Bei Meldungen, wie viele Geräte mit bestimmten Sicherheitslücken im offenen Netz zu finden sind, kommt immer wieder einmal die Frage auf, wie man dies herausfindet. Insbesondere bei den neueren Schwachstellen-Berichten zu Überachungskameras und anderen IoT-Systemen erschließt sich das natürlich nicht sofort. Dabei ist die Antwort ziemlich simpel: Mit einer Suchmaschine. (Weiter lesen)
Die verschiedenen Nutzerkonten unter Windows sind nicht zwingend so streng gegeneinander abgeschirmt, wie so mancher User vermuten dürfte. Prinzipiell ist es sogar möglich, die laufende Session eines anderen Users auf dem gleichen Gerät komplett zu übernehmen. Die einzige Voraussetzung dafür ist es, höherwertige Rechte am jeweiligen System zu haben, wie euch die Kollegen von SemperVideo hier zeigen können. (Weiter lesen)
Von Smartphones kennt man es inzwischen, dass einige fehlgeschlagene Versuche der Anmeldung dazu führen, dass der Nutzer für eine bestimmte Zeit ausgesperrt wird. Das soll Brute-Force-Angriffe auf das Login unterbinden. Es ist auch möglich, den SSH-Zugang zum eigenen Linux-Server auf diese Art abzusichern. Die Kollegen von SemperVideo zeigen euch, wie ihr die Sicherung konfigurieren könnt. (Weiter lesen)
Der Software-Konzern Microsoft hat kürzlich mitgeteilt, dass mit dem kommenden Fall Creators Update von Windows 10 ein neues Feature erscheint, das die Daten der Nutzer besser vor erpresserischen Ransomwares schützen soll. Dafür soll bei festgelegten Ordnern definiert werden können, welche Anwendungen überhaupt auf die enthaltenen Dateien schreibend zugreifen können. (Weiter lesen)
Die Ransomware Petya 2 verbreitet sich derzeit rasend schnell über das Internet und verschlüsselt den Bootsektor infizierter Festplatten, sodass kein Zugriff auf die Daten mehr möglich ist. Ähnlich wie vor ein paar Monaten WannaCry nutzt auch der neue Kryptotrojaner die NSA-Lücke Eternal Blue. Zwar hat Microsoft bereits entsprechende Patches für seine Betriebssysteme veröffentlicht, eine Infizierung über weitere Geräte im lokalen Netzwerk ist aber weiterhin möglich. (Weiter lesen)
Manch ein Windows 10-Nutzer mag es als hilfreich empfinden, bereits vor dem eigenen Login Zugriff auf eine Eingabeaufforderung mit Systemrechten zu haben. Durch die internen Strukturen lässt sich das ziemlich einfach umsetzen, wie euch die Kollegen von SemperVideo zeigen können. (Weiter lesen)
Die neuesten Versionen der Betriebssystem-Images für den Raspberry Pi sind so vorkonfiguriert, dass nicht mehr länger ein SSH-Server läuft. Das soll bei Nutzern, die sich nicht im Detail mit den laufenden Diensten beschäftigen und den kleinen Rechner ans Netz hängen, ein potenzielles Sicherheitsrisiko aus der Welt schaffen. (Weiter lesen)
Mit einem kleinen Registry-Hack ist es möglich, ins Windows-Kontextmenü auch eine URL einzutragen. Das kann recht praktisch sein, wenn man eine bestimmte Webseite immer wieder einmal schnell benötigt. Wie ihr den gewünschten Eintrag in das Kontextmenü bekommt, zeigen euch die Kollegen von SemperVideo. (Weiter lesen)
Seit dem Creators Update gibt es in Windows 10 die seit ewigen Jahren bestehende Möglichkeit nicht mehr, direkt über das Kontextmenü in die Eingabeaufforderung zu springen. Microsoft hat diese zugunsten der Powershell fallen lassen. Wer aber doch lieber in die altgewohnte Umgebung will, kann den alten Zustand wieder herstellen. (Weiter lesen)
Mit einem recht alten und kaum genutzten Dateiformat lassen sich unter Windows vergleichsweise einfach die Login-Daten eines bestimmten Benutzers klauen. Die Möglichkeiten, damit einen sinnvollen Angriff zu gestalten sind zwar nicht gerade breit gestreut – doch gezielte Attacken lassen sich damit sehr wohl geschickt einleiten. (Weiter lesen)