Werbefrei und Spaß dabei…

So langsam fängt es an, wirklich zu nerven. Rufe ich eine Nachrichten-Webseite auf und fange an zu lesen, dann habe ich Mühe, dem Text zu folgen: der Text springt stückweise nach unten, je nachdem, wann denn endlich die penetrante Werbung geladen ist. Will ich das Ganze werbefrei sehen, kann ich überall gern ein Abo abschließen, für nur X.XX€ im Monat. Das auf einer Webseite, auf der ich einen Artikel im halben Jahr lese – nicht so richtig einzusehen. So lange es keine Möglichkeit gibt, pro Monat einen Obolus zu entrichten und dann auf allen Webseiten werbefrei zu lesen, so lange wird es Werbeblocker geben. Die jetzt verfügbaren sind immer pro Rechner/Tablett, müssen konfiguriert werden und manche Webseiten sperren einen dann komplett aus.

Wir haben jetzt mal das Experiment eines zentralen Werbeblockers ausprobiert. In der Mac & i 2/2021 ist ein Artikel, der beschreibt, wie man einen Raspberry Pi als zentrale Instanz im Heimnetz einrichtet. Der Kauf des Heftes und des Raspis dafür lohnt sich, die Einrichtung ist gut beschrieben und läßt sich in weniger als einer Stunde nachbauen. Man hat dann einen kleinen Kasten mit dem Raspi, der installierten Software pi-hole und einer Anleitung, wie man ihn ins Netzwerk einbindet.

Alle oder Ausgewählte

Bei der Einrichtung gibt es zwei Vorgehensweisen. Zu Beginn empfiehlt sich die vorsichtige Variante: in den Netzwerkeinstellungen eines Rechners die DNS-Einstellung auf die IP des Raspberrys verbiegen und dann beobachten. Die „Alles oder Nichts“ – Einstellung ist es dann, den DNS-Eintrag des Routers auf den Raspi umzubiegen.

Auswirkungen

Erstaunlich. Erstaunlich gut. Morgens sind es ca. 6% geblockter Anfragen in den letzten Stunden, am Abend dann bis zu 30%. Liegt daran, dass ja alle Anfragen aus dem Heimnetz über den Raspi laufen, und da sind halt viele Geräte drin, die nachts Updates suchen, Aktualisierungen laden und solche Dinge mehr. Über den Tag sind es eben Rechner und Tabletts, die Webseiten besuchen. Interessanter Nebeneffekt: wenn man sich mal in einer ruhigen Minute den Netzwerkverkehr ansieht, der z.B. so zwischen 3 und 4 Uhr gelaufen ist – spannend. Der intelligente Fernseher sucht eine Verbindung zu views.hersteller.com? Kann man mal auf die Blacklist tun und dann beobachten, ob einem was fehlt.

Fallstricke und deren Vermeidung

In jetzt über einer Woche Test gab es genau eine Webseite, die den Zugang wegen aktiviertem Adblocker verwehrt hat: bild.de. Alles andere funktioniert wunderbar. Wenn man so etwas hat, gibt es auch hier einen Trick: man legt sich eine zweite Netzwerkumgebung an, in dem man die aktuelle dupliziert. In der neuen Umgebung („mit Werbung“) läßt man alle Einstellungen, bis auf den DNS-Server. Da trägt man über das „+“ dann 1.1.1.1 ein. Das sind die schnellen DNS-Server von Cloudflare. Dieser DNS ist übrigens auf dem Raspi auch eingetragen, der wird genutzt, wenn es erlaubte URLs aufzulösen gilt.

SSD Upgrades im neuen MacPro…

Der neue MacPro verlangt von langjährigen Mac-Usern eine lange verschüttete Gedankenflexibilität: seit Jahren ist das Mantra: einmal gekauft, nie mehr geändert. Heißt: RAM, SSD und Grafikkarte sind (fast) immer fix. Nicht so beim neuen Mac Pro, und das eröffnet einen interessanten Upgradepfad. Apple möchte für das Update von 256GB interner SSD auf 4TB schlanke 1680€ auf dem Tisch des Hauses sehen. Bei diesem Upgrade wird das interne (Boot)-Volumen, also der Speicher, von dem der Rechner aus startet, vergrößert. Will man das tatsächlich so tun, kommt man um den Gang in unsere autorisierte Werkstatt nicht herum: nur autorisierte Apple-Techniker können den T2-Sicherheitschip dazu überreden, den neuen Speicher auch zu akzeptieren. Warum teuer und aufwendig, wenn es auch einfacher und preiswerter geht? Jeder MacPro hat acht PCIe-Erweiterungsslots, für die alles mögliche angeboten wird: Grafikkarten, Audiokarten und SSD-Erweiterungen. So eine bietet die Firma OWC an, mit 4TB für um 1000€. Dieser Speicher wird als separates Laufwerk eingebunden und interessiert den T2-Chip deswegen nur am Rande. Der Einbau ist nicht kompliziert: Deckel des Rechners ab, Karte einstecken, starten. Das wars. Wer dann mal spaßeshalber den „BlackMagic Speed-Test“ startet wird große Augen machen. Die interne SSD, normalerweise die schnellste im Rechner, liefert mit 1312 und 2232MB schreiben und lesend eine ordentliche Performance, die neu eingesteckte Karte läßt die interne im Staub zurück: 4786MB/s schreibend und 5360MB sind mal eine Ansage. Die Älteren unter uns werden sich noch an drehende Festplatten erinnern: 70-100MB waren da das Maß der Dinge.

Sicherheit bei Apple…

Alles über Sicherheit bei Apple. Apple hat auf seinen Webseiten eine interessante Zusammenfassung veröffentlicht, in der es um Sicherheit geht. In Englisch, aber leicht zu lesen und nicht allzu nerdy.

Man merkt es ja selbst: Von Systemversion zu Systemversion wird das System sicherer gemacht. Fällt einem erstmal dadurch auf, das bestimmte Dinge nicht mehr so einfach gehen wie vorher und man immer mehr Erlaubnisse explizit abnicken muss. Rechner steuern, Festplattenvollzugriff, Systemerweiterungen freigeben…

Warum das so ist und wie die Hardware mit dem System und der Software zusammenspielt, das ist in diesem Artikel sehr schön auf den Punkt gebracht.

Manche Punkte leuchten sofort ein: die allermeisten Angriffe richten sich gegen Prozessor und Speicher, und mit der Einführung des T2 – Prozessors auf dem Mac und der „Secure Enclave“ auf iOS umgeht Apple elegant diese Gefahr. Dieser Bereich des Rechners ist logisch komplett getrennt von Rest des Rechenwerkes. Braucht die CPU eine Freigabe für irgend etwas, kann sie den T2 nur fragen: „Ist das der User, der er vorgibt zu sein?“ und bekommt als Antwort nur ein Ja oder Nein. Die gesamte Fingerabdruckerkennung oder FaceID wird ausschließlich in diesem gesicherten Bereich durchgeführt und verlässt das Gerät nie. Auch der sehr wichtige Hauptschlüssel für die Verschlüsselung der SSD wird nur in der Secure Enclave vorgehalten und nie an die CPU durchgereicht – wo bösartige Software ja eventuell Zugriff darauf hätte.

Uuuuund: Action!

Ein kleines Tool haben wir noch: Alle aktuellen iPhones, iPads und Macs haben eine kleine Kamera eingebaut, die solche schicken Sachen ermöglicht wie Videokonferenzen, Skype und Facetime-Anrufe.

Alles gut und schön, was aber, wenn sich ein ungebetener Gast dieser Kamera unbemerkt bemächtigt? Und uns in Unterhose vor dem Rechner sitzend, das vierte Glas Wein trinkend,  aufzeichnet. Nicht wirklich nett, der Gedanke.

