Word Sicherheitsklücke kritisch in allen Microsoft Word Versionen

Word Sicherheitsklücke: Microsoft warnt in einer offiziellen Meldung dringend davor. Betroffen ist vor allem das RTF-Format (Rich-Text-Format)

Word Sicherheitsklücke: Microsoft warnt in einer offiziellen Meldung dringend davor. Betroffen ist vor allem das RTF-Format (Rich-Text-Format)

Word Sicherheitslücke – wer Microsoft Word nutzt ab der Version 2003 der hat im  Moment eine Sicherheitslücke auf dem PC und Mac!

Word Sicherheitslücke. Wie oft hört man das? Egentlich gar nicht so selten, aber dass es sich um eine kritische Lücke handelt, das ist nicht so oft vorgekommen. Daher dieses Mal umso dringlicher: Die Sicherheitslücke besteht derzeit in allen Microsoft Word Versionen und trifft auch Mac OS X. Alle Word Produkte, angefangen mit Office 2003, 2007, 2010 und 2013 sowie Word for Mac 2011 sind betroffen. Ebenso treffen es die Word Viewer und Microsoft Web Apps.

Die Sicherheitslücke wurde von Microsoft gemeldet, nachdem eine Gruppe von Google Ingenieuren Microsoft darauf aufmerksam gemacht haben.

Vor allem im Outlook Bereich sind die User davon betroffen, da Continue reading

Samsung Smartphones enthalten Sicherheitslücke die unbefugten Zugriff ermöglicht

Samsung Smartphones enthalten eine Sicherheitslücke die es Angreifern ermöglicht unbefugten Zugriff auf das Gerät zu bekommen

Samsung Smartphones sollen eine Sicherheitslücke aufweisen, die den Zugriff auf das Gerät ermöglichen. Ein Sicherheitsexperte habe das bereits bestätigt. Er geht aber nicht von einer Absicht seitens Samsung aus sondern glaubt an einen unglücklichen Programmierfehler.

Es handelt sich um 9 Samsung Geräte mit Android Betriebssystem. Continue reading

Selbstsignierte Zertifikate in Mac OS X immer vertrauen

Selbstsignierte Zertifikate in Mac OS X immer vertrauen – wie und wo man das einstellt zeige ich Euch hier

Selbstsignierte Zertifikate werden in Mac OS X nicht vertraut. Wie man einem selbstsignierten Zertfikat vertrauen schenkt beziehungsweise wie man einem Zertifikat im Allgemeinen die “Immer Vertrauen”-Einstellung verabreicht geht wie folgt:

  1. Öffnet die Schlüsselbundverwaltung indem Ihr in Spotlight “Schlüssel” eingebt. Das dürfte schon reichen und Ihr solltet die Schlüsselbundverwaltung sehen und aufrufen können
  2. Öffnet links oben das Schloßsymbol. Damit schaltet Ihr die Berechtigung frei um Änderungen korrekt übernehmen zu können
  3. Klickt immer noch linsk oben auf Anmeldung Continue reading

T-Online SSL TLS Outlook 2007 – Internetsicherheitswarnung – Von dem Server mit dem Sie verbunden sind, wird ein Sicherheitszertifikat verwendet, das nicht überprüft werden kann. Der Zielprinzipalname ist falsch

T-Online SSL Outlook 2007: Der Zielprinzipalname ist falsch - Outlook 2007 Problem

T-Online SSL Outlook 2007: Der Zielprinzipalname ist falsch – Outlook 2007 Problem

T-Online SSL TLS Outlook 2007 Internetsicherheitswarnung – Von dem Server mit dem Sie verbunden sind, wird ein Sicherheitszertifikat verwendet, das nicht überprüft werden kann. Der Zielprinzipalname ist falsch. T-Online SSL mit Outlook 2007.

T-Online SSL Problem Outlook 2003:

Ich habe die Erfahrung gemacht, dass ein Ändern des E-Mail Passwortes im T-Online Portal alle SSL-Verbindungsprobleme in zusammenhang mit Outlook 2003 behebt. Wer sich also die korrekten SSL-Einstellungen für sein T-Online Konto in Outlook 2003 eingerichtet hat, es aber zu Verbindungsproblemen kommt, der sollte das E-Mail Passwort zunächst einmal abändern. Danach hat es dann wunderbar funktioniert. Das Ändern des E-Mail Passwortes geht direkt hier bei T-Online und ist sofort nach Änderung gültig.

