung als Mittel zu höherer Datensicherheit! Sichere Deine Daten. Bei Verlust hast du sonst ein dickes Problem!

Eine Datensicherung ist sinnvoll, weil…

Jeder von Euch speichert seine Bilder, Briefe, Dokumente, Musik usw. auf der lokalen Festplatte seines Computers. Sichert Ihr diese Daten denn auch? Sorgst Du für ein Backup Deiner Daten? Immerhin ist eine Festplatte ein Stück Hardware, das stark beansprucht wird und darum nicht ewig lebt. Vergleichbar mit den Reifen eines Autos…

Oft handelt es sich um Informationen, die nicht nur Liebhaber-Charakter haben (wie Urlaubsbilder, und selbst die tun weh sie zu verlieren!). Es sind kritische Daten, die unter Umständen bei Verlust finanziellen Schaden anrichten. Manchmal nicht unerheblichen!

Die Sicherung von Daten ist weitaus einfacher als Du denkst. Viel benötigt man nicht dazu. Ich stelle Dir hier die zwei am meisten genutzte Varianten vor.

Variante 1: Speichern der Daten auf einem Netzwerksystem (Netzwerk-Share)

Nehmen wir an Du nutzt ein Festplattensystem, wie zum Beispiel das WD MyCloud-System für die Datensicherung. Dieses System hat mindestens eine Festplatte verbaut. Das in Deinem Netzwerk befindliche Laufwerk wir so genutzt, dass Deine Datensicherung über das Netzwerk gesichert wird.

Vorteile der Datensicherung auf ein Netzlaufwerk:

  • Volumen: Meist bieten Netzwerk-Shares sehr viel Platz. Entsprechend können mehrere PCs auf diesem einen Netzlaufwerk gesichert werden. Außerdem hast Du wiederum von jedem netzwerkfähigen Gerät Zugriff auf Deine Backups.
  • Geschwindigkeit: Meistens sind Netzwerk-Laufwerke über eine 1000 MBit/s-Leitung verbunden. Entsprechend schnell läuft auch das Backup.
  • Datensicherheit: Bei einem Netzwerkspeicher redet man oft von doppelter Datensicherheit. Das liegt daran, dass manchmal mehr als eine Festplatte in dem Laufwerk verbaut ist. Hier redet man dann von einem Raid 1, wenn eine der beiden Festplatten zur Datensicherung benutzt wird und die andere für die Spiegelung dieser Daten.

Variante 2: Datensicherung über eine lokal angschlossene USB-Festplatte

Um die Datensicherung über eine USB-Festplatte zu realisieren reicht es, eine externe USB-Festplatte günstig bei Amazon zu kaufen.

Ihr solltest bei der USB-Festplatte auf drei Dinge achten:

  1. Nehmt eine externe 2.5 Zoll Festplatte. Solltet Ihr Euch eine externe 3 Zoll Platte kaufen, dann habt Ihr mehr Kabel, die Ihr unterbringen müsst. Ihr müsst zusätzlich das Stromkabel anschließen und außerdem ist die Festplatte größer ergo sperriger und schwerer. Der einzige Vorteil einer USB 3.0 HDD ist der, dass Sie im Moment noch größere Volumen bieten kann, also eine 2.5 Zoll Festplatte (eben Größenbedingt)
  2. Schaut darauf, dass Ihr mindestens 1 TB Größe kauft. Gerne mehr aber nicht weniger. Eine Empfehlung ist die günstige 1 TB externe 2.5 Zoll HDD.
  3. USB 3.0 ist heutzutage Pflicht! Es handelt sich hier um die Geschwindigkeit, die weit über die des älteren Standards USB 2.0 liegt. Denkt gar nicht daran USB 2.0 zu kaufen. Das Datenvolumen nimmt zu, nicht ab. Entsprechend wüden bei einer langsameren Verbindung die Datensicherungen immer länger dauern.

Um die Daten der internen Festplatte auf die externe zu kopieren – was hier auch wieder als spiegeln bezeichnet wird – benötigst Du ein Programm das diese Aufgabe für Dich übernimmt. Hier kann das kostenlose Programm „FreeFileSync“ eingesetzt werden.

