-
Referrer (,Verweiser') gibt an, von welcher Stelle innerhalb oder außerhalb der eigenen
Web-Präsenz auf die konkrete Seite gesprungen (verwiesen) wurde. Die Auswertung
der externen Referrer beeinträchtigt Ihre Privatsphäre und sollte unterbunden
werden. Eine Reihe von Sicherheitspaketen bietet diese Option, ebenso der
CookieCop 2 und der WebWasher (s. unter Cookies).
... mehr
-
SMB (Server Message Block) s. NetBIOS
... mehr
-
SMTP (Simple Mail Transport Protocol) ist ein Dienst zur Übertragung von e-mails
(wird für abgehende mails verwandt).
... mehr
-
Socket bezeichnet die Kombination von IP-Adresse und Port. Die Art der Adressierung
wird häufig mit der Arbeitsweise einer Telefonanlage verglichen. Während die
IP-Adresse den Hauptanschluss kennzeichnet, gibt der Port die ,Durchwahl' an. Im
Gegensatz zur Telefonanlage wird durch den Port (Durchwahl) aber nicht ein bestimmtes
Gerät (Computer), sondern eine Anwendung (browser, e-mail-Programm,
Terminalprogramm etc.) angesprochen. Es ... mehr
-
Source Route Diese Checkbox, die in der Firmware 2.3 nicht mehr vorhanden ist,
wird bei den Einstellungen für die Filter-Regeln im Handbuch nicht erläutert.
Gemeint ist folgendes: Source Routing ist im TCP/IP-Standard vorgesehen. Wenn
die entsprechende Option im Datenpaket gesetzt ist, gibt der Absender des Paketes
eine konkrete Route, die das Paket nehmen soll, vor. Dieses Source Routing kommt
im normalen Datenverkehr kaum zum Ein ... mehr
-
Spyware (Spionage-Software) übermittelt ohne Ihr Wissen Informationen über Sie
oder Ihren Rechner an andere Stellen im Internet, die hieran ein Interesse haben.
In der Computer-Literatur wird manchmal der Eindruck erweckt, Viren, Trojaner,
Würmer etc. müssten abgewehrt, Werbebanner gnadenlos bekämpft und Spyware
notgedrungen geduldet werden. Ich teile diese Auffassung nicht: Viren etc. stehlen
die Daten und die Verwendbarkeit der H ... mehr
-
TCP (Transmission Control Protocol) = Internet-Protokoll, das die Übertragung jedes
Paketes sicherstellt (eingesetzt für HTTP, FTP, E-Mail u.a.)
... mehr
-
Telnet (Remote Terminal Login) ist das Protokoll für virtuelle Terminals. Es stellt eine
interaktive Verbindung zwischen zwei IP-Rechnern her und erlaubt die Nutzung von
Programmen, die auf einem entfernten Rechner liegen. Telnet heißt aber auch das
mit Windows mitgelieferte Terminalprogramm, welches das Internet-Protokoll benutzt,
um die Verbindung zwischen 2 Computern herzustellen (nicht zu verwechseln
mit Hyperterminal, welches ... mehr
-
UDP (User Datagram Protocol) = Ungesichertes (Verbindungsloses) Internet-
Protokoll, bei dem im Gegensatz zu TCP nicht geprüft wird, ob die Pakete (in der
richtigen Reihenfolge) ankommen, die Übertragung erfolgt schneller, weil keine Überprüfung
stattfindet und der Anteil der Nutzdaten im Paket höher ist (eingesetzt bei
Online Spielen und Media-Streaming, z.B. Quicktime, Real-Player, Windows31
... mehr
-
Streaming: hier ist die Geschwindigkeit entscheidend: wenn ein Paket verloren geht,
ist es ohnehin zu spät, sie können die zweite Szene nicht nachholen, nachdem bereits
die dritte angezeigt wurde)
... mehr
-
Web Bugs (Web-Käfer, auch Clear GIFs) [52] sind Grafiken (meist nur 1 x 1 Pixel
groß und daher unsichtbar), auf die z.B. in html-Dokumenten (Web-Seiten, eMails)
aber auch in Office-Dokumenten verwiesen wird. Sie sind aber nicht in diesem Dokumenten
enthalten, sondern in den Dokumenten steckt ein html-Tag, mit denen die
,Bilder' nachgeladen werden. Durch das Herunterladen der Grafik werden dem Server,
der die Grafik liefert, gleichz ... mehr
-
Der ,klassische' Call-Filter, der in fast jeder Router-Konfiguration vorgegeben wird, ist
der NetBIOS-Blocker, mit dem beim TCP/IP-Protokoll Anfragen von den NetBIOS
Ports 137-139 an den DNS-Port 53 für alle Ziel- und Quell-Adressen unterbunden
werden, um unerwünschte Verbindungen zu verhindern (s. dazu im einzelnen noch
bei den Beispielregeln Sets 1 + 2).
Mit einem Call Filter kann man aber beispielsweise auch einstellen, dass n ... mehr
-
Sperren sollte man die TCP- und UDP-Ports 137 bis 139, weil dies die NetBIOSPorts
für die Netzwerk-Freigaben sind. Grundsätzlich sollte man bereits in der Netzwerk-
Konfiguration die Datei- und Druckerfreigabe für TCP/IP abschalten (s. unter
Begriffserläuterungen NetBIOS), eine zusätzliche Sicherheit im Router schadet
aber nicht.
Wenn man nicht darauf angewiesen ist, entfernte w2k/XP-Netze über TCP/IP zu verbinden,
sollte ma ... mehr
-
Es wird sich kaum verhindern lassen, dass man im Setup unsinnige und gefährliche
Eingaben macht. Für nicht vertretbar halte ich es aber, wenn das Setup Eingaben
zunächst zulässt, die unmöglich sind, und diese dann ohne jede Warnung und Hinweis
eigenmächtig in einer Art und Weise abändert, die dem Router passt. Ein Beispiel
finden Sie im deutschen Handbuch eines der DrayTek-Vertriebe: Von den dort
abgedruckten Beispielen können Si ... mehr
-
Passen Sie bitte auf, wenn Sie eine Rad-Maus benutzen ! Wenn ein Listenfeld den
Fokus besitzt (in diesem Listenfeld also gerade eine Eingabe gemacht werden kann)
genügt ein kleiner Ruck am Rädchen, um aus einem ,block immediately' ein ,pass
immediately' zu machen !
... mehr
-
So nützlich und gut der Barrmon auch sein mag, aus Sicherheitsgründen muss man
zur Zeit von seiner Verwendung abraten, weil er das Zugangspasswort zum Router
nicht nur als Tooltipp im Klartext anzeigt, sondern auch noch an mehreren Stellen im
Klartext auf der Festplatte abspeichert.
... mehr
-
I
ch wundere mich über die Vielzahl der Artikel in Computerzeitschriften, die sich mit
der Frage befassen, wie eine Zwangstrennung verhindert werden kann, als müsse
man die Flat-Rate auch wirklich bis zur letzten Sekunde ausnutzen, wenn man sie
schon bezahlt. Kein Mensch kommt auf die Idee, Essen und Getränke bis zur Krankenhausreife
in sich hineinzustopfen, wenn er eingeladen ist und nichts bezahlen
muss. Dementsprechend habe ... mehr
-
Zunächst empfehle ich, von den Win 95/98/ME-Betriebssystemen umzusteigen auf
Windows 2000/XP, weil es die besseren, vor allem aber sicheren Betriebssysteme
sind. Als Dateisystem sollten Sie mit diesen Betriebssystemen natürlich NTFS und
nicht eine der FAT-Varianten verwenden, weil Sie nur mit NTFS die Zugriffsrechte
vernünftig reglementieren können. Als Administrator sollte man mit w2k/XP aber
wirklich nur dann arbeiten, wenn es ... mehr
-
1. In jedem Fall sind eine anwendungsbezogene Desktop-Firewall (z.B. ZoneAlarm,
Tiny Personal Firewall, Outpost [60]) und ein Virenscanner (wei40
___________________________
Hinweise
terführende Informationen unter [7] bis [19] und [35] bis [38]) erforderlich,
weil man nur mit solchen Programmen (hoffentlich) verhindern kann, dass
schädliche (oder auch unbekannte) Programme (z.B. Trojaner) die offenen
Ports benutzen, um une ... mehr
-
Gelegentlich findet man Berichte, in denen behauptet wird, Desktop Firewalls seien
komplett sinnlos, weil man sie ohne weiteres ,tunneln' kann, indem ein Schadprogramm
die zugelassenen Programme quasi fernbedient, um seine schädliche Arbeit
zu verrichten. Wer dies ausprobieren möchte, findet unter [42] 3 Testprogramme. Ich
habe die Programme gestartet und folgendes festgestellt: Eines der Programme
scheitert bei mir sowohl an der ... mehr
|