T-Online SSL TLS Outlook 2007 – Fehlermeldungen:

Es gibt verschiedene Fehlermeldungen wenn man versucht sein T-Online Account in Outlook 2007 auf SSL bzw. TLS umzustellen. Folgende Fehlermeldungen können auftreten:

  • Internetsicherheitswarnung – Von dem Server mit dem Sie verbunden sind, wird ein Sicherheitszertifikat verwendet, das nicht überprüft werden kann. Der Zielprinzipalname ist falsch.
  • Keine der beabsichtigten Zwecke dieses Zertifikats konnten bestätigt werden
    • Ausgestellt für: securepop.t-online.de
    • Ausgestellt von: TeleSec ServerPass DE-1
    • Gültig ab: 07.02.2014 bis 13.02.2016
  • Fehler beim Ausführen der Tests. Details erhalten Sie in der folgenden Fehlerliste. Wenden Sie sich an Ihren Internetdienstanbieter, wenn die Probleme mit den vorgeschlagenen Aktionen nicht behoben werden können.
    • Bei Postausgangsserver anmelden (POP3): Ihr Server unterstützt nicht den angegebene Verbindungsverschlüsselungstyp. Versuchen Sie, die Verschlüsselungsmethode zu ändern. Wenden Sie sich an Ihren Serveradministrator oder Internetdienstanbieter für weitere Unterstützung.
  • Der E-Mail-Server wurde aktualisiert. Das E-Mail-Server-Protokoll hat von POP3 zu IMAP gewechselt. Wenn Sie das neue Serverprotokoll verwenden möchten, müssen Sie ein neues Konto mit dieser E-Mail-Adresse erstellen. Ihre Kontakte und E-Mail-Nachrichten gehen nicht verloren.
Fehlermeldung bei T-Online Umstellung auf SSL / TLS in Outlook 2007 - Ihr Server unterstützt nicht den angegebene Verbindungstyp (Inkl. Schreibfehler ;) )

Fehlermeldung bei T-Online Umstellung auf SSL / TLS in Outlook 2007 – Ihr Server unterstützt nicht den angegebene Verbindungstyp (Inkl. Schreibfehler ;) )

Outlook 2007 T-Online SSL TLS Umstellung: securepop.t-online.de Zertifikatsfehler: Der Zielprinzipalname ist falsch.

Outlook 2007 T-Online SSL TLS Umstellung: securepop.t-online.de Zertifikatsfehler: Der Zielprinzipalname ist falsch.

 T-Online SSL TLS Outlook 2007 – Lösungsmöglichkeiten Continue reading

Fritzbox gehackt – Schadcode wird automatisch von Websites eingespielt

Fritzbox gehackt, alle Informationen zur selbständigen Hilfe!

Fritzbox gehackt, alle Informationen zur selbständigen Hilfe!

Fritzbox gehackt – der Fall ist schlimm, da es reicht auf manipulierten Websites zu surfen. Der Schadcode macht sich selbständig und infiziert millionen von Routern. Auch Telekoms Speedports betroffen

Fritzbox gehackt – der Hintergrund:

AVM Berlin, der Hersteller der Fritzboxen weiß schon einige Wochen Bescheid und hat seit Anfang Februar neue Firmwareversionen zum Download und Installieren zur Verfügung gestellt. Nun aber ist die Information wie man die Boxen hacken kann öffentlich zugänlich und die zeit drängt. Laut heise Security haben noch nicht viele Fritzbox Betreiber upgedatet. Damit sind immer noch Millionen von Fritzboxen hackbar.

Fritzbox gehackt – was passiert wenn ich betroffen bin?

So lange deine Fritzbox noch nicht gepatched wurde, also so lange noch ein Update von dir eingespielt wurde könnte die Box vom Angreifer übrnommen werden und zwar mit Administrationsrechten. Damit hat der Angreifer administrativen Vollzugriff auf die Box. Derzeit wird vor allem das oft integrierte Telefonmodul genutzt um die Telefonkosten immens in die Höhe zu treiben, aber auch andere zenarien sind denkbar. Zum Beispiel könnte man in das Netzwerk eindringen und Filmedownloads isntallieren oder aber “einfach” die Daten des betroffenen Benutzers ausgelesen werden, Private Dokumente, Bilder, E-Mails…

Fritzbox gehack – wie helfe ich mir? Continue reading

Virenscanner Test und Vergleich der besten Vireschutzprogramme

Virenscanner Test und Vergleich der besten Vireschutzprogramme. Es werden dir hier Virenscanner aufgezeigt, die am besten zu deiner Verhaltensweise im Netz passen

Virenscanner Test: Einschätzung der aktuellen Lage

Im heutigen Beitrag möchte ich mich explizit, mit der verschiedensten Antivirensoftware befassen, um Einblicke in dieses immer noch sehr undurchsichtige Geflecht, aus Virenscannern und Internet Security Suiten zu geben. Kein Hersteller möchte als durchschnittlich gelten, dies gilt besonders im Antivirensektor, welcher nach wie vor hart umkämpft ist. Jeder möchte sich auf seine Art und Weise profilieren, möchte Zusatzfunktionen anbieten können, doch als ahnungsloser Käufer ist man gut beraten, genau zu prüfen, welches Produkt am ehesten zu einem passt, da hier oftmals gravierende Unterschiede festzustellen sind. Nur ein Beispiel von vielen ist hierbei der Virenscanner Bitdefender, welcher zwar den mit Abstand umfangreichsten Schutz bietet und im aktuellen Antivirusvergleich den 1. Platz belegt, jedoch nicht über eine Tracking-Anwendung verfügt. Eine Funktion, welche von dem zurzeit drittplatzierten Softwarehersteller Symantec (Hersteller der Norton-Produkte) wiederum geboten wird.

