Bienvenido! - Willkommen! - Welcome!

Bitácora Técnica de Tux&Cía., Santa Cruz de la Sierra, BO
Bitácora Central: Tux&Cía.
Bitácora de Información Avanzada: Tux&Cía.-Información
May the source be with you!

Saturday, July 31, 2010

NSIS Error

Source
If you are reaching this page from an error message, you are having a problem installing a program. The downloaded file is either incomplete or modified from the original file. While this page will outline basic solutions:
Please contact the publisher or developer of the program you are installing for complete support.
What does this message mean?
The installer has failed a self-check. This means that for some actions, the installer file has been altered from its original form. If the install were to continue, the software install would not be complete and will be broken. To prevent further problems, the installer refused to continue.
How do I fix the problem?There are a number of ways the installer can be modified, but we'll cover steps to fix the problem on your end. If all these steps don't work, please contact the developers or publishers of the software you are attempting to install or your normal computer support channels.
If the software was obtained from the Internet
Clear your browser's cache.
  1. Disable any download accelerators or managers and download the installer again.
  2. Rename the installer so it is a simple one-word name with no special characters (without removing the .exe suffix)
    • Example: install.exe
  3. Download the installer from another source approved by the software developer or publisher.
    • It might be corrupted on the server, or the connection to the server is unreliable from your location.
  4. Update your anti-virus software (if installed) and download the installer again.
  5. Disable your anti-virus software and download the installer again.
  6. Download the installer using another computer and copy it to the original computer.
  7. If you have the nVidia firewall installed, uninstall the program and download the installer again.
  8. Scan for, and remove malware and viruses on your system.
  9. Scan the hard drive using scandisk, chkdsk, or any other hard drive repair tool.
If the software was obtained from a CD, DVD, or other physical media:
If you are receiving this problem from an installer located on a disc or other media besides the Internet, then the problem may be due to a hardware failure or more likely the physical media being damaged. Try reading files from other parts of the media. If you are receiving read errors with other files on the disc, then the problem is likely due to damaged media. You will need to contact the source of the physical media for a replacement.
Final OptionsAs a last resort, the installer can be executed even though it's corrupted. To bypass the corruption test, pass /NCRC on the command line. To do so, go to Start->Run, type cmd and hit Enter. A black console window should open. Drag the installer into the window, hitSpace and type /NCRC. Hit Enter again and the installer should start. This is not recommended!
When all else fails, you will need to contact either the developers of the software you're attempting to download or your personal computer support channels.
Why can't NSIS help me?NSIS developed the "envelope" that contains the software you are attempting to install, not the software itself. NSIS is an open-source community that develops the software which installs software. This allows any software developer, including you, to use NSIS to ease the process of installing software. The problems you are having involve an outside party modifying the installer and is beyond NSIS' control.
Again, we stress that you contact the developer or publisher of the software you are attempting to install. NSIS did not create the software you are attempting to install and therefor NSIS can not help you beyond the steps outlined on this page.
NSIS Error MessagesFor public record, here are what the NSIS error messages look like:
Installer integrity check has failed. Common causes include
incomplete download and damaged media. Contact the
installer's author to obtain a new copy.

More information at:
http://nsis.sf.net/NSIS_Error
In NSIS versions prior to 2.35 (independent of installed software), the error states:
The installer you are trying to use is corrupted or incomplete.
This could be the result of a damaged disk, a failed download or a virus.

You may want to contact the author of this installer to obtain a new copy.

It may be possible to skip this check using the /NCRC command line switch
(NOT RECOMMENDED).

de.comp.security.firewall FAQ

English version.

Wie Personal Firewalls ausgetrickst werden können

URL: http://home.arcor.de/nhb/pf-umgehen.txt
URL: http://home.arcor.de/nhb/pf-austricksen.html
Last-modified: 2003-04-20

Auch wenn viele Hersteller und etliche Zeitschriften Personal Firewalls als Rundumschutz gegen Hacker und Trojaner verkaufen, sollten wir uns mal ein paar Aspekte im Detail anschauen.
Am besten fangen wir mit der Frage an, wovor dich eine Personal-Firewall eigentlich genau schützen soll?
Im Wesentlichen werden zwei Ziele angestrebt:
  • Unerwünschten Datentransfer von innen nach außen unterbinden
  • Schutz vor unerwünschten Zugriffen von außen
Einige PF enthalten noch einen http-Proxy zur Filterung von Werbebannern oder Cookies.
Auch wenn dieser Text (mit den konkreten Beispielen) langsam in die Jahre kommt, sind die prinzipiellen Probleme immer noch aktuell.