Einmal installiert und eingerichtet, sichert das Programm alle ausgewählten Dateien, Verzeichnisse auf die Zielplatte, sobald Du den Rechner einschaltest. Die genauen Funktionen, ebenso die Bedienung und Konfiguration kannst Du auf der oben genannten Website einsehen.

Bei etwas besseren PC-Kenntnissen empfehle ich Dir den Sicherungsjob per Batch-Datei zu erstellen. Dazu habe ich bereits einen Artikel verfasst: HowTo Backup über xcopy Batch.

Wenn Du eine der beiden Varianten einsetzt, hast Du immer eine doppelte Datensicherheit.

Natürlich geht das noch viel sicherer. Es gibt hier zahlreiche Varianten wie man Daten sichern kann. Diese kosten dann aber auch das Zehnfache! Und ganz ehrlich: Für den privaten Gebrauch reichen die beiden hier aufgeführten Varianten absolut!

Sicheres Passwort erstellen einfach gemerkt!

Ein sicheres Passwort zu erstellen ist nicht schwer. Es Dir zu merken schon eher! Hier zeige ich Euch, wie Ihr Euch ein schwieriges und sicheres Passwort erstellt und auch merkt!

Sicheres Passwort leicht gemacht

Ein sicheres Passwort ist leicht gemacht! Folge diesen Informationen…

In einem ähnlich wichtigen Beitrag habe ich gefragt „Bist Du sicher im Internet unterwegs, hast Du an alles gedacht?“…

Ich habe keine Ahnung wie Du diese Frage beantwortet hast. Trotzdem denke ich dass die meisten unter Euch unsichere Passwörter haben und auch nicht auf Datensicherung achten.

Stimmt’s?

Wo und warum brauche ich ein sicheres Passwort?

Ich beginne mal mit folgenden Informationen: Überall werden inzwischen sichere Passwörter gebraucht. Bei einer Anmeldung in einem Portal, im Login fürs Banking, Zugangsdaten für Webmails oder einfach nur bei der Anmeldung am PC privat oder vor allem auf der Arbeit, um nur ein paar Möglichkeiten zu nennen.

Nach welcher Methode kann ich all diese Passwörter schwierig und sicher machen und mir dabei das ganze auch noch merken?

Frei nach dem Motto: “Ein einfaches Passwort, das errät doch niemand, kennt mich ja keiner, außer meinen Freunden, und die machen nichts.

Mit diesen Freunden magst Du vielleicht Recht haben. Aber was ist mit dem Freund aus der dritten Reihe der zufällig zu Besuch ist und bei der Passworteingabe neugierig über Deine Schulter schaut? Ein einfaches Passwort ist schnell gemerkt! Zuhause angekommen, legt der Freund gleich los und nutzt sein neues Wissen. Login bei ebay oder Amazon und kurzerhand ein paar Einkäufe getätigt. Wenn er es geschickt anstellt, merkst Du das erst wenn die Rechnung von Deinem Konto abgebucht ist, oder Du eine Zahlungsaufforderung erhältst.

Ein Beispiel aus der Praxis

Es geht um E-Mail Accounts. Ein Firmenkunde erhält Mailkonten für seine Mitarbeiter. Diese bekommen die Zugangsdaten für Outlook und für den Zugriff zum Webmail.  Die Passwörter sind entsprechend gesetzt. Schöne Passwörter ähnlich diesem hier

  • „7Z(jSGf3$+*lkOiq0)h*Hjsg“

Dass sich dieses Passwort keiner merken kann, das leuchtet ein. Also wird ein neues gesetzt, ein kurzes, einfach zu merkendes. Zum Beispiel „Hamster“ oder „17051978“ usw. Wenn jetzt noch die Benutzerin der Mailadresse Isolde heißt: AUA kann ich da nur sagen.

Viele haben Angst ein sichers Passwort zu setzen. Sie meinen, Sie werden es vergessen. Das glaube ich nicht, denn es gibt eigentlich einen ganz einfachen Trick ein sicheres Passwort aufzubauen.

Als erstes solltest Du Dir die Grundregeln für ein sicheres Passwort merken:

  • Dein sicheres Passwort sollte aus mindestens 10 Zeichen bestehen
  • Verwende Großbuchstaben
  • Verwende Kleinbuchstaben
  • Verwende Sonderzeichen
  • Und verwende auch Zahlen

Nun gehen wir an die Erstellung eines – meiner Meinung nach – sicheren Passworts.

