Aktuelles

Drop us a line...

Send Message
We-Love-Cats.de – Der Online-Shop für Katzen-Liebhaber

Mit https://we-love-cats.de/ gehe ich nun unter die (Klein)-Unternehmer. Der Online-Shop ist spezialisiert auf den Vertrieb speziell ausgewählten Modeschmucks, der sich auf Katzen bezieht. So kann jeder seine Liebe zu seinem kleinen Stubentiger ausdrücken.

Von klein und elegant bis groß und extravagant ist für jeden etwas dabei! Wenn auch Ihr Liebhaber eines kleinen Stubentigers seid, schaut vorbei – Ihr findet ganz bestimmt was!

Das erste ‘Meine kleine Seite’-Projekt ist online

Nachdem ich zahlreiche Anfragen via Facebook zu meinem neuen Projekt Meine kleine Seite  bekommen habe, ist heute das erste Projekt online gegangen!

Unter der aktuellsten WordPress-Version haben wir nicht nur Umfragen, Formulare, Statistiken und einen Facebook-Feed, sondern zusätzlich einen vollwertigen Online-Shop eingebunden.

Wer sich einen Eindruck verschaffen möchte, kann dies gerne unter http://dietreuetester.lima-city.de/ tun. Die Umstellung auf einen vollwertigen Hoster inkl. Domain wird zu einem späteren Zeitpunkt umgesetzt.


Ihr möchtet auch eine professionelle Homepage haben oder Eure aktuelle Website soll optimiert werden? Dann meldet Euch einfach unter info@bach-er.de oder über das Kontaktformular.

Achtung vor Locky

Was sich im ersten Moment nach einem lustigen Scherz anhört, ist auf dem zweiten Blick ein verdammt böser Trojaner bzw. Ransomware.

Der Krypto-Trojaner “Locky” ist auferstanden und verschlüsselt alle wichtigen Dateien.

Aktuell werden über 5000 Infektionen pro Stunde registriert. Lt. heise.de soll der Trojaner allerdings schon länger auf Rechner installiert worden sein, befand sich wohl aber im schlafenden Zustand, um nicht erkannt zu werden.

Und als wäre es nicht genug, dass die verschlüsselten Dateien aktuell nicht entschlüsselt werden können. Nein, Locky infiziert zusätzlich alle angeschlossen USB -Geräte und Netzwerkfreigaben.

Daher ist es wichtig, die Datensicherungen auf USB – Festplatten vom Rechner zu lösen und keine dauerhafte Verbindung zu ermöglichen.

Aktuell soll sich Locky nur über getarnte Office – Dateien mit Makro-Codes verbreiten. Das heißt, wer nicht blind in unbekannten Rechnungen den Makros vertraut ist auf der sicheren Seite.

Allerdings sind wohl schon die ersten Exploits zum verteilen aufgetaucht.

Achtet also bitte bei eMails extrem auf unbekannte Anhänge und schaut im Zweifelsfall lieber zwei Mal vor dem Öffnen.

Quelle: http://m.heise.de/security/meldung/Krypto-Trojaner-Locky-wuetet-in-Deutschland-Ueber-5000-Infektionen-pro-Stunde-3111774.html

Registrierung und Kommentare wieder geöffnet

Hallo zusammen,

auf ein Neues! Ich habe soeben die Registrierung und die Kommentar-Funktion wieder freigegeben.

Dazu habe ich ein Spamschutz-Plugin aktiviert und werde dies testen.

 

Und je nachdem, wie es läuft, werde ich auch meine Beiträge weiterführen!

 

Viele Grüße

Registrierung geschlossen wegen Spam

Liebe Leute aus den weiten des World Wide Web!

Auf Grund immer häufig werdender Spam-Registrationen und Beiträge bin ich gezwungen bis auf Weiteres die Registration zu schließen.

Wer trotzdem Zugang benötigt, kann sich gerne unter info@bach-er.de melden. Dann richte ich umgehend einen Account ein.

Ich werde Euch informieren, sobald ich entsprechende Spam-Maßnahmen getroffen habe.

Reboot tut gut? – diesmal leider nicht!

Wie heise.de und auch golem.de bestätigen, gab es einen Fehler in Pandas Virenschutz-Software. Laut Panda wurde ein fehlerhaftes Signatur-Update verteilt, durch das fälschlicher Weise u.A. Systemdateien in die Quarantäne verschoben wurden.

Das Problem wurde inzwischen von Panda selbst bestätigt und auf die folgenden Produkte eingegrenzt:

  • Panda Cloud Office Protection
  • Panda Cloud Office Protection Advanced
  • Panda Antivirus Pro 2015
  • Panda Internet Security 2015
  • Panda Global Protection 2015
  • Panda Gold Protection

Eine Lösung wird von Panda derweil für zwei mögliche Fälle kommuniziert, die ich kurz ins Deutsche übersetzt habe:

Fall 1: Der Computer startet noch

  1. cmd (Kommandozeile) als Administrator starten
  2. In der Kommandozeile die folgenden Befehle nacheinander ausführen
    1. sc stop psinprot
    2. sc stop psinaflt
    3. sc stop nanoservicemain
  3. Die ps-recovery.exe als Administrator ausführen
  4. Rechner neu starten und prüfen, ob das Problem behoben wurde.

Fall 2: Der Benutzer kann sich nicht einloggen

  1. Den Rechner im abgesicherten Modus starten
  2. cmd (Kommandozeile) als Administrator starten
  3. In der Kommandozeile die folgenden Befehle nacheinander ausführen
    1. sc stop psinprot
    2. sc stop psinaflt
    3. sc stop nanoservicemain
  4. Die ps-recovery.exe als Administrator ausführen
  5. Rechner neu starten und prüfen, ob das Problem behoben wurde.
CodeCombat – “Viel zu lernen du noch hast.”

Als ich mir heute wieder meine tägliche Dosis IT Informationen holen wollte, bin ich auf etwas wirklich Nettes gestoßen.

Als Verfechter der Meinung: “Wenn dir etwas Spaß macht, ist es keine Arbeit”, habe ich schon oft gemerkt, wie mir teilweise schwere Aufgaben doch sehr leicht von der Hand gehen. So zum Beispiel auch das Erlernen neuer Programmiersprachen.

Und genau hier setzt mein Fundstück an. Eine Programmiersprache spielerisch beibringen, finde ich eine wirklich großartige Idee.

Mit CodeCombat haben die Programmierer eine klasse Oberfläche entwickelt, auf der jeder spielerisch eine Programmiersprache erlernen kann. So gibt es zum Beispiel Javascript oder Python.

Sicherlich wird man so kein Senior Developer, aber für einen ersten Einblick reicht es auf jeden Fall und Spaß macht es noch viel mehr.

Also wer Lust hat, kann sich das Spiel gerne anschauen und auch Feedback geben.

CodeCombat

Lücke im Internet Explorer

Nachdem ich ja vor einigen Tagen über die Lücke in Adobes Plugin Flash geschrieben hatte, bin ich gerade durch Zufall auf folgenden Artikel gestoßen Internet Explorer 11 lässt Websiten Anwender ausspionieren

Wer sich jetzt fragt, wer den IE denn überhaupt noch nutzt, dem kann ich ein bisschen Wind aus den Segeln nehmen. Denn laut einigen Statistik-Portalen ist der IE mit über 10% immer noch gut vertreten. Und da Microsoft seit Ende vergangenen Jahres ihre Browser-Auswahl nicht mehr anbieten muss, denke ich nicht, dass man einen radikalen Rückgang zu erwarten hat.

Zusammengefasst geht es darum, dass im IE11 eine Sicherheitslücke kursiert, die Angreifer durch Universal Cross Site Scripting (UXSS) ermöglicht, parallel geöffnete Seiten zu manipulieren.

Für alle, die sich fragen, wie das möglich ist bzw. wie das genau funktioniert, hat Heise.de einen schönen Artikel verfasst.

Die Frage, die ich mir jedoch stelle ist, wie sollen KMU bis große Unternehmen das Browsen handhaben? Gerade in Unternehmen, denke ich, ist der IE noch weit verbreitet. Insb. durch die Benutzerfreundlichkeit und leichte Update-Funktion (WSUS). Im Ernstfall, wird der IE sogar durch Compliance-Regeln vorgegeben.

Daher ist der einfache Schwenk auf Firefox oder gar Chrome nicht möglich. Ich persönlich empfehle, Kopf an beim Surfen und bevor man klickt lieber zweimal schauen, denn die Bank- oder Kreditkartendaten sind schneller weg, als man denkt.

USB-Stick mit Tastatur

Wo wir gerade beim Thema “Sicherheit mal anders” sind. Toshiba stellt einen Encrypted USB Flash Drive vor. Das ist ein USB 2.0 Stick, der jedoch im Gegensatz zu einem einfachen USB-Stick, die Daten nach AES 256 verschlüsselt und die Sicherheitszertifizierung FIPS 140-2 Level 3 hat.

Das Prinzip gibt es natürlich schon seit längerem, aber auf diesem USB-Stick liegt nicht ein einfaches Programm, dass man nach dem Einstecken startet. Auf dem USB-Stick selber ist eine integrierte Tastatur in Hardware-Form. Auf dieser muss man vor dem Einstecken des Sticks das Passwort eingeben. Erst dann werden die Daten wieder entschlüsselt. Dafür steckt in dem USB-Stick ein Akku, der selbigen mit Strom versorgt, ohne dass das Gerät an einem USB-Port hängen muss. Wird der Stick vom USB-Port entfernt, aktiviert sich die Verschlüsselung automatisch.

Ein weiteres Feature, sobald man das Passwort 10 Mal falsch eingegeben hat, werden die Daten auf dem Stick automatisch gelöscht. Eine interessante Vorgehensweise, aber auch grenzwertig. Hier werden sich die Meinungen teilen.

Die Kommentare bei Heise.de sind auch sehr interessant. Majin bspw. nennt einen Interessanten Ansatz

Wie bei allen diesen billigen Crypto Tokens für Ottonormal
Verbraucher wird sich warscheinlich zeigen, dass die Daten wohl
unverschlüsselt daliegen und nur die Kommunikation mit dem PC gestört
ist solange die PIN nicht richtig ist.  Also Speicher einfach auf nen
anderes USB Device packen und dass geht wieder. Oder die Anzahl der
Fehlversuche kann beliebig oft sein wenn man den Controller umgeht
etc.

Kennen wir ja zur genüge

Mich persönlich stört, dass der USB-Stick in der heutigen Zeit lediglich mit USB-2.0 ausgestattet ist. Andererseits wird man auf so einem Stick vermutlich keine Autodesk oder Office Software verteilen. Mich interessiert das Thema auf jeden Fall und auch ich bin gespannt auf die ersten Penetrations-Tests.

Wie geht Ihr mit euren sensiblen Daten beim “schnellen Transport” um? Gar keine Verschlüsselung oder setzt Ihr bereits auf ähnliche Systeme? Oder eine ganz andere Vorgehensweise alá zippen und durch Passwort schützen?

Sicherheit mal anders

Gelegentlich schaue ich bei Startnext, einem Portal für Croudfunding-Projekte, nach interessanten und innovativen Ideen. Vermutlich denkt Ihr jetzt so etwas wie: “Der Titel des Beitrags lautet Sicherheit mal anders – Webcam. Wie kommt der jetzt auf Croudfunding?” Ganz einfach! Heute habe ich etwas entdeckt, das ich euch nicht vorenthalten möchte, die “trustbar by milmio“.

Viele Leute machen sich Gedanken über Datensicherheit, Datenschutz, Schutz der persönlichen Daten bei Facebook usw. Doch was ist, wenn die potenziellen Angreifer nicht an die Daten auf den PC, sondern davor möchten? Ja genau! Stichwort: Webcam. Denn wenn der Angreifer erst einmal auf dem PC ist, dann hat dieser auch Vollzugriff auf die integrierte Webcam und kann diese voll steuern. Und wenn Ihr denkt: “Hey, das merke ich doch, weil das Licht leuchtet oder blinkt.” Pustekuchen! Nichts leichter als das, denn ein Klick und das Licht wurde vom Angreifer deaktiviert. Kameratreiber deaktivieren? Ich denke, der ist schnell vom Angreifer nachgeladen und wenn es nur ein nativer Gerätetreiber ist. Natürlich könnte man auch die Kabel zur Kamera trennen. Aber ich denke, das ist kaum wirtschaftlich, alleine schon aus Garantiegründen.

Falls noch wer fragt: “Na und, soll doch Mister x meine Kamera benutzen und Fotos machen…”. Ich denke, das ist nicht mehr so einfach gesagt, wenn man bedenkt, das man gerade aus der Dusche kommt und noch schell die Mails checken will. Hier ein Zitat von der Startnext-Homepage:

Jeder, der die nötige Software herunterlädt kann sich kinderleicht Zugriff auf deine integrierte Kamera verschaffen.
Die intimen Aufnahmen werden unter anderem auf Porno-Seiten verkauft, zur Erpressung der Opfer genutzt oder befriedigen Rache und Neugier.

Und genau hier setzt das Croudfunding-Projekt von Sebastian Sandrock an. Es ist keine Software, die von einem Angreifer umgangen werden kann. Nein, es ist eine Hardwarelösung. Eine kleine physische Abdeckung, die mit rückstandsfrei entfernbaren Spezialkleber über die Kamera angebracht wird. Über einen Schiebemechanismus kann die Kamera freigegeben oder verdeckt werden. Eine Lösung, die von keinem Hacker weltweit umgangen werden kann.

milmio trustbar

milmio trustbar

Die Idee als solches ist, nach kurzer Recherche, nicht neu. Bei Amazon bspw. findet man unter dem Suchbegriff “Webcam Schutz” einige Produkte, die nach dem gleichen Prinzip arbeiten. Viele Davon sind aber aus einfachem Kunststoff oder nur in einer Farbe erhältlich.

Durch das verwendete Alu der trustbar ist sie nicht nur wertig verarbeitet, sondern sieht gleichzeitig noch sehr elegant aus. Und dabei fiel mir die folgende Idee ein. Ich sehe die trustbar besonders im Business-Bereich. Zum Beispiel beim Kauf eines Dell Latitudes Notebooks gibt es von Dell eine trustbar in der Farbe des Notebooks on top. Für den Top-Manager wird das sicherlich eine nette Geste sein. Aber das nur mal so als Anregung.

Ich werde mir auf jeden Fall eine trustbar für meine Freundin und meine Wenigkeit kaufen. Je nachdem, wie das Produkt ausfällt, werde ich auch noch meine Familie mit einer trustbar ausstatten.

Man merkt, ich bin von der Idee begeistert, gleichzeitig möchte ich aber anmerken, dass dieser Post keine Werbung für das Produkt sein soll. Ich bekomme keine trustbar im Anschluss, weil ich so nett schreibe oder die trustbar lobe. Ganz im Gegenteil, ich werde die Kampagne unterstützen, weil ich die Idee super finde.