Dieses Informationsfenster platziere ich freiwillig und unentgeldlich zur Unterstützung meiner Schwester bei ihrem Jobwechsel. Es wird nur für eine begrenzte Zeit angezeigt und kann ausgeblendet werden. Ich hoffe, dass die Aktion keinen meiner Leser zu sehr stört. Zum Ausblenden werden Cookies benutzt, diese müssen aktiviert und für diese Seite erlaubt werden. Werden die Cookies gelöscht oder die Seite auf einem anderen Gerät betrachtet, erscheint das Informationsfenster wieder und muss erneut geschlossen werden.

Information

Katja Schurig sucht neue berufliche Herausforderungen!

Liebe Leser, ich habe hier einen Geheimtipp für euch:
Katja Schurig
Katja Schurig, berufserfahren und kampferprobt in den Bereichen Veranstaltungsmanagement und -verkauf, Personalwesen, Sales & Marketing sowie Tourismus, will sich neuen beruflichen Herausforderungen stellen. Wer mit viel Energie umgehen kann und auf der Suche nach einer professionellen Fachkraft ist (oder jemanden kennt, der jemanden kennt), der findet ihr Profil nebst Kontaktdaten auf: Xing
Edit Comment
IT-Stuff, Tutorials, Software, Internet, Unterhaltung Willkommen auf IMA

Android Apps im Chrome Browser ausführen

Hintergrund

Auf der diesjährigen Google I/O Konferenz hat Google eine interessante Neuerung angekündigt: in Zukunft soll es möglich sein Android Apps über das Chrome OS Betriebssystem auszuführen und zu nutzen. Android Apps auf dem PC, spannende Sache. Dazu wurde die “App Runtime for Chrome” (ARC) in das System eingebaut.

Chrome vorbereiten

Der Entwickler Vlad Filippov hat eine Chrome Browser-Erweiterung ARChon 1.1 entwickelt, die dieses Feature aus dem Chrome OS in den Browser holt, egal welches Betriebssystem.
Die Erweiterung gibt es jedoch nicht im Play Store. Auf Github gibt es, passend für den Chrome Stable/Canary/ARM, ein ZIP Archiv der Erweiterung als Download. Entpacken und per “Entpackte Erweiterung laden…” im Erweiterungs-Menü des Chrome (Entwicklermodus vorher aktivieren) in Chrome hinzufügen:
android-apps-im-chrome-ausfuhren-archon-extension-loaded
Hinweis: Bei mir funktionierte ARChon nicht im Chrome Stable, trotz neuer Version 38. Ich habe daher diese Tests im Canary Build durchgeführt. Der Chrome Canary installiert sich parallel zum Stable/Beta Chrome und ist somit ohne Bedenken installierbar, es wird also die Standard Chrome Installation nicht beeinflusst.

Apps laden und starten

Nun lassen sich, rein theoretisch, Android Apps im Browser ausführen. Der Entwickler hat auf der ARChon Seite auch direkt ein Beispiel, das kleine Spiel Uberspot, als Download angeboten. Dieses kann man auf den selben Weg wie die ARChon Erweiterung in den Chrome laden und ausführen.
android-apps-im-chrome-ausfuhren-archon-apps-running

Beliebige Apps starten

Allgemein gesagt brauch man die Rohdaten einer App, also die .apk Datei und muss diese in eine ChromeOS/Chrome App umwandeln. Dabei wird die App in einen extra Ordner entpackt und ein wenig angepasst. Diesen Ordner kann man dann in Chrome über “Entpackte Erweiterung laden…” hinzufügen und starten.
Das Vorbereiten und Starten eigener Apps, also bereits installierte Apps eures Smartphones oder andere Apps aus dem Play Store, ist aufwändiger und vor allem unzuverlässiger als erwartet. Ich werde das im nächsten Artikel mal näher erläutern.


account-hacked-check-bannerEs ist seit gestern in den Medien: 7 Millionen Dropbox Account-Daten sollen angeblich gehackt worden sein. Bisher wurden nur 400 Daten veröffentlicht, weitere sollen aber folgen.

Dropbox Nutzer sollten reagieren:

Passwort ändern

Ich habe in in einem Artikel über Google Account Sicherheit auch einige Tipps zu starken Passwörtern geschrieben:
Empfohlen werden mindestens 12 Zeichen, alle Zeichenarten, jedoch geht Länge vor Komplexität, notfalls mangelnde Länge mit einfachen Zeichenfolgen auffüllen; beispielsweise:
K0ff3r2014….
Die Punkte am Ende sind für den Nutzer leicht zu merken, vervielfachen aber den Aufwand des Angriffs.