Diese Kameras werden vom Betriebssystem gesteuert, und wenn das durch Viren kompromittiert ist, dann könnte jemand ja unerkannt die Kamera – und das Mikrofon – anschalten und mal ein wenig lauschen. Nun ist in den Macs angeblich so, daß das kleine grüne Licht, was die aktive Kamera anzeigt, hardwareseitig an die Kamera gekoppelt, d. h. wenn die Kamera Strom bekommt, bekommt auch die LED Strom. Wem das aber zu unsicher ist, der kann die Kamera abkleben – was man recht oft sieht – oder man kann ich eine kleine Software installieren, die immer um Erlaubnis fragt, wenn die Kamera angehen soll. Vom gleichen Autor wie „RansomWhere“, heißt „Oversight„, zu finden hier.

Auf Verschlüsselungs-Trojaner vorbereitet sein

Auf Verschlüsselungs-Trojaner vorbereitet sein

Auch auf dem Mac ist diese Gefahr nicht von der Hand zu weisen. Selten, und bisher nicht großflächig erfolgreich. Das kann sich aber ändern, und es gilt, darauf vorbereitet zu sein. Der Griff zum Virusschutzprogramm ist ein einfacher, macht das Leben aber komplizierter und ist nicht wirklich hilfreich. Alle Virenscanner leben davon, ihre Ziele zu kennen: Entweder über gelieferte Listen mit Beschreibungen oder die Analyse von verdächtigem Verhalten. Bevor man jetzt zum großen Paket für alles greift, können wir nach einem mehrmonatigen Test eine kleine, intelligente Lösung empfehlen: „RansomWhere“, geschrieben von Patrick Wardle von Objective-See. Das Programm wird installiert und überwacht nur, ob Systemprozesse irgendwelche Dateien verschlüsseln. Ist das der Fall,  ploppt ein kleiner Warndialog auf und weist den User auf die Tatsache und den Verursacher hin. In der Regel kann man diese Warnung einer grade gemachten Aktion zuordnen, manchmal muss man den Hinweis etwas aufmerksamer lesen und wenn es sehr merkwürdig erscheint, abbrechen. Ransomware wie „WanneCray“ verschlüsselt Dateien im Hintergrund, und hier würde das kleine Programm helfen. Kostenfrei hier herunterzuladen, wer will, kann den Entwickler über eine Spende unterstützen.

„WanneCry“? Nö, lieber nicht…

„WanneCry“? Nö, lieber nicht…

heratbleed logoWohl dem, der seine Daten mit „HdDRemote Backup“ gesichert hat. Aktuell ist grad ein Erpressungstrojaner im Umlauf mit dem schönen Namen „WannaCry“ (Ich könnte weinen), der in England diverse Krankenhäuser lahmgelegt und auch die Anzeigetafeln der Bahn aus der Spur gebracht hat.

Zur Auffrischung: Ein Erpressungstrojaner, der den eigenen Rechner befallen hat, verschlüsselt entweder sofort oder – noch heimtückischer – erst nach eine Wartezeit alle wichtigen Daten auf dem Rechner. Ist während dieser Zeit (oder der Wartezeit) auch das Backup-Laufwerk angeschlossen (oder als Serverlaufwerk sichtbar), dann werden auch diese Daten verschlüsselt. Dann hat man zwar ein Backup, das ist aber genau so digitaler Datenmatsch wie die Originaldateien.
Mit unserem neuen Produkt, einem „HdDRemote Backup“ hat man auch in so einem Fall Zugriff auf seine unverschlüsselten Originaldateien. Wir bieten Ihnen ein externes Backup – und nur dann ist ein Backup auch ein Backup – für kleines Geld in einem Bremer Rechenzentrum, mit verschlüsselter Ablage und verschlüsselter Übertragung an.
 Wenn Sie dazu mehr wissen wollen: 0421-610737-12

Mit der Nutzung dieser Website stimmen Sie der Verwendung von Cookies zu, ebenfalls weisen wir auf unsere Datenschutzerklärung hin... mehr Informationen...

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen