Skip to content

UPDATE 28-01-09! 10 Schritte, zum deiner persönlichen sicherer zu bilden

6-10-2006

Revised  28-01-09


Frage……..
ccleaner oder glary-utilities ?

Ich Brauch alle, gibt keine problemme.  🙂
ccleaner oder glary-utilities ?

Also note there is a few other great Programs for cleaning your computer…

Glary utilities…

ATF Cleaner….

Windows CleanUp! by Steve Gould,,,

The Internet Traffic Report monitors the flow of data around the world. It then displays a value between zero and 100. Higher values indicate faster and more reliable connections.

„Das Clapco D29 ist die undurchdringlichste Verriegelung auf dem Markt heute. Es hat nur einen Konstruktionsfehler,…, welches die Tür… geschlossen sein muß!“ – Seinfeld (1990)

*********************************************************************

Jetzt Aber!! Bitte…

Online prüfen…..Da nach Trendmicro weil was du hast auf diene Computer ist ziemlich alt, seit Mai schon.
Click Here……..

http://de.trendmicro-europe.com/consumer/housecall/housecall_launch.


**************************************************************************************************

**Attention All** Spybot S&D v1.6.2

new15_aDownload: http://security.kolla.de

Das Update zur Version 1.6.2 ist endlich verfügbar

News articleDas wahrscheinlich letzte Wartungsupdate, Spybot-S&D 1.6.2 ist jetzt verfügbar, die ersten Mirrors halten das Update schon bereit, in den nächsten Stunden werden noch einige folgen. Wenn alle Mirrors aktualisiert sind, wird das Update auch über den integrierten Updater verfügbar sein.

Neben den Bugfixes und den neuen Funktionen sind auch die Unterstützung des neuesten Opera Browsers, die Unterstützung des Google Browsers “Chrome”, das Beheben der Probleme beim Immunisieren des Browsers Firefox, sowie die Unterstützung des Wechselns der Benutzer (während Spybot einen Scan durchführt) zu finden. Plus die übrigen Bugfixes.

Eine Vorschau von Spybot 2.0 wird ebenfalls erhältlich sein, wenn unsere Server das zusätzliche 1.6.2 Update verarbeitet haben.

Java Runtime Environment

The Java SE Runtime Environment (JRE) allows end-users to run Java applications.

Installation Instructions | ReadMe | ReleaseNotes | Sun License | Third Party Licenses

Be sure to uninstall any older versions!!.

Immer nimm alle alten Raus von Computer!

DOWNLOAD HERE..

简体中文 下载 帮助中心
繁體中文 下載 說明中心
Nederlands Downloads Help Center
English Downloads Help Center
Français Téléchargements Aide
Deutsch Downloads Hilfe
Italiano Download Aiuto
日本語 ダウンロード ヘルプ
한국어 다운로드 도움말 센터
Polski Pobieranie Centrum pomocy
Português (Brasil) Downloads Ajuda
русском Загрузка Центр справки
Español Descargas Centro de ayuda
Svenska Hämtningar Hjälpcenter
Türkçe Yüklemeler Yardım Merkezi

So… ich hoffe das hilft alle XP gebrauchteres.?. ist das richtig?
Gott segne dich!

Secunia Software Inspector

*********************************************************************


Geh zum Englische Seite und schau nach für die Programmen. Danke:)Nachdem dem Anbringen eines kostspieligen Warnungssystems in seine Wohnung und beraubter, Jerry Seinfeld dann erhalten, erlernte eine wertvolle Lektion: egal wie gut das Sicherheit System, wenn es nicht richtig benutzt wird, es vollständig erfolglos ist. Diese Lektion hält, gerade während zutreffend, wenn sie zu den täglichen Computerbenutzern und zu ihren Brandmauern kommt.

Diese Zeichen werden durch danasoft.com’s web server in der Realzeit für jede Person verursacht und gedient, die sie ansieht. Dein IP address und andere Informationen sind zu DIR, nicht zu anderen nur sichtbar, aber, weil Leute ihre eigenen IP-Address und Computerinformationen sehen, die auf einem Blog oder in einem allgemeinen Forum angezeigt werden, denken sie, daß ihre Informationen durch jeder gesehen werden können!

Die private policy für mehr Details lesen. Hier klicken! Ist Aber im Englisch

[Ein feste Burg ist unser Gott Ein gute Wehr und Waffen, Er hilft uns frei aus aller Not, Die uns jetzt hat betroffen.]

Die meisten Computer kommen jetzt mit einer Brandmauer Firewall, die geeinbaut wird, aber trotz dieses, wächst die Zahl Computern, die mit Viren, Endlosschrauben und anderen Arten malware angesteckt werden, bis zum dem Tag. Einer der größten Gründe, warum Brandmauern nicht ihre Arbeit erledigen, ist, weil viele von uns nie die Zeit gedauert haben, unsere Brandmauer zu zwicken, um sie wirkungsvoll zu bilden. Diese Liste mit 10 Schritten hilft, Einzelpersonen und Kleinbetriebinhaber zu einigen sehr einfachen Weisen gleich vorzustellen, denen sie ihre Brandmauer zwicken, ergänzen können, und stützen, um ihren Computer und privaten Informationen so sicher zu führen, wie möglich.

1. SP3 auf dein Windows Betriebssystem anbringen

Bevor du deine Brandmauer, zu stützen oder zu zwicken beginnen kannst, wirklich sicherzustellen ist wichtig, du ein anbringen zu lassen. Überraschend werden viele Einzelpersonen, die ihnen glauben, bereits, haben nicht sogar unternommen den grundlegendsten Schritt des Anbringens einer freien Brandmauer geschützt.

