Unfassbare Sicherheitslücke in allen Windowsversionen seit Windows 8

Wie heute bekannt wurde, existiert ausgerechnet in der Windoweigenen Schutzsoftware „Defender“ eine unfassbare Sicherheitslücke. Wie das Portal heise.de berichtet, ist diese Sicherheitslücke sehr eklatant und in allen Windowsversionen seit Windows 8 enthalten. Betroffenen sind auch alle Windows Serverbetriebssysteme dieser Generationen.

Microsoft hat in Rekordzeit einen Patch veröffentlicht, der besagte Sicherheitslücke schließt. Die Sicherheitslücke ermöglicht es einem Angreifer, einen Dienst mit Systemrechten und somit den gesamten Rechner zu übernehmen.

Gefunden wurde die Sicherheitslücke von den Google-Forschern Tavis Ormandy und Natalie Silvanovich, welche Microsoft umgehend informiert und ihren Fund auf Twitter bekannt gegeben haben.

Quelle und detailierte Informationen: https://m.heise.de/security/meldung/Dramatische-Sicherheitsluecke-in-Virenschutz-Software-von-Windows-geschlossen-3706615.html

Facebooktwittergoogle_plusredditpinterestlinkedinmail

David Kriesling: SpiegelMining

Das untenstehende Video zeigt sehr plakativ, welche Auswirkungen BigData, DataMining und MetaDaten-Auswertung für jeden einzelnen haben. Sehr eindrucksvoll wird dies hier am Beispiel von SpiegelOnline gezeigt. Ich kann mir nicht vorstellen, dass danach noch jemand sagt: „Ist mir doch egal, ich habe eh nichts zu verheimlichen“

Ein erster und effizienter Schritt in Richtung Privatsphäre ist die Verschleierung der eigenen Daten. Sehr performant, effizient, super einfach zu bedienen und gleichzeitig für alle Geräte verfügbar (Windows, Linux, Mac, Android) ist ein VPN. Besonders empfehlenswert ist hier zum Beispiel der VPN von Hide.me. In der kostenlosen Version vollkommen ausreichend, jedoch mit weniger Servern und begrenztem Datenvolumen. In den kostenpflichtigen Tarifen dann mit mehr oder unbegrenztem Dstenvolumen. Beides schon recht günstig.

 Hide.me VPN

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Whats App Gold ist ein Trojaner..

ACHTUNG im Radio läuft die Warnung auch schon!!!
Wenn ein Update für Whats App Gold kommt, nicht installieren. Ist ein Trojaner!
Bitte schickt das weiter !!!
All zu oft kommen solche Meldungen, gefühlt immer häufiger und meistens ist es Hoax. Diesmal scheint es anders zu sein, auch das Computermagazin Chip berichtet, ebenso wie die FAZ und die Welt und auch auf der Hoax-Übersicht der TU Berlin findet sich noch kein Hinweis darauf.
Das „Update“ muss in der Regel manuell installiert werden. Bei einigen Androidgeräten ist diese Funktion gesperrt und muss manuell aktiviert werden.
Einmal installiert verschickt dich die Schadsoftware aber automatisch an das Adressbuch um sich selbst weiter zu verbreiten.
Wen du also von jemandem dieses Update bekommen solltest, nicht installieren – weise ihn oder sie aber darauf hin das sein Handy möglicherweise infiziert ist.

Die ToBo Media Production & IT-Service GdbR hilft gerne weiter, bei der Rettung/Bereinigung des infizierten Smartphones.
Am besten ist aber das Smartphone vorher zu schützen, damit soetwas garnicht erst passiert. Hier helfen meist auch keine kostenlosen Lösungen, die kostenpflichtigen sind aber super einfach zu benutzen und günstig (effektiven Schutz gibt es schon ab 15 EUR/Jahr):ESET Antivirus

Wer Unterstützung oder ein individuelles Angebot wünscht, kann auch direkt an uns wenden: Info@tobo.biz

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Passwortabfrage nach Standby deaktivieren (Win10)

Windows verlangt nach der Reaktivierung aus dem Standby eine Eingabe des Kennworts. In Unternehmen eine unumgängliche Notwenigkeit, im Privathaushalt oft aber sehr lästig. Diese Funktion lässt sich in wenigen Sekunden deaktivieren, wir zeigen wie es geht:

  1. Starten der Einstellungs-App durch drücken der Tasten [Windows] + [I]
  2. Auswählen des Eintrags „Konten“, wechseln in den Reiter „Anmeldeoptionen“
  3. Unter dem Punkt „Anmeldung erforderlich“ „Nie“ auswählen und aus dem Dropdown-Menü die Option „Bei Beendigung des Standby-Modus des PCs“.