Anhand der unterschiedlichen Kriterien nach welchen, beispielsweise Freunde des Computerspiels oder Mitarbeiter größerer Betriebe, ihr Antivirenprogramm auswählen, hier eine kurze Übersicht, über drei verschiedene Typen von Usern:

Virenscanner Test: Typisierung der verschiedenen User

Zielgruppe 1: Privatnutzer ohne Spieltrieb
Erklärung: Der Privatnutzer ohne Spieltrieb, stellt im Gefüge der Zielgruppen im Continue reading

McAfee komplett deinstallieren, McAfee ganz vom System löschen, McAfee Deinstallations-Tool

McAfee komplett deinstallieren - Hier zeige ich dir wie das geht.

McAfee komplett deinstallieren? Kein Problem mit dem McAfee Consumer Product Removal Tool 6.8.709 wird der Virenscanner restlos vom System entfernt.

Mit dem McAfee Consumer Product Removal Tool 6.8.709 hast du die Möglichkeit McAfee ganz vom System zu löschen. Das Tool wurde von McAfee selbst entwicklet und kann aus verschiedenen Quellen heruntergeladen werden. Ich verlinke hier auf die chip.de-Website, bei der alle Softwaredownloads virengeprüft sind.

Informationen zum Tool bekommt ihr auf der offiziellen McAffe-Website (den Download findet Ihr aber weiter unten). Continue reading

Flash Browser Check, Adobe Flash Player unsicher, Kritische Sicherheitslücke im Flash Player entdeckt

Flash Player Browser Test: Kritische Sicherheitslücke entdeckt. Check deine Browser!

Es wurde eine Sicherheitslücke im Flashplayer entdeckt. Adobe selbst stuft diesen Fehler als kritisch ein und informiert alle Benutzer dieser Software sofort upzudaten und nicht erst auf das (evtl. nicht eingeschaltete) automatische Update zu warten.

Die Sicherheitslücke erlaubt es dem Angreifer Schadcode auf dem Gerät einzuschleusen um dann die Kontrolle über das System zu erlangen.

Was ist zu tun / wie helfe ich mir? Continue reading

Filesharing Strafe Betrug Urmann + Collegen Kanzlei – Infos und Ratgeber zur Abmahnung bei Filesharing und Streaming

Abmahnung bei Filesharing. Hilfe zur Abmahnung erhalten Sie hier.

Immer öfter geraten Eltern in die Situation, dass ihre Kinder oder Jugentlichen über Filesharing Portale verbotene Software herunterladen. Wie die rechtliche Situation dazu aussieht beschreibt dieser Artikel.

Portale wie Share Online (Link zu Share Online) bieten durchaus legale Software zum Download an. Im Grunde sind Filesharing-Dienste super, kann ich doch große Software (im Prinzip egal wie groß) da hochladen und sie jemandem zum Download zur Verfügung stellen.

Das spart Arbeit und viel Zeit. Jedoch sind natürlich auch die Grauzonen bzw. auch die komplett verbotenen Software-Stücke zum Download erhältlich, wenn man weiß wie und vor allem wo man sie herbekommt. Die Dienste wie Share-Online oder andere lassen sich nämlich nicht einfach durchsuchen sondern man braucht bereitgestellte Links, die dann auf Filme, Serien oder Spiele verweisen.

Und hier beginnt die Gesetzeswidrigkeit. Auf e-recht24.de finden suchende Hilfe wie es mit Abmahnungen, insbesondere mit der Abmahnkanzlei Urmann + Collegen, aussieht und was man dagegen tun kann.

Vorsicht vor Betrügereien: Seit Ende 2013 werden gefälschte Abmahnungen im Namen von Urmann + Collegen per E-Mail verschickt. Seid grundsätzlich immer skeptisch und versucht den Versender der E-Mail / Post telefonisch zu erreichen.

Den ganzen Beitrag zum Thema findet Ihr auf e-recht24.de im Artikel “Filesharing: Ein Ratgebr für Eltern“.

Testen ob E-Mail gehackt wurde – 16 Millionen Konten wurden geknackt

Testen ob E-Mail gehackt wurde? Hier gibt es alle Informationen zu den beiden wichtigsten Links. Wer seine E-Mail Adresse einträgt kann herausfinden ob die Adresse den Hackern bekannt ist und sich in Zukunft sogar warnen lassen.

Das Bundesamt für Sicherheit meldet 16 Millionen geknackte E-Mails samt Passwörter! Dieser Umstand war bei der Analyse von Botnets durch Forscher und Strafverfolger aufgedeckt worden. Dabei geht es darum, dass Kriminelle verschiedene Websites und PCs geknackt haben um an diese Daten zu kommen.

Es handelt sich um große Seitenbetreiber wie Adobe, SONY oder Yahoo. Viele PCs wurden mittels Viren versucht um Tasteneingaben aufzunehmen oder eingespeicherte Formularfelder auszulesen und an den Kriminellen zu versenden.

Herausfinden  ob die eigene E-Mail betroffen ist könnt Ihr auf der Seite:

  • https://haveibeenpwned.com/

Wer auf Nummer sicher gehen will nutzt diese Möglichkeit. Außerdem kann man sich bei Have I been pwned informieren lassen wenn in der Zukunft die E-Mail doch noch bei den Kriminellen auftaucht – dabei vorausgesetzt die Seite erfährt davon.

Ich drücke Euch die Daumen, dass Eure Adresse nicht dabei ist. Falls doch, ändert das Passwort bei allen betroffenen Seiten UND ändert das Passwort bei Seiten die nicht aufgelistet werden, bei denen das Passwort aber dasselbe ist.

Grüße

IBAN-Rechner online – SEPA Bezahlung Hilfe und Informationen – was ändert sich 2014 mit SEPA

IBAN-Rechner – Hilfe und Informationen zum neuen SEPA sowie ein Link zum IBAN-Rechner der Sparkasse

IBAN-Rechner online. Gebt Eure Kontoinformationen nicht auf unbekannten Seiten ein! Hier der IBAN Rechner der Sparkasse.

IBAN-Rechner online. Gebt Eure Kontoinformationen nicht auf unbekannten Seiten ein! Hier der IBAN Rechner der Sparkasse.

IBAN-Rechner online – Gebt Eure Infos nicht auf unbekannten Seiten ein!

SEPA steht für Single Euro Payments Area und bezeichnet den Raum aller sich in Europa befindlichen Länder zuzüglich Island, Liechtenstein, Monaco, Norwegen und der Schweiz.

SEPA tritt zum 01.02.2014 in kraft. Grundsätzlich werden ab da alle Überweisungen – ob Inland oder zuvor beschriebenes Ausland – einheitlich behandelt.

Man überweist mittels IBAN und gegebenenfalls der BIC-Nummer. Die IBAN Nummer ist eine 22-Stellige Nummer die sich aus dem Länderkürzel (Hier: DE) zusammensetzt, sowie der Bankleitzahl und der eigenen Kontonummer im 10-Stelligen Format.

Wer seine IBAN nicht kennt kann auf sogenannte IBAN-Generatoren oder IBAN-Rechner zurückgreifen. Da es da viele schwarze Schafe gibt hier ein Link unter dem Euch nichts passieren kann. Es handelt sich um die Website der Sparkasse: IBAN-Rechner der BW Bank. Immerhin gebt Ihr Eure Bankleitzahl und Eure Kontonummer preis.

Fundiertes Fachwissen zu SEPA mit IBAN, BIC und Lastschriftverfahren speziell für Unternehmen aber auch Privatleuten findet Ihr auf e-recht24.de.

Snap.do entfernen, Trojaner Snap.do löschen, Suchmaschine snap.do entfernen

Bei der Suchmaschine Snap.do handelt es sich um einen Trojaner und daher ist es wichtig, sie zu entfernen. Wie man Snap.do entfernen kann, findest du hier.

Je nachdem, in welchem Browser der Trojaner sich breit gemacht hat, muss man etwas anders vorgehen. Da es jedoch eine große Fülle an Browsern gibt, will ich hier nur die drei verbreitesten ansprechen. In jedem der Fälle sollte man jedoch auf Nummer Sicher gehen und vorher die Internetverbindung kappen. Wir haben ihn aber in einem Fall auch mit stehender Verbindung (per Fernwartung) deinstalliert bekommen. Continue reading

Windows 7 und Windows 8 vor Veränderungen durch den Benutzer schützen, ungewollte Änderung am Betriebssystem Windows verhindern

Die Lorbeeren in für diesen Artikel gehen an meinen Freund und IT-Kollegen Matthias Netsch. Sämtliche Texte und Grafiken sind von ihm entworfen bzw. “geschossen”. Mit seiner freundlichen Erlaubnis darf ich den hervorragend gestalteten und mit sehr viel Mühe und Liebe zum Detail erstellten Artikel bei mir bloggen. Vielen Dank Matthias!

Windows 7 und Windows 8 vor Veränderungen durch den Benutzer schützen – so gehts!


!!!ACHTUNG wichtige Information zur Bearbeitung der Registry!!!
Eventuell wird Dir in diesem Beitrag ein Bearbeiten der Registry vorgeschlagen.
Wir möchten darauf hinweisen, dass Du vorher ein Backup der Registry machen solltest.

Wie kann ich meine Registry sichern? << blogperle.de-Beitrag!


Brauchen kann man das z.B. für Jugendzentren oder andere öffentlich genutzte Rechner. Hierbei wird das System selbst und die Systemregistry verändert.
Das Ausführen dieser Anleitung geschieht ausschließlich auf eigene Gefahr. Eine Sicherung des Systems und der Registry vor Beginn wird dringend empfohlen!

Als Basis für die Grundeinstellungen verwende ich Salfeld Wincontrol oder KIOSK Enterprise. Alternativ kann auch ein entsprechendes Freewaretool verwendet werden. Diese Beschreibung basiert auf Saalfeld Wincontrol, kann in weiten Teilen aber auch für andere Kiosk-Programme genutzt werden.
Voraussetzung ist eine Windows-Version ab Professional, da die kleineren Versionen den „Editer für lokale Gruppenrichtlinien“ nicht haben.

Bevor Sie das Benutzerkonto der Jugendlichen (in meinem Fall ging es ums Konfigurieren des PCs in einer Jugendeinrichtung) anpassen empfehle ich alle Verknüpfungen aus der Startleiste dieses Kontos zu entfernen. Auch „Zuletzt geöffnete Programme im Startmenü speichern und anzeigen“ und „Zuletzt geöffnete Elemente im Startmenü und der Taskleiste speichern und anzeigen“ würde ich deaktivieren. Später ist es nicht mehr ohne weiteres möglich und die Jugendlichen können dann mit den Verknüpfungen keinen Unfug anstellen (neu erstellen können sie hinterher je nach gewählter Einstellung nicht mehr).

1. Zunächst muss neben dem Benutzerkonto mit Admin-Rechten ein zweites Benutzerkonto mit eingeschränkten Rechten (Standardbenutzer) angelegt werden. Dieses Benutzerkonto wird später den Jugendlichen für die Benutzung des PCs zur Verfügung gestellt.
2. In der zuvor installierten Kiosk Software (z.B. Wincontrol) können nun für den eingeschränkten Benutzer die entsprechenden Limitierungen je nach Wunsch festgelegt werden. Wichtig ist, dass vor allem für den Internet Explorer, das Startmenu und den Desktop ein Großteil der Funktionen und der Rechtsklick beschränkt werden. Auch das Festlegen des Desktophintergrunds ist sinnvoll. Es sollte auch kein anderer Browser als der Internet Explorer auf dem System installier sein bzw. der Zugriff auf andere installierte Browser für den eingeschränkten Benutzer untersagt werden. Dies geschieht, weil im Browser Proxyeinstellungen gesetzt werden (z.B. für Jugendschutzsoftware) und nur der Internet Explorer so abgesichert werden kann, dass der eingeschränkte Benutzer diese Einstellung nicht mehr ändern kann.
3. Nachdem in der Kiosksoftware aller „Grobeinstellungen“ gesetzt wurden geht es jetzt an den Feinschliff. Hier müssen die Benutzerrechte für bestimmte Verzeichnisse angepasst werden, einige Richtlinien für Softwareeinschränkungen gesetzt werden und ein paar Registry-Werte angepasst werden.

3.1.  Benutzerrechte für bestimmte Verzeichnisse anpassen
Damit der Benutzer am Desktop möglichst keine bleibenden Veränderungen vornehmen kann (Hintergrundbild ändern, Verknüpfungen umbenennen, Verknüpfungen löschen, neue Verknüpfungen erstellen) muss bei seine eigene Berechtigung für seinen Desktop (Pfad: C:\User\Benutzername\Desktop) das Schreiben verboten werden (Eigenschaften=>Sicherheit). Dazu muss er ggf. selbst als Benutzer hinzugefügt werden und anschließend das Schreiben verboten werden.
Das gleich muss für den gesamten Benutzer „öffentlich“ gemacht werden (Pfad: :\User\Öffentlich)
Damit ist sichergestellt, dass er auf den eigenen Desktop keine neuen Verknüpfungen erstellen kann bzw. dort auch keine Dateien speichern kann. Die Schreibsperre im öffentlichen Konto benötigen wir später um sicherzustellen, dass keine Software von externen Quellen (z.B. USB Sticks ausgeführt werden kann. Dazu kommen wir bei den Softwareeinschränkungen.

3.2 Richtlinien für Softwareeinschränkungen setzen
Diese Einschränkungen dienen in unserem Fall vor allem einen Ziel: Zu verhindern, dass Software von externen Quellen ausgeführt werden kann. Damit könnte der Jugendliche den Jugendschutz umgehen (z.B. mit Chrome portable) oder auch Fremdsoftware bzw. Schadsoftware starten.
Um dieses Ziel zu erreichen müssen sämtliche Laufwerke (inkl. CD-Laufwerk) für das Ausführen von Programmen gesperrt werden. Eine Ausnahme bildet die C-Partition, da hier ja „reguläre“ Programme startbar sein müssen.
Das geschieht folgendermaßen:
Start=>Bei Suchhen „gpedit.msc“ eingeben und „Enter“ drücken. Es öffnet sich der „Editer für lokale Gruppenrichtlinien“. Hier gehen wir in der linken Hälfte auf Computerkonfiguration=>Windows-Einstellungen=>Sicherheitseinstellungen=>Richtlinien für Softwareeinschränkung. Wir klicken nun bei „Richtlinien für Softwareeinschränkungen“ auf die rechte Maustaste und wählen „Neue Richtlinien für Softwareeinstellungen erstellen“ aus. Nun sieht es folgendermaßen aus:

Editor für lokale Gruppenrichtlinien Windows 7 und Windows 8 vor Veränderungen durch den Benutzer schützen

Editor für lokale Gruppenrichtlinien Windows 7 und Windows 8 vor Veränderungen durch den Benutzer schützen

Unter „Zusätzliche Regeln“ auf der Rechten Seite sind schon zwei Regeln mit „nicht eingeschränkt“ definiert

%HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SystemRoot% und

%HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ProgramFilesDir%

Unter der 64-Bit Version von Windows muss noch folgende Regel mit „nicht eingeschränkt“ definiert werden:

%HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ProgramFilesDir (x86)%

Dazu klickt man mit der rechten Maustaste links auf „Zusätzliche Regeln“ wählt „neue Pfadregel“ aus und gibt den obigen Pfad ein. Wichtig: bei Sicherheitsstufe „nicht eingeschränkt“ wählen!