Windows-Dienste sicher(er) konfigurieren

Source  News

  • Windows 7: Projekt "Windows 7 sicher konfigurieren" offiziell gestartet, Dienstekonfiguration in Vorbereitung (English Beta, January 27th 2010 >>).
  • Twitter: Alle News jetzt noch direkter - auf Twitter.com (6. Dezember 2009 >>).
Einführung
Windows 2000 und XP gehören, ebenso wie Windows NT4 und Windows 2003 Server, zur Windows NT Familie. NT ist die Abkürzung für "New Technology" und wurde von Microsoft 1993 zusammen mit dem neuentwickelten 32bit-(Server)-Betriebssystem Windows NT 3.1 eingeführt.
Jedoch beging Microsoft hierbei einen folgenschweren Fehler: (nichtbenötigte) Netzwerk-Dienste waren standardmäßig aktiviert, von außen erreichbar und somit auch angreifbar. Somit wurde eine wichtige Grundregel der Netzwerksicherheit mißachtet: "Biete keine Dienste an, die Du nicht brauchst". Dienste (engl.: services) sind Programme, die beim Laden des Betriebssystems mitgestartet werden, ohne dass ein Benutzer sich anmelden muss. Sie stellen Funktionen bereit, die von anderen Programmen genutzt werden können.
Ein Einzelplatzrechner benötigt beispielsweise keine Netzwerk-Dienste. Daher ist es wichtig, Rechnersysteme sicherer zu konfigurieren, um Angreifern nur geringe Möglichkeiten zu geben, Schäden an der IT-Infrastruktur im Unternehmen oder am Privat-PC anzurichten.
Achtung: Für Computer in Netzwerken (LANs) ist dieses Script NICHT geeignet!
Um diese Sicherheit auch in der Praxis anwenden zu können, wurden unter kssysteme.de zwei Anleitungen veröffentlicht, die eine sicherere Konfiguration der Dienste (Services) unter Windows 2000 und Windows XP ermöglichen. Es wurde unter anderem die Umkonfiguration der NT-Dienste hinsichtlich Starttyp beschrieben, um nicht benötigte Dienste über das Netzwerkinterface nach außen erst gar nicht anzubieten und somit das Sicherheitsrisiko zu minimieren.
Da in den o.g. Artikeln fast alle Dienste aufgelistet sind, ist es bei mehreren NT-Systemen sehr mühsam, die immer wiederkehrenden Abläufe manuell durchzuführen. Oft fügen sich Flüchtigkeitsfehler bei der Umsetzung hinzu. Um dies komfortabler zu gestalten, und Konfigurationsfehler weitestgehend zu vermeiden, wird im nachfolgenden Abschnitt ein Script vorgestellt, welches
  • den Starttyp (automatisch, manuell, deaktiviert) jedes Dienstes anpaßt,
  • kritische Dienste nach Möglichkeit sofort beendet,
  • DCOM deaktiviert und Standardprotokollbindungen entfernt,
  • SMB ("Server Message Block") abschaltet und somit Port 445 schliesst (nur zutreffend, wenn Option 2 entsprechend dem Schalter "/std" oder Option 3 entsprechend Schalter "/all" verwendet wird),
  • "Distributed Transaction Coordinator" und "Nachrichtendienst" beendet und auf "deaktiviert" setzt,
  • DHCP bei Nichtverwendung deaktiviert,
  • NetBios an allen Netzwerk-Interfaces deaktiviert (ausser bei Option 1 entsprechend dem Schalter "/lan").
Wichtiger Hinweis: Es werden ausschliesslich windowseigene Dienste konfiguriert, sodaß diese, in Abhängigkeit der gewählten Option 1, 2 oder 3 entsprechend den Schaltern "/lan", "/std" oder "/all", von außerhalb nicht mehr erreichbar sind. Jedoch entbindet die Ausführung des Scripts einen NICHT von der zeitnahen Einspielung sicherheitsrelevanter Updates und Patches.
Was die Aufgaben eines Dienstes sind, wird unter http://www.different-thinking.de/windows_2000_dienste.php erklärt.
Desweiteren wird unter http://www.microsoft.com/germany/technet/datenbank/articles/900048.mspx ("Bedrohungen und Gegenmaßnahmen: Sicherheitseinstellungen unter Windows Server 2003 und Windows XP") ein PDF-Dokument zum Download angeboten, in dessen Kapitel 7 genauere Informationen zu den jeweiligen Diensten nachzulesen sind.
Im nachfolgenden Abschnitt werden Parameter/Voreinstellungen näher erläutert, welche durch das Script angeboten werden.
svc2kxp.cmd - Version 2.2
Ansicht der Programmoberfläche der Datei svc2kxp.cmd (v2.2) Seit Januar 2004 stand die bisherige Version 2.0 zum Download bereit, welche gegenüber der Vorgängerversion vor allem in den Punkten Übersichtlichkeit, Anpassung, Sicherheit sowie Umfang deutlich verbessert wurde.
Nach Version v2.1 liegt nun die aktuelle Fassung v2.2 vor und soll diese Maßstäbe weiter fortsetzen. Diese ist auf die Änderungen durch Service Pack 2 für Windows XP abgestimmt. So deckt die aktuelle Fassung des Scripts ein noch breiteres Einsatzspektrum ab. Nachfolgende Tabelle soll einen Überblick über die Möglichkeiten der neuen Version geben:
(1) LAN oder "/lan" Mit dieser Einstellung wird versucht, alle offenen Ports zu schließen. Einige Dienste wie "Automatische Updates" oder "Taskplaner" sowie SMB-Funktionen bleiben unberührt. Verwenden Sie diese Einstellung, wenn Sie auf Netzwerkfreigaben oder -drucker zugreifen müssen. Komfortfunktionen der Netzwerkumgebung (z.B. browsing) gehen hierbei jedoch verloren. Es werden aber weiterhin grundlegende Funktionalitäten (u.a. Netzlaufwerke im Format \\$IP\SHARENAME) unterstützt.
(2) Standard oder "/std" Im Gegensatz zu (1) LAN wird zusätzlich SMB deaktiviert. Alle Ports sind nun geschlossen. Einige Dienste wie "Automatische Updates" oder "Taskplaner" bleiben aber unberührt. Daher ist diese Option geeignet, falls keine (Standard-)Dienste nach aussen angeboten werden sollen, man auf "Automatische Updates" sowie den "Taskplaner" nicht verzichten möchte.
(3) ALL oder "/all" Setzt die Vorschläge von www.ntsvcfg.de vollständig um, dh. alle Dienste + SMB werden beendet bzw. deaktiviert. (dieser Punkt empfiehlt sich zum "hardening" für Einzelplatzrechner, welche sich NICHT in einem Netzwerk befinden.).
(4) Restore oder "/restore" Nimmt die letzten Änderungen zurück. Es erscheint möglicherweise eine Fehlermeldung, das es während des Rücksicherns Probleme beim Schreiben der Registry gegeben hat. Dies lässt sich aufgrund gestarteter Dienste nicht vermeiden. Ignorieren Sie bitte diese Fehlermeldung mittels "OK".
"/reLAN" Setzt für LAN-Betrieb benötigte Dienste auf "automatisch" und startet diese anschließend neu (Re-Aktivierung). Diese Option ist nur über Kommandozeile aufrufbar.
"/fix" Behebt ein Problem mit dem Taskplaner ("falscher Parameter"), welches nach Ausführung früherer Script-Versionen auftrat. Diese Option ist nur über Kommandozeile aufrufbar.
/? Zeigt eine Hilfsübersicht über die Aufrufparameter an.

