+     Der Mettmanner   Lauftreff TSV Metzkausen         +

b

ZWARDAXE
Der erste Mettmanner Börsenklub

b

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

- Sicherheit im Netz -

1. Viren und E-Mail "Was jeder über Viren wissen sollte"  ää
 
Ein Virus ist ein  fehlerhaftes Programmteil , das sich  an ein vorhandenes
     fehlerloses Programme anhängt um dem Nutzer einen Schaden zuzufügen.
2. Java Programme - Viren verbreiten sich über Browser    ää
 
Nicht alle VIREN werden per E-Mail übertragen, sondern  beim Surfen
    selbst und sind in JAVA Programmen enthalten. 
3. Trojanische Pferde - Wie kann man sich schützen ?         ää
 
Ein Trojanisches Pferd ist ein Programm das korrekt arbeitet, jedoch
     unerwünschte Nebenwirkungen hat bei der ein Fehler aktiviert wird bzw.
     eine unerlaubte Aktion ausgeführt wird.
g Homebanking kann teuer werden. g     ää
  
Das Risiko, beim Home-Banking Opfer einer kostspieligen Hacker-
        Attacke zu werden, ist offensichtlich immer noch groß.

Schutzmaßnahmen
Öffnen Sie keine ausführbaren Programme, Skripten oder Dokumente, ohne diese vorher auf Viren zu prüfen!

 

1. Was  Jeder  über  Viren  wissen  sollte.______________________ yx

Ein Virus ist ein  Programmteil bestehend aus Reproduktions- und Schadenscode, das eine Kopie an vorhandene fehlerlose Programme anhängt.
 

Man kann sich z.T. vor der Übertragung von Viren schützen indem man
       keine Anlage zu irgendwelchen E-Mails öffnet,
es sei denn der Absender avisiert diese auf separatem Weg.

Häufig werden Anlagen mit bekannten, plausiblen Namen vom Absender per E-Mail  versendet - z.B.  name.doc.bat - und mit einem Anhang (hier .bat) als ausführbare Datei  gekennzeichnet. Die Namensgebung z.B. name.doc soll den Empfänger  mit der oft bekannten Endung .doc täuschen und in Sicherheit wiegen, die 2. Endung  (hier .bat) sollte im Sinne des Virenschreibers möglichst übersehen werden ist aber vom System (Ausführbare Datei)  erforderlich.

7-----8

Wer als privater Anwender mehr machen will und kann sollte das tun. Ich empfehle   jedem der mehr surft 

            1. eine Firewall  und 
            2. ein Virenschutzprogramm (z.B. Mc Affee oder Norton)

zu installieren.

2. Java Programme und Viren.______________________________yx

Nicht alle VIREN werden per E-Mail übertragen, sondern  beim Surfen selbst und sind in den JAVA Programmen enthalten.  Z. B . der Virus "W32/Nimda@MM"  nutzt Schwächen verschiedenen Browser aus und verbreitet sich beim Surfen selbst.

Hier sollte man unbedingt einen UPGRADE veralteter Internet - Browser durchführenz. B.  bei Microsoft den kostenlosen  neuen Explorer (Version 6.0)  installieren.

Wer darauf verzichten kann sollte zusätzlich die Java Optionen der Browser ausschalten.

7-----8

 

3. Trojanische Perde._____________________________________ yx

Trojanisches Pferd nennt man ein ganzes Programm, das die gewünschten Funktionen korrekt ausführt, jedoch unerwünschte Nebenwirkungen hat. In der Regel wird ein Schadenscode aktiviert bzw. eine unerlaubte Aktion ausgeführt

Jeder, der im Internet surft, hat über Kurz oder Lang TROJANISCHE PERDE auf seinem Rechner.  Diese machen sich entweder durch eine erhöhte Werbeaktivität  bemerkbar (Werbefenster) oder öffnen im schlimmsten Fall den eigenen Rechner für Externe, die dann unbemerkt von dem Anwender  Zugriff auf alle Daten haben. Jedes Surfen im Internet kann dann zur Folge haben, dass ein Fremder sich aller Daten der Festplatte bemächtigt.

AD-aware z.B. verhindert die automatische Installation von vielen  Software-komponenten, die als Trojanische Pferde oder nur als lästige Werbeprogramme geladen und auf dem eigenen PC gespeichert werden. Bei dem Austria Link kann man diese kostenlose Abwehrsoftware laden.

Download Ad-aware: 

Austria•••

 best

   

gd.tuwien.ac.at

Beschreibung:

Ad-aware  scannt Ihren Speicher, Register und Laufwerke und sucht selbst installierte Softwarebausteine.

Ad-aware  zeigt dann eine Liste der auf Ihrem Computer installierten Spionage - Software - Module, der Register, Dateien und Verzeichnisse an, und erlaubt es Ihnen , diese von Ihrem System selektiv zu löschen.

Dieses Software  unterstützt auch das Löschen der  unerwünschten Programme und ermöglicht es Ihnen die Module,  die Sie erhalten möchten, vor dem Löschen zu schützen,

Anmerkung

Es gibt durch Reklame gesponserte Software die  möglicherweise nicht mehr arbeitet wenn Bestandteile  der Module (die sich kaum von Spionagesoftware unterscheiden) gelöscht worden sind.  Wenn Sie Ad-aware  unter Windows NT/2000 laufen lassen wollen, können Sie das nur mit Verwalterprivilegien.  Wenn Sie von einer Version vor 4,0 upgraden, löschen Sie bitte vorher das alte Ad-aware  Verzeichnis oder führen Sie einen Rückinstallation  durch, bevor Sie die Software neu installieren.

 

7-----8

yx

 

g Homebanking kann teuer werden  g

 

Das Risiko, beim Home-Banking Opfer einer kostspieligen Hacker-Attacke zu werden, ist offensichtlich immer noch groß. Insider wie Andy Müller-Maguhn vom Chaos , Computer Club (CCC) in Berlin schätzen die Schadensfälle in Deutschland auf eine Höhe von bis zu acht Millionen Mark, berichtet das in Stuttgart erscheinende Telekommunikationsmagazin "Connect" (21/2001).

  Demnach gingen Experten davon aus, dass findige Computer-Cracks fremde Konten sogar mit gewöhnlichen Notebooks oder datenfähigen Handys anzapfen könnten. Mit einigen einfachen Maßnahmen können private Anwender ihr Homebanking allerdings sicherer machen.

  Laut "Connect" gibt es zwar keinen hundertprozentigen Schutz, doch sollte auf einem PC grundsätzlich die aktuelle Version eines Anti-Viren- Programms installiert sein.

  Schutz gegen so genannte " Trojanische Pferde", meist über E-Mail eingeschleuste Spionage-Programme, bietet eine "Personal Firewall ", die den Datenaustausch zwischen Computer und Internet überwacht. Diese könne zum Beispiel über www.symantec.de heruntergeladen werden. Wichtig sei auch ein aktueller Web - Browser, der über die neueste Verschlüsselungs-Version verfügt - ein Sicherheits - Check ist erhältlich unter www .warentest.de.

  E-Mails unbekannter Herkunft sollten nicht geöffnet werden - oder , erst nach dem Speichern auf einem Computer ohne Web-Zugang.

  Die von der Bank ausgegebenen PIN- und TAN-Nummern für die Online- Transaktionen dürften niemals auf ,dem PC gespeichert werden, schreibt "Connect". Bei Fehlermeldungen oder Verzögerungen nach deren Eingabe sollte der Vorgang sofort abgebrochen und die Bank informiert werden.

  Darüber hinaus rät das Magazin, regelmäßig alle Online-Kontoauszüge zu überprüfen und zur eigenen Absicherung mit der Bank ein Limit für die maximale Höhe von Überweisungen vom eigenen Konto zu vereinbaren.      gms  (RP)

www.connect-online.de
www.symantec.de
www.warentest.de.

 

Sicherheits-Sofware
 
 
    Another Crypter
    BlackICE Firewall
    Copyright
    Nimda Fix
    PGP 7.03
    QuickCrypt
    SafeGuard (Dateischutz Kw.)
    Sygate Personal Firewall 4.1
    Tiny Software Personal Firewall 2.0.14
    eSafe Protect Desktop 3.0

 

   
 
 

Trojanische Pferde:
 

EAd-aware
  

Virenscanner
 

EMcAfee
 
ENorton
 

Browser
 

EMS-Explorer
 
 
 

Virenschutz Themen
 
 

Virenschutz Vorsorge
 
 
 

   Anti Viren Seiten im Internet

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

         
 
Wichtiger Hinweis: Mit Urteil vom 12. Mai 1998 hat das Landgericht Hamburg entschieden, dass  man durch die Ausbringung eines Links die Inhalte der gelinkten Seite ggf. mit zu verantworten hat. Dies kann - so das LG - nur dadurch verhindert werden, dass man sich ausdrücklich von diesen Inhalten distanziert.  Deshalb distanzieren wir uns  hiermit ausdrücklich von allen Inhalten aller gelinkten Seiten auf unserer Homepage. 

1

Hosted by www.Geocities.ws

1