Wie erstelle ich ein sicheres Passwort?

Vielleicht erinnerst Du Dich an einen Kinderreim, ein Kinderlied, den Titel Deines Lieblingsbuches, an einen Kinofilm oder sonst etwas das Du nie vergessen wirst. Als Beispiel nehmen wir den Titel eines Buches aus Deiner Kindheit das Du vielleicht gerne gelesen hast:

Nehme zuerst die Anfangsbuchstaben von jedem Wort, genauso wie der Satz geschrieben steht. Daraus wird dann im ersten Schritt „JKuLdL“. Dieses Passwort ist natürlich noch kein sicheres Passwort, es ist zu kurz und viel zu simpel.

Nun folgt Schritt zwei, Ergänzung mit Sonderzeichen !JK&LdL!.

Das sieht schon besser aus. Ich habe an der Stelle des “u” für “und” das kaufmännische &-Zeichen gesetzt und ein paar andere Sonderzeichen – an einer leicht zu merkenden Stelle – eingebaut. Was können wir tun, um noch Zahlen einzubauen? Füge einfach eine Jahreszahl die Du kennst davor, dazwischen gemischt oder dahinter ein.

Du musst immer eines bedenken: Für Dich erscheint es einfach, aber ein anderer beißt sich daran die Zähne aus, da er Deine Hintergrundgeschichte zu dem sicheren Passwort nicht kennt.

Ich nehmem mal mein Geburtsjahr: 1978 und streue es nach jedem Großbuchstaben ein (das kann ich mir nämlich merken, dass nach jedem Großbuchstaben eine Zahl kommt):

!J1K9&L7dL8!

Das ist doch ein tolles Passwort, oder? Nun haben wir ein Passwort mit 12 Zeichen, bestehend aus Groß- und Kleinbuchstaben, Sonderzeichen und Zahlen. Hast Du Dir den Aufbau des Passwortes genau angeschaut und diesen behalten?

Es ist so einfach, nicht wahr?

Mit dieser Methode solltest du Dir ganz einfach viele verschiedene sichere Passwörter erstellen können. Wenn Du dieses Passwort (natürlich nicht DIESES :D ) dann ein paar Mal eingeben musstest, hast Du es Dir sofort eingeprägt!

Alternative zum selbst erstellten, sicheren Passwort

Solltest Du Dir nicht sicher sein ob Du das so annehmen möchtest, weil es Dir einfach zu schwer ist, oder Du nicht die Zeit hast Diese Regel zu befolgen: Es gibt ein Programm, das plattformübergreifend Deine Passworte abspeichert und bei Bedarf Deine Formularfelder automatisiert ausfüllt.

So hast Du die Möglichkeit 1Password von Agilebits kostenlos downzuloaden (Testversion) und dieses auf Android und iOS sowie Windows und OS X zu nutzen. Bei jeder Passworteingabe fragt Dich das Programm ob es das Passwort speichern soll. Wenn du das tust, kannst Du Dich an der Stelle ab sofort mit Hilfe von 1Password automatisiert einloggen… Einfach toll!

Per Tastenkombination kannst Du auch eine Seite (die Du zuvor abgespeichert hast) auswählen, die dann sofort aufgerufen und Dein Login eingetragen wird. Das Formular wird abgeschickt und Du bist angemeldet. Das spart Zeit und Nerven :)

 

Windows 10 Datenschutz Einstellungen anpassen

Datenschutz ist nicht nur bei Betriebssystemen wichtig! Heute mehr denn je. Da mittlerweile allgemein bekannt ist, dass Windows 10 sehr gerne nach Hause telefoniert, hier ein paar Tipps, wie wir die Windows 10 Datenschutzeinstellungen anpassen können!

Windows 10 Datenschutz Einstellungen anpassen

Windows 10 berichtet gerne “nach Hause” – hier alle Infos zu den Windows 10 Datenschutz Einstellungen!

Windows 10 Datenschutz: Was geht ab?

