Samstag, März 31, 2018

Warum eine CCleaner-Funktion komplett für den Eimer ist:

CCleaner ist mit Abstand das beliebteste Programm, wenn es um das Freimachen von Speicherplatz geht. Das ist für viele Nutzer wichtig und dementsprechend beliebt ist der Download. Aber eine Funktion passt nicht wirklich dazu.

Ich bekenne mich schuldig, ich bin Windows-Frühjahrsputzer. Wenn andere am ersten schönen Wochenende des Jahres Balkone, Terrassen und Keller aufräumen, hocke ich mich an den PC. Doch ich will meinen Rechner damit nicht schneller machen, das klappt auf diesem Weg auch nicht wirklich. Für mich geht es dabei um zwei Dinge, Ordnung und freien Speicherplatz. Warum soll ich Programme auf meinem System lassen, die ich nicht mehr nutze, warum Ordner, die ich nicht mehr brauche? Da ich recht versessen auf aktuelle Backups bin, möchte ich auch vermeiden, dass unnützer Kram dann immer noch gesichert wird. Aber warum CCleaner, die Datenträgerbereinigung macht doch einen guten Job? Stimmt, aber CCleaner bietet unter "Tools" ein paar sinnvolle Werkzeuge. Beispiel vorinstallierte Apps unter Windows 10: In CCleaner auf "Uninstall" klicken und wirklich alle lassen sich entfernen. Auch böse Browser-Plugins, die sich in Chrome und Firefox verstecken können, entfernt CCleaner. Der Disk Analyzer zeigt besonders große Dateien an, alles keine Raketenwissenschaft, aber praktisch finde ich ihn.

Registry-Cleaning ist wirkungslos Lösch-Aktion: Einträge aus der Registry zu löschen bringt nichts, es kann sogar Probleme verursachen.
Lösch-Aktion: Einträge aus der Registry zu löschen bringt nichts, es kann sogar Probleme verursachen. CHIP
CCleaner bietet gute Cleaning-Funktionen und setzt an den richtigen Stellen an. Nicht umsonst ist das Programm seit Jahren unter den beliebtesten Downloads bei CHIP vertreten und auch ein Hack im letzten Jahr konnte den Erfolg nur kurzzeitig bremsen. Übrigens geht CCleaner auch nicht mit der Holzhammer-Methode vor. Unter "Advanced" sind risikoreiche Bereiche vorab erstmal nicht aktiviert, selbst die Datenträgerbereinigung geht da offensiver vor. Was aber meiner Meinung nach gar nicht passt, ist das prominente Registry-Cleaning, denn das bringt nichts und kann sogar Probleme verursachen. CCleaner spendiert dafür aber sogar einen sehr gut sichtbaren Menüpunkt. Das sieht für den Nutzer aber so aus, als ob es wirklich wichtig wäre, dabei ist es komplett überflüssig.
Angebliche Probleme Zu prominent: Der Registry-Cleaner ist zu prominent platziert; Nutzer gewinnen den Eindruck, man muss die Registry von Problemen befreien.
Zu prominent: Der Registry-Cleaner ist zu prominent platziert; Nutzer gewinnen den Eindruck, man muss die Registry von Problemen befreien. CHIP
Klickt man in den Bereich "Registry" in CCleaner, sind alle Optionen abgehakt und CCleaner findet bei einem Scan-Durchlauf jede Menge Probleme. Wirklich informiert wird man aber nicht über deren Hintergrund. Das Risiko ist groß, dass Nutzer einfach mit einem Mausklick alle angeblichen Probleme von der Automatik lösen lassen und sich damit echte Probleme einhandeln.
Ungewisser Ausgang Backup: Wer gar nicht die Finger vom Registry-Cleaning lassen kann, sollte vorher ein Backup machen.
Backup: Wer gar nicht die Finger vom Registry-Cleaning lassen kann, sollte vorher ein Backup machen. CHIP
Bei Registry-Arbeiten sollte man nicht mit der großen Keule vorgehen, sondern nur immer einzelne Einträge anpassen. Sonst handelt man sich unter Umständen echte Probleme ein, die man nur schwer lösen kann. Immerhin bietet CCleaner vorab ein Registry-Backup an. Wer also gar nicht von der Funktion lassen kann, sollte auf jeden Fall ein Backup machen. Ich finde das ganze Thema Registry-Cleaning aber überflüssig. Was dagegen Power-User einsetzen können, ist ein Registry-Editor.
Download: RegScanner DownloadCHIP-Bewertung
RegScanner RegScanner 2.30 Gut RegScanner erlaubt es Ihnen, die Windows-Registry sehr schnell und bequem zu durchsuchen. Zum Download
Finger weg von Registry-Cleaning

Registry-Cleaning gehört wie RAM-Cleaning in die Abteilung Placebo. Schlimmer noch, es bringt nicht nur nichts, sondern kann in manchen Fällen auch Probleme verursachen. Zwar baut CCleaner zumindest ein Registry-Backup dazwischen, aber warum sollten Nutzer hunderte aufgelistete Registry-Probleme sichern, wenn CCleaner doch behauptet, er könne alles reparieren? Meiner Meinung nach passt der Registry-Cleaner einfach nicht zu den anderen Werkzeugen in CCleaner, am besten also Finger weg.


