Einige Sicherheitsmaßnahmen, auch für diraba-kunden - 500 Beiträge pro Seite
eröffnet am 07.05.00 17:24:59 von
neuester Beitrag 19.05.00 10:57:57 von
neuester Beitrag 19.05.00 10:57:57 von
Beiträge: 10
ID: 131.431
ID: 131.431
Aufrufe heute: 0
Gesamt: 649
Gesamt: 649
Aktive User: 0
Top-Diskussionen
Titel | letzter Beitrag | Aufrufe |
---|---|---|
vor 7 Minuten | 4037 | |
vor 7 Minuten | 2614 | |
vor 1 Stunde | 1604 | |
vor 39 Minuten | 1421 | |
vor 12 Minuten | 1343 | |
vor 1 Stunde | 1287 | |
gestern 12:15 | 1249 | |
vor 1 Stunde | 1057 |
Meistdiskutierte Wertpapiere
Platz | vorher | Wertpapier | Kurs | Perf. % | Anzahl | ||
---|---|---|---|---|---|---|---|
1. | 1. | 17.997,47 | -0,50 | 206 | |||
2. | 2. | 10,050 | +4,20 | 140 | |||
3. | 3. | 150,72 | -0,55 | 123 | |||
4. | 4. | 0,1870 | -3,61 | 76 | |||
5. | 13. | 402,55 | -12,78 | 36 | |||
6. | 6. | 0,0211 | -32,59 | 34 | |||
7. | 5. | 6,8060 | +0,92 | 30 | |||
8. | 34. | 0,6450 | -53,93 | 30 |
Vorweg,ich bin kein EDV-Profi,und einiges wurde auch schon in andereren Threads erwähnt, hier meine Zusammenfassung.
1. Die Festplatte mit einem Troyanerscanner überprüfen. Infos allgemein zu Troyanern und kostenlose downloads gibt es hier:http://www.trojaner-info.de.Ich habe mir den Cleaner heruntergeladen und damit meine Festplatte überprüft.
2.Verhindern, daß sich zukünftig kein Troyaner einnistet. Ich habe mir den zonealarm als einfache, aber anscheinend sehr wirkungsvolle Firewall(für Privatpersonen kostenlose Vollversion ) hier http://www.zonelabs.com heruntergeladen.
3.Hier http://grc.com/x/ne.dll?bh0bkyd2 erfährt man einiges über Sicherheit; durch Drücken von Test your shields und probe your ports wird ein Sicherheitscheck vorgenommen, den zonealarm vollständig besteht. vieleicht testet auch mal ein Surfer ohne firewall diese Seite und postet mal, wie er den Sicherheitscheck besteht.
4.Im Internet Explorer unter Extras/internetoptionen/erweitertdas Kästchen verschlüsselte Seiten nicht auf der Festplatte speichern aktivieren.
5.Bei der Direktanlagebank ein Referenzkonto angeben und die PIN regelmäßig ändern.
Die Installation und Konfiguration von zonealarm war für mich als Laien kein Problem; wer es genauer wissen möchte, findet hier
http://www.anti-viruz.de/eingang.htm, in der Navigation Download wählen, neben zonealarm 2.1 eine Anleitung.
Viel Erfolg und sicheres surfen
thomas
1. Die Festplatte mit einem Troyanerscanner überprüfen. Infos allgemein zu Troyanern und kostenlose downloads gibt es hier:http://www.trojaner-info.de.Ich habe mir den Cleaner heruntergeladen und damit meine Festplatte überprüft.
2.Verhindern, daß sich zukünftig kein Troyaner einnistet. Ich habe mir den zonealarm als einfache, aber anscheinend sehr wirkungsvolle Firewall(für Privatpersonen kostenlose Vollversion ) hier http://www.zonelabs.com heruntergeladen.
3.Hier http://grc.com/x/ne.dll?bh0bkyd2 erfährt man einiges über Sicherheit; durch Drücken von Test your shields und probe your ports wird ein Sicherheitscheck vorgenommen, den zonealarm vollständig besteht. vieleicht testet auch mal ein Surfer ohne firewall diese Seite und postet mal, wie er den Sicherheitscheck besteht.
4.Im Internet Explorer unter Extras/internetoptionen/erweitertdas Kästchen verschlüsselte Seiten nicht auf der Festplatte speichern aktivieren.
5.Bei der Direktanlagebank ein Referenzkonto angeben und die PIN regelmäßig ändern.
Die Installation und Konfiguration von zonealarm war für mich als Laien kein Problem; wer es genauer wissen möchte, findet hier
http://www.anti-viruz.de/eingang.htm, in der Navigation Download wählen, neben zonealarm 2.1 eine Anleitung.
Viel Erfolg und sicheres surfen
thomas
Danke :-)
Eins sollte man nicht vergessen:microsoft bietet für Windows und insbesondere für den Internet Explorer Sicherheitsupdates, zu finden unter http://windowsupdate.microsoft.com/R437/V31site/,dann Produktupdates wählen.
thomas
thomas
!
Dieser Beitrag wurde vom System automatisch gesperrt. Bei Fragen wenden Sie sich bitte an feedback@wallstreet-online.de
bezüglich dem Zonealarm von zonelabs.com möchte ich noch folgendes
anmerken:
Unter www.zdnet.de (Herausgeber der Zeitschrift PC-Professional)
ist über dieses Programm ein kleinen Bereicht verfasst worden. Einfach unter SUCHEN Zonealarm eingeben.
Aus diesem Bereicht geht nämlich hervor, daß auch dieses Programm nicht das Gelbe vom Ei ist, aber wenigstens einen kleinen Schutz bietet.
Gruß, ein ebenfalls besorgter DIRABA-Kunde.
anmerken:
Unter www.zdnet.de (Herausgeber der Zeitschrift PC-Professional)
ist über dieses Programm ein kleinen Bereicht verfasst worden. Einfach unter SUCHEN Zonealarm eingeben.
Aus diesem Bereicht geht nämlich hervor, daß auch dieses Programm nicht das Gelbe vom Ei ist, aber wenigstens einen kleinen Schutz bietet.
Gruß, ein ebenfalls besorgter DIRABA-Kunde.
Mal ne dumme Frage: Kto.-Nr, PIN und Identifier müssen doch bei diraba sowieso per Hand, also ohne Autotext eingegeben werden. Inwiefern kann da ein Trojaner überhaupt was ausspähen?
NW
NW
Hier eine kleine Aufstellung der Möglichkeiten mit Trojanern:
Aufzeichnen von Tastatureingaben !!!!!!!!!!!!!!!!!!!!!!!!!!
Einschalten eines "Key-Clicks" und Abschalten bestimmter Zeichen
Maus-Steuerung (incl. Vertauschen von rechter und linker Maus-Taste)
Öffnen und Schließen der CD-ROM (ggf. in automatisch in Intervallen)
Generieren von "Fehler-", "Warn-" und "Info-Meldungen" (mit Anzeige der "Antwort")
Starten von Anwendungen
Anspringen von Web-Seiten (URLs)
Erstellen eines Bildschirm-Dumps (als BMP oder JPG)
Abspielen von wav-Dateien
Aufnahmen über ein angschlossenes Microphon
Manipulationen am Filesystem, wie z.B.
Kopieren
Löschen
Umbenennen
Suchen
Up- und Download von Files
Anzeigen und Schließen aller geöffneten Fenster
Auslesen von Systeminformationen
Rebooten des Rechners
Gruß
Aufzeichnen von Tastatureingaben !!!!!!!!!!!!!!!!!!!!!!!!!!
Einschalten eines "Key-Clicks" und Abschalten bestimmter Zeichen
Maus-Steuerung (incl. Vertauschen von rechter und linker Maus-Taste)
Öffnen und Schließen der CD-ROM (ggf. in automatisch in Intervallen)
Generieren von "Fehler-", "Warn-" und "Info-Meldungen" (mit Anzeige der "Antwort")
Starten von Anwendungen
Anspringen von Web-Seiten (URLs)
Erstellen eines Bildschirm-Dumps (als BMP oder JPG)
Abspielen von wav-Dateien
Aufnahmen über ein angschlossenes Microphon
Manipulationen am Filesystem, wie z.B.
Kopieren
Löschen
Umbenennen
Suchen
Up- und Download von Files
Anzeigen und Schließen aller geöffneten Fenster
Auslesen von Systeminformationen
Rebooten des Rechners
Gruß
Nemaxwatcher,
weil es deine Tastaturbefehle scannt und diese dann dem Hacker mitteilt, während Du im Internet surfst. Internetbanking halte ich aber trotzdem immer noch für sicherer als Telefonbanking.
Ein weiterer Tip, um die Sicherheit zu erhöhen: Falls man Fondsanteile hat, sollte man diese direkt im Depot der Fondsgesellschaft liegen lassen, Verfügungen oder Überweisungen sind dann nur schriftlich mit Unterschrift möglich.
Gruss Harry
weil es deine Tastaturbefehle scannt und diese dann dem Hacker mitteilt, während Du im Internet surfst. Internetbanking halte ich aber trotzdem immer noch für sicherer als Telefonbanking.
Ein weiterer Tip, um die Sicherheit zu erhöhen: Falls man Fondsanteile hat, sollte man diese direkt im Depot der Fondsgesellschaft liegen lassen, Verfügungen oder Überweisungen sind dann nur schriftlich mit Unterschrift möglich.
Gruss Harry
Besten Dank für Eure klugen Antworten auf meine dumme Frage.
NW
NW
Warnung vor neuem E-Mail-Wurm: Vorsicht bei Attachments
Bei der bereits gemeldeten neuen Variante des E-Mail-Wurms ILOVEYOU, die seit gestern Abend ihr Unwesen treibt, hat sich jemand weitaus mehr Mühe gegeben als beim Original. Von den Antiviren-Herstellern schon als VBS_NEWLOVE.A in ihre Listen aufgenommen, handelt es sich bei dem Wurm ebenfalls um ein Visual Basic Script. Er wirkt sich daher wie ILOVEYOU nur auf Windows-Systemen aus. Wenn er aktiviert wird, verschickt NEWLOVE sich ebenfalls an alle User aus dem Outlook-Adressbuch.
Allerdings kann er jedes Mal die Betreff-Zeile der E-Mail ändern, und zwar offensichtlich anhand des Subjects anderer E-Mails, die in der In-Box von Outlook gespeichert sind. Daher können selbst Anwender, die auf seltsame E-Mail-Titel achten, den Wurm nicht auf Anhieb erkennen; unter Umständen bekommen sie sogar eine Mail von einem Bekannten mit einem Titel, der auf einen früheren Mailaustausch verweist. Zudem ist NEWLOVE polymorph, er ändert seinen eigenen Code mit jeder neuen Infektion. Neue Zeilen zufällig ausgewählten Codes werden bei jeder neuen Aktivierung hinzugefügt; dadurch nimmt sein Umfang jedes Mal zu. Der Antiviren-Hersteller Trend Micro berichtet, dass E-Mails aufgetaucht sind, bei denen der Wurm schon eine Größe von 400 KByte erreicht hatte. Massenhafte Verbreitung solcher großen Mails kann natürlich Mail-Server stark beeinträchtigen – bis dahin, dass sie wegen Überlastung vollständig den Geist aufgeben. Darüber hinaus geht der Wurm nach ersten Analysen alle Verzeichnisse der Festplatte durch und überschreibt Dateien mit Files von 0 Byte Länge. Da davon auch die Windows-Verzeichnisse betroffen sind, startet Windows, ist der Wurm einmal aktiviert worden, nach einem Re-Boot nicht mehr.
Bislang scheint der Wurm noch keine allzu großen Schäden angerichtet zu haben, da die Anwender offensichtlich von der letzten Wurm-Attacke durch ILOVEYOU noch sensibilisiert sind. Angesichts der neuen, gefährlicheren ILOVEYOU-Variante empfiehlt c`t aber erneut dringend, prinzipiell keine ausführbaren Anhänge in E-Mails zu starten, die nicht explizit verabredet wurden. Auch wenn eine solche Mail von einem Bekannten stammt und mit einem unverfänglichen Subject daherkommt, so kann der E-Mail-Partner doch selbst Opfer eines Wurms oder Virus geworden sein. Neben Visual-Basic-Skripten (.vbs) und klassischen Programmen (.exe, .com) sind eine Reihe weiterer Dateitypen potenziell gefährlich: allen voran die Office-Dokumente (.doc, .xls usw.), aber auch weniger bekannte Arten wie Bildschirmschoner (.scr) und Scratch-Dateien (.shs). Vorsicht ist auch geboten, wenn Dateiendungen wie .vbs nicht angezeigt werden – einige E-Mail-Programme stellten den Anhang der E-Mail mit dem Wurm nur als .txt-Datei dar und verschluckten die zusätzliche Endung .vbs. (jk/c`t)
Bei der bereits gemeldeten neuen Variante des E-Mail-Wurms ILOVEYOU, die seit gestern Abend ihr Unwesen treibt, hat sich jemand weitaus mehr Mühe gegeben als beim Original. Von den Antiviren-Herstellern schon als VBS_NEWLOVE.A in ihre Listen aufgenommen, handelt es sich bei dem Wurm ebenfalls um ein Visual Basic Script. Er wirkt sich daher wie ILOVEYOU nur auf Windows-Systemen aus. Wenn er aktiviert wird, verschickt NEWLOVE sich ebenfalls an alle User aus dem Outlook-Adressbuch.
Allerdings kann er jedes Mal die Betreff-Zeile der E-Mail ändern, und zwar offensichtlich anhand des Subjects anderer E-Mails, die in der In-Box von Outlook gespeichert sind. Daher können selbst Anwender, die auf seltsame E-Mail-Titel achten, den Wurm nicht auf Anhieb erkennen; unter Umständen bekommen sie sogar eine Mail von einem Bekannten mit einem Titel, der auf einen früheren Mailaustausch verweist. Zudem ist NEWLOVE polymorph, er ändert seinen eigenen Code mit jeder neuen Infektion. Neue Zeilen zufällig ausgewählten Codes werden bei jeder neuen Aktivierung hinzugefügt; dadurch nimmt sein Umfang jedes Mal zu. Der Antiviren-Hersteller Trend Micro berichtet, dass E-Mails aufgetaucht sind, bei denen der Wurm schon eine Größe von 400 KByte erreicht hatte. Massenhafte Verbreitung solcher großen Mails kann natürlich Mail-Server stark beeinträchtigen – bis dahin, dass sie wegen Überlastung vollständig den Geist aufgeben. Darüber hinaus geht der Wurm nach ersten Analysen alle Verzeichnisse der Festplatte durch und überschreibt Dateien mit Files von 0 Byte Länge. Da davon auch die Windows-Verzeichnisse betroffen sind, startet Windows, ist der Wurm einmal aktiviert worden, nach einem Re-Boot nicht mehr.
Bislang scheint der Wurm noch keine allzu großen Schäden angerichtet zu haben, da die Anwender offensichtlich von der letzten Wurm-Attacke durch ILOVEYOU noch sensibilisiert sind. Angesichts der neuen, gefährlicheren ILOVEYOU-Variante empfiehlt c`t aber erneut dringend, prinzipiell keine ausführbaren Anhänge in E-Mails zu starten, die nicht explizit verabredet wurden. Auch wenn eine solche Mail von einem Bekannten stammt und mit einem unverfänglichen Subject daherkommt, so kann der E-Mail-Partner doch selbst Opfer eines Wurms oder Virus geworden sein. Neben Visual-Basic-Skripten (.vbs) und klassischen Programmen (.exe, .com) sind eine Reihe weiterer Dateitypen potenziell gefährlich: allen voran die Office-Dokumente (.doc, .xls usw.), aber auch weniger bekannte Arten wie Bildschirmschoner (.scr) und Scratch-Dateien (.shs). Vorsicht ist auch geboten, wenn Dateiendungen wie .vbs nicht angezeigt werden – einige E-Mail-Programme stellten den Anhang der E-Mail mit dem Wurm nur als .txt-Datei dar und verschluckten die zusätzliche Endung .vbs. (jk/c`t)
Beitrag zu dieser Diskussion schreiben
Zu dieser Diskussion können keine Beiträge mehr verfasst werden, da der letzte Beitrag vor mehr als zwei Jahren verfasst wurde und die Diskussion daraufhin archiviert wurde.
Bitte wenden Sie sich an feedback@wallstreet-online.de und erfragen Sie die Reaktivierung der Diskussion oder starten Sie eine neue Diskussion.
Meistdiskutiert
Wertpapier | Beiträge | |
---|---|---|
206 | ||
140 | ||
123 | ||
76 | ||
36 | ||
34 | ||
30 | ||
30 | ||
29 | ||
29 |
Wertpapier | Beiträge | |
---|---|---|
28 | ||
27 | ||
26 | ||
22 | ||
22 | ||
22 | ||
21 | ||
20 | ||
20 | ||
19 |