Freitag, 13. Mai 2011

Kostenlose Wegwerf E-Mail Konten. Vergleich.

"Einweg-E-Mail Adressen" oder auch "trash-mails" sind kostenlose e-mail Adressen, um anonym und schnell eine e-mail Adresse zu benutzen ohne sich vorher Registrieren zu müssen. Außerdem verhindert man dadurch, dass das eigene Mailkonto von einer Spamflut überschüttet wird.

Kostenfreie trashmail Seiten im Test:


Webseite
Registrierung
Anhang(ca. 1KB) empfangbar
Mails lassen sich löschen
Adresse frei wählbar
E-mails schreiben
Passwort möglich
nicht benötigt
ja
ja
ja
nein
ja, für 5 Tage
nicht benötigt
nein
ja
ja
nur Antworten
nein
nicht benötigt
nein
ja
ja
nein
nein
nicht benötigt
nein
ja
ja
nein
ja, für 5 Tage
nicht benötigt
ja
ja
ja
nur Antworten
nein
nicht benötigt
ja
ja
ja
nein
nein
nicht benötigt
nein
nein
nein
nur Antworten
nein
nicht benötigt
nein
nein
ja
nein
nein
nicht benötigt
nein
ja
ja
nein
nein


Wir versuchen die Liste immer aktuell zu halten, damit alle Seiten aufrufbar sind
http://thinksafeblog.blogspot.com/ 

Freitag, 29. April 2011

Browzar: 220 KB großer Webbrowser, welcher keine Spuren auf dem PC hinterlässt.

Browzar lässt sich aktuell in drei Designs auf www.browzar.com/ downloaden. Er benötigt keine Konfiguration und ist z.B. gut dafür geeignet wenn man auf seinem eigenen, oder einem anderen PC keine Spuren hinterlassen will, zwar ist die Startseite nicht Google sondern eine Unterseite von www.browzar.com aber wer will, kann die Startseite ändern, was aber zufolge hat dass auf dem PC eine Datei von Browzar angelegt wird.

Wer also schnell einen kleinen anonymen Browser benötigt kann Browzar gut verwenden, aber als Langzeitlösung ist der auf dem Internet-Explorer basierende Webbrowser eher nicht geeignet, zumal auch  Firefox und Opera einen "Privaten Modus" enthalten, bei dem auch keine Spuren auf dem PC zurück bleiben.

Mehr über Computersicherheit:
http://thinksafeblog.blogspot.com/

Donnerstag, 28. April 2011

Gute kostenlose online Anonymisierungsdienste.

Hier eine kleine Liste mit Online-Proxys mit wenig Werbung und hoher Geschwindigkeit, welche ohne Registrierung benutzbar sind:
Diese Liste wird weiterhin gewartet und aktualisiert damit alle Seiten immer erreichbar sind.

Mehr über Computersicherheit:
http://thinksafeblog.blogspot.com/

Dienstag, 26. April 2011

Wie schütze ich meine Dateien?

Diese Frage wird sich wohl jeder schon mal gestellt haben, gerade wenn ihr PC von mehreren Usern genutzt wird, sollte man auf eine gute Verschlüsselung achten, denn dass das Windows Login Passwort mit Linux Live-CDs sehr schnell überschrieben werden kann, zeigt schon, dass man ohne externe Tools nicht weit kommt.

 TrueCrypt.
TrueCrypt ist ein leicht zu Bedienendes und in Deutsch erhältliches Programm für das Verschlüsseln von z.B ganzen Festplatten oder Partitionen. Downloaden kann man es unter http://www.truecrypt.org/downloads .
Es lassen sich auch virtuelle Festplatten als "Containerdatei" speichern die nach Eingabe des Passwortes wie normale Partitionen verwendet werden können und entweder eine dynamische Größe oder eine feste Größe haben können, wobei durch die dynamische Verwaltung sehr viel Speicherplatz gespart wird.
Nach der Installation können Sie ein neues Volume unter "Volumes/Neues Volume erstellen..." erstellen.
Es lässt sich zwischen drei Varianten wählen:

1. Die verschlüsselte Containerdatei:
Wie oben beschrieben, wird eine Virtuelle Partition/Festplatte als beliebige Datei gespeichert, welche sich erst verwenden und anzeigen lässt, nachdem das Passwort eingegeben wurde. Dies ist der einfachste Weg seine Daten zu verschlüsseln.

2. Eine Partition/ ein Laufwerk verschlüsseln.
Meiner Meinung nach besonders für USB-Sticks, externe Festplatten, etc. geeignet, da nur Personen auf das Laufwerk zugreifen können, die das Passwort kennen, muss man also keine Angst mehr haben ,wenn man seinen externen Datenträger verliert.

3. Ein System Laufwerk verschlüsseln.
Im Klartext heißt das: Sie können ihr Windows erst nach Eingabe des Passwortes hochfahren. Damit haben sie quasi ihre gesamten Daten auf ihrer Systempartition (meist c: ) geschützt, jedoch wäre diese Möglichkeit für PCs mit mehreren Usern eher ein Nachteil, da dann jeder Benutzer das Passwort wissen muss und somit Zugriff auf ihre Daten hätte.

