Veröffentlicht am Schreib einen Kommentar

E-Mail und Sicherheit

E-Mail und Sicherheit

E-Mail –Sie haben Post“, der Digitale Briefverkehr und seine Gefahr

Täglich werden weltweit mehrere Milliarden E-Mail ‘s (Elektronische Post) verschickt, was Größenteils durch die Berufstätigen zustande kommt, mittels Kommunikation. Auch die Zahl der sogenannten „Spam“-Mails ist enorm angestiegen, auf durchschnittlich 150 Millionen pro Tag.
Das Risiko auch Phishing-Mails zu erhalten ist damit gewachsen.

Kann man eine Phishing-Mail erkennen?

Zuerst einmal was Phishing bedeutet. Es kommt aus dem englischen „fishing“, was für angeln steht und das am Anfang stehende „P“ bedeutet Passwort. Demnach „Passwort angeln“. Egal ob für Online-Banking, Online-Shops oder anderen Social Media – Betrüger freuen sich über jede Errungenschaft.

Zurück zur Frage, ob man diese erkennen kann. Ja, kann man. Manchmal sind deutliche Fehler vorhanden, die nur darauf schließen, lassen das es sich um einen Betrüger handelt. Sie merken es zum Beispiel an fehlender Grammatik und brüchigem deutsch, sprich ein Übersetzer aus dem Internet.
Ein anderes Merkmal ist auch das die Mails auf Englisch oder einer anderen Sprache verfasst worden sind. Wenn Sie also ein Kunde bei einer deutschen Bank zum Beispiel sind, können Sie sich fast sicher sein, dass von dort aus niemals eine E-Mail zu ihnen kommt im englischen Text.

Genauso offensichtlich wird es, wenn Sie dazu aufgefordert werden eine Datei, welche sich im Anhang befindet zu öffnen. Wenn Sie also nicht gerade auf ein Dokument von jemanden erwarten und mit dem Absender nichts anfangen können, sollten Sie die Finger davon lassen. In der Regel beinhalten diese Anhänge Schadsoftware welches zum Beispiel ein Virus oder einen Trojaner enthalten.
Es gibt viele Hinweise darauf wie man eine solche Mail erkennen kann, daher ist es ratsam, wenn Sie nicht so viel Ahnung haben das Internet zu durchforsten bevor Sie ihre Daten oder Dateien aus einer solchen E-Mail eingeben/herunterladen.

WiFi Hacking mit dem Deauther device

Schützen Sie sich nicht nur vor Spam oder Pfishing E-Mails. Schützen Sie ihr W-LAN. Mit dem WDD 1.6 ist das super einfach. Mobil einsetzbar und alle aktivitäten in Ihrem WLAN im Blick.

Schützen Sie sich

Es ist nie verkehrt die Mails auf Viren und Malware zu checken. Stellen Sie ebenso sicher das Ihr Antiviren-Programm und die Firewall auf dem neusten Stand sind beziehungsweise aktiv sind. So werden Sie bei einem Download benachrichtigt, falls ein Virus dabei ist.

Veröffentlicht am Schreib einen Kommentar

Cloud Computing – was ist eine Cloud?

Cloud Computing – was ist eine Cloud und wie funktioniert sie?

Cloud Computing – was ist eine Cloud und wie funktioniert sie?

Die “Cloud”

Fangen wir einfach an: Unter Cloud-Computing (im deutschen “Rechnerwolke oder Datenwolke”) oder Cloud (im deutschen “Wolke”), versteht man einen Onlinespeicher. Dort kann man Dateien, Ordner, Bilder oder Musik auf einen entfernten Server hochladen (uploaden) und sie sind jederzeit verfügbar, wenn man sich auf der jeweiligen Cloud anmeldet.
Also: ein Speichermedium für unterwegs. Ob Mobile oder am Laptop/Computer.

Es gibt verschiedene Clouds:

Was zum Anfang wichtig zu wissen ist, dass es für jedes “Cloud-Vorhaben” eine spezielle Art von Service gibt. Um ein paar zu nennen:

  • Buisiness-Cloud – – (Unternehmen)
  • Community-Cloud – – (Gemeinsschaften für eine Cloud)
  • Hybrid-Cloud – – (eine Kombination aus anderen Clouds)
  • Private-Cloud – – (Eigene Rechnerstruktur oder Ähnliches)

Es gibt verschiedene Anbieter für Clouds, da empfiehlt es sich ein wenig Recherche zu betreiben und für sich die angenehmste Cloud zu finden.
Zudem gibt es verschiedene Speicher-Größen. In den meisten fällen lässt sich dies aber nachträglich ändern durch eventuelle Kosten.

WiFi Hacking mit dem Deauther device

Sehen Sie nach ob sich eine nicht genehmigte Person in Ihren WLAN Netzwerk aufhält. Die Übersicht der Website von Deauther Device ermöglicht Ihnen eine einfache Kontrolle.

Alles immer dabei, oder?

Bei einer Cloud darf man nicht vergessen: ohne Internet = keine Cloud.
Sollten Sie sich mal an einer Örtlichkeit befinden, wo es kein WLAN gibt oder Ihr Smartphone kein Netz für Mobiles Internet findet, haben Sie auch kein Zugriff auf die geuploadeten Dateien.
Daher ist es immer ratsam die Daten auf einer externen Festplatte zusätzlich zu sichern. So ist man immer auf der sicheren Seite!

Veröffentlicht am Schreib einen Kommentar

Netzwerk-Frequenz – WLAN mit 2.4GHz und 5GHz

Netzwerk-Frequenz / WLAN mit 2.4GHz und 5GHz

Netzwerk-Frequenz – WLAN mit 2.4GHz und 5GHz

Sehr oft gestellte Fragen zum Thema Netzwerk-Frequenz sind „Wo sehe ich in welcher WLAN-Frequenz mein Gerät läuft?“. Oder „Kann mein Gerät im 2.4GHz oder auch 5GHz funken?“
Heute erkläre ich euch ganz einfach wie ihr überprüfen könnt in welcher Frequenz ihr surft und ein paar kleine Unterschiede dazu.

Wo kann man die WLAN Netzwerk Frequenz überprüfen?

Um die Frequenz am Computer (Betriebssystem: Windows 10) zu überprüfen, klicken Sie auf das WLAN-Symbol und rechts in der Ecke. Suchen Sie in der Liste Ihr WLAN und mit Rechtsklick darauf finden Sie die Option „Eigenschaften“. Wenn Sie nun ein wenig runter scrollen finden Sie den Punkt „Netzfrequenzbereich“, daneben die gewünschte Information ob 2.4GHz oder 5GHz.

Unterschied zwischen 2.4GHz und 5GHz:

Die meisten Router die sich nur im 2.4GHz-Netzfrequenzbereich befinden erreichen eine geringere Anzahl an MBit/s als jene die im 5GHz unterwegs sind.
Auch ist es so das Störungen im 5GHz Bereich geringer sind, da in den meisten Fällen das WLAN die 2.4GHz Frequenz nutzt.

Damit eine 5GHz Frequenz überhaupt erst möglich ist muss der Standard 802.11n oder 802.11ac unterstützt werden. Geht dies nicht, ist 2.4GHz der einzige Funkbereich den Sie nutzen können.

WiFi Deauther Device WDD 1.6

Das Walkuer Deauther Device (WDD 1.6) funkt ausschließlich im 2.4GHz Bereich. Die Reichweite ist durch die eingebaute Antenne enorm vergrößert. Mobile einsetzbar, eingebauter Akku und vieles mehr.

Tipp: Sollte Ihr WLAN instabil oder sehr langsam laufen, kann ein Umsteigen auf 5GHz empfohlen werden.

Veröffentlicht am Schreib einen Kommentar

Computer und Sicherheit

Computer und Sicherheit

Computer und Sicherheit der Daten, niemand möchte das jemand unbefugten Zugriff darauf hat.
So gut wie jeder hat ihn zuhause oder auf der Arbeit stehen: den Computer. Doch was viele nicht wissen, ist wie man sich richtig vor einem möglichen Hacker Angriff oder den Viren aus dem Netz schützen kann.

Erfahren Sie hier in einer kleinen Übersicht mehr darüber, wie Sie sich schützen können und welche Sicherheitsmaßnahmen es gibt.

Programme mit Schadsoftware

Man surft im Internet, klickt sich durch allerlei Seiten durch. Downloadet sich das ein oder andere Programm das einem dem Alltag erleichtern soll. Doch statt Erleichterung passiert folgendes: Neben dem gewünschten Programm laden Sie sich einen Virus gratis mit runter. In manchen Fällen merkt man sofort das eine Schadsoftware mit installiert wurde. Allerdings kann er sich auch heimlich im Hintergrund verdeckt halten und sammelte Information. Wie zum Beispiel Ihrer Login Daten für jegliche Websiten.

Was Sie für Ihre Computer Sicherheit machen können

Wenn Sie sich nicht sicher sind, ob diese Website, von der Sie gerade etwas downloaden, möchten Sicher ist, dann wird empfohlen dies zuerst einmal zu kontrollieren. Dafür gibt es einige Webtools. Genau so können Sie den gewünschten Download-installer auf Viren überprüfen lassen bevor dieser installiert wird.

So können Sie ein Schritt sicherer Sein, dass das gewünschte Programm Schadsoftware-Frei ist.

Der Virus – Virenarten

Viren sind der schlichte Oberbegriff, allerdings wird bei Viren nochmal in verschiedenen Arten unterteilt. Darunter gibt es zum Beispiel Trojaner, Scriptviren, Programmvieren und einige mehr. Viele sind auch noch unbekannt und es kommen regelmäßig neue Viren ins Internet.

WiFi Deauther Device WDD 1.6

Sie möchten auch gerne sehen, wer sich in Ihrem Netzwerk aufhält? Dann schauen Sie sich doch unseren Walkuer Deauther Device (WDD 1.6) an. Mit der übersichtlichen Benutzeroberfläche haben Sie gute Einsicht darüber. Niemand mag unbefugten Zugriff zu seinem eigenen WLAN, oder?

Computer und Sicherheit: Wie Sie sehen können ob sich möglicherweise ein Virus in Ihrem Betriebssystem eingenistet hat?

Auf Ihrem Computer können Sie mithilfe des Task-Managers überprüfen, ob unbekannte Programme im Hintergrund laufen. Zudem sollte man in gewissen Abständen immer wieder ein Virenschutz Programm Ihrer Wahl den Computer scannen lassen. So entfernen Sie sehr leicht diese Schadsoftware auch Ihrem Betriebssystem.

Es sind ein paar einfache Tricks, die Sie schon davor schützen können Viren auf Ihren Computer zu lassen.


Veröffentlicht am Schreib einen Kommentar

Hacker: Alles Rund um’s hacken

Hacker: Alles Rund um's hacken

Was sind Hacker? Und was können Sie alles machen?

 

Hacker: Wer sind diese und was bedeutet dieser Begriff?

Wir alle haben eine visuelle Vorstellung des Begriffs „Hacker“. Er sitzt alleine, in einem kleinen dunklen Raum. Um Ihn herum sind eine Reihe von Computern aufgebaut. Von dort aus plant er sein nächstes Vorhaben. Ein weiteres Netzwerk zu hacken.

Doch, was bedeutet „hacking“? Der engl. Begriff „to hack“, bedeutet „eindringen“. Der Hacker gilt als jemand, der Freude an der Veränderung von Hardware und Software hat. Sie dringen in die Computer beziehungsweise Computernetzwerke ein und verschaffen sich Zugriff auf die erwünschten Informationen.

Nicht immer ist ein Hackerangriff böswillig gemeint. Allerdings geht es meistens um Selbstbereicherung. Sei es am finanziellen Gewinn, die Beschaffung nützlicher Information oder einfach aus der Herausforderung raus.

Wie gehen Hacker vor?

Es gibt verschiedene Varianten. Hacker nutzen Schwachstellen oder Programmierfehler um die vorhandenen Sicherheitsmaßnahmen zu umgehen und in das System einzudringen. Von dort an besteht die Möglichkeit auf Datenbestände zuzugreifen, Daten zu löschen oder sie gar nur zu verändern.
Um diese Schwachstellen zu finden, gibt es verschiedene Möglichkeiten, wie zum Beispiel trojanische Pferde, Rootkits, Exploits, Würmer oder der bekannteste Begriff: Viren.

WiFi Hacking mit dem Deauther device

Um zu sehen, ob sich jemand in Ihrem Netzwerk aufhält, können Sie mit dem Walkuer Deauther Device 1.6 nachvollziehen, ob ungewohnte und nicht genehmigte Geräte mit Ihrem WLAN verbunden sind. Dank der übersichtlichen Website, haben Sie komplette Einsicht darüber.


Ein paar der häufigsten Anwender-Fehler:

2) Das klicken auf nicht bekannte  Links: Oftmals sehen Links echt aus, dahinter kann sich aber auch eine Falle verbergen. Kontrollieren Sie demnach sehr, ob die Seite Ihrer Richtigkeit entspricht, bevor Sie einige Ihrer Daten dort eingeben.

1) Einfache Passwörter gebrauchen: Wenn Ihnen keine sicheren Passwörter einfallen, kann es nur empfohlen werden einen „Random Passwort Generator“ zu nutzen. Dieser würfelt Passwörter aus Buchstaben, Zahlen und Sonderzeichen zusammen.

3) Schadsoftware downloaden: Schnell kann es passieren, das man auf einen Download klickt, der eine Schadsoftware enthält. Informieren Sie sich über Websiten/Tools um diese Dateien vorab Scannen zu lassen, damit Sie auf der sicheren Seite sind.

Das sind nur ein paar kleine Tipps um sich vor möglichen Attacken zu schützen.

Veröffentlicht am Schreib einen Kommentar

WLAN: Sicherheit und Verschlüsselungen

Sicherheit und Verschlüssung des W-LAN - Netzwerks - einfach erklärt

Was ist eigentlich ein WLAN?

Fangen wir ganz simple an: WLAN, ausgeschrieben “Wireless Local Area Network”, oder kurz Wireless LAN, bedeutet auf Deutsch “drahtloses lokales Netzwerk“.  Das Schlüsselwort in diesem Fall lautet: Drahtlos.  Ihr könnt euch somit per Funkverbindung mit dem Computer, dem Smartphone oder anderen Geräten in das W-LAN einwählen. Zum Verbinden wird ein WLAN-Router benötigt.
Der Unterschied zum regulären “LAN” ist das der Router dabei nicht mit einem Kabel an dem Rechner angeschlossen ist. Ein Funksignal macht diese Verbindung möglich.
Der W-LAN-Router ist die Schaltzentrale zwischen eurem Internet und dem Gerät mit dem ihr ins Internet gehen möchtet. Dieser analysiert und verwertete ankommende Daten und schickt diese an euer Gerät eurer Wahl weiter.

 

Sicherheitsstandards und Verschlüsselungen des W-LAN

Am Anfang der W-LAN-Entwicklung war der IEEE-Standard 802.11 ein einziges Sicherheitsrisiko. Allerdings gibt eine menge veralteter Sicherheitsstandards, die immer noch von diversen WLAN-Geräten unterstützt werden. Veraltete WLAN-Standards sich aufgrund von Kompatibilitätsgründen oder unabsichtlich immer noch aktiviert, somit wird sichergestellt das auch alte Geräte Zugang zu dem jeweiligen WLAN bekommen. Zum Beispiel mit WEP und WPA mit TKIP gelten als veraltet und unsicher. Somit ist die richtige Verschlüsselung notwendig!

Unter der W-LAN-Verschlüsselung versteht man Verfahren und Algorithmen, die Daten mittels elektronischer bzw. digitaler Codes oder Schlüssel inhaltlich in eine nicht lesbare Form umwandeln. Des Weiteren wird dafür gesorgt, dass nur mit dem Wissen eines Schlüssels die geheimen Daten wieder entschlüsselt werden können. Die Verschlüsselungen sorgen dafür, dass man geschützt ist vor unbefugten Zugriff von übertragenen Daten und Mitlesen.

Darum ist der Schutz um das eigene W-LAN wichtig und was Sie als Vorsichtsmaßnahme machen können

Ein W-LAN, welches schwach gesichert ist, lässt für Dritte Tür und Tor offen, die sich in diesem Netzwerk einklinken können. Für den Anschlussinhaber kann dies zu ernsthaften Probleme führen. Oftmals merkt man gar nicht, wenn ein Schwarzsurfer, also jemand der unerlaubt über das Netzwerk im Internet aktiv ist, seine E-Mails abholt oder einfach im Internet surft.

WiFi Deauther Device WDD 1.6

Mit dem Walkuer Deauther Device (WDD) 1.6 können Sie zum Beispiel nachsehen, wer sich grade in Ihrem Netzwerk aufhält. Sie sehen jedes Gerät verbunden ist und haben die Möglichkeit diese aus Ihrem W-LAN zu entfernen. Es ist ein sehr praktisches und mächtiges Werkzeug, das zu Überwachung dessen beiträgt.

Veröffentlicht am Schreib einen Kommentar

WiFi Deauther und W-LAN Hacking

WiFi Deauther

Der WDD 1.6 könnte auch ein Angriffswerkzeug für WLAN-Angriffe sein. Ein sogenannter Wifi Deauther, oft auch als WLAN Störsender oder WiFi Jammer Bezeichnet.

Was ist ein Deauther?

Der Deauther WDD 1.6 von Walkür Technology ist ein Gerät, das geziehlt einzelne Geräte oder ganze Router Lahmlegen kann. Wenn Sie nicht wissen, was ein Wifi-Authentifizierungsangriff ist. Hier können Sie nachschauen: Deauther Device – W.D.D. 1.6
Der Deauther WDD in der Version 1.6 besitzt die neuste Firmware von Walkür Technology und ist somit ein mächtiges Werkzeug zum Hacken von WLAN Routern.

 

Veröffentlicht am Schreib einen Kommentar

WLAN Hacken? Aber ja! Deauther WDD 1.6 Funktionsumfang

WDD 1.6: W-LAN Hacken und lahmlegen

Mit dem WDD 1.6 wird WLAN Hacken zum Kinderspiel.Der Deauther stellt folgende Funktionen bereit:

  • Mobil einsatzbereit

  • Intern verbauter LiPo Akku

  • Externe 2,4 GHz Antenne zur Steigerung der Reichweite

  • Visuelle LED Indikatoren

  • Ein-/Aus-Schalter

  • Admin Interface zum Aufrufen mit dem Browser (PC/Smartphone)

    • Scannen:

      • Scannen nach Access Points / Routern

      • Scannen nach verbundene Geräte der gefundenen Router

    • Angreifen

      • Gezieltes WLAN Hacken und Angreifen ausgewählter oder einzelner Router

      • Angreifen aller Router in der Umgebung.

      • Gezieltes angreifen ausgewählter oder einzelner Geräte welche gefunden wurden.

      • Angreifen aller gefundenen Geräte

      • Lahmlegen ganzer Bereiche in Reichweite des WDD

      • Probe Request und Probe Response sowie Beacons

        • Automatisches senden von Probe Request, womit sie per Broadcast einen Beacon mit Informationen von allen in Reichweite befindlichen Access Points anfordern können. Als Antwort bekommt das WDD ein “Probe Response” mit dem Netzwerknamen (SSID) und Informationen zur Authentifizierung und Verschlüsselung.

        • Versenden von Beacons. Es ist möglich sich als Fremder Router auszugeben, in dem man einen Router per Klick „Klont“ und den Beacon Intervall erhöht. So verbinden sich Geräte fremder Router nicht mehr mit dem eigentlichen Router, sondern mit dem WDD. So ist es möglich z. B. Möglich, unbemerkt den Netzwerkverkehr einer Person zu verfolgen. Bitte lesen Sie hier den weiterführenden Artikel, um zu verstehen worum es sich handelt und wie es genau funktioniert.

    • Faken/Spoofen

      • Klonen von SSID’S

      • Sich als fremder Router ausgeben

      • Massenhafte Erstellung von Routern/AP’s

    • Sehr viele Einstellungsmöglichkeiten um jeder Situation gerächt zu werden.

    • Informationsseite zur Bedienung des Deauther Device WDD 1.6 sowie Support Möglichkeiten

Das WDD 1.6 ist ein sehr mächtiges IT-Werkzeug. Die Bedienung ist dank der grafischen Oberfläche des Webinterface kinderleicht. Es wird Ihnen so vorkommen als würden Sie eine Art App bedienen. Wir legen viel Wert auf eine einfache Bedienung, kombiniert mit einem enormen Funktionsumfang.

Das Webinterface lässt sich mit jedem beliebigen Gerät aufrufen, wodurch Sie in die Lage versetzt werden, den WiFi Deauther problemlos zu bedienen. Unabhängig von Android, iPhone, Windows, Linux oder Mac.

Lesen Sie den nächsten Abschnitt, Inbetriebnahme, und erfahren Sie mehr über die Funktionsweise des WDD Deauther und warum es möglich ist, so leicht WLAN Netzwerke zu Hacken.

Veröffentlicht am Schreib einen Kommentar

Deauther WDD 1.6 WiFi: Lieferumfang

Walkür Deauther Device WDD 1.6

Das Walkür Deauther Device (WDD) in der Version 1.6 ist ein sehr mächtiges technologisches Werkzeug zur Aufdeckung von Schwachstellen bzw. Sicherheitslücken in IT-Netzwerken.

Es ist mobil Einsetzbar und benötigt dank der Intern verbauten LiPo Batterie keine externe Stromversorgung.Sollte die Batterie erschöpft sein ist der Einsatz dennoch gewährleistet. Sie können das WDD selbstverständlich auch während des Ladevorgangs Verwenden. Mit einer Powerbank, Laptop oder Steckdose.

Primär erfolgt die Anwendung des WDD in WLAN Netzwerken welche das IEEE 802.11 (Wi-Fi) Protokoll unterstützen, was in der heutigen Zeit Standard ist und alle Access Points zur Verfügung stellen.

Das WDD sendet Deauthentifizierungs Anfragen an den Router und meldet so alle Geräte, welche mit dem Router über WLAN verbunden sind, ab. Aktivieren Sie das WDD und greifen Ihren Router an, kann sich keiner mehr bei Ihnen zu hause mit dem Internet verbinden. Viele würden sagen es handelt sich um einen WLAN Jammer. Dem ist aber nicht so. Dieses IT-Werkzeug ist viel mächtiger. Es ist nicht nötigt das Passwort eines anderen Routers zu kennen. Passwörter werden bei Angriffen nicht benötigt.

Solange der Angriff aktiv ist, kann sich kein Gerät mehr mit dem betreffenden Router verbinden.Des weiteren ist es möglich beliebige Router in Reichweite zu Klonen/Spoofen, oder beliebe viele neue AP’s (Access Points) zu erstellen, welchen dann jedem in der Umgebung angezeigt werden.

 

USB-Kabel zum aufladen der WDD Deauther Batterie

Das Mitgelieferte Micro-USB Kabel dient zur Aufladung der Intern verbauten LiPo Batterie, welche das WDD unterwegs, z.B. Über eine Powerbank,mit Strom versorgt.

 

Keykarte zum schnellen Verbindungsaufbau mit dem Smartphone

Die Keykarte findet optionale Anwendung.Sie erleichtert die Verbindung zum WDD mit Ihrem Smartphone. Normalerweise Scannen Sie mit Ihrem Handy die Umgebung nach verfügbaren W-LAN Netzwerken, Tippen auf den Router und geben das Passwort ein.

Die Keykarte überspringt diesen Schritt.Scannen Sie einfach den QR-Code mit Ihrem Smartphone, nach dem sie das WDD eingeschaltet haben,und Ihr Handy wird sich automatisch mit dem WDD verbinde. Danach können Sie über Ihren Browser das Admin Interface aufrufen. Dazu mehr auf Seite 0.0.0

 

Rabattcode

Als Dankeschön für Ihren Einkauf erhalten Sie zusammen mit Ihrem WDD ein Rabatt Code in Höhe von 10% auf Ihre nächste Bestellung. Es gelten keine Einschränkungen.