BKA-Trojaner / GVU-Trojaner entfernen

 

Der sogenannte BKA-Virus ist lästig, jedoch weitgehend harmlos und mittlerweile recht gut zu bereinigen. Eine Schritt-für-Schritt-Anleitung befindet sich im Folgenden:Den Start des Bundespolizei-Trojaners verhindern:

  1. Zuerst muss der automatische Start des Trojaners verhindert werden. Hierfür schalten Sie Ihren Computer ein und drücken sie mehrmals die F8-Taste, bis der Startvorgang abgebrochen wird und eine schwarze Seite, mit grauem Text angezeigt wird.
  2. Wählen Sie die Option „Abgesicherter Modus mit Eingabeaufforderung“ aus. Hierzu nutzen Sie die Pfeiltasten Ihrer Tastatur und bestätigen mit der Return Taste. Windows startet nun abgesicherten Modus in dem keine Autostartprogramme und Weiteres ausgeführt werden.
  3. Öffnen Sie nun die Registrierungsdatenbank von Windows, indem Sie die Windowstaste Ihrer Tastatur drücken und in das untere Eingabe-Suchfeld den Befehl regedit eingeben und mit der Return-Taste bestätigen.
  4. In der nun geöffneten Registrierungsdatenbank wählen Sie nun bitte den geeigneten Pfad:
    1. Windows XP: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
    2. Windows 7: HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
  5. Notieren Sie sich den Pfad und Dateinamen des „Shell“ Schlüssels (z.b. C:\Pfadname\zur\jashla.exe oder mahmud.exe). Der Pfad wird im rechten Teil des Fensters, hinter dem Begriff „Shell“, angezeigt.
  6. Nun klicken Sie mit der rechten Maustaste doppelt auf „Shell“. Daraufhin öffnet sich ein neues Fenster mit dem Titel „Zeichenfolge bearbeiten“. Entfernen Sie den gerade notierten Pfad, der unter „Wert“ in der zweiten Zeile angezeigt wird und ersetzen ihn durch explorer.exe. Klicken Sie anschließend auf „OK“ und schließen Sie die Regisitrierungsdatenbank.
  7. Geben Sie nun in das Suchfeld des Startmenüs „explorer.exe“ ein und drücken bestätigen dies mit derReturn-Taste.
  8. Suchen Sie den in Schritt 5 notierten Dateinamen (zb. jashla.exe oder mahmud.exe) und entfernen Sie die gefundene Datei (Rechte Maustaste -> Löschen). Eventuell enthält die gefundene Datei, Ziffern und Buchstaben am Ende des Dateinamens. Beispiel: mahmud.exe.987654321.pd
  9. Starten Siue nun zum Abschluss den Computer neu. Der TGrojaner sollte nun entfernt sein.

Update:
Wenn die Registry-Einträge in HKEY_CURRENT_USER bzw. HKEY_LOCAL_MACHINE aus Schritt 4 in Ordnung sind (Wert: explorer.exe), schauen Sie bitte in den folgenden Pfaden nach auffälligen *.exe-Dateien und entfernen diese:

    • HKEY_LOCAL_MACHINE\ Software\ Microsoft\ Windows\ CurrentVersion\ Run
    • HKEY_CURRENT_USER\ Software\ Microsoft\ Windows\ CurrentVersion\ Run

 

Zum Abschluss sollten Sie Ihren Computer mit einem profesionellen Virenscanner scannen. Sehr zu empfehlen ist ESET NOD32 Antivirus da er verhältnismäßig günstig, ressourcensparen und dennoch sehr gründlich ist. Auf die schnelle genügt jedoch der kostenlose Onlinescan, der den Rechner komplett scannt und bereingt. Der link zum kostenlosen Online-Scanner befindet sich hier: http://www.eset.com/us/online-scanner/

 