Alle vorgenommenen Einstellungen werden erst nach einem Neustart wirksam!

Avira A R S --Kommandozeilenparameter und -attribute

Source von Sebastian Lienau
Der "Konsole öffnen" Button öffnet eine Textkonsole:


Über dieses Terminal kann ein Suchlauf gestartet werden, bei dem sämtliche Optionen des Avira Antivir Virenscanners ausgewählt werden können. Mit dem Aufruf antivir --allfiles --alltypes -z -ren /media/ können Sie zum Beispiel alle erkannten Datenträger überprüfen. Dieser Suchlauf beinhalted auch Archieve und es werden alle erweiterten Gefahrenkategorieren berücksichtigt. Infizierte Dateien werden automatisch umbenannt.
Das Kommando antivir --help bietet eine komplette Liste der zur Verfügung stehenden Optionen:

Cita

Usage is: antivir [options] [path[\*.ext]] [*.ext]
where options are:
--help .......... display this help text (abbreviation: -h or -?)
--scan-mode= applies "extlist", "smart" or "all" scan methods:
extlist scans files according to their filename extension,
smart detects which files to scan from their name/content,
all scans all files regardless of their name or content
--allfiles ...... synonymous for --scan-mode=all
--version ....... show version information
--info .......... show list of recognized forms
--update ........ update antivir
--check ......... used with --update to check for updates
--temp= .... specify the directory for temporary files
--pid-dir= . specify the directory for PID files
--home-dir= location of executable, VDF and key files
-C ... name of configuration file
-s .............. scan subdirectories
--scan-in-archive files in archives will be extracted and scanned
-z .............. synonymous for --scan-in-archive (scan in archives, too)
--archive-max-size=N, --archive-max-recursion=N, --archive-max-ratio=N
anti DoS feature: do not scan archive content which would
exceed the given file size, nesting level or compression
factor limits on extraction (0 means unlimited)
--archive-max-count=N anti DoS feature: do not scan archive content which
has more than N files in a recursion level
--scan-in-mbox .. scan mailbox folders, too (might be time consuming!)
--heur-macro .... enable macro heuristics
--heur-nomacro .. disable macro heuristics
--heur-level=N .. setup heuristics level: 0=off, 1-3=low-high
-nolnk .......... do not follow symbolic links
-onefs .......... do not cross file systems while following links
-noboot ......... do not check any boot records
-nombr .......... do not check any master boot records
-nobreak ........ disable Ctl-C and Ctrl-Break
-nodef ......... do only check the given file types (eg. *.DOC)
-cf ... activate CRC check and name the database
-cv ............. calculate CRC over the whole file length (default 16k)
-cn ............. insert new files into the database
-cu ............. recalculate CRC values and update the database
-v .............. scan files completely (slower with possible false alerts)
-nopack ......... do not scan inside packed files
-e [-del | -ren] repair concerning files if possible
[-del] non-repairable files will be deleted
[-ren] non-repairable files will be renamed
-ren ............ rename concerning files (*.COM->*.XXX,...)
-del ............ delete concerning files
--moveto= .. quarantine concerning files
-dmdel .......... delete documents containing suspicious macros
-dmdas .......... delete all macros if one appears to be suspicious
-dmse ........... set exit code to 101 if any macro was found
-r1 ............. just log infections and warnings
-r2 ............. log all scanned paths in addition
-r3 ............. log all scanned files
-r4 ............. select verbose log mode
-rs ............. select single-line alert messages
-rf ... name of log file
%d = day, %m = month, %y = year (two digits each)
-ra ............. append new log data to existing file
-ro ............. overwrite existing log file
-q .............. quiet mode
-lang[:|=]DE .... use German texts
-lang[:|=]EN .... use English texts
-once ........... run only once a day
-if .. antivir uses the given ini file
--with- ... detect other (non-virus but unwanted) software, too;
type may be e.g. "dial", "joke", "game", etc,
there is a --with-alltypes shortcut
--without- like --with-, but disables this type
--alltypes ...... synonymous for --with-alltypes (obsolete)
--alert-urls= print URL for more detailed information on alerts
--warnings-as-alerts exit with a return code as if a concerning file
had been found when warnings have been issued
--exclude= exclude files or directories from scan
--log-email= send out scan report by email, too
@ ...... read parameters from the file
with each option in a separate line

list of return codes:
0: Normal program termination, nothing found, no error
1: Found concerning file or boot sector
2: An alert was found in memory
3: Suspicious file found
100: antivir only has displayed this help text
101: A macro was found in a document file
102: The option -once was given and antivir already ran today
200: Program aborted, not enough memory available
201: The given response file could not be found
202: Within a response file another @ directive was found
203: Invalid option
204: Invalid (non-existent) directory given at command line
205: The log file could not be created
210: antivir could not find a necessary dll file
211: Programm aborted, because the self check failed
212: The file antivir.vdf could not be read
213: An error occured during initialization
214: License key not found

Avira A R S -Internetupdate ohne aktivierten DHCP Server

Source von NiteHawk
Ein aktivierter DHCP Server im Router ist für die Internet Update Funktion des Avira AntiVir Rescue System sehr komfortabel, aber es geht auch ohne diesen. Allerdings müssen dem Avira AntiVir Rescue System drei Dinge mitgeteilt werden:
1: die lokale IP Adresse, welche das Avira AntiVir Rescue System im Netzwerk verwendet
2: das "Gateway", welches die Verbindung zwischen Netzwerk und "Außenwelt" herstellt und
3: der DNS Server, welcher für die Auflösung von Domainnamen in IP Adressen zuständig ist
Punkt 2 und 3 übernimmt im Normalfall der Router.
Nehmen wir an, Sie verwenden eine Fritz Box mit der IP 192.168.178.1 und ihr PC soll die IP 192.168.178.200 verwenden. Öffnen Sie zunächst die "Konsole" des Avira AntiVir Rescue Systems über "Sonstiges | Konsole öffnen":

