Windows ausführen
printmanagement.msc
IT-Beratung, Dienstleistung und Handel
Windows ausführen
printmanagement.msc
Folgende Adresse im Browser eingeben: https://www.staffel.at:8443
Benutzername ist die Mailadresse. Das Kennwort sollte bekannt sein.
Hier gibt es nun die Möglichkeiten direkt zum Webmail zu kommen oder Einstellungen des Mailkontos zu ändern.
Sollen die Mails automatisch an eine andere Mailadresse weitergesendet werden, kann man diese hier definieren.
Im Falle der Abwesenheit kann man hier eine automatische Antwort einstellen. Die Mails bleiben gespeichert und können danach noch abgerufen werden. Auch die Zeit des Ablaufs kann definiert werden.
Das Kennwort der Mailbox kann hier einfach geändert werden. Bedenken Sie allerdings, dass das Kennwort komplex sein soll, damit niemand in Ihre Mailbox hacken kann. Man kann sich auch eines generieren lassen, welches sehr sicher ist.
Sollten Sie das Kennwort mal vergessen haben, kontaktieren Sie mich direkt.
Da es immer wieder Probleme mit den alten Zertifikaten beim Mailempfang/-versand gab, habe ich die Mailzertifikate auf Let´s Encrypt umgestellt. Sollte daher jemand seine Mails verschlüsselt über meinen Server empfangen oder senden wollen, dann nimmt man folgende Einstellungen:
Posteingangsserver POP3:
Server: mail.staffel.at
SSL/TLS benutzen mit Port 995 (Standard)
Login (= Mailadresse) und Kennwort wie gehabt
Posteingangsserver IMAP:
Server: mail.staffel.at
SSL/TLS benutzen mit Port 993 (Standard)
Login (= Mailadresse) und Kennwort wie gehabt
Postausgangsserver SMTP:
Server: mail.staffel.at
SSL/TLS benutzen mit Port 465 (Standard)
Beim Versand gleiche Logindaten (Mailadresse und Kennwort) verwenden – Senderauthentifizierung
Nun sollten die voll qualifizierten Zertifikate für den verschlüsselten Mailverkehr laufend (alle 3 Monate) von Let´s Encrypt aktualisiert werden.
Hier zwei Screenshots für das Einrichten bei Thunderbird mit diesen Parametern. In anderen Programmen funktioniert es recht ähnlich (auch am Handy):
Empfang per IMAP:
Senden per SMTP:
Im Zuge dieser ganzen Zertifikate-Geschichte, ist immer die Frage aufgetaucht, wie teste ich es eigentlich.
Wenn man eine Homepage mit zB Let´s Encrypt gesichert hat, dann kann man einfach einen der zahlreichen Onlinedienste verwenden. Einen guten Dienst mit vielen Tests findet man hier:
Qualys SSL Server Test https://www.ssllabs.com/ssltest/
Als Ergebnis findet man hier ein Rating, mit dem man gleich sieht, wo man steht. Auch Verbesserungsvorschläge mit Links gibt es dann.
Wenn man allerdings keine Homepage sonders zB IMAP-S, SMTP-S oder POP3-S testen möchte, dann kann man sich mit openssl behelfen. Findet man unter Linux auf der Shell oder man installiert es sich.
Unter Linux einfach folgenden Befehl eingeben:
openssl s_client -showcerts -connect mail.staffel.at:465
(in diesem Beispiel der SMTP-S Dienst von meinem Server)
-connect <Server-URL>:<Portnummer> für jeden beliebigen Server und Dienst
Man kann als Port auch 80 (http) nehmen, da findet sich in der Regel keines. Oder auch 443 (https), damit man die Zertifikatsinformationen vom Webserver sieht.
Rechter Mausklick auf den Startbutton und im Kontextmenü Computerverwaltung
Windows-Taste und R (Ausführen)
netplwiz
Ausführen
Eingabeaufforderung als Administrator öffnen
net user
mit net help user bekommt man eine genaue Anleitung der Parameter
Wer kennt nicht die praktischen Tools von Microsoft „Sysinternals“. Kann man gesammelt unter https://technet.microsoft.com/en-us/sysinternals/bb842062.aspx auch runterladen.
Wenn man aber nur auf die Schnelle ein Tool braucht, zB procexp oder du, dann kann man diese auch unter https://live.sysinternals.com/ einzeln schnell runterladen.
Damit erspart man sich das Runterladen/Entpacken und hat auch immer die aktuelle Version zur Hand (wenn Internet vorhanden ist).
Sonst immer eine Ausgabe der aktuellen Suite auf einen USB-Stick gepackt, damit man sie zur Hand hat, wenn man sie braucht.