2 Wege Authentifizierung

Die zweistufige Überprüfung, oder auch 2 Wege Authentifizierung, sichert das Konto zusätzlich zum Passwort auch noch mit einem Code ab, den ihr per SMS oder App zugeschickt bekommt. Hacker bräuchten also euer Passwort und euer Telefon, um Zugriff zu erlangen.
Sobald in eurer Dropbox private oder wichtige Daten liegen, solltet ihr diese Absicherung ernsthaft in Erwägung ziehen.
In euren Dropbox Sicherheits-Einstellungen könnt ihr dies aktivieren:
dropbox-accounts-gehackt-zweistufige-anmeldung
dropbox-accounts-gehackt-2-way-auth-browser dropbox-accounts-gehackt-2-way-auth-smartphone

Daten überprüfen

In einem weiteren Artikel stelle ich Seiten vor, auf denen ihr prüfen könnt, ob eure Daten in bekannten Leaks enthalten sind, also ob ihr gehackt worden seid.
Bisher tauchen die Dropbox Daten scheinbar noch nicht in diesen Portalen auf, jedoch wird das bestimmt nicht mehr lange dauern, bis sie dort eingetragen werden. Dann könnt ihr zumindest prüfen, ob euer Account dabei war.


In früheren Posts habe ich bereits typische Probleme mit Batch und Umlauten, sowieso Umlauten und dem Copyrightsymbol behandelt. Die Artikel beschreiben aber nur die Darstellung von Umlauten und dem Copyrightsymbol. Probleme können jedoch auch bei der Verarbeitung von Daten mit Umlauten auftreten, beispielsweise beim Kopieren von Dateien mit Umlauten im Dateinamen.

2 Beispielcodes, die nicht funktionieren:

:: 1
xcopy stundenpläne.xlsx /test/

:: 2
for /f "tokens=*" %%a in (files.txt) do (
  xcopy "%~dp0%%a" "%~dp0test\%%a*" /Y
)

batch-umlaute-im-dateinamen-falsche-methode

Thomas, ein Leser, war so freundlich und schickte mir einen Code, der mit Umlauten in Dateinamen problemlos klarkommt.
Dieser Code nutzt ebenfalls Codepage Tricks um mit Umlauten in Dateinamen umgehen zu können:

:: Wechsele die Codepage, sonst kommen wir nicht im Umlauten in Dateinamen klar! (erst alte codepage speichern)
for /f "tokens=2 delims=:." %%a in ('chcp') do set alteCP=%%a
chcp 65001 >NUL

:: Finde alle referenzierten Dateien und lege sie in den Zielordner
for /f "tokens=*" %%a in (files.txt) do (
  :: Jetzt kopieren. Der Asterisk am Ende vermeidet, dass xcopy eine manuelle Eingabe erfordert.
  xcopy /Y "%~dp0%%a" "%~dp0test\%%a*"
)

:: Aufräumen.
chcp %alteCP% >NUL

Das einzig spezielle in dem Code ist der Stern im xcopy Befehl. Dieser verhindert, dass eine Eingabe vom Nutzer gefordert wird, wenn der Zielordner noch nicht existiert.


Gerade gelesen:
EA verschenkt bis zum 14.10. einen absoluten Spitzenreiter der Tactical-RPG-Fraktion, Dragon Age: Origins. Das Spiel ist zwar aus dem Jahre 2009, steht aber immernoch in den TOP10 der RPG Kategorie der meisten Spiele-Portale:

pcgames.de: 91%
4players.de: 90%
gamestar.de: 92%
computerbild.de: 1,47

Was soll man noch groß dazu sagen? Wer es noch nicht kennt, sollte einen Blick wagen. Wer es kennt, kann es ruhig noch einmal genießen ;)

Zur DOWNLOAD Seite

YouTube Preview Image
ea-games-verschenkt-dragon-age-origins-klassiker-top-titel-3
ea-games-verschenkt-dragon-age-origins-klassiker-top-titel-2
ea-games-verschenkt-dragon-age-origins-klassiker-top-titel-1

via


Das Titelthema der (mittlerweile nicht mehr) aktuellen c’t: “Das verrät Ihr PC”. Auf der DVD enthalten ist sowohl die große Toolsammlung DART 2.0 als auch das bootbare Forensik Linux System DEFT. Das Paket aus beiden Produkten steht auch hier als Download bereit.
Das habe ich mir mal angeschaut.