Wenn du Windows XP Microsofts und gerade angenommen verwendest, daß du durch eine eingebaute Brandmauer geschützt wurdest, kannst du falsch sein. Tatsächlich ist die Standardversion von Windows XP Microsofts notorisch zu den Endlosschrauben und zu den Viren genau verletzbar, weil sie keine erhebliche eingebaute Brandmauer hat. In Erwiderung auf die Kritiken verursachte Microsoft einen all-in-one Flecken (oder downloadablezusatz) zu Windows XP, das SP3 genannt wurde. Indem man SP3 auf deinen Computer downloadet und anbringt, wirst du automatisch mit Windows Sicherheit Mitte, Windows Brandmauer, einem Pop-up Blocker für Internet Explorer, einem email Virusscanner für Outlook Express und einem drahtlosen Netz-Sicherheit System ausgerüstet.

Die Standardversion Windows XPS der notorischen Schwächen gegen Endlosschrauben und Viren gegeben, ist es ein notwendiger erster Schritt für alle Benutzer des einzelnen und Kleinbetriebs, die Windows XP verwenden, um den all-in-one Flecken zu downloaden. Sicherstellen jedoch den Flecken direkt von Microsoft zu downloaden, wie gescheite Spammers häufig eine Version auf ihren eigenen Aufstellungsorten anbieten, die von versteckten Viren voll sind.

Für jene Einzelpersonen, die keine Art der Brandmauer whatsoever verwendet haben, SP2 an der richtigen Stelle ist zu haben steigern ein großes. Leider jedoch blockiert die Windows Brandmauer nur Angriffe, die von der Außenseite kommen, es voraussetzt gerade, daß alle, die du aussendest, sicher ist. Aber, wenn du deinen Computer an das Internet ohne eine Brandmauer in der Vergangenheit angeschlossen hast, ist diese Annahme vermutlich falsch. Deine Computer können bereits angesteckt werden und du hast einfach keine Idee. Dieses Problem beschäftigen, das du eine „umkehrbare“ aus dritter Quellebrandmauer anbringen mußt. Für Einzelpersonen gibt es einige gute freie vorhanden, einschließlich ZoneAlarm Kostenlos!!! der Zone Labors. Wenn ZoneAlarm nicht deine Notwendigkeiten paßt, gibt es Dutzende anderer Wahlen. Brandmauerbericht.

PC-Welt
Testsieger – Winner of the review

PC-Welt features a review of six free firewalls with ZoneAlarm® resulting as the test winner. The editorial department’s conclusion: The firewall presents very good security performance.

AWARDED:

ZoneAlarm® – January 4, 2007

**************************************************************************************

Vorsicht diese Firewall ist seit Feb 01 Gefarlich wiel die tuen ASK TOOLBAR dazu anstadt nur die gute programm, Bitte ASK TOLLBAR ist nicht gut1

Auch dazu tue ich immer eine was die Internet beobachtet… Mynetwatchman.

Übersicht

Der freie Dienst myNetWatchman gibt Firewall-Administratoren, ISP’s und auch Privatleuten Anhaltspunkte für Aktivitäten von potenziellen Angreifern aus dem Internet. Der Dienst ist dazu auf die Einsendung von Firewall-Logs angewiesen, welche der Benutzer per Windows- und Linux-Client oder per Web-Interface an myNetWatchman senden.

Anhand der übermittelten Firewall-Protokolle werden Muster von verdächtiger Aktivitäten frühzeitig erkannt. Werden von mehreren Clients die selben potenziellen Angreiffer protokolliert, so wird eine Mitteilung an die zusändige Abuse E-Mail Adresse gesendet. Mit Hilfe von diesen Meldungen können die ISP’s die betroffenen Kunden über den möglicherweise infisizietren PC informieren und so die Weiterverbreitung von Viren und Trojanern beeinflussen. Da die aktuellen Trojaner hauptsächlich für den Versand von Spam ab fremden PC’s (Zombie-PC) genutzt werden, kann auch dem unbemerkten Versenden von Spam im Netz des ISP’s entgegengewirkt werden.

Auf den folgenden Seiten erfahren Sie wie myNetWatchman ganz einfach konfiguriert werden kann.

Wie sicher ist eine Firewall? Brandmauer ist firewall ubersetzuen Ö!

Nun da wir überprüft haben, ob du wirklich eine Brandmauer an der richtigen Stelle hast, ist es Zeit sie, zu optimieren zu beginnen.

2. Selbstupdates für die Brandmauer ermöglichen.

Neue Viren, Endlosschrauben und andere Formen von malware werden täglich verursacht, also ist es daß, sobald eine Brandmauer in dein PC oder über Computer deiner Firma angebracht wird, du entwickelt einen Plan, um auf regelmäßig zu überprüfen und neue Flecken für deine Brandmauer anzubringen wichtig. Während normalerweise es eine schreckliche Idee ließ deinen Computer alles ohne deine Zustimmung downloaden ist, wenn es zu kämpfenden Viren kommt, gibt es vollständige neue Regeln. Weil jeder Kleinbetrieb für Zeit gegurtet wird, ist die einzigen zuverlässigen Mittel des Sicherstellens, daß Brandmauern deiner Geschäfte aktuell bleiben, Automobilupdates zu gründen. Sobald automatische Updates gegründet werden, hochlädt deine Brandmauer die neuesten Flecken, jedesmal wenn du sie festlegen läßt oder du deinen, Computer jedesmal abzustellen. Diese Updates ermöglichen zur Brandmauer, deinen Computer gegen alle neuen Viren, Endlosschrauben, trojans oder Wanzen zu schützen, die verursacht worden sind, seit das Programm zuletzt aktualisiert wurde.

Wenn du die Rückstellung Windows XP Brandmauer benutzt, die du mit dem Flecken SP2 downloadetest, dann solltest du Windows automatischen Updates einfach ermöglichen. Dieses ist ein Programm für Windows, das wirklich überprüft, um zu sehen welche Flecken du benötigst, und dann vorschlägt, daß du sie downloadest. Sobald du gegenwärtig bist, überprüft das Programm häufig auf neue Updates und wenn sie hergestellt werden, wartet es eine Zeit, wenn dein Computer, damit, deine Arbeit nicht zu unterbrechen untätig ist, und downloadet automatisch den neuen Flecken. Die Einstellung für automatische Updates ist ein einfacher schrittweiseer Prozeß, der mehr als fünfzehn Minuten nicht zu komplettem dauert, sogar vorn am technischsten disinclined.

Wenn du entschiedest, für grösseren Schutz zu entscheiden und eine „umkehrbare“ Brandmauer downloadetest oder kauftest, kannst du Einstellung automatische Updates beruhigen, und gewöhnlich ist der Prozeß sehr direkt. Wenn du die freie Version von ZoneAlarm vorwähltest, sind die Einstellung Anweisungen hier, andernfalls mußt du einfach die Web site des Herstellers auf Anweisungen in, wie man überprüfen Selbstupdates für deine Brandmauer gründet.

3. Zwicken der Einstellungen zu deinem Verbrauch

Brandmauereinstellungen sind mit dem mittleren Benutzer im Verstand entworfen. Das Problem ist, keine von uns ist, daß mythischer „mittlerer“ Benutzer, so fast jeder vom Zwicken der Einstellungen auf ihrer Brandmauer profitiert.

Ein vom allgemeinsten zwickt ist das TIMING der automatischen Updates. Du ermöglichtest automatischen Updates stattzufinden, weil sie deine Brandmauer aktualisiert alle Zeit halten. Aber das kann nur geschehen, wenn das „automatische Update“ wirklich geschieht. Für die meisten Brandmauern wird Zeit automatischen Updates festgesetzt, um jede Nacht mit 3 a.m. zu beginnen. Wenn du gewöhnlich deinen Computer weg hast und vom Internet jedoch deine Brandmauer zu dieser Zeit getrennt aktualisiert nie. So sicherstellen, deine Updates während einer Zeit, wenn der Computer eingeschaltet sein wird und angeschlossen, aber nicht im schweren Gebrauch festzulegen. Wenn du nicht mit einer Zeit oben kommen kannst, die für dein Haus oder Geschäft arbeitet, eine Wahl einfach vorwählen, daß der Computer dich mitteilen, daß wenn ein Update bereit ist und dann du Auswahl eine bequeme Zeit entscheiden kannst, die Tag.

An der Arbeit werden die meisten uns auf das Erhalten der Arbeit gerichtet, die in der schnellsten Weise möglich erledigt wird. So, wenn deine Angestellten Mühe mit einem pop-up Blocker haben (z.B., sie knallen-ups sie muß innen unterzeichnen oder eine Form heraus füllen blockiert), häufig sie sperrt gerade den pop-up Blocker anstatt das Verbringen der Zeit zum whitelist, die stationieren. Sehr bald, findest du, daß alle Computer in deiner Firma jetzt pop-up Blockers gesperrt haben und infolgedessen deine Brandmauer viel mehr schlechten Inhalt filtern muß und schließlich dein Computer weniger sicher ist. Anstatt, das geschehen, sicherstellen, deine Brandmauer zu zwicken haben, um Ausnahmen zu erlauben, indem Sie alle verläßlichen Aufstellungsorte verzeichnen, die deine Angestellten während ihres Arbeitstags häufig besichtigen müssen. So zum Beispiel, wenn deine Angestellten ständig zum Firma-email Versorger innen unterzeichnen müssen, der pop-up verwendet, überprüfen, ob dieser Aufstellungsort in deinem „verzeichnet wird, verläßliche Aufstellungsorte“ verzeichnen, damit kann erscheinen knallen-ups. Gerade hinzufügend verzeichnen die fünf oder 10 Aufstellungsorte, die deine Angestellten sehr häufig zu den Ausnahmen besichtigen, werden sie von der Sperrung daß pop-up Blocker stoppen, und dein vollständiges Netz sicherer halten.

Wenn du eine Menge Rundschreiben liest, kannst du schnell finden, daß, SP2 nachher anbringend, jene Rundschreiben viel weniger hübsch schauen. Das ist, weil SP2 und andere Brandmauern häufig die kleinen Bilder blockieren, die „Netz genannt werden, abhört“, die in Rundschreiben gelegt werden, um die Informationen über wieviel eine Person Messwert des Rundschreibens ist, etc. zu schicken dem Schöpfer. So, wenn du deine Rundschreiben in ihrer ursprünglichen Form ansehen möchtest und dich nicht um den Privatlebenkompromiß kümmerst, kannst du die Anzeige dieser Bildverbindungen in den E-mail Anzeigen erlauben wünschen (normalerweise erlaubt die „HTML E-mail“ Wahl).

Damit ein Hacker ist wirkungsvoll, benötigen er oder sie eine Weise, Informationen über und weg von deinen Computer ohne dich zu erhalten wissend. Eine der allgemeinsten Weisen, die sie dies tun, ist, indem es ihr malware innerhalb eines gesetzmaßigen Programms versteckt, und dann daß gesetzmaßiges Programm, einen Anschluß zwischen deinem Computer und dem Internet herzustellen verweist. Untweaked Brandmauern, die ihre Standardannahmen überlassen werden, können häufig tun klein, um dieses zu verhindern, da die Brandmauer nicht weiß, welche Programme Anzeigen vom Internet senden und empfangen müssen und welche nicht. Aber, indem Sie die Einstellungen deiner Brandmauer zwicken, kannst du die deiner Programme einschränken, die nicht brauchen, Informationen vom Internet von so tun zu senden und zu erhalten. Einer der allgemeinsten Schritte ist, deinen Drucker vom Haben des Zuganges zu allem über der lokalen Netzebene hinaus einzuschränken. So, ein Virus wird nicht sich einbettet in deine Drucker-Software und sendet und erhält Informationen durch diesen Anschluß. Für jene Programme, die Internet-Zugang erfordern, solltest du betrachten, ob sie Informationen senden und erhalten müssen oder ob sie Informationen einfach senden konnten. Wenn der der Fall ist, kannst du deine Einstellungen umschalten, damit dieses Programm auf das Senden der abgehenden Informationen eingeschränkt wird, aber kannst nicht ankommende Informationen erhalten. Während dieses weniger Schutz als ein Gesamtblock anbietet, ist es zweifellos besser als die Rückstellung Brandmauereinstellung.

4. Einstellungen gleichbleibend halten über Netzen

In den meisten Firmen und in den Häusern machen einzelne Benutzer das Internet zugänglich und benutzen ihre Computer in den wild unterschiedlichen Weisen. Wegen dieses unterschiedlichen Gebrauches entscheiden viele Einzelpersonen und kleine Firmen, die einzelnen Brandmauern innerhalb eines Netzes anders als entsprechend den Verbrauchgewohnheiten von einzelnem dem zu gründen. Z.B. wenn eine Person einen bestimmten Aufstellungsort mehr als die anderen Benutzer zugänglich macht, konnte er autorisieren, daß der Aufstellungsort, um darzustellen knallen-ups, indem er ihn seinem `verläßlichen Aufstellungsort’ Liste hinzufügt. Und allgemeiner, konnte ein einzelner Angestellter entscheiden, ihre Brandmauereinstellungen umzuschalten, um sofortigen Kurier zu ermöglichen, ohne Behinderung zu arbeiten.

Während diese Art von individualisiert zwickt, harmlos scheinen, tatsächlich können sie verursachen unterschiedliche Angriff Oberflächen für jeden Computer während des Netzes, damit, wenn eine Endlosschraube oder anderes böswilliges Programm schließlich folgt, mit, die Brandmauer durchzubrechen, es weites schwierigeres ist, zu erklären, wo die Brandmauerverwundbarkeit lokalisiert wird, und folglich, welche änderung vorgenommen werden muß, um herauf die Schwäche zu schließen. Diese gleiche Argumentation erfordert auch daß die Brandmauereinstellungen der Erlaubnis des Brandmauerverwalters nicht unterschiedlichen für jeden Anschluß oder Profil, auf dem Computer. Gerade da individualisierte Brandmauereinstellungen auf unterschiedlichen Computern es schwierig, zu kennzeichnen bilden, wo die Brandmauerschwäche ist, unterschiedliche Einstellungen für unterschiedliche Benutzer innerhalb des gleichen Computers habend die Aufgabe von der Kennzeichnung fast unmöglich bilden.


5. Mehrfache Schichten deinem PC und Sicherheit System hinzufügen.

Eine einfache Weise, an eine Brandmauer zu denken, ist, daß es ein Programm ist, das eine Art des Oberteils um deinen Computer verursacht, der bestimmte Arten des autorisierten Informationen Durchlaufs durch es läßt, beim andere Arten Code oder Informationen heraus kennzeichnen und blockieren, die sie erkennt als Schlechtes. Aber für alle ihre Zuführungen, sind Brandmauern und werden immer in der Natur defensiv sein. Das Mittel, das eine Brandmauer kann malware nur blockieren, daß Menschen es kodiert haben, um als Schlechtes zu erkennen und daß Code für Viren nur verursacht werden kann, die bereits bestehen und bereits einige Computer angesteckt haben.

Wegen der zugehörigen defensiven Natur der Brandmauern, kämpfen sie immer eine ansteigende Schlacht gegen Häcker, die neue Art von malware verursachen. So setzte zu helfen eine Brandmauer auf gleiche Fußnote, es muß mit einem konkurrenzfähigen Anti-virus Programm immer ergänzt werden. Anders als eine Brandmauer, die versucht, ein Oberteil um deinen Computer zu bilden, lichtet ein Anti-virus Programm Informationen, die durch die Brandmauer erhalten hat ab und stellt beseitigt dann das malware unter Quarantäne, das sie findet. So, selbst wenn ein neues Virus schnell genug hinter deiner Brandmauer schleichen soll, wird es schließlich heraus durch deine Anti-virus Software verwurzelt, sobald deine Software aktualisiert wird, um das neue Virus zu erkennen.

Zusätzlich zu einem Anti-virus Programm solltest du einen pop-up Blocker und ein Spam auch hinzufügen, die Software Computern deiner Firma blockieren. Während diese Ergänzungen mit zwei Brandmauern nicht direkt gegen Angriffe durch Viren, Endlosschrauben und Trojan Pferde kämpfen, begrenzen sie die Zahl diesen Arten von malware, die dein Computer gegenüberstellt, und helfen folglich, dein wirkungsvolleres Gesamtes der Brandmauer zu bilden.

Diese Zeichen werden durch danasoft.com’s web server in der Realzeit für jede Person verursacht und gedient, die sie ansieht. Dein IP address und andere Informationen sind zu DIR, nicht zu anderen nur sichtbar, aber, weil Leute ihre eigenen IP-Address und Computerinformationen sehen, die auf einem Blog oder in einem allgemeinen Forum angezeigt werden, denken sie, daß ihre Informationen durch jeder gesehen werden können!

Die private policy für mehr Details lesen. Hier klicken! Ist Aber im Englisch

[Ein feste Burg ist unser Gott Ein gute Wehr und Waffen, Er hilft uns frei aus aller Not, Die uns jetzt hat betroffen.]

Wenn du Internet Explorer als dein web browser benutzt, schließt der Flecken SP2, den du bereits downloadetest, einen Knall herauf Blocker- und Spam Blockerstandard ein. Aber, weil viele Viren spezifisch für Internet Explorer bestimmt sind, ist es sicherer, damit dich oder deine Firma anfängt, eine alternative Internet-Datenbanksuchroutine wie Firefox zu verwenden. Firefox kommt mit einem eingebauten pop-up Blocker und Spam Blocker, die normalerweise als besser angesehen werden, als die meisten ab Lager dritten Parteialternativen. So, wenn du entscheidest, zu gehen dieser Weg, benötigst du nicht Zusatzspyware oder Spam Blockerschutz.

Aber, wenn du entscheidest, eine Internet-Datenbanksuchroutine außer Internet Explorer oder Firefox zu benutzen, kann es möglicherweise nicht mit einem starken pop-up und Spam Blocker kommen. Dies heißt, daß du Spam und spyware downloaden mußt, die Software blockieren, weil die Standardversion, die mit dem Flecken SP2 eingeschlossen ist, mit Internet Explorer nur kompatibel ist. Microsoft bietet ein freies Programm an, das Windows Verteidiger erlaubt wird, der Alarme du wird, wenn Viren, trojans oder Endlosschrauben versuchen, deinen Computer zu kommen und sie zu stoppen. Wenn du Schutz über der ab Lagerwerbegeschenkversion hinaus wünschst, solltest du eine kundengebundene Sicherheit Lösung betrachten.

Was sind Eindringen-Abfragung Systeme?

Eindringen-Abfragung System (Identifikation) sind ein notwendiges Teil jeder möglicher Strategie für Unternehmensicherheit. Was sind Eindringen-Abfragung Systeme? CERIAS, die Mitte für Ausbildung und die Forschung in der Informationen Versicherung und der Sicherheit, definiert sie auf diese Weise:
„Der Zweck eines Eindringenabfragung Systems (oder der Identifikation) ist, nicht autorisierten Zugang oder Fehlanwendung eines Computersystems zu ermitteln. Eindringenabfragung Systeme sind Art der wieAlarmanlagen für Computer. Sie klingen Warnungen und nehmen manchmal sogar Korrektur-Maßnahme, wenn ein Eindringling oder ein Verführer ermittelt wird. Viele unterschiedliche Eindringenabfragung Systeme sind entwickelt worden, aber die Abfragung Entwürfe fallen im Allgemeinen in einen von zwei Kategorien, von Abweichung Abfragung oder von Fehlanwendung Abfragung. Abweichung Detektoren suchen nach Verhalten, das vom normalen System Gebrauch abweicht. Fehlanwendung Detektoren suchen nach Verhalten, das ein bekanntes Angriff Drehbuch zusammenbringt. Viel Zeit und Bemühung ist in der Eindringenabfragung investiert worden, und diese Liste stellt Verbindungen zu vielen Aufstellungsorten zur Verfügung, die besprechen einige dieser Bemühungen“
(http://www.cerias.purdue.edu/about/history/coast_resources/intrusion_detection/)

Es gibt eine Unterkategorie der Eindringenabfragung Systeme, die Netzeindringen-Abfragung Systeme (NIDS) genannt werden. Diese Systeme überwacht Pakete auf der Netzleitung und sucht nach mißtrauischer Tätigkeit. Netzeindringen-Abfragung Systeme können viele Computer über einem Netz hintereinander überwachen, während andere Eindringenabfragung Systeme nur ein überwachen können.


Wer bricht in dein System?

Ein allgemeines Mißverständnis der Software-Häcker ist, daß es normalerweise Leute außerhalb deines Netzes ist, die in deine Systeme und in Ursache Verstümmelung einbrechen. Die Wirklichkeit, besonders für korporative Arbeiter, ist, daß Eingeweihte können und normalerweise die Mehrheit einen Sicherheit Brüchen verursachen. Eingeweihte verkörpern häufig Leute mit mehr Privilegien dann selbst, zu den empfindlichen Informationen Zutritt zu erhalten.

Wie brechen Eindringlinge in dein System ein?

Die einfachste und einfachste Weise, innen zu brechen ist ließ jemand körperlichen Zugang zu einem System haben. Trotz des besten von Bemühungen, ist es häufig unmöglich, jemand zu stoppen, sobald sie körperlichen Zugang zu einer Maschine haben. Auch wenn jemand hat, ist ein Konto auf einem System bereits, auf einem niedrigen Erlaubnisniveau, eine andere Weise, innen zu brechen, Tricks des hochgradige Privilegien durch Bohrungen in deinem System bewilligt zu werden Handels zu verwenden. Schließlich gibt es viele Weisen, zu den Systemen Zutritt zu erhalten, selbst wenn man entfernt arbeitet. Remoteeindringentechniken sind härter und komplizierter geworden, um zu kämpfen.

Wie stoppt ein Eindringen?

Es gibt einiges Freeware-/shareware Eindringen-Abfragung Systeme sowie kommerzielle Eindringenabfragung Systeme.

Quelleindringen-Abfragung Systeme öffnen

Unter sind einige der geöffneten Quelleindringenabfragung Systeme:

ADJUTANT (http://sourceforge.net/projects/aide), das Selbst-beschrieben wird als „ADJUTANT (vorgerücktes Eindringen-Abfragung Klima) ist ein freier Wiedereinbau für Tripwire®. Es ist entworfen, um die gleichen Sachen wie das halb-freie Tripwire und mehr zu tun. Dort sind andere freie Wiedereinbaue so warum Bau ein Neues vorhanden? Alle anderen Wiedereinbaue erzielen nicht das Niveau von Tripwire. Und ich wünschte ein Programm, das würde übersteigen die Beschränkungen von Tripwire.“

Dateisystem Heiliges (http://sourceforge.net/projects/fss) -, das wie, „Dateisystem Heiliges Selbst-beschrieben wird, ist ein kompaktes host-based Eindringenabfragung System mit Primärfokus auf Geschwindigkeit und Benutzerfreundlichkeit.“

Snort (www.snort.org) Selbst-beschrieben als „Snort® ist ein geöffnetes Quellnetzeindringenverhinderung- und -abfragungssystem, das eine Richtlinie-gefahrene Sprache verwendet, die den Nutzen der Unterzeichnung, des Protokolls und der Abweichung gegründeten Kontrolle Methoden kombiniert. Mit Millionen Downloads bis jetzt, ist Snort die weit entfaltete Eindringenabfragung und -verhinderungtechnologie weltweit und ist geworden der tatsächliche Standard für die Industrie.“

Kommerzielle Eindringen-Abfragung Systeme

Wenn du nach kommerziellen Eindringen-Abfragung Systemen suchst, sind hier einige von diesen außerdem:

Tripwire
http://www.tripwire.com

Note Technologie Inc. (POLYCENTER Sicherheit Eindringen-Detektor)
http: /www.ttinet.com

Internet-Sicherheit Systeme (real Bediener-Sensor sichern)
http://www.iss.net

eEye Digital Sicherheit (SecureIIS web- serverschutz)
http://www.eeye.com

Indem Sie deine Brandmauer mit den wesentlichen Zusätzen ergänzen, einen Spam Blocker, spyware Blocker mögen, und selbstverständlich, ein Anti-virus Programm, fügst du wertvolle Schichten deinem malware Schutz hinzu und stellst besser sicher, daß dein Computer das freie malware bleibt.

6. Starke Kennwörter verwenden

Eine wirkungsvolle Brandmauer schirmt heraus fast jeden Angriff durch einen Hacker ab, um zu deinem Computer Zutritt zu erhalten. Egal wie wirkungsvoll eine Brandmauer jedoch es unbrauchbar gemacht werden kann, wenn ein Hacker in der Lage ist, zu deinen empfindlichen Daten durch direkte Mittel Zutritt zu erhalten. Z.B. kann jedermann dein drahtloses Netz zugänglich machen, wenn sie den korrekten WEP Verschlüsselungschlüssel haben. Ähnlich braucht ein Hacker, nicht deine Brandmauer durchzubrechen, um deine Bankverkehr Informationen zu gewinnen, wenn er oder sie dein Kennwort anstatt gerade schätzen können. Für diese Gründe ist ein wesentliches Teil des Stützens der Wirksamkeit deiner Brandmauer, starke Kennwörter zu verwenden.

Das Verwenden eines starken Kennwortes erfordert vier Sachen:

1. Länge: Eine der einfachsten Methoden, die Hackergebrauch, empfindliche Informationen einzuholen ist, zu schätzen einfach, zu beginnen. Das längere ein Kennwort, mehr Buchstabe- und Zahlkombinationen muß ein Hacker versuchen, bevor er oder sie kann ein Kennwort schätzen. Sogar mit einem Computerprogramm, das spezifisch für das Versuchen jeder Buchstabe- und Zahlkombination entworfen ist, werden die meisten Häcker schnell durch längere Kennwörter frustriert.

2. Struktur: Häcker verwenden häufig ein Kennwort, das Methode stiehlt, in der ein Computerprogramm wiederholt verschiedene Kombinationen von Wörtern aus einem Wörterbuch heraus versucht, um ein Kennwort zu schätzen. Infolgedessen sollte dein Kennwort ein einzelnes Wort nie sein, das in einem Wörterbuch gefunden wird, noch sollte es eine Kombination von zwei oder drei Wörtern sein. Stattdessen sollte dein Kennwort entweder Fälschung Wörter oder Wort- und Zahlkombinationen immer mit einbeziehen.

3. Distinctness: Um das Haus, keinen Gebrauch gerade ein Schlüssel, die Garage zu öffnen, heimliche, vordere Tür, das Auto und ihr Safe. Gerade wie in der körperlichen Welt, solltest du das gleiche Kennwort nie für alle deine Zugangkennziffern verwenden. Wenn ein einzelnes Kennwort den Schlüssel deinen zu ganzen Bankkonten, zu Sozialversicherung Zahl, zu persönlichen E-mails und zu Arbeit Intranet hält, dann läßt eine einzelne korrekte Vermutung durch einen Hacker dich und deine Firma nicht wiedergutzumachend geschädigt.

4. Frequenz: Niemand ist vollkommen und du solltest diese Annahme in errichten, wenn du wie oft dich für Notwendigkeit, dein Kennwort zu ändern hältst. Schließlich laufen deine Kennwortinformationen heraus zu jemand aus. Aber, solange du dein Kennwort häufig genug änderst, kannst du die Wahrscheinlichkeit herabsetzen, daß, wenn die Informationen heraus auslaufen, es noch relevant ist. Die Frequenz, mit der du dein Kennwort änderst, hängt nach, wie wichtig die Informationen es sich schützen, ist, aber unter keinen Umständen ab, wenn du mehr als sechs Monate gehst, ohne ein Kennwort zu ändern.

7. Eine 128 Bit WEP Verschlüsselung in deinem drahtlosen Netz

Niemand würden erwägen, einem Kasten Schlüsseln das Büro zu überlassen, das nach rechts heraus Seite die Bürotüren legt. Dennoch tun viele Einzelpersonen und kleine Firmen gerade daß, wenn sie verschlüsseln nicht können, oder Kennwort drahtloses Netz ihres Büros schützen. Mit einem un-encrypted Netz kann jedes dein Netz zugänglich machen und Computer deiner Firma folglich zugänglich machen. Sogar können Anfängerhäcker diesen Zugang, um Firmainformationen wie Kreditkarte Zahlen und Kennwörter zu stehlen oder Schwall dann benutzen dein Computer mit Viren und Endlosschrauben, da sie im Wesentlichen deinen Netzfirewall verhindert haben.

Während grosse Firmen sich Hauptschritte aufnehmen müssen, um ihre drahtlosen Netze, für Häuser und kleinere Firmen, WEP Verschlüsselung zu schützen, ist eine einfache und gute Lösung. Die allgemeinste WEP Verschlüsselung ist eine Verschlüsselung mit 128 Bits, jedoch können Verschlüsselungen von Bit 40 zu Bit 152 überall reichen. Praktisch sprechen, das höher die Zahlverschlüsselung, das länger das Kennwort erfordert, um dein drahtloses Netz zugänglich zu machen und folglich das härtere, um in zu zerhacken. Aber, wenn du um Leistung gesorgt wirst und beschleunigst, gibt es sehr kleinen Unterschied bezüglich der Sicherheit zwischen einer Verschlüsselung des 64-bit und 128 Bits, und eine 64-bitverschlüsselung erfordert etwas weniger Zeit, zu anzumelden.

Eine Verschlüsselung WifI zu gründen ist sehr einfach zu tun, und die zu verschlüsseln Technologie kommt Standard auf fast jedem handelsüblichen drahtlosen Fräser. Wenn du nicht einen drahtlosen Fräser gekauft hast, solltest du D-Verbindung und Linksys, zwei preiswert aber zuverlässige Systeme betrachten. Wenn du bereits ein System WifI hast, das nicht noch verschlüsselt wird, modelliert gerechte überprüfung die Web site des Herstellers für deine Einzelheit Anweisungen. Sobald das WEP an der richtigen Stelle ist, wird das Netz versiegelt und nur Benutzer mit dem korrekten WEP können das Netz benutzen.

8. Stütze ist bester Freund deines PC

Ein Hacker kann an deinen Computer wenn nur entfernt gelangen, er zu ihm zugänglich ist. Das heißt, kann ein Hacker nicht ein Trojan auf einem Computer entfernt setzen, der nicht an das Internet angeschlossen wird. Infolgedessen ist eine der einfachsten Weisen, deine Verwundbarkeit auf Häckern zu verringern und Bemühungen deiner Brandmauer folglich zu ergänzen, dein Computer malware frei zu halten, zur Bereitschaftsbetriebsart rüber zu schließen oder zu ändern, wann immer du nicht aktiv deinen Computer benutzt.

An das sich erinnern, egal wie stark du eine Brandmauer bildest, oder wie häufig du sie aktualisierst, eine Brandmauer kann vollkommenen Schutz nie gegen malware zur Verfügung stellen. Aber, indem Sie den Computer hinunter jede Nacht schließen und den Computer auf Bereitschaftsbetriebsart, wenn nicht verwendet kann, du deine mögliche Aussetzung zum malware wie Viren und trojans durch mehr als halbes schneiden einstellen.