Interessant beim Tool Process Explorer (procexp.exe oder proexp64.exe) ist die Verbindung mit virustotal.com. Man kann aus seinen laufenden Prozessen die Hashes ausrechnen lassen und diese gleich gegen virustotal.com checken lassen. Menüpunkt: Options – VirusTotal.com – Check VirusTotal.com. Idealerweise sollte der Process Explorer als Administrator gestartet sein, da sonst die Berechnung bei Systemprozessen nicht funktioniert. Dann bekommt man zu jedem Prozess die Anzahl erkannter Treffer in der VirusTotal-Datenbank.
Man kann dann drauf klicken und sich mehr Infos zu diesem Prozess holen und warum er vielleicht als Malware gekennzeichnet wurde. Es kann auch immer wieder ein False/Positive geben, dh es muss nicht wirklich eine Schadsoftware sein. Das Tool kann aber einen guten Überblick geben, ob vielleicht doch was „Böses“ am System sein Unwesen treibt.
Selbst der Process Explorer wird als Schadprogramm erkannt, obwohl es eigentlich keines ist:
Es wurde ja schon viel über Ransomware geschrieben.
Kurz und gut: böse Software, die Daten verschlüsselt mit einer sehr geringen Wahrscheinlichkeit, diese wieder retour zu bekommen. Kann auf lokalen Laufwerken aber auch im Netzwerk passieren. Und Systemwiederherstellung bzw. Wiederherstellungspunkte werden auch von einigen außer Kraft gesetzt.
Da habe ich nur zwei Hinweise dazu:
a) Backups, Backups, Backups
Das ist auch derzeit das einzige wirkliche Mittel.
Selbst ein aktiver Virenschutz hilft nicht immer. Habe selbst erlebt, dass der Schutz erst aktiv wurde, als bereits ca. 200 Dateien verschlüsselt waren. Er hat ihn am weitermachen gehindert, aber einige Dateien waren weg. Hier auch wichtig, dass die Backups offline liegen, damit diese vielleicht nicht auch noch verschlüsselt werden.
b) Vorsicht, vor allem bei E-Mails
In meiner Sammlung von „komischen“ Mails gibt es immer wieder auch recht gut gemachte Mails, die einen verleiten, Anhänge zu öffnen oder irgendwo was runterzuladen.
Hier ein Link: https://www.pinterest.com/fstaffel/malware-mails/
Lieber mal nachfragen, ob die Mail überhaupt möglich sein kann (man bekommt eine Rechnung vom Verbund oder von A1 und ist gar nicht Kunde
oder ob Absender und Inhalt stimmig sind.
In letzter Zeit treten immer mehr Varianten von Ramsomware auf und auch die Anzahl von Mails nimmt wieder zu, die solche versenden. Daher immer selbst ein Auge darauf werfen, was man aufmacht und sich nicht voll auf die Technik (Virenscanner etc) verlassen.
In der Regel lässt sich die Schadsoftware relativ einfach entfernen. Die Daten sind trotzdem weg. Es wurde aber auch schon beobachtet, dass diese Schadsoftware für andere die Türe zum System weit auf macht. So finden sich auch gleich Trojaner am System. Da wird das Entfernen schon kniffliger oder man kommt um eine Neuinstallation nicht herum.
Daher eine externe Festplatte kaufen und immer wieder seine Daten kopieren/synchronisieren und diese wieder abstecken.
Selbst Cloudspeicher aller Dropbox sind keine wirkliche Sicherheit, selbst die werden verschlüsselt und in der Cloud synchronisiert. Man kann zwar Dateien mittels Papierkorb wiederherstellen, aber z.B bei Dropbox in der privaten Ausgabe geht das nur einzeln.
Viel Spaß dabei.
Vorher alle Produkte über die Apps deinstallieren, neustarten
CMD mit Admin
„c:\Program Files\McAfee\Agent\x86\frminst.exe“ /forceuninstall
oder
„c:\Program Files\McAfee\Common Framework\x86\frminst.exe“ /forceuninstall
im Terminal:
lsb_release -a
Als User älteren Semesters ist mal mit ifconfig und netstat aufgewachsen. Nun hat Ubuntu begonnen, diese Befehle durch neue Versionen zu ersetzen. Hier muss ich mir einen Schummelzettel schreiben, damit ich die Umstellung nicht verpasse.
Es gibt aber recht viel und gute Doku im Internet, dies sind nur meine schnellen Notizen (mit Parametern) zu dem Thema.
alt | neu | Anmerkung |
---|---|---|
ifconfig | ip addr | zeigt alles |
ip addr show <ethx> | zeigt die Infos zu einer Schnittstelle ethx | |
ip -s link | nette Statistik | |
ip route show | die Standard-Gateways | |
arp -a | ip neighbour | zeigt das drumherum |
netstat | ss | zeigt alles |
netstat -aon | ss -aon | zeigt sehr ausführlich und nummerisch |
Noch mehr Infos:
https://de.wikipedia.org/wiki/Classless_Inter-Domain_Routing