Die geänderten Einstellungen werden automatisch übernommen. Ab dem Moment verlangt Windows 10  kein Kennwort mehr sobald Sie das System aus dem Standby-Modus zurückholen.

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Alternative DNS-Server (Zensurfrei, anonym)

Was ist ein DNS Server

www.google.de, diese Webseite kennt wohl jeder. Doch wer weiß, das die Webseite auch über die IP des Servers (z.B. 173.194.44.87) erreicht werden kann.

Für die meisten Menschen dieser Welt sind Namen wie www.google.de einfacher zu merken als Zahlen. Die Server untereinander kommunizieren jedoch mit den eben angesprochenen IP-Adressen. DNS Server (Domain Name System) funktionieren daher wie ein Telefonbuch des Internets. Gibt der Benutzer den Namen einer Webseite an seinem PC ein, fragt dieser den für ihn zuständigen DNS-Server nach der IP und öffnet die Webseite über diese.
DNS-Server sind daher von zentraler Bedeutung, Webseiten die sie nicht kennen, können nicht geöffnet werden. Webseiten die nicht angezeigt werden sollen, sprich zensiert werden sollen, werden auf diesen Servern gesperrt.
Zudem können Logdateien erstellt werden, so lässt sich schnell nachvollziehen, wann welcher PC versucht hat, welche Webseite zu öffnen.
Verständlich ist daher das der Staat hier versucht mit seiner Zensur, die Geheimdienste mit ihrer Auswertung, einzuklinken.

Was kann ich tun

Doch vollkommen wehrlos ist der Benutzer hier nicht. Wie oben schon beschrieben, fragt der PC den für ihn zuständigen DNS-Server an. In den meisten fällen ist dies der eigene Router zuhause (Fritzbox,Speedport oder Ähnlich). Dieser wiederum fragt dann den DNS-Server des Internetproviders (T-Online, Vodafone, Unitymedia etc.) an und diese wiederum können von staatlichen Regelungen oder Angriffen betroffen sein.
Aus diesem Grund ist es am einfachsten, dem Router mitzuteilen, das er einen anderen DNS-Server als den vom Provider vorgegebene zu nutzen. In fällen in den kein Zugriff auf den Router möglich ist (WGs, öffentliche WLANs etc.) ist es möglich, im Betriebssystem des PCs (z.B. Windows) einzustellen, das nicht der vom Netzwerk bereitgestellte Router, sondern ein anderer DNS-Server genutzt werden soll.
Beide Lösungen sind in weniger als fünf Minuten realisiert, Anleitungen gibt es im Internet ausreichend:

DNS-Server im Router (hier Fritzbox) ändern: http://praxistipps.chip.de/dns-server-in-der-fritzbox-aendern-so-gehts_33877
DNS-Server in Windows (hier Windows 10) ändern: http://techfrage.de/question/10524/windows-10-dns-server-andern/

Welche Alternativen gibt es

Um eine Zensur zu umgehen oder nicht in den oben genannten Logprotokollen aufgelistet zu werden, stellen viele verschiedene Unternehmen, Einrichtungen, Vereine und sogar einzelne Privatpersonen, eigene DNS-Server bereit. Die schnellsten und beliebtesten alternativen DNS-Server sind wohl

  • 213.73.91.35 (dnscache.berlin.ccc.de)
  • 85.214.20.141 (FoeBuD)
  • 194.150.168.168 (dns.as250.net; Berlin/Frankfurt)

Größere Listen befindet sich hier:

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Nächste schwere Sicherheitslücke bei Android gefunden…

Kaum nach bekannt werden der Sicherheitslücke Stagefright, wurde eine weitere Sicherheitslücke im Multimedia-System des Betriebssystems Android, welches auf vielen Smartphones arbeitet, entdeckt. Mehr als die Hälfte Android-Geräte sind wohl von der Sicherheitslücke betroffen. Nach einem „erfolgreichen“ Angriff ist das Smartphone nicht mehr nutzbar. Besonders erschreckend, vor allem mittel alte und aktuelle Smartphones sind diesmal betroffen.

Bekommt das entsprechende Gerät ein Video im MKV-Container geschickt, welches entsprechend manipuliert wurde, wird das Gerät dauerhaft lahmlegen. Die Informationen hierzu stammen von den Sicherheitsforscher der Firma Trend Micro. Ein Patch der die Sicherheitslücke schließt ist derzeit nicht angekündigt.

Die Schwachstelle befindet sich laut den Sicherheitsforschern im Mediaserver der gefährdeten Android-Versionen. Öffnet ein Nutzer ein mit entsprechendem Schadcode behaftetem Video, soll neben dem Dienst auch das Smartphone aufgrund eines Speicherfehlers abstürzen. Das Smartphone ist danach nicht mehr nutzbar, da es sich nicht mehr entsperren lässt und Benutzereingaben stark verzögert und nahezu unmöglich sind. Außerdem kann der sich der Schadcode im Autostart verankern und so eine Neustart-Endlosschleife generieren.

Ob es derzeit Angreifer gibt welche die Sicherheitslücke bereits ausnutzen, ist den Sicherheitsforschern zur Folge nicht bekannt.

Auch hier empfiehlt die ToBo Media Production & IT-Service GdbR besten Schutz für das Smartphone, wie auch für den PC. Unserer Meinung bietet ESET derzeit hierfür das beste Produkt, sowohl für den PC, als auch im Bereich der Mobile Security:

ESET Antivirus

Facebooktwittergoogle_plusredditpinterestlinkedinmail

STAGEFRIGHT – 95% aller Android Smartphones gefährdet

Sicherheitslücken gibt es viele, egal ob am PC oder am Smartphone, egal welches Betriebssystem und welche Software. Nun wurde jedoch eine massive Android-Sicherheitslücke entdeckt, von der wohl bis zu 95% aller Smartphones und Tablets mit dem Betriebsystem Android betroffen sein sollen. Die Lücke wurde von den Forschern von Zimperium zLabs in der Android-Komponente „Stagefright“ entdeckt. Ein unsauber geschriebener Code ermöglicht, dass Angreifer ihren eigenen schadhaften Code direkt an Android-Smartphones schicken können. Sie müssen nur die Telefonnummer des Geräts wissen, das sei alles. Besonders schwerwiegend ist: Das Opfer kriegt nichts davon mit!

Stagefright ist in allen Android-Smartphones ab Version 2.2 und somit bei über 950 Millionen Stück, vorhanden. Die Angreifer brauchen nur ein Bild mit schadhaftem Code, egal auf welchem Weg, ob per MMS, Whatsapp oder einem anderen Messanger, an das Android-Handy verschicken. Außer der Handy-Nummer müssen sie nichts weiter über das Opfer wissen. Da die Komponente Stagefright auch von Google Hangouts genutzt wird, sind somit auch Tablet-PCs ohne Telefon-Funktion nicht sicher. Besonders das der Eigentümer des Handys nicht aktiv werden muss um den Schadcode zu aktivieren, macht das Problem besonders schlimm. Der Eigentümer muss weder einen Anhang öffnen, noch eine Datei aus dem Netz laden – je nach dem mit welcher Anwendung das Bild verschickt wird, muss er nicht einmal die Nachricht selbst öffnen. Theoretisch kann der Angriff also passieren, während der Handy-Besitzer schläft, vorausgesetzt das Telefon ist an.

Wenn der Schadcode aktiv ist, kann der Angreifer alle Funktionen des Telefons abfragen. Hierzu zählen neben den Inhalten wie Kontakte, Kalender und E-Mails auch der GPS-Standort, Das Mikrofon und die Kameras. Der Angreifer könnte somit wie mit einer Wanze alles mithören und – wenn das Telefon auf dem Tisch läge – auch sehen.

Einen Schutz ist bereits in Aussicht, Zimperium zLabs hat Google bereits per Mail auf die Sicherheitslücke hingewiesen und wohl sogar einen Patch mitgeschickt. Google habe sich angeblich bedankt und in der Antwort versichert, den Patch umgehend zu verteilen. Einige Hersteller von Androidsmartphones patchen ihre Geräte bereits eigenständig. Hierzu zählen neben dem Blackphone, auch Mozilla und Cyanogen-Mod.

Grundsätzlich sollten das Betriebsystem und die Apps regelmäßig aktualisiert werden. Sollte daher auch Ihr Smartphone melden, das neue Updates zur Verfügung stehen, sollten sie in Betracht ziehen diese umgehend zu installieren. Wenn Ihnen nicht ersichtlich ist, ob Ihr Android-Smartphone bereits ein Update gegen Stagefright bekommen hat, kann Ihnen der Support des Herstellers bzw. Ihres Mobilfunkanbieters weitere Informationen zukommen lassen.
Grundsätzlich, jetzt erst recht, folgender Hinweis: Gehen Sie immer und überall sparsam mit Ihren Daten um. Veröffentlichen Sie nicht einfach Ihre Handy-Nummer oder andere Kontaktdaten im Internet!

Grundsätzlich empfiehlt die ToBo Media Production & IT-Service GdbR einen Schutz für das Smartphone, wie auch für den PC. Unserer Meinung bietet ESET derzeit hierfür das beste Produkt, sowohl für den PC, als auch im Bereich der Mobile Security:

ESET Antivirus

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Facebook-Hack: OMG erinnerst du dich?

Leider ist es mal wieder so weit, es ist Zeit für eine Warnung. Diesmal jedoch eine sehr dringliche!
Immer mehr Facebook Nutzer erhalten per Face-Gruppenchat eine Nachricht, meistens mit dem Text „OMG, erinnerst du dich?“. Was auf Nostalgie hinweist, ist in diesem Fall leider jedoch ein sehr raffinierter Trick.

Was passiert?

Was dahinter steckt ist ganz einfach. Ein Facebook Nutzer hatte ein zu einfaches Passwort (z.B. Passwort). Dieses wurde gehackt und die Hacker hatten die volle Kontrolle über dieses Facebookkonto. Sie meldeten sich an und verschickten eine Nachricht an alle Freunde dieser Person. Inhalt der Nachricht ist der Text „OMG erinnerst du dich?“ und ein Link zu einer Webseite. Die Freunde öffnen diese Seite und kommen zur Startseite von Facebook – hier liegt der Hack!
Es handelt sich nicht um die Startseite von Facebook, sondern nur um einen sehr gut gemachten Nachbau. In der Hoffnung auf tolle Bilder oder Storys melden sich die Freunde hier an und sehen… … nichts! Dafür haben die Hacker nun die Zugangsdaten vieler weiterer Konten um nach dem selben Prinzip vorzugehen!

Wo liegt das Problem?

Um Facebook nutzen zu können, ist eine E-Mailadresse bei der Anmeldung notwendig. Diese E-Mailadresse wird meistens auch bei Amazon, Ebay und Co genutzt. Häufig werden auch für die Mails das selbe Passwort genutzt. Wer für Amazon nun ein anderes Passwort nutzt als für Facebook, macht es dem Angreifer schwieriger, jedoch gibt es noch eine Hintertür, denn die meisten Personen nutzen für ihr Mailkonto das selbe Passwort wie für Facebook oder haben beides sogar verknüpft.
Klickt ein Hacker nun bei Ebay oder Amazon auf „Passwort vergessen“, gibt er die bei Facebook erbeutete E-Mailadresse an. Amazon verschickt daraufhin einen Link um das Passwort zurückzusetzen. Die E-Mail kann der Hacker dank des erbeuteten Passworts für Facebook und das Mailkonto öffnen und so das Passwort und anschließend die E-Mailadresse für das Amazonkonto ändern. Die Folge, der Hacker kann Bestellungen tätigen, sich irgendwo hin schicken lassen und die Rechnung bekommt das Opfer, in dem Fall der Besitzer des gehackten Facebook-Accounts. Im allerschlimmsten Fall kann der Hacker via Ebay oder Amazon auf dort hinterlegte Adressen, Bankdaten, Kreditkartennummern etc. zugreifen. Im Falle eines Schadens zahlen Ebay, Amazon, die Banken oder Versicherungen in der Regel nicht.

Varianten

Leider gibt es bereits Varianten dieser Abzocken. So wird zum Beispiel gefragt wer ein kostenloses iPad braucht oder ob an einer Statistik teilgenommen werden kann. In beiden Fällen ist das Ergebnis das selbe: Ein kostenpflichtiges Zeitungsabo und die unfreiwillige Preisgabe der Facebookzugangsdaten

Was soll ich tun?

    • In erster Linie wachsam sein! In der Adressleiste immer schauen das dort https://facebook.com steht. Wenn nicht, niemals die Zugangsdaten eingeben.
    • Sollten Sie eine solche Nachricht erhalten informieren Sie umgehend den Absender und am besten alle anderen die diese Nachricht erhalten haben.
    • Nutzen Sie wenn möglich so viele verschiedene Passwörter wie möglich und nutzen für Facebook und Co andere E-Mailadressen als für Amazon, Ebay oder gar ihre Bank!
    • Schützen Sie ihren Rechner mit einem guten Virenscanner, der solche Bedrohungen erkennt!