9. Test #1: Suchen nach Leckstellen

Amb

, zwickend und deine Brandmauer, indem Sie bestimmte Software anbringen und bestimmte vorbeugende Schritte unternehmen, solltest dich verstärkt recht sicher jetzt fühlen, daß Brandmauer und gesamte Sicherheit deines Computers recht stark sind. Aber die einzige Weise weißt du wirklich, wenn deine Brandmauer gut ist funktioniert, wenn du nicht mit malware angesteckt erhältst. Seit dem, daß Versuch durch Feuermethode der Prüfung so gefährlich sein kann jedoch ist eine sichere Alternative, die Brandmauerleckstelle Prüfung durchzumachen. Diese BrandmauerDichtheitsprüfungen versuchen wirklich, deine persönliche Brandmauer und so vorgehend die filternde Software der Brandmauer wirklich zu prüfen und outbound filternfähigkeiten zu überbrücken. Weil jeder Brandmauerverbindung Test etwas unterschiedliche Techniken verwendet, um zu versuchen, deine Brandmauer zu verhindern (gerade wie unterschiedliches malware verwendet unterschiedliche Techniken), ist es nützlich, eine Vielzahl der unterschiedlichen Dichtheitsprüfungen laufen zu lassen, um sicherzugehen, daß deine Brandmauer den Grad bildet. Es gibt eine Anzahl von freien on-line-Versionen der BrandmauerDichtheitsprüfungen, einschließlich Firewall Leak Tester GKwebs und Gibson Research Corporations LeakTest.

10. Test #2: Überprüfung der Tore

Ein Tor ist nicht ein Wort für die Einfaßung gerecht, daß du deine Maus oder Tastatur in verstopfst. Eher bezieht sich ein Tor auch auf eine spezielle Zahl in einem Datenpaket, das Wegdaten nach und von einem bestimmten Programm hilft, das auf deinen Computer läuft. Tore können entweder geöffnet, geschlossen sein oder filterten. Wenn ein Tor geöffnet ist, wird ein Hacker verwendet diese öffnung, um einfachen Zugang zu deinem Computer zu gewinnen. Infolgedessen sollte es ein Ziel immer sein, zum zu halten, während wenige Tore für so kurz von der Zeit wie möglich sich öffnen.

Wenn du ein neues Programm anbringst und daß findest, deine Brandmauer mit ihr widerspricht, folglich sicherstellen, deine Brandmauer richtig zu zwicken, indem Sie eine „Programmausnahme“ anstatt eine „Portausnahme“ vorwählen, um die Programmfunktion zu erhalten. Eine „Programmausnahme“ öffnet das Tor nur wie, das bestimmte Programmnotwendigkeiten es sich öffneten, um zu arbeiten, so, das, ein Tor nicht unnötigerweise geöffnet bleibt. Eine „Portausnahme“ durch Kontrast, läßt das gesamte Tor im geöffneten Status.

Wegen des angegebenen Sicherheit Nutzens des Habens der Tore öffnen nur wie deine Programme dann geöffnet benötigen, es ist wichtig, genau zu wissen, das Programmgebrauch, der trägt, damit du überprüfen kannst, ob keine Tore versehentlich dauerhaft geöffnet gelassen werden. Dankbar gibt es eine Anzahl von den Scannern des freien Hafens, die online vorhanden sind, die dir den Status der Tore deines Computers erklären. Einige vom gut-angeblicheren sind:


1. Microsofts Portreporter-Werkzeug.

2. On-line-Scan. Ausgedehntes Sicherheit prüfen, das auch einen Heimlichkeitscan und einen Trojan Scan einschließt.

3. Der Planet Sicherheit Brandmauer-Überprüfen. Ein schneller Test, der z.Z. überprüft, gefährdete in hohem Grade Tore.

Planet Security Firewall Check - Testen Sie ihre Ports

Online prüfen…..

NEWhttp://be.trendmicro-europe.com/consumer/housecall/housecall_launch.php

http://www.kaspersky.com/de/virusscanner

Zusammenfassung

Während kein Hilfsmittel alles ausreichend bedecken kann, mußt du in deine Brandmauer effektiv beibehalten auskennen, die 10 Punkte, die in diesem Artikel eingeführt werden, solltest als grundlegende Zündkapsel der Mängel vieler Brandmauern sowie Abdeckung einige der Weisen dienen, deine Brandmauer der persönlichen oder Kleinbetriebe zu verbessern, zu zwicken und zu ergänzen’, um gesamte Sicherheit deines Computers zu verbessern.

Blockierung selbst definierter Websites mit “HOSTS”

Schau mal die Siete wo steht;

Personal Security for your computer, Da steht es wie Hosts file sind auf Spybot, und auch MVP Hosts ist da oben von Spybot.

Back to the Meeting Page *OR* Brandmauer Siete UDER Englische Siete Anfang

Wenn etwas nicht richtig ist bitte sag mir… druck auf das bild und hoffentlich bekomme ich diene E-Mail, wenn nicht dann bitte sauber diene Computer mit was auf meine Englisches Seite steht ich kann nicht alles auf Deutsch schrieben.

Danke Sehr!

GBAr

*****************************************************************************************

Some more reading on alert awareness pages!

Personal Security for your computer, Da steht es wie Hosts file sind auf Spybot, und auch MVP Hosts ist da oben von Spybot.

GBAr

Back to the

Meeting Page

*OR*

The Next Page for More Info

There are 5 in total for you to read at your leisure

Updated* Security for your Personal Computer!1/5

*NEW* Security for your Personal Computer! 2/5

*NEW* Security for your Personal Computer! 3/5

*NEW* Security for your Personal Computer! 4/5

*NEW* Security for your Personal Computer! 5/5

GBAr

See anything that you think requires my attention? I have changed somethings due to your requests, If for any reason you have not heard from me please scan your computer with the suggested programs above. Thanks for I do always reply, but the mail has to reach me first. Good Luck.Well then feel free to click on image.I will respond either soon or immediately!rad16.gifTruth is the way things are.

Hohes Risiko

Advertisements
No comments yet

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: