Slide #1 image
Slide #2 image
Slide #3 image

AVM


und was wir alle akzeptieren müssen...


Auch bei uns wurde die Umstellung zu VDSL "ALLIP" vollzogen und wir waren gezwungen ein anderes Endgerät für unseren Anschluss ins Netz zu beschaffen.
Da wir in der Vergangenheit mit AVM Produkten die wenigsten Bedenken und Probleme hatten, blieb die Wahl bei AVM, jetzt jedoch die 7390, anstelle der 7170.

Während der Auswahl der gewünschten Konfiguration, mussten wir feststellen, dass weitestgehend die Dokumentation durch AVM zu diversen wichtigen Einstellungen fehlt, als auch die Standardeinstellungen in der 7390 der 7170 sehr ähneln und die Fritz!Box (FB) wiedermal die erforderliche Konfiguration nicht besitzt.
Weiterlesen...
__________________________________________________________________________

Im RFID - Personalausweis


lauern Gefahren des Identitätsdiebstahls.


Im April 2017 war es dann doch soweit... der Neue musste her. Der Alte war bereits seit 2013 abgelaufen, doch nun stand eine Reise ins EU-Ausland an.
Ich wollte noch nie den neuen Ausweis haben, da er den bekannten RFID Chip beinhaltet. Doch es führte kein Weg mehr dran vorbei, er musste her, da ich dieses Jahr natürlich auch noch Wählen gehen wollte.

Damals bei der Beantragung im April sagte die Mitarbeiterin vom Rathaus noch zu mir, dass ich den Chip bei der Abholung auch deaktivieren lassen kann. Nun jedoch sollte dies nicht mehr erlaubt sein und mir wurde der neue Personalausweis aktiviert übergeben.

Nachdem ich nun den Neuen hatte und mich am gleichen Tag schnell noch bei der Wahl wieder aktuell legitimierte, fuhr ich nach Hause und kümmerte mich sorgsam um meinen Neuen. Die Mikrowelle auf, einen Plastikdeckel rein, Perso drauf, Tür zu, 1400Watt, 1 Sek., Los! - Nix passiert... Hm!
Beim zweiten Versuch, ca. 2 Sek. flog der Perso einmal durch die Mikro und das Resultat sehen Sie nun auf den nachfolgenden Bildern.
Weiterlesen...
__________________________________________________________________________

ShadowBrokers NSA Hacking Toolz


Zittern Sie schon bis zum nächsten GAU?


Wir nicht!

Da wir schon immer vor den Gefahren von NetBIOS/SMB sowie DCOM/RPC gewarnt haben, sehen wir diese Neuigkeiten eher gelassen.
Unsere Systeme sind nicht anfällig für derartige Schwachstellen/Exploits.
Doch zeigen uns diese Programme sehr deutlich, dass die von uns bemängelten Schwachstellen durchaus bestehen und diese jederzeit gegen Sie genutzt werden können.
Das Problem bei der ganzen Thematik zeigt wiedermal, wie verwundbar die derzeitige IT-Situation angesehen werden muss und wieviel Handlungsbedarf weiterhin besteht.

Nur macht keiner wirklich etwas, um diesen Zustand zu beenden.
Weiterlesen...
__________________________________________________________________________

Ihre Windows Zugangsdaten


Angeblich liefert Windows 10 Ihre Zugangsdaten an infizierte USB-Sticks aus.


Bereits zuvor haben wir vor den Schwachstellen von USB als Einfallstor in Ihren PC gewarnt. Nach einem aktuellen Bericht auf Heise.de scheint nun auch Windows 10 und eben nicht nur die alten Windows Betriebssysteme von weiteren Angriffen via USB wieder nicht geschützt zu sein. Weiterlesen...
__________________________________________________________________________

Locky


Haben Sie schon Ihr Lösegeld bezahlt?


Das Windows Betriebssystem hat zahlreiche Schwachstellen, die in diversen Angriffsszenarien gegen Sie benutzt werden können, wenn Sie nicht bald selbst aktiv werden und diese endlich beseitigen. Damit Sie nicht mit der ganzen Arbeit der Schachstellenbeseitigung überfordert sind, gibt es WSecure.

