Windows 8.1 und der fehlende Startbutton

Der Umstieg von Windows 7, oder Windows XP und alle älteren Versionen auf das neue Windows 8.1 bedeutet für viele Anwender erstmal eine herbe Umstellung, weil der “Start-Button” auf dem Desktop unten links nicht mehr vorhanden ist um diese Windowsversion auf den Tablets mit Windows 8 den vielen bunten Kacheln kompatibel zu machen.
Um das bekannte Startmenü auf der neuen Windows 8.1 Version wieder anzuzeigen, gibt es ein kleines Zusatzprogramm. Es nennt sich “Classic Shell” und es kann kostenlos hier: Classic Shell heruntergeladen werden.
Bitte auf die richtige Sprache achten.
Die Installation ist recht einfach und man muss prinzipiell nur entscheiden, ob man nur den Startknopf (Classic Start Menu) , oder auch den Explorer in der Klassischen Ansicht installieren möchte.
Nach der Installation ist der Startknopf wieder an der richtigen Stelle und das ist für viele Anwender ein gewohntes Bild und damit ist der Umstieg leichter.
Deinstallieren kann man das Programm auch sehr einfach und damit ist die “Windows Metro” Oberfläche wieder eingestellt.

Veröffentlicht unter Software, Tipps | Hinterlasse einen Kommentar

Langzeittest von SSD-Festplatten

Nach einer Studie von Techreport, die 1 Jahr gedauert hat, konnten auf handelsüblichen SSD Festplatten schon bis zu 2 Petabyte geschrieben und gelöscht werden*), ohne das die SSD’s grosse Ausfallerscheinungen gezeigt haben.
Dieser Test zeigt, das diese Technik in Zukunft die alten Festplatten komplett ablösen kann. Zudem kommt die extrem hohe Datenzugriffsgeschwindigkeit und Übertragungsgeschwindigkeit im Vergleich zu herkömmlichen Festplatten.
Der Turbo für Ihren PC oder Laptop. Fordern Sie ein Angebot passend für Ihre Hardware bei uns an.
*) 2 Petabyte sind 2.000 Terabyte, oder 2.000.000 Gigabyte!

Veröffentlicht unter Hardware, Tipps | Kommentare deaktiviert für Langzeittest von SSD-Festplatten

08.04.2014 Supportende für Windows XP und Office 2003

Windows XP zählt in der langen Historie der Windows-Betriebssysteme von Microsoft zu den erfolgreichsten Versionen. Doch irgendwann werden auch bewährte Produkte von der technischen Entwicklung überholt. Mit seinen fast 13 Jahren ist Windows XP in der IT-Welt der Oldtimer unter den Betriebssystemen. Der rasanten Entwicklung des Internets, der Mobilität und der Cloud wird das betagte System nicht mehr gerecht – insbesondere hinsichtlich der Sicherheit: Laut einer im Oktober 2013 von Microsoft beauftragten Studie sind Windows XP-Rechner 6-mal anfälliger für Malware und Schadsoftware als Windows 8.1-PCs. Sensible Firmen- und Kundendaten könnten in unbefugte Hände gelangen.
Was bedeutet das Ende des Supports?
Das Support-Ende bedeutet, dass Sie jetzt aktiv werden sollten: Ab dem 08. April 2014 erhalten Sie weder für Windows XP noch für Office 2003 Sicherheitsupdates, Hotfixes, kostenlosen oder bezahlten Support sowie technische Ressourcen. Wenn Sie nach diesem Zeitpunkt weiterhin Windows XP und Office 2003 nutzen, können daraus ernstzunehmende Gefahren für Sie resultieren.

Veröffentlicht unter Allgemein | Hinterlasse einen Kommentar

Ist Ihre Fritz!Box ein Sicherheitsrisiko?

Letzte Woche wurde bei AVM ein Sicherheitsproblem mit den Internetroutern Fritz!Box bekannt.
Es kann zu hohen Kosten durch eingeschleuste Telefonverbindungen und zu Datendiebstahl Ihres Kennworts und des Benutzernamens kommen.
Die Sicherheitslücke ist hier im einzelnen beschrieben.
Wenn Sie nicht sicher sind, das Ihre Daten optimal geschützt sind, rufen Sie an und vereinbaren Sie einen Termin.

Veröffentlicht unter Allgemein, Hardware, Software, Tipps | Hinterlasse einen Kommentar

Phishing wieder einmal anders..