Ad Blocking Detector Error
No shortcode with that ID# ( 2).
Facebooktwittergoogle_plusredditpinterestlinkedinmail

Alternative DNS-Server

Immer häufiger erwacht seit den Enthüllungen Edward Snowdens der Wunsch, unabhängig von diversen Staatlichen Stellen zu werden. In diesem Rahmen ist auch das DNS-System zu nennen, ohne den das Internet nicht das wäre, was es heute ist. Ein Beispiel: Tippt ein Benutzer in seinen Browser die URL www.google.de ein, fragt dieser seinen nächsten DNS-Server an. In der Regel ist dies der heimische Router. Dieser wiederum fragt meistens einen DNS-Server des Providers (z.B. der deutschen Telekom) an, welcher wiederum einen Root-DNS-Server abfragt. Dieser liefert die Antwort zurück, das diese Webseite unter der IP …. zu erreichen ist. Der Browser fragt daraufhin die erhaltene IP nach der Webseite an. Leider sind diese Root-DNS-Server der ICANN zugehörig, ein Unternehmen welches durch das Handelsministerium der USA kontrolliert wird. Hier ist es in der Vergangenheit leider schon vorgekommen, das einige Topleveldomains abgeschaltet wurden. So wurde zum Beispiel die Domain .iq (Irak) und .kp (Nordkorea) auf Wunsch der US-Regierung ausgeschaltet, bis eine neue Regierung gebildet wurde. Während des Afghanistankrieges wurde zudem die Endung .af (Afghanistan) deaktiviert. Auch die Domäne .ly (Lybien) verschwand 2004 zeitweise Spurlos aus dem Internet. Alle Webseite mit der eben genannten Endungen waren in den jeweiligen Zeiten nicht erreichbar. Um diesem zentralen, US kontrollierten, eigentlich jedoch weltweit verbreiteten Internet, etwas mehr Unabhängigkeit zu gewährleiten existieren unabhängige Root-DNS-Server welche die gleichen Informationen verwalten und teilweise schneller arbeiten. Hier sind vor allem folgende zu nennen:

orsn-logo160px

 

 

Diese können in den meisten Routern (FritzBox) oder NAS-Systemen (MS Windows Server, Synology NAS, QNAP NAS) eingetragen werden. So ist für den privaten oder KMS-Gebrauch folgende Konfiguration denkbar: Heimrouter und Heimserver/NAS vorhanden:

  1. Installation eines DNS-Servers auf dem Heimserver/NAS
  2. Weiterleiten der DNS-Anfragen des Routers auf den Heimserver/NAS (primär) und den DNS des Cahos Computer Clubs (sekundär): 213.73.91.35
  3. Weiterleiten der DNS-Anfragen vom NAS auf folgende DNS-Server
IP des Servers Standort Projekt Wikipedia Artikel bzw. Webseite des Projekts
78.138.97.33 Deutschland OpenNIC http://de.wikipedia.org/wiki/OpenNIC
213.183.57.55 Russland OpenNIC http://de.wikipedia.org/wiki/OpenNIC
212.224.71.116 Deutschland ORSN http://de.wikipedia.org/wiki/Open_Root_Server_Network
85.17.122.15 Niederlande ORSN http://de.wikipedia.org/wiki/Open_Root_Server_Network
80.252.121.2 London PublicRoot http://public-root.com/
46.244.10.116 Singapore PublicRoot http://public-root.com/

Quelle:

ESET Antivirus

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Eset Nod32 Phishing-Mails im Umlauf

 

Wie das IT-Portal Golem eben mitteilte, sind derzeit besonders gut gestaltete Phishing-Mails im Umlauf, welche gezielt an Kunden des Herstellers der Virenschutzsoftware NOD32 der Firma Eset verschickt werden. In diesen E-Mails werden die Kunden aufgefordert, sensible Informationen wie unter anderem die eigene Kreditkartendaten anzugeben und zu bestätigen, da sonst die Lizenz und somit auch die Schutzfunktion der Software, deaktiviert werden. Auch der in der E-Mail enthaltene Link zum verifizieren der Kreditkartendaten führt zu einer Webseite, welche der von Eset täuschend ähnlich sieht. Es handelt sich hierbei jedoch lediglich um Betrug und keine offiziellen Mails oder die offizielle Webseite von Eset.

Besonders trügerisch ist jedoch, das wohl eine Datenbank von Eset geknackt wurde. So ist des den Betrügern möglich, die E-Mails direkt an die Kunden von Eset zu schicken und diese persönlich mit Namen anzusprechen. Es ist also Vorsicht geboten. Im Zweifelsfall wenden sich betroffene Kunden bitte direkt an Eset oder den Händler über den die Software gekauft wurde.

Eset informiert seine Kunden derzeit mit folgender (offiziellen) E-Mail über das Problem: Eset-Mail_2013-06-28
Der Artikel von Golem befindet sich hier: http://www.heise.de/newsticker/meldung/Gezielter-Phishing-Angriff-auf-Eset-Kunden-1897681.html

Alternative zu Eset NOD32: Kaspersky

 

Facebooktwittergoogle_plusredditpinterestlinkedinmail