Chrome, Firefox oder IE: Trovi.com Startseite entfernen

Posted: August 13th, 2014 | Filed under: Sicherheit, Tutorials | Tags: , , , , , , , , , | 2 Comments »

Der blanke Hass kocht in mir auf wenn ein PC von ekelhafter Browser-Hijacking Software verseucht ist. Die Entwickler die solche Programme entwickeln haben aus meiner Sicht keine Selbstachtung.

image

Es folgt eine kleine Anleitung wie ich die Trovi-Suche losbekommen habe:

Search Protect deinstallieren

Als erstes müsst ihr das Programm “Search Protect” deinstallieren. Das könnt ihr wie folgt machen:

Öffnet den Ausführen Dialog mit  WINDOWS + R  und gibt appwiz.cpl ein.

image

Im Anschluss darauf markiert ihr den Eintrag “Search Protect” und drückt auf “Deinstallieren”:

image

AdwCleaner installieren

Nachdem ihr euch durch den Deinstallationsdialog geklickt habt ladet euch das Programm AdwCleaner  hier herunter: https://toolslib.net/downloads/viewdownload/1-adwcleaner/ (Hersteller-Seite, alternativ auch bei heise oder chip.de)

image

Jetzt heißt es warten. Nach abgeschlossener Suche nur noch den Button “Löschen” drücken.

image

Fertig, falls es bei euch nicht geklappt schreibt es mir in den Kommentaren…


Sicherheitslücken in Webapplikationen – Seminararbeit

Posted: Dezember 18th, 2012 | Filed under: Programmieren, Sicherheit, Tutorials | Tags: , , , , , , , , , , , , , , , | 3 Comments »

Abstract

Da webseitenbasierte Applikationen immer mehr an Bedeutung gewinnen, stellt sich die Frage nach der Vertraulichkeit, mit der unsere im World Wide Web gespeicherten Daten behandelt werden. Sicherheitslücken und erfolgreiche Angriffe auf Webapplikationen schaden oft nicht nur dem Betreiber des jeweiligen Dienstes, sondern auch dem Endverbraucher, der seine privaten Daten wie beispielsweise Konto- oder Kreditkartennummer, E-Mail-Adresse oder Passwörter an den Angreifer unfreiwillig abgibt.

In dieser Arbeit werden häufige Sicherheitslücken in PHP-basierten Webanwendungen erklärt und anhand eines praktischen Beispiels verständlich gemacht. Um einen Überblick über eingesetzte Websprachen zu geben wird zu Beginn der Arbeit auf die Verbreitung verschiedener Sprachen eingegangen. Resultierend aus dem hohen Marktanteil werden Sicherheitslücken und Angriffsmechanismen wie Remote Command Execution, SQL-Injections, XSS-Attacken, Cross-Site Request Forgery und HTTP Response Splitting am Beispiel von PHP vorgestellt. In einem zweiten Teil der Arbeit wird beschrieben, wie man Passwörter mit Hilfe von sogenannten gesalzenen Hashes in einer Datenbank sicher schützen kann. Zum Abschluss wird das PHP-Framework CodeIgniter und seine Schutzmechanismen vor Angriffen auf Applikationsebene vorgestellt. Sicherheitsprobleme auf Netzwerk- und Betriebsystemebene werden in dieser Arbeit aufgrund des begrenzten Umfanges nicht angesprochen.

Inhaltsverzeichnis

  • Abstract
  • Einleitung
  • Angriffsmechanismen
    • Remote Command Execution
    • XSS – Cross-Site-Scripting
    • SQL-Injections
    • Datei-Upload
    • Cross-Site Request Forgery
    • HTTP Response Splitting
  • Passwörter in Datenbank schützen
    • Einwegverschlüsselung
    • Hashwerte salzen
  • Einsatz von Frameworks
    • CodeIgniter
      • Schutzmechanismus: URL-Sicherheit
      • Schutzmechanismus: Error-Reporting
      • Schutzmechanismus: Hochkommas escapen
      • Schutzmechanismus: XSS-Filter
      • Schutzmechanismus: SQL-Injection
      • Schutzmechanismus: Form-Validation
      • Schutzmechanismus: CSRF-Protection

Download

Herunterladen könnt ihr euch meine Seminararbeit unter Folgendem Link:

http://blog.mynotiz.de/downloads/sicherheitsluecken_in_webapplikationen_frank_roth.pdf (PDF)

Screenshots

Screenshots vom Inhaltsverzeichnis und dem Abstract.

imageimageimageimage


TrueCrypt beim hochfahren(Autostart) Container mounten

Posted: Mai 10th, 2011 | Filed under: Sicherheit, Software, Tutorials | Tags: , , , , | No Comments »

TrueCrypt bietet die Möglichkeit alle Operationen per Konsole auszuführen. So auch das “einbinden” von Containern.

Folgender Text in einer Batch-Datei im Autostart öffnet ein Passwortdialog für den jeweiligen Container.

"C:\Program Files\TrueCrypt\TrueCrypt.exe" /q /v /lz E:\musik_container

 

Wobei E:\musik_container  ist der Container ist. Die Textdatei als *.bat abspeichern und in den Autostart verschieben. Das wars schon.

Ich hoffe ich konnte dem ein oder anderen weiterhelfen.


Kostenlose T-Shirts gegen Internetsperre und Piratenpartei

Posted: Juni 20th, 2009 | Filed under: Internet, Sicherheit | Tags: , , , , , , , , | 3 Comments »

Momentan könnt ihr euch 2 T-Shirts zum Thema Internetsperre und Piratenpartei kostenlos ergattern. Ihr zahlt lediglich die Versandkosten.

Stoppt die Internetzensur – Löschen statt sperren T-Shirt

Preis: 0,00 €

Versandkosten: € 5,90

Hier gehts zum T-Shirt auf getDigital.de

Screenshot - getDigital - Stoppt die Internetzensur - Löschen statt sperren

Screenshot - getDigital - Stoppt die Internetzensur - Löschen statt sperren

Piratenpartei T-Shirt

Preis: 0,00 €

Versandkosten: € 6,90

Hier gehts zum T-Shirt auf 3Dsupply.de

Screenshot 3Dsupply Piratenpartei T-Shirt

Screenshot - 3Dsupply - Piratenpartei T-Shirt

Trotz der etwas hohen Versandkosten habe ich gleich zugeschlagen. Wenn ich die T-Shirts erhalte werde ich Bilder hier online stellen  :).


Was tun bei einer Hausdurchsuchung?

Posted: März 9th, 2009 | Filed under: Internet, Sicherheit | Tags: , , , , , , | No Comments »

Durch Zufall im Netz gefunden :). Die grünen Männchen stehen vor der Tür. Wie verhaltet ihr euch? Wie könnt ihr Zeit gewinnen? Welche Rechte habt ihr? Was müsst ihr sagen? Tipps & Tricks rund ums das Thema Hausdurchsuchungen. Ein sehr interessanter, unterhaltender und lustiger Vortrag von Udo Vetter auf dem 23. Chaos Computer Kongress. Nimmt euch am Besten ein bisschen Zeit. Das Video geht 69 Minuten.


Pages: 1 2 Nächste Seite