Monat: Januar 2019

Wie man überprüft, ob jemand dein Passwort kennt

Wenn Sie meinen Beitrag über Speer-Phishing lesen, werden Sie wissen, dass die Entführung von E-Mail-Konten immer häufiger vorkommt. Diese Angriffe drehen sich im Allgemeinen um den Angreifer, der die Zugangsdaten für das Konto bereits kennt.

Wenn ich mit Kunden spreche, fragen sie sich oft, woher der Angreifer sein scheinbar komplexes Passwort kannte. Haben sie es einfach erraten?

Die einfache Antwort ist nein, meiner Meinung nach, das ist sehr unwahrscheinlich.

Es ist viel wahrscheinlicher, dass die E-Mail-Adresse und das Passwort auf einer anderen Website/Dienstleistung verwendet wurden, was dazu geführt hat, dass sie kompromittiert oder „pwned“ wurden.

Herausfinden, ob Ihre E-Mail-Adresse gefährdet ist.

Eine gute Möglichkeit, zu überprüfen, ob Ihre E-Mail-Adressen und Passwörter bekannt sind, ist die Verwendung eines Dienstes wie haveibeenpwned.com.

Dieser kostenlose Dienst bittet Sie, eine E-Mail-Adresse anzugeben und eine große Liste von Online-Diensten zu überprüfen, von denen bekannt ist, dass sie irgendwann gefährdet wurden. Es wird dann eine Liste der Dienste zurückgegeben, bei denen Ihre E-Mail-Adresse und Ihr Passwort bekannt sind.

Als Mail-Administrator können Sie auch eine Überprüfung gegen eine ganze Domäne durchführen, aber Sie müssen überprüfen, ob Sie die Domäne zuerst besitzen, indem Sie deren Verifizierungsmechanismus verwenden.

Der Verifizierungsprozess hat mehrere Optionen, aber eine der einfachsten ist es, eine E-Mail an eine vordefinierte E-Mail-Adresse auf der Domain zu senden (wir haben die Option postmaster@domain.com gewählt). Diese E-Mail enthält einen einmaligen Code, den Sie eingeben müssen, um zu beweisen, dass Sie eine E-Mail für die Domain erhalten. Diese Suche liefert dann eine Liste der gefährdeten E-Mail-Adressen und Online-Dienste.

Wenn dieser Dienst Konten findet, die kompromittiert wurden, sollte das gegen dieses Konto verwendete Passwort als geknackt angesehen werden, und Sie müssen wirklich sofort aufhören, es zu verwenden.

Sie können Ihre Liste als Excel-Tabelle oder PDF-Datei herunterladen, um die Zusammenarbeit mit den für die E-Mail-Adressen verantwortlichen Benutzern zu erleichtern und Ihre Konten zu aktualisieren und zu sperren.

Bessere Verwaltung von Passwörtern

Die Verwaltung starker, eindeutiger Passwörter ist kein neues Problem, aber wegen der schieren Anzahl von Online-Konten, die wir heutzutage haben, kann die Entwicklung von Passwörtern, die stark, aber einprägsam sind, ohne Hilfe schwierig sein.

(Für eine gute Vorstellung davon, warum lange komplexe, schwer zu erratende Passwörter so kritisch sind, empfehle ich dieses Computerphile-Video über Passwortknacken).

Ich habe vor kurzem damit begonnen, einen Passwortmanager zu verwenden, und ich empfehle dir dringend, darüber nachzudenken, dasselbe zu tun.

Verwendung eines Passwortmanagers

Ein Passwortmanager ist ein Werkzeug, das die Passwörter, die Sie für alle Ihre Online-Dienste verwenden, generiert und dann sicher speichert. Jedes Mal, wenn Sie einen Benutzernamen und ein Passwort in eine Website eingeben, wird ein neuer Datensatz in einem sicheren Passwort-Tresor erstellt, der normalerweise über Ihren Browser, mobile Geräte usw. zugänglich ist.

Das Schöne daran ist, dass Sie damit automatisch oder manuell sichere Passwörter erstellen können, ohne sich Gedanken darüber zu machen, ob Sie sich an sie erinnern können, wenn sie gebraucht werden.

Dieser sichere Tresor ist selbst mit einem einzigen Passwort geschützt, und dies ist das einzige, an das Sie sich erinnern müssen, also stellen Sie sicher, dass Sie sich für ein gutes’n‘ entscheiden!

Es gibt viele Passwortmanager da draußen, aber unsere Präferenz ist 1Password von Agile Bits (wir sind in keiner Weise angeschlossen).

Wenn Sie noch nie zuvor einen Passwortmanager angeschaut haben, empfehle ich ihn Ihnen auf jeden Fall – obwohl es eine Weile dauert, Ihre Passwörter zunächst zu aktualisieren, ist es wirklich nicht viel Aufwand und trägt in der Tat sehr dazu bei, Ihre Konten vor der ständig zunehmenden Bedrohung durch Angreifer zu schützen.

So entfernen Sie alle Spuren von Office 2010 vollständig aus Ihrem System

Ich habe gerade ein ziemlich scheußliches Problem mit Office überstanden. Ich hatte die Beta-Version ausgeführt und sie auf die RTM-Version aktualisiert, die auf MSDN verfügbar war. Gestern erhielt ich eine Nachricht, dass sie in 2 Tagen ablaufen würde. Ich habe versucht, meinen Product Key zu ändern, aber er wollte meinen (legitimen) Key nicht akzeptieren. Ich bemerkte eine seltsame Sache, dass die Versionsnummern an verschiedenen Stellen des Systems nicht übereinstimmten – sowohl 14.0.0460 als auch 14.0.0.0463 wurden angezeigt. Wie sich herausstellt, hatte das nichts damit zu tun, da dies das erwartete Verhalten ist, aber ich habe mich entschieden, eine vollständige Deinstallation und Neuinstallation durchzuführen.

Nach der Neuinstallation wollte jede meiner Office-Anwendungen bei jedem Start die Konfiguration durchlaufen. Dieses Problem, wie sich herausstellt, ist nicht neu, und es gibt leider viele mögliche Ursachen und ebenso viele Lösungen. Ich habe viele von ihnen ausprobiert. Ich hatte das Problem mit den Registrierungsberechtigungen mit HKEY_CLASSES und ging durch die hier beschriebene Lösung. Es half mir mit OneNote und Outlook, aber Word und Excel waren immer noch Probleme. Das Deinstallieren und Neuinstallieren (mehrmals) hat überhaupt nicht geholfen.

Glücklicherweise hatte (für mich) ein Kollege letztes Jahr einige wirklich schlimme Probleme, die ihn zwangen, Office 2007 vollständig von seinem Computer zu entfernen. Nachdem er mit dem Microsoft-Support gesprochen hatte, erhielt er ein Dienstprogramm, das die Arbeit erledigen sollte, und es funktionierte gut. Ich dachte, ich würde es mal versuchen. Leider hat es nur 2007 und nicht 2010 gelöscht, aber zum Glück ist es eine vbs-Datei und somit editierbar.

Nachdem ich alle 2007 und 2010 Anwendungen aus dem Control Panel entfernt hatte, führte ich das Dienstprogramm 2007 aus, das viele Dinge fand und entfernte. Ich habe die Datei kopiert und dann bearbeitet, um sie für Office 2010 relevant zu machen. Ich habe es dann ausgeführt, und es hat seine Magie vollbracht, mit ein paar Fehlern im Zusammenhang mit der Entfernung von unabhängigen temporären Dateien. Ein Neustart, eine Neuinstallation und ich bin wieder einsatzbereit. Schön – ich habe mich nicht auf die Idee gefreut, mein System zu renovieren.

„Ich habe beide dieser Entfernungsprogramme hier aufgenommen. Es werden keine Garantien ausgedrückt oder angedeutet, sie können helfen oder verletzen, sie können Ihr System in Brand setzen, und wenn ja, geben Sie mir keine Schuld. Alles, was ich sagen kann, ist, dass sie für mich wirklich gut funktioniert haben.