DART 2.0 startet mit einem übersichtlichen Launcher, der Zugriff auf alle Tools gibt und diese kategorisch sortiert und listet. Alle Tools sind sofort startbar, entweder als Admin oder als aktueller User.
dart-2.0-forensik-toolbox-launcher

Aquire

“Aquire” enthält die Unterkategorien “Burn”, “Copy” und “Image”. In diesen stecken verschiedenste Tools wie DeepBurner, ForensicCopy, TeraCopy, FastCopy, DumpIt, RamCapture, PZenDump und mehr. Diese überspringe ich jetzt mal, das ist weniger spannend.

Data Recovery

Das Menü “Data Recovery” enthält die Tools Undelete-360, PhotoRec und TestDisk. Die letzten beiden Tools sind Kommandozeilenbasiert, die 64bit Version stürzte auf meinem PC ab und die 32bit hatte Probleme auf meine Partitionen zuzugreifen. Auch so ist das eine sehr dürftige Auswahl an den reich verfügbaren Recovery Freewares, die es so gibt.

Forensics

Das “Forensics” Menü ist in die Kategorien “Browser”, “E-Mail”, “Encryption”, “File”, “Hashing”, “Instant Messaging”, “Peer to Peer” und “Windows Forensics” aufgeteilt.

Browser:
Mit fast 30 Tools lässt sich so ziemlich jedes Browser Detail analysieren. Vom Verlauf über Cookies, Cache bis hin zu den Favouriten lässt sich alles auslesen und anzeigen. (Hinweis: Passwort-Angelegenheiten kommen in einer extra Kategorie weiter unten)
dart-2.0-forensik-toolbox-browser

Encryption:
Die vier enthaltenen Tools können sowohl verschlüsselte Dateien, Depots als auch ganze versteckte und verschlüsselte Partitionen erkennen und Informationen (Algorithmus, Größe, Signatur usw.) anzeigen. Da ich keine verschlüsselten Daten direkt auf meinem PC habe, kann ich hier auch nicht viel zeigen.
dart-2.0-forensik-toolbox-encryption

File:
Fünf Tools analysieren Datei- und Ordnereigenschaften. Die Ordneranalyse-Tools sind ziemlich nutzlos, schaut lieber in das Menü “Incident Resp.” -> “System Info”, dort findet ihr TreeSize Free, welches wesentlich besser Partitionen und Ordnerbäume untersucht und grafisch anzeigt.
dart-2.0-forensik-toolbox-file

Hashing:
Enthält 4 Tools zum Erstellen, Vergleichen und Exportieren von Hashes.
dart-2.0-forensik-toolbox-hashing

Instant Messaging:
Die 4 Tools analysieren die Spuren und Nachrichten von Skype, Windows Live Messenger, ICQ und Yahoo Messenger; wer auch immer letztere noch nutzen mag ;) Da ich nur Skype habe und das praktisch nicht nutze, zeige ich hier nur die 2 Skype Tools. Diese listen alle Kontakte und ihre Nachrichten mit zusätzlichen Informationen auf. Erstaunlich, dass Skype immernoch nicht die Kommunikationsdaten schützt sondern sie in einer normalen, lesbaren Datenbank liegen lässt…
dart-2.0-forensik-toolbox-messenging

Windows Forensics:
Diese Unterkategorie hat noch einmal 2 Unterkategorien: “Registry” und “Printer Spooler”. Insgesamt befinden sich fast 50 Tools in dieser Kategorie. Diese analysieren die Registry, Druckjobs, Verknüpfungen, Prefetch Dateien, verschiedenste Logdateien des Systems (bei Abstürzen des Systems oder von Programmen), Datenstreams, Windows Aktionen (geöffnete Dateien, Programme) und vieles mehr. Komischerweise findet sich hier auch ein Programm namens MyLastSearch, welches die Suchanfragen der üblichen Browser listet. Dieses müsste eigentlich eher in die “Browser” Kategorie.
dart-2.0-forensik-toolbox-windows-forensics

Peer to Peer:
Die sechs Tools bieten verschiedene Funktionen um Daten der Programme Limewire, Frostwire, Gigatribe und eMule zu analysieren. Da ich keinerlei P2P Programme besitze, kann ich hier auch nichts zeigen.

E-Mail:
Die fünf enthaltenen Programme ermöglich das Auslesen und Reparieren von Mail-Client-Datenbanken (Outlook, Thunderbird, Windows Mail). Außerdem zeigen sie Anhänge und Statistiken dieser Datenbanken gesondert an. Da ich keinerlei E-Mail Programme installiert habe, kann ich das hier nicht weiter zeigen.

Incident Response

Das Menü bietet ein paar Tools für Antivirenmaßnahmen und Systemanalyse. Die Kategorien “Antivirus” und “System Info” bieten über 30 Tools daür.

Antivirus:
Standalone Antivirentools können sehr brauchbar sein, wenn man einen vermutlich verseuchten PC vor der Nase hat. Diesen sollte man dann im abgesicherten Modus ohne Netzwerktreiber starten, um keine Kommunikation der Viren nach Außen zu ermöglichen. Damit ist aber auch das Herunterladen und Aktualisieren von Antivirensoftware verbaut. Fertig installierte Antivirenprogramme lösen das erste Problem. Nach ersten Scans könnte man den PC auch mit Internet starten und danach die Tools aktuelle Definitionen laden lassen, um noch einmal alle Scans laufen zu lassen. Die 2 enthaltenen Programme ClamWin und aswMBR bieten diese Updatefunktionalitäten an.
Die anderen Tools der Kategorie untersuchen Prozesse, Systemdateien, Booteinträge und weitere infizierbare Orte nach typischen Eigenschaften von Rootkits und Malware.

dart-2.0-forensik-toolbox-antivirus-definitions dart-2.0-forensik-toolbox-antivirus-scan

System Info:
Mit der Unterkategorie “Running Processes” helfen die Tools Prozesse, Partitionen, Systemeigenschaften, Hard- und Software zu analysieren.
dart-2.0-forensik-toolbox-system-info

Networking

Wie der Name schon sagt finden sich hier Programme zum Analysieren, Mitschneiden und Manipulieren von Netzwerktraffic, Konfigurieren von Netzwerkverbindungen sowie das Untersuchen und auch Durchsuchen von Netzwerken.
dart-2.0-forensik-toolbox-networking

Password

In diesem Menü sind die Passwort-Tools der Toolsammlungen Nirsoft (30 Tools) und SecurityXploded (20 Tools) enthalten, sowie Advanced Password Recovery und Phrozen Pwd Recovery. Es gibt viele Tools zum Auslesen der lokalen Passwörter, jedoch fehlen mir Tools für einige Softwareprodukte wie die Office Programme, Archivprogrammen und Ähnliche, die oft mit Passwörtern zu tun haben.
dart-2.0-forensik-toolbox-password

Visualize

Die drei Kategorien “Graphics”, “Multimedia” und “Office” enthalten viele Tools wie XnView, Photo Studio, ExifDataView, Media Player Classic, VLC, InstalledCodec, SumatraPDF, Universal Viewer und ein paar Datenbankbetrachter. Besonders spannend ist das nicht.

Utility

Auch in dieser Kategorie gibt es viele wichtige aber nicht besonders spannende Tools: SearchMyFiles, 7-Zip, UniExtract, CamStudio Recorder, GSplit, Notepad++, TightVNC Viewer, Eraser, WipeDisk, USBWriteProtect.

Fazit

Wie immer bei Toolsammlungen muss man sich die einigen wenigen Tools, die wirklich gut funktionieren, gut zu bedienen sind und möglichst viel Zweck erfüllen, merken. Die Tools funktionierten teilweise ganz gut und lieferten viele Informationen, wirklich überrascht wurde ich jedoch von keinem Tool. Die meisten Informationen sind relativ basic und lassen sich – wenn auch mit wesentlich mehr Arbeit – auch aus den Programmen selbst oder mit Windows Boardmitteln auslesen.


account-hacked-check-bannerNachrichten, dass gehackte Accountdaten im Internet auftauchen, gibt es seit Jahren regelmäßig. In den letzten Monaten nehmen die Leaks jedoch zu, einzelne Leaks werden immer größer, die Nachrichten werden häufiger. Die Gefahr ist für jeden Einzelnen immer nur gering. Aber irgendwen trifft es letztlich ja doch.
Ich habe ein paar Portale zusammengetragen, mit denen ihr eure E-Mail Adressen und Accounts prüfen lassen könnt:

PwndList.com

Das Unternehmen Infoarmor hat sich mit dem Projekt PwndList ganz offensichtlich auf dieses Gebiet spezialisiert. Die Datenbank ist mit über 330 Millionen Accounts, über 800 Millionen E-Mail-Adresse und über 1,5 Milliarden verknüpften Passwörtern die größte, die ich finden konnte.
account-hacked-check-email-address-pwndlist
Mal von der beeindruckenden Größe abgesehen ist es erstaunlich und beunruhigend, wie die monatlich eingereichten Leaks zunehmen. Die Statistiken zeigen, dass sich innerhalb des letzten Jahres die Anzahl der Datenbankeinträge verzehnfacht hat.
Das Unternehmen bietet deswegen verschiedene Dienste in diesem Bereich an: Credential Monitoring, Domain Monitoring, Compromised Account Notification und mehr.
Das Credential Monitoring ist für Privatpersonen sogar kostenlos. Nach der Registrierung könnt ihr mehrere Accounts hinzufügen, die dann regelmäßig mit den Leak-Datenbanken verglichen werden. Sollte ein Account dort auftauchen, werdet ihr sofort benachrichtigt.
account-hacked-check-email-address-pwndlist-credential-monitoring-account

Identity Leak Checker

Die Identity Leak Checker Datenbank des Hasso-Plattner-Instituts beinhaltet mittlerweile mehr als 182 Millionen Identitätsdaten und wird monatlich erweitert. Wie auch bei PwndList.com zeigen hier die Statistiken, dass 95% des Datenbestandes in den letzten 12 Monaten hinzugefügt wurde; das Wachstum ist also enorm.
Nach der Eingabe eurer Daten erhaltet ihr entweder eine positive oder negative E-Mail Rückmeldung:
account-hacked-check-email-address-leak-checker-hpi

Have I been pwned?

Diese Datenbank enthält über 174 Millionen Einträge und zeigt sogar übersichtlich aus welchen Quellen diese Daten kommen.
account-hacked-check-email-address-haveibeednpwned
Und siehe da… angeblich gehört mein Adobe Account zu einem Leak von über 153 Millionen Adobe Accounts. Also direkt mal die entsprechenden Maßnahmen ergriffen. Schade, dass Adobe es anscheinend nicht für nötig hielt in dieser Hinsicht zu handeln und die betroffenen Nutzer zu informieren.
account-hacked-check-email-address-haveibeednpwned-owned

Auch in dem Adobe leaked credentials checker wurde meine Adresse gefunden. Der Fund ist also anscheinend valide.

BSI

Das BSI hat hier in einer Datenbank über die Jahre 16-18 Millionen kompromittierte E-Mail Adresse oder Accountdaten gesammelt. Das ist zwar nicht so viel, die Daten sind jedoch überprüft, aussortiert und vor allem größtenteils aus dem deutschsprachigen Bereich und somit äußerst relevant.
Nach der Eingabe eurer E-Mail Adresse erhaltet ihr einen Sicherheitscode. Solltet ihr etwas später eine E-Mail vom BSI mit diesem Code im Betreff erhalten, ist eure E-Mail Adresse anscheinend in dieser Datenbank gelistet.
account-hacked-check-email-address-bsi

KnowEm GMail Checker

Diese Seite bietet euch die Überprüfung eures GMail Accounts an. Auslöser war der GMail Leak vor wenigen Tagen, den ich auch in meinem Google Account Sicherheit-Post erwähnte.
Die Rückmeldung erhaltet ihr direkt nach der Eingabe:
account-hacked-check-email-address-knowem-gmail
Allerdings wird sehr stark an diesem Leaks gezweifelt.


Blog Gewinnspiel – die Vorbereitung

Es wird mal wieder Zeit… lange ist es her… wie wäre es mit einem…

GEWINNSPIEL!!!

… Aber halt, STOPP! Was soll ich denn verschenken? Ich habe doch nichts. Und ich weiß nicht was ihr wollt.
Letzteres kann ich klären. Was wollt ihr denn so gewinnen können? Wenn ich das weiß, kann ich mich darum bemühen. Und sollten die Bemühungen fruchten, geht der Kram direkt an euch!

Also, let’s go. 3 Antworten dürft ihr auswählen.
(Bitte seid so fair und votet wirklich nur 1x, danke)

[yop_poll id=”2″]

Die Umfrage kommt übrigens von Yop Poll, ein auf den ersten Blick sehr gutes und umfangreiches Umfrage-Wordpress-Plugin.




Admin

Sie möchten hier werben oder Sponsor auf längere Zeit werden? Ich garantiere Ihnen unschlagbare Preise bei meinen Besucherzahlen. Egal ob Banner, Textlinks oder andere Werbeformen. Informieren Sie sich bei mir unter werbung@hannes-schurig.de