Die Software WSecure braucht z.B. nur ein einziges Mal gestartet werden, ohne, dass Sie eine Einstellung mit WSecure aktiv in Ihrem System ändern und automatisch wird bei Ihnen eine sehr anfällige Windows Funktion "Windows Script Host" komplett durch WSecure deaktiviert. Weiterlesen...
__________________________________________________________________________

Das Internet der Dinge...


und die Gefahren, denen wir damit ausgesetzt sind.


In der letzten Zeit häuffen sich die Informationen in den Medien über diverse neue Angriffsziele wie Krankenhäuser, der Wirtschaft, bei Banken und Behörden.
Auch wir bekommen immer neue interessante eMails zu gesendet, wo ganz klar zu sehen ist, dass es sich um Schadcode handelt, der entweder gepackt als .zip daher kommt, oder in Form eines einfachen .jpg, also als Bild, welches direkt in die komplette Nachricht eingebunden ist, so dass es am besten direkt beim Empfänger angezeigt wird und nicht vorher noch gespeichert werden muss.
Viel interessanter und auch trickreicher sind eMails, die uns so angezeigt werden, als wären sie innerhalb der eigenen Firma versendet worden! Weiterlesen...
__________________________________________________________________________

BSI, Intel und AMT


Ein neuer, alter Hut?!


Bei der it-sa 2015 haben wir am BSI Stand nachgefragt, warum das BSI erst jetzt eine Warnung in Bezug auf AMT veröffentlicht hat.
Leider bekamen wir nur sehr fragwürdige bzw. keine Antworten und möchten uns hier zu dem Sachverhalt äussern. Weiterlesen...
__________________________________________________________________________

CeBIT Anno 2015


Wir sind mit dabei!


Durch einen Zufall sind wir auf das CeBIT Projekt SCALE 11 aufmerksam geworden und haben mit einer sehr netten Mitarbeiterin ein erstes Gespräch geführt.
Da noch Plätze frei waren und die schriftliche Korrespondenz mit allen Beteiligten sehr schnell bearbeitet werden konnte, sind die ersten Hürden überwunden und wir nun natürlich sehr gespannt auf die Zeit, die uns bei der CeBIT in Hannover erwarten wird! Weiterlesen...
__________________________________________________________________________

Freiheit statt Angst


Wir müssen Handeln, wenn unsere Regierung sich nicht traut!


Weil wir durch fremde Staaten dazu gezwungen werden unsere Grundrechte und Freiheit selbst zu verteidigen, da unsere derzeitige Bundesregierung lieber nichts tut, möchten wir von WSecure JEDEN denkenden Menschen in der Bundesrepublik-Deutschland dazu einladen auch am 30.08.14 nach Berlin zu kommen und aktiv zu demonstrieren. Weiterlesen...
__________________________________________________________________________

Der USB-Stick als Einfallstor für getarnte Viren


Nutzen Sie noch USB?


In der Fernsehsendung Monitor Nr. 664 auf ARD vom 30.07.14 haben wir den interessanten Bericht mit der Sicherheitsfirma von Karsten Nohl aus Berlin gesehen und mussten doch sehr schmunzeln.
Im Bericht wurde die Firma G-Data wohl etwas überraschend auf die Probe gestellt und konnte zu dem aktuellen Sicherheitsproblem keine Lösung anbieten, sondern ist wie wohl Millionen andere erstmal dem Problem ausgeliefert und konnte auch keinerlei Lösung kurzfristig bereitstellen. Schade! Weiterlesen...
__________________________________________________________________________

Das Aus von Windows – XP!


Oder doch nicht?


Im April 2014 hat Microsoft den offiziellen Support für Windows XP letztendlich doch eingestellt, obwohl viele Nutzer dieses Betriebssystem weiterhin benutzen und ein erheblicher Protest gegen die Beendigung aufkam.
So ist Windows XP dennoch weiterhin bei z.B. Banken und sogar auf der ISS, zu sehen beim Mittagsmagazin vom ZDF am 29.07.14, in einem Interview mit dem deutschen Astronauten Alexander Gerst (rechts im Bild) im Weltraum in Gebrauch und leistet dort täglich, wohl ziemlich zuverlässig, seinen Dienst. Weiterlesen...
__________________________________________________________________________

Drohnen für die Bundeswehr und Android in Ihrem Auto


Wollen wir das wirklich???


Wer wie wir die Nachrichten mindestens einmal täglich auf ARD, oder ZDF verfolgt, wird mitbekommen haben, dass die Bundeswehr sich Flugzeug-Drohnen für die Aufklärung wünscht und später folgen ähnlich wie in dem Film "Iron-Man I/II" Kampf-Roboter-Drohnen, damit man bald nur noch ein Knöpfchen drücken muss, wenn man mal wieder das Bedürfnis hat einen Krieg zu führen und Menschen zu töten. Weiterlesen...
__________________________________________________________________________

WSecure prüft Android!


ANDROID − das Google Betriebssystem


Wir haben uns dazu entschlossen auf unserer Seite diesen Bericht für das Betriebssystem Android zu hinterlegen, obwohl wir uns, wie Sie bestimmt wissen, auf die Computer-Sicherheit für Windows spezialisiert haben. Wir weisen ausdrücklich darauf hin, dass diese Informationen, wie alle anderen auf unserer Seite, lediglich unsere Auffassung widerspiegeln.
Obwohl wir selber nicht die Benutzung von Tablet PC’s, sowie Smartphones unseren Kunden empfehlen können, da entsprechende Hochleistungs-Sicherheitssoftware effektiv noch fehlt und diese Geräte jederzeit "gegen Sie" verwendet werden können, ist uns dennoch natürlich bewusst, dass diese Geräte heutzutage permanent in Gebrauch sind. Weiterlesen...
__________________________________________________________________________

Kabelnetzanbieter wie UnityMedia und Kabel-Deutschland


Sie sind Kunde bei einer diesen Firmen und benutzen Kabel-Internet?
Dann haben Sie ein Problem!


Wie wir in einem vorherigen Bericht auf dieser Seite berichtet haben, wird bei UnityMedia eine eigene Firmware für die AVM FritzBox benutzt, wodurch die integrierte Firewall einfach mal komplett abgeschaltet wird, ohne jedoch den Kunden aktiv darauf hinzuweisen, dass nun alle offenen Verbindungen vollkommen ungeschützt für jeden Hacker im Internet verfügbar sind. Weiterlesen...
__________________________________________________________________________

Google, Microsoft, Apple und Co.


Der klägliche Versuch tief gebrochenes Vertrauen zurück zu gewinnen...


Wir möchten uns in diesem Artikel auf das durch die Medien angekündigte Schreiben von genannten Firmen an den amerikanischen Präsidenten Herrn Barrack Obama beziehen.

In diesem Schreiben haben die genannten Firmen sich über das Vorgehen der eigenen Regierung und dessen Spionageapparat beschwert und öffentlich darum gebeten dieses Verhalten einzustellen.
Die Aussage dieser Firmen ist wohl eher der kläglich letzte Versuch das "aktiv" gebrochenen Vertrauen irgendwie wieder zu beleben. Weiterlesen...
__________________________________________________________________________

SUPERMICRO IPMI


KVM- und Media-Verschlüsselung (Encryption) unbenutzbar!


Ein Kunde hat uns mit der Administration eines Neu gekauften Supermicro beauftragt.
Zuvor sei erwähnt, dass dies der erste Supermicro Server war, den wir administriert haben.
Dennoch hat uns sehr überrascht, was wir herausgefunden haben und die Tatsache, dass wir wohl die ersten sind und waren, die diese Problematik erst feststellten. Weiterlesen...
__________________________________________________________________________

Datenspionage, PRISM & Co.


Der Fall: Snowden


Derzeit wird in den Medien das Thema der Datenspionage empört diskutiert. Wir von WSecure sind nicht wirklich überrascht über dieses Thema, da wir schon seit Jahren wissen, dass Firmen wie die NSA, oder andere Spionageapparate dies permanent tun um Informationen über uns alle zu erhalten, da wir ja alle Terroristen sind und man anscheinend auch gern sensibles Firmenwissen für eigene Zwecke abgreift.
Da nun anscheinend der Zeitpunkt gekommen ist, wo die Allgemeinheit für diese Problematik der Wirtschaftsspionage, als auch der eigenen persönlichen Überwachung eine gewisse Sensibilität erhalten hat, müssen nun endlich durch die Politik klare Strukturen für die "Anti-Terror-Überwachung" gesetzt werden. Leider wurde diesem Thema bis jetzt nicht die entsprechende Aufmerksamkeit geschenkt, wodurch nun erst einmal dieses konkrete Problem für die komplette EU-Bevölkerung besteht. Weiterlesen...
__________________________________________________________________________

UnityMedia Kunde? Aufgepasst!


Ein Statement


Wir wollten vor kurzen unseren Internetanbieter wechseln und wurden durch die Werbung auf den schnellen Internetanschluss der Firma UnityMedia GmbH aufmerksam.
Der Anschluss wird über eine FritzBox Cable generiert und UnityMedia wirbt weiterhin aggressiv mit dem Slogan: "Das Internet & Telefon Paket für höchste Ansprüche: Geschwindigkeiten von bis zu 128 Mbit/s Download und 10 Mbit/s Upload werden mit unserem Bestseller Realität."
Leider war die Realität hier eine andere und die 10Mbit Upstream nicht realisierbar, zumeist waren es +/-80%.
Weder bei der damaligen Bestellung am Telefon, noch aktiv durch den Techniker vor Ort bei der Kabel-Installation im Hauskeller, wurden wir darauf hingewiesen, dass die Netzwerkfunktionalität, die man von einer FritzBox durchaus gewohnt ist, nicht mehr funktionieren wird. Weiterlesen...
__________________________________________________________________________

Die Wirksamkeit und der Nutzen von unseren Dienstleistungen


Was kann mir denn schon passieren?


Da wir immer wieder gefragt werden: “Wozu der ganze Aufwand mit der Computer-Sicherheit?” möchten wir Ihnen hier nur ein paar wenige Szenarien darlegen, die so schon eingetroffen sind und auch weiterhin eintreten werden.
Wir weisen darauf hin, dass die hier beschriebenen Einstellungen zu Ihrem Schutz und die genannten Beispielszenarien nur einen “Teil des Ganzen abbilden” können und unsere Dienstleistungen der IT-Sicherheit sehr weitreichend und umfangreich sind.
Es gibt viele verschiedene Anwendungsgebiete und entsprechende Lösungen, die wir gern mit Ihnen persönlich erörtern und festlegen, welche dann, je nach Bedarf, schnell und kompetent umgesetzt werden. Weiterlesen...
__________________________________________________________________________

Offene Ports


Verbindungen in abhörenden Zustand z.B. unter der Version Windows 7


In diesem Beitrag möchten wir Ihnen kurz, anhand von einem Bildschirmfoto, zeigen, was Sie selbst an Ihrem eigenen PC mit jeder Windows Version durch den Befehl “netstat -anb” in der MS-DOS-Eingabeaufforderung (cmd.exe) sehen können, sofern Sie die Eingabeaufforderung mit Administratorrechten starten. Weiterlesen...
__________________________________________________________________________

Computer-Sicherheit


Ein nie endendes Thema!


Immer mehr Menschen nutzen Computer und das Internet, jedoch wissen die wenigsten, wie man sein “geistiges Eigentum” und seinen Rechner vor unbefugten Zugriff anderer schützt.

Viele Benutzer sagen sich, “Hauptsache es funktioniert!”

Jedoch, dass die persönlichen Daten täglich in Gefahr sind, erkennen, oder wissen die wenigsten.
Sobald Sie z.B. ein Microsoft Windows Betriebssystem benutzen und es nicht entsprechend gegen unbefugten Zugriff absichern, können alle Ihre Daten und Geheimnisse, die Sie auf Ihrem PC gespeichert haben von anderen Personen ausgelesen, kopiert und weiter benutzt werden.
Dies liegt daran, weil das Microsoft Windows Betriebssystem nach einer Installation komplette Freigabe-Rechte auf Ihre Daten für “Jeder” setzt und somit auch wirklich “Jeder” mit gewissen Kenntnissen diese Sicherheitslücken nutzen kann. Weiterlesen...