Drei Viertel der WordPress-Nutzer verwenden keine Backup-Plug-ins

BackWPup ist ein kostenloses Backup-Plug-in für WordPress.

BackWPup ist ein kostenloses Backup-Plug-in für WordPress.

Wie haltet ihr es mit Backups? Ich weiss, dass sie ein leidiges Thema sind und habe selbst erst vor kurzem ein bis zwei Hundert Fotos verloren, die auf der SD-Karte in meinem Smartphone gespeichert waren. Als das Handy zu zicken begonnen hat, habe ich die Zeichen falsch gedeutet und nicht schnellstens alle Daten gesichert. Irgendwann war die Karte komplett kaputt und alle darauf gespeicherten Daten futsch. Lektion gelernt? Hoffentlich.

Bei WordPress bin ich da konsequenter. Regelmäßig exportiere ich alle Posts und Kommentare über die „Werkzeuge“-Funktion. Wer will, kann diesen Prozess aber auch automatisieren und ein passendes Plug-in wie das kostenlose BackWPup oder das kostenpflichtige BackupBuddy installieren. Read More …

Alternative zu Virustotal: Anubis Malware Analysis

Anubis führt hochgeladene eine Datei in einer Sandbox aus und beobachtet, was sie auf einem PC anstellen würde.

Anubis führt eine hochgeladene Datei in einer Sandbox aus und beobachtet, was sie auf einem PC anstellen würde.

Anubis ist ein kostenloser Online-Dienst, bei dem Sie verdächtige Dateien hochladen und analysieren können. Anders als das bekannte Virustotal führt Anubis die hochgeladenen Dateien in einer Sandbox aus und listet dann detailliert auf, was die Datei alles auf Ihrem PC angestellt hätte.

Um Anubis zu nutzen, rufen Sie http://anubis.iseclab.org auf und scrollen Sie bis zum Feld „Choose the subject for analysis“. Klicken Sie auf die Schaltfläche „Durchsuchen…“ und wählen Sie die verdächtige Datei aus. Bestätigen Sie mit „Öffnen“ und geben Sie dann unten das geforderte Captcha ein. Ein Klick auf „Submit for Analysis“ lädt die Datei hoch und startet die Auswertung durch Anubis. Read More …

Was plaudert mein Mailprogramm über mich aus?

Rot markierte Tags zeigen, dass hier ein Mailprogramm geschwätzig war.

Rot markierte Tags zeigen, dass hier ein Mailprogramm geschwätzig war.

Viele E-Mails und Newsletter werden von den Versendern mit versteckten Tags präpariert. Diese Code-Schnipsel verwenden sowohl Kriminelle als auch vermeintlich seriöse Versender. Sie enthalten personalisierte Identifizierungsnummern, die Rückschlüsse auf den Empfänger der Nachricht erlauben.

Die meisten Mail-Programme führen einen oder mehrere dieser Tags aus und offenbaren so, dass der Empfänger die Mail gelesen hat – auch wenn er extra keine Lesebestätigung gesendet hat.

Der kostenlose Online-Dienst Emailprivacytester.com sendet Ihnen auf Wunsch eine mit allen bekannten Spionage-Tags präparierte E-Mail zu. Dadurch finden Sie schnell und einfach heraus, ob Ihr Mailprogramm Sie verrät – oder nicht. Read More …

Grundlagen: SSID verbergen oder nicht?

Die SSID zu verbergen, ist oft überflüssig.

Die SSID zu verbergen, ist oft überflüssig.

Standardmäßig sendet jeder WLAN-Router seinen Netzwerknamen, die SSID (Service Set Identifier), an alle Computer und alle anderen WLAN-fähigen Endgeräte im Empfangsbereich.

Wenn Sie nicht wollen, dass Ihr Funknetz von anderen Personen in der näheren Umgebung gesehen werden kann, dann verbergen Sie die SSID.

Diese Maßnahme schützt Sie aber nicht davor, dass Ihr WLAN gehackt werden könnte. Dagegen helfen nur eine sichere Verschlüsselung mit WPA2 und ein sicheres Passwort. Read More …

Nach Babar und Evilbunny nun also Caspar

Wie einige Sicherheitsfirmen melden ist ein neuer Schädling entdeckt worden, der den Namen „Caspar“ bekommen hat. Caspar wird anscheinend über einen Dropper verteilt, der selbst wiederum über das Ausnutzen einer Lücke in Flash (CVE-2014-0515) auf fremde Rechner gelangt. Caspar soll große Ähnlichkeiten zu zwei anderen Schadprogrammen namens Babar und Evilbunny haben. Als Urheber werden Geheimdienste vermutet.

Caspar ist wohl vor allem eine Backdoor-Software, die immer wieder Kontakt mit einem C&C-Server (Command & Control) aufnimmt. Von dort bekommt sie neue Befehle und kann auch neuen Schadcode herunterladen. Die Möglichkeiten sind also praktisch unbegrenzt.

Für die Allgemeinheit dürften Caspar, Babar und Evilbunny aber keine große Gefahr darstellen. Die Programme scheinen eher auf das Ausspionieren bestimmter Zielpersonen ausgerichtet zu sein.

Virtuelle Test-PCs (Teil 4/5): Windows länger nutzen

So lässt sich eine Eingabeaufforderung mit Admin-Rechten öffnen.

So lässt sich eine Eingabeaufforderung mit Admin-Rechten öffnen.

Ein virtueller Test-PC mit Windows als Betriebssystem hat viele Vorteile: So lassen sich in ihm neue Programme erst einmal gefahrlos ausprobieren, bevor man sie auf dem eigenen PC installiert. Wenn doch etwas schief geht, dann setzt man den virtuellen Test-PC einfach zurück oder schmeißt ihn weg und erstellt einen neuen.

In einer fünfteiligen Serie zeige ich, wie man kostenlos einen virtuellen Test-PC erstellt. Dazu wurde im ersten Teil eine ISO-Datei mit Windows heruntergeladen, im zweiten Teil wurde diese ISO-Datei so bearbeitet, dass sie alle Windows-Versionen installiert. Im dritten Teil wurde das virtuelle System dann installiert.

Nun geht es darum, den Testzeitraum von 30 Tagen auf 120 Tage zu verlängern, den Microsoft für Windows gewährt. Spätestens dann muss man aber entweder einen gültigen Windows-Schlüssel haben oder das Testsystem neu aufsetzen. Read More …

Drive-by-Angriffe auf Router

In D-Link-Routern wurde eine gefährliche Sicherheitslücke entdeckt.

In D-Link-Routern wurde eine gefährliche Sicherheitslücke entdeckt.

Wie Heise Security vor kurzem gemeldet hat, sind Sicherheitslücken in mehreren Router der Hersteller D-Link und Trendnet gefunden wurden. Dabei soll es möglich sein, dass ein Angreifer aus der Ferne die Kontrolle über einen Router erlangt und zum Beispiel Einstellungen ändert.

Beim Lesen des von D-Link vor kurzem veröffentlichten Advisorys ist mir ein Detail aufgefallen.

3) Remote network; ‚drive-by‘ via CSRF.

 

Read More …

Router-Grundlagen: TR-069 abschalten oder nicht?

Technical Report 69, oder abgekürzt TR-069, ist ein Standard des Broadband Forums, um Endgeräte aus der Ferne zu konfigurieren und um sie automatisch zu aktualisieren.

TR-069 ist ein Standard zur Fernsteuerung des Routers. Bei gekauften Speedport-Routern kann er deaktiviert werden.

TR-069 ist ein Standard zur Fernsteuerung des Routers. Bei gekauften Speedport-Routern kann er deaktiviert werden.

TR-069 hat Vor- und Nachteile: So profitiert beispielsweise ein DSL-Kunde von einer vereinfachten Einrichtung seines Routers, weil das Gerät alle benötigten Konfigurationsdaten selbstständig herunterlädt. Außerdem bleibt das Gerät immer auf dem aktuellsten Stand, ohne dass sich der Kunde darum kümmern muss.

Auf der anderen Seite verliert er aber auch die Kontrolle über seinen Router. Der Provider kann Funktionen hinzufügen oder abschalten – ohne erst die Zustimmung des Kunden einzuholen. Er kann sogar die Passwörter aus der Ferne ändern oder zurücksetzen. Eine Verschlüsselung der Verbindung zwischen Router und Provider per SSL/TLS ist dabei nicht einmal vorgeschrieben, sondern nur „empfohlen“. Read More …

Sind Mac OS und Linux wirklich unsicherer als Windows?

Bild: GFI Software

Bild: GFI Software

Wie aussagekräftig ist die reine Zahl an gefundenen und bekannt gewordenen Sicherheitslücken in einem Betriebssystem? Nicht besonders würde ich sagen. Wie Michael Kranawetter im Technet-Blog von Microsoft berichtet, wurden im vergangenen Jahr sowohl in Mac OS als auch in Linux mehr Sicherheitslücken entdeckt als in Windows. Aber sind die Systeme damit per se unsicherer?

Kranawetter schreibt:

Auffällig dabei ist, wie groß der Anteil der betroffenen Anwendungen inzwischen ist. Diese Entwicklung bestätigt, dass die in Betriebssystemen seit einigen Jahren integrierten Sicherungsmechanismen Wirkung zeigen und sich Angreifer somit auf die teilweise nicht ganz so gut geschützten Applikationen konzentrieren.

Wichtig sind auch die Methoden, die die Hersteller anbieten, um Sicherheitslücken zu schließen und wie schnell sie reagieren. Hier hapert es noch sehr oft. Ein Windows-System auf dem aktuellsten Stand zu halten, ist umständlich und zeitaufwändig und wird deswegen oft vernachlässigt.

Wie viel moderner Linux beim Patchen von Betriebssystem und installierten Anwendungen ist, habe ich vor kurzem bereits beschrieben. Microsoft könnte sich davon ruhig eine Scheibe abschneiden.

Virtuelle Test-PCs (Teil 3/5): VM aufsetzen und Windows installieren

Ein virtueller Test-PC ist das ideale Vehikel, um weitgehend gefahrlos ein neues Tool oder zum Beispiel einen Registry-Trick auszuprobieren, ohne dabei gleich das Hauptsystem zu gefährden.

In einer fünfteiligen Serie beschreibe ich Schritt für Schritt, wie man einen virtuellen Test-PC einrichtet. Im ersten Teil habe ich gezeigt, wo man kostenlos ISO-Dateien mit Windows 7 oder 8.1 herunterladen kann. Im zweiten Teil habe ich erklärt, wie man aus einer dieser ISOs eine multiboot-fähige ISO erstellt, die zum Beispiel alle Windows-7-Varianten installiert.

Nun geht es um den wichtigsten Teil: Welchen Virtualisierer man am besten verwendet, wie man den Test-PC konfiguriert und wie man das Betriebssystem installiert. Read More …