Erst seit einiger Zeit ist das neue Betriebssystem auf dem Markt und dennoch sorgt es bereits für Furore (Hier lade ich Windows 10 kostenlos herunter). Allerdings nicht nur im positiven Sinne. Denn jetzt schlagen Verbraucherschützer Alarm, weil das neue Betriebssystem viele persönliche Daten sammelt und an Microsoft ausliefert. Doch man kann sich mit einigen Handgriffen gegen die Spionage wehren und Microsoft fast komplett aussperren.

Mit Spannung wurde Windows 10 erwartet und viele User sind auch bereits begeistert über verschiedenen neuen Windows 10-Funktionen. Doch gleichzeitig mahnen bereits aktive Datenschützer über die neue Form der Überwachung, die das kostenlose Update gleich mitliefert ;)

Was für Daten sammelt Microsoft eigentlich?

Wie jetzt bekannt wurde sammelt Microsoft mit dem Update auf Windows 10 auch Namen, Adresse, Geschlecht, Alter und Telefonnummer und darüber hinaus auch noch alle Webseiten, die man mit den unternehmenseigenen Diensten besucht hat sowie Suchbegriffe, gekaufte Artikel und sogar Kontakte. Das Ziel, welches der Computerriese damit verfolgt ist klar: Zielgerichtete, auf den Nutzer zugeschnittene Werbung, um so noch größere Einnahmen zu erwirtschaften.

Wer nicht genau aufpasst, der läuft sogar noch Gefahr, dass die von Microsoft gesammelten Daten an Drittanbieter übermittelt werden!

So setzt du den Windows 10 Datenschutz richtig ein

Doch natürlich kann man sich mit den richtigen Windows 10 Datenschutz-Einstellungen davor schützen. Hier erfahrt Ihr wie.

Schon nach der Inbetriebnahme wird man dazu aufgefordert sich mit dem Microsoft Konto anzumelden. Wer dies tut, liefert damit schon jede Menge Daten direkt an Microsoft. Besser ist es, wenn man sich ohne Microsoft Konto – also über ein lokales Konto – anmeldet.

Ergo: Wer die Windows 10 Datenschutz-Einstellungen ernst nimmt, sollte besser ein lokales Konto als ein Microsoft-Konto (Windows Live) für die Inbetriebnahme von Windows 10 verwenden!

Keine Sorge. Solltet Ihr Euch bereits mit einem Microsoft Konto angemeldet haben, könnt Ihr natürlich auch jetzt noch in ein lokales Konto wechseln. Hierzu trennt man in den Einstellungen einfach die Verbindung zum bestehenden Microsoft Konto. Die Daten allerdings wurden bereits an Microsoft verschickt, sofern Ihr eine Internetverbindung aktiv hattet.

Schon während der Installation von Windows kann man übrigens den Zugriff auf persönlichen Daten von Microsoft verhindern. Hierfür gilt es einfach alle Einstellungen zur Privatsphäre auf Aus zu stellen. Denn Windows sammelt die Daten eben nicht nur zur Produktverbesserung – wer will schon, dass Suftverhalten, Standortdaten und auch App-Zugriffe freigegeben werden?

Im Bereich Einstellungen/Datenschutz kann man den Zugriff von Microsoft noch weiter einschränken. Hier sollte man auch an Kamera und Mikrofone denken und natürlich die Einstellungen jeder einzelnen App überprüfen.

Windows 10 Datenschutz-Problem Cortana – nicht nur Suchassistent, auch Spion!

Cortana zählt mit Sicherheit zu den positiven Neuerungen unter Windows 10. (Was ist Windows 10 Cortana?) Doch der komfortable Suchassistent ist auch ein eifriger Datensammler und übermittelt an Microsoft Apps und App-Infos, Gerätestandort, Kalenderdaten, Kontakte, Anruferlisten und sogar Inhalte aus E-Mails. Sogar die Spracheinestellungen, bevorzugte Musikrichtungen, Kaufverhalten und die Weckereinstellungen werden aufgezeichnet!

Man sollte sich also gut überlegen, ob man Cortana aktiviert oder nicht. Selbstverständlich kann man das Suchfeature nach Aktivierung über das Cortana Menü jederzeit wieder deaktivieren. Das Menü findet man übrigens in der Taskleiste.