Unter Phishing versteht man Versuche, über gefälschte World Wide Web-Seiten, E-Mail oder Kurznachrichten an Daten eines Internet-Benutzers zu gelangen und damit Identitätsdiebstahl zu begehen. Ziel des Betrugs ist es, mit den erhaltenen Daten beispielsweise Kontoplünderung zu begehen und den entsprechenden Personen zu schaden. Der Begriff ist ein englisches Kunstwort, das sich an fishing („Angeln“, „Fischen“[1]), evtl. in Anlehnung an Phreaking auch password fishing,[2] bildlich das „Angeln nach Passwörtern mit Ködern“,[3] anlehnt. Häufig wird das h in dem Begriff mit Harvesting erklärt, so dass der Begriff Phishing dann Password harvesting fishing[4] bedeutet. Das Phishing bei sozialen Netzen wie Facebook heißt Likejacking. <WikiPedia>
Heute kam per E-Mail ein netter Versuch mir $75 per Kreditkarte für meine eigene Webseite aus der Tasche zu ziehen, damit meine Seite für die nächsten 12 Monate in den Suchmaschinen gelistet wird… Die Machart der Mail ist sehr gut, so das ich zuerst an eine reguläre Mail dachte..
Das Ziel dieser Mail ist wieder mal an die Kreditkartendaten und damit an das Geld unbedarfter Menschen zu gelangen..
phising_versuch_domain
Wenn man den angegeben Link tatsächlich anklickt kommt man auf eine Seite wo man seine Kreditkartendaten eingeben kann um die geforderten $75 zu bezahlen:
phising_versuch_domain_link
 
 
 
 
Hier sieht man die Seite wo man was eingeben kann.. -aber nicht sollte;-)
phising_versuch_domain_payment
Was man tunlichst vermeiden sollte..
Ich rate dazu noch nicht einmal den Link anzuklicken, weil damit die Erzeuger solcher Seiten ein Feedback erhalten, ob der User den Link anklickt, oder nicht.
Opfer solcher Machenschaften sollten sofort beim Kreditkarteninstitut anrufen und damit die Zahlung zu verhindern.
Spätestens aber wenn solche Beträge auf Ihrer Kreditkartenabrechnung auftauchen sollten Sie das Kreditkarteninstitut informieren und die Zahlung zurückfordern.

Veröffentlicht unter neue Masche | Hinterlasse einen Kommentar

Linux: Die Magische SysRequest Tastenkombination

Obwohl Linux nur selten hängenbleibt und nicht mehr auf Tastatureingaben reagiert, gibt es mehrere Möglichkeiten das System wieder neu zu starten.
1. Von einem entfernten Rechner per SSH. Sie können den Prozess beenden kill -9 … oder  das System mit shutdown- r neu starten.
2. Falls aber durch hohe CPU-Auslastung, oder hohe Speicherauslastung keine Ressourcen mehr übrig sind, könnte der Kernel noch ausgeführt werden, aber das System reagiert nicht auf Tastendruck STRG + ALT + DEL und anmelden von einem anderen System mit ssh ist auch nicht möglich.
Für diesen Fall ist sysrq ist die einzige Lösung. Der magische Schlüssel sysrequest Funktion ist standardmässig  deaktiviert.
Sie können aber Funktionen durch Tippen von “sysrq” aktivieren :
echo 1> /proc/sys/kernel/sysrq
Wenn Sie dies während des Booten aktivieren wollen in
/etc/sysctl.conf die Zeile kernel.sysrq = 0 durch kernel.sysrq = 1 ersetzen
Die Tastenkombination ALT und S-Abf und Befehl rebooten das System sicher.
Eine gute Befehlskombination ist REISUB
Die Liste aller Befehle