Folgende fettgedruckte Befehle werden in der geöffneten Konsole eingegeben und einzeln mit Enter bestätigt:
1. ifconfig eth0 192.168.178.200 netmask 255.255.255.0 legt die lokale IP Adresse des Rescue Systems und die Subnetzmaske fest. Damit kann das Avira AntiVir Rescue System alle Geräte im lokalen Netz erreichen
2. route add default gw 192.168.178.1 legt die Gatewayadresse fest. Das ist normalerweise die IP des Routers. Nun kann das Avira AntiVir Rescue System auch Pakete "außerhalb" des lokalen Netzwerkes verschicken, indem diese an den Router adressiert werden, der dann die Weiterleitung übernimmt
3. echo "nameserver 192.168.178.1" > /etc/resolv.conf erzeugt eine Konfigurationsdatei für DNS (/etc/resolv.conf), welche wiederum auf den Router als Nameserver verweist
Das Ergebnis sieht folgendermaßen aus:

Danach sollte ein Befehl wie ping -c 4 dl1.avgate.net funktionieren - er zeigt, ob die Updateserver des Avira AntiVir Rescue Systems erreicht werden können:

Bitte beachten Sie: Die IP Adresse, das Gateway und der DNS Server können von Router zu Router abweichen. Auskunft gibt das Benutzerhandbuch ihres Routers.
Nun können Sie die Konsole des Avira AntiVir Rescue Systems mit der Tastenkombination Alt + F7 verlassen und ein Update ausführen und anschließend wie gewohnt mit dem Avira AntiVir Rescue System arbeiten.

Datenrettung ohne Datensicherungen

Source
Wir alle sind uns bewusst, dass es da draußen jede Menge krimineller Elemente gibt. Während der letzten Tech-Ed-Konferenz von Microsoft setzte eine kriminelle Bande beispielsweise eine "Belohnung" in Höhe von 50.000 $ für denjenigen aus, der in der Lage wäre, das Netzwerk der Konferenz lahm zu legen. Wie können wir also feststellen, ob diese Leute schon in das System eingedrungen sind? Wenn sie nicht wirklich gut sind, hinterlassen sie unweigerlich Spuren wie neue Konten, merkwürdige Dateien und potenziell instabile Systeme. Die Mehrheit der heutigen Angreifer dürfte in diese Kategorie fallen – so hoffe ich jedenfalls – aber dann gibt es noch die, die sich wirklich auskennen. Das sind diejenigen, die sofort im Betriebssystem abtauchen, sobald sie sich Zugriff auf ein System verschafft haben. Sie installieren ein Rootkit, welches dafür sorgt, dass das System nicht länger vertrauenswürdig ist. Windows Explorer und Befehlszeile zeigen nicht mehr die Dateien an, die sich tatsächlich auf dem System befinden, der Registrierungseditor wird zum Lügner abgestempelt, Kontenverwaltungstools zeigen nicht alle Benutzer an. In diesem Stadium eines Eindringens können Sie sich nicht mehr darauf verlassen, dass das System reale Fakten über sich selbst mitteilt. Das ist der Punkt, an dem nur noch ein Weg offen steht: Festplatte formatieren und System neu aufsetzen (es soll Leute geben, die diesen Vorgang als "Nuke and Pave" [übertragen etwa: "Hochjagen und Plattwalzen", A. d. Ü.] bezeichnen). Das System ist damit vollständig kompromittiert. Wie können Sie feststellen, dass dies geschehen ist und was genau passiert ist?
Es gibt ein paar Tricks, um diese Art des Eindringens zu erkennen. Einer besteht darin, ein netzwerkbasiertes System zur Eindringungserkennung (Intrusion Detection System – IDS) zu verwenden, mit dem der gesamte Verkehr in und aus dem Netzwerk überwacht wird. Ein netzwerkbasiertes IDS ist neutral und kann, sofern es nicht ebenfalls kompromittiert wurde, eine gute Vorstellung davon vermitteln, was aus einem verdächtigen System herausgeht und was hereinkommt. Eine eingehende Besprechung von IDS würde den Rahmen dieses Artikels sprengen, und für die meisten von uns liegt ein IDS sowieso jenseits der unmittelbaren Bedürfnisse. Und in vielen Fällen wäre es zudem sinnvoller, die Zeit in die eigentliche Sicherung des Netzwerkes anstatt in die Implementierung eines IDS zu investieren. Den meisten unserer Netzwerke würden zusätzliche Bemühungen im Sicherheitsbereich durchaus zustatten kommen, und wenn wir das nicht zuerst erledigen, stellen wir lediglich sicher, dass wir eine Menge interessanter IDS-Protokolle zu lesen bekommen.
Sie können auch erkennen, dass ein System erfolgreich angegriffen wurde, indem Sie das System selbst analysieren, was jedoch einige tief greifende forensische Maßnahmen erfordert. Beispielsweise müssen Sie, da Sie dem System selbst nicht mehr trauen können, von einem neutralen, vorzugsweise schreibgeschützten Medium booten. Eine Möglichkeit besteht darin, Windows PE zu starten, eine von CD bootfähige Version von Windows XP oder Windows Server 2003, die nur im Befehlszeilenmodus arbeitet. Windows PE ist allerdings nicht allgemein verfügbar. Eine weitere Möglichkeit eröffnet sich mit den Tools Winternals ERD Commander oder System Restore. Eine Kopie der Tools finden Sie unter (http://www.winternals.com). Beide Tools setzen auf WinPE auf. Bei ERD Commander handelt es sich im Wesentlichen um eine GUI, die auf WinPE aufsetzt und mit der eine großartige Sammlung an Tools bereitsteht, um ein zerstörtes System wieder aufleben zu lassen. Da es sich um eine neutrale Installation handelt, können Sie darauf vertrauen, dass Ihnen die Befehle auf diesem Datenträger wahrheitsgemäß Auskunft darüber geben, was auf dem verdächtigen Computer wirklich vorgeht. System Restore ist quasi eine Erweiterung von ERD Commander, die zudem die Fähigkeit umfasst, ein System anhand einer Basislinie zu prüfen. Gehen wir beispielsweise davon aus, dass Sie einen Webserver aufsetzen möchten. Nach Abschluss der Installation erstellen Sie eine Basislinie, die definiert, wie das System aufgebaut ist. Zu irgendeinem Zeitpunkt nach der offiziellen Inbetriebnahme des Systems erhärtet sich der Verdacht, dass Hacker in das System eingedrungen sind. Möglicherweise entdecken Sie merkwürdigen Netzwerkverkehr, der vom System ausgeht, und beschließen daher, das System zu analysieren. Sie können das System nun offline schalten, es von einer Wiederherstellungs-CD booten und einen Vergleich mit dem neuesten Snapshot durchführen. Auf diese Weise erfahren Sie exakt, was sich geändert hat. Ob diese Änderungen nun tatsächlich auf einen Eindringling zurückzuführen sind, ist damit natürlich nicht geklärt, aber Sie dürfen das keinesfalls auf die leichte Schulter nehmen.
Ein abschließender Hinweis zu forensischen Untersuchungen: Wenn Sie wirklich glauben, dass ein Angriff stattgefunden hat und rechtliche Schritte einleiten möchten, empfiehlt es sich, die forensischen Untersuchungen nicht selbst vorzunehmen. Nehmen Sie das System aus dem Netz, um eine weitere Ausbreitung des Schadens zu verhindern, aber ziehen Sie anschließend einen forensischen Experten zu Rate. Das Risiko, dass Beweise zerstört und damit vor Gericht nicht mehr anerkannt werden, ist einfach zu groß. Wenn Sie also die Notwendigkeit zum Sichern von Beweisen sehen, ziehen Sie unbedingt einen Experten hinzu.

