Urteil: Denial of Service-Attacken sind strafbar

15. Juni 2011 von Michael Kittlitz

Distributed Denial of Service (DDoS) nennt man es, wenn eine einzige Internetpräsenz von vielen Computern weltweit gleichzeitig mit vielen sinnlosen Anfragen zugeschüttet wird. Da der Server der die Internetpräsenz technisch zu Verfügung stellt nicht unterscheiden kann, was eine ‚echte‘ Anfrage und was eine Angriffsanfrage ist, wird das System durch zu viele Anfragen überfordert.
Man kann sich das so vorstellen als ob in einem Raum hunderte Menschen gleichzeitig mit einem Reden wollen. Man weiß dann auch nicht, wem man zuhören soll und kann doch nur einer Person seine Konzentration schenken.
Gerade für kommerzielle Webseiten die über das Internet Geld verdienen ist also ein störungsfreier Betrieb wichtig, ebenso wie für deren Kunden, die die Dienste verwenden möchten.

Entsprechend hat das Landgericht Düsseldorf gegen einen Mann eine Freiheitsstrafe von zwei Jahren und zehn Monaten verhängt, der sechs Wettanbieter mit solchen DDoS-Angriffen erpresst hatte. Dabei hatte er zunächst allen Anbietern „testweise“ seine Macht gezeigt, nachdem er über russische Anbieter für 65 US$ Kapazitäten für den DDoS-Angriff angemietet hatte.

Das Gericht befand den Mann einer vollendeten und versuchten gewerbsmäßigen Erpressung in Tateinheit mit einer vollendeten gewerbsmäßigen Computersabotage für schuldig. (AZ 3 KLs 1/11 vom 22. März 2011). Das Gericht stellte dabei klar: „Durch die ausgeführten DDos-Attacken hat er Daten übermittelt in der Absicht, den betroffenen Firmen einen Nachteil zuzufügen und dadurch deren Datenverarbeitung – deren Online-Wettportale -, die für die betroffenen Firmen von einigem Wert war, gestört“. (§ 303b Abs. 2 StGB)

Sicherlich ein wegweisendes Urteil für die Bewertung und den Umgang mit solchen Angriffen.

8. Juni 2011: Weltweiter IPv6-Tag

6. Juni 2011 von Michael Kittlitz

Am Mittwoch, den 8. Juni 2011 könnten Ihnen ganz neue und unbekannte Fehlermeldung in Ihrem Browser begegnen. Denn dann startet der größte Test für das moderne Internet Protokoll v6. Dieser Test ist erforderlich, da das bisherige Protokoll v4 so gut wie keine freien Adressen mehr für weitere Teilnehmer zur Verfügung hat.
Das neue Protokoll v6 soll unter anderem dieses Problem lösen.

Deshalb stellen am Mittwoch über 200 große und kleine Internetinhalte und -zugangsanbieter Ihre Netzwerke so ein, dass beide Internet Protokolle – also v4 und v6 – gleichzeitig übermittelt werden.
Die bekanntesten davon sind sicher Bing, Facebook, Google und Yahoo!.

Derzeit ist nicht vorhersehbar, ob am Mittwoch alles wie gewohnt funktioniert, einige Webseiten womöglich gar nicht oder nur sehr langsam funktionieren werden. Zu viele verschiedene Geräte von vielen verschiedenen Herstellern sind im Zusammenspiel für den Datenverkehr beteiligt.

Wenn Sie neugierig sind können Sie jetzt schon auf der Webseite www.test-ipv6.com sehen, ob Sie mit Überraschungen rechnen müssen und falls ja, woher diese stammen könnten.

Sprechen Sie in diesem Fall entweder Ihren Internetprovider, also den Zugangsanbieter oder gerne uns an: wir helfen Ihnen dabei Ihren Internetzugang IPv6-tauglich einzustellen.

Update
Inzwischen gibt es auch von Google einen einfachen Test: http://ipv6test.google.com/

 

Malware: ‚Windows Recovery‘ gaukelt Benutzern Systemfehler vor

5. Mai 2011 von Michael Kittlitz

Immer wieder kommen über verschiedene Sicherheitslücken auf den vielfältigen Programmen die auf modernen Computern installiert sind bösartige Programme auf den PC oder das Notebook.

Heute stellen wir das derzeit stark verbreitete Programm ‚Windows Recovery‘ vor. Eine Scareware. Bitte bezahlen Sie auf keinen Fall für dieses Programm!

Das Programm ist wirklich optisch recht gut aufgemacht. An verschiedenen Details kann auch ein Laie erkennen, dass es sich um betrügerische Software handelt:

Angeblicher Warnhinweis gaugelt Fehler mit Rechtschreibfehlern vor.

Angeblicher Warnhinweis gaugelt Fehler mit Rechtschreibfehlern vor.

 

Schon die Tatsache, dass dieses kleine Hinweisfenster mit Rechtschreibfehlern gespickt ist, sollte einen sofort an der Seriösität des Programmes zweifeln lassen: Beschädigte Festplattencluster wäre korrektes Deutsch.

 

Windows Recovery spricht anschließend Englisch

Anschließend spricht dieses Programm, welches einen angeblich auf Fehler hinweist nur noch Englisch. Es findet auch gleich 11 angebliche Fehler.

 

 

Windows Recovery - Fixing Errors on the disk

Ohne tatsächliche Analyse behauptet dieses Programm gleich, dass angeblich von jetzt auf gleich 35% der Festplatte nicht mehr lesbar sei. Ein professionelles Programm analysiert stets erstmal eine Festplatte, bevor solche Meldungen möglich sind und benötigt dafür je nach Größe der Festplatte mehrere Stunden.
Dies kann ein normaler Anwender nicht ohne weiteres wissen und so wirkt der Bluff der Betrüger auch wegen der guten optischen Aufmachung zunächst sehr überzeugend.

 

Windows Recovery Pruchase a software license and activate Advanced Module

Mit dem ganzen Aufwand und der optischen Anlehnung an Windows mit den Microsofttypischen Farben oben rechts und den Farbverläufen in der Grafik kann man leicht geneigt sein daran zu glauben, dass dieses Programm einem helfen würde und vor lauter Sorge um seine Daten der Aufforderung eine Lizenz zu kaufen unbedacht folgen. Doch das Programm wird man damit nicht wieder los. Bezahlen Sie nicht dafür!

Professionelle IT-Dienstleister wie wir entfernen Ihnen dieses Programm ohne dass die Betrüger mit Ihrer Masche erfolgreich sind und aktualisieren Ihr EDV-System auch gleich mit den aktuellen Sicherheitsupdates für die relevanten Programme.

Michelle Smith wants to be friends with you on Facebook

27. April 2011 von Michael Kittlitz

Wie in der Mode altes wieder auflebt, so ist es auch bei Virenangriffen. Waren die letzten Jahre die Angriffe über eMails aus der Mode, so nimmt die Menge an eMails mit sogenannter Malware oder Links auf solche wieder zu.

Ganz frisch bei uns eingetroffen:

Michelle Smith wants to be Friends

Viren über Facebook-Invitations

Alle Links in dieser eMail zeigen statt auf Facebook auf die Adresse im Screenshot. Bitte rufen Sie die Datei auf keinen Fall ab, da Sie sonst mit hoher Wahrscheinlichkeit Ihr Computersystem mit einem Virus oder Trojaner infizieren würden.

Genau wie bei angeblichen eMails von Ihrer Bank, ist nun also auch bei den Facebook-Einladungen Vorsicht angezeigt. Schnell ist aus Unachtsamkeit auf so einen Link geklickt.

Deshalb gilt auch hier: Bei Einladungen von Facebook oder eMails Ihrer Bank nicht auf die Links in der eMail klicken, sondern stets direkt auf die Webseite des angeblichen Absenders gehen.

Dazu am Besten die eigenen Lesezeichen (Bookmarks) verwenden oder die Adresse direkt in die Adressezeile Ihres Browsers eingeben.

Nicht immer sind Fallen so leicht zu erkennen wie in diesem Fall. Oft sind die Links in diesen eMails mit der echten Adresse des Anbieters zum Verwechseln ähnlich.

Wir waren dabei – beim 11. Girls‘Day

21. April 2011 von Barbara König

Mittlerweile sind wir so was wie eine feste Institution beim Girls‘Day. 2007 waren wir das erste Mal dabei, 2011 gibt es bereits feste Rituale wie das gemeinsame Pizzaessen mit Fragerunde am Ende.

Am 14. April haben fünf Mädchen und ein Junge hinter unsere Kulissen geschaut. Was steckt eigentlich an Arbeit hinter dem Wort PC-Service? Wie sieht ein Rechner von innen aus? Welche Teile sind überhaupt für was zuständig? Und vor allem, wie sind sie eigentlich diese Techniker?  Während die Mädchen in der Werkstatt die Rechner auseinandergeschraubt haben, fing der Boys‘Day mit der Welt der Buchführung an.  (Natürlich durfte auch er später in der Werkstatt helfen…)

Nach anfänglichem Zögern wurden die Kabel, die Schrauben und Platinen ziemlich schnell vom Platz gelöst. Das Zusammensetzen war dann etwas schwieriger. Welches Teil hatte noch mal mit welchem Kontakt? Gut, dass unsere Profis immer zur Stelle waren. Und noch besser, dass diese Computer keine Kundenrechner waren.

Wir hatten alle viel Spaß und hoffen, dass dieser Tag mit seinen Einblicken in unsere Technik-Welt bei der späteren Berufswahl helfen wird.

Wir freuen uns jetzt schon auf den nächsten Girls’Day.

WLAN-Forderung des Bundesgerichtshofs bisher nicht fleckendeckend umgesetzt

10. Dezember 2010 von Barbara König

Sieben Monate nach dem Urteil des Bundesgerichtshofs sind immer noch unverschlüsselte WLANs in Betrieb – das zeigt eine deutschlandweite Analyse der PC-Feuerwehr. Checkliste gibt Tipps zum sicheren Surfen.

Seit Mai 2010 haften Anschlussinhaber für die Sicherheit ihres WLANs. Trotzdem ist jede 24. drahtlose Internetverbindung noch unverschlüsselt. Zusätzlich ist jedes sechste WLAN lediglich mit dem veralteten und unsicheren Verschlüsselungsstandard WEP geschützt. Das ist das zentrale Ergebnis einer aktuellen Untersuchung der PC-Feuerwehr in 19 deutschen Städten.

„Das Wissen um die Wichtigkeit von sicheren Verschlüsselungen beim Surfen mit WLAN nimmt kontinuierlich zu, das freut uns sehr. Trotzdem gibt es noch große Lücken“, schlussfolgert Michael Kittlitz, Geschäftsführer der PC-Feuerwehr, aus den Ergebnissen der diesjährigen Untersuchung seines Unternehmens. Im Wesentlichen muss man bei den Anforderungen zur Verschlüsselung zwischen zwei Punkten unterscheiden: Laut Urteil vom 12. Mai 2010 sind Privatleute verpflichtet, ihr Netz durch angemessene Sicherungsmaßnahmen vor Missbrauch zu schützen. Zum anderen spielt die Sicherheit der eigenen Daten eine wichtige Rolle. „Reicht im ersten Fall eine beim Kauf des Routers sichere Verschlüsselung und das bloße Ändern des voreingestellten Passwortes, kann das im zweiten Fall schon zu wenig sein“, warnt Kittlitz. „Unsichere Verschlüsselungen und Passwörter öffnen Hackern den Weg zu privaten Daten wie eMails, Urlaubsfotos, Passwörter oder Online-Banking-Daten.“

Das sechste Jahr in Folge haben Partner des Franchise-Unternehmens PC-Feuerwehr die Sicherheit von Funknetzen an 19 verschiedenen Standorten getestet. Auf einer etwa 30 Kilometer langen Strecke, die sowohl durch Wohn- als auch Gewerbegebiete führt, sind Funknetze gezählt und deren Verschlüsselungsstatus ermittelt worden. Die Bilanz: Im Durchschnitt sind noch immer über 20 Prozent aller WLANs unsicher.

Absolutes Schlusslicht in punkto Sicherheit: Offenburg
In Offenburg sind knapp 10 Prozent der WLANs unverschlüsselt. Aber auch Rhein-Erft, Dresden und Freiburg liegen mit ca. 8 Prozent offenen WLANs weit über dem Durchschnitt. In Freiburg, Offenburg und Leipzig setzt noch jeder dritte Haushalt auf den veralteten Verschlüsselungsstandard WEP. Am besten gesichert sind die drahtlosen Internetzugänge in Mainz. Auch Fürth, Offenbach, Hamburg und Mannheim setzen auf Sicherheit. Hier geht nur jeder 36. Haushalt unverschlüsselt ins drahtlose Netz.

WPA2 auf dem Vormarsch
Die 2004 eingeführte WPA2 Verschlüsselung setzt sich durch. Knapp die Hälfte der WLANs sind bereits mit dem neuesten Standard verschlüsselt. Fürth, Dresden und Mainz sind in Sachen Sicherheit Spitzenreiter. Mit knapp 70 Prozent WPA2 Verschlüsselung liegen die drei Städte mit Abstand weit vorne. Schlusslichter sind diesbezüglich Offenbach, Bochum und Bamberg. Hier ist nur jeder 12. Haushalt auf aktuellem Niveau. Auch das Ausliefern bereits vorab verschlüsselter WLAN Router zeigt erfreuliche Folgen. Innerhalb von fünf Jahren ist die Quote der unverschlüsselten WLANs um über 30 Prozent gesunken. Im Vergleich zum Vorjahr sind die ungeschützten Zugänge noch einmal um die Hälfte zurückgegangen. Auch der veraltete Standard WEP nimmt anteilig ab. Waren 2009 noch 30 Prozent mit WEP verschlüsselt, sind es dieses Mal nur noch 17 Prozent.

Aber: Ein WLAN ist immer nur so sicher wie sein Passwort
„Oft ändern Nutzer ihre Passworte zu selten, benutzen einfach zu erratende Begriffe wie Mausi oder verwenden häufig das gleiche“, weiß Kittlitz aus der Praxis seines bundesweit tätigen PC-Notdienstes zu berichten. Das untermauert auch eine aktuelle Forsa-Studie im Auftrag der Bitkom: 74 Prozent der Befragten merken sich ihre Passwörter im Kopf. „Passwort-Safes sind die bessere Variante. Dort können Sie beliebig viele und vor allem auch komplizierte Passwörter verschlüsselt speichern“, so Kittlitz.

Zur Steigerung der Sicherheit beim drahtlosen Surfen rät die PC-Feuerwehr den Nutzern, verschiedene Schutzmechanismen zu kombinieren.

Checkliste zur Sicherung des WLAN

  • Wer wirklich auf Nummer sicher gehen will, sollte einen Wireless-Router mit WPA2 Verschlüsselung wählen.
  • Das voreingestellte Passwort bei fabrikneuen WLAN-Routern sollte sofort im Konfigurationsmenü des Routers geändert werden und aus mindestens acht (besser noch mehr) Zeichen – Zahlen, Buchstaben sowie Sonderzeichen – bestehen. Die PC-Feuerwehr rät, das Passwort in regelmäßigen Abständen zu ändern. Die Passwortsicherheit kann unter http://passwortcheck.pc-feuerwehr.de getestet werden.
  • Die Fernkonfiguration der WLAN-Einstellungen sollte möglichst deaktiviert sein.
  • Das Funknetz kann ohne Bedenken abgeschaltet werden, wenn es gerade nicht benötigt wird. PC-Experte Michael Kittlitz rät, den Router an eine schaltbare Steckdosenleiste anzuschließen.
  • Die Auswertung hat gezeigt, dass ca. 24 Prozent der WLANs auf Funkkanal eins und sechs, 22 Prozent auf Kanal elf liegen. Diese starke gemeinsame Nutzung weniger Kanäle führt in dicht besiedelten Gegenden oft zu langsamen Internetverbindungen oder Störungen. Deshalb empfiehlt die PC-Feuerwehr Kanal vier, acht oder dreizehn zu nutzen – die lediglich von knapp zwei Prozent genutzt werden. Dies kann leicht im Access-Point/Router umgestellt werden.

PC-Feuerwehr zum 2. Mal unter den wichtigsten Deutschen Web-Adressen

13. Oktober 2010 von Barbara König

Das neue Web-Adressbuch für Deutschland veröffentlicht auch 2011 wieder die besten und wichtigsten Internet-Adressen. Wir freuen uns sehr, dass wir bereits zum 2. Mal mit dabei sind!

„Für die einen ist es nur ein Buch, für die anderen die dickste Suchmaschine der Welt!“ (Bayern 3) Kein Wunder, denn zu allen möglichen Themen des Alltags bietet das Nachschlagewerk wertvolle Antworten. Die Redaktion testet, bewertet und vergleicht jedes Jahr aufs Neue alle Web-Seiten und stellt pro Themengebiet die jeweils zwei bis zehn absoluten Top-Adressen aus dem Internet vor.

Deswegen wird das Web-Adressbuch auch seit Jahren von den Medien als sehr wertvolles Nachschlagewerk fürs Internet gelobt. Auch wir empfehlen es allen Benutzern als Alternative oder Ergänzung zum Suchen über Suchmaschinen.

Beziehen kann man das Buch über uns oder z.B. bei Amazon.

Google AdWords – Why are my ads not running?

27. September 2010 von Michael Kittlitz

„We stopped running your Google ads this morning

Dear AdWords Advertiser,

We had encountered a number of issues when reviewing your ads this morning and we stopped running them. We will review them again and make the necessary changes that will allow to run your ads without any problems.

Click here to review your ads and let us know if we made a mistake.

We’ll often stop running your ads until we are able to make the necessary updates. As soon as we made and saved the changes, your ads are automatically resubmitted to us for review.

Please note: If you do not verify the status of your Adwords account and notify us if your ads do not appear online we can not help you and your ads will stay offline for the next few days.“

Fallen Sie nicht auf solche eMails herein. Google würde einem deutschen Kunden zum einen die eMail mit Sicherheit in Deutsch schicken, zum anderen sehen Sie wenn Sie mit der Maus über den Link gehen, das Ziel:

http://adwords.google-iv.com/accounts/signin.html

google-iv.com gehört nicht zu google und ist sogar schon wieder verfügbar.

Wenn Sie solche eMails unerwarteten erhalten – egal ob von Google oder Ihrer Bank, eBay, Amazon, PayPal oder anderen größeren Anbietern folgen Sie niemals dem Link aus den Ihnen merkwürdig erscheinenden eMails.

Wenn Sie es genau wissen wollen, öffnen Sie dann den Browser und loggen Sie sich bei dem Anbieter von dem die eMail angeblich kommt direkt ein. Sollte etwas vorliegen, würden Sie die Nachfrage dort mit Sicherheit ebenfalls finden.

Alternativ bietet es sich an, bei dem Anbieter anzurufen und nachzufragen, was bei Google allerdings bis heute nicht möglich ist.

Diese eMails versuchen Ihnen über den falschen Link Ihre Zugangsdaten zu stehlen, damit die Diebe dann damit Mißbrauch betreiben können. Damit Sie in die Falle gehen, versuchen diese Menschen stets mit irgendwelchen wilden Behauptung Sie nervös und unsicher und damit unvorsichtig zu machen.

Nichts auf der Welt ist so eilig, dass man es nicht kurz liegen lassen könnte um sich dann die eMail und die Plausibilität nochmal in Ruhe vor Augen zu führen.

Ein weiteres Indiz in diesem Fall ist die EmpfängereMail-Adresse gewesen, diese Phishing-eMail ging an: undisclosed-recipients:, sprich die Empfängeradresse war nicht zu sehen. Etwas was bei einer normalen eMail ebenfalls nie vorkommen würde.

Wenn Sie das beherzigen sollten Sie das Risiko Opfer einer solchen Falle zu werden gegen Null führen können.

Spuren beim Surfen beseitigen

29. August 2010 von Michael Kittlitz

Ob im Urlaub, bei Bekannten zu Besuch, in der Firma oder auf dem PC zu Hause: Für die laut NetMarketshare derzeit vier wichtigsten aktuellen Browser mit mindestens fünf Prozent Marktanteil stellen wir Ihnen die wichtigsten Einstellmöglichkeiten für die Beseitigung von Spuren beim Surfen vor. Egal ob Cookies, besuchte Webseiten, eingegebene Passwörter oder anderes – man sollte seine digitalen Spuren sicherheitshalber allesamt löschen.

Wer möchte schon gerne neugierigen Mitbenutzern des Computers ermöglichen herauszufinden, was Sie selbst dort vorher gemacht haben? Gerade wenn man Onlinebanking macht, seine eMails abruft oder andere vertrauliche Vorgänge am Computer abwickelt, sollte man mit seinen persönlichen Daten besondere Sorgfalt walten lassen.

Internet Explorer 8.0

Internet Explorer 8.0 Menüpunkt Sicherheit

Internet Explorer 8.0 Menüpunkt Sicherheit

Vorbildlich und am einfachsten ist es die Funktion ‚InPrivate-Browsen‘ noch vor dem eigenen Surfen zu aktivieren, denn dann muss man nach der Internetsitzung nicht noch extra selbst daran denken, den Verlauf wirklich zu löschen.

Sie erkennen beim Internet Explorer 8.0 dass Sie im ‚InPrivate‘ – Modus sind, an der Einblendung folgender Information in der Zeile in der Sie die Internetadressen der von Ihnen besuchten Webseiten sehen:

Internet Explorer 8.0 InPrivate Modus

Internet Explorer 8.0 InPrivate Modus

Falls Sie vergessen haben dies vor dem Beginn Ihrer Sitzung zu aktivieren, können Sie aber genauso gut am Ende der eigenen Internetsitzung auf den Menüpunkt ‚Browserverlauf löschen…‘ klicken, woraufhin folgendes Fenster eingeblendet wird:

Internet Explorer 8.0 Browserverlauf löschen

Internet Explorer 8.0 Browserverlauf löschen

Bitte klicken Sie alle Auswahlpunkte an: Danach genügt ein Klick auf ‚Löschen‘ und voilà – es ist vollbracht.

Firefox 3.6.8

Auch beim aktuellen Firefox sollte man vor seiner Internetsitzung in den ‚Privaten Modus‘ wechseln, in dem Sie auf den Menüpunkt ‚Extras‘ klicken und dort den Untermenüpunkt ‚Privaten Modus starten‘ auswählen:

Firefox 3.6.8 Privaten Modus starten...

Firefox 3.6.8 Privaten Modus starten...

Firefox läßt sich üblicherweise von Ihnen nochmal bestätigen, dass Sie dies wirklich wollen. Falls diese Abfrage nicht mehr erscheint, hat ein Benutzer vor Ihnen das Häkchen bei der Option ‚Diese Meldung nicht mehr anzeigen‘ gesetzt:

Firefox 3.6.8 Privaten Modus starten - Bestätigung

Firefox 3.6.8 Privaten Modus starten - Bestätigung

Falls Sie gefragt werden, klicken Sie auf ‚Privaten Modus starten‘, ansonsten erkennen Sie beim aktuellen Firefox-Browser durch ein kleines grafisches Symbol (eine venizianische Maske) am Anfang der Zeile, in der Sie sehen können welche Webseite Sie gerade besuchen, dass Sie im ‚Privaten Modus‘ im Internet unterwegs sind:

Firefox 3.6.8 Privater Modus aktiv

Firefox 3.6.8 Privater Modus aktiv

Auch beim Firefox-Browser gibt es die Möglichkeit die privaten Daten nachträglich zu entfernen, klicken Sie dafür im oben genannten Menü ‚Extras‘ auf den Untermenüpunkt ‚Neueste Chronik löschen …‘, danach erscheint ein Auswahlfenster, bei dem Sie bitte zunächst oben ‚Alles‘ auswählen und dann sicherheitshalber alle weiteren Auswahlpunkte ebenfalls anklicken:

Firefox 3.6.8 Chronik löschen

Firefox 3.6.8 Chronik löschen

Klicken Sie danach auf ‚Jetzt löschen‘ und voilà ist auch beim Firefox alles an privaten Daten gelöscht.


Opera 10.61

Opera 10.61 Internetspuren löschen...

Opera 10.61 Internetspuren löschen...

Nach Abschluß der Internetsitzung oben links auf ‚Menü‘ klicken, dann im Untermenü ‚Einstellungen > ‚ den Untermenüpunkt ‚Internetspuren löschen…‘ auswählen.

Es erscheint folgende Nachfrage des Browsers:

Opera 10.61 Internetspuren löschen - Bestätigung

Opera 10.61 Internetspuren löschen - Bestätigung

Bestätigen Sie mit einem Klick auf ‚Löschen‘, dass Sie das wirklich wollen und dann sind Sie auch hier bereits am Ziel.

Safari 5.0.1

Genau wie der Internet Explorer 8.0 oder Firefox 3.6.8 bietet auch die aktuelle Version von Apple die Möglichkeit von vornherein ‚Privates Surfen‘ zu aktivieren. Auch hier muss man dann am Ende der Internetsitzung die privaten Daten nicht mehr extra selbst löschen.

Klicken Sie Rechts oben auf das Zahnrad-Symbol und wählen Sie dann den Menüpunkt ‚Privates Surfen …‘ aus.

Safari 5.0.1 Privates Surfen

Safari 5.0.1 Privates Surfen

Es folgt eine Dialogbox mit dem der Browser von Ihnen die Aktivierung des Modus für das private Surfen bestätigt haben möchte:

Safari 5.0.1 Privates Surfen Bestätigen

Safari 5.0.1 Privates Surfen Bestätigen

Klicken Sie auf ‚OK‘, um in den Modus ‚Privates Surfen‘ zu wechseln. Sie erkennen den Privaten Modus durch eine Anzeige in der Zeile, in der Sie die Internetadressen, die Sie besuchen, sehen können. Am Ende dieser Zeile sehen Sie die Einblendung folgender Grafik:

Safari 5.0.1 Privates Browsen Aktiv

Safari 5.0.1 Privates Browsen Aktiv

Sollten Sie das „private Surfen“ nicht vor dem Beginn Ihrer Internetsitzung eingestellt haben, so wählen Sie oben in dem genannten Menü bitte den Menüpunkt ‚Safari zurücksetzen …‘, woraufhin ein Fenster eingeblendet wird, bei dem Sie alle Auswahlmöglichkeiten anklicken sollten:

Safari 5.0.1 zurücksetzen

Safari 5.0.1 zurücksetzen

Klicken Sie anschließend auf ‚Zurücksetzen‘ und dann sind auch bei Safari Ihre privaten Spuren zuverlässig gelöscht.

Ältere Browserversionen

Die Einstellmöglichkeiten für ältere Browserversionen wie zum Beispiel dem Internet Explorer 5 bis 7, Firefox 2 und Opera 9 finden Sie hier.

Apple schließt kritische Quicktime-Sicherheitslücke

13. August 2010 von Michael Kittlitz

Für Windows XP, Vista und die Version 7 hat Apple eine seit ca. zwei Wochen bekannte Sicherheitslücke mit der frisch erschienen Version 7.6.7 geschlossen. Der Fehler in der Software kann durch Angreifer womöglich dazu genutzt werden, um unbemerkt bösartige Software in den Computer des Anwenders einzuschleusen.

Der Fehler soll laut Apple das Betriebssystem Mac OS X nicht betreffen.

Bitte installieren Sie das Update in dem Sie Quicktime direkt als Software allein herunterladen – die mit iTunes im Paket erhältliche Version beinhaltet derzeit noch die fehlerhafte und veraltete Vorgängerversion.

http://www.apple.com/quicktime/download/

Standort Schnellsuche

oder

Seit 22 Jahren für Sie im Einsatz.

Bundesweiter IT-Service seit 1996 - über 600.000 gelöste IT-Probleme

Homepage

Zur PC112 - Hauptseite

IT so leicht wie 1 + 1 = 2.


{lang: 'de'} */ ?>