Sorry, this entry is only available in Deutsch.
Category: Computer
Der kleine Service am PC
Weg mit dem Internet Explorer!
It can’t be said often enough: Please don’t use the Internet Explorer to surf the internet. There are so many so much better alternatives. The Microsoft Internet Explorer is a very insecure browser, as reported innumerable times. The current case can be read, for example, here:
Attackers are leveraging legitimate websites to more quickly spread malware that exploits a zero-day vulnerability in Internet Explorer (IE), Microsoft said this weekend. […] The vulnerability […] affects all supported versions of IE. […] Users are encouraged to apply suggested workarounds detailed in Microsoft’s advisory.
But these workarounds are all less than helpful for the average user. And I feel less than happy if I have to apply them on all my friends computers. Therefore:
Please, please, please, use another browser. My personal recommendation is Firefox, but Safari, Opera or even Chrome are perfectly useful browsers. These browser programs are all free to use and are at least as capable as Microsoft Internet Explorer. Here are a links to download pages of them:
- Mozilla Firefox (I use that one myself the most)
- Apple Safari (for Mac, iPod and iPhone fans)
- Opera (also available for cell phones and many other devices)
- Google Chrome (is currently the fastest and latest browser)
It is not a bad idea to install several of these browser and try out which one you like most, and which one displays your favorite web pages best.
Next, please update the browser you install and use on a regular basis. The automatic update function has been built into these browser for precisely that purpose.
Elektronischer Bilderrahmen — kleiner Testbericht
I recently dealt with an electronic photo frame. The reason is that I gave one to my wife for her birthday. This is an unofficial review about a device that I bought and which, therefore, I want to report about.
The first question is how you choose one to begin with. If you look for photo frames on the internet, you will find dozens of them. My buying decision is about two months back. And I didn’t have precise selection criteria. I guess I chose using price and (advertised) functionality. I finally bought a Digital Photo Frame DPF080 by Sapphire, and I bought it from Brack. Brack is a decent computer shop, who delivered computer equipment a few times in the past dependably, and which so far didn’t give me any trouble with billing.
The photo frame was delivered to my home promptly after a few days. Naturally, I unwrapped it immediately and hooked it up right away. Which wasn’t very difficult — no need to open the manual so far.
Continue reading Elektronischer Bilderrahmen — kleiner Testbericht
Vermeidung von Social-Engineering- und Phishing-Attacken
Geben Sie sensible Informationen an niemanden weiter, ausser Sie sind sich ganz sicher, dass die betreffende Person diejenige ist, für die sie sich ausgibt, und dass diese Person auch tatsächlich Zugang zu diesen Daten braucht.
Was ist eine Social-Engineering-Attacke?
Um eine Social-Engineering-Attacke durchzuführen setzt ein Angreifer menschliche Interaktion ein (soziale Fähigkeiten), um Information über eine Organisation oder ihre Computersysteme zu erhalten oder zu kompromittieren. Ein Angreifer erscheint vielleicht unauffällig und respektabel, behauptet möglicherweise, ein neuer Mitarbeiter zu sein, ein Mechaniker oder Forscher, und weist vielleicht sogar Papiere oder sonstige Beweismittel vor, um diese Identität zu stützen. Aber, indem er Fragen stellt, kann er sich vielleicht in die Lage versetzen, genügend Informationen zusammenzustückeln, um das Netzwerk einer Organisation zu infiltrieren. Falls ein Angreifer nicht fähig ist, genug Information aus einer Quelle zu beschaffen, dann kontaktiert er vielleicht weitere Quellen innerhalb derselben Organisation und benutzt dabei die Informationen der ersten Quelle, um seine Glaubwürdigkeit zu erhöhen.
Was ist eine Phishing-Attacke?
Phishing ist eine Form von Social Engineering. Phishing-Attacken benutzen Email oder böswillige Webseiten, um persönliche Informationen zu sammeln, häufig finanzieller Art. Angreifer senden vielleicht ein Email, das anscheinend von einer Kreditkartenfirma mit gutem Ruf stammt, oder von einem Finanzinstitut, das Kontoinformationen abfragt, häufig mit dem Hinweis, dass es ein Problem gäbe. Wenn ein Benutzer mit der geforderten Information antwortet, kann sie der Angreifer dazu benutzen, Zugang zu den Konten zu erlangen.
Wie vermeidet man, ein Opfer zu werden?
Continue reading Vermeidung von Social-Engineering- und Phishing-Attacken
Warum sind Kettenbriefe ein Problem?
Kettenbriefe kennt jeder, der ein Email-Konto besitzt, seien sie nun von Fremden oder von gutmeinenden Freunden oder Familienmitgliedern verschickt worden. Versuchen Sie, die Informationen nachzuprüfen, bevor Sie die Nachricht weiterschicken.
Warum sind Kettenbriefe ein Problem?
Die schlimmsten Probleme kommen von denjenigen Kettenbriefen, die einen Virus oder eine sonstige bösartige Aktivität tarnen. Aber auch jene, die harmlos erscheinen, können negative Folgen haben, wenn Sie sie weiterleiten:
- Sie verbrauchen Bandbreite und Speicherplatz in der Inbox der Empfänger.
- Ihre Bekannten werden gezwungen, Zeit damit zu verschwenden, die Nachrichten zu sichten und womöglich ihrerseits Zeit aufzuwenden für das Nachprüfen der Informationen.
- Sie verbreiten Aufregung und, häufig unnötigerweise, Angst und Paranoia.
Welches sind ein paar Typen von Kettenbriefen?
Es gibt zwei Haupttypen von Kettenbriefen:
- Scherze (Hoaxes) — Scherze versuchen die Anwender zu überlisten oder zu betrügen. Ein Scherz kann bösartig sein und den Benutzer dazu zu verführen versuchen, eine Datei, die für die Funktion des Computers wichtig ist, zu löschen, indem er behauptet, es handle sich um einen Virus. Er könnte auch Abzocke sein, indem versucht wird, die Benutzer zu überzeugen, Geld oder persönliche Informationen herauszurücken. So genannte “Phishing Attacken” könnten in diese Kategorie gehören.
- Moderne Legenden (Urban legends) — Moderne Legenden sind darauf angelegt, möglichst weit verbreitet zu werden und gewöhnlich warnen sie Benutzer vor einer Bedrohung oder behaupten, dass sie eine wichtige oder dringliche Information darstellen würden. Eine weitere verbreitete Form davon sind Emails, die einem Benutzer für das weiterleiten der Nachricht monetäre Belohnungen versprechen, oder die nahelegen, dass sie etwas unterzeichnen, was einer bestimmten Gruppe vorgelegt wird. Moderne Legenden haben keine negativen Auswirkungen abgesehen von verschwendeter Bandbreite und Zeit.
Wie kann man beurteilen, ob eine Email ein Scherz oder eine moderne Legende ist?
Hilfe bei Computerproblemen
Ganz so neu ist es zwar nicht: Meinen Freunden und Verwandten habe ich schon immer geholfen, wenn sie Probleme mit ihren Computern hatten. Neu ist, dass ich diese Dienstleistung auch übers Internet anbiete. Natürlich muss dazu der betreffende Computer noch mindestens soweit intakt sein, dass er eine funktionierende Internetverbindung hat. Und zwar funktioniert das dann so, dass du eine Software herunterladen und starten musst, die mit meinem Computer Verbindung aufnimmt, und die mir erlaubt, auf deinen Bildschirm zu schauen. Hier kannst du auch in Zukunft nachschlagen, was genau getan werden muss. Du findest diese Seite jederzeit, wenn du auf Zickt dein Computer? in der Seitenliste rechts oben klickst.
Heimnetzwerk
In diesem Beitrag dokumentiere ich noch einmal ausführlich mein Heimnetzwerk (hier der erste Beitrag zu diesem Thema) und stelle ein paar Überlegungen darüber an, ob dieses so geeignet ist, oder ob es noch bessere Varianten gibt. Der interessierte Computerheimwerker sollte daher weiterlesen. Ich würde mich sehr freuen, Kommentare dazu zu lesen.
Meine neue Wohnung — Technische Infrastruktur
Nun, da ich ja ein ausgebildeter Informatiker bin, ist zu erwarten, dass ich ein anständiges Computernetzwerk Zuhause installiere. Die technische Infrastruktur in meiner neuen Wohnung sieht ungefähr so aus, wie im folgenden Bild dargestellt:
Continue reading Meine neue Wohnung — Technische Infrastruktur
Meine neue AVM Fritz! Box Fon WLAN
Als mein alter ADSL-Router seinen Dienst aufgab musste ein neuer her. Lesen Sie hier, was ich vom neuen Gerät halte.
Meine Internet-Anbindung ist ja ADSL von Green. Bei der Einrichtung meines ADSL-Anschlusses vor Jahren kaufte ich mir einen ADSL-Router von ZyXEL. Letztes Jahr hat der seinen wohlverdienten Ruhestand auf dem Elektroschrottplatz angetreten. Er hatte zwar seinen Dienst nicht vollständig eingestellt, aber am Ende war er nach ein paar Betriebsstunden überhitzt und die Verbindung zum Internet brach ab. Dann musste ich ihn jeweils abstellen, eine Weile auskühlen lassen, und dann erst wieder in Betrieb nehmen. Da bei mir Zuhause der eine oder andere Rechner rund um die Uhr läuft, war das ziemlich lästig.
Also kaufte ich mir, auf Empfehlung eines guten Freundes, eine AVM Fritz! Box Fon WLAN 7050 von Steg Computer. Eine tolle Maschine! ADSL, WLAN, Telefonie — alles in einem Gerät.
Die Inbetriebnahme war einigermassen kurz und schmerzlos. Ein Internet-Telefonie-Abonnement (VoIP) habe ich zwar nicht, aber das Gerät ist trotzdem nützlich als Haustelefonieanlage. Mein beiden Telefone (einmal ISDN und einmal Analog) sind jetzt beide an der Fritz! Box, diese ihrererseits am ISDN-NT2ab angeschlossen. Weiterhin dient es als erste Firewall in meine interne DMZ. Dahinter steht dann meine Linux-Firewall, die sicherstellt, dass weder vom Internet noch vom WLAN jemand zu meinen LAN-Geräten durchbrechen kann.
Naja, wie auch immer: sporadisch stelle ich fest, dass die Fritz! Box abstürzt. Das muss ich zumindest vermuten, weil die Internet-Verbindung weg ist und manchmal funktionieren sogar die Telefone nicht. Dann muss kurz der Stromstecker raus und wieder rein, dann geht es wieder. Ist aber bisher, in den drei Monaten, in denen das Gerät bisher in Betrieb ist, erst zwei / drei mal passiert. Überhitzt scheint das Gerät nicht zu sein. Ich muss halt öfter mal auf die AVM-Homepage gehen und nach Firmware-Updates suchen.