Featured Image -- 800

Die sieben Todsünden: Neid – invidia

Ursprünglich veröffentlicht auf seppolog:

1024px-Brueghel_-_Sieben_Laster_-_Invidia(Pieter Brueghel der Ältere, 1526/1530-1569, Todsünde Neid, Kupferstich)

“Die sieben Todsünden” gibt es eigentlich gar nicht, aber die Katholische Kirche kennt die Todsünde an sich und definiert sie als besonders schwerwiegenden Verstoß gegen die Zehn Gebote. Bringe ich beispielsweise meine Frau um, der ich vorab fremdgegangen bin, und falle währenddessen vom Glauben ab, ist mir aus katholischer Sicht kaum noch zu helfen. Eine solche ungünstige Verkettung von Sünden zu beichten, wäre mir peinlich, zumal der Todsünde eigen ist, dass ich sie aus freien Stücken bei vollem Bewusstsein begangen habe. Eine Todsünde ist ferner die Umkehrung der Taufe. Wer seine Taufe also bereut – vielleicht, weil er gar nicht über sie mitentscheiden konnte -, der kann auf die Todsünde zurückgreifen, die tatsächlich durch Reue und Beichte ebenfalls getilgt werden kann. Sogar dann, wenn man nur “unvollkommene Reue” empfindet, also nur beichtet, weil man Gottes Strafe – die Höllenstrafe – fürchtet. Eine sehr…

Original ansehen noch 943 Wörter

Featured Image -- 794

Windows 10 Start: Diese User bekommen das Update zuerst

Holger Sinn:

Windows 10 Start: Diese User bekommen das Update zuerst

Und alles wichtige auf einer Seite

4 you my friends

Ursprünglich veröffentlicht auf My HTC 8X:

Am 29. Juli ist der offizielle Marktstart von Windows 10 – doch schon jetzt erhalten upgradeberechtigte User im Hintergrund die Installations-Dateien.

Laut The Inquirer können deutsche User damit morgen ab 6 Uhr auf die finale Version umsteigen. Wir gehen davon aus, dass die ersten Upgrades bereits ab Mitternacht möglich sein werden werden.

Hier ist Windows 10 schon gestartet
In China, Japan, Australien und anderen Ländern, in denen wegen der Zeitverschiebung der 29. Juli früher beginnt, wird Windows 10 Nutzerberichten zufolge schon jetzt komplett ausgeliefert und installiert. Erstmals launcht Microsoft übrigens sein Betriebssystem nicht in einem großen Wurf, sondern über Tage verteilt in mehreren Wellen, um die Stabilität des Rollouts sukzessive zu verbessern. Falls Ihr Upgrade also am 29. Juli nicht sofort starten sollte, liegt das wahrscheinlich daran, dass Ihre Reservierung erst in einer späteren Welle abgearbeitet wird. Folgende Vorkehrungen müssen auf jeden Fall getroffen sein, um Windows 10 per Gratis-Upgrade…

Original ansehen noch 594 Wörter

(Pieter Brueghel der Älteste, 1526/1530-1569, Sieben Laster: Stolz, Zinkstich)

Die sieben Todsünden: Hochmut – superbia

Ursprünglich veröffentlicht auf seppolog:

Zu den bisherigen Teilen!

Brueghel_-_Sieben_Laster_-_Superbia(Pieter Brueghel der Älteste, 1526/1530-1569, Sieben Laster: Stolz, Zinkstich)

Die heitere Todsünden-Reihe geht in Runde vier, die Hälfte ist damit jeden Moment geschafft, was mich mit Stolz erfüllt. Und eben nicht nur Hochmut ist mit “superbia” gemeint, sondern auch Stolz, was die Angelegenheit nicht ganz so einfach macht. Derweil werde ich von dem ein oder anderen Leser auch in weiblichem Daherkommen darauf angesprochen, wann denn endlich die Wollust an die Tagesordnung komme, denn offenbar wird mit Wollust nur das eine konnotiert, was zur großen Enttäuschung nicht der Fall ist, dazu dann aber zu gegebener Zeit mehr.