 









Sonntag, Oktober 15, 2017

WhatsApp-Nutzer überwachen: So einfach geht’s

11.10.2017, 16:05 UhrEin findiger Entwickler hat eine verblüffend einfache Möglichkeit gefunden, um den Tagesablauf von WhatsApp-Nutzer zu überwachen. Welche unfreiwilligen Details der Messenger über Sie preisgibt, steht hier!

Sie sollten sich nicht wundern, wenn Ihr Chef demnächst auf Sie zukommt und fragt, ob Sie immer so spät zu Bett gehen und es ein Wunder ist, dass Sie trotzdem pünktlich auf der Arbeit sind. Um das herauszufinden, muss der nämlich Ihre Wohnung nicht aufwendig verwanzen. Vermutlich hat er einfach den Beitrag von Robert Heatongelesen. In dem unterhaltsam geschriebenen Blog-Post beschreibt der Software-Entwickler, wie einfach es ist, verräterische Daten bei WhatsApp abzugreifen. 


WhatsApp: Verräterischer Online-Status

Das Verblüffende an der Erkenntnis von Heaton: Die dafür erforderlichen Daten sind frei verfügbar! Es braucht im Grunde keine besonderen Programmierfertigkeiten und es müssen auch keine WhatsApp-Server gehackt werden. Stattdessen dokumentiert Heaton einfach den Online-Status seiner WhatsApp-Kontakte. Denn jedes Mal, wenn ein Nutzer WhatsApp auf dem Handy oder im Browser aufruft, verzeichnet der Messenger ihn als „online“. Wird der Dienst geschlossen oder im Hintergrund ausgeführt, listet WhatsApp ihn als „offline“. Diese Infos wiederum lassen Rückschlüsse auf das Nutzerverhalten zu. Sehen Sie etwa, dass die betreffende Person zuletzt um 23 Uhr online war und sich erst um 8 Uhr morgens wieder bei dem Messenger meldet, liegt die Vermutung nahe, dass sie in rund neun Stunden geschlafen hat. Hat man die Daten über mehrere Tage, Wochen oder gar Monate gesammelt, liefern die ein recht deutliches Bild über den Tagesrhythmus der Person und zeigen etwa, ob der Nutzer mit Schlafproblemen zu kämpfen hat. 
Das klappt natürlich nur, wenn die zu überwachende Person den Messenger sehr regelmäßig nutzt. Wird WhatsApp nur unregelmäßig aufgerufen, dann lassen die Daten nur wenig Rückschlüsse zu. Zudem klappt der Zugriff auf die Daten nur, wenn die zu überwachende Person in             den eigenen WhatsApp-               Kontakten gelistet ist. 

WhatsApp automatisch überwachen

Da es sehr unpraktisch ist, Änderungen beim Online-Status der WhatsApp-Kontakte händisch zu notieren und Robert Heaton zudem Software-Entwickler ist, hat er mit wenigen Zeilen Code eine Chrome-Erweiterung geschrieben, die die mühsame Arbeit abnimmt. Alle zehn Sekunden fragt die bei der Web-Version von WhatsApp den aktuellen Status der gewünschten Person ab. So lässt sich recht problemlos das Verhalten über einen längeren Zeitraum überwachen. Die Automatisierung hat aber noch einen weiteren Vorteil: So lassen sich gleich alle WhatsApp-Freunde überwachen. Gleicht man dann die Nutzungszeiten des Messengers zwischen verschiedenen Personen ab, können Sie eventuell erkennen, wer sich regelmäßig schreibt, etwa wenn die Personen immer zur gleichen Zeit online sind. Fällt auf, dass zwei Personen immer zur gleichen Zeit offline sind, könnte das als Hinweis gedeutet werden, dass die dann gemeinsam ihre Zeit verbringen. Gleicht man die Daten dann mit ähnlichen Informationen aus anderen Messengern ab, etwa dem Facebook-Messenger, verdichten sich die Hinweise. 

» PC-Messenger: Die besten WhatsApp-Alternativen

WhatsApp-Überwachung: Was tun?

Die schlechte Nachricht: Verhindern lässt sich die Form der der Überwachung nicht. WhatsApp bietet (bislang) keine Möglichkeit, die Übermittlung des Online-Status zu deaktivieren. Die einzig sinnvolle Möglichkeit, solche Probleme zu umgehen, ist, seine Kommunikation auf möglichst verschiedene Kanäle zu verteilen um möglichst wenig Daten bei nur einem Dienst anzusammeln. Welche Möglichkeiten die Sammlung und Auswertung von im Grunde öffentlichen Daten bietet, erklärt der Datenforscher David Kriesel in einem bunten Vortrag. Dort berichtet Kriesel, wie er zweieinhalb Jahre lang alle Veröffentlichungen bei Spiegel Online gesammelt hat und welche teils brisanten Rückschlüsse aus dem Innenleben der Redaktion sich aus dem Datenfundus ableiten lassen.

