Online-Viren-Scanner: Dr. Web Online Link Checker

Wer eine Datei aus dem Web lädt, sollte besondere Vorsicht walten lassen: Seriösen Quellen kann man in der Regel vertrauen, bei unbekannten Quellen untersucht man die geladene Datei aber besser unverzüglich auf eventuelle Viren, Würmer und Trojaner. Wer auf seinem PC keinen Virenschutz installiert hat, kann auch einen Online-Virenscanner benutzen.

Es gibt eine praktische Erweiterung für Internet Explorer, Firefox und Opera, die sich nahtlos in den jeweiligen Browser integriert und auf Knopfdruck die im Web angebotene Datei überprüft, und zwar, bevor(!) die eigentliche Datei auf den eigenen Rechner geladen wird.

Dazu das passende Plugin des „Dr. Web Antivirus Link Checker“ laden (es gibt drei verschiedene, für Internet Explorer, Firefox und Opera) und installieren. Nach einem Neustart des Browsers steht der Online-Virenscanner im Kontextmenü zur Verfügung. Dazu die aus dem Web zu ladende Datei mit der rechten Maustaste anklicken und im Kontextmenü „Scannen mit Dr. Web“ auswählen. Anschließend überprüft Dr. Web, ob der Link in Ordnung ist oder ob sich dahinter Schadprogramme verbergen. Sofern Dr. Webs Link Checker keine Beanstandung meldet („Clean“), kann man die Datei oder das Dokument wie üblich herunterladen. Eine praktische Erfindung.

Online-Virenscanner für verschiedene Browser (engl.)

https://www.springhin.de/virenscanner

Zehn Fragen und Antworten zum Thema Trojaner und Bundestrojaner

Was ist ein Trojaner?

Ein Trojaner ist ein Computerprogramm, das sich als nützliche Anwendung oder als Dokument tarnt. Auf diese Weise erschleicht sich die Software quasi den Zugang auf fremde Rechner. Daher installiert der Benutzer den Trojaner meist selbst, ungewollt und ohne es zu wissen. Die Grenzen zwischen Viren, Würmern und Trojanern sind fließend. Es gibt heute vor allem Mischformen. Viele Trojaner bedienen sich der üblichen Tricks von Viren und Würmern, um eine möglichst große Verbreitung zu finden. Anders als Viren und Würmer, die sich oft zu entdecken geben (etwa, indem Daten manipuliert oder Meldungen angezeigt werden), verhalten sich Trojaner aber unauffällig, da sie unentdeckt bleiben wollen. Ihr Ziel ist schließlich, zu einem ganz bestimmten Zeitpunkt zuzuschlagen oder Daten auszuspionieren. Trojaner täuschen den Benutzer und tarnen sich. Es gibt Trojaner, die für die Allgemeinheit bestimmt sind. Sie werden im Gießkannenprinzip verteilt und versuchen auf jedem infizierten Rechnersystem ihr Glück. Einige Trojaner werden aber für ganz spezielle Aufgaben programmiert und auch gezielt aufgebracht, um nur einige wenige oder sogar eine ganz bestimmte Person auszuspionieren. Das kommt vor allem bei Wirtschaftsspionage vor, ist nach aktuellen Kenntnisstand aber auch beim Bundestrojaner so.

Wie funktioniert ein Trojaner und was richtet er an?

Aus technischer Sicht ist ein Trojaner erst mal ein ganz gewöhnliches Computerprogramm. Es bedarf keiner besonderen technischen Vorkehrungen, um einen Trojaner zu entwickeln, lediglich hinreichend kriminelle Energie, denn Trojaner sollen Betroffene ausspionieren. Oft werden Sicherheitslücken ausgenutzt, um den Trojaner ins fremde System einzuschleusen. Allerdings müssen nicht nur Betriebssysteme und Schutzmechanismen überwunden werden, sondern in aller Regel auch der Mensch. Denn fast immer installiert das Opfer den Trojaner selbst. Darum ist es nötig, das Opfer zu motivieren, eine bestimmte Aktion auszuführen. Der Empfänger muss einen Dateianhang öffnen, eine attraktiv wirkende Software laden und installieren oder ein Programm starten. Einmal im System, spioniert der Trojaner in der Regel Daten aus. Manche Trojaner notieren eingetippte Wörter wie Zugangsdaten oder Passwörter. Andere durchforsten die Festplatte nach verwertbaren Informationen. In jedem Fall nimmt ein Trojaner irgendwann Kontakt mit seinem Auftraggeber auf, um die gesammelten Erkenntnisse zurückzumelden. Das geschieht über das Internet, darum ist eine Onlineverbindung nötig. Im Fall des Bundestrojaners sollen die gesammelten Informationen verschlüsselt auf der Festplatte der ausgespähten Person gespeichert und auch verschlüsselt übertragen werden.

Wie gelangt ein Trojaner auf meinem PC?

Die meisten Trojaner spionieren kein konkretes Opfer aus, sondern sind so angelegt, dass sie auf möglichst vielen Rechnern versuchen, Daten auszuspähen. Sie werden deshalb im großen Stil verteilt, in der Regel mit den Mechanismen eines Computervirus. In den meisten Fällen werden Trojaner per E-Mail verschickt, gut getarnt im Dateianhang. Der Trojaner versteckt sich in der Regel in einem gewöhnlichen Dokument, etwa in einem Word-Dokument, einem Excel-Spreadsheet oder einer Powerpoint-Präsentation. In seltenen Fällen kann sich ein Trojaner auch in einer Zip-Datei oder einer angehängten Software verstecken, allerdings werden ausführbare Programme und Zip-Dateien kaum noch per E-Mail verschickt, da viele E-Mail-Programme und Virenschutzsysteme hier sofort Alarm schlagen und die Mail abblocken. Der Trojaner wird aktiviert, indem der Dateianhang geöffnet wird. Mit dem Öffnen des Dokuments startet ein Programm, das den Trojaner auf dem Rechner installiert – in seltenen Fällen wird der Trojaner erst dann aus dem Netz nachgeladen. Eine andere Methode ist, einen Benutzer per E-Mail dazu zu bringen, eine Datei aus dem Netz zu laden. Das können dann auch versteckte Anwendungen sein. Einmal aktiviert, nistet sich der Trojaner im Rechner ein. Er wird bei jedem Rechnerstart automatisch mitgeladen. Es ist auch möglich, Trojaner ganz gezielt auf einem Rechner aufzubringen. Diese Methode wird bevorzugt, wenn ein ganz bestimmter Rechner, eine bestimmte Person oder eine Firma ausspioniert werden soll. Dann müssen geeignete Maßnahmen ergriffen werden, um den Trojaner auf den Rechner zu bekommen. Etwa, indem ganz konkret einer Person eine E-Mail geschrieben wird. Im Fall des Bundestrojaners ist es sogar denkbar, dass Agenten die Software in einer Aktion manuell auf dem Rechner installieren.

Wie wehre ich Trojaner ab?

Es gibt verschiedene Möglichkeiten, sich gegen Trojaner zu wehren. Am wichtigsten ist, beim Öffnen von E-Mails und Anklicken von Dateianhängen vorsichtig zu sein. Der gesunde Menschenverstand ist die beste Firewall. Unverlangt per E-Mails zugeschickten Dokumenten sollte man grundsätzlich mit Skepsis begegnen und sie nicht bedenkenlos öffnen. Ähnliches gilt für den Fall, dass eine E-Mail zum Download eines Dokuments auffordert. Auch hier: Sofern sich der Sinn nicht ergibt, sollte davon Abstand genommen werden. Im Zweifel lieber noch mal beim vermeintlichen Absender nachfragen, sofern dieser bekannt ist, ob er wirklich ein Dokument auf den Weg gebracht hat. Hintergrund: E-Mail-Adressen lassen sich kinderleicht fälschen. Schutzprogramme wie Anti-Viren-Software, Internet Security Suites sowie Personal Firewalls können die Sicherheit erheblich erhöhen. Während Schutz-Software das Eindringen von Trojanern verhindern hilft, kann eine sorgfältig konfigurierte Firewall den Versuch eines Trojaners erkennen, Daten ins Internet zu schicken. Es sollte dann beim Versuch bleiben: Die Firewall sollte den Datenaustausch verhindern.

Fischt die bei mir installierte Antivirensoftware (z.B. Norton und andere gängige Programme) den Trojaner raus?

Es gibt keine Schutz-Software, die zuverlässig jedes Schadprogramm erkennt und abblockt. Das liegt in der Natur der Sache, denn es gibt unzählige Möglichkeiten, einen Virus oder einen Trojaner zu programmieren. Grundsätzlich erkennen die meisten Schutzprogramme Viren, Würmer, Trojaner und andere Schadprogramme anhand eines Musters. Das bedeutet: Wenn ein Schadprogramm bekannt ist oder einem bekannten Programm ähnelt, erkennen die Schutzprogramme dieses Schädling garantiert. Ganz neue Varianten schlüpfen oft erst mal durchs Netz. Allerdings nur wenige Stunden, denn es gibt weltweite Meldenetzwerke, in denen neue, auffällige Schadprogramme aufgespürt und registriert werden. Darauf greifen alle Anbieter von Schutz-Software zurück. Sie passen ihre Schutz-Software entsprechend an. Das wäre auch beim Bundestrojaner so, wenn er das erste mal entdeckt und damit enttarnt wird. Es ist nur schwer vorstellbar, dass sich weltweit alle Anbieter von Abwehprogrammen vorschreiben lassen, einen bestimmten Trojaner zu ignorieren.

Wenn ich KEIN Terrorist bin – welche Daten sollte ich trotzdem nicht im PC aufbewahren?

Es gibt unzählige Arten von Trojanern, Würmern und Phishing-Angriffen. Kriminelle aus aller Welt sowie Geheimdienste und Regierungen haben es auf sensible Daten abgesehen, die auf den Festplatten argloser Benutzer gespeichert sind. Deshalb sollte man nichts unverschlüsselt auf der Festplatte ablegen, was in irgendeiner Form sicherheitsrelevant ist. Brisante Geschäftsgeheimnisse haben auf einem ungesicherten Computer, der direkt mit dem Internet verbunden ist, nichts verloren. Solche Daten gehören auf ein eigens abgesichertes System, das idealerweise nur im Intranet und passwortgeschützt zu erreichen ist. Für Privatleute gelten ähnliche Sicherheitsstandards: PIN oder TAN für das Onlinekonto gehören in keinem Fall auf die Festplatte. Dasselbe lässt sich für Zugangsdaten zu Konten sagen. Kreditkartendaten niemals zusammen mit Prüfziffer und Laufzeit speichern, denn so lassen sich die Daten allzu leicht missbrauchen. Natürlich sind PCs heute ein wichtiges Werkzeug. Niemand kann alle Daten wegschließen, dann wäre der Rechner unbrauchbar. Aber bei besonders sensiblen und wichtigen Daten ist Sorgfalt und Vorsicht angebracht. Es vermindert das Sicherheitsrisiko, sensible Daten auf einem externen Datenträger wie USB-Stick oder USB-Festplatte zu speichern. Dann sind die Daten nur so lange abgreifbar, wie man selbst die Daten benötigt.

Wie erkenne ich, ob mein PC schon von einem Trojaner infiziert ist?

Mit Hilfe der üblichen Schutz-Software lässt sich der eigene PC untersuchen. Dabei werden Arbeitsspeicher und Festplatteninhalt untersucht. Es kann sich durchaus lohnen, verschiedene Schutzprogramme nacheinander zu benutzen. Da keine Software alle Trojaner kennt und erkennt, bedeutet das einen höheren Grad an Sicherheit. Mit Hilfe kostenloser Programme wie Trojan Check (https://www.trojancheck.de) ist es leicht, den eigenen Rechner zu untersuchen. Auch eine installierte Firewall kann helfen. Sie erkennt zwar nicht, ob und welcher Trojaner auf dem eigenen Rechner installiert ist. Korrekt konfiguriert, sollte sie allerdings Alarm schlagen, wenn der Trojaner versucht, Daten über das Internet zu versenden. Ein solcher unzulässiger Datenverkehr kann durch eine Firewall erkannt und abgeblockt werden. Allerdings setzt es intime Kenntnisse voraus, eine Firewall korrekt zu konfigurieren und die Alarmmeldung richtig zu interpretieren. In der Praxis liefern Personal-Firewall-Systeme eine Menge Warnmeldungen, die viele Anwender irgendwann routineartig bestätigen, da sie mit den angebotenen Informationen ohnehin nichts anzufangen wissen. Deshalb ist dieser Schutz eher theoretischer Natur. In Unternehmen sieht das natürlich anders aus: Hier kann Fachpersonal Netzwerk und Firewall professionell programmieren und so für mehr Sicherheit sorgen.

Wie werfe ich einen Trojaner von meinem PC wieder herunter?

Die meisten Trojaner lassen sich mühelos mit Hilfe von handelsüblicher Schutz-Software enttarnen und auch vom Rechner entfernen. In seltenen Fällen kann es allerdings nötig sein, auch manuell nachzuhelfen. Dann ist allerdings die Hilfe eines fachkundigen Experten gefragt, der die Software aus systemnahen Bereichen wie etwa der Registry entfernt. Das übersteigt die Möglichkeiten eines Laien. Individuell entwickelte Trojaner, die gezielt hergestellt werden, um eine bestimmte Person auszuspionieren, wird von Standardsoftware in aller Regel nicht automatisch entfernt werden können. Auch hier ist dann der Eingriff eines Experten nötig, der entweder versucht, das Programm aus Speicher und von der Festplatte zu entfernen, oder der auf ein Backup zurückgreift und so einen Datenstand wiederherstellt, der dem Stand vor dem Einnisten des Trojaners entspricht.

Gibt es auch Trojaner für Macintosh, Linux, Handys und Blackberry?

Selbstverständlich. Das Prinzip, nach dem Trojaner programmiert werden, kann auf jedem Betriebssystem funktionieren. Es geht ohnehin nicht so sehr darum, Sicherheitslücken zu umgehen. Die größte Sicherheitslücke ist der Mensch, der ein Dokument oder ein Programm als unverdächtig einstuft und auf seinem Rechner lädt oder installiert. Auf Handys, Organizern und Blackberrys sind auch Trojaner denkbar. Allerdings gibt es hier insofern erschwert Bedingungen, dass diese Geräte in der Regel nicht ununterbrochen mit dem Internet verbunden sind. Es ist allerdings eine Onlineverbindung nötig, um die ausspionierten Daten zu übertragen. Sofern der Trojaner auf eine Onlineverbindung warten, fällt das nicht auf. Sollte der Trojaner allerdings selbst versuchen, eine Onlineverbindung herzustellen, dürfte das dem Benutzer auffallen, da auf solchen Geräten oft eine Sicherheitsabfrage erscheint. Denn auf mobilen Geräten entstehen bei Onlineverbindungen nicht unerhebliche Gebühren. Was den Bundestrojaner betrifft, so hat das Bundesinnenministerium selbst behauptet, für alle Betriebssysteme und ausdrücklich auch für Smartphones und Blackberry geeignete Schnüffelprogramme bereit zu haben.

Hat der Bundestrojaner Aussicht auf Erfolg?

Nein, nicht wirklich. Früher oder später wird jeder Trojaner entdeckt und auch enttarnt. Abgesehen davon hat der Bundestrojaner eine Sonderstellung, und das macht es schwieriger für die Behörden, erfolgreich zu sein: Sobald auch nur der Verdacht besteht, dass er eingesetzt wird, dürften sich unzählige Experten des Themas annehmen und die verdächtigen Mechanismen oder Programme untersuchen. In Windeseile wäre klar, wie man den Bundestrojaner entdecken und abwehren kann. Zwar hat das Bundesinnenministerium angedeutet, der Bundestrojaner würde an Virenschutz und Firewalls nicht scheitern. Diese Einschätzung scheint kühn: Es ist in der Praxis kaum vorstellbar, alle handelsüblichen Schutzsysteme, die unterschiedliche Methoden anwenden, um Schadprogramme abzuwehren, gleichermaßen zu überlisten. Wäre das so einfach, würden andere Trojaner-„Entwickler“ diese Methoden auch einsetzen. Es gibt mitunter schon Schadprogramme, die zum Beispiel Firewalls austricksen oder auch Antiviren-Software aushebeln, dann aber meist nur Programme einzelner Hersteller. Selbst wenn ein Trojaner manuell auf einen Rechner aufgebracht wird, die vorhandene Schutz-Software also bekannt ist, so müsste diese Schutz-Software entsprechend angepasst werden, damit sie nicht aktiv wird. Absprachen mit allen Herstellern von Schutzprogrammen auf aller Welt sind nur schwer denkbar.

Google Pack

Die meisten Computerbenutzer kennen mittlerweile das Google Pack. Eine von Google sorgfältig geschnürtes Softwarepaket, das zehn nützliche Programme enthält, die man ausnahmslos alle kostenlos laden und benutzen kann.

Google hat zwei Veränderungen am Paket vorgenommen.

Norton Antivirus wurde ersetzt durch Norton Security Scan. Das Programm erkennt und entfernt Viren und Würmer. Kostenlose Updates und Scans.

Die AdAware SE Personal Edition wurde ersetzt durch Spyware Doctor Startversion. Erkennt und entfernt Spyware, Adware, Trojaner und Keylogger. Schützt Ihren PC mit Hilfe von Smart Updates und Zeitplänen

Es kann sich also lohnen, das Google Pack jetzt zu laden oder zu aktualisieren. Denn Schutz vor Viren, Würmern, Trojanern und Spyware kann jeder gebrauchen. 😉 Natürlich kann jeder selbst bestimmen, welche Programme aus dem Paket erwünscht sind. Niemand muss alle Programme laden. Welche Programme im Google Pack geladen werden, lässt sich bequem per Mausklick auswählen.

Folgende Programme sind im Google Pack enthalten:

Google Earth

* Fliegen Sie vom Weltraum zur Straßeebene und entdecken Sie die Welt

* Finden Sie Karten, Wegbeschreibungen, Hotels, Restaurants und mehr

Google Toolbar für Internet Explorer

* Suchen mit Google von jeder Webseite aus

* Zum Blockieren von lästigen Popups

Norton Security Scan

* Erkennt und entfernt Viren und Internet-Würmer

* Kostenlose Updates und regelmäßige Scans

Spyware Doctor

* StartversionErkennt und entfernt Spyware, Adware, Trojaner und Keylogger

* Schützt Ihren PC mit Hilfe von Smart Updates und Zeitplänen

Google Desktop

* Finden Sie Ihre E-Mails, Dateien, Webprotokolle und mehr

* Mit der Seitenleiste befinden sich alle personalisierten Informationen an einer Stelle

Picasa

* In Sekundenschnelle Bilder suchen, bearbeiten und veröffentlichen

* Entfernen roter Augen und andere Fotokorrekturen leicht gemacht

Mozilla Firefox mit Google Toolbar

* Zum schnellen und sicheren Surfen im Web

* Schnelles Wechseln zwischen Seiten mit „Tabbed Browsing“

Adobe Reader

* Neues Interface-Design: PDF-Dateien anzeigen, drucken und durchsuchen

* Sicherheit für Ihre Dokumente und Online-Zusammenarbeit in Echtzeit

Skype

* Kostenlose Sprach- und Videoanrufe mit allen Skype-Teilnehmern

* Festnetz- und Mobiltelefone sehr günstig anrufen

RealPlayer

* Spielen Sie Medien verschiedenster Formate ab, organisieren Sie Musik und Videos

* Übertragen Sie Musik an Ihren iPod oder einen anderen mobilen Player

Surftipps: Ähnlichkeit mit Stars | Online-Viren-Scanner | Musik-Portal mit kostenloser MP3-Musik

Wer hat nicht schon mal spekuliert, ob ein Freund oder Bekannter nicht eine gewisse Ähnlichkeit mit einer berühmten Person hat? So was lässt sich dank Internet heute durchaus ergründen. Eine Webseite ermittelt, welche Stars und Sternchen einer Person auf einem Foto ähnlich sehen. Das fördert mitunter erstaunliche Ergebnisse zutage. Außerdem: Ein Online-Virenscanner, der gleich 13 angesehene Virenscanner bemüht. Und ein Online-Musikportal, wo es kostenlos Musik im MP3-Format zum Herunterladen gibt – legal.

Wie viel „Star“ steckt in Vati? Welcher berühmten Frau sieht meine Freunding ähnlich? Und mit wem habe ich selbst wohl Ähnlichkeit? So was lässt sich dank Internet heute herausfinden. Zum Beispiel hier, unter https://www.starsinyou.com.

Einfach ein Foto hoch laden, das Geschlecht angeben – und Sekunden später spuckt die Webseite Bilder von Stars und Sternchen aus, die irgendwie ähnlich aussehen. Für Jens Olesen, einem WDR-Moderator, ermittelt die Webseite zum Beispiel Tim Robbins, Rick Schroder oder David Duchovny.

Susanne Wieseler hingegen, ebenfalls WDR-Moderator, sieht angeblich Kristin Kreuk, Tracey Ulman, oder Jamie Lee Curtis ähnlich. Um nur einige zu nennen. Und ich? Man glaubt es nicht: Marlon Brando. Nicky Byrne. Abel Matutes. Leider kennt starsinyou.com vor allem amerikanische Stars und Sternchen. Keine deutschen. Es macht aber trotzdem Spaß, nach Doppelgängern zu suchen.

https://www.starsinyou.com

Auch die nächste Webseite sucht nach Ähnlichkeiten. Allerdings nach Ähnlichkeiten mit lästigen virtuellen Schädlingen, also Viren, Würmern und Trojanern. Davon geistern Zigtausende im Netz.

Doch nicht jeder Computerbenutzer hat einen aktuellen Virenschutz im Einsatz. Deshalb gibt es diesen Online-Virenscanner. Unter https://www.viruschief.com lassen sich einzelne Dateien auf Virenbefall untersuchen. Einfach Datei hoch laden – und die Ergebnisse abwarten.

Das Tolle: Viruschief benutzt Sage und Schreibe 13 führende Virenscanner, um die online eingeschickte Datei zu untersuchen. Das Ergebnis ist daher wirklich aussagekräftig und zuverlässig. Eine prima Möglichkeit, um auf Nummer Sicher zu gehen. Und: Kostenlos.

https://www.viruschief.com

Die dritte Webseite ist ein echter Noch-Geheimtipp für Musikfans. Wie wär’s mit etwas kostenloser Musik im MP3-Format, und das völlig legal? Das gibt es tatsächlich. Und zwar hier, unter https://www.we7.com. Ein neues Musikportal, das Musik gratis abgeben möchte. Refinanziert über Werbung, die vor den einzelnen Musiktiteln kommt:

Derzeit ist es nur ein kurzes Jingle. Später soll richtige Werbung zu hören sein, die man aber auch raus schneiden kann. Die Auswahl ist derzeit noch überschaubar, soll aber schnell wachsen. World, Blues, Rock, Jazz, Klassik – es ist schon für jeden Geschmack etwas dabei. Ein Klick, und man kann in die Musik rein hören. Was gefällt, lässt sich kostenlos herunterladen. Als MP3-Datei. Schöne Idee.

https://www.we7.com

BSI bietet kostenloses Prüf-Programm für Netzwerk-Sicherheit

Das BSI präsentiert die neue Version 2.0 der Prüfsoftware für Netzwerksicherheit BOSS ( BSI OSS Security Suite). Diese Open Source Software, die auf dem bewährten Freien Sicherheits-Scanner Nessus aufbaut, ermöglicht die zentrale Durchführung von Sicherheitsüberprüfungen innerhalb eines Computer-Netzwerks.

Eine zentrale, vereinfachte Steuerung und Auswertung unterstützt das organisationsweite Sicherheitsauditing. Angriffe auf die IT-Sicherheit eines Netzwerkes können somit frühzeitig entdeckt werden. BOSS V 2.0 zeichnet sich insbesondere durch erweiterte und schnellere Sicherheitsüberprüfungen sowie eine vereinfachte grafische Bedienoberfläche aus.

Netzwerke zentral prüfen

Neben Netzwerk-Sicherheitsaudits ermöglicht BOSS V 2.0 jetzt auch die zentrale Verteilung und Konfiguration der Sicherheitssoftware auf den Linux-Clients im Netzwerk. Zur Installation auf den Clients kann der Security Local Auditing Daemon (SLAD) dafür über die BOSS-Oberfläche in der jeweils aktuelle Version aus dem Internet nachgeladen werden. Die Ziel-Systeme können von innen durch lokale Sicherheits-Tools und über das Netzwerk mit Hilfe von Nessus auf Schwachstellen oder bereits erfolgte Angriffe geprüft werden.

Zudem können Angriffsversuche im Netzwerk an zentraler Stelle erfasst werden. Die Verfügbarkeit der Systeme wird mit BOSS V 2.0 geprüft und Probleme der Rechneradministration und Konfiguration können so frühzeitig festgestellt werden.

Umfangreiche Sicherheitsmodule

Für Nessus sind derzeit ca. 10 000 Sicherheits-Plugins zur Prüfung verschiedenster Sicherheitslücken von Betriebssystemen, Anwendungen und Netzwerk-Produkten verfügbar. Weitere über SLAD gesteuerte Sicherheitsmodule wie TIGER, John-The-Ripper, Tripwire, LSOF, ClamAV Antivirus, Chkrootkit und die integrierten Meldungen von Snort-2, Syslog-NG, Hardware-Log und SNMP-Trap machen BOSS V 2.0 zu einem hervorragenden, zentralen Sicherheitswerkzeug im lokalen Netzwerk.

BOSS auf der Live-CD

BOSS gebootet von der Live-CD ermöglicht es, ohne die Installation von Software Sicherheits-Audits innerhalb von Netzwerken durchzuführen. Auf der CD wurde zusätzliche Freie Sicherheitssoftware wie nmapfe, Ethereal, netcat, ngrep und ntop zur sofortigen Nutzung integriert. Ebenso sind die Installationspakete und Quelltexte von BOSS für den professionellen Einsatz in Netzwerksystemen enthalten.

https://www.bsi.de/produkte/boss/index.htm

Firefox: Gefährliche Seiten und Downloads checken

Downloads sind eine praktische Sache. Neueste Software und Shareware ist mit wenigen Mausklicks installiert. Leider sind nicht alle Downloads sauber. Einige Programme sind mit Viren oder schädlicher Software „verseucht“. Für den Browser Firefox gibt es jetzt ein praktisches Add-on, das Webseiten und Downloads bereits im Vorfeld genau unter die Lupe nimmt.

Das Add-on „Dr. Web antiv-virus link checker“ überprüft vor dem Download die gewünschten Dateien auf Viren. Nach der Installation steht der praktische Helfer direkt im Kontextmenü zur Verfügung. Einfach mit der rechten Maustaste auf den Download- oder Webseiten-Link klicken und den Befehl „Scannen mit Dr. Web“ aufrufen. Schon macht sich der Doktor an die Arbeit und untersucht die Seite bzw. den Download. Nach einigen Sekunden erscheint das Ergebnis der Überprüfung. „Faule“ Downloads sind damit blitzschnell enttarnt.

Downloads checken mit Dr. Web:

https://addons.mozilla.org/firefox/938/

Notfall-Boot-CD mit wichtigen Hilfs-Programmen

Solange der PC läuft, ist die Welt in Ordnung. Aber wehe, es geht mal etwas schief – und der Rechner weigert sich ordentlich zu booten. Wenn der Rechner nicht mehr startet, plötzlich die Festplatten nicht mehr erkennt oder ein Virus zugeschlagen hat, ist guter Rat teuer. In solchen Fällen ist eine bootfähige Notfall-CD nützlich, mit der sich der PC auch im Notfall starten, überprüfen und bei Bedarf reparieren lässt. Ein solches Notfallpaket gibt es als kostenlosen Download im Internet und sollte zur Standardausstattung jedes Windows-PCs gehören. Die Notfall-CD gehört gut verstaut gleich neben den Rechner.

Benjamin Burrows hat auf seiner Webseite über 100 der wichtigsten Hilfsprogramme (Tools) auf einer praktischen Notfall-CD zusammengestellt: Ob Virenscanner, Diagnosetools oder Kopierprogramme für Festplatte: Alles mit drauf.

Das Erstellen der eigenen Rettungs-CD ist simpel. Benötigt wird lediglich eine lizenzierte Version von Windows XP (ab Service Pack 1), die Installations-CD muss bereit liegen. Unter dem Menüpunkt „Download“ auf der Webseite findet sich ein Installationsprogramm, das aus den Daten der Windows-CD und der Tool-Sammlung per Knopfdruck eine bootfähige Rettungs-CD erzeugt. Im Falle des Falles lässt sich damit dann der Rechner starten und reparieren.

Die Ultimate Boot CD für Windows (engl.):

https://www.ubcd4win.com/

Surftipp: Kostenlose Software aus dem Netz

Ohne Programme läuft kein Computer. Für die Software aber kann man richtig viel Geld lassen: Hunderte von Euro für Virenscanner, Textverarbeitung und Co., gar kein Problem. Man kann, muss aber nicht. Wer schlau surft, kann eine Menge Geld sparen.

Viren, Würmer und Trojaner hier mag kein Computerbesitzer: Viren können die Da-ten des PCs regelrecht auffressen.

Dagegen hilft ein Virenscanner; kostenlos zu haben unter https://www.free-av.de.

Das Programm des deutschen Herstellers Avira ist für Privatanwen-der absolut kostenlos; inklusive regelmäßiger Updates. Und falls es Sie doch einmal erwischt: Im Virenlexikon können Sie nachschlagen, welche Gefahr von dem Virus ausgeht, den sich Ihr PC eingefangen hat.

Der Virenscanner, eigentlich schon Pflicht für alle, die regelmäßig im Internet unterwegs sind. Free-av leistet sich dabei nur wenige Schwächen; von mir gibt vier Sterne.

https://www.free-av.de / 4 Sterne

Textverarbeitung mit dem PC – eine der absoluten Standardanwen-dungen, auf die kaum ein Computernutzer verzichten kann. Dass die Software fürs Büro nicht teuer sein muss, das beweist O-pen Office. Das Programmpaket ist komplett kostenlos; einfach unter openoffice.org herunterladen; sogar eine deutsche Version gibt es.

Toll: Open Office muss sich vor kommerziellen Programmen nicht verstecken und bringt ein ganzes Bündel an Anwendungen mit. Zum Beispiel die Tabellenkalkulation, die auch vor großen Zahlenmengen nicht zurückschreckt und diese in sehenswerte Diagramme verwan-deln kann.

Phantastisch, was hier auf die Beine gestellt wurde; von mir gibt es dafür volle fünf Sterne.

https://www.openoffice.org / 5 Sterne

Ein netter Fotogruß direkt aus dem Urlaub, dank Internetcafé heute problemlos möglich. Dumm nur, wenn das Bild vor dem Versand et-was chic gemacht werden soll, aber keine Software zur Verfügung steht.

Hier hilft jetzt neximage.com weiter. Denn dieses Bildbearbeitungs-programm läuft direkt im Internet Browser. Einfach die Seite aufru-fen, das gewünschte Bild hochladen und schon stehen viele der tra-ditionellen Funktionen zur Verfügung.

Klasse – hier kann direkt ein Grußtext eingefügt werden oder Hellig-keit und Kontrast optimiert werden.

Das ist noch nicht perfekt, reicht aber für viele Gelegenheiten und ist zudem komplett kostenlos; von mir bekommt neximage.com vier Sterne.

https://www.neximage.com / 4 Sterne

Und hier noch mal die heutigen Surftipps im Überblick:

https://www.free-av.de / 4 Sterne

https://www.openoffice.org / 5 Sterne

https://www.neximage.com / 4 Sterne

Alle Adressen können Sie auch in Ruhe nachschlagen. Und zwar in unserer Datenbank. Zu finden im Internet unter https://www.aktuellestunde.de.

[02:25] Ende