Category Archives: Computer

13Feb/09

Neuer Internet Explorer im Test

Mit Webslices können einzelne Teile einer Webseite abonniert werden. Damit erfährt der Anwender Änderungen, ohne die Seite aufzusuchen. Das ist praktisch, um etwa Aktienkurse zu verfolgen oder bei eBay-Auktionen auf dem Laufenden zu bleiben. Mit den Schnellinfos lassen sich Teile einer Website per Kontextmenü zu anderen Diensten übertragen, etwa um Texte in Mails und Weblog-Beiträge zu übernehmen.
Bei der Browsersicherheit und -Stabilität hat Microsoft noch einmal nachgebessert. Jedes Browser-Fenster läuft nun in einem eigenen Prozess, so dass bei einem Absturz nicht alle Fenster samt geöffneten Tabs verschwinden. Zudem sollen User besser vor Malware und Datendiebstahl geschützt werden. So hat man neue Mechanismen zum Erkennen von Cross-Site-Scriptings (XSS) eingebaut und einen SmartScreen genannten Filter, der den User warnt, wenn er sich auf unsichere Websites begibt. Das neue Domain-Highlighting hebt den Domain-Namen in der URL hervor, was speziell bei langen URLs helfen soll, die eigentliche Domain und damit die womöglich zweifelhafte Herkunft einer Seite zu erkennen.
Im neu eingeführten InPrivate-Modus, im Volksmund auch »Porno-Modus« genannt, speichert der Internet Explorer 8 keinerlei Surfspuren. Wird InPrivate gestartet, öffnet sich ein neues Browser-Fenster, in dem in Adressleiste und auf den sicheren Modus hingewiesen wird. Schließt man das Fenster wieder, werden Cookies, Verlauf und Cache sowie die in Adresszeile und Webformulare getippten Daten gelöscht, so dass nichts darauf hindeutet, auf welchen Seiten der User unterwegs war

13Feb/09

Elektronische Gesundheitskarte kommt frühestens 2010

Grundsätzliche Bedenken zur Datensicherheit teilt der KKH-Chef nicht: „Zum einen gibt es einen geschlossenen Teil der Gesundheitskarte, den kann man dann auch sperren. Der Versicherte hat die Autonomie über diese Karte und kann auch sagen, was auf dieser Karte bleibt.“ Es gebe erhebliche Vorteile für die Patienten. Wenn verschiedene Ärzte beispielsweise unabhängig voneinander Medikamente verordnet hätten, seien diese Informationen auf der Karte gespeichert. Damit seien Kontraindikationen vermeidbar, Arzneimittel würden sich in der Wirkung nicht mehr gegenseitig aufheben oder gar schaden. „Natürlich haben einige Angst mit dieser Transparenz, aber nicht aus Sicht des Kunden, sondern mehr aus Sicht des Leistungserbringers“, sagte Kailuweit.

Einer Analyse zufolge könnte die Einführung des kompletten Systems der elektronischen Gesundheitskarte bis zu sechs Milliarden Euro kosten. Aber an den Investitionen führe kein Weg vorbei: „Der Zusatznutzen liegt darin, dass Doppelbehandlungen, Falschbehandlungen, Doppelanalysen, Doppeldiagnostik, mehrere Röntgenbilder usw. vermieden werden und dass der Patient somit schneller und erfolgreicher behandelt wird“, unterstrich der KKH-Chef.

13Feb/09

Wurm Downadup/Conficker besonders „trickreich“

Auf die genaue Zahl der befallenen Rechner wollte sich Rapp nicht festlegen, seinen Schätzungen zufolge seien rund zehn Millionen PCs weltweit befallen: „Momentan sind gut eine Million IP-Adressen, hinter der ja eine beliebige Anzahl von Rechnern stehen können, infiziert. Die meisten infizierten IP-Adressen sind in Russland, China und Brasilien registriert“, sagte der Sicherheitsspezialist weiter.

Der beste Schutz gegen die Bedrohung durch Downadup/Conficker sei ein mit allen aktuellen Patches versorgter PC, der auch über ein Anti-Viren-Programm mit aktuellen Signaturen verfügt. „Ebenso ist ein umsichtiger Umgang mit Dateien aus nicht vertrauenswürdigen Quellen generell ein guter Tipp“, unterstrich Rapp. Zugleich sollte man Funktionen wie Autorun und Autoplay für USB-Sticks unter Windows abschalten und starke Passwörter verwenden. Ob der eigene Rechner infiziert sei, erkenne man am einfachsten und zuverlässigsten durch einen entsprechenden Scan mit dem von F-Secure speziell für diesen Wurm bereitgestellten und kostenlosen Removal-Tool.

Das ganze Interview zum Nachlesen gibt es hier:

13Feb/09

Angriffe auch auf ausgeschaltete Rechner möglich

Durch Kühlung der Module, beispielsweise mit einem handelsüblichen Spray zur Staubentfernung und Reinigung von IT-Komponenten, sei die Zeitspanne laut Appelbaum noch deutlich zu verlängern. Relevant ist eine solche Attacke beispielsweise dann, wenn Festplattenverschlüsselung zum Einsatz kommt oder Web-Server mit RSA-Verschlüsselung arbeiten. In beiden Fällen legen Betriebssystem und Anwendung im Betrieb die notwendigen Kryptoschlüssel im Hauptspeicher ab. Durch Analyse des Speicherinhalts lassen sich laut Appelbaum gängige Verschlüsselungsprogramme wie Microsofts Bit Locker, die Open-Source-Software TrueCrypt, das Linux-Programm dm-crypt oder Apples File Vault für Mac OS X aushebeln. Mit Hilfe einer speziellen Software können die Keys anhand leicht zu erkennender Signaturen auch dann rekonstruiert werden, wenn lediglich 30 Prozent der Inhalte intakt sind.

Bei einer Cold Boot Attacke bringen Datendiebe das laufende System zum Absturz, starten es neu oder bauen die Speicherriegel in einen anderen Rechner ein und extrahiert dann den RAM-Inhalt. Die Attacke lässt sich auch aus der Ferne umsetzen, wenn das System nach dem Absturz per Netzwerkboot mit einem Boot-Image versorgt wird, das die Software zum Auslesen des Speichers mitbringt. Den Inhalt des Hauptspeichers kann das Tool dann an das komplette Intranet schicken. Hierdurch würde das Entdecken des Lauschers erheblich erschwert, da es keine Punkt-zu-Punkt-Verbindung zwischen Opfer und Angreifer gibt.

13Feb/09

Windows-Installation vom USB-Stick

Der PE Builder baut ein abgespecktes Windows, mit dem sich der Rechner hochfahren lässt. Danach müssen die beiden Dateien ramdisk.sys und setupldr.bin aus dem Service Pack 1 für Windows Server 2003 extrahiert werden, um beim Booten vom Stick Fehlermeldungen zu vermeiden. Anschließend werden die Windows-Dateien auf den USB-Stick kopiert, auf dem mit PeToUSB ein Bootsektor angelegt wird. Anschließend kann die Installation von Windows vom USB-Stick auf dem Netbook starten.

PC Professionell hat in dem Workshop alle Schritte detailliert und anschaulich dokumentiert und weist auch auf mögliche Fehlerquellen hin.