Sonntag, August 28, 2016

Pokémon Go: Pokéstops entfernen

Das Spiel Pokémon Go hat auf meinem privaten Grundstück einen Pokéstop eröffnet. Seitdem pilgern immer mehr Spieler über mein Grundstück. Wie kann ich den Pokéstop schließen lassen, damit ich wieder meine Ruhe habe?
Stellen Sie dazu einen Antrag beim Hersteller Niantic. Auf dessen englischsprachiger Webseite können Sie Pokéstops oder Gyms unter Support/Troubleshooting melden, wenn diese auf privatem Grundbesitz oder an gefährlichen Stellen platziert wurden. Neben einer auf Englisch formulierten Begründung können Sie auch Dokumente im Anhang anfügen, die die Gefährlichkeit oder das Privateigentum nachweisen. Rechnen Sie aber aufgrund der großen Popularität des Spiels mit ein wenig Verzögerung, bis Niantic auf Ihre Anfrage reagiert.

Geht auch auf Deutsch
Das Formular lässt sich auch auf Deutsch ausfllen: https://support.pokemongo.nianticlabs.com/hc/de/requests/new?ticket_form_id=341148

Samstag, August 27, 2016

Der BND findet keinen Hacker-Nachwuchs weil alle kiffen

Es ist kein Geheimnis, dass die Bundesregierung Schwierigkeiten hat gute Cyber-Experten zu finden und einzustellen. Vor allem weil viele Hacker lukrativere Angebote finden können bei denen sie nicht für die Regierung arbeiten müssen. Aber es gibt noch andere Probleme: Der BND sagt jetzt, dass seine Drogentests oft positiv ausfallen.

DAS PROBLEM MIT DEN “EXPERTEN”
Das BKA bräuchte zur effektiven Bekämpfung der Computerkriminalität weitere 2000 Cyber-Experten,allein in diesem Jahr. Leider handelt es sich bei den Experten die sich am besten mit Computerkriminalität auskennen oft um Kiffer oder Konsumenten anderer Drogen. Die einzigen die also in Frage kommen würden dürfen laut Gesetz aber nicht eingestellten.
Woman-smoking-marijuana-001Um bei einer Bundesbehörde zu arbeiten müssen die Anwärter 3 Jahre Drogenfreiheit nachweisen. Bewerber deren Drogentests positiv ausfallen werden erst in 3 Jahren wieder zum Test zugelassen und auch nur wenn sie Drogenfreiheit nachweisen können.“Das ist den meisten Bewerbern schon zu viel! Sie kiffen lieber weiter und suchen sich andere besser bezahlte Jobs” sagt BKA Chef Holger Münch in einem Interview.

DAS GESETZ MUSS GEÄNDERT WERDEN
Trotz des gemischten Ansatzes der Cannabis Gesetze in der Bundesregierung, die Mehrheit der Deutschen glauben, dass es an der Zeit ist, die Droge zu legalisieren. “Beschränkungen, Verbote und Kriminalisierung bringen uns nicht mehr weiter”.
Unabhängig von der Haltung der Bundesregierung, das BKA wird offenbar die Gesetzeslage prüfen, und die besten der kiffenden Hacker ermutigen sich erneut zu bewerben. “Die Regelungen für die Einstellungen müssten eben etwas an die heutige Zeit angepasst werden” sagte Herr Münch weiter.

Sonntag, August 21, 2016


Download von kostenlosen eBooks für Bildung und Beruf

In Kooperation mit dem Bookboon Verlag stellt Heise Business Service Ihnen eBooks zum Download zur Verfügung. Das Angebot beinhaltet kostenlose eBooks, die durch Werbung finanziert werden und werbefreie eBooks, die Sie als Heise-User für nur 4,97 Euro im Monat (20% Rabatt) inklusive online Reader erhalten.

Beliebteste Bücher

Neue Bücher

Freitag, August 19, 2016

Analysiert: Spioniert die undokumentierte WhatsApp-Umstellung?



In der Anzeige von WhatsApp tauchen plötzlich Namen auf, die aus dem privaten Adressbuch stammen. Spioniert die neue Version etwa im Auftrag des Konzerns in den Kontakten der Anwender? heise Security ging dem Verdacht eines Lesers nach und stieß auf spannende WhatsApp-Interna.


Jürgen Schmidt - 16.08.2016

Manche Informationen von Lesern schaffen es nicht in die News. So auch diese Geschichte rund um WhatsApp, die sich als nicht nachrichtenwürdig entpuppte, in deren Lauf wir aber einiges über die Funktionsweise von iOS und WhatsApp lernten. Deshalb dokumentieren wir die Recherchen hier im Rahmen unserer heisec-SerieAnalyisert -- ein Blick hinter die Kulissen.