Tipp: Unbedingt auch noch Bing.com, Microsofts Suchmaschine aufsuchen und hier in den Einstellungen alle persönlichen Daten löschen.

Mit Edge liefert Microsoft auch noch gratis einen neuen Browser mit. Du ahnst es schon: Natürlich überwacht auch der Browser das Nutzerverhalten und sammelt Suchverlaufe und Gerätestandorte. Nun muss man allerdings nicht auf den Browser komplett verzichten. Es genügt, wenn man in den Browsereinstellungen zum einen Cortana in Edge deaktiviert und darüber hinaus auch noch in den erweiterten Einstellungen die “Positionen Seitenvorhersage verwenden” und “Suchvorschläge bei der Eingabe anzeigen” ausschaltet.

Das neue Microsoft Betriebssystem kann viel und liefert dem User jede Menge Vorteile. Dennoch sollte man, bevor man mit dem Betriebssystem unterwegs ist, die oben genannten Windows 10 Datenschutz-Einstellungen vornehmen, um nicht zu viele, und vor allem für Microsoft unnötigen Informationen, von sich unfreiwillig Preis zu geben.

Übrigens gibt es Windows 10 günstig bei Amazon!

Kritische Windows Sicherheitslücke Patch

Im Juli 2015 wurde eine kritische Sicherheitslücke in allen Windows Versionen entdeckt. Entsprechend schnell handelte Microsoft und releaste ein Notfall-Update, das sich MS15-078 nennt. Lese hier mehr zur Windows Sicherheitslücke!

Eine kritische Windows Sicherheitslücke im Windows Adobe Type Manager sorgt derzeit bei allen Windows Versionen für Ärger. Installiert Euch unbedingt das Microsoft Notfall-Update MS15-078!

Eine kritische Windows Sicherheitslücke im Windows Adobe Type Manager sorgt derzeit bei allen Windows Versionen für Ärger. Installiert Euch unbedingt das Microsoft Notfall-Update MS15-078!

Windows Sicherheitslücke: Wo denn?

Eine verheerende Sicherheitsslücke wurde auf allen Windows-Betriebssystemen entdeckt. Aus diesem Grund veröffentlichte Microsoft vor einiger Zeit das Notfall Update MS15-078. Alle Windows User sollten dieses Notfall-Update unbedingt installieren. Denn aufgrund der aktuell bestehenden Sicherheitslücke, kann schon bei einem Besuch einer manipulierten Webseite besonders schädlicher Maschinencode auf den Rechner geladen werden. Diese kritische Windows Sicherheitslücke darf nicht missachtet werden.

Die Schwachstelle wurde im Windows Adobe Type Manager entdeckt. Der Adobe Type Manager wurde – wie man folgerichtig vermutet – von Adobe entwickelt. Er ermöglicht es das Anzeigen von PostScript-Fonts (Was sind PostScript Fonts?).

Ziel des Angriffs ist eine im System verankerte Library, die sich ATMFD.DLL nennt. Dabei kann Schadcode über auf Webseiten manipulierte Schriftart eingeschleust werden. Denkbar ist auch, dass Schriften in einem Dokument (zum Beispiel Microsoft Word oder Open-Office Writer) mit dem Schadcode infiziert sind und so dann auf Euren PC gelangen.

Was passiert durch die Windows Sicherheitslücke?

Die aktuelle Sicherheitslücke erlaubt es potenziellen Angreifern unbemerkt schädlichen Code auf Euren Rechnern zu installieren. Dabei können alle Eure persönlichen Daten ausspioniert werden oder sogar neue Nutzerkonten angelegt werden – auch ist es möglich, dass Ihr von Eurem eigenen Rechner ausgesperrt werdet.

Kommt es zu einer Infektion, dann erhalten die Verbrecher die Nutzungsrechte Eures Rechners und übernehmen damit praktisch die volle Kontrolle.

Download Notfall-Update MS15-078 gegen die Windows Sicherheitslücke

Bislang ist noch nicht bekannt, ob die Sicherheitslücke bereits von Hackern genutzt wurde. Jedoch kursiert mittlerweile ein Exploit (Was ist ein Exploit?) im Netz, was die Wahrscheinlichkeit einer Ausnutzung deutlich erhöht! Umso wichtiger ist es, dass Ihr Euch mit dem Notfall Update jetzt davor schützt. Ihr könnt das Update gezielt von der Microsoft Webseite herunterladen oder aber Ihr nehmt ein automatisches Update über die Windows Update Funktion vor.