  • b – das System sofort neu zu starten , ohne Synchronisierung oder Aushängen Ihrer Festplatten.
  • c – Führen Sie einen Systemabsturz durch einen NULL-Pointer-Zeiger herbei. Ein Crash- Dump , wird aufgezeichnet, falls konfiguriert.
  • d – Zeigt alle Sperren , die gehalten werden.
  • e – Senden Sie ein SIGTERM an alle Prozesse , mit Ausnahme von init.
  • f – Call oom_kill um einen Speicherfresser Prozess zu töten .
  • g – Wird von kgdb auf ppc und sh -Plattformen benötigt.
  • h – Hilfe anzeigen (eigentlich eine andere Taste als die aufgeführten)
  • i – Senden Sie ein SIGKILL an alle Prozesse , mit Ausnahme von init.
  • j – Gewaltsam ” auftauen Einfach ” – für Dateisysteme die von der FIFREEZE ioctl eingefroren sind.
  • k – Secure Access Key ( SAK ) killt alle Programme auf der aktuellen virtuellen Konsole.
  • l – Zeigt einen Stapel Backtrace für alle aktiven CPUs.
  • m – Dump der aktuellen Speicherinfo zu Ihrer Konsole .
  • n – Hiermit lässt sich die Priorität von Echtzeit–Prozessen herabsetzen.
  • o – Schalten Sie Ihr System aus (falls konfiguriert und unterstützt).
  • p – Dump der aktuellen Register und Flags auf Ihre Konsole.
  • q – Zeige alle derzeitig laufenden Timer an.
  • r – Verlasse den Keyboard-Raw-Modus, der unter X und SVGAlib aktiv ist, in den Keyboard-XLATE-Modus, der im Textmodus von Linux verwendet werden kann. Dies kann nützlich sein, wenn eine grafische Anwendung abstürzt und der Benutzer sich in der Konsole wiederfindet, die aufgrund des falschen Tastatur-Modus zunächst jedoch nicht benutzbar ist.
  • s – Versuch, alle gemounteten Dateisysteme zu synchronisieren.
  • t – Dump einer Liste der aktuellen Aufgaben und ihre Informationen auf die Konsole.
  • u – Versuchen alle gemounteten Dateisysteme schreibgeschützt zu mounten.
  • v – Dumps Voyager SMP Prozessor Infos zu Ihrer Konsole .
  • w – Gibt alle Aufgaben, die sich in unterbrechungsfreiem (gesperrten) Zustand befinden.
  • x – Wird von xmon Schnittstelle auf PPC/PowerPC -Plattformen verwendet.
  • z – Dump der ftrace Puffer
  • 0-9 – Setzt die Konsole auf welcher Kernel-Meldungen gedruckt werden.
    Einige Sicherheits- Überlegungen:

    Wenn sysrq auf dem System aktiviert ist besteht ein Sicherheits Gefahr. Jeder, der physischen Zugriff am System hat kann diese Befehle per Tastatur ausführen.
    weitere INFO’s auf http://de.wikibooks.org/wiki/Linux-Kompendium/_Neustart
     

 

Veröffentlicht unter Software | Verschlagwortet mit , | Kommentare deaktiviert für Linux: Die Magische SysRequest Tastenkombination

Motorola RAZR I auf Werkseinstellungen zurücksetzen

Achtung, diese Anleitung nur benutzen, wenn vorher die Daten gesichert wurden!

  1. Handy ausschalten
  2. “Power Button” und “Volume down” gleichzeitig gedrückt halten, und sofort nach der ersten Vibration den “Power Button” loslassen.

Es erscheint dieser Bildschirm

Normal Startup
Recovery
Factory
BP Tools
Switch console
Power off

Dann mit dem Butten “Volume down” bis “Recovery” selektiert ist. Auswählen durch “Volume up”. Das rote Motorola Logo erscheint und danach das grüne Android Männchen mit einem Ausrufezeichen auf dem Bauch. Dann habe ich alle vier Buttons, den “Power Button”, “Volume up”, “Volume down” und “Fotoauslöser”  zusammen gedrückt (nicht gedrückt halten). Im oberen Teil des Bildschirms erscheinen dann zwei oder drei blaue Streifen ohne Text.
“Volume down” drücken und es erscheint ein neues Menü:

Android System Recovery
reboot system now
apply update from external storage
apply update fromADB
wipe data/factory reset
wipe cache partition
Power off

Mit den Volume-Tasten  “wipe data/factory reset” selektieren und dem “On/Off”-Button auswählen.
Ein neues Menü erscheint:

no
no
no
no
no
no
no
yes -- delete all user data
no
no
no

mit dem “Volume Up/Down” Button “yes — delete all user data” wählen.
Fertig. Das Handy bootet neu und ist wieder im Werkszustand.

Veröffentlicht unter Hardware | Verschlagwortet mit , | Kommentare deaktiviert für Motorola RAZR I auf Werkseinstellungen zurücksetzen

Smartphones reparieren und fernsteuern

Auf dem Smartphonemarkt duellieren sich zwei Betriebssysteme, Googles Android und Apples iOS. Apple punktet mit seiner speziellen Bedienung und Menüführung, Google durch Offenheit und Individualisierbarkeit. Wie jedes technische Gerät sind auch Smartphones anfällig für Störungen.
Reparatur eines Smartphones
Bei so kleinen Geräten, welche mit Technik vollgestopft sind, überrascht es nicht, dass Reparaturen anfallen können. Besonders das Display ist einer großen Gefahr ausgesetzt. Ein Sturz aus geringer Höhe oder ein Stoß an einer empfindlichen Stelle und das Display bricht. Eine Smartphone-Reparatur, die nach Ende der Garantiezeit fällig wird, kann sehr teuer sein. Während der Hersteller sich Reparaturen gut bezahlen lässt, finden sich im Internet immer mehr Do-It-Yourself Anleitungen, welche eine günstige Alternative darstellen. Da die Reparaturarbeiten, in den meisten Fällen, sehr anspruchsvoll sind, sind technisches Vorwissen und eine handwerkliche Begabung Voraussetzungen. Wer dies nicht mitbringt, kann sich an unabhängige, kostengünstige Reparaturwerkstätten richten, welche man im Internet finden kann. Egal ob man selbst Hand anlegt oder sein Smartphone reparieren lässt, in jedem Fall muss man sich sicher sein, dass die Garantiezeit bereits verstrichen ist, denn durch das Öffnen des Gehäuses erlischt die Garantie. Generell ist zu sagen, dass sich bei hochwertigen Mobiltelefonen wie dem iPhone oder vergleichbaren Geräten häufig eine Reparatur anstelle einer Neuanschaffung lohnt. Wer nämlich schon ein Smartphone besitzt, kann Angebote von Mobilfunkdiscountern in Anspruch nehmen, die zwar bei Vertragsabschluss in der Regel kein neues Handy mitgeben, dafür aber nicht selten mit extrem günstigen Tarifpreisen punkten. So kann insbesondere bei intensiver Nutzung in dieser Hinsicht einiges an Kosten eingespart werden.
Mit einem PC Smartphones steuern
Die Flut an Apps scheint grenzenlos, die Anzahl an brauchbaren Apps ist dagegen schon überschaubarer. Unter die erstklassigen Apps gesellt sich das immer beliebter werdende AirDroid. Wer schon immer sein Android mit dem PC steuern wollte, wird mit diesem kostenlosen App glücklich werden. Nach der Installation und dem Starten der App sollte ein möglichst sicheres Passwort gewählt werden und schon kann man über einen PC-Web-Browser Zugriff auf sein Smartphone erhalten. Die App zeigt eine URL, die am PC eingegeben, Zugriff auf das Smartphone ermöglicht. Mit dem PC-Keyboard können nun bequem E-Mails und SMS getippt und über das Smartphone verschickt werden. Des Weiteren ermöglicht AirDroid das Betrachten von Bildern und Videos, welche im Smartphone gespeichert sind, in voller Auflösung am Monitor des PCs.
Weitere Infos zum Thema Android Smartphones im Ratgeber von www.mobilhelden.de.

Veröffentlicht unter Allgemein | Verschlagwortet mit , | Kommentare deaktiviert für Smartphones reparieren und fernsteuern

Entfernen des Bundespolizei Trojaners

Bundespolizei Trojaner entfernen
“Notfalleinsatz in der Nachbarschaft wegen einem Windows-Trojaner!” – so der erste Hilfeschrei direkt am Gartenzaun. Der Tatort: Ein infizierter Windows XP Rechner, der zwar noch startet, dann aber nur noch eine vermeintliche Meldung von der Bundespolizei zeigt. Bundespolizei?! Was für ein Quatsch. Ich traue den Beamten des BKA ein besseres deutsch als “Es ist die ungesetzliche Tätigkeit enthüllt” zu! Und ein Freikauf in Höhe von 100 € via Ukash ist auch nicht so ganz die deutsche Gesetzeslage.
Die ersten Maßnahmen
Ruhe bewahren! Es ist nicht die Bundespolizei (das BKA gibt entsprechende Warnmeldung aus) die hier einen Virus auf den Rechner installiert hat, sondern “nur” eine kriminelle Vereinigung, die versucht, an schnelles Geld heran zu kommen.
Beweise sichern! Am besten ein Foto von der Meldung anfertigen. Bitte nicht direkt auf den Monitor das Blitzlicht halten, das wird so nichts. (Optional, dem Virus ist diese Aktion egal)
Bei der örtlichen Polizeidienststelle anrufen und Anzeige erstatten. (ebenfalls Optional, dem Virus ist auch diese Aktion egal)
Der Rechner muss nicht neu installiert werden und es gehen auch keine Daten verloren.
Etwas Zeit nehmen und diese Anleitung zum Entfernen des Bundespolizei Trojaners beachten. Ich versuche die Schritte ganz einfach zu beschreiben; das bekommt man auch als Laie wieder hin.
Anleitung zum Löschen des Bundespolizei Virus
1. Windows im abgesicherten Modus (Mit Eingabeaufforderung) starten [F8]
Der Bildschirm sieht nun nicht wie gewohnt aus. Es öffnet sich die DOS-Eingabeaufforderung (schwarzes Fenster mit Texteingabemöglichkeit).
2. Den Befehl “regedit” eingeben und [Enter] drücken
Es öffnet sich die Windows-Registry, wo eine Änderung vorzunehmen ist.
HIER AUFPASSEN UND NICHTS ANDERES MACHEN ALS HIER STEHT!!
Hier muss man sich durch das Verzeichnis klicken. Ziel der “Reise” ist HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogon (immer auf das [+]-Symbol klicken und am Ende Winlogon direkt auswählen).
Hier gibt es einen Schlüssel (auf der rechten Fensterseite) namens Shell. Der Wert dieses Schlüssels ist der Pfad zum Trojaner z.B. “C:verzeichniszurjashla.exe“. Den Pfad unbedingt notieren, hier muss später die Datei noch gelöscht werden.

Ein Doppelklick auf Shell, den kompletten Pfad zum Virus löschen und

durch “explorer.exe” ersetzen.

[OK] klicken und das Registry-Fenster schließen.
Der Start des BKA-Trojaners wird somit schon mal verhindert. Jetzt muss dieser aber auch noch von der Festplatte gelöscht werden.
Wenn das DOS-Eingabefenster noch geöffnet ist, dann “Explorer.exe” eingeben. Windows sieht jetzt fast schon wieder wie gewohnt aus, oder!? Nun entweder zur jashla.exe navigieren oder die Windows-Suche nutzen, um die jashla.exe auf der Festplatte zu finden. Die Datei nun löschen.
Ansonsten kann man auch die Tasten [STRG] + [ALT] + [ENTF] einmal drücken und im sich öffnenden Fenster unter Anwendungen auf Neuer Task klicken. Jetzt sich zum zuvor notierten Pfad durch klicken und die jashla.exe löschen.
Nachtrag am 22.11.2011 (UPD.EXE) Trojaner entfernen:

Hier kann sich der Trojaner auch verstecken…
Einfach “msconfig” im abgesicherten Modus aufrufen und den Haken beim Systemstart des Programms “upd.exe” entfernen.
Auch “Shifty bmw booth sinew boats” deutet auf den Übeltäter (Vasja)
Hier hatte der Trojaner eine Größe von 185.344 Byte und hatte folgende Eigenschaften:

Danach das Programm hier (c:Users[username]AppDataLocalTempupd.exe) einfach löschen (evtl. muss die Ordneroption “Versteckte Dateien anzeigen” eingeschaltet werden.
Eine weitere Variante des Bundespolizeitrojaners wurde jetzt aktiv:
Die Meldung ist dieselbe. “Achtung: Es ist die ungesetzliche Tätigkeit blah blah..”

1. Windows im abgesicherten Modus (Mit Eingabeaufforderung) starten [F8]
Der Bildschirm sieht nun nicht wie gewohnt aus. Es öffnet sich die DOS-Eingabeaufforderung (schwarzes Fenster mit Texteingabemöglichkeit).
2. Den Befehl “regedit” eingeben und [Enter] drücken
Es öffnet sich die Windows-Registry, wo eine Änderung vorzunehmen ist.
HIER AUFPASSEN UND NICHTS ANDERES MACHEN ALS HIER STEHT!!
Hier muss man sich durch das Verzeichnis klicken. Ziel der “Reise” ist “HKEY_CURRENT_USERSOFTWAREMicrosoftCurrentVersionRun
(immer auf das [+]-Symbol klicken und am Ende Run direkt auswählen).
Der gesuchte Trojaner nennt sich “VASJA” und wird im Verzeichnis C:Dokumente und Einstellungen[Benutzername]Lokale EinstellungenTemp.5584882337187803.exe
gestartet.
NUR Diesen!!!! Eintrag mit der [DEL] Taste löschen.
Anschliessend sollte die Datei “C:Dokumente und Einstellungen[Benutzername]Lokale EinstellungenTemp.5584882337187803.exe” auch gelöscht werden.
In diesem Fall hieß die Datei “0.5584882337187803.exe” und war 180.224 Byte groß.

Veröffentlicht unter Allgemein | Verschlagwortet mit , | Kommentare deaktiviert für Entfernen des Bundespolizei Trojaners

Lieferprobleme bei verschiedenen Herstellen

Wegen der weltweiten Auswirkungen der Corona Pandemie und den damit verbunden Engpässen bei gewissen Computerbauteilen, kann es zu teilweise drastischen Lieferzeiten kommen.

Veröffentlicht unter Hardware | Hinterlasse einen Kommentar