Zusätzlich müssen auf die gleiche Art noch folgende drei Pfade freigegeben (Sicherheitsstufe: nicht eingeschränkt) werden:
C:\ProgramData\Microsoft\Windows\Start Menu
C:\Users\Public
C:\Windows
Nun können alle installierten Programme ausgeführt werden.

Jetzt geht es mit den Sperregeln weiter. Das ist im Grunde einfach. Es muss für jeden Laufwerksbuchstaben (A – Z inkl. C) eine Sperregel wie oben beschrieben definiert werden. Der Unterschied ist hier ist die Sicherheitssufe: „nicht erlaubt“.
Das sieht am Ende so aus:

Editor für lokale Gruppenrichtlinien Windows 7 und Windows 8 vor Veränderungen durch den Benutzer schützen

Editor für lokale Gruppenrichtlinien Windows 7 und Windows 8 vor Veränderungen durch den Benutzer schützen

1.1.  Wer auf Nummer sicher gehen will kann auch noch für alle 5 Netzwerkzonen Bereiche eine ensprechende Sperregel (nicht erlaubt) anlegen.

Unter „Anwendungssteuerungsrichtlinien“ könnten jetzt noch gezielt Programme die auf dem PC installiert sind für den Benutzer verboten werden. Darauf habe ich verzichtet, da das auch mit Wincontrol möglich ist.

Mit den unter 3.1 und 3.2 durchgeführten Maßnahmen haben wir (in Kombination mit der Kiosk-Software) folgendes erreicht:
– der Benutzer kann am Desktop und am Startmenu keine Veränderungen vornehmen.
– der Benutzer kann keine Software die nicht auf dem Rechner installiert ist starten, da sämtliche Pfade außer den Explizit freigegeben für das Ausführen von Programmen gesperrt sind. Auf die freigegebenen Pfade hat der Benutzer wiederum keine Schreibberechtigung, also kann er auch keine Programme von externen Datenträgern dort hin kopieren um sie so zu starten.
– der Benutzer kann aber trotzdem Dateien von externen Datenträgern auf den Rechner bearbeiten und speichern (z.B. Bewerbungsunterlagen), da sich die Einschränkung nur auf das Ausführen von Programmen beziehen.

1.2. Nun müssen noch ein paar Regisdtry-Werte angepasst werden um bestimmte Funktionen des Internet Explorers und die Proxyeinstellung zu sichern. Diese Anpassung erfolgt unter dem Konto mit Administratorenrechten.
Hierzu gehen wir folgendermaßen vor:

2.1.  Start=>Bei Suchen „regedit“ eingeben und „Enter“ drücken

2.2.  Das Verzeichnis „HKEY_USER“ wählen und unter „Datei“ den Punkt „Struktur laden“ wählen.
Nun wählt man unter C:\Benutzer\Kids die Datei NTUSER.DAT, bestätigt die Auswahl und gibt an der Aufforderung einen beliebigen Namen (z.B. Kids) ein.

2.3.  Jetzt erscheint beim Aufklappen von „HKEY_USER“ die eingebundene Struktur „Kids“. Hier müssen nun folgende Schlüssel in den entsprechenden Verzeichnissen eingetragen bzw. angepasst werden:

2.3.1.    Um die Internet Explorer: Befehlsleiste auszublenden
Pfad: Software\Polices\Microsoft\Internet Explorer\CommandBar
Neuen DWORD-Wert (32Bit) erstellen: CommandBarEnabled, Wert:0

2.3.2.    Um die Internet Explorer: Menüleiste auszublenden
Pfad: Software\Policies\Microsoft\Internet Explorer\Main
Neuen DWORD-Wert (32Bit) erstellen: AlwaysShowMenus, Wert: 0

2.3.3.    Setzen der Proxy-Einstellungen (falls gewünscht)
Pfad: Software\Microsoft\Windows\CurrentVersion\Internet Settings
(Neuer) DWORD-Wert (32Bit): MigrateProxy, Wert: 1
(Neuer) DWORD-Wert (32Bit): ProxyEnable, Wert: 1
(Neuer) DWORD-Wert (32Bit): ProxyHttp1.1, Wert: 0
(Neue) Zeichenfolge: ProxyServer, Wert: Name und Port des Proxyservers (z.B. https://ProxyServername:80)
(Neue) Zeichenfolge: ProxyOverride, Wert: <local>

2.3.4.    Jetzt wieder auf „Kids“ unter „HKEY_USER“ klicken und unter Datei den Punkt „Struktur entfernen“ wählen. Die Abfrage mit „Ja“ beantworten.

Damit sollte alles konfiguriert sein. Am besten den Rechner neu starten und sehen ob alles wie gewünscht funktioniert. Wenn nicht noch mal alle Einstellungen prüfen.

Will man noch zusätzlich den Zugriff auf das Netzwerk, den Papierkorb und die Favoriten über den Arbeitsplatz sperren muss folgendes in der Registry vorgenommen werden (einiges kann auch mit dem Tool „Windows 7 Navigation Pane Customizer“ erledigt werden). Diese Änderungen gelten für alle Benutzer:

Wenn du ein 32 Bit System hast, brauchst du nur in folgenden Bereichen Änderungen vornehmen:

HKEY_Local_Machine\Software\Classes\CLSID\ oder

HKEY_CLASSES_ROOT\CLSID

Bei Windows 7 x64 muss man zusätzlich folgende Registryzweige bearbeiten (Ist für 32 Bit Programme die im Wow64Bit Modus laufen, damit diese Elemente z.B. aus dem Öffnen bzw. Speichern Dialog der verschiedenen Anwendungen ausgeblendet werden). Hier weitere Infos: https://support.microsoft.com/kb/896459:

Man kann die Änderungen unter folgenden Registryzweigen vornehmen:

HKEY_Local_Machine\Software\Wow6432Node\Classes\CLSID\ oder

HKEY_CLASSES_ROOT\CLSID\Wow6432Node\Classes\CLSID

 

Ein und Ausblenden der Favoriten:

Ausführen -> Regedit:

HKEY_Local_Machine\Software\Classes\{323CA680-C24D-4099-B94D-446DD2D7249E}\ShellFolder oder

HKEY_CLASSES_ROOT\CLSID\{323CA680-C24D-4099-B94D-446DD2D7249E}\ShellFolder

Doppelklicke Attributes und ändere den Wert von a0900100 (ein) in a9400100 (aus).

 

Bei Windows 7 64 Bit müssen zusätzlich die Änderung analog im Registryzweig Wow6432Node vorgenommen werden:

HKEY_Local_Machine\Software\Wow6432Node\Classes\CLSID\{323CA680-C24D-4099-B94D-446DD2D7249E}\ShellFolder oder

HKEY_CLASSES_ROOT\Wow6432Node\CLSID\{323CA680-C24D-4099-B94D-446DD2D7249E}\ShellFolder

Doppelklicke Attributes und ändere den Wert von a0900100 (ein) in a9400100 (aus).

 

Ein und Ausblenden der Bibliotheken:

Ausführen -> Regedit:

HKEY_Local_Machine\Software\Classes\{031E4825-7B94-4dc3-B131-E946B44C8DD5}\ShellFolder oder

HKEY_CLASSES_ROOT\CLSID\{031E4825-7B94-4dc3-B131-E946B44C8DD5}\ShellFolder

Doppelklicke Attributes und ändere den Wert von b080010d (ein) in b090010d (aus).

 

Bei Windows 7 64 Bit müssen zusätzlich die Änderung analog im Registryzweig Wow6432Node vorgenommen werden:

HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Classes\CLSID\{031E4825-7B94-4dc3-B131-E946B44C8DD5}\ShellFolder oder

HKEY_CLASSES_ROOT\Wow6432Node\CLSID\{031E4825-7B94-4dc3-B131-E946B44C8DD5}\ShellFolder

Doppelklicke Attributes und ändere den Wert von b080010d (ein) in b090010d (aus).

 

Ein und Ausblenden des Benutzers:

Ausführen -> Regedit:

HKEY_Local_Machine\Software\Classes\{59031a47-3f72-44a7-89c5-5595fe6b30ee}\ShellFolder oder

HKEY_CLASSES_ROOT\CLSID\{59031a47-3f72-44a7-89c5-5595fe6b30ee}\ShellFolder

Doppelklicke Attributes und ändere den Wert von f084012d (ein) in f094012d (aus).

 

Bei Windows 7 64 Bit müssen zusätzlich die Änderung analog im Registryzweig Wow6432Node vorgenommen werden:

HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Classes\CLSID\{59031a47-3f72-44a7-89c5-5595fe6b30ee}\ShellFolder oder

HKEY_CLASSES_ROOT\Wow6432Node\CLSID\{59031a47-3f72-44a7-89c5-5595fe6b30ee}\ShellFolder

Doppelklicke Attributes und ändere den Wert von f084012d (ein) in f094012d (aus).

 

Ein und Ausblenden der Heimnetzgruppe:

Ausführen -> Regedit:

HKEY_Local_Machine\Software\Classes\{B4FB3F98-C1EA-428d-A78A-D1F5659CBA93}\ShellFolder oder

HKEY_CLASSES_ROOT\CLSID\{B4FB3F98-C1EA-428d-A78A-D1F5659CBA93}\ShellFolder

Doppelklicke Attributes und ändere den Wert von b084010c (ein) in b094010c (aus).

 

Bei Windows 7 64 Bit müssen zusätzlich die Änderung analog im Registryzweig Wow6432Node vorgenommen werden:

HKEY_Local_Machine\Software\Wow6432Node\Classes\CLSID\{B4FB3F98-C1EA-428d-A78A-D1F5659CBA93}\ShellFolder oder

HKEY_CLASSES_ROOT\Wow6432Node\CLSID\{B4FB3F98-C1EA-428d-A78A-D1F5659CBA93}\ShellFolder

Doppelklicke Attributes und ändere den Wert von b084010c (ein) in b094010c (aus).

 

Ein und Ausblenden des Netzwerks:

Ausführen -> Regedit::

HKEY_Local_Machine\Software\Classes\{F02C1A0D-BE21-4350-88B0-7367FC96EF3C}\ShellFolder oder

HKEY_CLASSES_ROOT\CLSID\{F02C1A0D-BE21-4350-88B0-7367FC96EF3C}\ShellFolder

Doppelklicke Attributes und ändere den Wert von b0040064 (ein) in b0940064 (aus).

 

Bei Windows 7 x64 noch zusätzlich bei folgendem Schlüssel:

HKEY_Local_Machine\Software\Wow6432Node\Classes\CLSID\{F02C1A0D-BE21-4350-88B0-7367FC96EF3C}\ShellFolder oder

HKEY_CLASSES_ROOT\Wow6432Node\CLSID\{F02C1A0D-BE21-4350-88B0-7367FC96EF3C}\ShellFolder

Doppelklicke Attributes und ändere den Wert von b0040064 (ein) in b0940064 (aus)

 

[Virusgefahr Internet Explorer] Lösung seitens Microsoft verfügbar – Cumulative Security Update for Internet Explorer – Critical

Wie am 18.09.2012 berichtet klaffte ein Sicherheitsloch in allen Internet Explorer Versionen ab der Versin Internet Explorer 6 bis einschließlich 9 mit den Windows Betriebssystemen Windows XP, Vista und auch 7.

Auf speziell präparierten Websites konnte beliebig ausführbarer Schadcode per Drive- Continue reading

Achtung Virusgefahr: Internet Explorer (vorübergehend) nicht mehr nutzen – Microsoft bietet eine Übergangslösung an

Dieser Artikel bezieht sich auf folgende Umgebung:

> Windows XP Nutzer mit dem Internet Explorer 6, 7 oder 8
> Windows Vista mit dem Internet Explorer 7, 8 oder 9
> Windows 7 Nutzer mit dem Internet Explorer 8 oder 9

Sicherheitslücke im IE: Internet Explorer 7, 8 und 9 sind gefährdet.

Sicherheitslücke im IE: Internet Explorer 7, 8 und 9 sind gefährdet!

Derzeit besteht eine grobe Sicherheitslücke im Internet Explorer 6, 7, 8 und 9. Präparierte Websiten, die die Schwachstelle ausnutzen schleusen Schadcode auf Continue reading

Schwerwiegend: Neue JAVA 7 Sicherheitslücke auf Windows und Mac entdeckt!

In der aktuellen JAVA 7-Version wurde eine Sicherheitslücke entdeckt.

Angreifer können über die Sicherheitslücke Schadsoftware auf das Windows- und auch Mac-System einschleusen. Die Lücke wird schon genutzt. Deshalb rät das BSI (Bundesamt für Sicherheit in der Informationstechnik) dazu, JAVA komplett zu deinstallieren, das sei der sicherste Weg sich vor der Sicherheitslücke zu schützen.

Aber ACHTUNG: Wer JAVA benötigt (Entwicklungsumgebungen, bestimmte Websites, die JAVA voraussetzen etc…) der sollte sich überlegen ob er es nicht einfach nur im Browser deaktiviert… temporär… es liegt bei Euch.

Auf Windows deinstalliert Ihr JAVA wie folgt (Mac weiter unten):

  • Start > Ausführen > “appwiz.cpl” eingeben > OK
    • Alternativ: Start > Systemsteuerung > Software (Win XP) oder Programme und Funktionen (Win Vista / 7)
  • JAVA Deinstallieren

Auf Mac: Weil sich JAVA ziemlich tief ins System gräbt rate ich Euch JAVA in allen Euren Browsern zu deaktivieren. Für den FireFox geht das Z.B. über den AddOns-Tab.

Wer JAVA von seinem Mac dennoch komplett entfernen will geht über das Terminal:

sudo /usr/libexec/java_home –uninstall sudo rm -rf /System/Library/Java

Prüfen kann man das dann über: sudo /usr/libexec/java_home -xml

 

Bundestrojaner deaktivieren und entfernen – Quicktipp

Bundestrojaner - Es ist die ungesetzliche Tätigkeit enthüllt!

Servus zusammen,

da ich oft Anfragen erhalte was man bei dem sogenannten “Bundestrojaner” (Siehe Artikelbild) tun kann, hier eine kleine und hoffentlich einfache “Betriebsanleitung” zum Entfernen des Trojaners:

Info: Damit ist der Trojaner lediglich deaktiviert. Danach müssen wir ihn entfernen (siehe unterhalb von Punkt 10), das sollte dann aber gut gehen!

  1. Zur Sicherheit bitte das Internetkabel hinten aus dem PC entfernen (wenn es ein Notebook mit WLAN ist braucht hier nichts gemacht zu werden) Continue reading