Hier will ich unter “superbia” verstehen: Hochmut, Stolz, Übermut, Eitelkeit. Und schon habe ich das Gefühl, diese Todsünde habe ich abonniert! Freuen wir uns also auf das Synonym für seppo:

superbia – Hochmut

Hier muss ich nun durch und es ficht mich doch nicht an, denn warum das…

Original ansehen noch 1.194 Wörter

Featured Image -- 785

Selbsterfüllende Prophezeiung (Oder: Wieso positiv denken alleine nicht reicht)

Ursprünglich veröffentlicht auf soulmoving:

Gesetz der Anziehung, Spiegelgesetz oder Resonanzgesetz.

Vielleicht ist euch einer dieser Begriffe auch bereits begegnet.

Ich arbeite bzw. beschäftige mich schon seit langer Zeit begeistert mit dem Thema, denn ich bin fest davon überzeugt, dass wir alles was uns passiert und jeden Menschen, der uns begegnet bewusst oder unbewusst mittels unserer Gedanken und Handlungen in unser Leben ziehen.

Die Gesetze in Kürze:

Spiegel

Alles was mich am Anderen stört, ärgert habe ich in Wirklichkeit auch in mir. Alles was ich kritisiere oder ändern will, bekämpfe oder unterdrücke ich in Wahrheit auch in mir.

Wenn ich beispielsweise ein unordentliches Kind hab, das immer wieder etwas rumliegen lässt und ich mich maßlos darüber aufrege, weil ich selber so akribisch und Sauberkeitsliebend bin, heißt das nicht zwingend, dass ich in meinem Inneren auch schlampig bin. Vielmehr kann es auch bedeuten, dass ich es mir selber nicht gestatte auch mal etwas liegen zu lassen…

Original ansehen noch 950 Wörter

hacker-shutterstock

Bitkom: Die zehn größten Gefahren im Internet

hacker-shutterstock

Würmer und Trojaner bedrohen auch nach Jahrzehnten noch Computer. Rund 350.000 neue Varianten tauchen täglich im Internet auf. Davon bleibt Bitkom zufolge die Hälfte unentdeckt. Der Branchenverband hat die größten Cyberbedrohungen zusammengefasst und gibt Tipps zum Schutz.

Was sind die größten Gefahren im Internet? Der Branchenverband Bitkom ist dieser Frage nachgegangen und hat die 10 gefährlichsten Bedrohungen erläutert. Wie sich Nutzer davor schützen können, erklärt er ebenfalls. Als Grundlage der Angaben hat der Bericht “ENISA Threat Landscape 2014” sowie eigenen Analysen des Bitkom gedient.

Das Top-10-Ranking führen demnach Trojaner und Würmer an. Sie existieren bereits seit Jahrzehnten und nisten sich unbemerkt in Computersysteme ein. Anschließend senden sie sensible Daten wie Passwörter an Cyberkriminelle oder verschicken infizierte E-Mails. Bitkom-Präsident Dieter Kempf zufolge tauchen jeden Tag etwa 350.000 neue Varianten von Schadsoftware im Internet auf. Neben Kriminellen nutzen auch Geheimdienste Trojaner, um beispielsweise Kommunikation über Skype oder Politiker zu überwachen.Bitkom: Gefahren im Internet (Grafik: Bitkom)

Nutzer können sich dagegen nur mit Anti-Virenprogrammen auf aktuellstem Stand schützen. Dennoch würde etwa die Hälfte aller Infektionen unentdeckt bleiben, so Bitkom weiter. Aus diesem Grund empfehlen Experten vor allem Unternehmen und anderen Organisationen, die Abwehrmaßnahmen über die Endgeräte hinaus auf die Netzwerkarchitektur auszuweiten. Maßnahmen zur Früherkennung von erfolgreichen Angriffen sowie Strategien zur Wiederherstellung des Geschäftsbetriebs ergänzen diese rein präventiven Maßnahmen.

Webbasierte Schadprogramme

Auf Rang zwei folgen Schäden durch webbasierte Schadsoftware. Insbesondere veraltete Browser-Plug-ins ermöglichen es Malware und anderen Programmen, sich unbemerkt auf Computern zu installieren. Bitkom zufolge haben Experten im vergangenen Jahr über 145 Millionen infizierte Internetadressen entdeckt. In der Regel können sich Anwender davor einfach schützen. Dafür müssen sie nur die aktuellste Version ihrer installierten Plug-ins nutzen.

Gefährliche Apps und Websites

Ebenfalls eine Bedrohung für die Nutzer stellen manipulierte Websites und Apps dar. Cyberkriminelle versteckten gefährlichen Code in Websites, die das Aussehen der Homepage verändern können. Das sogenannte “SQL-Injection”, erlaubt das Ausspionieren von sensiblen Login-Daten. Die Verbreitung von Malware im Mobilbereich nahm einer aktuellen Studie im Jahr 2014 weiter zu.

Computernutzer können sich davor schützen, indem sie JavaScript oder Flash deaktivieren. Smartphone- und Tablet-Nutzer sollten nur Anwendungen aus den offiziellen App-Stores der Anbieter herunterladen, da diese auf Schadsoftware geprüft sind.

Botnetze

Obwohl Behörden wie das BKA oder Europol in den vergangenen Monaten mehrere Botnetze lahmgelegt haben, stellen die Netzwerke weiterhin eine große Gefahr für das Internet dar. Sie bestehen aus mehreren Computern und werden von einem Botmaster kontrolliert. Dieser ist in der Lage, Passwörter sowie andere persönliche Daten auszuspähen.

BotnetzAußerdem lassen sich die Botnetze für den automatischen Versand von Spam- oder Phishing-Mails verwenden. Auch gemeinsame Angriffe auf ein IT-System können mit ihnen gestartet werden – sogenannte Denial-of-Service-Attacken (DoS).

Durch die Zerschlagung mehrerer Netze mussten die Betreiber ihre Strategie anpassen. Sie nehmen verstärkt Router, Smartphones, Webserver oder andere vernetzte Geräte im Internet of Things ins Visier. Nutzer sollten zum Schutz aktuelle Software und die neuesten Virenscanner inklusive Firewall verwenden.

Denial-of-Service-Attacken

Mit DoS-Attacken versuchen Cyberkriminelle, einen Webserver oder einen Internetdienst so auszulasten, dass er im Internet nicht mehr erreichbar ist. Dafür schicken sie massenhaft Datenpakete an den entsprechenden Server. Für solche Angriffe können nicht nur Botnetze, sondern auch einzelne Rechner genutzt werden.

Da die Angreifer an unterschiedlichen Stellen der IT-Infrastruktur ansetzen, sind solche Attacken Bitkom zufolge immer unvorhersehbarer und effizienter. Zusätzlich steige die Zahl der Botnetze und die Leistungsfähigkeit. Oft würden DoS-Angriffe nur zur Ablenkung ausgeführt, um gleichzeitig Schadsoftware zu aktivieren und zum Beispiel sensible Daten oder geistiges Eigentum zu stehlen.

Spam & Phishing

Spam-E-Mails sind nicht nur nervig, sondern auch gefährlich. Immer wieder müssen Provider wie die Deutsche Telekom vor gefälschten Online-Rechnungen warnen, die Cyberkriminelle in Massen verschicken. Denn oft steckt hinter einer täuschend echten Rechnung eine infizierte Datei oder ein Link zu Schadsoftware. Mit Phishing-Mails versuchen Kriminelle Daten wie Passwörter oder Kreditkartennummern abzugreifen.

spam-shutterstock-172730753Die Telekom hat aus diesem Grund neue Sicherheitsmerkmale eingeführt, an denen Kunden die Echtheit einer Rechnung überprüfen können. Dennoch sollten Nutzer vorsichtig sein und weder auf Anhänge noch auf Links in E-Mails unbekannter Herkunft klicken. Außerdem träte seit neuestem Social-Media-Spam vermehrt auf, so Bitkom weiter. Dieser verbreite sich über Apps, Netzwerke oder Kurznachrichtendienste.

Viren-Baukästen

Eine weitere Gefahr für Internetnutzer sind Viren-Baukästen – Exploit Kits genannt. Cyberkriminelle verwenden sie, um individuelle Schadsoftware zu entwickeln und Angriffe zu automatisieren. Die Programme können Drive-by-Downloads initiieren und nutzen eine Vielzahl weiterer Verbreitungswege, um Computer zu infizieren. Oft sind die Baukästen so einfach in der Handhabung, dass auch Laien Schadprogramme mit ihnen bauen können.

Physischer Verlust

Doch nicht nur Malware oder Spam gefährden die Daten von Internetnutzern. Auch der Verlust von Notebooks, Smartphones oder Tablets bedrohen IT-Systeme. Laut Bitkom kommen insbesondere auf Reisen immer wieder Geräte abhanden, dabei erhält nur ein Teil der Besitzer sie wieder zurück.

Aus diesem Grund sollten Nutzer ihre Geräte mit einem sicheren Passwort schützen und sensible Daten verschlüsseln. Vor allem für Unternehmen, die Bring-Your-Own-Device (BYOD) anbieten, kann ein Verlust eines Smartphones schwerwiegende Folgen haben. Sollte ein Mitarbeiter beispielsweise Kundendaten auf einem Mobilgerät gespeichert haben und dieses verlieren, drohen seitens der EU Strafen in Millionenhöhe und eine Imageschaden. Daher sollten IT-Abteilungen die Möglichkeit haben, Smartphones und Tablets aus der Ferne löschen zu können.

Datenverlust

Wichtigste Folge von Cyberangriffen ist der Verlust sensibler Daten. Neben großen Unternehmen waren davon zuletzt auch Prominente betroffen. Ganz egal, wie die Informationen abhandengekommen sind, die Folgen können verheerend sein. So können Kreditkartendaten missbraucht, beim Online-Banking Überweisungen getätigt oder der Besitzer der Daten mit einer Veröffentlichung sensibler Informationen erpresst werden.

Sicherheit (Bild: Shutterstock)Vor den meisten Cybergefahren können sich Nutzer relativ einfach schützen. Anti-Virenprogramme, Betriebssysteme und Plug-ins sollten immer auf dem aktuellsten Stand gebracht werden. Persönliche oder andere sensible Daten müssen mit einem sicheren Passwort geschützt und im besten Fall verschlüsselt werden.

E-Mails mit Anhängen von unbekannten Versendern sollten Nutzer sofort löschen. Kommen Zweifel bei einer Online-Rechnung auf, können Anwender direkt auf die Website des Anbieters gehen und sich dort im Mitgliederbereich anmelden. In der Regel finden sich dort sämtliche Rechnungen. Keinesfalls sollte man über den Link einer verdächtigen E-Mail auf die vermeintliche Anbieterseite gehen.

f-secure-freedome

F-Secure präsentiert Antischnüffel-App Freedome für Mac

f-secure-freedome

Anlässlich der re:publica 15 launcht F-Secure seine Antischnüffel-VPN-App Freedome nun auch für Macs. Die Software soll dabei helfen, die Online-Privatsphäre besser zu kontrollieren und richtet dazu Schutztools wie einen VPN-Tunnel für den Internetverkehr ein.

Freedome von F-Secure soll auf diese Art vor Kriminellen schützen, die versuchen die Kommunikation abzufangen. Vor bösartigen Websites, die das Gerät infizieren könnten sowie vor Unternehmen, die das Online-Verhalten aufzeichnen, soll das finnische Freedome die Nutzer ebenfalls bewahren. Darüber hinaus können die User aus 17 virtuellen Orten wählen, um Geo-Blocking zu umgehen. Dies ist hilfreich, wenn aus einzelnen Regionen der Zugriff auf bestimmte Inhalte, beispielsweise Videostreaming-Angebote, beschränkt ist.

Freedome begründet den Launch vor allem mit einer höheren Fahrlässigkeit unter Mac-Usern. So greifen laut einer von F-Secure durchgeführten Studie* etwa 36 Prozent der befragten Mac-Nutzer mehr als dreimal pro Woche auf öffentliche WLAN-Hotspots zu. Bei PC-Nutzern seien es 23 Prozent. Ein ähnliches Bild zeichnet sich hinsichtlich des Wissens über Online-Schutz, das 32 Prozent der Mac-Nutzer nicht kennen oder nutzen, im Vergleich zu 10 Prozent der PC-Nutzer.

Klaus Jetter, Country Manager DACH bei F-Secure sagte dazu, Mac-User “realisieren nicht so häufig, dass der Verkehr von Macs  in öffentlichen WLANs genauso einfach abzufangen ist wie der von Handys und Windows-PCs. Alles, was MacBook-Benutzer gerne tun, eröffnet Datenschnüfflern und -dieben Möglichkeiten, um an die persönlichen Daten zu gelangen.”

Freedome für Mac ist ab sofort als kostenlose Testversion verfügbar. Das Jahresabo für drei Geräte ist während der re:publica um 50 Prozent auf 25 Euro reduziert. Neben Versionen für Mac OS X gibt es F-Secure auch für Windows PC, Android, iOS und Amazon Fire.

*Die F-Secure Consumer Values Study 2014 basiert auf Online-Befragungen von 4.800 hinsichtlich Alter, Geschlecht und Einkommen repräsentativen Teilnehmern aus sechs Ländern, mit jeweils 800 Befragten pro Land: aus den USA, Großbritannien, Frankreich, Deutschland, Brasilien und den Philippinen. Die Studie wurde zusammen mit Informed Intuitions konzipiert. Die Daten wurden durch Toluna Analytics im Juli 2014 erhoben.

younited

F-Secure Freedome: Den Spionageblocker gibt´s nun auch für Windows

younited

Wer sich nicht von Geheimdiensten, Kriminellen, Werbetreibenden oder sonst jemandem online ausspionieren lassen möchte, kann sich mit der Software F-Secure Freedome vor den digitalen Voyeuren schützen. Was bislang nur Smartphones und Tablets vorenthalten war, hält nun auch Einzug in Notebooks und PCs.

Wer sein Surfverhalten am PC oder Notebook nicht tracken, also aufzeichnen, lassen möchte, beziehungsweise einen öffentlichen Hotspot ohne Sorgen nutzen will, soll sich mit F-Secure Freedome “unsichtbar” machen, auch vor Hackern oder sonstigen Schnüfflern. Um jedoch auf Vorteile des Trackings, wie etwa bei der Verwendung von Suchmaschinen, nicht verzichten zu müssen, bietet F-Secure hier die “Private Suche” innerhalb der Tools, bei denen Suchanfragen anonym eingereicht werden.

Die gewaltige Dominanz der direkten oder indirekten Spionage drückt das finnische Unternehmen F-Secure mit Zahlen einer selbst durchgeführten Studie aus. Demnach seien unter den 100 am häufigsten aufgerufenen URLs in der Welt nur 15 Prozent solche, auf die Benutzer auch direkt zugreifen. Die restlichen 85 Prozent sind demnach “Websites von Drittanbietern, die hinter den Kulissen der Browsersitzung aufgerufen werden, wenn Benutzer bestimmte Websites besuchen. Mehr als die Hälfte dieser Websites von Drittanbietern sind reine TrackingWebsites, die ein Profil des Benutzers und seiner Surfgewohnheiten aufbauen.Tracking-Websites werden von Millionen von Websites auf der ganzen Welt verwendet, um Werbung zielgerichteter verbreiten zu können.”

Man selbst hat also keine Kontrolle mehr darüber, wie persönliche Informationen gesammelt und genutzt werden. Diese Meinung teilten im Rahmen einer Umfrage des Pew Research Centers auch 91 Prozent der befragten Erwachsenen.

Mit der neuen Version für Windows hat F-Secure im Übrigen auch die Android-App verbessert und ein Cloud-basiertes Reputation Scanning eingeführt. Damit soll die Installation von Malware blockiert werden, wenn deren Intention das Entwenden von persönlichen Informationen, Schädigen von persönlichen Inhalten oder das Verwenden des Gerätes für illegale Zwecke ist. Die Downloads werden dazu “mit einer ständig aktualisierten Datenbank, die Anwendungen aus der ganzen Welt enthält”, verglichen, so Samu Konttinen, Executive Vice President, Consumer Security bei F-Secure.

Ein 1-Jahresabonnement von Freedome kostet rund 40 Euro für ein Gerät, 50 Euro für drei Geräte und 60 Euro für fünf Geräte. Darüber hinaus wirkt das Abonnement des Windows-Dienstes laut F-Secure auch für Mobilgeräte. Auf die “freundlichen”, personalisierten Werbeanzeigen im Browser darf man dann hoffentlich verzichten.

Trojaner Rombertik: Vorsicht bei Windows-Mails mit Dateianhang

Der Trojaner Rombertik tarnt sich als Dateianhang einer augenscheinlich von Microsoft stammenden E-Mail. Auf infizierten System kann er durch Überschreiben des Master Boot Record für einen Datenverlust sorgen. E-Mails mit “Windows” als Absender und Dateianhang sollten genauestens geprüft werden.

Es wurde ein neuer Trojaner namens Rombertik entdeckt, der sich über gefälschte E-Mails von Microsoft verbreitet. Wer den Dateianhang der augenscheinlich von dem Windows-Macher stammenden Nachricht öffnet, infiziert sich mit der Schadsoftware und verliert unter Umständen all seine Daten. Deshalb sollte man aktuell Microsoft-Mails mit “Windows” als Absender und Anhang genauestens prüfen und im Zweifelsfall besser nicht öffnen.

(Bild: Cisco Talos)

Das Schadprogramm dient dem Diebstahl von Nutzerdaten und Passwörtern, die Rombertik in verschlüsselter Form unter anderem an die Domain http://www.centozos.org.in sendet. Bemerkenswert ist die Sofwarte wegen seiner aufwändigen Verschleierungsmechanismen. Die Malware ist nämlich eigentlich nur 28 KByte groß, kommt aber in einem 1264-KByte-Paket. Mehr als 97 Prozent sind nicht genutztes Tarnmaterial – darunter 75 Bilder und 8000 nie aufgerufene Programmfunktionen.

Um intelligente Erkennungssysteme für Sandbox-Umgebungen zu täuschen, schreibt Rombertik insgesamt 960 Millionen Mal ein einzelnes Byte in den Speicher, bevor er versucht, aus der Sandbox auszubrechen. Würde er in der vergehenden Zeit vollständig inaktiv bleiben, wie dies bisher oft praktiziert wird, würde gerade das Verdacht erregen. Droht der Rombertik-Trojaner trotzdem entlarvt zu werden, greifen Abwehrtechniken, die eine Erkennung der Schadsoftware verhindern sollen.

Im Gegensatz zu vielen Medienberichten, die auf eine etwas ungünstige Analyse von Ciscos Sicherheitsabteilung reagierten und Rombertik unter anderem als “Selbstmordattentäter” beschrieben, kann die Software nicht den befallenen “Computer zerstören”. Auch die Festplatte wird von der Malware nicht zerstört oder der Computer unbrauchbar gemacht, wenn der Anwender einen Virenscan durchführt. Wird Rombertik enttarnt, kann er unter anderem aber für einen Datenverlust sorgen, falls kein Backup vorliegt. Die Schadsoftware versucht nämlich den Master Boot Record einer Festplatte zu überschreiben und einen Neustart zu erzwingen, der dann von dieser Platte nicht mehr möglich ist. Eine Wiederherstellung der Daten wird dadurch erschwert. Klappt dies nicht, da nicht genügend Rechte vorliegen, versucht er die Dateien zu verschlüsseln.

(Bild: Cisco Talos)

Vor dem Befall mit Rombertik können sich Anwender wie so oft durch gesunden Menschenverstand und eine gewisse Vorsicht schützen. Der Virus wird wie erwähnt als angeblich von Microsoft stammender Dateianhang des Formates PDF versandt. Wer den Absender genau prüft, solchen Anhängen grundsätzlich misstraut und einen aktuellen Virenscanner installiert hat, muss sich vor der Schadsoftware im Grunde nicht fürchten. Unvorsichtigen Anwendern droht allerdings ein nur schwer wiederherstellbarer Datenverlust, in dessen Zug immerhin der Virus selbst ebenfalls gelöscht wird.

[Mit Material von Florian Kalenda, ZDNet.de]