Download des Windows Notfall-Update MS15-078 für die Betriebsysteme:

Für Windows 10 stehen seitens Microsoft keine Downloads bereit. Die Beta war definitiv betroffen. Wir gehen davon aus, dass Microsoft in der aktuellen Windows 10-Version das Problem mit der Windows Sicherheitslücke nicht hat.

Für alle anderen Betriebssystene, vor allem Serverbetriebssysteme kann der Download zu KB3079904 auf der offiziellen Microsoft-Seite erfolgen.

Avira Browser für sicheres Surfen downloaden

Avira stand schon jeher für Sicherheit im Internet! Nun kann diese Aussage zur Sicherheit auch auf den neuen Avira Browser übenrommen werden. Im Internet mit Sicherheit surfen – dank des neuen Browsers von Avira. Hier alle Informationen dazu.

In Zukunft will der Software-Hersteller Avira, der auf Antivirenprogramme spezialisiert ist, auch auf dem Browser-Markt mitmischen. Hierfür wurde ein neuer Browser, der auf Chromium basiert, entwickelt. Jetzt können sich interessierte OS X, Linux oder Windows User für den Avira Browsertest anmelden (Link weiter unten) und den neuen Browser von Avira auf Herz und Nieren prüfen.

So sieht der neue Avira Browser aus

Das neue Avira Browser Design Layout in der Beta-Phase. Sieht doch toll aus! Bildrechte: Avira

Das neue Avira Browser Design Layout in der Beta-Phase. Sieht doch toll aus! Bildrechte: Avira

Informationen zum Avira Browser

Avira hat sich längt als Anbieter und Spezialist von effektiver Antivirensoftware einen Namen gemacht und ist nicht nur Kennern bekannt. Da das Thema Sicherheit im Zeitalter des Internets auch immer mehr zum Thema sicheres Surfen mutiert, hat sich das erfolgreiche Unternehmen jetzt mit der Entwicklung eines eigenen besonders sicheren Browsers beschäftigt.

Dabei hat sich Avira bei der Entwickung des eigenen Browsers genauso wie Google Chrome der Open Source Lösung Chromium bedient. Allerdings mit reichlich Ergänzungen, insbesondere was das Thema zusätzliche Sicherheit betrifft.

Vor allem gegen Phising und Malware ist der Avira Browser konzipiert

Mit Aviras neuem, sicheren Browser sollen die User vor allem vor Phishing und auch Malware in unsicheren, nicht geschützten Netzwerken abgesichert werden. Dabei soll der Avira Browser über eine Sicherheitsautomatik verfügen, so dass auch unerfahrene Nutzer ohne große technische Kenntnisse davon profitieren können.

Außerdem soll das Surfen durch die zusätzlichen Sicherheitsfeatures in keinster Weise negativ beeinträchtigt werden. Bester Komfort bei höchstmöglicher Sicherheit stehen also beim neuen Avira Browser im Mittelpunkt.

Der Avira Browser kann angepasst werden

Wer über mehr Know How verfügt, der kann den Avira Browser individuell anpassen, ganz den eigenen Bedürfnissn entsprechend. Laut eigenen Angaben hat sich das Unternehmen ganz gezielt bei der Entwicklung des Browers darauf konzentriert, die hohen Sicherheitsstandards der Konkurrenten Microsoft, Google und Mozilla noch einmal zu übertreffen.

Avira Browser: Betatester erwünscht

Wer sich selbst ein Bild von dem neuen Avira Browser machen will, der kann dies durch die Teilnahme am Test der Betaversion jetzt tun. Hierfür müsst Ihr Euch einfach nur im Avira Beta Center registrieren. Hier der Link um dich beim Avira Browser Beta-Test anmelden zu können.