Wenn Sie sich für eine der 3 Möglichkeiten entschieden haben, führt sie der Assistent durch die Einrichtung, abgesehen von der letzten Möglichkeit, die ich später in einem separaten Post noch erläutere, sollten sich alle Varianten doch recht einfach ausführen lassen.

Die Wahl des Verschlüsselungs-algorithmus:
Vorweg: Alle sind absolut sicher, es gibt zwar Unterschiede, aber knacken lassen sich alle nur mit einem Supercomputer(siehe: http://de.wikipedia.org/wiki/Supercomputer) und mit einem sicheren Passwort dauert das sehr lange. Ich verwende den AES Algorithmus und würde ihn auch empfehlen, da es wohl bei allen PCs die schnellste Variante ist. Trotz des Alters (1998) wird diese Technik sogar noch von der USA für "top-secret" Dokumente verwendet.

Das Passwort:
Es sollte mindestens 20-30 Zeichen umfassen und aus Buchstaben, Zahlen und am besten auch aus Sonderzeichen bestehen. Die beste Wahl ist meiner Meinung nach ein Zufallsgenerator (z.B. http://www.agitos.de/zufallsgenerator.html).

 Winrar und 7Zip 
Beide nutzen zwar den AES Algorithmus, allerdings wird vermutet das Winrar für einige Behörden eine Backdoor hat, das wurde zwar nicht nachgewiesen, würde mich aber trotzdem verunsichern. Davon  abgesehen sind beide Programme in erster Linie zum Komprimieren gedacht, weshalb ich eher zu dem oben beschriebenem TrueCrypt raten würde.
Für einfache Verschlüsselungen von Dateien die man ohne hin komprimieren will sind beide dennoch geeignet, auch hier gelten die Kriterien bei der Passwortwahl die oben beschrieben sind.


Mehr über Computersicherheit:
http://thinksafeblog.blogspot.com/

Montag, 25. April 2011

Virenscanner, was sie wirklich bringen und effektive Wege den PC zu schützen.

Man hört oft von Testberichten verschiedener Virenscanner, allerdings halte ich von den meisten vergleichen nicht viel, denn was machen 0.01% mehr Treffsicherheit und schöne Oberflächen aus, wenn der User leichtsinnig handelt nur weil ihm ein Programm vorgaukelt, durch die einmalige Installation sei der Rechner Sicher vor Viren, Würmern, Trojanern und Hackerangriffen.

Wer wirklich einen guten Schutz haben will sollte auf mehr achten als nur auf einen guten Scanner.
Hier eine kleine Richtlinie für den User der sich wirklich für ein "sicheres System" interessiert:

1. AV-Scanner:
Ich will nicht sagen das es egal ist welchen Scanner sie benutzen aber für den einfachen Benutzer muss es nicht unbedingt der teure kommerzielle Schutz sein. Wichtig ist eher eine aktuelle Datenbank und am besten ein Echtzeitscanner, das bieten zum Beispiel die Freeware Scanner von Avira (Antivir) oder Avast. Nach der Installation der aktuellen Version ihres bevorzugten Scanners sollten sie einmal Updates laden und auch darauf achten das die automatische Update Funktion aktiviert ist.

2. Sicherheitslücken:
Wenn sie sich jetzt fragen warum hier nicht mehr über die Wahl des Antivirenprogramms steht, nun ja einerseits gibt es schon sehr fiele Infos im Web dazu und andererseits kann man das in etwa mit einem Fahrrad vergleichen: sie überlegen doch auch keine Stunde welche Luftpumpe sie kaufen sondern beschäftigen sich eher damit nicht durch Glas zu fahren und einen Guten Mantel zu haben.
Also warum nicht auch am Computer sich mit dem Ursprung der Malware beschäftigen?
Die meisten bösartigen Programme gelangen durch Sicherheitslücken im Browser, Freeware oder E-mail Anhänge auf den Rechner. Sie sollten also immer die aktuelle Version ihres Internet-Browsers installiert haben und auf keinen Fall mit einem 3 Jahre alten Wrack surfen, welches ihr System eh nur aus bremst. Sehr beliebt ist wohl Firefox und Internet Explorer, ich selbst tendiere allerdings eher zu den auch sicheren Programmen Opera und Safari, da diese nicht von so vielen genutzt werden und die meisten Viren für die Masse bestimmt sind, weswegen Linux auch viel weniger Viren hat als Windows. Noch sicherer werden die Browser wen sie AktiveX, Flash und Java deaktivieren, ich selber habe das jedoch auch nicht, da die Meisten Seiten dann schon gar nicht mehr korrekt angezeigt werden(z.B. YouTube) . Abgesehen von den Browsern sollten sie auch ihr Windows immer auf dem aktuellsten Stand haben indem Sie regelmäßig Updates laden und immer das aktuelle Service Pack haben.

3. User verhalten:
"Ein Computer ist nur so schlau wie sein User"
Als User sollte man vor allem darauf achten was man Downloadet, denn viele Viren gelangen nur auf den PC weil der Benutzer sie z.B. mit einem anderen Programm(meist Freeware) installiert. Bevor sie also das soeben heruntergeladene "Supertool für alles" ausführen sollten sie es auf Viren scannen, und im Zweifelsfall mit einem Onlinescanner überprüfen(z.B. http://www.virustotal.com/ ), denn der überprüft die Datei meist mit mehreren Scannern. Außerdem sollten sie bei Wechseldatenträgern immer vorsichtig sein, auch wen ihr bester Freund ihnen sagt das dort nur Spiele und Dokumente drauf sind kann sich immer mal ein Virus dazwischen verstecken, denn Viren können prinzipiell in jeder Datei sein die sich irgendwie Ausführen lassen(z.B. EXE, SCR und Office Dokumenten)

4. Weitere Wege für mehr Sicherheit:
Sie sollten von ihren wichtigsten Dateien immer Backups haben, den jeder noch so gute Schutz kann umgangen werden.
Wenn sie ein W-LAN haben, dann achten sie darauf das sie die WPA2 Verschlüsselung verwenden.
Verwenden sie nicht für alle Seiten das gleiche Passwort.
Verschlüsseln sie wirklich geheime Dateien immer(z.B. mit 7Zip oder TrueCrypt), denn das Windows Passwort lässt sich mit den Korrekten mitteln in wenigen Minuten knacken, unabhängig von der Länge.


Ich hoffe ich konnte ihnen weiterhelfen und zeigen, dass zu einem "sicheren System" eine menge gehört.
Wenn Sie sich weiterhin für das Thema Sicherheit und Malware interessieren dann schauen sie einfach öfters mal auf meinem Blog vorbei oder lassen sie sich gleich per E-mail über neue Posts Informieren.
http://thinksafeblog.blogspot.com/

Gefährlicher Trojaner: Täuscht vor von der Bundespolizei zu sein!

Hallo, seit kurzem ist ein neuer Trojaner aufgetaucht, welcher sich als von der Polizei stammend ausgibt und   den gesamten Rechner blockiert. Er öffnet sich schon durch das bloße ansehen einer Seite und startet ab diesem Moment immer direkt mit Windows mit.

Der Virus beschuldigt den User Kinderpornographisches Material auf dem PC zu haben und an der Versendung Terroristischer E-Mails beteiligt zu sein.
Nach der Meldung die mit Microsoft, BKA und Kaspersky Logos geschmückt ist und sich über den gesamten Bildschirm zieht, wird der Rechner erst nach einer Zahlung von 100€ über den anonymen Dienst Ukash wieder freigegeben.

Ich hatte ihn mir selbst eingefangen, und muss sagen das es der erste (mir bekannte) Virus auf meinem PC war.

Die Malware verändert sich ständig, laut 1-2 Wochen alter Sites lässt er sich durch das löschen einer Datei im (AppData/Local) Temp-Ordner des jeweiligen Benutzers zumindest das Ausführen Stoppen, bei mir hieß diese Datei neyctksp.exe, andere Betroffene hatten aber einen anderen Dateinamen.

Ich vermute aber das der Virus damit nicht komplett gelöscht ist, aber der Computer lässt sich wieder benutzen.

Falls vorhanden lässt sich diese Datei über einen anderen Benutzer löschen, da sich die Datei ja nur im Temp Ordner eines Users Befindet.

Ich habe aber nur ein Benutzerkonto und war durch den Trojaner nicht mehr imstande einen zweiten anzulegen.

Über eine Live CD habe ich es dann geschafft ihn umzubenennen. Ich habe ihn bewusst nicht gelöscht damit ich mir die EXE nochmal angucken kann.

Datei Infos: Name: Variable(Bei mir neyctksp.exe)
Größe: 135 KB
Erstellungsdatum: 21.04.2011

Mehr über Computersicherheit:
http://thinksafeblog.blogspot.com/

Vorsicht bei dem Umgang mit Passwörtern über das Tor-Netzwerk!

Der Anonymisierungsdienst "Tor" ist in Sachen Anonymität im Netz sehr gut, allerdings hat das Netzwerk auch seine Nachteile, denn viele Nutzer geben oft über unsichere Protokolle ihre Passwort für alle Möglichen Internetseiten ein. Doch wer Teil des Netzwerkes ist und als Exit-Note fungiert kann alle Übertragungen abfangen, und bei dem HTTP- Protokoll auch Passwörter auslesen!

Das soll jetzt nicht heißen das Tor ein Sicherheitsrisiko ist, denn Tors Aufgabe besteht ja auch gar nicht darin den Datenverkehr zu verschlüsseln, sondern nur ihn zu Anonymisieren, was das Programm auch sehr gut macht.

Wehr Tor nutzt sollte also darauf achten nur über sichere Protokolle, wie das HTTPS-Protokoll, wichtige Informationen weiter zu geben.

Mehr über Computersicherheit:
http://thinksafeblog.blogspot.com/