Cisco Anyconnect und Unitymedia

In vielen Unternehmen werden VPN-Zugänge eingesetzt, die mittels Cisco Anyconnect realisiert werden. Bei Internetzugängen via Unitymedia sind oftmals Verbindungen möglich, die Übertragungsgeschwindigkeit ist jedoch extrem niedrig, ein Arbeiten quasi nicht möglich.

Dies liegt in der Regel an den MTU-Einstellung von Unitymedia, die mit der Standardeinstellung des Cisco Anyconnect nicht kompatibel ist. Die lokalen Einstellungen am eigenen PC lassen sich wie folgt auslesen: · netsh interface ipv4 show subinterface – zeigt die Einstellungen aller Adapter für IPv4

  • netsh interface ipv6 show subinterface (zeigt die Einstellungen aller Adapter für IPv6)
  • netsh interface ipv6 show subinterface (zeigt die Einstellungen aller Adapter für IPv6)

Wenn man das einmal mit und ohne aktiven VPN ausführt, bekommt man heraus, wie der Adapter des VPN heißt und welcher MTU dafür eingestellt ist. Im Anschluss kann man in den Einstellungen des Routers die MTU Einstellung raussuchen. Diese beiden Einstellungen müssen übereinstimmen. Ändern kann man die Einstellung am Laptop wie folgt:

  • VPN-Tunnel mittels Cisco Anyconnect starten
  • Öffnen der CMD als Admin
    • Windowstaste drücken
    • Tippen von „cmd“
    • Rechtsklick auf die nun angezeigte „Eingabeaufforderung“
    • Als Administrator ausführen
  • Eingeben und ausführen der folgenden Befehle (AdapterName bitte gegen den eigenen Adapternamen ersetzen, 1500 bitte gegen den eigenen MTU Wert ersetzen, falls abweichend):
    • netsh interface ipv4 set subinterface „AdapterName“ mtu=1500
    • netsh interface ipv6 set subinterface „AdapterName“ mtu=1500

Zum permanenten setzen der Parameter kann der Parameter store=persistent hinten dran gehängt werden.

Nun müsste die Verbindung wieder perfomant möglich sein.

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Smartphone als Hotspot, Daten sparen mit Windows

Es ist soweit, diesen Sommer fallen die Roaminggebühren der EU, endlich auch im Ausland unabhängig von Hotspots surfen. Doch unbegrenzt ist der Traffic nicht, nicht einmal zuhause in Deutschland und auch auf Dienstreisen ist es ärgerlich: Mal eben schnell mit dem Windowstablet oder dem Windowsnotebook ins Internet und das Smartphone mit Teathering als Hotspot genutzt und ausgerechnet in diesem Moment lädt Windows ein nicht unerheblich großes Update herunter und auch andere der installierten Programme fangen an Daten zu übertragen. Da kann die Flat schnell zuende sein. Was also tun?

Windows 10 bringt endlich die Lösung, denn hier kann man einzelne WLANs als „getacktete Verbindung“ kennzeichnen. Große Updates und die meisten Hintergrunddaten werden pausiert und die Flatratr geschont. Der Weg dorthin ist ganz einfach:

  1. Öffnen von Einstellungen über das Startmenü
  2. Auswählen von „Netzwerk & Internet“
  3. Unter den entsprechenden WLAN-Netzen die „Erweiterten Optionen“ auswählen.
  4. Aktivieren des Schalters „Getaktete Verbindung“.

Microsoft schreibt, das mit dieser Einstellung nur noch Windows-Updates mit hoher Priorität heruntergeladen werden. Offline-Dateien werden solange nicht mehr synchronisiert und Live-Kacheln werden vorrübergehend nicht mehr automatisch aktualisiert.Facebooktwittergoogle_plusredditpinterestlinkedinmail

Unfassbare Sicherheitslücke in allen Windowsversionen seit Windows 8

Wie heute bekannt wurde, existiert ausgerechnet in der Windoweigenen Schutzsoftware „Defender“ eine unfassbare Sicherheitslücke. Wie das Portal heise.de berichtet, ist diese Sicherheitslücke sehr eklatant und in allen Windowsversionen seit Windows 8 enthalten. Betroffenen sind auch alle Windows Serverbetriebssysteme dieser Generationen.

Microsoft hat in Rekordzeit einen Patch veröffentlicht, der besagte Sicherheitslücke schließt. Die Sicherheitslücke ermöglicht es einem Angreifer, einen Dienst mit Systemrechten und somit den gesamten Rechner zu übernehmen.

Gefunden wurde die Sicherheitslücke von den Google-Forschern Tavis Ormandy und Natalie Silvanovich, welche Microsoft umgehend informiert und ihren Fund auf Twitter bekannt gegeben haben.

Quelle und detailierte Informationen: https://m.heise.de/security/meldung/Dramatische-Sicherheitsluecke-in-Virenschutz-Software-von-Windows-geschlossen-3706615.htmlFacebooktwittergoogle_plusredditpinterestlinkedinmail

David Kriesling: SpiegelMining

Das untenstehende Video zeigt sehr plakativ, welche Auswirkungen BigData, DataMining und MetaDaten-Auswertung für jeden einzelnen haben. Sehr eindrucksvoll wird dies hier am Beispiel von SpiegelOnline gezeigt. Ich kann mir nicht vorstellen, dass danach noch jemand sagt: „Ist mir doch egal, ich habe eh nichts zu verheimlichen“

Ein erster und effizienter Schritt in Richtung Privatsphäre ist die Verschleierung der eigenen Daten. Sehr performant, effizient, super einfach zu bedienen und gleichzeitig für alle Geräte verfügbar (Windows, Linux, Mac, Android) ist ein VPN. Besonders empfehlenswert ist hier zum Beispiel der VPN von Hide.me. In der kostenlosen Version vollkommen ausreichend, jedoch mit weniger Servern und begrenztem Datenvolumen. In den kostenpflichtigen Tarifen dann mit mehr oder unbegrenztem Dstenvolumen. Beides schon recht günstig.

 Hide.me VPNFacebooktwittergoogle_plusredditpinterestlinkedinmail

Whats App Gold ist ein Trojaner..

ACHTUNG im Radio läuft die Warnung auch schon!!!
Wenn ein Update für Whats App Gold kommt, nicht installieren. Ist ein Trojaner!
Bitte schickt das weiter !!!
All zu oft kommen solche Meldungen, gefühlt immer häufiger und meistens ist es Hoax. Diesmal scheint es anders zu sein, auch das Computermagazin Chip berichtet, ebenso wie die FAZ und die Welt und auch auf der Hoax-Übersicht der TU Berlin findet sich noch kein Hinweis darauf.
Das „Update“ muss in der Regel manuell installiert werden. Bei einigen Androidgeräten ist diese Funktion gesperrt und muss manuell aktiviert werden.
Einmal installiert verschickt dich die Schadsoftware aber automatisch an das Adressbuch um sich selbst weiter zu verbreiten.
Wen du also von jemandem dieses Update bekommen solltest, nicht installieren – weise ihn oder sie aber darauf hin das sein Handy möglicherweise infiziert ist.

Die ToBo Media Production & IT-Service GdbR hilft gerne weiter, bei der Rettung/Bereinigung des infizierten Smartphones.
Am besten ist aber das Smartphone vorher zu schützen, damit soetwas garnicht erst passiert. Hier helfen meist auch keine kostenlosen Lösungen, die kostenpflichtigen sind aber super einfach zu benutzen und günstig (effektiven Schutz gibt es schon ab 15 EUR/Jahr):ESET Antivirus

Wer Unterstützung oder ein individuelles Angebot wünscht, kann auch direkt an uns wenden: Info@tobo.biz

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Passwortabfrage nach Standby deaktivieren (Win10)

Windows verlangt nach der Reaktivierung aus dem Standby eine Eingabe des Kennworts. In Unternehmen eine unumgängliche Notwenigkeit, im Privathaushalt oft aber sehr lästig. Diese Funktion lässt sich in wenigen Sekunden deaktivieren, wir zeigen wie es geht:

  1. Starten der Einstellungs-App durch drücken der Tasten [Windows] + [I]
  2. Auswählen des Eintrags „Konten“, wechseln in den Reiter „Anmeldeoptionen“
  3. Unter dem Punkt „Anmeldung erforderlich“ „Nie“ auswählen und aus dem Dropdown-Menü die Option „Bei Beendigung des Standby-Modus des PCs“.

Die geänderten Einstellungen werden automatisch übernommen. Ab dem Moment verlangt Windows 10  kein Kennwort mehr sobald Sie das System aus dem Standby-Modus zurückholen.Facebooktwittergoogle_plusredditpinterestlinkedinmail

Alternative DNS-Server (Zensurfrei, anonym)

Was ist ein DNS Server

www.google.de, diese Webseite kennt wohl jeder. Doch wer weiß, das die Webseite auch über die IP des Servers (z.B. 173.194.44.87) erreicht werden kann.

Für die meisten Menschen dieser Welt sind Namen wie www.google.de einfacher zu merken als Zahlen. Die Server untereinander kommunizieren jedoch mit den eben angesprochenen IP-Adressen. DNS Server (Domain Name System) funktionieren daher wie ein Telefonbuch des Internets. Gibt der Benutzer den Namen einer Webseite an seinem PC ein, fragt dieser den für ihn zuständigen DNS-Server nach der IP und öffnet die Webseite über diese.
DNS-Server sind daher von zentraler Bedeutung, Webseiten die sie nicht kennen, können nicht geöffnet werden. Webseiten die nicht angezeigt werden sollen, sprich zensiert werden sollen, werden auf diesen Servern gesperrt.
Zudem können Logdateien erstellt werden, so lässt sich schnell nachvollziehen, wann welcher PC versucht hat, welche Webseite zu öffnen.
Verständlich ist daher das der Staat hier versucht mit seiner Zensur, die Geheimdienste mit ihrer Auswertung, einzuklinken.

Was kann ich tun

Doch vollkommen wehrlos ist der Benutzer hier nicht. Wie oben schon beschrieben, fragt der PC den für ihn zuständigen DNS-Server an. In den meisten fällen ist dies der eigene Router zuhause (Fritzbox,Speedport oder Ähnlich). Dieser wiederum fragt dann den DNS-Server des Internetproviders (T-Online, Vodafone, Unitymedia etc.) an und diese wiederum können von staatlichen Regelungen oder Angriffen betroffen sein.
Aus diesem Grund ist es am einfachsten, dem Router mitzuteilen, das er einen anderen DNS-Server als den vom Provider vorgegebene zu nutzen. In fällen in den kein Zugriff auf den Router möglich ist (WGs, öffentliche WLANs etc.) ist es möglich, im Betriebssystem des PCs (z.B. Windows) einzustellen, das nicht der vom Netzwerk bereitgestellte Router, sondern ein anderer DNS-Server genutzt werden soll.
Beide Lösungen sind in weniger als fünf Minuten realisiert, Anleitungen gibt es im Internet ausreichend:

DNS-Server im Router (hier Fritzbox) ändern: http://praxistipps.chip.de/dns-server-in-der-fritzbox-aendern-so-gehts_33877
DNS-Server in Windows (hier Windows 10) ändern: http://techfrage.de/question/10524/windows-10-dns-server-andern/

Welche Alternativen gibt es

Um eine Zensur zu umgehen oder nicht in den oben genannten Logprotokollen aufgelistet zu werden, stellen viele verschiedene Unternehmen, Einrichtungen, Vereine und sogar einzelne Privatpersonen, eigene DNS-Server bereit. Die schnellsten und beliebtesten alternativen DNS-Server sind wohl

  • 213.73.91.35 (dnscache.berlin.ccc.de)
  • 85.214.20.141 (FoeBuD)
  • 194.150.168.168 (dns.as250.net; Berlin/Frankfurt)

Größere Listen befindet sich hier:

Facebooktwittergoogle_plusredditpinterestlinkedinmail

Nächste schwere Sicherheitslücke bei Android gefunden…

Kaum nach bekannt werden der Sicherheitslücke Stagefright, wurde eine weitere Sicherheitslücke im Multimedia-System des Betriebssystems Android, welches auf vielen Smartphones arbeitet, entdeckt. Mehr als die Hälfte Android-Geräte sind wohl von der Sicherheitslücke betroffen. Nach einem „erfolgreichen“ Angriff ist das Smartphone nicht mehr nutzbar. Besonders erschreckend, vor allem mittel alte und aktuelle Smartphones sind diesmal betroffen.

Bekommt das entsprechende Gerät ein Video im MKV-Container geschickt, welches entsprechend manipuliert wurde, wird das Gerät dauerhaft lahmlegen. Die Informationen hierzu stammen von den Sicherheitsforscher der Firma Trend Micro. Ein Patch der die Sicherheitslücke schließt ist derzeit nicht angekündigt.

Die Schwachstelle befindet sich laut den Sicherheitsforschern im Mediaserver der gefährdeten Android-Versionen. Öffnet ein Nutzer ein mit entsprechendem Schadcode behaftetem Video, soll neben dem Dienst auch das Smartphone aufgrund eines Speicherfehlers abstürzen. Das Smartphone ist danach nicht mehr nutzbar, da es sich nicht mehr entsperren lässt und Benutzereingaben stark verzögert und nahezu unmöglich sind. Außerdem kann der sich der Schadcode im Autostart verankern und so eine Neustart-Endlosschleife generieren.

Ob es derzeit Angreifer gibt welche die Sicherheitslücke bereits ausnutzen, ist den Sicherheitsforschern zur Folge nicht bekannt.

Auch hier empfiehlt die ToBo Media Production & IT-Service GdbR besten Schutz für das Smartphone, wie auch für den PC. Unserer Meinung bietet ESET derzeit hierfür das beste Produkt, sowohl für den PC, als auch im Bereich der Mobile Security:

ESET AntivirusFacebooktwittergoogle_plusredditpinterestlinkedinmail

STAGEFRIGHT – 95% aller Android Smartphones gefährdet

Sicherheitslücken gibt es viele, egal ob am PC oder am Smartphone, egal welches Betriebssystem und welche Software. Nun wurde jedoch eine massive Android-Sicherheitslücke entdeckt, von der wohl bis zu 95% aller Smartphones und Tablets mit dem Betriebsystem Android betroffen sein sollen. Die Lücke wurde von den Forschern von Zimperium zLabs in der Android-Komponente „Stagefright“ entdeckt. Ein unsauber geschriebener Code ermöglicht, dass Angreifer ihren eigenen schadhaften Code direkt an Android-Smartphones schicken können. Sie müssen nur die Telefonnummer des Geräts wissen, das sei alles. Besonders schwerwiegend ist: Das Opfer kriegt nichts davon mit!

Stagefright ist in allen Android-Smartphones ab Version 2.2 und somit bei über 950 Millionen Stück, vorhanden. Die Angreifer brauchen nur ein Bild mit schadhaftem Code, egal auf welchem Weg, ob per MMS, Whatsapp oder einem anderen Messanger, an das Android-Handy verschicken. Außer der Handy-Nummer müssen sie nichts weiter über das Opfer wissen. Da die Komponente Stagefright auch von Google Hangouts genutzt wird, sind somit auch Tablet-PCs ohne Telefon-Funktion nicht sicher. Besonders das der Eigentümer des Handys nicht aktiv werden muss um den Schadcode zu aktivieren, macht das Problem besonders schlimm. Der Eigentümer muss weder einen Anhang öffnen, noch eine Datei aus dem Netz laden – je nach dem mit welcher Anwendung das Bild verschickt wird, muss er nicht einmal die Nachricht selbst öffnen. Theoretisch kann der Angriff also passieren, während der Handy-Besitzer schläft, vorausgesetzt das Telefon ist an.

Wenn der Schadcode aktiv ist, kann der Angreifer alle Funktionen des Telefons abfragen. Hierzu zählen neben den Inhalten wie Kontakte, Kalender und E-Mails auch der GPS-Standort, Das Mikrofon und die Kameras. Der Angreifer könnte somit wie mit einer Wanze alles mithören und – wenn das Telefon auf dem Tisch läge – auch sehen.

Einen Schutz ist bereits in Aussicht, Zimperium zLabs hat Google bereits per Mail auf die Sicherheitslücke hingewiesen und wohl sogar einen Patch mitgeschickt. Google habe sich angeblich bedankt und in der Antwort versichert, den Patch umgehend zu verteilen. Einige Hersteller von Androidsmartphones patchen ihre Geräte bereits eigenständig. Hierzu zählen neben dem Blackphone, auch Mozilla und Cyanogen-Mod.

Grundsätzlich sollten das Betriebsystem und die Apps regelmäßig aktualisiert werden. Sollte daher auch Ihr Smartphone melden, das neue Updates zur Verfügung stehen, sollten sie in Betracht ziehen diese umgehend zu installieren. Wenn Ihnen nicht ersichtlich ist, ob Ihr Android-Smartphone bereits ein Update gegen Stagefright bekommen hat, kann Ihnen der Support des Herstellers bzw. Ihres Mobilfunkanbieters weitere Informationen zukommen lassen.
Grundsätzlich, jetzt erst recht, folgender Hinweis: Gehen Sie immer und überall sparsam mit Ihren Daten um. Veröffentlichen Sie nicht einfach Ihre Handy-Nummer oder andere Kontaktdaten im Internet!

Grundsätzlich empfiehlt die ToBo Media Production & IT-Service GdbR einen Schutz für das Smartphone, wie auch für den PC. Unserer Meinung bietet ESET derzeit hierfür das beste Produkt, sowohl für den PC, als auch im Bereich der Mobile Security:

ESET AntivirusFacebooktwittergoogle_plusredditpinterestlinkedinmail

Versteckte Smilys in Skype

Skype hat viele Smileys, doch nicht alle werden angezeigt. Um die versteckten (Hidden Smilys) zu nutzen, einfach den hinter dem Smily stehenden Text samt Klammern nutzen…

Mit Skype 5.5 kamen die folgenden Smilys dazu

(highfive)
(facepalm)
(fingers)
(lalala)
(waiting)
(tumbleweed)
(wfh)
Smile 🙂
Sad Smile 🙁
Big Smile 😀
Cool 8)
Wink 😮
Crying ;(
Sweating (sweat)
Speechless 😐
Kiss :*
Tongue Out 😛
Blush (blush)
Wondering :^)
Sleepy (snooze)
Dull |=(
In love (inlove)
Evil grin ]:)
Talking (talk)
Yawn (yawn)
Puke (puke)
Doh! (doh)
Angry :@
It wasn’t me (wasntme)
Party!!! (party)
Worried :S
Mmm… (mm)
Nerd (nerd)
Lips Sealed 😡
Hi (hi)
Call (call)
Devil (devil)
Angel (angel)
Envy (envy)
Wait (wait)
Bear (bear)
Make-up (makeup)
Covered Laugh (giggle)
Clapping Hands (clap)
Thinking (think)
Bow (bow)
Rolling on the floor laughing (rofl)
Whew (whew)
Happy (happy)
Smirking (smirk)
Nodding (nod)
Shaking (shake)
Punch (punch)
Emo (emo)
Yes (y)
No (n)
Shaking Hands (handshake)

 

(skype)
(h)
(u)
(e)
(f)
(rain)
(sun)
(o)
(music)
(film)
(mp)
(coffee)
(pizza)
(cash)
(muscle)
(cake)
(beer)
(d)
(dance)
(ninja)
(*)

 Facebooktwittergoogle_plusredditpinterestlinkedinmail