Dabei sind folgende Angaben erforderlich: Name, Betriebssystem, Sprache, Ort und E-Mail-Adresse. Natürlich ist die Teilnahme am Beta-Test kostenlos. Nach erfolgreicher Überprüfung Eurer Daten, werdet Ihr dann Teil der Avira Beta Community und könnt Euch die Betaversion des Internet Browsers herunterladen. Im Normalfall dauert die Freischaltung nach der Registrierung zum Betatest nur wenige Tage.

Infos und Starttermin des Avira Secure Browsers

  1. Was ist ein Beta Test überhaupt?
  2. Aktuelle Informationen zum Avira Browser findet man im unternehmenseigenen Blog auf der Webseite des Herstellers für Antivirensoftware. Natürlich werdet Ihr dort auch immer auf dem Laufenden gehalten, was den Entwicklungsstand betrifft
  3. Der offizielle Starttermin für den Avira Browser ist übrigens noch nicht bekannt

Passwort Manager Encryptr Informationen!

Mal wieder das Passwort vergessen? Der Open-Source-Passwort Manager Encryptr sorgt dafür, dass Ihr nie wieder Euer Passwort vergesst – mit absoluter Sicherheit. ;)

Passwort Manager Encryptr

Der Passwort Manager Encryptr wird in vielen verschiedenen Versionen zum Download angeboten. Toll!

Für viele unterschiedliche Dienste und Programme benötigt man heutzutage Passwörter. Und das ist auch gut so. Denn oftmals sind sensible Daten betroffen, die es gilt sicher zu schützen. Daher können Passwort Manager eine wirklich sinnvolle Unterstützung sein. Doch leider haben auch einige Passwort Manager Probleme mit der Sicherheit. Jetzt scheint es hierfür eine neue sichere Open Source-Lösung mit Encryptr zu geben.

Das Zero-Knowledge-Prinzip sorgt für den besten Passwortschutz

Passwortverwaltungsprogramme und Passwort Manager gibt es viele, wie beispielsweise 1Password (Download 1Password) oder LastPass (Download Passwort Verwaltungsprogramm LastPass). Klassisch werden bei diesen Programmen die persönlichen Passwörter an einem zentralen Ort abgelegt und können mit einem Masterpasswort via Cloud auf PC oder Smartphone abgerufen werden. Allerdings gibt es einige User, die darauf nur ungern vertrauen. Encryptr könnte hierfür eine Lösung darstellen, denn der Open-Source-Passwort Manager nutzt das Zero-Knowledge-Prinzip (Was ist das Zero-Knowledge-Prinzip?) und arbeitet mit Crypton (Crypton ist ein JavaScript framework). Natürlich wird auch ein Cloud Speicher verwendet, doch die Passwörter werden nur Euch beim Abruf zur Verfügung gestellt – der Cloud Speicher kann diese aufgrund einer Verschlüsselung nicht einsehen.

Neuer Open Source Passwortmanager für Linux, OS X, Windows und Android Nutzer

Aktuell kann der Open Source Passwort Manager von Windows, Linux, Android und OS X Usern genutzt werden und auch eine iOS Variante ist bereits in Arbeit.

Hinter Encryptr steht der australische Entwickler Tommy-Carlos Williams (devgeeks@github), der auch mitverantwortlich für die Crypton-Framework-Technologie ist. Veröffentlicht wurde Encryptr von Williams mit einer GPL-Version-3-Lizenz. Es wird zwar an keiner Stelle darauf hingewiesen, welche Cloud-Speicher genutzt werden, um die Daten abzuspeichern, aber es ist höchstwahrscheinlich, dass hierfür die Speicher von Spideroak genutzt werden – allein aus der Historie von Williams heraus.

Wenn Ihr Euch näher mit der Software auseinandersetzen wollt, könnt Ihr dies unter GitHub natürlich tun – auch wenn Ihr Euch nur mal näher mit dem Quellcode beschäftigen wollt. Man darf auf die Entwicklung des Open Source Passwort Managers gespannt sein. Allerdings kann man jetzt schon davon ausgehen, dass Encryptr mehr als eine sinnvolle Alternative für bereits bestehende Programme wie 1Password oder Lastpass darstellen wird – insbesondere für alle die unter Euch, die gern ein Höchstmaß an Sicherheit beim Passwortschutz genießen wollen.