Zweifelhafte Adressbuchzugriffe

Mit der vor wenigen Tagen veröffentlichten aktuellen WhatsApp-Version 2.16.8 für iOS änderte sich der angezeigte Absendername von Nachrichten in den Pop-ups. Statt wie bisher den vom Absender eingestellten WhatsApp-Namen präsentieren die Pop-ups jetzt den im Adressbuch des Empfängers gespeicherten. In den Informationen zur neuen Version fand sich kein Hinweis auf diese Änderung. Kein Wunder also, dass Sicherheitsberater Holger Ahrend misstrauisch wurde und vermutete, dass die Adressbuchdaten seit der Umstellung bei WhatsApp landen.
Zum Hintergrund: Laut der Informationen zum Datenschutz lädt WhatsApp zum Bereitstellen der verfügbaren WhatsApp-Kontakte eines Nutzers lediglich die Telefonummern seines Adressbuchs auf den WhatsApp-Server hoch; E-Mail-Adressen und Namen hingegen nicht. Sollte WhatsApp gegen die eigenen Datenschutz-Versprechen verstoßen, wäre das ein ziemlich heftiger Vertrauensmissbrauch.
heise Security konnte schon mal die von Ahrend beschriebene, undokumentierte Verhaltensänderung nachvollziehen. Doch bei der Anzeige des Namens hatten wir einen anderen Verdacht; also forschten wir weiter. Als erstes führten wir folgenden Test durch:
  1. WhatsApp via SwipeUp in der Prozessübersicht beendet, Flugmodus eingeschaltet
  2. Adressbucheintrag von "Heinz" geändert auf "Heinz (XXX)"
  3. WhatsApp gestartet, Adressbuch lokal aktualisiert, "Favoriten" zeigt jetzt lokal "Heinz(XXX)" an, der Server kennt den Namen noch nicht (immer noch im Flugmodus)
  4. WhatsApp via SwipeUp beendet
  5. Flugmodus aus
  6. Heinz schickt uns eine WA-Nachricht
Das sollte sicherstellen, dass WhatsApp zwar die Möglichkeit hatte, sich lokal mit dem Adressbuch abzugleichen, diese Informationen jedoch nicht auf den Server schieben konnte. Als Resultat erschien trotzdem eine Push-Nachricht mit: "Heinz (XXX): ..."Holger Ahrend
Die Push-Nachricht kommt von einem Apple-Server (roter Kasten). Anschließend startet WhatsApp und baut eine Verbindung zum Server auf (gelb). Vergrößern 
Bild: Holger Ahrend
Die logische Schlussfolgerung daraus: Der Abgleich zwischen Telefonnummer und Adressbuch erfolgt lediglich lokal zur Anzeige des richtigen Namens. Bei einem zweiten Test dieser Art bestätigte Ahrend auch noch, dass nach dem Beenden des Flugmodus bis zum Eintreffen der Nachricht keine Kommunikation mit einem WhatsApp-Server statt fand. Der angezeigte, neue Name konnte also nicht aus WhatsApps Datenbanken stammen.

WhatsApp und Silent Notifications

Doch wie kann WhatsApp Namen aus dem Adressbuch in die vom System angezeigten Push-Nachrichten einbauen? Dazu müsste sich die App in den Empfang der von Apple verschickten Push-Notifications einklinken und sie vor deren Anzeige ändern. Klingt nach einem klassischen Notification-Hook.
Doch wie uns iOS-Experte Klaus Rodewig auf Nachfragen erklärte, erfolgt bis inklusive iOS 9 die Darstellung von Push-Nachrichten unabhängig von der App. Das Betriebssystem zeigt diese an, ohne dass die App auf den Inhalt einwirken kann. Echte Hooks kommen erst mit iOS 10. Unsere erste Theorie war damit also schon mal hinfällig.
Allerdings gibt es sogenannte Silent Notifications, erklärte Rodewig weiter. Die zeigt iOS nicht an, sondern reicht sie an die App durch. Es wäre also durchaus möglich, dass WhatsApp die Notification empfängt und dann als lokale Notification mit dem lokalen Adressbuchnamen anzeigt. Der Unterschied zu einer externen Push-Nachricht wäre für den Anwender nicht erkennbar.
Mit solchen Silent Notifications wäre das beobachtete Verhalten also durchaus zu realisieren. Und es würde neben dem Namen auch eine andere Merkwürdigkeit erklären. Nämlich dass die Push-Nachrichten bereits die Ende-zu-Ende-verschlüsselten Texte präsentieren können.

Das PushKit-Framework

Parallel dazu befragten wir den heise-Security-Autoren und iOS-Reverse-Engineering-Experten Adreas Kurtz, ob er bestätigen könne, dass WhatsApp die Push-Nachrichten lokal prozessiert. Und Kurtz wartete mit einer kleinen Überaschung auf. Ein schneller Blick auf den Code enthüllte, dass WhatsApp zwar keine Silent Notifications aber die sogenannten VoIP Notifications des recht neuenPushKit-Frameworks von iOS einsetzt.
Die Verarbeitung eingehender Nachrichten erfolgt dann letztendlich in der Klasse WAMessageNotificationCenter. Darin ist am Ende die Methode presentLocalNotificationIfNeededForMessage:fromUser:withSoundEffect: dafür zuständig, dem Anwender über den Eingang einer neuen Nachricht zu informieren. Der angezeigte Name ist dabei das Attribut partnerName aus der zugehörigen WAChatSession. Dies alles konnte Kurtz unter anderem mit dem Tool cycript verifizieren. Es erlaubte ihm unter anderem mit einem Befehl wie
cy# choose(WAChatSession)[1].partnerName = "Test Test“
einen beliebigen Absendernamen zu setzen.

WhatsApp entlastet

Damit war für uns klar, dass zumindest im Rahmen von Empfang und Anzeige der Push-Nachrichten keine Namen an den WhatsApp-Server gehen – und diese Geschichte kein Platz in unseren News verdient. Einen unumstößlichen Beweis, dass WhatsApp Namen und E-Mail-Adressen nicht doch bei passender Gelegenheit an die eigenen Server schickt, stellt das natürlich immer noch nicht dar. Den könnte höchstens ein umfassendes Komplett-Audit der App erbringen. (ju)

Dienstag, März 04, 2014

 Großangriff auf Router: DNS-Einstellungen manipuliert

Meldung vorlesen und MP3-Download
Forscher entdeckten einen Großangriff auf Router: Bei über 300.000 Routern, die im Privat- oder Büroeinsatz sind, wurden angeblich die DNS-Einstellungen manipuliert. Die Angreifer hätten dadurch jederzeit den Datenverkehr der Geräte umleiten können.