Avira AntiVir Rescue System

von USB Sticks oder SD(HC) Karten aus booten [Version 3.6.9 mit iNet Updatefunktion]
Wenn Sie das Avira AntiVir Rescue System Version 3.6.9 von einem USB Stick oder einer Speicherkarten aus starten wollen, anstatt von einer CD Rom, benötigen Sie folgende Programme:
Avira AntiVir Rescue System als ISO Datei [Direktdownload als *.iso Datei; rund 53 MByte groß]
UNetbootin für Windows [Direktdownload als *.exe Datei; rund 4 MByte groß]
Darüber hinaus muß ihr Rechner oder Notebook das Booten von USB Sticks oder Flashspeicherkarten unterstützen. Gegebenenfalls muß die Boot Reihenfolge entsprechend im BIOS angepaßt oder beim Starten des PCs ein Bootmanager aufgerufen werden (Hinweise auf dem Bildschrim beachten).
Als erstes installieren Sie bitte das "HP USB Disk Storage Format Tool" und führen es aus (die Formatierungsfunktion in Windows reicht *nicht* aus). Nun müssen Sie einen USB Stick oder eine Speicherkarte an den Rechner anschließen, auf dem Sie die Rescue CD installieren wollen. Achtung: Der USB Stick oder die Speicherkarte wird formatiert, hierbei gehen alle darauf befindlichen Daten unwiederbringlich verloren! Machen Sie dies nicht, wenn Sie damit nicht einverstanden sind! Wählen Sie nun den Stick / die Karte unter "Device" aus, Stellen das "File System" auf FAT32 und machen einen Haken vor "Quick Format". Alle restlichen Optionen wählen Sie bitte *nicht* aus und klicken dann auf "Start":
Sie werden nochmals gewarnt, daß alle auf dem Stick / der Karte befindlichen Daten gelöscht werden. Sind Sie sich dessen bewußt, bestätigen Sie mit "Ja":
Ist das Format erfolgreich abgeschlossen, wird ihnen eine Zusammenfassung angezeigt. Diese bestätigen Sie mit "OK". Nun können Sie das Programm schließen:
Als nächstes benötigen Sie das Avira AntiVir Rescue System als ISO Image. Dieses können Sie entweder direkt über den eingangs genannten Link herunterladen...
Avira AntiVir Rescue System als ISO Datei [Direktdownload als *.iso Datei; rund 53 MByte groß]
...oder über die Avira Webseite aus dem Downloadbereich beziehen...
...achten Sie bitte darauf, daß Sie das Rescue System als ISO Image herunterladen und nicht als EXE Datei:
Um nun das ISO Image des Rescue Systems bootbar auf ihren USB Stick oder ihre Flash Speicherkarte zu schreiben, benötigen Sie noch das Tool "UNetbootin". Dieses können Sie entweder direkt herunterladen...
UNetbootin für Windows [Direktdownload als *.exe Datei; rund 4 MByte groß]
...oder über folgende Webseite beziehen:
Cita
Wichtiger Zwischenschritt:
Bevor Sie die heruntergeladene "unetbootin-windows-***.exe" ausführen, vergewissern Sie sich bitte im Arbeitsplatz welchen Laufwerksbuchstaben ihr USB Stick oder ihre Flash Speicherkarte aktuell zugewiesen hat, auf dem / der Sie das Avira Rescue System installieren wollen:
Starten Sie nun UNetbootin, dieses Programm muß übrigens nicht installiert und kann direkt ausgeführt werden. Dort wählen Sie "Image" in Kombination mit "ISO" aus und geben den Pfad zu der heruntergeladenen ISO Datei des Avira Rescue Systems an. Unter Typ wählen Sie "USB Laufwerk" (gilt auch für Flash Speicherkarten) aus und unter "Laufwerk" wählen Sie den Laufwerksbuchstaben des USB Sticks oder der Flash Speicherkarte aus, auf dem das Avira AntiVir Rescue System geschrieben werden soll. Achtung: Stellen Sie bitte sicher, daß Sie an der Stelle keinen Fehler machen. Dieser könnte ernsthafte Bootprobleme für ihren PC nach sich ziehen. Abschließend bestätigen Sie alles mit "OK".
Nun wird der USB Stick oder die Flash Speicherkarte bootbar mit dem Avira AntiVir Rescue System beschrieben:
Abschließend werden Sie aufgefordert den PC neu zu starten, dies ist nur nötig, wenn Sie ihr Avira AntiVir Rescue System gleich ausprobieren wollen:
Das neue Avira AntiVir Rescue System ab Version 3.6.9 hat übrigens eine integrierte Internet Update Funktion. Bitte beachten Sie, daß in ihrem Router die DHCP Server Funktion aktiviert ist, um diese nutzen zu können (ansonsten beachten Sie bitte nachfolgenden Beitrag):
Data loss prevention can be so easy: robocopy x:\ y:\ /mir
..........................................................................
Das Avira AntiVir Rescue System baut auf mehrere Komponenten auf:
Um nach Malware zu suchen wird der Avira AntiVir Virenscanner verwendet, welcher unter dem Avira GmbH Endbenutzer Lizenzvertrag (EULA) [1] veröffentlicht ist.
Der Linux Kernel ist unter der General public license version 2 [2] veröffentlicht. Der Sourcecode zum Linuxkernel kann von www.kernel.org bezogen werden.
Als Bootmanager kommt Isolinux zur Verwendung. Dies ist ein Open Source Programm, welches unter der General public license version 2 veröffentlicht ist. Der Sourcecode steht unter www.kernel.org/ zur Verfügung.
Das Kommandozeilen Interface basiert auf BusyBoxes, welche unter der General public license version 2 veröffentlicht sind.
Der Sourcecode kann von www.busybox.net/downloads heruntergeladen werden.
Um den Zugriff auf NTFS Dateisysteme zu ermöglichen wird der Treiber NTFS-3G genutzt. Der Treiber ist unter der General public license version 2 veröffentlicht. Der Sourcecode steht unter
http://www.ntfs-3g.org/index.html#download zum download bereit.
Zur Datensicherung kann der Midnight Commander verwendet werden, welcher unter der General Public License version 2 veröffentlich ist.
Der Sourcecode kann von
http://www.midnight-commander.org/ heruntergeladen werden.

