Mittwoch, 15. September 2010

Auf dem Weg zum sicheren Passwort

(rws/cfl) - Passwörter sind im Internet allgegenwärtig: Denn egal ob Community, Online-Banking oder Shopping - überall werden die User aufgefordert, Zugangsdaten anzulegen. Die meisten Sicherheitscode sind jedoch sehr einfach gestrickt und machen den Hackern die Arbeit leicht.
Das wohl beliebteste Passwort lautet "123456". Das geht natürlich auch mit Buchstabenfolgen wie "TUVWXYZ". Solche Passwörter verdienen den Namen nicht, denn sie werden von Kriminellen in kürzester Zeit geknackt. Diese verwenden bei ihren illegalen Machenschaften einfache Listen der am häufigsten verwendeten Zeichenfolgen.

Auf diesen Listen tauchen auch Begriffe wie "Passwort", "Bello" oder "geheim" auf. Zu den üblichen Begriffen gehören Farben, Namen von Haustieren, gängige Nachnamen und Hobbys. Wenn Sie solche schlichten Buchstaben- oder Zahlenfolgen wählen, laufen Sie Gefahr, Kriminellen ungewollt Zugang zu so sensiblen Bereichen wie Online-Banking oder E-Mail-Postfächern zu gewähren.
Zunächst einmal sollte das Passwort nicht zu kurz sein, genauer gesagt sollte es mindestens acht Zeichen haben. Denn: Je länger das Passwort, desto schwerer können andere es knacken.

Auf den ersten Blick sollte Ihr Passwort keinen Sinn geben. Verwenden Sie also keine Ausdrücke, die in einem Wörterbuch zu finden sind. Auch zusammenhängende Zeichenketten wie "123456" oder "qwertzui" sind alles andere als sicher, gleiches gilt für rückwärts lesbare Wörter. "trowssap setug" ist eben genau nicht das, was es verspricht zu sein.

Verwenden Sie stattdessen eine bunte Mischung aus Sonderzeichen, Zahlen und Buchstaben. Wechseln Sie in der Reihenfolge ab. Das gelingt Ihnen besonders einfach, wenn Sie einzelne Buchstaben durch ähnlich aussehende Sonderzeichen und Zahlen ersetzen. Zum Beispiel "!" für "t", "$" für "S", "2" für "Z", "&" für "B" oder "()" für "o".
Wenn Sie dann noch Groß- und Kleinbuchstaben kombinieren, machen Sie es auch erfahrenen Hackern schwer.
Und noch ein rein praktischer Tipp - vor allem für Weltenbummler: Auf ausländischen Tastaturen sind oft keine Umlaute abgebildet. Diese sollten also auch in Ihrem Passwort nicht auftauchen.

Warum das noch nicht alles ist
Ihr Passwort gehört ausschließlich Ihnen - und das soll auch so bleiben. Bewahren Sie es also nur in Ihrem Gedächtnis auf.

Gelbe Notizzettel, die am Monitor kleben, machen auch das sicherste Passwort zunichte. In Ihrem Handy oder auf einem Zettel im Geldbeutel hat der Code ebenfalls nichts zu suchen. Und auch auf dem PC sollten Sie Passwörter nicht unverschlüsselt speichern.
Ändern Sie Ihr Passwort in regelmäßigen Abständen. Je kürzer Sie eine bestimmte Zeichenfolge verwenden, desto unwahrscheinlicher ist es, dass diese geknackt wird.

Gedächtnisstützen
Vergessen Sie Ihr Passwort nicht. Niemals. Ein einfacher Hinweis, der jedoch nicht leicht umzusetzen ist. Mit der richtigen Herangehensweise klappt aber auch das. In unserer Bildergalerie zeigen wir Ihnen, wie Sie nicht nur ein sicheres, sondern auch ein unvergessliches Passwort finden.

Donnerstag, 9. September 2010

Internet-Betrug: Bundeskriminalamt schlägt Alarm

Aufgepasst vor allem, wenn Sie ausgiebiger Nutzer sozialer Netzwerke sind. Die Spuren, die Sie dort hinterlassen, sind für Betrüger attraktiv: Per E-Mail kommen scheinbar attraktive Angebote, als Finanzagent tätig zu werden. Angeblich sollen Sie nur Ihr Konto als Treuhänder zur Verfügung stellen und dafür sogar eine Provision bekommen.

In Wirklichkeit ist das Geld, das kurzzeitig auf Ihrem Konto landet und von dem Sie per Baranweisung den größten ins Ausland weiterleiten sollen von einem fremden Konto geklaut. Wer das tut, hat sofort Polizei und Staatsanwaltschaft auf dem Hals.

Ähnliches bei Warenagenten: Die Betrüger werben Interessenten meist per Mail oder Telefon an. Angeboten wird ein Job als „Anlieferer“ angeboten. Sie sollen Pakete entgegennehmen und weiterleiten. Pro Paket winkt eine attraktive Provision, zum Beispiel 30 Euro.

Das Problem: Bestellt wurden diese Pakete von einem Betrüger, zum Beispiel bei Ebay. Meist handelt es sich um hochwertige Elektronik, zum Beispiel ein Laptop oder iPhone. Bezahlt wurde vom Konto eines arglosen Online-Banking-Kunden, der seine Bankdaten nichtsahnend preisgab oder von dem sie per heimlich installierter Schadsoftware ausgespäht wurden. Wenn der betrogene Bankkunde den Schaden bemerkt, ist es zu spät: Die Ware ist weg („weitergeleitet“) – und der vermeintliche Warenagent weiß nichts von ihrem Verbleib.

Ich kann nur sagen: Vorsicht! Ihre Identität sollten Sie als Privatperson im Netz möglichst nicht preisgeben, schon gar nicht mit sämtlichen Kontaktdaten wie E-Mail-Adresse und Telefonnummer. E-Mail-Angebote zur Tätigkeit als Waren- oder Finanzagent sollten Sie sofort löschen. Und überdies gilt:

Laden Sie sich keine Raubkopien von urheberrechtlich geschütztem Material herunter (Musikstücke, PC-Spiele oder Filme) herunter. Auch die kostenlose Software nicht näher identifizierter Anbieter sollten Sie tunlichst meiden. Denn mit deren Installation lädt sich häufig auch ein Spähprogramm auf den Rechner, das Ihre Bankdaten abfischt. Und Sie merken es erst, wenn Sie das Nachsehen haben.

Ein weiterer Tipp: Behalten Sie ständig den Überblick über Bewegungen auf Ihrem Konto. Denn, wenn Sie es rechtzeitig bemerken, lässt sich der Schaden am ehesten noch beheben.

Übrigens: Warnungen vor den neuesten Betrugsmaschen dubioser Anbieter und Tipps, wie Sie sich davor schützen, finden Sie jede Woche aktuell in meiner Publikation
„Der Deutsche Wirtschaftsbrief“. Klicken Sie hier für einen Gratis-Test.

Dienstag, 24. August 2010

Internet-Lockangebote liefern Trojaner frei Haus

Was oft harmlos aussieht, muss nicht harmlos sein!




Vorsicht bei Lockangeboten!

Aus Recherche Gründen sehe ich mir des öfteren unterschiedlichste Internetseiten an. So auch heute über nachfolgenden Link
kam ich folgende Seite















Nachdem ich das Banner zum Video angeklickt hatte, warnte AVAST "Trojanisches Pferd blockiert"!

Die Verbindung zur Webseite wurde sofort unterbrochen.





















Seien Sie vorsichtig bei Ihren Streifzügen durch's Internet!


Mit besten Grüssen


Ernst Koch




COPYRIGHT by Ernst Koch

Sonntag, 11. Juli 2010

Windows Passwort hacken





Quelle: http://www.youtube.com/watch?v=7dzkTW1hQas



Hinweis

Dieses Video ist zu reinen Informationszwecken und soll nicht als Aufforderung zu unerlaubten Handlungen verstanden werden.

Mittwoch, 7. Juli 2010

Passwörter

Bei der Suche nach dem richtigen Passwort sind einem Angreifer keine Grenzen gesetzt. Die Palette reicht vom Ausprobieren beliebiger Wörter bis hin zum Ausspähen des Passwortes mit aufwendiger Abhörtechnik. Um das Passwort nicht zu vergessen, wählen viele Benutzer leicht zu merkende Wörter, wie zum Beispiel den eigenen Vornamen, den Vornamen von Familienangehörigen, den Namen ihres Haustieres oder den Namen ihrer Freundin. Aber auch Wörter wie Urlaub, Boss, Liebe, Geheim, Passwort, oder auf der Tastatur direkt nebeneinander liegende Tasten wie QWERTZ oder ASDF sind nicht so originell wie angenommen wird.

Auf der Suche nach dem Passwort versuchen Angreifer so viel wie möglich über die betreffende Person herauszufinden. Sie belauschen die Gespräche ihres Opfers, um auf die Namen seiner Freunde zu kommen, sie durchsuchen den Müll nach Rechnungen, Briefen oder Verpackungen, die irgendeinen Anhaltspunkt liefern könnten.

Um das Passwort nicht zu vergessen, notieren sich viele Benutzer das Kennwort auf einem Zettel und verstecken diesen an diversen Orten. Sie sind der Meinung, dass nie jemand auf dieses Versteck kommen würde. Typische Verstecke für Passwörter sind etwa unter der Schreibtischunterlage, unter den Schreibtischschubladen aufgeklebte Zettel, oder Post-It Notes hinter dem Monitor.

Auch die als "Social Engineering" bekannte Methode, bei der sich der Angreifer als Netzwerkverantwortlicher oder als Systemadministrator ausgibt und dem Benutzer so sein Passwort entlockt, funktioniert öfter als man denken könnte. Kein Systemadministrator wird sie nach ihrem Login oder Passwort fragen. Auf Grund seiner Berechtigungen im System kann er alle Benutzerdaten einsehen - auch das Passwort. Besonders aufmerksam sollten sie dann werden, wenn sich der Administrator von sich aus an sie wendet.

Computersicherheit fängt mit der Vergabe eines einigermaßen sicheren Passwortes an. Passwörter sollen keinen persönlichen Bezug haben. Da die Angreifer oft Passwortlisten verwenden, sollten keine Wörter verwendet werden, die in einem Wörterbuch vorkommen oder allgemein gebräuchlich sind. Passwortlisten sind einfache Textdateien, in denen nacheinander Unmengen von Wörtern stehen, die dann von einem Programm automatisch durchprobiert werden. So können einfache Passwörter in kürzester Zeit ermittelt werden. Passwortlisten sind in praktisch allen Sprachen verfügbar und können von diversen Seiten im Internet herunter geladen werden.

Bevor man ein Passwort vergibt, sollte man sich mit den Passwortrichtlinien auf dem eigenen System vertraut machen. Auf Firmencomputern sind meistens schon gewisse Richtlinien vorgegeben, wie ein Passwort auszusehen hat. Sollte dies nicht der Fall sein, sollte man sich seine eigenen Passwortrichtlinien zusammenstellen. Die folgenden Richtlinien sollen nur als Beispiel dienen, je nach Sensibilität der Daten könnten auch strengere Richtlinien angebracht sein.
Das Passwort sollte...
spätestens nach 6 Monaten geändert werden
mindestens 8 Zeichen lang sein
nicht in einem Wörterbuch stehen
aus Buchstaben und Zahlen bestehen
nach Möglichkeit Sonderzeichen enthalten
nirgends aufgeschrieben werden
nicht aus Wörtern oder Zahlen bestehen, die einen persönlichen Bezug haben und
nicht ein bereits zuvor verwendetes Passwort sein
Das Verwenden von beliebigen Buchstaben, Zahlen und Sonderzeichen stellt sicherlich einen besonders guten Schutz dar, allerdings sind solche Zeichenfolgen auch sehr schwer zu merken.
Mit dem Online-Tool "Passwort-Generator" können Sie solche zufälligen Passwörter erstellen.Zusätzlich können Sie das Programm Passwort-Generator herunterladen.
Umgehen des Passwortes in Windows 9x
Das Passwort von Windows 95 bzw. von Windows 98 bietet keinen brauchbaren Schutz vor Spionage- oder Sabotageakte.
Die einfachste Variante das Windows-Passwort zu umgehen ist, wenn man bei der Anmeldung die ESC-Taste drückt, oder mit der Maus auf die Schaltfläche "Abbrechen" klickt. Ferner besteht die Möglichkeit, den Computer im abgesicherten Modus zu starten. Hier wird kein Passwort verlangt. Allerdings ist der Funktionsumfang von Windows im abgesicherten Modus sehr beschränkt.
Weiters bietet sich die Möglichkeit, die Passwortdateien von Windows umzubenennen. Man startet den Computer neu und drückt beim erscheinen des Bildschirmes "System Konfiguration" die Funktionstaste "F8". Danach wählt man den Punkt "Im MS-DOS-Modus starten". An der Eingabeaufforderung benennt man die Passwortdateien von Windows mit dem Befehl rename c:\windows\*.pwl *.zzz um und startet den Computer neu. Bei der Passworteingabe erscheint zwar das Login des letzten Benutzers, allerdings findet Windows das dazu gehörende Passwort nicht mehr, da die Passwortdateien umbenannt wurden. Nun gibt man ein neues Passwort ein und bestätigt das Passwort durch die Neueingabe desselben Passwortes.
Um diese Aktion wieder rückgängig zu machen, benennt man die Passwortdateien mit dem Befehl rename c:\windows\*.zzz .pwl wieder um, löscht die Kopien der Passwortdateien mit dem Befehl del c:\windows\.zzz und fährt den Computer wieder herunter. Danach ist alles wieder so wie es vorher war.

Diese Methode funktioniert allerdings nur, wenn in der Datei Msdos.sys der Eintrag "BootKeys" aktiviert ist. Sollte dies nicht der Fall sein, bootet man den Computer mit einer Startdiskette, benennt die Passwortdateien um und vergibt ein neues Passwort. Um einen Computer mit einer Startdiskette zu booten, muss im BIOS die Bootreihenfolge so eingestellt sein, dass das Diskettenlaufwerk an der ersten Position steht, z.B. "A, C, CD-ROM".

Ein ausreichender Schutz vor diesen Einbruchsvarianten existiert nicht. Allerdings kann durch die Vergabe eines BIOS-Passwortes und durch das Ändern der Bootreihenfolge auf "C, A, CD-ROM" die Sicherheit zumindest ein wenig erhöht werden. Je nach Hersteller sind die möglichen Einträge bei der Bootreihenfolge unterschiedlich, man muss allerdings darauf achten, dass das Laufwerk C vor dem Diskettenlaufwerk steht. Weiters sollte man in der Datei Msdos.sys die Zeilen "BootKeys=0" und "BootDelay=0" eintragen.

Bild: Andrea Walla

Donnerstag, 1. Juli 2010

Keine Chance für das FBI: Verschlüsselte Festplatte konnte nicht geknackt werden

Erst hatten brasilianische Behörden sich vergeblich bemüht und dann biss sich auch das FBI die Zähne aus an der Festplatte von Daniel Dantas: Gegen den Banker sollte in einem Strafverfahren ermittelt werden - doch die Ermittler konnten einfach nicht an seine Daten gelangen:

Rund ein Jahr lang hatte das FBI versucht, die Verschlüsselung der Festplatte zu knacken. Dabei wurde Falls Sie sich jetzt fragen sollten, an welchem Verschlüsselungs-Tool sich das FBI die Zähne ausbiss: Dabei handelt es sich mitnichten um ein horrend teures Programm, sondern um die kostenlose Open-Source-Lösung TrueCrypt.

Da bei Open-Source der gesamte Quellcode frei verfügbar und somit für jeden Entwickler weltweit einsehbar ist, existieren in dem Programm keinerlei Hintertüren, durch die das FBI und andere Behörden eindringen könnten.
Quelle: PC PORTAL PC SICHERHEIT NEWS

PC-Sicherheit im Urlaub: Hier lauern weitere Fallstricke



Vor den drohenden Gefahren durch unsichere Rechner, fehlende Sicherheits-Lösungen unverschlüsselte WLAN-Netze haben wir Sie ja bereits gewarnt. Doch im Urlaub lauern auch noch an anderer Stelle Gefahren an öffentlichen Rechnern:
Wir hatten bereits geschildert, dass Sie bei öffentlichen PCs im Hotel oder in Internet-Cafés nicht bzw. nur schwierig überprüfen können, ob ein aktueller Virenscanner vorhanden ist und ob die Firewall aktiviert ist. Dadurch könnte der Rechner rein theoretisch ein Tummelplatz für Viren, Würmer und Trojaner sein.

Deshalb sollten Sie unter keinen Umständen einen USB-Stick anschließen:
Viele Schädlinge warten nur auf eine solche Gelegenheit, um sich über einen externen Datenträger weiterzuverbreiten - und für Ihren USB-Stick können Sie leider keine Auslandskrankenversicherung abschließen.

Bei der Speicherkarte Ihrer Digicam handelt es sich ebenfalls um ein externes Laufwerk, das natürlich ebenso in Infektionsgefahr schwebt. Falls Sie also Ihre Urlaubs-Schnappschüsse auf einen Rechner kopieren wollen, um Sie anschließend per Mail zu verschicken oder bei Facebook hochzuladen, sollten Sie unbedingt sicherstellen, dass...

...ein aktueller Virenscanner vorhanden ist
...die Firewall aktiviert ist
...keinerlei Schad-Software auf dem Rechner vorhanden ist
...das WLAN-Netz verschlüsselt ist
Falls bei einem dieser Punkte berechtigte Zweifel bestehen, sollten Sie das Risiko lieber nicht eingehen. Falls Sie Ihren USB-Stick oder Ihre Speicherkarte dennoch im Urlaub an einen fremden Rechner anschließend, sollten Sie sie unbedingt gründlich mit einem aktiven Virenscanner überprüfen, bevor Sie diese externen Medien an Ihren heimischen PC anschließen.
Quelle: PC PORTAL PC SICHERHEIT NEWS