http://www.deutschlandfunk.de/das-neue-merkel-handy-immer-noch-nicht-nsa-sicher.676.de.html

Blackberry Z10 mit Sicherheitsausrüstung der Düsseldorfer Firma Secusmart und Simko3, das die Deutsche Telekom auf Basis eines Samsung Galaxy S III anbietet.

Allerdings gibt es mögliche Sicherheitslücken im Betriebssystem des Z10 von Blackberry .

"Nach aktuellem Stand gibt es also durchaus Ansatzpunkte für die NSA, auch die neuen Kryptohandys zu knacken. Das Simko3 macht es ihnen aber nicht leicht. "

...zur Antwort

Folgende Ratschläge biete ich an:

  • Alle Sicherheitsupdates eingespielt (auch für Software: Adobe Programme und Java sind da schlimme Finger)
  • Sicher und restriktiv konfiguriert (dazu gibt es Anleitungen im Netz - für Windows XP waren es z.B. ntsvcfg.de und der linkblock). Auch Microsoft hat gute Hinweise, leider auch meist gut versteckt: im Technet. Die für den Normalgebraucher sind kaum nutzbar. Die Windows-Firewall ist eine gute und ausreichende Einrichtung dazu. Auch die Browser entsprechend konfigurieren, für Firefox zB die Ergänzungen Ad-blocker und NoScript dazu.
  • Trennung von Benutzerkonten: Administrator administriert, der Rest der Nutzer nutzt (surfen, zocken, etc.)
  • Nur Software von vertrauenswürdigen* Quellen installieren
  • Regelmäßige Sicherung der Daten (Acronis True Image ist ein guter Helfer)
  • evtl. für getrennte Aufgaben (Online-Banking zB) getrennte "Maschinen" verwenden - virtuelle tun's auch.
  • Falls physischer Zugriff durch Fremdpersonen möglich ist: Festplatte verschlüsseln.
  • Zu Virenscannern: siehe mein Kommentar

(* Vertrauenswürdig ist Software, wenn sie z.B. auch auf Chip oder zdnet angeboten oder auf heise positiv erwähnt wird.

...zur Antwort

Ja, das geht, suche nach "windows - deine Version" "vulnerabilities", "priviledge escalation", evtl. noch nach Exploits. Falls du ein Exploit auf eine solche Schwachstelle findest, probiers aus. Kann aber sein, dass der Besitzer der Administrationsrechte sein System restriktiv konfiguriert und aktuell gepatcht hat, so dass eine solche Schwachstelle auf dem System aktuell gar nicht existiert.

Alternativ kannst du auch mit Peter Nordahls Tools eine Boot-CD erstellen und das Admin-Passwort zurücksetzen.

Achtung, die Anwendung dieser Hinweise können dich in eine strafrechtlich zwielichtige Position bringen.

...zur Antwort

Die wirklich umfassende Seite für postfix ist: The postfix Homepage www . postfix . org, dort insbesondere die Seite postconf.5.html, in der sämtliche möglichen Parameter erklärt werden.

Gute Seiten, insbesondere zur Integration von Virenscannern und von MDAs (imapd wie Courier oder dovecot) finden sich bei ubuntuusers.de und zur Spamvermeidung bei Ralf Hildebrandt (arschkrebs.de).

HTH

...zur Antwort

Wichtige private Daten sind im Ordner "Anwendungsdaten" (Application data) parallel zu "Eigene Dateien" sowie im nutzerbezogenen Registry-Hive (eine versteckte Datei namens ntuser.dat ) direkt im Nutzerordner gespeichert.

Man vermeidet andere Nutzer zu schädigen, indem man solche Schadprogramme (Viren, Trojaner, Scarware) nicht zum Laufen bringt.

...zur Antwort

Mit Digitalkameras oder Scannern aufgenommene Bilder enthalten EXIF-Daten. Die liefern Daten zum verwendeten Kameramodell, zu den Aufnahmebedingungen (Uhrzeit, Blende, ISO-Wert, Belichtungszeit) und neuerdings auch zum Standort (Geodaten). Diese EXIF-Daten können mithilfe spezieller Tools (die z. T. auch schon in Bildverarbeitungsprogrammen integriert sind) gelöscht oder zumindest verändert werden.

...zur Antwort

Bei Windows XP gibt es unterschiedliche Berechtigungen: Z.B. darf der Administrator alles, ein einfacher Nutzer darf halt nur nutzen (Programme starten, surfen). Nur ein Administrator darf die Netzwerkeinstellungen ändern.

Um den Internetzugang zu blockieren genügt es, den Router (Standardgateway) aus den Netzwerkeinstellungen zu entfernen und wieder einzufügen. Das kann über ein Skript (Batch-Datei) geschehen (mit netsh oder ipconfig) und das Script muss dann vom Administrator ausgeführt werden (Kontextmenü auf das Script: Ausführen als ....). Der (einfache) Nutzer könnte das Script auch starten, aber das bricht dann mit ner Fehlermeldung ab.

Generell gilt: Die Netzwerkkonfiguration dieser PCs darf nicht über DHCP ("automatisch ermitteln") erfolgen, da der Router generell als DHCP-Server fungiert und er natürlich sich als Gateway bekannt gibt. Daher vorher sich IP-Adresse und Netzmaske der einzelnen PCs notieren und diese dann bei den Netzwerkeinstellungen dieser PCs manuell eintragen und den Eintrag zum Gateway rausschmeißen (oder 0.0.0.0 rein, wenn unbedingt was drin stehen muss).

...zur Antwort

Für die die's kennen: Natürlich sind solche Passwörter auslesbar, wenn man weiß, wo sie gespeichert werden und die Nutzerrechte sowas nicht verhindern (jeder ist mit Administrator-Rechten angemeldet).

...zur Antwort

Das flashplugin versucht beim ersten Start weitere Komponenten von adobe.com zu laden (wird Ladebalken auf weißem Bildschirm angezeigt). Evtl. ist das blockiert.

Ein weißer Bildschirm ist normal, wenn irgendwas mit dem flashplugin nicht stimmt.

Rechner neu starten ist nur notwendig, wenn man nicht weiß, was man tut, es reicht, den Browser (u. evtl. das flashplugin) neu zu starten.

...zur Antwort

Ask.com kann man gerne nutzen, hängt aber mehr und mehr hinter den großen her. Die Toolbar ist sehr flüssig - überflüssig. Braucht keiner.

...zur Antwort

Ich weiß, dass man 100-prozentige Sicherheit nie erreichen kann, aber wenn ich einen Browser (den ich nur dafür verwende) anweise über TOR ins Internet zu gehen, und ich dann Suchen über encrypted.google.com absetze, dann sollte doch eigentlich niemand zwischen mir und Google sehen können, wonach ich suche, oder? Denn die Route von mir zum Tor Exit Node ist ja verschlüsselt, und die Datenpakete die ich an Google sende sind auch verschlüsselt.

Im Prinzip stimmt das. Allerdings musst du Google vertrauen, was Anfragen bei google betrifft. Die Anfragen werden (durch Cookies) personalisiert. Wenn bei einer kleinen Anzahl von TOR-Knoten die zugehörigen Entry- und Exit-Nodes in einer Hand sind, könnte Mallory durch Traffic-Vergleich evtl. den über diese Entry- und Exit-Nodes gehenden Traffic der angeschlossen Beteiligten auf Client- u. Serverseite paarweise zuordnen.

Ansonsten (zu Sinn und Unsinn) gilt: Wer sowas nutzt, hat entweder was zu verbergen oder ist potentieller Terrorist. Zumindest bei der geringen Zahl der Nutzer machen die sich alle verdächtig. Nur wenn viele diese Techniken einsetzen, wird es schwierig für die Schnüffler.

My PGP-Key: 0x9A332C55

...zur Antwort

Die Antworten, die die Brauser heutzutage liefern, lassen keine ordentliche Fehlerdiagnose mehr zu (da werden flotte Ratschläge erteilt aber man kann die Fehler nicht mehr unterscheiden) :-((( Ich würde zuerst auf Proxy-Einstellungen tippen. D.h. entweder bei ICQ und bei den Browsern sind Proxies eingetragen oder bei beiden nicht.

...zur Antwort

Welches Betriebsystem (BS)? Ubuntu, MacOS, SuSE oder ..... Windows? Welche Version? Wie ging es bisher ins Internet (zB: WLAN-Karte <--> WLAN-Router <--> Internet)? Erkennt das BS die WLAN-Karte?

Ich würde noch weitere Fragen stellen. Dazu bräuchte ich aber erstmal ein paar Antworten.

...zur Antwort

Ergänzung zu den anderen Antworten: Die Provider kaufen eine bestimmte Bandbreite ein. Wenn aber am Abend mehr seiner Kunden diese Bandbreite nutzen wollen, in Summe aber mehr gebraucht wird, müssen sie sich "reinteilen" - d.h. Provider verkauft in diesem Moment mehr als er eigentlich anbieten kann. Zu den einzelnen Anbietern und zu DSL generell gibt es Foren. Mein Anbieter beispielsweise hat während der Fußball-WM 2010 stark gedrosselt - insbesondere Bittorrent-Kommunikation (worüber ich beispielsweise Ubuntu aktualisiere). Abends ging im Upload nahezu nichts, in Spitzenzeiten auch im Download nichts. Inzwischen hat sich die Situation an meinem Standort so gebessert, dass das interne WLAN inzwischen begrenzend ist. An anderen Standorten desselben Providers ist die Situation wieder anders.

...zur Antwort

Wenn Vista drauf ist, vesteht es auch die Verschlüsselung (nur WPA2, alles andere ist Schlangenöl).
Zum Ratschlag von @pepa666: Das oder das WLAN des Notebooks aus- und wieder einschalten, alle Zugangsdaten komplett entfernen und wieder neu einrichten, den WLAN-Adapter de- und wieder aktivieren und/oder entfernen und neuinstallieren,

...zur Antwort

Die host-Datei ist "lediglich" eine Textdatei mit einigen Einträgen, welcher Name welche IP-Adresse besitzt, Bsp.: 127.0.0.1 localhost. Kannst ja mal (mit Notepad zB) reinschauen. Spybot möchte anscheinend die Einträge korrigieren (deshalb da mal reinschauen) und Avira hindert ihn daran, weil es vermutet, dass da unauthorisierte Einträge reingeschrieben werden. Wenn nämlich solches passiert, kann der "PC" zu falschen Seiten "entführt" werden (Spyware-Verhalten) oder Virenscanner-Download-Seiten sind nicht mehr erreichbar usf. Beider Verhalten ist richtig, nur das von Avira zum falschen Zeitpunkt.

Ich habe da zusätzlich Einträge von meinen Heim- und VPN-Netzwerken drin, aber immer Schreibzugriff nur für Admins und bin aber selber keiner. Nervige Werbeseiten kann man da mitunter auch ausschalten (aber shclechter als Adblock+).

...zur Antwort

"kann mir einer sagen wie ich das wieder hinbekomme?"
Ja: Daten sichern, Neuinstallation. Da ist zuviel kaputt. Übrigens nennt Microsoft dieses Vorgehen als einzig richtiges: "Help I got hacked, now what do I do?"

...zur Antwort

Der http-Header des Servers liefert einen Last-Modified-Eintrag mit. Bei statischen Seiten ist es der (bekannte) Modified-Eintrag der aufgerufenen Datei.
Bei dynamisch ausgelieferten Seiten Sache der Programmierung. idR ist dieses dann mit dem (Abruf-)Date identisch. Wenn ich Daten aus nem Archiv abfragen lasse, liefere ich da das Archiv-Datum des Eintrags als "Last Modified" zurück.

Beispiel : $ wget --save-headers URL
$ grep Last-Modified index.html
Last-Modified: Sat, 27 Mar 2010 14:42:08 GMT

...zur Antwort