Dieses Informationsfenster platziere ich freiwillig und unentgeldlich zur Unterstützung meiner Schwester bei ihrem Jobwechsel. Es wird nur für eine begrenzte Zeit angezeigt und kann ausgeblendet werden. Ich hoffe, dass die Aktion keinen meiner Leser zu sehr stört. Zum Ausblenden werden Cookies benutzt, diese müssen aktiviert und für diese Seite erlaubt werden. Werden die Cookies gelöscht oder die Seite auf einem anderen Gerät betrachtet, erscheint das Informationsfenster wieder und muss erneut geschlossen werden.

Information

Katja Schurig sucht neue berufliche Herausforderungen!

Liebe Leser, ich habe hier einen Geheimtipp für euch:
Katja Schurig
Katja Schurig, berufserfahren und kampferprobt in den Bereichen Veranstaltungsmanagement und -verkauf, Personalwesen, Sales & Marketing sowie Tourismus, will sich neuen beruflichen Herausforderungen stellen. Wer mit viel Energie umgehen kann und auf der Suche nach einer professionellen Fachkraft ist (oder jemanden kennt, der jemanden kennt), der findet ihr Profil nebst Kontaktdaten auf: Xing
Edit Comment
IT-Stuff, Tutorials, Software, Internet, Unterhaltung Willkommen auf IMA

Ich habe 2 entspannte Tage in Malmö, Schweden, verbracht und wollte ein paar schnelle Gedanken festhalten.

1x1.trans Malmö in Schweden   Erlebnisse und Eindrückefrom Google

Västra Hamnen, das trendige und moderne Vorzeigeviertel von Malmö, ist eindeutig für die obere Mittelschicht und Oberschicht gedacht. Dort wohnt man in großen Lofts innerhalb von noblen Energiesparhäusern. Ein Teil des Bezirks, das Quartier Bo01, ist komplett klimaneutral erbaut und ein Vorzeigebereich für Wohnungsbau in der gesamten Stadt. Der Bezirk, ehemaliges Hafengebiet und damit direkt am Wasser, bietet nachhaltigen und ökologischen Wohn- und Lebensraum. Dieser wird aufgewertet mit vielen Grünflächen, künstlichen Fließgewässern, ökologischen Spiel- und Sportplätzen. Außerdem gibt es wesentlich mehr Wege für Fußgänger und Radfahrer als Straßen für Autos. Der Bezirk wird zu 100% aus lokal gewonnener, natürlicher Energie versorgt und wer Elektroautos oder Hybriden fährt, wird bei der Parkplatzvergabe bevorzugt.
Ein wahres Idealbild von Wohngegenden der Zukunft. Doch was arbeitet der Durchschnittsschwede, der dort wohnt? Was verdient man in Schweden, um sich diesen Luxus und die 20-30% höheren Lebensmittelpreise zugleich leisten zu können? Auf den Straßen sahen wir an einem Freitag ausschließlich junge Mütter und Väter, oftmals sportlich und mit Kinderwagen. Gut verdienende junge Familien? Nicht schlecht.

1x1.trans Malmö in Schweden   Erlebnisse und Eindrückevia, via, picture from malmo.se

Geld scheint in Malmö generell ausreichend verfügbar zu sein. Nicht nur in Västra Hamnen sehen alle Bewohner nach Gutverdienern aus, auch die Innenstadt wirkt recht fein. Teure Autos sieht man am laufenden Band. Essen gehen ist eher schwierig für Normalverdiener. In der Innenstadt liegt ein Gericht eigentlich fast immer über 140 Kronen (ca. 16€), Preise bis 220 Kronen (ca. 24€) sind in jedem zweiten Lokal zu finden. Und trotzdem sind die Restaurants am Abend randvoll gefüllt, Warteschlangen ziehen sich an den angesagten Läden bis vor die Tür. In Västra Hamnen fanden wir glücklicherweise ein schönes Restaurant mit leckeren Pizzen für 140 Kronen.
Tipp: V.E.S.P.A., ein Italiener am westlichen Rand von Västra Hamnen, direkt am Wasser mit Blick auf’s Meer, im Vergleich zu den Restaurants der Innenstadt noch bezahlbar und – wie gesagt – sehr lecker. Eis gibt es dort auch, probiert haben wir es jedoch nicht.

Die zwei anderen Abende haben wir mit eingekauften Lebensmitteln auf dem Hotelzimmer etwas günstiger verbracht. Die Lebensmittel, gekauft bei ICA, dem schwedischen Pendant zu Kaufland, sind zwar auch etwas teurer als in Deutschland, machen aber insgesamt einen qualitativ höherwertigen Eindruck. Also wie bei REWE, nur ohne günstige Hausmarken.
Selbst Fast Food ist teurer: Die billigsten Burger King Burger sind mit 20 Kronen (ca. 2,20€) doppelt so teuer wie in Berlin, ebenso gibt es höhere Preise bei Subway und Starbucks.
Kebab und Schawarma sind mit 50-75 Kronen (5,50€-8€) so teuer wie günstige Restaurantpreise in Berlin.

Der Rathausplatz ist einer der schöneren Plätze, der mit einem Brunnen, einer großen Statue und Blumen aufwändig in Szene gesetzt wird.
Apropos Rathaus… Wo sind die Sehenswürdigkeiten?? Malmö hat ein paar Parks, “Strand”promenaden (jedoch meist ohne Strand), eine St. Petri Kirche, eine an einer Hand abzählbare Anzahl an Museen und ein paar schöne Plätze in der Innenstadt. Aber es fehlt an größeren und spektakulären Orten, die es zu besuchen lohnt. So kann bereits nach 2 Tagen die Frage aufkommen: “Wohin jetzt??” Vor allem bei schlechtem Wetter scheint es mir eine komplexere Aufgabe zu sein, sich zu beschäftigen.
Jedoch, Tipp: Es gibt eine sehr günstige Museumskombination, die auf jeden Fall einen Besuch Wert ist. Das “Malmöhaus Schloss”, eine Burg im Norden Malmös, beinhaltet das Malmöer Kunstmuseum, das Stadtmuseum, das Naturkundemuseum und weitere saisonale Ausstellungen. Das Ticket, für Studenten nur knapp 2€ teuer, ermöglicht auch den Zutritt in das große und für Kinder und Jugendlicher vermutlich spannendere “Haus der Technik und der Seefahrt. Dieses ist nur wenige Meter von der Burg entfernt.

1x1.trans Malmö in Schweden   Erlebnisse und Eindrückevia, via, picture from Google

Auch der Verkehr in Malmö unterscheidet sich stark von Berlin. Auf den Straßen geht es sehr viel langsamer und ruhiger zu. Hupen ist verpöhnt. Geschwindigkeitslimits sind genrell niedriger, 110km/h auf Autobahnen, 60-90km/h auf Land- oder Bundesstraßen und in der Stadt sind 30er oder 40er Limits der Standard. Einerseits gewährleisten dies häufige Bodenwellen, vor denen abgebremst werden muss. Andererseits wird das Überschreiten des Tempolimits mit mindestens 2000 Kronen (ca. 226€) vergolten.
An der Ampel stehen ist eher selten und meistens kurz, außerdem gibt es wesentlich mehr Kreisverkehre. All dies macht Autofahren in Malmö recht entspannt. Einzig das Parken kann teuer werden. Kostenlose Parkplätze konnte ich nicht finden; sie sind entweder zeitlich begrenzt oder kostenpflichtig. Falschparken wird anscheinend auch sehr eifrig überprüft. Die erste Nacht versuchte ich mein Glück, wie andere Deutsche auch, auf einem ICA Parkplatz. Am nächsten Morgen hatte ich einen Warnungshinweis unter dem Scheibenwischer. Das kann in Schweden angeblich ebenfalls sehr teuer werden, demnach: Hotelparkgaragen nutzen und zwischen 12€ und 16€ pro 24 Stunden investieren.
Bis auf Bus und Fahrrad schien es im Norden der Stadt auch kaum Alternativen im Nahverkehr zu geben. Straßenbahnen und U-Bahn-Eingänge suchten wir vergeblich. Aber vermutlich waren wir nur in einem zu kleinen Bereich unterwegs.

Die Busse sind aber durchaus interessant. Die neueren Baureihen sind wie Berliner Straßenbahnen verkleidet, werden von einem Hybridmotor angetrieben und haben teilweise sogar WLAN. Sexy!
Tipp: Mit der Buslinie 3 (“Ringlinje”) fährt man recht günstig – zu zweit für 40 Kronen – einmal quer durch die Stadt, bis wieder zum Ausgangspunkt. Als Start empfiehlt sich der Hauptbahnhof (“Centralen”), da Tickets nur an Automaten oder Schaltern gekauft werden können, nicht im Bus selbst.
via

Malmö, auf den ersten Blick eine überschaubare, teure aber schöne Stadt, die vor allem bei gutem Wetter viel Entspannung bietet. Empfehlenswert ist der Aufenthalt im ParkInn in Västra Hamnen, das ist preislich im Mittelfeld und die Gegend ist wirklich cool. Die Anfahrt ist klassisch per Zug möglich, etwas spannender und außergewöhnlicher kann man jedoch mit einer der Fährreedereien (z.B. TT-Line), inklusive Auto, anreisen. Und – mit etwas Glück – kann man traumhafte Sonnenuntergänge über dem Meer erleben…

1x1.trans Malmö in Schweden   Erlebnisse und Eindrücke
1x1.trans Malmö in Schweden   Erlebnisse und Eindrücke
1x1.trans Malmö in Schweden   Erlebnisse und Eindrücke1x1.trans Malmö in Schweden   Erlebnisse und Eindrücke

1x1.trans Malmö in Schweden   Erlebnisse und Eindrücke1x1.trans Malmö in Schweden   Erlebnisse und Eindrücke

1x1.trans Malmö in Schweden   Erlebnisse und Eindrücke

Und nun, wer den Artikel bis hier gelesen hat, noch eine kleine, spezielle Belohnung. Die könnt ihr jedoch nur auf einem Fährschiff der TT-Line Reederei, mit der wir nach Schweden gelangt sind, benutzen. Dort hat jeder Gast nämlich nur ein WLAN Traffic von 20MB. Das reicht gerade mal für ein paar Seiten mit Bildern. Ich habe einen 500MB Coupon gekauft (20€) und von diesen nur 100MB verbraucht. Ich vergebe hier also meinen restlichen Traffic, 400MB an der Zahl, für alle, die zukünftig mit TT-Line unterwegs sind, zur freien Benutzung: 7hk0vyug
Der Code ist 1 Jahr, also bis 21.09.2015, gültig. Wenn das nicht mal ein Grund mehr ist, mit der Reederei zu fahren 1x1.trans Malmö in Schweden   Erlebnisse und Eindrücke


Dies ist ein Update der letzten Adobe Reader Deployment Artikel; also eher ein digitales Memo für mich.

Vorbereitung des AIP

Download der Basis 11.0.0 (MUI) und des letzten non-security Updates 11.0.09 (ebenfalls MUI) von hier.
Erstellen des AIP der 11.0.0 Basis und direktes Patchen mit dem 11.0.09 Update:
1x1.trans Adobe Reader (Update 11.0.09) Deployment Update

Deployment Vorbereitung

Mit dem Adobe Customization Wizard XI wird die MST mit einer MSP angepasst. Die Einstellungen werden teilweise in der grafischen Oberfläche gesetzt, teilweise mit dem “Direct Editor” (letzter Menüpunkt im Wizard). Einstellungen sind:

Property alter Wert neuer Wert
ProductLanguage 1033 1031
ISLANGFLAG ENU DEU
ProductCode {AC76BA86-7AD7-FFFF-7B44-AB0000000001} {AC76BA86-7AD7-1031-7B44-AB0000000001}
AgreeToLicense No Yes
ENABLE_CACHE_FILES Yes No
EULA_ACCEPT No Yes
RebootYesNo Yes No

Deployment

Die Kombination aus .msi, .mst und setup.ini sollte für eine 11.0.09 Installation auf Deutsch mit den gewünschten Anpassungen sorgen. Diese kann nun via GPO/Script verteilt werden.


Es hat in den digitalen Nachrichten ein wenig die Runde gemacht: Google Account Passwörter wurden veröffentlicht, ca. 5 Millionen sollen es sein. Laut Google seien nicht einmal 2% der Daten nutzbar – es handle sich um typische “credential dumps”, so Google -, es gibt jedoch auch kritischere Vermutungen.
Update: Nicht nur Google hält diesen Leak für unkritisch, auch andere Erkenntnisse lassen Zweifel entstehen.
Wieviel tatsächliche aktive Logins dabei sind, spielt eigentlich auch keine Rolle. Diese Nachrichten sollten Google Nutzer generell dazu veranlassen, die eigenen Sicherheitsvorkehrungen zu überprüfen.

1x1.trans Google Account Sicherheit   5 Tipps wie ihr euren Account schützt

Hier ein paar Tipps:

Starkes Passwort

Der Tipp ist selbstverständlich. Heutzutage sollten Passwörter zu wichtigen Logins mindestens 12 Zeichen lang (BSI empfiehlt) sein und von jeder Zeichenart (Klein- und Großbuchstaben, Zahlen und Sonderzeichen) mindestens 1 Exemplar beinhalten.
Auf HowSecureIsMyPassword.net könnt ihr euer Passwort eingeben und eine Schätzung erhalten, wie lange das Knacken dieses Passworts dauern würde. Mein aktuelles Google Passwort würde 903 Billiarden Jahre einem durchschnittlichen Angriff standhalten. Das reicht mir 1x1.trans Google Account Sicherheit   5 Tipps wie ihr euren Account schützt
1x1.trans Google Account Sicherheit   5 Tipps wie ihr euren Account schützt

Was viele nicht wissen: Länge geht vor Komplexität. Zwar solltet ihr, wie gesagt, alle 4 Zeichenarten einbauen. Jedoch ist es noch wichtiger, dass euer Passworter mehr als 10 Zeichen hat. Im Notfall kann das Auffüllen eines schlechteren Passwortes die Sicherheit enorm erhöhen. Beispiel:
?Test3 = 1 Minute Angriffszeit!
?Test3…. = 96 Jahre Angriffszeit!
?Test3…….. = 4 Milliarden Jahre Angriffszeit!
Ihr müsst also nicht immer zwangsläufig hochkomplizierte Passwörter basteln, hängt notfalls einfach ein paar leicht zu merkende Zeichen an. Das ist für euch einfach zu merken, vervielfacht jedoch den Angriffsaufwand.

Passwort-/Konto-Wiederherstellung vorbereiten

Das Passwort ist super sicher, perfekt. Was nun, wenn man dieses Passwort vergisst? Oder aus anderen Gründen der Zugriff auf das Konto unmöglich ist.
Für diesen Fall kann man bei Google zusätzliche Informationen zur Kontowiederherstellung eintragen. Sowohl die Handynummer als auch eine alternative E-Mail Adresse können hinterlegt werden. Über diese erhält man dann Anweisungen, sollte der Zugriff nicht mehr wie gewohnt funktionieren.
1x1.trans Google Account Sicherheit   5 Tipps wie ihr euren Account schützt
Mehr Informationen

2-Wege-Login

Seit 2011 bietet Google bereits die Möglichkeit den Account Login doppelt abzusichern: Nach der Eingabe des (starken) Passworts wird zusätzlich ein Bestätigungs-Code erwartet, der per SMS, Sprachanruf oder über eine Google Authenticator App mitgeteilt wird. Dies nennt man 2-Wege-Login, oder 2-way-authentication, oder “Bestätigung in zwei Schritten”.
1x1.trans Google Account Sicherheit   5 Tipps wie ihr euren Account schützt

Wer dieses Feature noch nicht aktiviert hat, sollte dies unbedingt in Erwägung ziehen. Die Aktivierung dauert nur wenige Minuten und das Einrichten aller Geräte und Software, die das Google Konto nutzen, ist ebenfalls in weniger als 10 Minuten erledigt. Dafür ist es anschließend für Fremde fast nicht mehr möglich Zugriff auf das Konto zu erhalten; selbst, wenn sie das Google Passwort kennen.

2-Wege-Login Notfall vorbereiten

Die Anmeldung in zwei Schritten ist besonders sicher, benötigt neben dem Passwort aber immer noch den Code, der über ein Handy/Smartphone geliefert wird. Der Zugriff zum Konto kann also unter Umständen versperrt sein, sollte das Telefon mit der registrierten Nummer nicht mehr verfügbar sein (geklaut, neue Nummer, kein Netzempfang usw). Auf diesen Fall sollte man sich rechtzeitig vorbereiten.
So gibt es im Einstellungsbereich des 2-Wege-Logins die Möglichkeit Ersatz-Telefonnummern einzugeben und Ersatzcodes zu erstellen.
Die Sache mit den Ersatznummern ist klar, hier kann man die Telefonnummern von Familienmitgliedern oder anderen Vertrauenspersonen angeben, die im Notfall den Code auf ihr Handy erhalten.
Ersatzcodes, oder auch Einmalcodes, sind 10 für diesen Account festgelegte Codes, die jederzeit funktionieren. Diese sind statisch, können also ausgedruckt und irgendwo verstaut werden. Zu jeder Zeit lässt sich der Account mit dem Passwort und einem dieser festen Codes entriegeln. Die Codes kann man auch bei sich führen, sie sind ohne das Account Passwort schließlich auch nicht sicherheitskritisch.

Externe Zugriffe und Berechtigungen prüfen

Hin und wieder kann ein Blick auf die Kontozugriffe nicht schaden. Auch das Überprüfen und Aussortieren der Berechtigungen sollte mindestens ein Mal jährlich erfolgen. Beides lässt sich Schritt für Schritt im Accountsicherheits-Dialog erledigen. Nach der Bestätigung der Kontowiederherstellungsinformationen (Handynummer und alternative E-Mail) werden die Kontenzugriffe und anschließend die Berechtigungen aufgelistet.
1x1.trans Google Account Sicherheit   5 Tipps wie ihr euren Account schützt1x1.trans Google Account Sicherheit   5 Tipps wie ihr euren Account schützt

via, via, via


Server Backup Script – verbesserter Start

1x1.trans Server Backup Script   verbesserter StartIch poste mal eben ein kleines Update meines Server Backup Scripts. Nichts spannendes, aber der Start des Scripts ist suboptimal.
Dabei kann noch einiges schief gehen und ein Laufwerksbuchstaben zu verbinden ist für Scripts, die mit der Aufgabenplanung ausgeführt werden, besonders sinnlos.

Vorher:

if not exist Z: net use Z: \\server\*** /user:***

Ziel ist das Verbinden des Backup Shares, ein Schreibtest und Logging aller Fehlercodes.
Besser:

set nas=\\serverip\Backup

REM delete and reconnect backup share
net use %nas% /delete
echo %date% %time:~0,8% net use delete %errorlevel% >> %log%

net use %nas% /u:user password
echo %date% %time:~0,8% net use %errorlevel% >> %log%

REM verify share write access
md %nas%\writeaccesstest
set tmpel=%errorlevel%
echo %date% %time:~0,8% test %tmpel% >> %log%

if %tmpel%==0 goto backup
set err=backup destination write access error && goto err

:backup
rd %nas%\%backupdest%\writeaccesstest
...

Ein einheitlicher Schriftstil im Schriftverkehr, auch im Mailverkehr, ist für ein Unternehmen überaus wichtig. Corporate Design & Identity geben oftmals bestimmte Schriftarten, -größen und -farben vor. Diese sollten auf jedem PC eingestellt sein.
Über ein sehr einfaches Prinzip und Script kann dies gewährleistet werden.

Hinweis: Diese Art der Verteilung ist speziell für Office 2007. Ich weiß nicht inwiefern 97-2003 und 2010-**** mit den Registry Einstellungen arbeiten; testet es aus.

Öffnet zuerst auf einem Test-PC Outlook und öffnet die Schrifteinstellungen:
EN: Tools > Options > Mail Format > Stationery & Fonts… > Fonts…
DE: Datei > Optionen > Nachrichten verfassen > Briefpapier und Schriftarten > Persönliches Briefpapier > Schriftart
(Outlook war schon immer ein Vorzeigeobjekt für besch***** Einstellungsdialoge…),
Stellt dort die gewünschte Schriftart, Größe und Farbe ein. Dies könnt ihr sowohl für die neuen Nachrichten, als auch für die Antworten einstellen. Beides wird dann verteilt.

Nun ab in die Registry (“regedit.exe” ausführen). Sucht dort den Schlüssel:
HKEY_CURRENT_USER\Software\Microsoft\Office\12.0\Common\MailSettings
und exportiert den MailSettings Schlüssel komplett (Rechtsklick -> Exportieren).

Für Arial, 12pt, dunkelblaue Schriftfarbe, könnte die .reg Datei so aussehen:

Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Software\Microsoft\Office\12.0\Common\MailSettings]
"ComposeFontComplex"=hex:3c,68,74,6d,6c,3e,0d,0a,0d,0a,3c,68,65,61,64,3e,0d,0a,\
  3c,73,74,79,6c,65,3e,0d,0a,0d,0a,20,2f,2a,20,53,74,79,6c,65,20,44,65,66,69,\
  6e,69,74,69,6f,6e,73,20,2a,2f,0d,0a,20,73,70,61,6e,2e,50,65,72,73,6f,6e,61,\
  6c,43,6f,6d,70,6f,73,65,53,74,79,6c,65,0d,0a,09,7b,6d,73,6f,2d,73,74,79,6c,\
  65,2d,6e,61,6d,65,3a,22,50,65,72,73,6f,6e,61,6c,20,43,6f,6d,70,6f,73,65,20,\
  53,74,79,6c,65,22,3b,0d,0a,09,6d,73,6f,2d,73,74,79,6c,65,2d,74,79,70,65,3a,\
  70,65,72,73,6f,6e,61,6c,2d,63,6f,6d,70,6f,73,65,3b,0d,0a,09,6d,73,6f,2d,73,\
  74,79,6c,65,2d,6e,6f,73,68,6f,77,3a,79,65,73,3b,0d,0a,09,6d,73,6f,2d,73,74,\
  79,6c,65,2d,75,6e,68,69,64,65,3a,6e,6f,3b,0d,0a,09,6d,73,6f,2d,61,6e,73,69,\
  2d,66,6f,6e,74,2d,73,69,7a,65,3a,31,32,2e,30,70,74,3b,0d,0a,09,6d,73,6f,2d,\
  62,69,64,69,2d,66,6f,6e,74,2d,73,69,7a,65,3a,31,31,2e,30,70,74,3b,0d,0a,09,\
  66,6f,6e,74,2d,66,61,6d,69,6c,79,3a,22,41,72,69,61,6c,22,2c,22,73,61,6e,73,\
  2d,73,65,72,69,66,22,3b,0d,0a,09,6d,73,6f,2d,61,73,63,69,69,2d,66,6f,6e,74,\
  2d,66,61,6d,69,6c,79,3a,41,72,69,61,6c,3b,0d,0a,09,6d,73,6f,2d,68,61,6e,73,\
  69,2d,66,6f,6e,74,2d,66,61,6d,69,6c,79,3a,41,72,69,61,6c,3b,0d,0a,09,6d,73,\
  6f,2d,62,69,64,69,2d,66,6f,6e,74,2d,66,61,6d,69,6c,79,3a,22,54,69,6d,65,73,\
  20,4e,65,77,20,52,6f,6d,61,6e,22,3b,0d,0a,09,6d,73,6f,2d,62,69,64,69,2d,74,\
  68,65,6d,65,2d,66,6f,6e,74,3a,6d,69,6e,6f,72,2d,62,69,64,69,3b,0d,0a,09,63,\
  6f,6c,6f,72,3a,23,31,42,33,32,35,46,3b,7d,0d,0a,2d,2d,3e,0d,0a,3c,2f,73,74,\
  79,6c,65,3e,0d,0a,3c,2f,68,65,61,64,3e,0d,0a,0d,0a,3c,2f,68,74,6d,6c,3e,0d,\
  0a
"ComposeFontSimple"=hex:3c,00,00,00,1f,00,00,f8,00,00,00,00,f0,00,00,00,00,00,\
  00,00,1b,32,5f,00,00,22,41,72,69,61,6c,00,00,00,00,00,00,00,00,00,00,00,00,\
  00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00
"ReplyFontComplex"=hex:3c,68,74,6d,6c,3e,0d,0a,0d,0a,3c,68,65,61,64,3e,0d,0a,\
  3c,73,74,79,6c,65,3e,0d,0a,0d,0a,20,2f,2a,20,53,74,79,6c,65,20,44,65,66,69,\
  6e,69,74,69,6f,6e,73,20,2a,2f,0d,0a,20,73,70,61,6e,2e,50,65,72,73,6f,6e,61,\
  6c,52,65,70,6c,79,53,74,79,6c,65,0d,0a,09,7b,6d,73,6f,2d,73,74,79,6c,65,2d,\
  6e,61,6d,65,3a,22,50,65,72,73,6f,6e,61,6c,20,52,65,70,6c,79,20,53,74,79,6c,\
  65,22,3b,0d,0a,09,6d,73,6f,2d,73,74,79,6c,65,2d,74,79,70,65,3a,70,65,72,73,\
  6f,6e,61,6c,2d,72,65,70,6c,79,3b,0d,0a,09,6d,73,6f,2d,73,74,79,6c,65,2d,6e,\
  6f,73,68,6f,77,3a,79,65,73,3b,0d,0a,09,6d,73,6f,2d,73,74,79,6c,65,2d,75,6e,\
  68,69,64,65,3a,6e,6f,3b,0d,0a,09,6d,73,6f,2d,61,6e,73,69,2d,66,6f,6e,74,2d,\
  73,69,7a,65,3a,31,32,2e,30,70,74,3b,0d,0a,09,6d,73,6f,2d,62,69,64,69,2d,66,\
  6f,6e,74,2d,73,69,7a,65,3a,31,31,2e,30,70,74,3b,0d,0a,09,66,6f,6e,74,2d,66,\
  61,6d,69,6c,79,3a,22,41,72,69,61,6c,22,2c,22,73,61,6e,73,2d,73,65,72,69,66,\
  22,3b,0d,0a,09,6d,73,6f,2d,61,73,63,69,69,2d,66,6f,6e,74,2d,66,61,6d,69,6c,\
  79,3a,41,72,69,61,6c,3b,0d,0a,09,6d,73,6f,2d,68,61,6e,73,69,2d,66,6f,6e,74,\
  2d,66,61,6d,69,6c,79,3a,41,72,69,61,6c,3b,0d,0a,09,6d,73,6f,2d,62,69,64,69,\
  2d,66,6f,6e,74,2d,66,61,6d,69,6c,79,3a,22,54,69,6d,65,73,20,4e,65,77,20,52,\
  6f,6d,61,6e,22,3b,0d,0a,09,6d,73,6f,2d,62,69,64,69,2d,74,68,65,6d,65,2d,66,\
  6f,6e,74,3a,6d,69,6e,6f,72,2d,62,69,64,69,3b,0d,0a,09,63,6f,6c,6f,72,3a,23,\
  31,42,33,32,35,46,3b,7d,0d,0a,2d,2d,3e,0d,0a,3c,2f,73,74,79,6c,65,3e,0d,0a,\
  3c,2f,68,65,61,64,3e,0d,0a,0d,0a,3c,2f,68,74,6d,6c,3e,0d,0a
"ReplyFontSimple"=hex:3c,00,00,00,1f,00,00,f8,00,00,00,00,f0,00,00,00,00,00,00,\
  00,1b,32,5f,00,00,22,41,72,69,61,6c,00,00,00,00,00,00,00,00,00,00,00,00,00,\
  00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00
"TextFontComplex"=hex:3c,68,74,6d,6c,3e,0d,0a,0d,0a,3c,68,65,61,64,3e,0d,0a,3c,\
  73,74,79,6c,65,3e,0d,0a,0d,0a,20,2f,2a,20,53,74,79,6c,65,20,44,65,66,69,6e,\
  69,74,69,6f,6e,73,20,2a,2f,0d,0a,20,70,2e,4d,73,6f,50,6c,61,69,6e,54,65,78,\
  74,2c,20,6c,69,2e,4d,73,6f,50,6c,61,69,6e,54,65,78,74,2c,20,64,69,76,2e,4d,\
  73,6f,50,6c,61,69,6e,54,65,78,74,0d,0a,09,7b,6d,73,6f,2d,73,74,79,6c,65,2d,\
  6e,6f,73,68,6f,77,3a,79,65,73,3b,0d,0a,09,6d,73,6f,2d,73,74,79,6c,65,2d,70,\
  72,69,6f,72,69,74,79,3a,39,39,3b,0d,0a,09,6d,73,6f,2d,73,74,79,6c,65,2d,6c,\
  69,6e,6b,3a,22,4e,75,72,20,54,65,78,74,20,5a,63,68,6e,22,3b,0d,0a,09,6d,61,\
  72,67,69,6e,3a,30,63,6d,3b,0d,0a,09,6d,61,72,67,69,6e,2d,62,6f,74,74,6f,6d,\
  3a,2e,30,30,30,31,70,74,3b,0d,0a,09,6d,73,6f,2d,70,61,67,69,6e,61,74,69,6f,\
  6e,3a,77,69,64,6f,77,2d,6f,72,70,68,61,6e,3b,0d,0a,09,66,6f,6e,74,2d,73,69,\
  7a,65,3a,31,32,2e,30,70,74,3b,0d,0a,09,6d,73,6f,2d,62,69,64,69,2d,66,6f,6e,\
  74,2d,73,69,7a,65,3a,31,30,2e,35,70,74,3b,0d,0a,09,66,6f,6e,74,2d,66,61,6d,\
  69,6c,79,3a,22,41,72,69,61,6c,22,2c,22,73,61,6e,73,2d,73,65,72,69,66,22,3b,\
  0d,0a,09,6d,73,6f,2d,66,61,72,65,61,73,74,2d,66,6f,6e,74,2d,66,61,6d,69,6c,\
  79,3a,43,61,6c,69,62,72,69,3b,0d,0a,09,6d,73,6f,2d,66,61,72,65,61,73,74,2d,\
  74,68,65,6d,65,2d,66,6f,6e,74,3a,6d,69,6e,6f,72,2d,6c,61,74,69,6e,3b,0d,0a,\
  09,6d,73,6f,2d,62,69,64,69,2d,66,6f,6e,74,2d,66,61,6d,69,6c,79,3a,22,54,69,\
  6d,65,73,20,4e,65,77,20,52,6f,6d,61,6e,22,3b,0d,0a,09,6d,73,6f,2d,62,69,64,\
  69,2d,74,68,65,6d,65,2d,66,6f,6e,74,3a,6d,69,6e,6f,72,2d,62,69,64,69,3b,0d,\
  0a,09,63,6f,6c,6f,72,3a,23,31,42,33,32,35,46,3b,7d,0d,0a,2d,2d,3e,0d,0a,3c,\
  2f,73,74,79,6c,65,3e,0d,0a,3c,2f,68,65,61,64,3e,0d,0a,0d,0a,3c,2f,68,74,6d,\
  6c,3e,0d,0a
"TextFontSimple"=hex:3c,00,00,00,1f,00,00,f8,00,00,00,00,f0,00,00,00,00,00,00,\
  00,1b,32,5f,00,00,22,41,72,69,61,6c,00,00,00,00,00,00,00,00,00,00,00,00,00,\
  00,00,00,00,00,00,00,00,00,00,00,00,00,00,00,00

Nun muss nur noch diese Reg Datei auf allen Rechnern importiert werden. Dazu reicht ein einfaches Startscript:

reg import \\server\path\outlook\arial12-outlook-standard.reg
echo %date% %computername% >> \\server\path\outlook\log.txt

Done!

via


Scriptbasierte Installation und Deinstallation gehört zu meinen Lieblingsaufgaben im Unternehmen; wer mich kennt, weiß das. Bei der scriptgesteuerten Deinstallation gibt es verschiedene Methoden:

Für viele bekanntere Programme sind die GUIDs bekannt, mit denen man diese über den msiexec Parameter /X deinstallieren kann.
Beispiel, SPSS 15 Deinstallation:

msiexec /X {5318F137-F039-415E-8ACB-FC37A21773AD} /qb ALLUSERS=1 REMOVE="ALL"

Die GUIDs können teilweise aus den MSIs ausgelesen werden oder stehen irgendwo im Internet, beispielsweise in der IT Ninja Knowledge Base. Diese Methode funktioniert jedoch nur, wenn der Installer die nötigen Informationen für eine Deinstallation abgelegt hat. Die GUID ist ebenfalls umständlich zu finden.

Die zweite Methode funktioniert über Parameter von Uninstallern, oftmals in Form einer .exe Datei. Diese liegt meistens im Programmverzeichnis und heißt fast immer uninstall.exe oder unins000.exe.
Und diese Uninstaller bieten ebenfalls in den häufigsten Fällen verschiedenste Parameter für stille Deinstallationen.
Folgende Basis-Parameter sollten funktionieren:

  • /SILENT deinstalliert das Programm ohne Anzeige einer GUI. Manche Programme erledigen das komplett unsichtbar, andere zeigen vielleicht einen Fortschrittsbalken oder auftretende (Fehler-)Meldungen. Eventuell gibt es den Parameter /VERYSILENT, der auch diese letzten sichtbaren Störfaktoren unterdrückt.
  • /SUPPRESSMSGBOXES verhindert jegliche Popups und Nachfragen des Installers.
  • /NORESTART weist den Installer an, keinen Neustart zu forcieren, selbst wenn dieser empfohlen oder nötig ist.
  • /LOG=filename protokolliert den Deinstallationsprozess.

Manche Entwickler stellen dutzende Parameter für (Un-)Installer zur Verfügung und dokumentieren diese ordentlich. Ansonsten heißt es ausprobieren und googeln.

via


Spam Allgemein

Spam Mails gehören zum Alltag, leider. Es gibt kaum zuverlässige Schätzungen, da Spam nicht immer unbedingt Spam ist. Je nachdem, was man alles zu Spam dazuzählt, reichen die Schätzungen von 10 bis hin zu 62 Billionen Spam Mails (letzteres war zudem eine Schätzung aus dem Jahre 2008!) pro Jahr… McAfee schätzt, dass dadurch pro Jahr über 100 Milliarden Arbeitsstunden für das Sichten und Aussortieren von Spam Mails benötigt werden.
Mittlerweile helfen Serverbarrieren, Filter und E-Mail Clients glücklicherweise, diese Zeit wirklich auf ein Minimum zu reduzieren.
Die meisten Spam Mails verfolgen jedoch auch das Ziel, Daten des Nutzers auszuspähen, den Rechner zu infizieren oder anderen Schaden anzurichten. Somit sind sie neben dem zeitlichen Aufwand aber vor allem eine Gefahr für PC und User, wenn sie nicht erkannt und gemieden bzw. beseitigt werden.

Wie erkennt man Spam Mails?

Bei Billionen Spam Mails gibt es natürlich kein eindeutiges Kennzeichen, jedoch mittlerweile ziemlich klare Strategien zur Erkennung von schädlichen Mails. Viele Sicherheitsmaßnahmen werden bereits angewendet bevor die Mail zum Nutzer gelangt. Wenn dann aber doch eine Mail im Postfach eintrudelt, ist der Nutzer gefragt. An dieser Stelle sollte ein gewisses Grundverständnis zu diesem Thema vorhanden sein, um weitere Schwierigkeiten zu vermeiden.
Also, hier die Basics zum Erkennen von Spam.

Logisches Denken (immer eine gute Methode)

Generell sollte erst einmal abgewägt werden, ob diese Mail überhaupt eine Daseinsberechtigung im Postfach hat. Die Deutsche Bank warnt mich vor unzureichender Sicherheit meines Kontos obwohl ich gar kein Konto da habe? Da könnte wohl was faul sein 1x1.trans Spam Emails   Allgemeines & typische Erkennungstaktiken Wurde also mit der E-Mail Adresse, bei der die Mail einging, tatsächlich der angesprochene Service benutzt? Nein, dann entweder direkt entsorgen oder mit umso mehr Argwohn die folgende Punkte unter die Lupe nehmen.

Der Absender und die E-Mail Adresse

Mit ein klein wenig IT- und Programmiererfahrung ist es ein Leichtes, E-Mail Absender, Absenderadresse und andere Informationen der E-Mail an sich zu fälschen. Also selbst wenn der Absender “Amazon” (info@amazon.de) oder “Steve Jobs” (jobs@apple-in-heaven.de) ist, sollte die Mail bei Verdacht auf Spam genauestens untersucht werden.
Mehr Infos zum Absender fälschen in meinem “Spam Mailer selber basteln” Post 1x1.trans Spam Emails   Allgemeines & typische Erkennungstaktiken

Etwa 80% der Spammer geben sich hier keine bis wenig Mühe, seriös zu wirken. Hier ein paar Beispiele von schlechten bis halbwegs guten Versuchen:
“Sparkasse-deutschland” (daveanna@megalink.net)
“Google Incorporation” (noreply@googleincuk.com)
“Sparkass” (Informationen@sparkasse.de)
“Sparkasse” (noreply@sparkasse.de)
Die letzten 2 Adressen wären grundsätzlich legitime E-Mail Adressen der Sparkasse. Der Spammer geht also das Risiko ein, dass Antworten auf diese Mail nicht bei ihm landen sondern entweder im Nirvana – falls es Informationen@sparkasse.de nicht geben sollte – oder ein einem Sammelpostfach der Sparkasse, dass niemals jemand ansieht – im Falle des noreply@…
Das macht dem Spammer aber nichts; er möchte in diesem Fall keine Antworten haben sondern nur den Nutzer dazu verleiten, den Link in der E-Mail anzuklicken.

Der Text

In den besseren E-Mails werden dem Nutzer im Text einige Informationen präsentiert, die sich schlüssig anhören können. Konto gesperrt, neue Sicherheitsfeatures für das Konto können aktiviert werden, unbekannte oder fehlerhafte Zahlungen oder Abbuchungen müssen bestätigt werden, ungewöhnliche Kontobewegungen oder Nutzeraktivitäten, irgendwie sowas. Erster Hinweis ist natürlich schlechtes oder zumindest leicht fehlerbehaftetes Deutsch. Warum auch immer die Spammer sich bis heute keine Mühe geben eine einzige Spamvorlage in lupenreinem Deutsch zu verfassen, weiß ich bis heute nicht. Aber gut für uns.
Dies sind meistens auch E-Mail-Texte, die nach Massenmails aussehen, also beispielsweise mit “Sehr geehrte/r Frau/Herr”, “Liebe User” oder einer anderen unpersönlichen Anrede beginnen. Hier schonmal Vorsicht. Auch in groß angelegten Rundmails steht heutzutage fast immer der eigene Name drin, das können die Firmen mittlerweile schon. Test: Durchsucht mal euer Postfach nach den vielen SEPA Umstellungs-Mails, die ihr in den letzten Monaten bekommen habt. Ich habe mir 8 E-Mails angesehen, in allen wurde ich persönlich angesprochen, obwohl das natürlich nur automatisch generierte Mails sind. Das ist für Spammer so gut wie nicht möglich zu realisieren.
Als nächstes ist das Design entscheidend. Mails von größeren Unternehmen sehen mittlerweile ziemlich gut aus. Logo, Hintergrundfarbe, Umrahmung des Textes, einheitliche Schriftart und guter Textstil, die meisten Unternehmen geben sich hier viel Mühe. Umso besser fallen schlechte Spam Mails ohne jegliche Formatierung oder mit nur 1 Logo lieblos reingeklatscht auf.

Gefahrentypen

Spam Mails, die im Endeffekt Daten klauen oder schaden anrichten sollen, sind in erster Linie an einer der zwei folgenden Punkten zu erkennen:
entweder haben sie einen Anhang oder einen Link in der Mail.
Wichtig: E-Mails mit Anhang (dies ist in fast allen bekannten E-Mail Diensten oder Programmen an einem Heftklammer Symbol in der Nachrichtenübersicht zu erkennen) NICHT EINMAL ÖFFNEN, wenn sie nicht seriös erscheint! Es gibt leider schon viel zu viele gute Viren, die per Anhang verschickt werden können und bereits beim Betrachten der E-Mail aktiv werden können. Dann muss zwar immernoch die ausgenutzt Sicherheitslücke im System vorhanden sein UND das Antivirensystem ausgetrickst werden, aber auch darin sind die kleinen Scheißerchen mittlerweile ganz gut.
Ebenfalls wichtig: E-Mails mit Links und ohne Anhang sind erstmal ungefährlich, jedoch NICHT DEN LINK ÖFFNEN, wenn er nicht seriös scheint. Auch hier kann sich bereits beim Aufruf der Seite jede Menge Schadzeug auf den PC begeben, wenn die Seite gut präpariert wurde. Checkt bitte den Link auf Seriösität. Dazu mehr im folgenden Teil.
Da jedoch beide Gefahrentypen in den meisten Fällen das Ziel haben, Schadsoftware auf den Computer des Nutzers zu befördern, die dann weitere Daten sammelt oder Schaden anrichtet, ist eine starke Antivirensoftware besonders wichtig. Hier ist die Auswahl groß und die Preise von kostenlos bis monatlicher Grundgebühr, es gilt also nach den eigenen Anforderungen auszusuchen. Hier gibt es einige Testberichte zu Antivirensoftware.
Es gibt natürlich noch weitere Formen, beispielsweise mit viel schlechtem E-Mail Text eine Überweisung oder andere Handlungen einzufordern. Aber ich denke das ist klar soweit.

Der Link/URL

Was dagegen schwer ist, ist das Opfer auf eine bestimmte manipulierte Seite zu ziehen, bzw. mit dieser Seite weiterhin einen seriösen Eindruck zu machen. Auf dieser Seite sollen die Nutzer dann private Informationen eingeben, beispielsweise Kontodaten. Die Seite selbst kann zwar seriös aussehen, beispielweise ist es vergleichsweise leicht das komplette Webseitendesign von Amazon oder einer beliebigen anderen Internetseite zu kopieren. Jedoch ist es schwer bis kaum möglich, eine seriöse URL vorzugaukeln. Also der Link, der in solchen Spam Mails immer enthalten ist, sollte besonders aufmerksam angeschaut werden.
Der Link wird meistens angezeigt, wenn man mit der Maus über den Linktext fährt:
1x1.trans Spam Emails   Allgemeines & typische Erkennungstaktiken
Wenn das nicht geht, lassen sich die Links oftmals per Rechtsklick-Menü kopieren und zumindest in einem Texteditor vorbetrachten. Aber bitte nicht Linksklicken.

Bei 90% der Spam Mails sind vor allem die Links/URLs verräterisch, hier ein paar typisch schlechte Beispiele:
(ACHTUNG! LINKS NICHT ÖFFNEN)

http://juwenalia.poznan.pl/amazon/0?m=test@test.de

http://raevin.org/admin/other/sparks/0

http://www.teprometoanarquia.com/wp-admin/includes/sparkassed/0

http://stcde.pt/libraries/phputf8/utils/sparkassed/0

http://rutaverde.cl/language/spakolp/0

(ACHTUNG! LINKS NICHT ÖFFNEN)
(Teile der Links mit 0 ersetzt, um sie zu entschärfen)

Manchmal sieht man hier aber schon bessere Versuche wie:

http://berliner-sparkasse.de.tf/kundencenter/kontowiederherstellung/

http://sparkase.de/kundencenter/kontowiederherstellung/

http://e.bay.de/kundencenter/kontowiederherstellung/

Es geht also darum in der Top Level Domain zwar auf den ersten Blick eine seriöse URL stehen zu haben, welche jedoch entweder durch kleine Buchstabenverdreher, zusätzliche oder fehlende Buchstaben verfälscht wurde oder eine falsche Domainendung besitzt. Diese Domains können sich Spammer normal registrieren und somit die Chance auf Klicks erhöhen.

Fazit

Mit diesen Tricks solltet ihr Spam mit einer sehr sehr hohen Chance erkennen und aussortieren können. Damit sorgen wir gemeinschaftlich dafür, die Statistik der Spammer noch unwirtschaftlicher zu machen. Denn aktuell, laut diesem FAZ Artikel, müssen Spammer ca. 12 Millionen Pharma Werbemails verschicken, um einen einzigen Nutzer zum Kauf eines solchen Produktes zu bewegeben. Die Rate muss noch mehr versaut werden! 1x1.trans Spam Emails   Allgemeines & typische Erkennungstaktiken




Translator

Categories

Admin

Sie möchten hier werben oder Sponsor auf längere Zeit werden? Ich garantiere Ihnen unschlagbare Preise bei meinen Besucherzahlen. Egal ob Banner, Textlinks oder andere Werbeformen. Informieren Sie sich bei mir unter werbung@hannes-schurig.de