Wichtiger Hinweis:
So gut sich dieser Schädling auch entfernen lässt, es gibt weit aus schlimmere welche sich kaum oder garnicht entfernen lassen oder unbemerkt ihr Unwesen auf dem infizierten PC treiben. Vorsicht ist daher besser als Nachsicht und ein guter und professioneller Virenscanner Pflicht. Bereits für unter 20 EUR pro Jahr ist der folgende Virenscanner zu erhalten, ESET Nod32 Antivirus ist in diversen Tests und Vergleichen oft Testsieger und daher derzeit sehr zu empfehlen:

 

ESET Antivirus

Facebooktwitterredditpinterestlinkedinmail

Guthaben von Congstar Prepaid im Internet abrufen

Liebe Leserinnen,
Liebe Leser,

leider bietet Congstar von Haus aus nicht die Möglichkeit, das Guthaben über Internet abzurufen. Vor allem bei Tablet-PCs in denen eine Congstar Prepaidkarte enthalten ist, von denen aus man jedoch mangels Telefonfunktion die Servicenummer nicht anrufen kann, ist dies ärgerlich.
Doch das ist nur bedingt richtig, denn Congstar ist eine Tochter der Deutschen Telekom und nutzt deren Infrastruktur. Diesen Umstand kann man sich daher zu nutzen machen und mit einem kleinen Trick, zukünftig das Guthaben der eigenen Congstar Prepaidkarte in Interent abrufen:

  1. Öffnen der Webseite der Telekom: www.t-mobile.de
  2. In der Linken Spalte steht „Anmelden“ darunter steht „Noch nicht registriert?“. Hier einfach mit der Rufnummer der Congstar-Simkarte kostenlos registrieren.
  3. Das Guthaben wird nun als Xtra-Kontostand angezeigt.

Natürlich gibt es weiterhin die Möglichkeit, von unterwegs aus, mobil das Guthaben abzufragen. Hierfür genügt es weiterhin, die Rufnummer *100# anzurufen und im Display erscheint das aktuelle Guthaben. Sollte dies nicht funktionieren, erfährt man von einer Computerstimme auch durch einen Anruf der 9577, das aktuelle Guthaben.


congstar prepaid

Facebooktwitterredditpinterestlinkedinmail

Unreal Tournament 3 (UT3) stürzt ab

Leider kommt es bei aktuellen PCs (Windows 7) immer häufiger vor, das Unreal Tournament 3 im Spiel einfriert und abstürzt. Windows selbst läuft jedoch ohne Probleme weiter. Der Grund ist in den meisten Fällen ziemlich einfach. Unreal Tournament 3 benötigt eine Datei Namens „msvcr80.dll“, welche unter Windows XP noch vorhanden war, unter Windows 7 jedoch nur in der Nachfolgeversion vorhanden ist, die nicht 100% kompatibel ist. Ergänzt man sein Windows um diese Datei, läuft das Spiel wieder stabil. Hierzu geht man wie folgt vor:

  1. Herunterladen der Datei: ftp://194.116.186.197/msvcr80.dll
  2. Kopieren der Datei in das Verzeichnis C:\Windows\System32\msvcr80.dll
  3. Öffnen der Windowsregistrierung: Start -> Ausführen -> regedit  — Achtung, falsche Veränderungen in der Registrierung können bewirken, das der Computer nicht mehr richtig funktioniert!!
  4. Öffnen des Pfades in der linken Spalte: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\SharedDLLs
  5. Rechtsklick in der rechte Spalte: Neu -> DWORD-Wert (32-Bit) -> Als Name wird nun folgendes eingegeben: C:\Windows\System32\msvcr80.dll

Nach einem Neustart des PCs sollte UT3 nun stabil funktionieren.
Viel Spass beim zocken!
congstar prepaid

Facebooktwitterredditpinterestlinkedinmail

Die de-Mail kommt: Heilsbringer oder Ungetüm?

 

Kontoauszüge oder ähnliche vertrauliche Dokumente dürfen bislang nicht per E-Mail verschickt werden, werden bei den meisten Banken jedoch auf der Webseite als digitaler Auszug abrufbar angeboten. Auch sind viele Kündigungen nur in schriftlicher Form möglich. An dieser Stelle wollte der Gesetzgeber eingreifen und hat die de-Mail schaffen lassen. Das Verfahren soll schnell, günstig und vor allem sicher sein, sowie die Identität des Senders / Empfängers sicher stellen.

Dass das vom Staat beauftragte Unternehmen, ein ehemaliges staatliches Unternehm, die Deutsche Telekom, das diesen Auftrag vom Bund quasi „auf den Leib geschneidert“ bekommen hat, diesen Dienst nicht kostenlos zur Verfügung stellt, war zu erwarten. So soll eine E-Mail von einer de-Mail-Adresse 39 Cent kosten. Wieso nun jedoch ein Einschreiben bei dem (angeblich) ohnehin schon so sicheren Verfahren einen zusätzlichen Aufpreis von 39 Cent (Gesamtpreis für ein Einschreiben daher 78 cent je E-Mail) rechtfertigt, ist fraglich. DieseS Einschreiben bedeutet bei der Telekom jedoch nicht, das der Absender auch eine Empfangsbestätigung erhält, denn diese kostet weitere 12 Cent. Der Gesamtpreis für eine E-Mail als Einschreiben mit Empfangsbestätigung beläuft sich daher auf 90 Cent. Dies ist zwar immernoch schneller und günstiger als 1,60 EUR für ein Einschreiben mit der Post, ist nach wie vor aber nichts anderes als eine E-Mail, welche bislang kostenlos verschickt werden konnte. Viel schlimmer ist jedoch, das eine zugestellte E-Mail automatisch als rechtskräftig gilt. Egal ob der betroffene Bürger derzeit einen Zugang zum Internet hat, oder – wie in vielen ländlichen regionen immernoch – nicht. Ein weiteres Risiko für den Bürger ist der Zugang zu seinem de-Mail-Konto. Wird das Konto eines Bürgers von Fremden geknackt und mussbräuchlich genutzt, muss der Bürger erst einmal nachweisen, das er es nicht selbst war, der sein Passwort eingegeben, die Mail verschickt und somit den Vertrag unterzeichnet hat. In den meisten Fällen dürfte dieser Beweis schwierig bis garnicht zu erbringen sein.

Zudem hat sich der Staat einige Hintertüren offen gehalten. So unerliegt die de-Mail nicht dem Briefgeheimnis. Sie ist zwar verschlüsselt, für den Staat jedoch einsehbar. zudem können empfangene schreiben (wenn sie ihre Rechtverbibndlichkeit behalten sollen – es ist keine Unterschrift oder Ähnliches vorhanden) lediglich digital abgespeichert werden, was für den Bürger zusätzliche Kosten in Form von Onlinespeichern bedeutet. Ohne diese Onlinesicherungen würde ein einfacher Festplattenchrash, ein Wohnungsbrand oder ein Einbruch – Diebstahl des Notebooks/PCs für den Normalbürger den Verlust sämtlicher Schreiben bedeuten. Das Nutzen des herkömmlichen, günstigen und über Jahre bewährten Leitzordners ist ab diesem Moment nicht mehr möglich.

Ein kleiner Lichtblick bleibt jedoch: Eine normale E-Mail, gesendet mit einer de-Mail-Adresse kostet lediglich 39 Cent, Privatpersonen haben drei E-Mails pro Monat frei. Unternehmen können sich für 320 EUR im Monat, 1000 Freimails im Monat kaufen. Ob dieses System den „Papierkrieg“ reduziert oder bürokratische Abläufe lediglich in die digitale Welt verlagert und nebenbei teurer macht, wird sich herausstellen. Ebenso wird sich zeigen müssen, ob dieses Unterfangen von den Bürgern angenommen wird oder ähnlich dem ePost-Brief (der wenigstens noch die „nicht digitale Kundschaft“ erreichen kann) im Sande verläuft und vom Bürger verschmäht wird. Außerdem wird nicht alles digitalisiert werden können, da es auch heute noch Personen gibt, welche kein Internet besitzen…

Die Grundidee ist durchaus gut, doch wären eine offene Auschreibung, das Nutzen von aktuellen technischen Möglichkeiten und eine rechtliche Gleichstellung mit dem herkömmlichen Brief wesentlich sinnvoller gewesen. Vielleicht wäre aber auch lediglich eine Reduzierung der staatlichen Bürokratie sinnvoll gewesen. Hauptprofiteur der de-Mail sind aller Voraussicht nach Finanzämter, Einwohnermeldeämter und deren Verwandte. Es scheint fast so, als wird das derzeit sehr beliebte und kostenlose – die E-Mail – staatlich optimiert und mit einem Preisschild versehen. Schlimmstenfalls wird der Bürger mit den Kosten belastet in dem er in dieses System hineingezwungen wird. Begonnen bei Behörden welche ein (vermeintlich) sicheres de-Mailkonto voraussetzen (zB finanzamt, Einwohnermeldeamt etc.), über Unternehmen welche plötzlich auf sicherem Wege Anmeldungen, Kündigungen und Rechnungen zustellen wollen und keine herkömmlichen E-Mailadressen mehr akzeptieren. Bleibt nur zu hoffen, das nicht plötzlich die derzeitigen Freemailangebote wegfallen oder bewusst unatraktiv gemacht werden (zB kleinere Postfächer). Nicht umsonst sind neben der Telekom auch die beiden größten deutschen Freemailer GMX und Web.de zusammen mit der Deutschen Telekom im Boot. Die Folge all dessen wäre eine nicht wirklich sichere, staatlich entwickelte, durch den Staat und die Unternehmen erzwungene, kostenpflichtige Kommunikation, welche für die Meisten, außer dem Staat und einigen Wirtschaftunternehmen, lediglich ein zusätzlicher Kostenaufwand wäre.

 


www.phonex.de

Facebooktwitterredditpinterestlinkedinmail

Falle: Gutscheine von Amazon auf Facebook

Leider wieder, nun bereits zum vierten Mal, werden Name und Logo des Unternehmens „Amazon“ genutzt, um die Nutzer von Facebook zu täuschen und an deren Benutzerinformationen zu kommen. Mit den Worten „Ich sichere mir meine 25€ Amazon-Geschenkkarte“ wird hier eine Amazon-Geschenkkarte versprochen. In Wirklichkeit wird jedoch nur der weit bekannte Name und das Logo des Unternehmens missbraucht um an die Zugangsdaten der Facebook-Nutzer zu gelangen. Das Unternehmen selbst distanziert sich jedoch von dieser Aktion.

Um an den angeblichen Gutschein zu kommen, müssen Facebook-Nutzer lediglich zwei simple Schritte durchführen
1: Die Nutzer müssen die Seite „Teilen“. Auf diese Weise wird die Seite noch weiter verbreitet und noch mehr Nutzer werden unbewusst dazu animiert in die Fall zu tappen.
2: Die Nutzer müssen einen Kommentar abgeben, welcher z.B. „Ich sichere mir meine 25€ Amazon-Geschenkkarte“ lauten kann.
Sobald jetzt abschließend auf „teilen“ geklickt wird, wird der Nutzer auf eine scheinbare Facebook-Seite weitergeleitet und dazu aufgefordert, erneut sein Passwort einzugeben. Mit diesem Schritt gelangen die Trickbetrüger an die Zugangsdaten des jeweiligen Nutzerkontos und haben ab diesem Augenblick die volle Kontrolle über dieses Konto und damit verbundene Anwendungen.

 

Wichtig:

Viele Nutzer nutzen für alle Logindaten ein und das selbe Passwort. Oft wird das Passwort für Facebook auch für das Mailkonto verwendet, mit dessen E-Mailadresse sich der Nutzer bei Facebook registriert hat. Mit der Gewalt des E-Mailkontos haben die Trickbetrüger oft auch die Möglichkeit, das Passwort mittels „Passwort-vergessen-Funktion“ von diversen anderen Portalen/Webseiten (Paypal, EBay, Amazon, Onlinebanking etc.) zu erhalten / zu ändern. Schlimmstenfalls wird der Nutzer von seinem Facebookkonto, seinem Mailkonto und anderen Portalen quasi ausgesperrt und diese in dieser Zeit (schlimmstenfalls kostenpflichtig) missbraucht.
Wer gar seine Firmen-E-Mail-Adresse und auch dort das selbe Passwort genutzt hat, muss damit rechnen, das unter Umständen das Benutzerkonto des Firmennetzwerkes missbraucht wird.

 

Was ist zu tun?

1. Unbedingt das Passwort bei Facebook ändern
2. Das Passwort bei allen anderen Portalen ändern, wo es noch genutzt wurde



http://www.kabelmeister.de - Der Spezialist für Computerkabel

Facebooktwitterredditpinterestlinkedinmail

Review: Windows 8

Heute war es endlich soweit und die ToBo Media Production & IT-Service GdbR testet den Nachfolger von Windows 7 für euch.
Gleich bei der Installation fällt auf, das auch Windows 8 sich bei der Installation eine versteckte Systempartition anlegt. Diese ist jedoch nicht wie aus Windows 7 bekannt, schlanke 100MB groß, sondern bei Windows 8 immerhin 350MB!
Am Ende der Installation beginnt Windows 8 damit, kommunikativ zu werden. Dies lässt sich aus den vielen Fragen schließen die es nun mit Ja/Nein zu beantworten gilt. Die Fragen sind recht verständlich geschrieben und wird viele Anwender zum ersten Mal dazu bringen, sich über verschiedene Sicherheitsaspekte Gedanken zu machen. Gefragt werden die Standardeinstellungen nach automatischen Updates, Sicherheitseinstellungen des Internetexplorers und Ähnlichem.

Anschließend geht es um das Anlegen des Benutzers. Hier wird sehr schnell klar, das Windows 8 interaktiver und Plattform übergreifender werden soll. Ähnlich wie es bereits von Google -Produkten wie Googlemail, Youtube oder Maps bekannt ist, wird (falls noch nicht aus Spielen oder der XBox vorhanden), eine Windows LIve ID angelegt. Diese ID vereint die Verschiedenen Anwendungen wie den XBox-Benutzer, das Windows 8 Smartphone und das Windows Tablet, mit Windows Live Spielen und letztendlich auch dem PC. Ein Benutzername und ein Passwort für alle Anwendungen, vereinenen alle Informationen des Benutzers. Welche dieser Informationen Microsft jedoch zentral erfasst und auswertet, wird aus den derzeit bestehenden Datenschutzerklärungen nicht wirklich klar.

Nach dem auch der Benutzer angelegt ist, können wir Windows 8 nutzen. Hier gibt es auf den ersten Blick nicht viel neues. Der Desktop und die Taskleiste sehen aus wie unter Windows 7, lediglich der Startbutton ist nicht mehr vorhanden. Dafür lässt sich nun mit der Maus über die linke / rechte Ecke der Taskleiste fahren, welche ein Smartmeü öffnen. Hier befinden sich die Einstellungen (Systemsteuerung, Herunterfahren des PCs), die Geräteverwaltung und der Start-Button, welcher nun ein Bildschirmfüllendes Menü geworden ist. Anwender welche bereits ein Smartphone mit Windows Phone 7 ihr eigenen nennen, werden sich gleich wie zu Hause fühlen. Das Startmenü bietet verschiedene Buttons, welche sich mittels drag’n’drop leicht verschieben oder individuell gestalten lassen. Installierte Anwendungen wie Programme oder Spiele lassen sich hier rüber ebenso einfach starten, wie Apps aus dem Microsoft Store, ähnlich dem Appstore des iPhones oder dem Market von Googles Andorid.
Da sich Windows 8 sehr schnell an bisher bei Smartphones bekannten Betriebssystemen orientiert verwundert es auch nicht, das Windows 8 neben den in PCs verbauten AMD oder Intel-CPUs auch ARM CPUs unterstützt und daher optimal für Smartphones und Tablets geeignet ist. Die Vorteile des neuen Benutzermenüs liegen jedoch auf der Hand, die Nachteile aber spiegelbildlich ebenfalls.
So werden die Wechsel zwischen dem Smartphone, dem Tablet, dem PC oder der XBox dank ähnlichem Aussehen des Betriebssystems und einem gemeinsamen Benutzerkonto stark vereinfacht. Anwendungen auf dem PC zu nutzen werden teilweise so einfach, wie das Installieren einer App auf dem Smartphone. Aber selbst die Synchronisation von Favoriten, Adressbüchern und Kalendern, Speicherstände von Spielen und vielem weiteren bergen neben den Vorteilen auch Nachteile.
So geht auf den derzeitigen Datenschutzbestimmungen nicht hervor, welche Daten in welcher Form durch Microsoft ausgewertet oder sogar an dritte weitergegeben werden. So das der Anwender immer gläserner wird, ist hierbei leider offensichtlich.
Wie wichtig dieses neue Menü für Windows sein wird erkennt man leicht daran, das durch ein drücken der Windowstaste nicht mehr wie unter Windows 7 bekannt, das Startmenü, sondern eben erwähntes neues Startmenü geöffnet wird. Bisherige Tastenkombinationen wie Win+E um den Explorer zu öffnen oder Win+R zum starten des Ausführendialoges sind jedoch erhalten geblieben. Zudem haben sich die Fenster des Explorers ein wenig geändert. Zu sehen ist normal nur ein Standardmenü, welches sich jedoch je nach Ausgewähltem Gerät, Ordner oder Datei entsprechend anpasst. Diese dynamischen Menüs sind bereits aus den Office Anwendungen von Microsoft gewohnt, zu erst sehr gewöhnungsbedürftig, nun aber wohl bewährt.

Aus technischer Sicht interessant ist jedoch auch, das die neue Betaversion derzeit noch NTFS als Dateisystem einsetzt. Das von Microsoft für Windows 8 angekündigte, neue Dateisystem ReFS ist noch nicht implementiert. Ob dies noch der Fall sein wird, lässt sich alleine aus der Betaversion daher nicht schließen.

Fazit: Auf den ersten Blick wurde das gewohnte Windows 7 um von Smartphones gewohnte Elemte erweitert. Auch der Trend zur zentralen Verwaltung von Benutzerinformationen und Einstellungen ist klar zu erkennen. So war es nicht verwunderlich, das der PC in die bereits verstrickte Welt der Smartphones, Tablets und Spielkonsolen integriert wurde. Die genannten Vor- und Nachteile für für den Anwender sind eindeutig, ein Desaster wie bei Windows Vista sicher nicht zu erwarten. Welche Vorteile das neue Betriebssystem in professionellem Umfeld in Unternehmen im Bereich Active Directory und Ähnlichem bringt, ist derzeit noch nicht offensichtlich.



Der MISCO Deal der Woche!

Facebooktwitterredditpinterestlinkedinmail

Datenkrake Deutsche Post Direkt GmbH

Der Handel mit Adressen ist nichts neues, dass jedoch ausgerechnet ein ehemaliges Staatsunternehmen, das quasi „an der Quelle sitzt“ damit Handel betreibt ist verwerflich.Die Deutsche Post Direkt GmbH, eine Tochter der Deutschen Post wirbt frei damit, dass sie über 37 Millionen Adressen zur Neukundengewinnung verfügt. 37 Millionen Neukunden, das deckt den gesamten deutschen Markt an Privathaushalten ab.Ein Werbeschreiben der Deutsche Post Direkt GmbH wirbt in einem Schreiben: „Zur Adresspflege wird u.a. die Anschriftenprüfung der Deutschen Post genutzt, wodurch die Adressen fortlaufend auf den neuesten Stand gebracht werden. Dabei prüfen die Zusteller der Deutschen Post regelmäßig, ob eine Adresse richtig geschrieben und zustellbar ist.“ Es verwundert jedoch wohl niemanden mehr, das tatsächlich wohl auch viele weitere Informationen gesammelt werden. So bietet oben genanntes Unternehmen auch weiterführende Daten und Informationen zu den verschiedenen PKW-Vorlieben, den privatem Versicherungs- und Bankverhalten, der Lebensweise und Lebensauffassung der Postempfänger.

Immer häufiger kommen untergeschobene Verträge, eine fast nicht mehr zu bändigende Flut an Werbung und dobiose Schreiben, deren Ursprung unbekannt oder kaum nach zu vollziehen ist. Gefördert durch die Deutsche Post beziehungsweise ihrer Tochter der Deutsche Post Direkt GmbH…

Die derzeitig wenigen Möglichkeit einen Wiederstandsversuch zu starten bietet derzeit die Verbraucherzentrale. Diese bietet einen Musterbrief an, mit sich dagegen wehren und der Nutzung der seiner Daten wiedersprechen lässt. Zudem gibt es mit diesem Musterschrieben die Möglichkeit, die Deutsche Post Direkt GmbH aufzufordern, darzulegen welche Daten bereits gesammelt wurden und woher diese Daten stammen.

Als Schutz gegen die Flut an Werbung gibt es lediglich die bekannten „Keine Werbung“-Aufkleber welche für ca. 20 Cent das Stück ebenfalls bei der Verbraucherzentrale bekommen lassen. Wird werbung trotz eines solchen Aufkleber zugestellt, gibt es sogar zivilrechtliche Abwehransprüche. Weitere Informationen hierzu bietet wiederum die Verbraucherzentrale.

Musterschreiben: http://www.verbraucherzentrale-sh.de/mediabig/186961A.rtf
Weitere Informationen: http://www.verbraucherzentrale-sh.de/UNIQ132790985402455/link1021621A.html


www.phonex.de

Facebooktwitterredditpinterestlinkedinmail

Aktuelle Trojanerbedrohung

Aus gegebenem Anlass gibt es heute einen Hinweis auf eine aktuelle Trojanerbedrohung aus dem Netz. In Deutschland sind nach Angaben der amerikanischen Bundespolizei FBI derzeit bis zu 33.000 Computer täglich betroffen, ohne das der Benutzer etwas davon merkt.  Im Falle einer Infektion mit der Schadsoftware leitet der Webbrowser die Benutzer bei Abfrage populärer Webseiten unbemerkt auf manipulierte Seiten der Kriminellen um, wo betrügerische Aktivitäten wie beispielsweise die Verbreitung angeblicher Antivirensoftware, Klickbetrug oder nicht lizenzierter Medikamentenverkauf stattfinden. Zudem konnten die Kriminellen gezielt manipulierte Werbeeinblendungen an infizierte Rechner senden, Suchergebnisse manipulieren und weitere Schadsoftware nachladen.

 

Sie können ganz einfach herausfinden, ob ihr PC ebenfalls betroffen ist oder nicht. Hierzu klicken Sie einfach auf den folgenden Link: http://www.dns-ok.de/
Die Webseite wird gemeinsam von der Deutschen Telekom, dem BSI und dem Bundeskriminalamt zur Verfügung gestellt. Sollte auf der Webseite des Links eine negative Rückmeldung (grüner Balken) erscheinen, ist mit dem von Ihnen aktuell verwendeten Client alles in Ordnung. Sollte jedoch eine positive Rückmeldung (roter Balken) erscheinen, ist ihr PC infiziert. Hilfe finden Sie auf der oben genannten Webseite des Bundesamt für Sicherheit in der Infromationstechnologie (BSI) oder bei uns: www.tobo.biz

Weitere Informationen diesbezüglich befinden sich unter anderem beim Bundesamt für Sicherheit in der Informationstechnologie (BSI): https://www.buerger-cert.de/archive?type=widspecialedition&nr=SE-T12-0001


Tintenmarkt, Shop für Druckerzubehör und Hardware

Facebooktwitterredditpinterestlinkedinmail

Facebook „veröffentlicht“ Telefonnummern aller Mitglieder!

Das soziale Netzwerk Facebook bietet Datenschützern immer wieder Grund zur Sorge. Diesmal dürfte es das Sammeln und „veröffentlichen“ aller Telefonnummern aller Kontakte der Smartphonebesitzer sein.
Überprüfen und deaktivieren:

  • Bei Facebook anmelden
  • Oben rechts auf „Konto“ klicken
  • Anschließend auf „Freunde bearbeiten“ klicken
  • Links „Kontakte“ klicken und sein eigenes Adressbuch mit allen Rufnummern wiederfinden…

Entfernen lassen sich diese Kontalte wie folgt:

  • Zu dem oben beschriebenen Punkt navigieren
  • Rechts befindet sich nun die Möglichkeit die importierten Kontakte zu entfernen…



Der MISCO Deal der Woche!

Facebooktwitterredditpinterestlinkedinmail

Speichern von Zertifikaten von Verschlüsselungen unter Windows

Beim verschlüsseln von Verzeichnissen und Dateien in Windows, erstellt Windows automatisch ein Zertifikat. Doch wie kann man diese Zertifikate speichern und oder verändern? Eigentlich ganz einfach und zwar wie folgt:

Hinweis: Ist ein Zertifikat verloren oder beschädigt, ist ein entschlüsseln der Dateien nichtmehr möglich. Es empfiehlt sich daher, das Zertikat auf an zwei verschiedenen Speicherorten (USB-Stick, CD, anderer Computer etc.) zu speichern.

Öffnen des Zertifikatassisten in Windows:

  1. „Start“ -> Klick auf das „Benutzerbild“ am oberen Rand des Startmenüs
  2. „Dateiverschlüsselungszertifikate verwalten“ (linker Fensterrand)
  3. Nun öffnet sich der Assistent  für die Dateisystemverschlüsselung -> Klick auf „Weiter
  4. Nun werden bestehende Zertifikate angezeigt. Zudem lässt sich ein neues Zertifikat erstellen.
    1. Sichern eines bestehenden Zertifikats
    2. Anklicken des zu speichernden Zertifikats
    3. Klick auf „Weiter
    4. Nun kann der Speicherort des Zertifikats ausgewählt werden. Ein Kennwort muss ebenfalls eingegeben werden, damit das Zertifikat nicht von dritten genutzt werden kann -> Klick auf „Weiter
    5. Nun können zu verschlüsselnde Verzeichnise ausgewählt werden. Wer dies nicht jetzt, sondern später durchführen möchte (ganz einfach, siehe hier: http://blog.tobo.biz/?p=163), kann diesen Punkt mit einem Klick auf „Weiter“, überspringen.
    6. Sobald die Zusammenfassung angezeigt wird, ist der Sicherungsvorgang des Zertifikats erfolgt. Im eben ausgewähltem Speicherort befindet sich jetzt das Zertifikat, das nun ganz einfach auf USB-Sticks, CD/DVD und Ähnlichem gesichert werden kann.


http://www.kabelmeister.de - Der Spezialist für Computerkabel

Facebooktwitterredditpinterestlinkedinmail