Archiv des Autors: Liro Bit

Liro Bit

10. Januar 2019

Mehr Datenschutz – ein paar einfache Maßnahmen

Ich beginne hier mal eine kleine Sammlung mit ganz einfachen Maßnahmen zu mehr Datenschutz, die jeder selbst umsetzen kann und die nicht viel Geld kosten.

1) Datensparsamkeit

Stellen Sie sich bitte mal die Frage:
„Wenn ein Unbefugter Zugang zu meinem Konto (oder Konten) bekommt, welche Daten sieht er dann von mir bzw. an welche Daten komme ich dann nicht mehr ran ?“
Überdenken Sie bitte, welche Daten Sie in der „Cloud“ speichern oder in diversen sozialen Netzwerken verbreiten.
Müssen da unbedingt Informationen wie Kopien von Ausweisen, Rechnungen, Kreditkartendaten, private Bilder von den Jüngsten oder sonstige sehr persönliche Daten hinterlegt werden ?

Egal bei welchem Anbieter: niemand kann garantieren, dass Ihre Daten vor Zugriff und Diebstahl geschützt sind.
Fakt ist:
Alle großen Anbieter wie Google, Microsoft, Apple, Amazon, Facebook, Dropbox, Ebay, etc. wurden schon mal kompromittiert und persönliche Daten ihrer Kunden geklaut.

Machen Sie sich einfach bewusst, dass Sie über Ihre Daten, die Sie bei einem Dienstleister abgeben, nicht mehr die Hoheit haben !
Und erst dann entscheiden Sie bitte, welche Daten Sie dort speichern.

Verschlüsseln Sie auf jeden Fall Ihre Daten.

2) Sichere Passwörter

Benutzen Sie für jeden Dienst (Mail, Amazon, Ebay, Netflix, Soziale Netzwerke, Online-Banking, etc.) ein separates, starkes Passwort.
Bei der Stärke des Passworts kommt es auf die Länge an. Je länger, desto besser. Es sollte mindestens 8 Zeichen (Mix aus Groß-, Kleinbuchstaben, Ziffern, Sonderzeichen) lang sein und keine Begriffe oder Kombinationen enthalten, die im Wörterbuch stehen oder leicht zu erraten sind.

3) Software aktuell halten

Installieren Sie, sofern angeboten, die Updates und Patches Ihres Betriebssystems und der installierten Software.

4) Virenscanner

Installieren Sie einen Virenscanner und halten Sie ihn aktuell !
Bei Windows 10 ist schon einer integriert.

5) Firewall

Sofern vorhanden, aktivieren Sie die Firewall Ihres Betriebssystems !

6) Datensicherung

Sichern Sie regelmäßig alle Daten, die Ihnen wichtig sind auf ein geeignetes externes Backup-Medium.
Ein USB-Stick oder eine USB-Festplatte sind gar nicht so teuer.

7) Rechte einschränken

Arbeiten Sie mit einem Benutzerkonto mit eingeschränkten Rechten !
Eine Malware hat i. d. R. die gleichen Rechte, wie der angemeldete Benutzer.
Es gibt keinen Grund, dass man immer mit Administratorrechten angemeldet ist.

8) Gesunder Menschenverstand

Größtes Einfallstor für Malware ist immer noch die E-Mail.
Seien Sie misstrauisch bei Mails, die Ihnen komisch vorkommen.
Es wird zugegebenermaßen immer schwieriger, da die Schadmails immer raffinierter werden.
Man sollte sich immer folgende Fragen stellen:
Wer schickt mir das?
Warum?
Kommt diese Mail wirklich von der Person, die hier vorgibt zu schreiben?
Im Zweifel einfach mal per Telefon nachfragen, ob derjenige wirklich diese Mail verschickt hat.

9) Wahl des Chat Messengers

Haben Sie schon mal darüber nachgedacht Ihren Chat-Messanger zu wechseln ?
In den allermeisten Fällen kommt Whatsapp zum Einsatz.
Whatsapp verschlüsselt die Kommunikation zwar inzwischen auch.
Der Dienst gehört aber zu Facebook und Facebook greift bei Whatsapp die Metadaten zu kommerziellen Zwecken ab.
Threema und Signal etwa gelten als sicherere Varianten.
Ich gebe zu, dass es sehr schwierig ist von Whatsapp zu wechseln, da fast alle Kommunikationspartner dort sind. Und mehrere Dienste auf dem Smartphone zu installieren ist irgendwie doof.

Liro Bit

6. Januar 2019

Sicherheitsvorfälle – Hackerangriffe – chronologischer Überblick

Ich beginne an dieser Stelle mal damit, Sicherheitsvorfälle und Hackerangriffe ab 2019 chronologisch zu dokumentieren.
Zumindest die, die es zur Erwähnung in der Öffentlichkeit geschafft haben.

Grafik über Darknet-Leaks bzw. Hacks

Diesen Link hier setze ich mal nach ganz oben bei diesem Thema.
Hier ist eine tolle Visualisierung, in der Sicherheitsvorfälle der letzten Jahre eingearbeitet sind.
Dabei werden nur Fälle angezeigt, die mehr als 30.000 Datensätze verloren haben.
Wenn Sie mit der Maus über die Kreise fahren, dann gibt es eine Kurzinfo dazu.

https://informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/

Weiterlesen

Liro Bit

8. Februar 2018

Sprüche aus dem IT-Leben

Hier ein Spruch, der mir besonders gut gefällt, weil er so wunderbar in die IT-Welt passt:

“In der Theorie gibt es zwischen Theorie und Praxis keine Unterschiede. In der Praxis schon.”

(Herkunft:
Der Spruch wird einem amerikanischen Baseball-Trainer “Yogy Berra” zugeschrieben.
Scheint aber dennoch nicht ganz geklärt.)

Evtl. baue ich das an dieser Stelle ein wenig aus, falls ich qualitiatives Material entdecke oder erhalte 🙂

Liro Bit

6. Januar 2018

Ca. 1000 Apps lauschen über Mikrofon des Smartphones

Hier mal wieder eine Meldung, warum man sich die Berechtigungen und AGB so mancher App VOR der Installation mal gründlich anschauen sollte:

https://www.heise.de/newsticker/meldung/Smartphone-Spiele-belauschen-Nutzer-3928850.html

Wie heise.de berichtet, benutzen sehr viele Apps (die Rede ist von ca. 1000 ! aus den Bereichen Gaming, Messaging, Social Media) eine Software des Startups „Alphonso” (http://alphonso.tv/).

Die Software soll über das Smartphone-Mikrofon mit Audiosignalen die Sendungen und Werbespots identifizieren, die man gerade anschaut.

Dazu kommt, dass diese Daten dann noch mit Ortungsdaten präzisiert werden können.
Ziel: zielgruppengenaues Marketing.
Weiterlesen

Liro Bit

18. Dezember 2017

Windows 10 – automatische Updates verhindern

Heute ausnahmsweise mal etwas zu Windows 10.
Weil es mich nervt ;-).

Microsoft nervt bei Windows 10 damit, dass man nicht mehr selbst entscheiden kann, wann man die Installation der Windows-Updates tun möchte.

Es kann dann passieren, dass der PC mitten in einer wichtigen Arbeit die Updates installiert, mehrfach neu startet und der PC mal locker für 1 Stunde oder mehr nicht betriebsbereit ist.

Das ist sanft ausgedrückt sehr ärgerlich, da dies einen direkten Einfluss auf Zeit, Geld und Nerven hat !

Es gibt zwar die Möglichkeit benötigte Neustarts zu verzögern, oder Upgrades (nicht Updates !) zurückzustellen (zumindest bei Win 10 Pro).

Aber dann dauert es halt die 1 Stunde, wenn Sie am nächsten Morgen den PC einschalten und schnell die ersten Kunden bearbeiten möchten.

Es gibt aber auch ein paar Tricks, wie man das vermeiden kann.  Weiterlesen

Kürzlich gelesen – Exponentieller Fortschritt in der Informationstechnologie

Kürzlich stieß ich in einem Buch auf ein recht anschauliches Beispiel für den exponentiellen Fortschritt in der Informationstechnologie.
(Quelle: “Aufstieg der Roboter. Autor: Martin Ford”)

Ich möchte es hier mal erwähnen, da ich denke, dass dieses Beispiel ganz gut hilft, sich die Bedeutung dieses Begriffes verständlich zu machen.

Es ist ja kein Geheimnis mehr, dass sich der technologische Fortschritt immer schneller entwickelt, so dass es selbst eingefleischten IT-lern schwindelig wird und man kaum noch damit nachkommt, welche neuen Themenfelder man jetzt zuerst beackern muss / soll !
Ich stehe da regelmäßig kurz vor der Kapitulation, da ich mich schon in das nächste Thema einarbeiten soll, bevor ich das letzte überhaupt Ansatz halber, geschweige denn in der Gänze, erfasst habe !
Weiterlesen

Cyberbedrohungen – Echtzeitkarte

Alles so schön bunt hier !

Verfolgen Sie hier auf einer Live – Karte von Kaspersky Lab, was aktuell in Sachen Malware und Hacking auf unserem Cyber-Globus los ist !

Wer wissen will, was ODS, OAS, WAV, etc. bedeutet, hier wird es beschrieben:
https://cybermap.kaspersky.com/subsystems/

Die folgende Live – Karte finde ich persönlich noch eindrucksvoller und informativer:
http://map.norsecorp.com/#/

 

Alle Systeminfos auf einen Blick per Script – Inxi

Worum geht’s ?

Oft benötigt man auf einem Linux – System „auf die Schnelle“ mal eine ganz spezifische Info.
Beispielsweise über das installierte System, über die CPU, über den Arbeitsspeicher, LAN-Karten, Grafikkarte, Laufwerke, Partitionen, Festplattenauslastung, Netzwerkfreigaben und noch mehr.

An diese Infos kommt man natürlich von Haus aus auf der Shell mit den veschiedesten Tools oder Scripts.

Z. Bsp.:
lspci -nnk | grep VGA“ – welche Grafikkarte ist verbaut ?
„cat /proc/meminfo“ – wieviel Arbeitsspeicher ist verbaut ?

Zum einen muss man wissen, wie die Befehle sind, zum anderen bekommt man damit nicht immer eine „augenfreundliche“ Anzeige.

Auch Tools wie top oder htop zeigen (auch augenfreundlich) einige Infos an.
Aber eben nur einige.

Es gibt aber ein Tool bzw. ein Script, welches an einer zentralen Stelle eine sehr große Menge an Infos liefert.
Weiterlesen

Linux-Dash – einfaches Monitoring für einzelne Linux-Maschinen

Worum geht’s ?

Wer nur einen einzelnen Linux-Server im Blick haben möchte, der benötigt nicht unbedingt ein
mächtiges Monitoring-System wie Nagios, Zabbix, Icinga und Konsorten.
Ein schickes, einfaches Tool ist da “Linux-Dash”.
Es besticht durch viele Infos in einer übersichtlichen Browseransicht.
Darüber hinaus ist es auch ruckzuck installiert.

LInux-Dash

Wie geht’s ?

Weiterlesen