Weinblog, Reiseblog & Digitalisierung

Gefährlich: Fake-Inserate auf Immobilienportalen erkennen

Heidelberg Altstadt

Wer eine Immobilie sucht wird sehr schnell auf gefälschte Inserate treffen und diese anfangs wahrscheinlich gar nicht als solche erkennen.

Was wollen die Betrüger?

Daten. Gesammelte Daten können leicht zu Geld gemacht oder auf sonstige Weise missbraucht werden. Und nicht selten auch direkt Geld von den Interessenten.

"Gefährlich: Fake-Inserate auf Immobilienportalen erkennen" vollständig lesen

Spam per Anruf (Fax), per SMS (Messenger)

Vorweg: die Bundesnetzagentur stellt weitere Informationen und Meldeformulare zur Verfügung: bundesnetzagentur.de/AnfragenBeschwerden/Beschwerde_Aerger.

Spam per Anruf (Fax), per SMS (Messenger)

Spam (Spam, Betrug, Phising usw.) gibt es nicht nur per E-Mail. Dies erfolgt auch per Anruf und SMS (Fax, Messenger). Solche Betrugs-Anrufe bzw. Betrugs-SMS können, wie bei E-Mails, alles Mögliche vorgaukeln zu sein.

1. Was sind die Ziele von Spam-Anrufen, Spam-SMS?

Unter anderem:

  • An persönliche Daten gelangen (Kontaktdaten, Bankdaten, Kennwörter …)
  • In Abofallen locken
  • Schadsoftware (automatisch) auf die Geräte laden, von denen aus auf einen Link geklickt wird
"Spam per Anruf (Fax), per SMS (Messenger)" vollständig lesen

Content-Security-Policy (CSP): wie lasse ich generierte SVG Grafiken (Base64 Images) data:image/svg+xml zu?

Wer sich seine Content-Security-Policy (CSP) eingerichtet hat, bekommt keine SVG generierte Grafiken auf seinen Seiten angezeigt. Die Funktion wird in einigen CSS zum Beispiel zur Generierung des bekannten Hamburger-Menü-Icons verwendet.

Aus so einem Code

background-image: url("data:image/svg+xml;charset=utf8,%3Csvg viewBox='0 0 30 30' xmlns='http://www.w3.org/2000/svg'%3E%3Cpath stroke='rgba(0, 0, 0, 1)' stroke-width='2' stroke-linecap='round' stroke-miterlimit='10' d='M4 7h22M4 15h22M4 23h22'/%3E%3C/svg%3E")

"Content-Security-Policy (CSP): wie lasse ich generierte SVG Grafiken (Base64 Images) data:image/svg+xml zu?" vollständig lesen

Mehr Sicherheit am Windows Arbeitsplatz: Top 10 Tipps

Mit ein paar Einstellungen und Vorkehrungen kann jeder seinen Windows Arbeitsplatz sicherer gestalten. Sehen wir uns meine Top 10 Tipps an.

Es folgen einige Tipps und Hinweise. Ich spreche explizit keine Produktempfehlungen aus und zeige lediglich Beispiele. Wer sich zum Beispiel mit der Festplattenverschlüsselung, der richtigen Backup-Methode, Datenschutzeinstellungen und dergleichen unsicher ist, sollte sich auf jeden Fall vorher informieren und beraten lassen.

1. Festplatte verschlüsseln

Win 10 Bitlocker

Zum Beispiel mit Windows 10 Bordmitteln, dem Bitlocker.

Tipp: Egal mit welcher Software ich meine Datenträger verschlüssele, ich muss die Wiederherstellungsoptionen/Passwörter etc. gut aufbewahren.

"Mehr Sicherheit am Windows Arbeitsplatz: Top 10 Tipps" vollständig lesen

DNS over HTTPS oder DNS over TLS: Privatsphäre und IT-Sicherheit füs Heimnetz und to go

Privates DNS

Es ist nicht mein Anliegen die Funktionsweise oder Vor- und Nachteil von verschlüsselten DNS-Abfragen "DNS over HTTPS" (DoH) im Vergleich zu "DNS over TLS" (DoT) aufzuarbeiten. Zu den Themen lässt sich genug online finden1. Mir ist nur wichtig, auf die Möglichkeit hinzuweisen. Auch möchte ich keinen DNS Provider empfehlen. Eine Auflistung gibt es zum Beispiel unter den in der Fußnote aufgeführten Wikipedia-Links oder im privacy-handbuch.de. Für meine privaten Anwendungen hat sich ein DNS Server ohne Logging und mit Webeblocker bewährt. Die Wahl des DNS Servers ist Vertrauenssache.

"DNS over HTTPS oder DNS over TLS: Privatsphäre und IT-Sicherheit füs Heimnetz und to go" vollständig lesen

MFA: Verlust des Handys und das Problem, wenn das Handy der zweite Faktor ist. Dem Worst-Case-Szenario vorbeugen.

Es folgen Empfehlungen und Tipps ohne Anspruch auf Richtigkeit oder Vollständigkeit und ohne Garantie.

Zwei-Schritt-Verifizierung, Zwei-Faktor-Authentisierung, Multi-Faktor-Authentifizierung, Zweistufige Verifizierung, Bestätigung in zwei Schritten. Wie man das Verfahren auch nennen mag, gemeint ist die Kombination (zweier) unterschiedlicher und insbesondere unabhängiger Komponenten (Faktoren) zur Authentifizierung, zum Beispiel an online Konten.

Ein häufiges Beispiel ist ein Passwort (erster Faktor) zur Anmeldung an einem online Dienst und ein per SMS oder Authenticator-App generierter Code als zweiten Faktor. Häufig verbreitet ist das Handy als zweiter Faktor. Doch was ist, wenn das Handy abhanden kommt (Verlust, Diebstahl, Defekt) und mir somit mein zweiter Faktor für alle meine Konten fehlt?

Oder das Worst-Case-Szenario: Wenn ich zum Beispiel mein Android Handy verliere und es via Google orten möchte und gegebenenfalls aus der Ferne löschen muss und mein Google-Konto per Authenticator-App oder SMS gesichert habe. Der zweite Faktor, in dem Fall die Authenticator-App bzw. SMS-Funktion, ist ja weg? Nun wird es etwas schwierig. Auf so einen Fall muss man sich vorbereiten. Die Google Authenticator-App wird nicht in der Cloud gesichert oder mit anderen Geräten synchronisiert.

Bereiten wir uns also vor und prüfen Möglichkeiten, "Backup-Zugänge" unserer per Authenticator-App oder auf andere Arten geschützten online Konten einzurichten.

"MFA: Verlust des Handys und das Problem, wenn das Handy der zweite Faktor ist. Dem Worst-Case-Szenario vorbeugen." vollständig lesen