Die US-Sicherheitsforscher von Team Cymru haben einen groß angelegten Cyber-Angriff auf Router entdeckt, der hunderttausende Geräte betreffen soll. Bei den Geräten wurden die eingestellten DNS-Server ohne Zutun der Router-Besitzer auf die IP-Adressen 5.45.75.11 und 5.45.75.36 geändert. Die sollen unter der Kontrolle der Angreifer stehen, wodurch diese den Datenverkehr ihrer Opfer umleiten und manipulieren können.
Liefert ein DNS-Server etwa zu der Abfrage "google.com" eine IP-Adresse zurück, die gar nicht zu Google gehört, landet das Opfer auf einem völlig anderen Server. Genauso ist vor fast zwei Jahren auch der Schädling DNS-Changer vorgegangen. Im aktuellen Fall konnten die Forscher allerdings noch keine falschen DNS-Antworten feststellen – möglicherweise sind die Angreifer sehr gezielt vorgegangen oder befinden sich noch in der Vorbereitungsphase.
Team Cymru gibt in seinem Bericht an, über 300.000 betroffene Geräte identifiziert zu haben, vor allem in Europa und Asien. Diese Zahl wird allerdings kurz darauf relativiert, demnach habe man bei den beiden DNS-Servern Anfragen von über 300.000 "unique IP addresses" in einem Zeitraum von zwei Wochen beobachtet. Die Zahl dürfte also zahlreiche Dubletten enthalten, nämlich Nutzer mit dynamischen IP-Adressen.
Team Cymru
Die meisten gehackten Router stehen in Vietnam. Vergrößern 
Bild: Team Cymru
Betroffen sind nach Angaben der Forscher unter anderem Router von D-Link, TP-Link und Zyxel. Gehackt wurden neben Routern für den Privatbereich auch Geräte für kleine Büros (SOHO). Dabei haben die Angreifer anscheinen bekannte Schwachstellen ausgenutzt: Bei vielen der gehackten Router war das Web-Interface über die WAN-Schnittstelle erreichbar, sodass die Angreifer aus der Ferne mit Standard-Passwörtern oder Brute-Force-Angriffen eindringen konnten.
Die betroffenen TP-Link-Router sind unter anderem anfällig für Cross-Site Request Forgery (CSRF). Dabei setzen die Angreifer Web-Seiten auf, die auf das Admin-Interface des Routers verweisen und dabei gezielt Funktionen auslösen: http://192.168.0.1/admin.html?dnsserver=1.2.3.4. Unter den gehackten Geräten befindet sich mindestens ein Zyxel-Router, der aufgrund einer Schwachstelle auf Zuruf ohne vorherige Authentifizierung seine Konfigurationsdatei ausgibt.
In ihrem Bericht gehen die Forscher auf einen weiteren Router-Angriff ein, bei dem in Polen offenbar gezielt einzelne Geräte dazu missbraucht wurden, um in Online-Banking-Sitzungen einzusteigen. Die Anzahl der betroffenen Router ist in diesem Fall deutlich kleiner: Die Forscher wollen ungefähr 80 kompromittierte Router gezählt haben. Ein direkter Zusammenhang zu der groß angelegten Manipulation bestehe vermutlich nicht, die Angreifer haben andere DNS-Server benutzt.
Wer einen der manipulierten Router betreibt, könnte schon bald Probleme bekommen: einerseits droht eine Traffic-Manipulation, andererseits besteht die Gefahr, dass man bald so gut wie gar nicht mehr auf das Internet zugreifen kann – nämlich dann, wenn die DNS-Server der Ganoven ihren Dienst einstellen und alle DNS-Abfragen der Router ins Leere laufen.
Siehe hierzu auch:
HI >Leutz, ich sehe ihr lest meine postings ja doch. ein kommentar wäre sehr, sehr nett liebe freunde der wahrheit.... danke, Freunde... LG, Euer megablaster

Sonntag, Februar 09, 2014

Fritzbox-Hack: Updates für fünf Modelle verfügbar

AVM arbeitet mit Hochdruck daran, allen Kunden ein Software-Update zu liefern, das eine kürzlich bekannt gewordene Sicherheitslücke behebt.
Der deutsche Routerhersteller AVM arbeitet auch am heutigen Samstag daran, eineSicherheitslücke zu schließen, die einen Zugriff aus dem Internet auf VoIP-Konten einer Fritzbox ermöglicht. In kurzen Abständen veröffentlichte das Unternehmen Firmware-Updates für verschiedene Modelle. Nachdem am gestrigen Freitag Abend noch Updates für die Fritzbox 7490 und 7390 erschienen waren, hat AVM im Laufe dieses Tages neue Firmware für die Modelle 7270v2/v37240 und 3272bereitgestellt. Ein Leser berichtete uns, es sei nach dem Update auf einer 7390 nicht mehr möglich gewesen, den IPv6-Tunneldienst SixXS einzurichten. Wir konnten dieses Problem bei einem eigenen Gerät allerdings nicht nachvollziehen.
Für die Typen 7360 und 7340 gibt es zwar schon ein Update für Geräte, die in der Schweiz und Österreich sowie in anderen Ländern verkauft werden, bislang nicht aber für die deutschen Modelle. AVM begründet das damit, dass diese Typen international deutlich stärker verbreitet sind als hierzulande. Das Unternehmen versucht, möglichst viele Kunden schnell mit Updates zu versorgen und arbeitet dabei eine Prioritätenliste ab.
Eine Liste, welche Modelle von der Sicherheitslücke betroffen sind, hat uns AVM bislang noch nicht zur Verfügung gestellt. Dem Vernehmen nach hat der Provider 1&1 damit begonnen, Updates für die eigenen Kunden per TR-069 auszuliefern, allerdings liegen uns noch keine Informationen darüber vor, welche Router-Modelle das betrifft. Für die Fritzboxen 6360, 6340 und 6320 Cable, die diverse Kabelprovider einsetzen, liegt bislang anscheinend noch kein Update vor. 

Samstag, Februar 08, 2014

Art Of Noise - Art Of Love (Youth Mix)





Hi folks. here is one of my all time favorites... ENJOY!!!

Donnerstag, November 07, 2013

Umfrage: Smartphone-Service und -Reparatur

c't und heise online interessieren sich für Ihre guten und schlechten Erfahrungen mit dem Service der Smartphone-Hersteller. Mit unserer Smartphone-Service-Umfrage wollen wir herausfinden, wie gut die Hotlines der Hersteller weiterhelfen und wie zuverlässig ihre Werkstätten reparieren. Wir bitten Sie um Teilnahme an der Umfrage, wenn Sie einen Defekt bei Ihrem Smartphone erlebt haben – gleichgültig, ob Sie den Defekt selbst verschuldet haben oder nicht. Alle Angaben bleiben anonym, eine personenbezogene Auswertung findet nicht statt. Die Umfrage läuft bis zum kommenden Samstag, die Ergebnisse stellen wir in c't und auf heise online vor.

Datenleck bei Sky: Betrüger nutzen bereits Kundendaten

Der Pay-TV-Sender Sky hat am heutigen Mittwoch bestätigt, dass Daten seiner Kunden "unbefugterweise in die Hände Dritter gelangt sind." Nach eigener Aussage hat Sky Deutschland "umgehend entsprechende Maßnahmen" eingeleitet. So habe man sowohl die betroffenen Kunden als auch die zuständige Aufsichtsbehörde informiert, mit denen man "in regelmäßigem Austausch stehe". Außerdem werde Sky nach eigenen Angaben polizeiliche Schritte einleiten. Weiterhin sei eine "interne Taskforce" ins Leben gerufen, um das Thema schnellstmöglich und umfassend zu klären. Abschließend erklärte Sky, dass die Datensicherheit der Kunden für das Unternehmen "höchste Priorität" habe; daher nehmen wir jeden Missbrauch sehr ernst und verfolgen ihn mit den entsprechenden juristischen Mitteln Zumindest Skys Behauptung, umgehend die Betroffenen informiert zu haben, scheint nicht so ganz korrekt zu sein. So berichtet ein heise-online-Leser, dass er bereits seit zwei Wochen Anrufe erhalte, bei denen sich die Anrufer mal als Mahnabteilung des Senders und mal als ein Veranstalter eines Gewinnspiels ausgeben würden. Stets wollten die Anrufer gezielt seine Frau sprechen, da ihnen offenbar bekannt ist, dass das Abo auf ihren Namen läuft. Bei einem testweisen Rückruf der angezeigten Nummern (0722-40069952 und 0221-39152047) waren diese nicht erreichbar. Erst als der Leser daraufhin selbst bei der Sky-Hotline nachfragte, wurde ihm nach eigenen Angaben von dieser mitgeteilt, dass Betrüger im Besitz von Kundendaten gelangt sind und nun Bankverbindungen ausspionieren beziehungsweise bestätigen wollen. Laut Leser hat sich von Skys Seite bislang niemand bei ihm gemeldet. Auf die Nachfrage von heise online, wie die Betrüger konkret an die Daten gelangt sind, gab der Sender gegenüber heise online lediglich an, dass man dazu öffentlich keine weiteren Details nennen könne. Auch die Zahl der betroffenen Kunden ist somit bislang unbekannt. Sky Deutschland ist ein börsennotiertes Unternehmen mit über 3 Millionen Kunden. ALSO AUFPASSEN BEI SKY LEUTE!!!!!

Donnerstag, Januar 27, 2011

Treibjagd - Tools vereinfachen den Umgang mit Online-Scannern





Manchmal traut man dem Link zu einer Webseite oder einer zum Download angebotenen Datei nicht so recht über den Weg. Statt trotzdem drauf zu klicken, kann man Multiscannerdienste wie Virustotal befragen. Die liefern Scan-Ergebnisse und Beurteilungen zu einer Seite oder Datei -- mit den richtigen Tools sogar bevor eventueller Unrat auf dem eigenen System landet.

Der wohl populärste Multiscanner-Dienst VirusTotal testet eine Datei mit 42 Viren-Scannern auf eine Infektion. Im Normalfall lädt man eine verdächtige Datei auf den Rechner, ruft VirusTotal im Browser auf und lädt die Datei hoch. Doch zu dem Zeitpunkt hat man eventuell schon Ärger am Hals, weil die Seite oder die runtergeladene Datei Virenalarm ausgelöst – oder sogar irgendwie eine Schwachstelle im System getriggert hat. Mit den richtigen Tools lässt sich das vermeiden.

VirusTotal stellt die Plug-ins VTZilla für Firefox und VTchromizer für Chrome zur Verfügung, die die URL der zu untersuchenden Seite oder Datei an VirusTotal senden, die sie dann selber herunterladen. Dazu erweitern die Plug-ins das Kontextmenü des Browsers um den Punkt "Scan with VirusTotal". Um die Option beim Rechtsklick angeboten zu bekommen, muss nur der Mauszeiger über einem Link schweben.








Wählt man die Option, öffnet sich ein neues Browser-Fenster, in dem zunächst ein Prüfbericht der URL zu sehen ist. VirusTotal prüft mit sechs URL-Analyse-Tools von Firefox, G-Data, Google (Safebrowsing API), Opera, ParetoLogic und Phishtank, ob die URL in Zusammenhang mit Bedrohungen bereits bekannt ist. Auf diese Weise lässt sich vorab schon das Risiko des Besuchs einer Seite einschätzen.

Führte der Link zu einer download-baren Datei, lädt VirusTotal diese zusätzlich herunter und scannt sie. Im Kopf des URL-Prüfberichts findet man etwas versteckt die Option "Antivirus Report" mit dem Link "View downloaded file analysis". Erst ein Klick darauf zeigt das Ergebnis des Scans der Datei an.

Das Plug-in für Firefox integriert sich als zusätzliche Toolbar, für Chrome fügt es sich als unscheinbarer Button neben der Adresszeile ein. Beide Plug-ins bieten dort die Funktion "Scan current Site", mit der sich die URL der aktuell im Browser geöffnete Seite prüfen lässt. Ein Eingabefeld in der Toolbar erlaubt die direkte Eingabe und Prüfung weiterer URLs, sodass man nicht auf die aktuelle URL oder solche die als Link in der gerade geöffneten Seiten vorhanden sind, beschränkt ist.

Wählt man die Option, öffnet sich ein neues Browser-Fenster, in dem zunächst ein Prüfbericht der URL zu sehen ist. VirusTotal prüft mit sechs URL-Analyse-Tools von Firefox, G-Data, Google (Safebrowsing API), Opera, ParetoLogic und Phishtank, ob die URL in Zusammenhang mit Bedrohungen bereits bekannt ist. Auf diese Weise lässt sich vorab schon das Risiko des Besuchs einer Seite einschätzen.

Führte der Link zu einer download-baren Datei, lädt VirusTotal diese zusätzlich herunter und scannt sie. Im Kopf des URL-Prüfberichts findet man etwas versteckt die Option "Antivirus Report" mit dem Link "View downloaded file analysis". Erst ein Klick darauf zeigt das Ergebnis des Scans der Datei an.

Das Plug-in für Firefox integriert sich als zusätzliche Toolbar, für Chrome fügt es sich als unscheinbarer Button neben der Adresszeile ein. Beide Plug-ins bieten dort die Funktion "Scan current Site", mit der sich die URL der aktuell im Browser geöffnete Seite prüfen lässt. Ein Eingabefeld in der Toolbar erlaubt die direkte Eingabe und Prüfung weiterer URLs, sodass man nicht auf die aktuelle URL oder solche die als Link in der gerade geöffneten Seiten vorhanden sind, beschränkt ist.


Die Plug-ins erweitern die Browser zudem um eine weitere, auf den ersten Blick nicht sichtbare Funktion. Der Download-Dialog beim Klick auf einen Link bietet nun neben "Öffnen mit" und "Speichern" die Option "Datei Scannen". Ob man die Scan-Option beim Download einer Datei angeboten bekommt, hängt von der Endung beziehungsweise dem Dateitypen ab. Bei einer ausführbaren exe-Datei wird der Scan immer mit angeboten. Bei einer PDF-Datei etwa hängt das von der Integration des PDF-Viewers in den jeweiligen Browser ab. Wird das PDF-Dokument automatisch ohne Nachfrage im Firefox geöffnet beziehungsweise automatisch heruntergeladen und dann im PDF-Viewer geöffnet, muss man zunächst unter Extras/Einstellungen/Anwendungen die verknüpfte Aktion auf "Jedes mal nachfragen" setzen. Erst dann bekommt man den Dialog zu sehen und kann verhindern, dass ein PDF sich automatisch öffnet und Schaden anrichtet.
Bei Chrome fehlt leider eine Option zum Einstellen der Standard-Aktion. Dort lässt sich etwa das automatische Öffnen eines PDF-Dokuments nur verhindern, indem man das PDF-Plug-in über "about:plugins" deaktiviert.

Manchmal will man Dateien testen, die bereits auf der Festplatte oder einem externen Datenträger wie einem USB-Stick liegen. Das komfortable Hochladen unterstützt der VTUploader, der sich unter "Senden an" als neuer Punkt "VirusTotal" in das Kontextmenu des Windows Explorer integriert. Zur Anzeige der Ergebnisse öffnet sich sich zwar immer noch ein Browserfenster, der VTUploader erspart dem Anwender aber einige manuelle Schritte bis dahin. Startet man den VTUploader auf normale Art, so bietet er sogar eine Liste der gerade ausgeführten Prozesse, deren Binärdateien man zum Test hochladen kann.

Neben dem Browser-basierten Hochladen von Dateien unterstützt VirusTotal noch das Übertragen von Dateien und Empfangen von Reports über eine eigene API. Damit können eigene Skripte in Python, Perl, Ruby und PHP Dateien auf den Server hochladen und die Ergebnisse verarbeiten. Beispiele für verschiedene Implementierungen finden sich in der Dokumenation der API. Um die API zu nutzen, muss das Skript zwar einen für jeden Anwender eindeutigen Schlüssel mitsenden, den erhält man nach einer Registrierung jedoch kostenlos. Die API erlaubt 20 Anfragen in 5 Minuten.




Alternativen

Neben VirusTotal hat sich noch der Dienst Jotti einen Namen als Online-Multiscanner gemacht. Jotti erlaubt den Upload von Dateien bis zu 20 MByte, nutzt aber nur 20 Scanner (Linux-Versionen); Plug-ins oder ein spezielles API gibt es bislang nicht. Der Entwicker Jan Wester stellt jedoch das Upload-Tool JottiQ für Windows kostenlos zur Verfügung.

JottiQ arbeitet unabhängig von Browsern als eigenständiges Programm, in das man nach dem Start Dateien per Drag&Drop für einen Scan platzieren kann. Anders als bei den Plug-ins von VirusTotal muss die Datei aber bereits auf dem System vorhanden sein. Für jede eingefügte Datei wird der Status angezeigt, etwa wie weit der Upload fortgeschritten ist und ob der Server noch mit dem Scan beschäftigt ist. Zudem integriert sich JottiQ in das Kontext-Menu des Windows Explorer als "Scan with JottiQ". Beim Klick darauf startet dasTool mit der markierten Datei. Das Ergebnis zeigt JottiQ übersichtlich in einem Fenster an.


Noch eher unbekannt ist der Dienst NoVirusThanks (NVT), der Dateien offiziell mit 26 Scannern verschiedener Hersteller prüft. Hochgeladene Dateien dürfen bis zu 20 MByte groß sein. Im Test von heise Security lieferte NVT jedoch nur Ergebnisse von 16 Scannern zurück. Der Dienst bietet zum Hochladen ohne Browser das Windows-Tool "NoVirusThanks-Uploader", mit dem sich jedoch nur 5 MByte große Dateien prüfen lassen. Der Uploader liefert darüberhinaus eine Übersicht auf dem PC laufender Prozesse sowie weitere Informationen über das System.

Falsch gewogen

Ein fehlender Virenbefund auf VirusTotal, Jotti oder NVT ist keine Garantie, dass die Datei nicht doch bösartig ist. Das Problem aller genannten Dienste ist, dass sie weitgehend signaturbasiert arbeiten und insbesondere nicht das Verhalten einer Datei nach dem Start beobachten. Virenautoren feilen mit einigem Aufwand an ihren Schädlingen, um einer Erkennung durch solcge Signatur-Scans zu entgehen. Unsere Beobachtungen mit neuen Schädlingen zeigen nicht selten, dass keiner der ernst zu nehmenden Viren-Scanner Alarm schlägt.


ThreatExpert, von den Machern des Behavior Blocker ThreatFire, ist ein Online-Scanner, der das Verhalten einer Datei analysiert und bewertet. Der Upload ist auf 5 MByte begrenzt. ThreatExpert zeigt die Ergebnisse der Prüfung, die durchaus länger als 10 Minuten dauern kann, nicht sofort an. Vielmehr erhält man eine "Fertig"-Mail an eine zuvor angegebene Adresse, die den Link zum Bericht enthält. Doch Vorsicht: In Tests der Redaktion landeten derartige Benachrichtigungs-Mails leider auch schon mal im Spam-Ordner.

Ein Blick in den Bericht führt dann mitunter zum Aha-Effekt: Während auf VirusTotal etwa bei einer verdächtigen Datei nur drei eher exotische Produkte einen vagen Verdacht äußerten, wird ThreatExpert in seinem Bericht da schon deutlicher. Zusätzlich zur Einschätzung "Possible Security Risk" gibt es auch Details zum Verhalten des Programms. Das nistet sich via Registry im System ein, ruft Facebook- und MySpace-Profilseiten ab und meldet sich schließlich auch noch bei einem IRC-Server an. Man muss kein ausgewiesener Malware-Analyst sein, um das als Bot mit Fernsteuerung per IRC zu identifizieren.

ThreatExpert bietet das Submission Applet für Windows-Anwender an, mit dem sich ohne Browser eine Datei einsenden lässt. Den Report gibt es aber weiterhin nur online.

Die beschriebenen Tools ersetzen unter Windows aber auf keinen Fall einen installierten und aktiven Virenscanner. Nur dieser kann das System in Echtzeit schützen. Die Online-Scanner können aber immerhin helfen, das Risiko einer heruntergeladenen Datei besser einzuschätzen.

Quelle:Heise Security





Labels: