Sicherheit


kostnix-web.de

Wann es an der Zeit ist, sich nicht mehr auf den Windows Defender zu verlassen und Backups zu machen?

Sich Gedanken über den richtigen Virenscanner oder gar einen Backup-Plan zu machen, ist für die meisten Menschen ungefähr so angenehm wie die jährliche Steuererklärung. Aber trotzdem ist genau jetzt der richtige Zeitpunkt, sich zu überlegen, ob der Windows Defender wirklich die sicherste Wahl ist und wie man seine Daten mit Backups / der richtigen Backup-Strategie vor Datenverlusten schützen kann.


Windows Konto knacken

Windows 10 knacken und Adminkonto aktivieren

Wie man das Passwort eines beliebigen Windows-Nutzers knacken und durch ein neues Passwort ersetzen kann, wurde auf kostnix-web.de bereits für Windows 7 erklärt.

Aber auch unter Windows 10 ist es möglich, das Passwort eines lokalen Kontos zu knacken und / oder ein Administratorkonto mit weitreichenden Rechten einzurichten.

So können beispielsweise auch bestehende Userkonten in ihren Rechten erweitert, also zu einem Adminkonto geändert werden – und natürlich auch umgekehrt.

So geht es:


daten leaken

Internet – Zugangsdaten gestohlen?

Wurden Deine Zugangsdaten ‚geleakt‘?

Dies ist eine Frage, die man in letzter Zeit immer häufiger hört. Insbesondere seitdem bekannt wurde, dass das Bundeskriminalamt im Juli 2017 auf eine Internet-Datenbank mit mehr als 500.000.000 geleakten Zugangsdaten gestoßen ist (siehe hier), also quasi auf gestohlene  Online-Identitäten (Email-Adressen, Nutzernamen, Passwörter, Bankverbindungen, Kreditkartendaten, Adressen, etc.), geraten die Themen ‚Identitätsdiebstahl‘ oder ’sichere Passwörter‘ wieder in den Focus der Öffentlichkeit.

Aber was bedeutet die Frage denn genau? Was bedeutet ‚geleakt‘?

Nun, für das Wort ‚leak‘ oder eingedeutscht ‚leaken‘ gibt es eigentlich keine passende wörtliche Übersetzung. Es bedeutet hier in diesem Zusammenhang so viel wie das unautorisierte oder unerlaubte Weitergeben von Zugangsdaten.

Also ist die Frage: Wurden Deine Zugangsdaten anderen Personen bekannt und / oder weitergegeben?

Eine Frage, die durchaus beunruhigen kann, wenn man überlegt, zu welchen Internetangeboten solche Zugangsdaten benötigt werden: Das können beispielsweise Email-Dienste, Online-Shops, Online-Banking-Portale, Messenger- und Chatdienste oder das Soziale Netzwerk mit Angeboten wie Facebook, Google+, Twitter…. sein.

Und wie bekommt man jetzt eine Antwort auf diese Frage? Hier gibt es mehrere Möglichkeiten…..


uac

Benutzerkontensteuerung (UAC) – Passwortabfrage einrichten 2

Die Benutzerkontensteuerung oder auch UAC (= UserAccountControl) wurde bereits mit Windows Vista eingeführt und leistet bis zum heutigen Windows 10 gute Dienste in Sachen Sicherheit für Dein System. Einige User möchten den Schutz vor Systemveränderungen dadurch erweitern, dass das Abfragefenster der Benutzerkontensteuerung um eine Abfrage des Adminpasswortes ergänzt wird. Jedoch bietet Windows in dem Einstellungsmenü der Benutzerkontensteuerung keine solche Option an…


Locky Sperrbildschirm

Schutz vor Locky & Co – nur regelmäßige Datensicherung hilft.

Locky, TeslaCrypt und viele andere Verschlüsselungstrojaner, welche jetzt zunehmend ihre Verbreitung auf heimischen Rechnern finden, zeigen ganz deutlich, dass es den Programmieren dieser Schadsoftware nicht mehr nur darum geht, Schaden anzurichten. Vielmehr geht es um das liebe Geld, um das Geschäft mit den (eigenen) Daten und Dateien. Denn sie verschlüsseln Deine Dateien, also Dokumente, Bilder, E-Mails, persönliche Daten, welche somit nicht mehr nutzbar sind. Letztlich wird dann auch das Betriebssystem und Programmdateien verschlüsselt, der Computer ist nicht mehr nutzbar.Es folgt die Aufforderung, ein Lösegeld von mehreren hundert Euro zu zahlen, wenn man seine eigenen Daten zurück haben möchte. Daher spricht man hier von Ransomeware.


Microsoft Word 2013

Microsoft Word – Makros deaktivieren

Mit den so genannten Makros werden in Microsoft Office Aufgaben automatisiert. So können Aufgaben, die meist einen hohen Arbeits- und / oder Zeitaufwand bedeuten, völlig automatisch erledigt werden. Eigentlich eine gute Sache. Jedoch können über Makros auch Schadprogramme auf den Computer eingeschleust werden. Gerade auch die berüchtigte Ransomware, der Krypto-Trojaner Locky gelangt zunehmend über Makros in Word-Dokumenten auf den PC.

Daher sollte sicherheitshalber die Ausführung von Makros grundsätzlich deaktiviert werden, im Einzelfall können diese dann je nach Bedarf zugelassen werden.


kostnix-web.de jetzt mit SSL

kostnix-web.de SSLDer Schutz eigener Daten gewinnt weiterhin an Bedeutung. Dies gilt insbesondere auch für den Austausch von persönlichen Daten im Internet.

Nun wurde es Zeit, kostnix-web.de weiter abzusichern. Dazu wurde nun die Kommunikation mit der Internetseite von kostnix-web.de mittels SSL abgesichert. Somit sind Deine Daten, die Du zu kostnix-web.de beispielsweise über die Kommentar-Funktion oder das Kontaktformular sendest, vor unberechtigtem Zugriff und Manipulation weitestgehend geschützt.


Vorsicht vor gefälschter Antivirus-Software

Hacker und sonstige Cyber-Kriminelle sind stets auf der Suche nach neuen Methoden mit denen sie arglose Internetnutzer über den Tisch ziehen können und ein zur Zeit sehr beliebter Trick erweist sich als besonders hinterlistig: Falsche Antivirus-Programme. Es gibt bereits eine lange Liste diverser Programme, von denen eine gefälschte Version im Internet kursiert, hier nur einige Beispiele


Aber wie wirkt sich die Verschlüsselung im täglichen Gebrauch aus?

Windows-Computer richtig absichern ! (Teil -1- Einleitung) 2

Mehr und mehr rücken Themen wie Datensicherheit und die Absicherung der computergestützten Kommunikation in den Fokus der Internet- und Computernutzer. In diesem Artikel geht es um die vollständige Verschlüsselung Deines Systems, welche sich erfreulicherweise jedoch kaum auf die Leistungsfähigkeit des Systems auswirkt.

So verschlüsselst Du also Dein System…


Warnung

Windows-Computer richtig absichern ! (Teil -2- Vorbereitung)

Mehr und mehr rücken Themen wie Datensicherheit und die Absicherung der computergestützten Kommunikation in den Fokus der Internet- und Computernutzer. In diesem Artikel geht es um die vollständige Verschlüsselung Deines Systems, welche sich erfreulicherweise jedoch kaum auf die Leistungsfähigkeit des Systems auswirkt.

So verschlüsselst Du also Dein System…