Riskante Zusatz-Tools für MMOs

Man kann es nicht oft genug wiederholen: Finger weg von allen ausführbaren Dateien, die rund um Online-Rollenspiele erhältlich sind! Egal ob Auto-Patcher für World-of-Warcraft-Addons oder Kill-on-Sight-Tools für Age of Conan, die Gefahr sich einen auf den Diebstahl von Zugangsdaten spezialisierten Trojaner einzuhandeln, ist zu gross.

Neuestes Beispiel ist ein „IP-Switcher“ für das Online-Rollenspiel Tibia. Mit dem Tool kann man zwischen verschiedenen Servern wechseln. An sich eine praktische Funktion, wenn das Programm nicht laut F-Secure den Trojan-Dropper.W32/Agent.EUJ enthalten würde. Dieser installiert unter anderem Keylogger und Screengrabber, welche die Account-Daten ausspionieren und über das Internet versenden.

Weitere Infos bei F-Secure: Tibia: Part One, Tibia: Part Two.

Tipps zum Daten sichern mit Mozy

In den vergangenen Jahren hat sich bei Online-Backup-Diensten einiges getan. Eine einigermaßen breitbandige Upload-Leitung vorausgesetzt, ist dies mittlerweile eine durchaus praktikable Möglichkeit auch größere Datenmengen zu sichern.

Externe Festplatten oder selbstgebrannte CDs/DVDs können nach ein paar Jahren nicht mehr lesbar sein, außerdem muss man sich in diesem Fall selbst um seine Datensicherungen kümmern. Ein Online-Backup sollte dagegen automatisch ablaufen und Dank eigener Backups des Dienstleisters dagegen auch auf Dauer verfügbar sein, selbst wenn das Haus abbrennt oder der PC seinen Geist aufgibt.

Besonders interessant finde ich Jungle Disk und Mozy. Ersteres basiert auf den S3-Servern von Amazon, letzteres ist seit einiger Zeit eine Tochtergesellschaft von EMC, was die Zuverlässigkeit und Dauerhaftigkeit der gebotenen Dienste hoffentlich garantiert.

Übersicht Mozy

Mozy hat derzeit drei verschiedene Angebote, einen kostenlosen Dienst (Mozy Home), bei dem man nach einer kurzen Registrierung gratis zwei GByte Online-Speicher erhält, eine Version für 4,95 Dollar im Monat (Mozy Pro) mit unbegrenztem Speicher und eine Enterprise-Version mit deutlich mehr Funktionen (Backup von Netzlaufwerken zum Beispiel). Einen Vergleich der verschiedenen Varianten gibt es hier.

Mozy Home hat den Vorteil, dass man die Software kostenlos auf mehreren PCs installieren und nutzen darf. Man kann so mit einem Account die Daten von mehreren PCs sichern. Mozy Pro kostet dagegen 4,95 Dollar im Monat pro PC.

Außerdem lässt sich der Speicher bei Mozy Home in 250 MByte-Schritten vergrößern, wenn man ein Referral-System nutzt, das Mozy anbietet. Das funktioniert so: Man wirbt einen neuen Teilnehmer und beide erhalten jeweils 250 MByte zusätzlichen Speicher. Wer also mit 2,25 statt 2 GByte starten will, kann auch meinen Referral-Code 6JBT3F verwenden und muss sich dann nur noch über die Startseite bis zu Mozy Home durchklicken.

Vordefinierte und eigene Backup-Sets

Wer will kann bei der Installation bereits verschiedene vorgegebene Backup-Sets auswählen. Alternativ entfernt man einfach die ganzen Häkchen und legt anschließend über die Experten-Einstellungen eigene Backup-Sets fest.

Anschließend muss man sich nicht mehr um seine Datensicherung kümmern. Die Software startet mit Windows und beginnt, sobald der Rechner eine Weile nicht genutzt wurde, automatisch im Hintergrund mit den Backups. Am Anfang ist es meist ratsam, die Backups manuell zu starten, indem man doppelt auf das Mozy-Icon in der Startleiste klickt, im Status-Fenster auf „Start Backup“ klickt und den Geschwindigkeits-Regler ganz nach rechts schiebt.

