Weg mit dem Internet Explorer!

It can’t be said often enough: Please don’t use the Inter­net Explor­er to surf the inter­net. There are so many so much bet­ter alter­na­tives. The Microsoft Inter­net Explor­er is a very inse­cure brows­er, as report­ed innu­mer­able times. The cur­rent case can be read, for exam­ple, here:

Attack­ers are lever­ag­ing legit­i­mate web­sites to more quick­ly spread mal­ware that exploits a zero-day vul­ner­a­bil­i­ty in Inter­net Explor­er (IE), Microsoft said this week­end. […] The vul­ner­a­bil­i­ty […] affects all sup­port­ed ver­sions of IE. […] Users are encour­aged to apply sug­gest­ed workarounds detailed in Microsoft­’s advi­so­ry.

But these workarounds are all less than help­ful for the aver­age user. And I feel less than hap­py if I have to apply them on all my friends com­put­ers. Therefore:

Please, please, please, use anoth­er brows­er. My per­son­al rec­om­men­da­tion is Fire­fox, but Safari, Opera or even Chrome are per­fect­ly use­ful browsers. These brows­er pro­grams are all free to use and are at least as capa­ble as Microsoft Inter­net Explor­er. Here are a links to down­load pages of them:

It is not a bad idea to install sev­er­al of these brows­er and try out which one you like most, and which one dis­plays your favorite web pages best.

Next, please update the brows­er you install and use on a reg­u­lar basis. The auto­mat­ic update func­tion has been built into these brows­er for pre­cise­ly that purpose.

Elektronischer Bilderrahmen — kleiner Testbericht

I recent­ly dealt with an elec­tron­ic pho­to frame. The rea­son is that I gave one to my wife for her birth­day. This is an unof­fi­cial review about a device that I bought and which, there­fore, I want to report about.

Fotograph of the electronic photo frameThe first ques­tion is how you choose one to begin with. If you look for pho­to frames on the inter­net, you will find dozens of them. My buy­ing deci­sion is about two months back. And I did­n’t have pre­cise selec­tion cri­te­ria. I guess I chose using price and (adver­tised) func­tion­al­i­ty. I final­ly bought a Dig­i­tal Pho­to Frame DPF080 by Sap­phire, and I bought it from Brack. Brack is a decent com­put­er shop, who deliv­ered com­put­er equip­ment a few times in the past depend­ably, and which so far did­n’t give me any trou­ble with billing.

The pho­to frame was deliv­ered to my home prompt­ly after a few days. Nat­u­ral­ly, I unwrapped it imme­di­ate­ly and hooked it up right away. Which was­n’t very dif­fi­cult — no need to open the man­u­al so far.

Con­tin­ue read­ing Elek­tro­n­is­ch­er Bilder­rah­men — klein­er Testbericht

Vermeidung von Social-Engineering- und Phishing-Attacken

Geben Sie sen­si­ble Infor­ma­tio­nen an nie­man­den weit­er, auss­er Sie sind sich ganz sich­er, dass die betr­e­f­fende Per­son diejenige ist, für die sie sich aus­gibt, und dass diese Per­son auch tat­säch­lich Zugang zu diesen Dat­en braucht.

Was ist eine Social-Engineering-Attacke?

Um eine Social-Engi­neer­ing-Attacke durchzuführen set­zt ein Angreifer men­schliche Inter­ak­tion ein (soziale Fähigkeit­en), um Infor­ma­tion über eine Organ­i­sa­tion oder ihre Com­put­er­sys­teme zu erhal­ten oder zu kom­pro­mit­tieren. Ein Angreifer erscheint vielle­icht unauf­fäl­lig und respek­ta­bel, behauptet möglicher­weise, ein neuer Mitar­beit­er zu sein, ein Mechaniker oder Forsch­er, und weist vielle­icht sog­ar Papiere oder son­stige Beweis­mit­tel vor, um diese Iden­tität zu stützen. Aber, indem er Fra­gen stellt, kann er sich vielle­icht in die Lage ver­set­zen, genü­gend Infor­ma­tio­nen zusam­men­zustück­eln, um das Net­zw­erk ein­er Organ­i­sa­tion zu infil­tri­eren. Falls ein Angreifer nicht fähig ist, genug Infor­ma­tion aus ein­er Quelle zu beschaf­fen, dann kon­tak­tiert er vielle­icht weit­ere Quellen inner­halb der­sel­ben Organ­i­sa­tion und benutzt dabei die Infor­ma­tio­nen der ersten Quelle, um seine Glaub­würdigkeit zu erhöhen.

Was ist eine Phishing-Attacke?

Phish­ing ist eine Form von Social Engi­neer­ing. Phish­ing-Attack­en benutzen Email oder böswillige Web­seit­en, um per­sön­liche Infor­ma­tio­nen zu sam­meln, häu­fig finanzieller Art. Angreifer senden vielle­icht ein Email, das anscheinend von ein­er Kred­itkarten­fir­ma mit gutem Ruf stammt, oder von einem Finanzin­sti­tut, das Kon­toin­for­ma­tio­nen abfragt, häu­fig mit dem Hin­weis, dass es ein Prob­lem gäbe. Wenn ein Benutzer mit der geforderten Infor­ma­tion antwortet, kann sie der Angreifer dazu benutzen, Zugang zu den Kon­ten zu erlangen.

Wie vermeidet man, ein Opfer zu werden?

Con­tin­ue read­ing Ver­mei­dung von Social-Engi­neer­ing- und Phishing-Attacken

Warum sind Kettenbriefe ein Problem?

Ket­ten­briefe ken­nt jed­er, der ein Email-Kon­to besitzt, seien sie nun von Frem­den oder von gut­meinen­den Fre­un­den oder Fam­i­lien­mit­gliedern ver­schickt wor­den. Ver­suchen Sie, die Infor­ma­tio­nen nachzuprüfen, bevor Sie die Nachricht weiterschicken.

Warum sind Kettenbriefe ein Problem?

Die schlimm­sten Prob­leme kom­men von den­jeni­gen Ket­ten­briefen, die einen Virus oder eine son­stige bösar­tige Aktiv­ität tar­nen. Aber auch jene, die harm­los erscheinen, kön­nen neg­a­tive Fol­gen haben, wenn Sie sie weiterleiten:

  • Sie ver­brauchen Band­bre­ite und Spe­icher­platz in der Inbox der Empfänger.
  • Ihre Bekan­nten wer­den gezwun­gen, Zeit damit zu ver­schwen­den, die Nachricht­en zu sicht­en und wom­öglich ihrer­seits Zeit aufzuwen­den für das Nach­prüfen der Informationen.
  • Sie ver­bre­it­en Aufre­gung und, häu­fig unnötiger­weise, Angst und Paranoia.

Welches sind ein paar Typen von Kettenbriefen?

Es gibt zwei Haupt­typen von Kettenbriefen:

  • Scherze (Hoax­es) — Scherze ver­suchen die Anwen­der zu überlis­ten oder zu betrü­gen. Ein Scherz kann bösar­tig sein und den Benutzer dazu zu ver­führen ver­suchen, eine Datei, die für die Funk­tion des Com­put­ers wichtig ist, zu löschen, indem er behauptet, es han­dle sich um einen Virus. Er kön­nte auch Abzocke sein, indem ver­sucht wird, die Benutzer zu überzeu­gen, Geld oder per­sön­liche Infor­ma­tio­nen her­auszurück­en. So genan­nte “Phish­ing Attack­en” kön­nten in diese Kat­e­gorie gehören.
  • Mod­erne Leg­en­den (Urban leg­ends) — Mod­erne Leg­en­den sind darauf angelegt, möglichst weit ver­bre­it­et zu wer­den und gewöhn­lich war­nen sie Benutzer vor ein­er Bedro­hung oder behaupten, dass sie eine wichtige oder dringliche Infor­ma­tion darstellen wür­den. Eine weit­ere ver­bre­it­ete Form davon sind Emails, die einem Benutzer für das weit­er­leit­en der Nachricht mon­etäre Beloh­nun­gen ver­sprechen, oder die nahele­gen, dass sie etwas unterze­ich­nen, was ein­er bes­timmten Gruppe vorgelegt wird. Mod­erne Leg­en­den haben keine neg­a­tiv­en Auswirkun­gen abge­se­hen von ver­schwen­de­ter Band­bre­ite und Zeit.

Wie kann man beurteilen, ob eine Email ein Scherz oder eine mod­erne Leg­ende ist?

Con­tin­ue read­ing Warum sind Ket­ten­briefe ein Problem?

Hilfe bei Computerproblemen

Ganz so neu ist es zwar nicht: Meinen Fre­un­den und Ver­wandten habe ich schon immer geholfen, wenn sie Prob­leme mit ihren Com­put­ern hat­ten. Neu ist, dass ich diese Dien­stleis­tung auch übers Inter­net anbi­ete. Natür­lich muss dazu der betr­e­f­fende Com­put­er noch min­destens soweit intakt sein, dass er eine funk­tion­ierende Inter­netverbindung hat. Und zwar funk­tion­iert das dann so, dass du eine Soft­ware herun­ter­laden und starten musst, die mit meinem Com­put­er Verbindung aufn­immt, und die mir erlaubt, auf deinen Bild­schirm zu schauen. Hier kannst du auch in Zukun­ft nach­schla­gen, was genau getan wer­den muss. Du find­est diese Seite jed­erzeit, wenn du auf Zickt dein Com­put­er? in der Seit­en­liste rechts oben klickst.

Heimnetzwerk

In diesem Beitrag doku­men­tiere ich noch ein­mal aus­führlich mein Heim­net­zw­erk (hier der erste Beitrag zu diesem The­ma) und stelle ein paar Über­legun­gen darüber an, ob dieses so geeignet ist, oder ob es noch bessere Vari­anten gibt. Der inter­essierte Com­put­er­heimw­erk­er sollte daher weit­er­lesen. Ich würde mich sehr freuen, Kom­mentare dazu zu lesen.

Con­tin­ue read­ing Heim­net­zw­erk

Meine neue AVM Fritz! Box Fon WLAN

Als mein alter ADSL-Router seinen Dienst auf­gab musste ein neuer her. Lesen Sie hier, was ich vom neuen Gerät halte.

Meine Inter­net-Anbindung ist ja ADSL von Green. Bei der Ein­rich­tung meines ADSL-Anschlusses vor Jahren kaufte ich mir einen ADSL-Router von ZyX­EL. Let­ztes Jahr hat der seinen wohlver­di­en­ten Ruh­e­s­tand auf dem Elek­troschrottplatz ange­treten. Er hat­te zwar seinen Dienst nicht voll­ständig eingestellt, aber am Ende war er nach ein paar Betrieb­sstun­den über­hitzt und die Verbindung zum Inter­net brach ab. Dann musste ich ihn jew­eils abstellen, eine Weile auskühlen lassen, und dann erst wieder in Betrieb nehmen. Da bei mir Zuhause der eine oder andere Rech­n­er rund um die Uhr läuft, war das ziem­lich lästig.

Also kaufte ich mir, auf Empfehlung eines guten Fre­un­des, eine AVM Fritz! Box Fon WLAN 7050 von Steg Com­put­er. Eine tolle Mas­chine! ADSL, WLAN, Tele­fonie — alles in einem Gerät.

Die Inbe­trieb­nahme war einiger­massen kurz und schmer­z­los. Ein Inter­net-Tele­fonie-Abon­nement (VoIP) habe ich zwar nicht, aber das Gerät ist trotz­dem nüt­zlich als Haustele­foniean­lage. Mein bei­den Tele­fone (ein­mal ISDN und ein­mal Ana­log) sind jet­zt bei­de an der Fritz! Box, diese ihrerer­seits am ISDN-NT2ab angeschlossen. Weit­er­hin dient es als erste Fire­wall in meine interne DMZ. Dahin­ter ste­ht dann meine Lin­ux-Fire­wall, die sich­er­stellt, dass wed­er vom Inter­net noch vom WLAN jemand zu meinen LAN-Geräten durch­brechen kann.

Naja, wie auch immer: spo­radisch stelle ich fest, dass die Fritz! Box abstürzt. Das muss ich zumin­d­est ver­muten, weil die Inter­net-Verbindung weg ist und manch­mal funk­tion­ieren sog­ar die Tele­fone nicht. Dann muss kurz der Strom­steck­er raus und wieder rein, dann geht es wieder. Ist aber bish­er, in den drei Monat­en, in denen das Gerät bish­er in Betrieb ist, erst zwei / drei mal passiert. Über­hitzt scheint das Gerät nicht zu sein. Ich muss halt öfter mal auf die AVM-Home­page gehen und nach Firmware-Updates suchen.

css.php