Désolé, cet article est seulement disponible en Deutsch.
Catégorie : Computer
Der kleine Service am PC
Weg mit dem Internet Explorer!
Elektronischer Bilderrahmen — kleiner Testbericht
Vermeidung von Social-Engineering- und Phishing-Attacken
Geben Sie sensible Informationen an niemanden weiter, ausser Sie sind sich ganz sicher, dass die betreffende Person diejenige ist, für die sie sich ausgibt, und dass diese Person auch tatsächlich Zugang zu diesen Daten braucht.
Was ist eine Social-Engineering-Attacke?
Um eine Social-Engineering-Attacke durchzuführen setzt ein Angreifer menschliche Interaktion ein (soziale Fähigkeiten), um Information über eine Organisation oder ihre Computersysteme zu erhalten oder zu kompromittieren. Ein Angreifer erscheint vielleicht unauffällig und respektabel, behauptet möglicherweise, ein neuer Mitarbeiter zu sein, ein Mechaniker oder Forscher, und weist vielleicht sogar Papiere oder sonstige Beweismittel vor, um diese Identität zu stützen. Aber, indem er Fragen stellt, kann er sich vielleicht in die Lage versetzen, genügend Informationen zusammenzustückeln, um das Netzwerk einer Organisation zu infiltrieren. Falls ein Angreifer nicht fähig ist, genug Information aus einer Quelle zu beschaffen, dann kontaktiert er vielleicht weitere Quellen innerhalb derselben Organisation und benutzt dabei die Informationen der ersten Quelle, um seine Glaubwürdigkeit zu erhöhen.
Was ist eine Phishing-Attacke?
Phishing ist eine Form von Social Engineering. Phishing-Attacken benutzen Email oder böswillige Webseiten, um persönliche Informationen zu sammeln, häufig finanzieller Art. Angreifer senden vielleicht ein Email, das anscheinend von einer Kreditkartenfirma mit gutem Ruf stammt, oder von einem Finanzinstitut, das Kontoinformationen abfragt, häufig mit dem Hinweis, dass es ein Problem gäbe. Wenn ein Benutzer mit der geforderten Information antwortet, kann sie der Angreifer dazu benutzen, Zugang zu den Konten zu erlangen.
Wie vermeidet man, ein Opfer zu werden?
Continuer la lecture de Vermeidung von Social-Engineering- und Phishing-Attacken
Warum sind Kettenbriefe ein Problem?
Kettenbriefe kennt jeder, der ein Email-Konto besitzt, seien sie nun von Fremden oder von gutmeinenden Freunden oder Familienmitgliedern verschickt worden. Versuchen Sie, die Informationen nachzuprüfen, bevor Sie die Nachricht weiterschicken.
Warum sind Kettenbriefe ein Problem?
Die schlimmsten Probleme kommen von denjenigen Kettenbriefen, die einen Virus oder eine sonstige bösartige Aktivität tarnen. Aber auch jene, die harmlos erscheinen, können negative Folgen haben, wenn Sie sie weiterleiten:
- Sie verbrauchen Bandbreite und Speicherplatz in der Inbox der Empfänger.
- Ihre Bekannten werden gezwungen, Zeit damit zu verschwenden, die Nachrichten zu sichten und womöglich ihrerseits Zeit aufzuwenden für das Nachprüfen der Informationen.
- Sie verbreiten Aufregung und, häufig unnötigerweise, Angst und Paranoia.
Welches sind ein paar Typen von Kettenbriefen?
Es gibt zwei Haupttypen von Kettenbriefen:
- Scherze (Hoaxes) — Scherze versuchen die Anwender zu überlisten oder zu betrügen. Ein Scherz kann bösartig sein und den Benutzer dazu zu verführen versuchen, eine Datei, die für die Funktion des Computers wichtig ist, zu löschen, indem er behauptet, es handle sich um einen Virus. Er könnte auch Abzocke sein, indem versucht wird, die Benutzer zu überzeugen, Geld oder persönliche Informationen herauszurücken. So genannte “Phishing Attacken” könnten in diese Kategorie gehören.
- Moderne Legenden (Urban legends) — Moderne Legenden sind darauf angelegt, möglichst weit verbreitet zu werden und gewöhnlich warnen sie Benutzer vor einer Bedrohung oder behaupten, dass sie eine wichtige oder dringliche Information darstellen würden. Eine weitere verbreitete Form davon sind Emails, die einem Benutzer für das weiterleiten der Nachricht monetäre Belohnungen versprechen, oder die nahelegen, dass sie etwas unterzeichnen, was einer bestimmten Gruppe vorgelegt wird. Moderne Legenden haben keine negativen Auswirkungen abgesehen von verschwendeter Bandbreite und Zeit.
Wie kann man beurteilen, ob eine Email ein Scherz oder eine moderne Legende ist?
Continuer la lecture de Warum sind Kettenbriefe ein Problem?
Hilfe bei Computerproblemen
Ganz so neu ist es zwar nicht: Meinen Freunden und Verwandten habe ich schon immer geholfen, wenn sie Probleme mit ihren Computern hatten. Neu ist, dass ich diese Dienstleistung auch übers Internet anbiete. Natürlich muss dazu der betreffende Computer noch mindestens soweit intakt sein, dass er eine funktionierende Internetverbindung hat. Und zwar funktioniert das dann so, dass du eine Software herunterladen und starten musst, die mit meinem Computer Verbindung aufnimmt, und die mir erlaubt, auf deinen Bildschirm zu schauen. Hier kannst du auch in Zukunft nachschlagen, was genau getan werden muss. Du findest diese Seite jederzeit, wenn du auf Zickt dein Computer? in der Seitenliste rechts oben klickst.
Heimnetzwerk
In diesem Beitrag dokumentiere ich noch einmal ausführlich mein Heimnetzwerk (hier der erste Beitrag zu diesem Thema) und stelle ein paar Überlegungen darüber an, ob dieses so geeignet ist, oder ob es noch bessere Varianten gibt. Der interessierte Computerheimwerker sollte daher weiterlesen. Ich würde mich sehr freuen, Kommentare dazu zu lesen.
Meine neue Wohnung — Technische Infrastruktur
Nun, da ich ja ein ausgebildeter Informatiker bin, ist zu erwarten, dass ich ein anständiges Computernetzwerk Zuhause installiere. Die technische Infrastruktur in meiner neuen Wohnung sieht ungefähr so aus, wie im folgenden Bild dargestellt:
Continuer la lecture de Meine neue Wohnung — Technische Infrastruktur
Meine neue AVM Fritz! Box Fon WLAN
Als mein alter ADSL-Router seinen Dienst aufgab musste ein neuer her. Lesen Sie hier, was ich vom neuen Gerät halte.
Meine Internet-Anbindung ist ja ADSL von Green. Bei der Einrichtung meines ADSL-Anschlusses vor Jahren kaufte ich mir einen ADSL-Router von ZyXEL. Letztes Jahr hat der seinen wohlverdienten Ruhestand auf dem Elektroschrottplatz angetreten. Er hatte zwar seinen Dienst nicht vollständig eingestellt, aber am Ende war er nach ein paar Betriebsstunden überhitzt und die Verbindung zum Internet brach ab. Dann musste ich ihn jeweils abstellen, eine Weile auskühlen lassen, und dann erst wieder in Betrieb nehmen. Da bei mir Zuhause der eine oder andere Rechner rund um die Uhr läuft, war das ziemlich lästig.
Also kaufte ich mir, auf Empfehlung eines guten Freundes, eine AVM Fritz! Box Fon WLAN 7050 von Steg Computer. Eine tolle Maschine! ADSL, WLAN, Telefonie — alles in einem Gerät.
Die Inbetriebnahme war einigermassen kurz und schmerzlos. Ein Internet-Telefonie-Abonnement (VoIP) habe ich zwar nicht, aber das Gerät ist trotzdem nützlich als Haustelefonieanlage. Mein beiden Telefone (einmal ISDN und einmal Analog) sind jetzt beide an der Fritz! Box, diese ihrererseits am ISDN-NT2ab angeschlossen. Weiterhin dient es als erste Firewall in meine interne DMZ. Dahinter steht dann meine Linux-Firewall, die sicherstellt, dass weder vom Internet noch vom WLAN jemand zu meinen LAN-Geräten durchbrechen kann.
Naja, wie auch immer: sporadisch stelle ich fest, dass die Fritz! Box abstürzt. Das muss ich zumindest vermuten, weil die Internet-Verbindung weg ist und manchmal funktionieren sogar die Telefone nicht. Dann muss kurz der Stromstecker raus und wieder rein, dann geht es wieder. Ist aber bisher, in den drei Monaten, in denen das Gerät bisher in Betrieb ist, erst zwei / drei mal passiert. Überhitzt scheint das Gerät nicht zu sein. Ich muss halt öfter mal auf die AVM-Homepage gehen und nach Firmware-Updates suchen.