Verschlüsselung des Online-Backups

Mozy bietet zwei verschiedene Möglichkeiten, die Daten online zu verschlüsseln. Man kann bei der Installation der Software einen eigenen Schlüssel eingeben oder den von Mozy verwenden. Letzteres hat den Vorteil, dass man auf die gesicherten Daten auch wieder zugreifen kann, wenn man seinen eigenen Schlüssel verloren oder vergessen hat. Allerdings hat das Unternehmen dann theoretisch auch Zugriff auf die gesicherten Daten. Wer das nicht will, entscheidet sich für einen eigenen Schlüssel.

Nachträglich die Verschlüsselung zu ändern, ist umständlich. Man muss dazu in der Online-Verwaltung den betreffenden PC löschen, wobei alle bisher gesicherten Daten verloren gehen, danach die Mozy-Software deinstallieren und neu installieren.

Mozy verschlüsselt die Daten nach eigenen Angaben zuerst auf dem lokalen PC mit einem 448 Bit langen Blowfish-Schlüssel und schützt sie zudem bei der Übertragung mit einer zusätzlichen SSL-Verschlüsselung.

Wenn man einen eigenen Schlüssel verwendet, muss man beim Wiederherstellen von Daten ein kleines Entschlüsselungs-Tool namens mozydecrypt.exe herunterladen. Das ganze Prozedere funktioniert so: Man wählt in der Online-Verwaltung die wiederherzustellenden Daten aus. Dann dauert es einen Moment bis Mozy die Daten bereitstellt und in einer Mail mit einem Download-Link darauf hinweist.

Diese von Mozy gezipten Daten muss man entpacken und (bei Verwendung eines eigenen Schlüssels) mit mozydecrypt.exe entschlüsseln. Dabei ist es aus mir unerklärlichen Gründen wichtig, zwei Ordner zu verwenden, die nicht aufeinander folgen. Fertig.

Leidiges Thema Bugs

Trotz der relativ hohen Versionsnummer 1.8.8.2 der Mozy-Software ist sie leider nicht fehlerfrei. Wenn man eine Datei von der Festplatte löscht, die Teil eines noch nicht komplett hochgeladenen Backup-Sets ist, kann dieses Backup-Set nicht mehr abgeschlossen werden. Mir ist das mit einer 59 MByte großen Datei passiert, die sich in mein Backup-Set geschlichen hatte (siehe Screenshot). Der angezeigte Fehler „Disk Full (FilesystemError3)“ hat mit dem eigentlichen Problem nichts zu tun. Das „Initial Backup“ kann aus diesem Grund nicht abgeschlossen werden.

Eine in die Irre leitende Fehlermeldung fabriziert auch das Entschlüsselungs-Tool mozdecrypt.exe. Oben habe ich bereits erwähnt, dass dieses Tool es nicht mag, wenn der Ziel-Ordner identisch mit dem Ordner ist, in dem sich die zu entschlüsselnde Datei befindet beziehungsweise wenn es ein Unterordner ist. Man bekommt dann den Fehler „The destination directory can not be inside the source directory.“ zu sehen. Dieser tritt jedoch auch auf, wenn man zwar unterschiedliche Ordner verwendet, aber das heruntergeladene Archiv nicht vorher entpackt hat.

Neue Sicherheitsfunktionen in Firefox 3

Aus gegebenem Anlass ein Blick in die Release Notes von Firefox 3:

  • One-click site info: Click the site favicon in the location bar to see who owns the site and to check if your connection is protected from eavesdropping. Identity verification is prominently displayed and easier to understand. When a site uses Extended Validation (EV) SSL certificates, the site favicon button will turn green and show the name of the company you’re connected to.
  • Malware Protection: malware protection warns users when they arrive at sites which are known to install viruses, spyware, trojans or other malware.
  • New Web Forgery Protection page: the content of pages suspected as web forgeries is no longer shown.
  • New SSL error pages: clearer and stricter error pages are used when Firefox encounters an invalid SSL certificate.
  • Add-ons and Plugin version check: Firefox now automatically checks add-on and plugin versions and will disable older, insecure versions.
  • Secure add-on updates: to improve add-on update security, add-ons that provide updates in an insecure manner will be disabled.
  • Anti-virus integration: Firefox will inform anti-virus software when downloading executables.
  • Vista Parental Controls: Firefox now respects the Vista system-wide parental control setting for disabling file downloads.
  • Effective top-level domain (eTLD) service better restricts cookies and other restricted content to a single domain.
  • Better protection against cross-site JSON data leaks.

Wer nicht gleich upgraden, sondern lieber erstmal reinschnuppern will: Firefox 3 Portable gibt’s auch schon.

Keine eingebaute Tarnkappe in Firefox 3

A SECURITY FEATURE which gave punters total privacy has been dumped from the final version of Firefox 3.

Private Browsing would have disabled all caching, cookie downloads, history records, and form data during the session.

If it worked it would have meant you could surf the Web and leave nothing sticky on your computer. (The Inquirer)

Eine Alternative ist die Firefox-Erweiterung Stealther, die einen ähnlichen Funktionsumfang bietet, aber halt nicht standardmäßig dabei ist.

Einblick in Google-Cluster

Über die beeindruckende Technik, mit der Google nach verseuchten Webadressen sucht, habe ich bereits vor einiger Zeit geblogt. Das Problem an diesem Thema ist, dass man nichts genaues über die Google-Infrastruktur erfährt. Man muss also im Nebel stochern. Ein paar neue Details hat Cnet nun zumindest vor kurzem veröffentlicht.

Ein paar Zitate daraus:

Google doesn’t reveal exactly how many servers it has, but I’d estimate it’s easily in the hundreds of thousands. It puts 40 servers in each rack, Dean said, and by one reckoning, Google has 36 data centers across the globe. With 150 racks per data center, that would mean Google has more than 200,000 servers, and I’d guess it’s far beyond that and growing every day.

Ein Cluster hat bei Google laut dem Bericht die Größe von 1800 Servern. Wenn ein neuer Cluster ans Netz geht, kann einiges passieren:

In each cluster’s first year, it’s typical that 1,000 individual machine failures will occur; thousands of hard drive failures will occur; one power distribution unit will fail, bringing down 500 to 1,000 machines for about 6 hours; 20 racks will fail, each time causing 40 to 80 machines to vanish from the network; 5 racks will „go wonky,“ with half their network packets missing in action; and the cluster will have to be rewired once, affecting 5 percent of the machines at any given moment over a 2-day span, Dean said. And there’s about a 50 percent chance that the cluster will overheat, taking down most of the servers in less than 5 minutes and taking 1 to 2 days to recover.

Risiko Flash-Player

Symantec hat vor wenigen Tagen auf eine neue Sicherheitslücke im Flash Player 9.x von Adobe hingewiesen. Laut Oliver Friedrichs von Symantec Security Response wurden mehr als 20.000 Webseiten per SQL-Injection manipuliert und verweisen nun auf mehrere chinesische Webseiten, die Schadcode verbreiten.

Das Fatale: Es reicht bereits der Besuch einer dieser Seiten mit aktiviertem Flash-Player, um den eigenen PC unbemerkt zu verseuchen.

Laut SANS Institute ist die aktuelle Flash-Player-Version 9.0.124.0 ebenfalls betroffen. Secunia und Adobe berichten jedoch, dass es sich vermutlich um einen bereits bekannten Bug handelt, der bereits gefixt wurde. Wie auch immer, ein Update des Flash-Players ist trotzdem anzuraten.

Außerdem sollte man auf Firefox mit installiertem Noscript und Adblock Plus umsteigen. So werden zumindest die meisten Flash-Inhalte erstmal blockiert.

Neues Theme: Peacemaker

Das alte Layout Rubric hat einige neue WordPress-Funktionen nicht mehr unterstützt, so dass ich mich zu einem Theme-Update entschieden habe. Ich verwende nun Peacemaker von Refueled Dot Net.

Es läuft noch nicht alles hundertprozentig, aber Dank der tatkräftigen Hilfe von GR, der sich wacker mit dem Quellcode herumgeschlagen und dabei gar nicht mal soviel geflucht hat, konnten wir bereits ein paar Optimierungen durchführen.

Bei dem Flugzeug im Header-Bild handelt es sich um eine Convair B-36 Peacemaker, die nach dem Zweiten Weltkrieg erstmals von der US Air Force eingesetzt wurde. Nach nur zehn Jahren wurde die B-36 durch die sich bis heute im Einsatz befindliche B-52 ersetzt. Sehr erfolgreich war sie also nicht. Keine B-36 hat jemals eine Bombe auf einen Feind abgeworfen oder auf ihn geschossen.

Leider kein Hoax: „Entfernung Ihrer Webseite aus dem Google Index“

Gestern habe ich eine unangenehme Mail von Google bekommen. Hier der vollständige Text:

Betreff: Entfernung Ihrer Webseite aus dem Google Index
Inhalt: Sehr geehrter Seiteninhaber oder Webmaster der Domain smokinggun.de,

während der Indexierung Ihrer Webseiten mussten wir feststellen, dass auf Ihrer Seite Techniken angewendet werden, die gegen unsere Richtlinien für Webmaster verstoßen. Sie können diese Richtlinien unter folgender Webadresse finden:

http://www.google.de/webmasters/guidelines.html

Um die Qualität unserer Suchmaschine sicherzustellen, haben wir bestimmte Webseiten zeitlich befristet aus unseren Suchergebnissen entfernt. Zurzeit sind Seiten von smokinggun.de für eine Entfernung über einen Zeitraum von wenigstens 30 Tagen vorgesehen.

Wir haben auf Ihren Seiten insbesondere die Verwendung folgender Techniken festgestellt:

* verborgene Links und für Suchmaschinen erstellter Text auf smokinggun.de

z. B.
order phenterminebuy phentermineorder tramadolbuy tramadolsoma carisoprodolbuy somadiscount clomidbuy clomidcheap indocinindocin free shippingprednisone 20 mgorder prednisonediscount femarabuy femaraeffexor 75 mgeffexor prescriptionphentrimine adipexphentrimine free shippingcheap female viagraorder vpxlpurchase viagra jellyviagra jelly onlinecialis jelly discount pricescialis jelly free shippingkamagra cheap pricekamagra onlineviagra cialis pricebuy viagra cialispurchase levitra onlinelevitra cheap pricesorder cialis professionalcialis professional cheap pricesviagra professional discount pricescheap viagra professionalpurchase cialis soft tabscialis soft tabs cheap pricesviagra soft tabs discount pricesviagra soft tabs free shippingcialis discountcheap cialispurchase viagra onlineviagra free shippingcheap dostinexcheap xelodabuy nolvadexbuy zoviraxorder famvirvaltrex onlineevegen prescriptionbrafix free shippingvpxl free shippinghoodia onlinenutridrine prescriptionmedithin onlineacomplia free shippingcompare viagra cialiszoloft free shippinglevitra professional onlinebuy levitrakamagra onlinecheap cialis soft tabsorder generic cialisbuy cialis professionalcialis free shippingfemale viagra free shippingcheap viagra professionalcheap generic viagraorder viagraorder somacheap tramadolpropecia onlinephentrimine onlinetrimox prescriptioncheap sarafemcytotec onlineventolin onlinecheap clomidindocin prescriptionprednisone onlineorder effexororder femara
[…]

Gerne würden wir Ihre Seiten in unserem Index behalten. Wenn Sie wünschen, dass Ihre Seiten wieder von uns berücksichtigt werden, korrigieren oder entfernen Sie bitte alle Seiten, die gegen unsere Richtlinien für Webmaster verstoßen. Wenn dies erfolgt ist, besuchen Sie bitte die folgende Webadresse, um weitere Informationen zu erhalten und einen Antrag auf erneute Überprüfung zu stellen:

https://www.google.com/webmasters/tools/reinclusion?hl=de

Mit freundlichen Grüßen

Google Search Quality Team

Eine Suche bei Google hat Dutzende Fundstellen ergeben, die mehr oder weniger alle den Inhalt haben, dass es sich hierbei um einen Hoax beziehungsweise einen Fake handeln würde. Google würde solche Mails gar nicht verschicken. Das ist aber falsch.

Die Mail ist tatsächlich echt. Der Mail-Header ist in Ordnung und ein erster Check auf dem Blog hier hat tatsächlich eine Reihe unsichtbarer Schweine-Links ergeben.

Danach habe ich mich für die Webmaster-Tools bei Google angemeldet und dort genau die Mail vorgefunden, die andere als Fake bezeichnen.

Anschließend habe ich alle verseuchten Beiträge herausgesucht und die Hidden Links gelöscht. Außerdem läuft das Weblog nun wieder mit der aktuellen WordPress-Version. Naja, war eh überfällig.

Während dem Upgrade muss man vorübergehend seine Plugins deaktivieren, darunter habe ich auch eines das Kommentar-Spam verhindert. In der kurzen Zeitspanne hat sich gleich wieder einer eingeschlichen:

Die können einem mit ihren Spam-Bots wirklich auf die Nerven gehen. Hoffentlich ist nun erstmal wieder Ruhe. Ich will schreiben und nicht schrauben.

Your PC is full of PORN

Malware-Autoren lassen sich ja laufend etwas neues einfallen, um PC-Nutzer hereinzulegen. Besonders fies gehen die Entwickler von Rogue-Anti-Spyware-Programmen vor, die das Sicherheitsbedürfnis der Anwender missbrauchen. Indem sie den Befall eines Computers mit Schädlingen vorgaukeln, wollen sie den Kauf ihres schäbigen und meist als Sicherheits-Tool völlig wertlosen Produkts erreichen.

Von einer neuen Variante berichtet nun Axel Eckelberry: Der PrivacyWatcher findet nicht nur gar nicht vorhandene Schädlinge, sondern auch nicht vorhandene Pornobildchen.


Bild: Axel Eckelberry

Wer die Bilder – möglicherweise in Panik – schnell loswerden will, soll natürlich zahlen für ein „Full system cleanup“.

Die EXE-Datei von PrivacyWatcher wird von derzeit nur vier Scannern auf Virustotal als Schädling beziehungsweise als verdächtig eingestuft. Was wieder mal zeigt, dass man sich auf seinen Virenscanner nicht allzu sehr verlassen sollte.

Weitere Beiträge zum Thema:
Verbreitungswege von Rogue Anti-Spyware
Auf einen Blick: Rogue Anti-Spyware schnell erkennen

Heathrow Terminal 5 – a bit like the Titanic

As chaos broke out at Heathrow Terminal Five, BA bosses were throwing a party to congratulate themselves on a job well done.

A free buffet, doughnuts and soft drinks were laid on at the T5 Celebration Party as BA managers enjoyed music from a string quartet. Staff were also given boxes of chocolates and commemorative T5 pens.

Meanwhile the new terminal was in meltdown with flights cancelled, bags lost and staff unable to find parking spaces.

And as thousands of passengers faced misery, BA Chief Executive Officer Willie Walsh gave a speech at the party thanking his team for their good work.

Last night an airport source said: „It was a bit like the Titanic – as the ship went down the band kept on playing. It’s extraordinary that managers felt they should have a party at a time when front-line staff were being screamed at by the public.

Kompletter Artikel.