Auch, wenn das Zero-Knowledge-Prinzip dank der verwendeten Verschlüsselungstechnologie als besonders sicher gilt, bleibt festzuhalten, dass auch bei dieser Technik Eure Passwörter in einer Cloud liegen und Ihr somit dennoch Eure Passwörter aus der Hand geben müsst – wenn auch verschlüsselt.

Sicherheit im Internet – Sicheres Internet – Sicher im Internet unterwegs?

Bist du sicher im Internet unterwegs, und hast Du an alles gedacht? Kennst Du Dich aus mit der Sicherheit im Internet?

Sicherheit im Internet ist oftmals ein Trugschluss. Erfahre hier, wie du dich am besten davor wappnest!

Sicherheit im Internet ist oftmals ein Trugschluss. Erfahre hier, wie du dich am besten davor wappnest…

Aber klar doch wirst Du jetzt sagen, was soll diese Frage nur! Die Frage stellt sich nicht ohne Grund. Aber lese selbst.

Sicherheit im Internet – Augen auf bitte!

Unbedarft surft man durchs World Wide Web, schaut sich Angebote von Urlaubsanbietern an, postet in Facebook oder verkauft auf ebay. Man liest seine Mails, vielleicht die eines alten Schulfreundes der einen nach vielen Jahren kontaktiert, man denkt an nichts Böses und öffnet den Anhang oder klickt auf ein Bild in der Mail. Es passiert nichts sicht- oder scheinbares, dennoch kann sich in diesem Moment eine Menge auf dem Computer verändern. Ein falscher Klick, ein unbeachteter kleiner Moment in dem man abgelenkt ist, schon ist es passiert. Ein Virus, Trojaner oder Malware wird auf den Rechner heruntergeladen, installiert und infiziert den Computer. Continue reading

Möglicherweise sind Sie einer Softwarefälschung zum Opfer gefallen

Wer in Windows XP die Meldung “Möglicherweise sind Sie einer Softwarefälschung zum Opfer gefallen.” erhält, der wird mit ziemlicher Wahrscheinlichkeit kein originales Windows XP betreiben.


!!!ACHTUNG wichtige Information zur Bearbeitung der Registry!!!
Eventuell wird Dir in diesem Beitrag ein Bearbeiten der Registry vorgeschlagen.
Wir möchten darauf hinweisen, dass Du vorher ein Backup der Registry machen solltest.

Wie kann ich meine Registry sichern? << blogperle.de-Beitrag!


Möglicherweise sind Sie einer Softwarefälschung zum Opfer gefallen

Möglicherweise sind Sie einer Softwarefälschung zum Opfer gefallen. So schaut das aus, wenn Microsoft auf deinen Key aufmerksam wurde…

Möglicherweise sind Sie einer Softwarefälschung zum Opfer gefallen. Diese Kopie von Windows hat die Windows-Echtheitsprüfung nicht bestanden.

Um den 30. Oktober 2008 verschickte Microsoft den Genuine Advantage-Patch. Alle Infos dazu findet Ihr auf Beschreibung des Windows Genuine Advantage-Programms (WGA). In Kurzform lautet die Info, dass es sich bei diesem Installationspaket um eine Software handelt, die herausfinden kann, ob Deinem System ein Original Windows Key zugrunde liegt. Ferner wird bei erkanntem, schwarz genutztem Windows ein Link bereitgestellt, der dich zum Kauf der Original Software weiterleitet. Continue reading

ebay gehackt Passworte müssen geändert werden

ebay gehackt Passworte sollten schleunigst geändert werden, so meldet dies das New Yorker Unternehmen am Mittwoch!

ebay gehackt Passwörter müssen dringend geändert werden!

ebay gehackt Passwörter müssen dringend geändert werden!

ebay gehackt Passworte wurden über kompromittierte Mitarbeiter-Accounts entwendet

Wie die Kriminellen und bisher noch unbekannten an die Passwörter der Benutzer gekommen sind? Die Angreifer konnten sich Zugang zu Logindaten von ebay-Mitarbeitern verschaffen. Über diese Accounts schlussendlich konnten E-Mail-Adressen, persönliche Informationen wie Namen und auch die Pasworte entwendet werden.

ebay gehackt Passworte in Händen von unbekannten – Was ebay empfiehlt

Continue reading