Jahresurlaub 2023

Vom 06.07. – 21.07. ist das Büro geschlossen.

Emails und Anrufe werden nicht bearbeitet.

Veröffentlicht unter Allgemein | Verschlagwortet mit | Schreib einen Kommentar

Falsche Darstellung von Sonderzeichen bei Windows 10

Sollte es nach einem Update oder Upgrade auf die aktuelle Version von Windows 10 (1909 zum Zeitpunkt des Schreibens) dazu kommen, dass Sonderzeichen in einigen Programmen und Programmfenstern nicht mehr korrekt angezeigt werden, so wie hier:

So kann das, unter anderem, daran liegen, dass Windows eine Beta Funktion aktiviert hat. Unter Systemsteuerung, Region im Tab Verwaltung einmal auf den Knopf „Gebietsschema ändern“ klicken und sicher gehen, dass der Haken bei „Beta: Unicode …“ *nicht* gesetzt ist. Danach den PC neu starten.

Danach sollte alles wieder wie vorher sein.

Veröffentlicht unter Allgemein | Verschlagwortet mit , , | Schreib einen Kommentar

Eine kurze Zusammenfassung eines Kundenprojektes.

Ein ownCloud 10 soll zu Nextcloud 16 migriert werden. Voraussetzungen:

  • php in 7.0 oder 7.1 auf dem Webserver; höhere Versionen legen das Migrationsscript lahm bzw NC 12 läuft damit nicht.
  • Migrationsscript von Nextcloud; dieses bringt OC 10 auf NC 12.

Anschließend mit dem Updater von NC 12 auf 13, von 13 auf 14, von 14 auf 15 und danach von 15 auf 16.

Hinweis: Wenn OC 10 in einer Version größer als 10.0.x vorhanden ist, wird der NC Updater später sagen „Updates between multiple major versions and downgrades are unsupported“. Einfach in der config.php den String für die Versionsinfo auf 10.0.0.2 setzen und der NC Updater macht wieder mit.

Wenn alles fehlerfrei läuft, kann PHP auf die aktuelle Version gebracht werden.

Publiziert am von TA | Schreib einen Kommentar

Sicherheit im Internet

Immer noch sind leider zu viele Leute sorglos mit ihren Daten im Internet. Dabei ist es mit sehr wenig Aufwand möglich die Sicherheit um ein vielfaches zu erhöhen. Ich will im folgenden Text einmal ein paar der schlimmsten Sünden und einfachsten Gegenmittel aufführen, die in meiner Berufspraxis auftauchen. Fangen wir mit den Sünden an:

  1. Immer wieder das selbe Passwort benutzen. Auch Variationen davon wie „Klaus123“ auf der einen Webseite und „Klaus1234“ auf der nächsten sind nicht wirklich besser.
  2. Leicht zu erratende Passwörter wie Name des Kindes, des Lieblingsvereins oder sonstiger Daten, die man auch gerne öffentlich kund tut.

Hat man solche Passwörter benutzt, rate ich dringend dazu unter https://haveibeenpwned.com/ einmal zu testen, ob die eigene Emailadresse vielleicht schon einmal Teil eines Hacks oder Datenlecks war. Unter https://haveibeenpwned.com/Passwords kann man dann noch sein „Lieblingspasswort“ testen, ob es schon in einer Passwort Datei gelandet ist, die gerne von Hackern dazu genutzt wird um Konten durch zu probieren.

Was kann man nun machen, um sich abzusichern? Viele Webseiten und Dienste bieten 2 Faktor Autorisierung an. Kurz heißt das oft 2FA. Dabei reicht es nicht mehr nur Username und Passwort zu kennen, sondern es gibt noch eine dritte Komponente. Manche Dienste schicken einen Zahlencode per SMS auf eine hinterlegte Mobilnummer, andere schicken einen Wegwerfcode an die hinterlegt Emailadresse und häufig werden Apps benutzt um Einmalcodes zu generieren. Authy oder Googles Authenticator seien hier als Beispiele genannt. Diese Methoden haben aber auch ihre Nachteile. Ist die Emailadresse bereits gehackt bekommt der Hacker auch den Code. Ist das Handy weg bzw man kommt nicht an seine SMS, dann ist man auch ausgesperrt. Und die Apps sind Gerätegebunden. Bekommt man also ein neues Smartphone so muss man das alte Gerät relativ umständlich beim Dienst abmelden und das neue anmelden.

Für die meisten User ist die bequemste und sicherste Methode ein Passwortsafe. Eine verschlüsselte Datenbank in der alle Passwörter gespeichert sind. Meine Empfehlung ist hierbei https://keepass.info

KeePass gibt es für Windows als Installationsdatei oder als portable Lösung lauffähig vom USB Stick. KeePass wurde auch auf fast jedes System portiert. Android, Mac, iOS, Linux, Palm, Blackberry und Windows Phone. Die Software ist OSI zertifiziert, das heißt der Quelltext ist komplett frei zugänglich und einsehbar. Wenig Chancen auf versteckte Hintertüren, die einem die Passwörter klauen. (Die Zertifizierung gilt aber nur für das original, nicht zwingend für die Ports)

Das Programm erstellt eine Datenbank mit einem Masterpasswort in der man seine Passwörter verwalten kann. Die sogenannte KeePass-Datei inklusive Username, URL der Seite und Anmerkungen. Man kann auch alles Gruppieren und in einer Art Verzeichnisbaum aufteilen, so dass man seine Passwörter schön sortiert bekommt. Ausdenken muss man sich auch keine Passwörter mehr, denn KeePass enthält einen Passwort Generator. In dem kann man vorgeben wie lang und wie komplex das Passwort seinen soll. Eins der besten Features des Programms ist aber die Synchronisation der Datenbank. Wenn ich ein KeePass-Datei mit auf Reisen nehme (zB auf einem USB Stick) und unterwegs ein Passwort ändere oder ein neues hinzu kommt, dann kann ich, wenn ich wieder daheim bin, aus dem Programm heraus die USB Datei mit der Datei auf dem heimischen PC abgleichen und hinterher sind beide Dateien identisch. Man sollte aber darauf achten, dass man das Masterpasswort nicht vergisst, denn wenn das weg ist, dann ist die KeePass-Datei nur noch Datenmüll.

Zusammenfassung: Keine Passworte mehrfach nutzen. Wenn möglich 2FA aktivieren und nutzen und sich das Leben mit einer Schlüsselsoftware wie KeePass einfacher machen.

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , | Schreib einen Kommentar

Jahreswechsel 2018

Liebe Kunden,

Wieder neigt sich das Jahr dem Ende zu und hier herrscht festliche Stimmung.

Ab dem 21.12.2018 bis einschließlich 06.01.2019 bleibt das Büro unbesetzt.

Wir wünschen Ihnen ein frohes Fest und einen guten Rutsch ins neue Jahr.

Veröffentlicht unter Allgemein | Schreib einen Kommentar

Erpressung mit social engineering.

Eine alte Methode um Leuten das Geld aus der Tasche zu ziehen ist die Erpressung. Seit letztem Jahr kombinieren das Spam Versender mit dem Schuldbewusstsein der User.

In der Spammail wird behauptet, man habe den User bei Masturbation, Selbstverletzung oder ähnlichem am PC gefilmt, weil man eine Schadsoftware auf seinem PC installiert habe.

Bezahle man nun nicht X USD, in Form von bitcoin, an sie, so würde das Video veröffentlicht und an die eigenen Kontakte geschickt.

Was diesen Spam als Fake entlarvt ist hauptsächlich die Abwesenheit von jeder Form von Beweis. „Anständige“ Erpresser würden vermutlich Screenshots an die Mail hängen. Und ein paar Beispielkontakte aufführen. Wenn man diese Mail dann auch noch in mehrfacher Variation an eine Emailadresse bekommt, kann man beruhigt von simplem Spam ausgehen. Hier zwei Beispieltexte:

Good morning!

Do not consider on my English, I am from Japan.We loaded the malware onto your OS.Since that moment I thiefted all private info from your system. Furthermore I obtained a little bit more then just data.The most entertaining compromising which I have- its a videotape with your masturbation.I set deleterious soft on a porn web page and after you loaded it. When you picked the video and clicked on a play, my deleterious soft instantly downloaded on your system.

After setup, your camera made the record with you wanking, additionally it saved the porn video you wanked on. In next few days my deleterious soft found all your social and email contacts.

If you need to destroy all the evidence- pay me 390 united state dollar in BTC(cryptocurrency).
Here is my Bitcoin address – xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

You have 20 hours since now. If I get transfer I will destroy the videotape forever. Differently I will forward the tape to all your friends.

Good morning.

Dont consider on my grammar, I am from Japan.We loaded our malware on your OS.Then I pilfered all personal background from your OS. Furthermore I received some more then just data.The most entertaining compromising which I got- its a record with your self-abusing.I put virus on a porn page and then you downloaded it. The moment you selected the video and tapped on a play, my malware immediately downloaded on your OS.

After downloading, your camera shoot the record with you masturbating, in addition it saved the video you chose. In next few days my malware grabbed all your social media and email contacts.

If you wish to erase the videotape- transfer me 510 united state dollar in BTC(cryptocurrency).
Here is my Btc wallet address – xxxxxxxxxxxxxxxxxxxxxxxxxxxxx

You have 24 h. from this moment. If I see transfer I will erase the evidence permanently. Differently I will send the tape to all your colleagues and friends.

Auffällig sind die Textbausteine. Einige sind identisch, andere semantisch ähnlich. Das lässt auf einfache Texterstellung durch Script schließen.

Sollten Sie so eine Email bekommen haben: einfach löschen.

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Schreib einen Kommentar

End Of Life – Warum ein Wechsel durchaus zwingend werden kann.

Ich bekam unlängst eine Kundenanfrage per Email.

Usb anschlüsse funktionieren nicht mehr. Pc mit Windows xp proffesional und einem sehr wichtigem zeichenprogramm

Abgesehen von der eigenwilligen Schreibweise kann man sofort ein riesiges Problem erkennen. Microsoft hat den Support für XP in der ersten Jahreshälfte 2014 eingestellt. Das System hat also seit 3 Jahren keine nennenswerten Updates bekommen und ist somit ein nicht ganz kleines Sicherheitsproblem.

Ich fasse solche Maschinen nur noch mit der Kneifzange an und auch nur dann, wenn dies zwingend notwendig ist. Kein anständiger Sysadmin wird so ein System noch mal flicken und arbeitsfähig machen. Upgrade jetzt. Eine äquivalente Hardware zu 3+ Jahre alten PCs mit aktuellem OS sind, in der Regel, günstiger als das Gefrickel.

Randnotiz: „wichtiges Zeichenprogramm“ bedeutet, meiner Erfahrung nach, leider sehr oft „habe ich von einem Freund bekommen und habe keinen Key/CD zum neu installieren“. Oder einfacher: „eine Raubkopie, auf die ich nicht verzichten will.“ Auch hier wird kein anständiger Sysadmin Hand anlegen, denn damit kann man sich sehr schnell verbrennen.

In diesem Sinne: Bitte Upgraden!

Veröffentlicht unter Allgemein | Schreib einen Kommentar

Deaktivierter Kalender unter Thunderbird und Nextcloud 12

Im Moment hat Nextcloud mit der Synchronisierung von Kalendern in der Version 12.0 und Thunderbird ein Problem. Schneller Abhilfe schafft die Änderung des Kalenderlinks:

Von
https://cloud.domain.com/remote.php/dav/USERNAME/CALENDERNAME/

zu
https://cloud.domain.com/remote.php/caldav/USERNAME/CALENDERNAME/

Getestet unter Windows 7 Pro. und Ubuntu 16.04

Veröffentlicht unter Allgemein | Verschlagwortet mit , , | Schreib einen Kommentar

Factory Reset bei einem Lenovo Yoga 10

Wer ein Smartphone oder Tablet hat, kennt das. Das Handy/Tablet streikt und fährt nicht mehr hoch. Was tun? Wenn keine wichtigen Daten auf dem Gerät selber sind, dann schaltet man es aus, entnimmt die eventuell eingesteckte SD Karte und macht ein Factory Reset, um das Gerät auf Werkseinstellungen zurück zu setzen.

Bei vielen Android Geräten ist der Vorgang ähnlich und meist auch unkompliziert. Bei dem mir vorliegendem lenovo Yoga Tablet 10 (Model: 60046 Lenovo B8000 AF16GSL DE) war der Vorgang so umständlich, dass es sich lohnt das einmal in Schrift und Form fest zu halten. Es wird in dieser Beschreibung davon ausgegangen, dass der Batteriewulst unten ist.

Zu erst wird das Gerät ausgeschaltet und die SD Karte entfernt. Anschließend hält man beide Lautstärketasten gleichzeitig gedrückt, während man auch den Stromknopf gedrückt hält.

Das Gerät vibriert und kurz darauf erscheint ein dreizeiliges Menü. Man muss hier ein wenig Probieren, bis man es geschafft hat im richtigen Moment los zu lassen.

Mit der oberen Taste der Lautstärkeregelung wechselt man von einem Menüeintrag zum nächsten und die untere Taste bestätigt die Auswahl. Hier gehen wir in das Recovery Menü.

An dieser Stelle wird es ungewöhnlich, denn außer dem Wartungsdroiden im Hintergrund ist nichts zu sehen. Man muss einmal kurz den Stromtaster betätigen, dann kommt das eigentliche Recovery Menü.

Und jetzt wird es richtig unangenehm, denn auf dem Bildschirm steht, dass die Navigation durch das Recovery Menü genau so geht, wie im Menü vorher. Dies ist aber nicht so, denn die Tasten sind vertauscht. Oben ist bestätigen, unten ist Navigation.

Wenn man diese Klippen umschifft hat, dann kann man die Cache Partition formatieren und das System auf Werkseinstellungen zurück setzen. Warum lenovo das so umständlich macht und dann noch nicht einmal ordentlich dokumentiert muss man nicht verstehen.

 

Veröffentlicht unter Allgemein | Verschlagwortet mit , , | Schreib einen Kommentar

Backup. Wie viel ist nötig?

Diese eigentlich simple Frage kann man gar nicht vollkommen und abschließend klärend. An dieser Stelle werde ich versuchen einen, aus meiner Sicht, guten Mindeststandart zu demonstrieren.

Arbeitsdaten, Datensafe und externes Backup.

Auf diese drei Säulen sollte man sein System aufbauen. Die Arbeitsdaten liegen auf dem lokalen Rechner, wo sie schnell im Zugriff sind. Diese werden dann, möglichst regelmäßig, in einen Datensafe gepackt. Dies kann eine USB Festplatte, eine NAS oder ähnliches sein. Das externe Backup ist eigentlich nur ein Klon vom Datensafe aber dieses wird nicht am selben Ort gelagert wie Datensafe und Arbeitsdaten. „Off-Site“ (oder einfach „außer Haus“) ist das Zauberwort. Damit hätten wir eine grundlegende Methode.

Praxistipps

Um nun nicht gleich beim ersten Ausfall einer Festplatte in Panik zu verfallen, sollte man noch einige Details (wenn möglich) umsetzen.

  • RAID – Jedes Laufwerk sollte ein RAID sein. Dann bricht der Ausfall einer Festplatte einem nicht gleich das Genick. Ein gut funktionierendes RAID 1 kann schon reichen um den Arbeitsfluss am laufen zu halten
  • Vollbackup oder nur Daten – wieder eine Frage ohne definitive Antwort. Wenn man viel Software nutzt und auch eine Menge Plugins, wenn also eine Systemwiederherstellung wesentlich mehr Aufwand ist, als nur das Betriebssystem zu installieren, sollte man ein Vollbackup machen. Ansonsten wenigstens die Arbeitsdaten.
  • Automatisch oder manuell – Automatische Backups sind praktisch, weil man sich um nichts kümmern muss aber sie erfordern eine Kontrolle. Manuelle Backups machen „mehr“ Arbeit dafür hat man simultan eine Kontrolle, ob das Backup etwas geworden ist oder nicht.

Idealsetup

Das Wort ist bewusst etwas provokant gewählt, denn ein Idealsetup gibt es nicht. Nur eines, den Bedürfnissen angepasstes. Aber ich will einmal skizzieren, wie ich mir das vorstelle und es auch in der Praxis funktioniert.

  • Arbeitsstation – Das Betriebssystem läuft auf einer dedizierten Festplatte, während die Arbeitsdaten auf einem internem RAID laufen. (Mindestens 3 Festplatten)
  • NAS – Ein Datenwürfel, ebenfalls mit einem RAID, der über das Netzwerk zur automatischen Sicherung erreichbar ist. Die Arbeitsdaten werden täglich und inkrementell gesichert, das Betriebssystem wöchentlich oder monatlich.
  • Off-Site – Noch ein Datenwürfel, ein Zwilling der NAS. Wird monatlich ins Haus geholt um dann ein Differenzialbackup des NAS zu machen. Wird im Anschluss gleich wieder Off-Site gebracht.
  • Kontrollen – Sowohl der Zustand der RAID, als auch der Backups an sich sollte immer wieder stichprobenartig kontrolliert werden. Also bewusst mal Daten zurück sichern, um sicher zu stellen, dass das Backup auch das tut, was es soll.

Das sieht erst einmal nach viel Arbeit aus, aber das meiste ist recht schnell erledigt und oft mit Bordmitteln machbar. Festplatten sind günstig und eine (beziehungsweise zwei) NAS lassen sich schnell günstig selber bauen. FreeNAS sei hier wieder einmal erwähnt.

Ich hoffe, diese Übersicht hilft.

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , | Schreib einen Kommentar