Datensicherheit bedeutet mehr als nur Virenschutz

Source
Wenn Sie den vorhergehenden Artikel gelesen haben, wissen Sie wahrscheinlich schon, dass ich nicht glaube, dass ein System jemals allumfassend gesichert werden kann – zumindest dann nicht, wenn Sie es tatsächlich nutzen möchten. Eine weitere grundlegende Annahme, die ich vorbehaltlos akzeptiere, ist, dass sich die Datensicherheit mit weit mehr auseinander zu setzen hat als mit Würmern und Viren. (Nebenbei bemerkt, es gibt zwar Unterschiede zwischen Würmern und Viren, und die Fachleute in diesem Bereich sind sich nach wie vor nicht ganz einig, worin diese Unterschiede liegen, aber wir haben es hier generell mit böswilligem Code zu tun, daher werde ich Würmer und Viren im weiteren Verlauf als eine Angriffsart behandeln und sie kollektiv als "Würmer" bezeichnen.) Trotzdem neigen wir dazu, uns in erster Linie auf die Würmer zu konzentrieren, und das hat sicher seinen Grund. Sasser, Blaster, Lion, Trino, Ramen, Slapper und andere Würmer sind äußerst destruktiv, und es kostet Unsummen, sie wieder loszuwerden. Mit einige wenigen Ausnahmen (wie der Linux-Wurm Ramen und Code Red) ist ein Wurm als solcher nicht destruktiv. Ich will damit nicht sagen, dass Würmer nicht destruktiv sein können, aber wenn Sie es "nur" mit einem Wurm zu tun haben, wissen Sie im Wesentlichen wenigstens, was Sie sich da eingefangen haben. In der Regel haben in einem solchen Fall eine Menge Leute den gleichen Wurm, und hierunter gibt es immer zumindest einige, die wissen, wie man ihn analysiert, und nehmen Ihnen damit das Problem ab.
Einige dieser Würmer installieren allerdings Hintertüren (so genannte Backdoors) im System – Hintertüren, die von den echten Bösewichten dann genutzt werden können, um in Ihrem System weit Schlimmeres anzurichten, als der Wurm das je gekonnt hätte. Nimda war so ein Wurm. Und auch Slapper (ein weiterer Linux-Wurm) gehört in diese Kategorie. Nachdem der Wurm in Ihrem System eine Hintertür eingerichtet hat, kann das System von bösen Buben über das Internet ganz nach deren Gutdünken gesteuert werden. Nebenbei bemerkt, von diesen Würmer verewigt sich natürlich keiner in irgendeiner Art von Protokolldatei, der Sie dann entnehmen könnten, was durch die Hintertür alles geschehen ist. Wenn das System von einem dieser Würmer befallen ist, können Sie keinem Bit hierauf mehr trauen. Die Tatsache, dass der Wurm es geschafft hat, in das System zu gelangen, sollte unbedingt als Symptom dafür angesehen werden, dass das gesamte System nun nicht mehr vertrauenswürdig ist. Es ist nämlich gut möglich, dass der gleiche Vektor (d. h. die gleiche Angriffsmethode) schon einmal für einen anderen Angriff verwendet worden ist, und hierbei kann bereits sehr viel mehr Schaden angerichtet worden sein, als der Wurm selbst verursachen kann. Der Kernpunkt ist, dass wir uns nicht mehr ausschließlich auf Würmer konzentrieren dürfen, sondern uns mehr um die eigentlichen Schwachstellen kümmern müssen, die der Wurm genutzt hat.
Das Problem mit den E-Mail-Würmer ist ein wenig anders gelagert, denn sie sind im Wesentlichen ein Problem von Schicht 8 – ein Problem also, das die Gutgläubigkeit der Benutzer ausnutzt und nicht eine Schwachstelle der Technologie. Dies bedeutet, dass mit E-Mail-Würmern anders umgegangen werden muss, denn würden die Benutzer nicht mehr blindwütig auf jeden E-Mail-Anhang doppelklicken, der in ihr Postfach flattert, wäre dieses Problem längst Schnee von gestern. Und im Umkehrschluss gilt, würde das Management uns gestatten, sämtliche E-Mail-Anhänge einfach zu blockieren – zumindest für die Benutzer, die nicht begreifen wollen, dass man auf verdächtige Anhänge nicht einfach doppelklickt – würde sich das Problem ebenfalls von selbst erledigen. Dies lässt sich übrigens mit jeder relativ neuen Version von Microsoft Exchange und Outlook im Handumdrehen bewerkstelligen. Und natürlich würde auch jeder dieser Benutzer arglos auf einen böswilligen Trojaner doppelklicken, aber das ist eher ein orthogonales Problem. Die einfache Tatsache, dass ein E-Mail-Wurm in das System gelangen konnte, ist noch kein schlagender Beweis dafür, dass das System von einem aktiven Angreifer auf die gleiche Weise kompromittiert wird, wie dies bei einem Netzwerkwurm wie Sasser der Fall ist.
Unter dem Strich bereiten mir aktive Angreifer wesentlich mehr Sorgen als Würmer – und aktive Angreifer können eine Menge findiger Methoden nutzen, um in Ihr System und Ihr Netzwerk einzudringen. Dem Wurmproblem kann hingegen mit relativ einfachen Schritten begegnet werden (die hier nur aufgelistet werden und nicht notwendigerweise alle unternommen werden müssen):
Sorgen Sie dafür, dass alle sicherheitsrelevanten Patches sofort nach ihrer Veröffentlichung implementiert werden.
Arbeiten Sie mit einer Firewall.
Arbeiten Sie mit einer Antivirensoftware. Falls Sie nicht über ein solches Tool verfügen, besuchen Sie /germany/protect/. Hier stehen kostenlose Testversionen zum Download bereit. Informationen zur Bereitstellung von Antivirenlösungen in einer größeren Umgebung finden Sie zudem im Leitfaden zur erfolgreichen Virenabwehr.
Machen Sie den Benutzern eindringlich klar, dass sie keinesfalls auf unverlangt eingegangene E-Mail-Anhänge doppelklicken dürfen, ohne vorher zu prüfen, ob diese einwandfrei sind, oder blockieren Sie solche Anhänge schon im Vorfeld.
Das Eindringen eines aktiven und entschlossenen Angreifers in das System zu verhindern, gestaltet sich nicht immer so einfach. Darüber hinaus verfügen wir, wie einige Leser betonten, auch nicht immer über ausreichend Datensicherungen, um ein System auf zuverlässige Weise wiederherstellen zu können. Daher wird es immer wichtiger, erkennen zu können, ob ein System kompromittiert wurde und, falls ja, welcher Schaden angerichtet wurde. Hierfür stehen durchaus einige Möglichkeiten offen.

Disk2vhd 1.0 for Windows 7

Microsoft has updated the Sysinternals Suite of applications with a new component designed to streamline the process associated with creating VHD versions of physical disks. Developed by Mark Russinovich and Bryce Cogswell, Disk2vhd v1.0 was made available for download on October 7th, 2009, having been included into the Sysinternals Suite. The utility, which can take physical disks and build Virtual Hard Disk (Microsoft’s Virtual Machine disk format) images, can essentially virtualize a physical installation of Windows into an image that will work with Virtual PC or Hyper-V.
“We’re excited to announce a new Sysinternals tool, Disk2vhd, that simplifies the migration of physical systems into virtual machines (p2v). Just run Disk2vhd on the system you want to migrate and specify the volumes for which you want data included, and Disk2vhd creates a consistent point-in-time volume snapshot followed by an export of the selected volumes into one or more VHDs that you can add to a new or existing Hyper-V or Virtual PC virtual machine,” noted Curtis Metz, program manager, Microsoft Sysinternals.
Disk2vhd 1.0 comes with support for both Windows client and server operating systems starting with Windows XP SP2 and Windows Server 2003. Earlier Windows releases are not supported because the utility makes use of the Windows Volume Snapshot capability, which is only featured in XP and later Windows platforms. According to Ben Armstrong, a program manager on the core virtualization team at Microsoft, users will be able to leverage Disk2vhd 1.0 in order to move a “physical installation of Windows 7 to a “boot from VHD” configuration.”
“This is a tool that you run on a running Windows computer to create virtual hard disks copies of the physical disks that are attached. Under the covers this tool works by taking a Windows Volume Snapshot (VSS) image of the physical hard disk – and then pouring that into a virtual hard disk,” Armstrong added. “There are a number of cool uses for this – with a “poor man's P2V” leading the charge. One thing that you should be aware of is that this tool does not change the drivers / HAL that is used in a system drive – so you may need to take manual steps to make the VHD actually boot in a virtual machine.”
The latest release of the Sysinternals Suite, including Disk2vhd 1.0, is available for download here.

Windows XP Mode – Free XP SP3 for Windows 7

Source
The gold version of Windows XP Mode for Windows 7 is now available for download directly from Microsoft. With Windows XP Mode RTM, the Redmond company is delivering an extra feature to Windows 7, designed to enhance the operating system and deliver a backward compatibility boost as far as legacy XP applications go. With XP Mode the software giant is essentially making available a free copy of Windows XP SP3, which has to be run inside a virtual machine in select Windows 7 SKUs.
In this regard, Microsoft released to the general public not just Windows XP Mode, but also the virtualization solution designed to allow end users to run the guest operating system inside a virtual machine. Windows XP Mode and Windows Virtual PC RTM are simply inseparable. Both solutions are set up to integrate seamlessly with the Professional, Enterprise and ultimate editions of Windows 7, and both are available as free downloads from Microsoft.
Windows XP Mode and Windows Virtual PC are offered for both the 32-bit and the 64-bit of the Windows 7 editions mentioned above and in a variety of languages, in accordance with the localization flavors of the latest Windows client. End users will find that in certain scenarios the Windows 7 compatibility features do not help when attempting to run legacy applications. This is where Windows XP Mode comes in. Customers can install XP only compatible apps in the free virtualized copy of XP SP3 (XP Mode) and then access and run the programs from the Windows 7 desktop.
According to Microsoft these are the features that Windows XP Mode and Windows Virtual PC bring to the table:
“USB support - Users can access USB devices attached to the host directly from virtual Windows XP. These devices include printers and scanners, flash memory/sticks and external hard disks, digital cameras, and more.
Seamless applications - Publish and launch applications installed on virtual Windows XP directly from the Windows 7 desktop, as if they were installed on the Windows 7 host itself.
Folder integration between host and guest - Access your Windows 7 Known Folders: My Documents, Pictures, Desktop, Music, and Video, from inside the virtual Windows environment, such as Windows XP Mode.
Clipboard sharing - Cut and paste between your Windows 7 host and any virtual machine.
Printer redirection - Print directly to your attached printer from your seamless application or virtual machine.”
Windows XP Mode RTM and Windows Virtual PC RTM are available for download here
Update: Official download links for more languages of Windows Virtual PC and Windows XP Mode now released.
The last two Windows Virtual PC for 7 (KB958559) downloads have been made availabe earlier.
In order to activate Windows XP Mode, install KB958559 update package, and then install the Windows XP VHD setup installer.
XPM spanish 
Virtual PC (Windows6.1-KB958559-x86.msu)
------------------------------------------------
http://www.microsoft.com/windows/virtual-pc/download.aspx

XP-Mode para Windows 7 Ultimate x86 + Microsoft Virtual Pc

Virtual PC for Windows 7 (for Virtual Machine or XP Mode)(KB958559)

blogs.technet.com/b/davidcervigon/2009/05/05/windows-virtual-pc-y-windows-xp-mode.aspx

Our Look at XP Mode in Windows 7

Installing the Updated XP Mode which Requires no Hardware Virtualization


Errores de instalación: 
Virtual XP Mode para Windows 7 
 ------------------
Comprueba si tu equipo reúne los requisitos necesarios:
Si los superas, y comprueba lo más importante que es el disponer de Virtualización de hardware, deberías descargar e instalar correlativamente estos dos archivos (para Windows 7 Ultimate x64):
Luego de instalados, utiliza Windows Update para descargar la actualización correspondiente.
De aparecer algún error o aparecer alguna duda, consulta la siguiente página web donde se plantean muchas respuestas a consultas frecuentes:

UEFI

Unified Extensible Firmware Interface A standard programming interface for setting up and booting a computer from the UEFI Forum (www.uefi.org). It evolved from the EFI interface developed by Intel, which was first used in Intel's Itanium line. UEFI also provides runtime services, which are used to access the drivers that were loaded in the pre-boot environment. For example, when booting from the network, the operating system can continue to use the same network protocols used to download it in the first place.
The Legacy BIOS
The BIOS dates back to the IBM PC in 1981, when the machine operated in 16-bit mode, and BIOS code was jammed into unused blocks within the first 1MB of memory. BIOS enhancements remain limited to the original 16-bit architecture (see PC memory map).
BIOS Compatibility
UEFI provides compatibility with legacy PCs by providing BIOS compatibility. UEFI-enabled PCs use UEFI routines to perform the test and configuration phases and then load a compatibility system module (CSM) that sets up legacy BIOS interfaces (interrupts) for use by the system software. In 2006, more than 12 million PCs shipped with EFI/UEFI booting and the CSM, but without making the EFI/UEFI interface available. See BIOS.
Windows support for UEFI started with the 64-bit versions of Windows Server 2008 and Windows Vista Service Pack 1 (SP1). In addition, Apple's Intel-based Macs are also EFI/UEFI compliant.

Internet security vulnerability test

Source
Go to GRC | ShieldsUP! You will be welcomed with this page.

Read the 3 points and click proceed.
You will be directed to a new page. To check your ports click on one of the following. I recommend scanning all of your service ports.
It will start scanning your ports. If your secure you should see all green. Like so.
If you didn't pass i recommend you check your firewall settings.
If you have a router with "Stealth Mode" I recommend you enable it.

Security Glossary

Encryption


Zero-day (0-day or 0day) malware

Proactive Protection

Exploits

Proof of concept code (POC)

Spoofing

Internet Worm

Leaktest

Firewall

Browser

Debunking common security myths

Source

September 15th, 2008 by Igor Pankov
Introduction
Over the summer, I started thinking about why people think about security the way they do, and what might be causing people to make elementary mistakes when securing their computers. I’m not talking about the choice of products or the measures they take to keep their computers secure, but rather what is fundamentally flawed in the way they think about security. As I found out during conversations with people as I travelled around Europe, most users’ security knowledge is far from what I, as a so-called ’security expert’, might consider adequate. As I delved deeper into the subject, I discovered that quite a large number of users have completely wrong ideas and misconceptions about how to tackle security issues. These conversations prompted me to write this article in an attempt to correct the most common myths and misconceptions.
Myth #1:
I will be perfectly safe if I get the best security software and keep it up-to-date, – that’s all I need to do
It’s true that use of reliable software to shore up your computer’s defenses is vital, but before that comes careful and intelligent use of your computer to prevent security incidents in the first place. It is a truism that the weakest element in the security chain is the computer user himself. In my view, relying on security software alone is like relying on car’s crash test results to ensure that you’ll be unscathed after a major wreck. But I think we would all agree that it’s better to drive safely, wear a seatbelt, and obey the speed limit. The same applies to security: you need all the safety systems, but if you don’t adhere to basic standards of safe conduct, you put your computer at unnecessary risk. So think before you open unknown files or email attachments, or react to spam and phishing attempts – these are most likely designed to undermine your security. Also, don’t forget to install latest Windows and programs updates to keep you safe from known vulnerabilities found in vendors’ products. Remember, no matter how strong your preferred security program is, it will have one of the following weaknesses:
  1. Your anti-virus can’t recognize every virus in existence and is consequently not equipped to provide complete protection. A variety of factors contribute to this, including reliance on virus signatures and heuristics — based instruments — that struggle with the detection of different and ever-changing virus behaviors.
  2. Your firewall or HIPS may have one or more of the following weaknesses. Both MAY exhibit delayed reactions to a security incident. Both can sometimes miss an unwanted/illegitimate operation simply because these solutions cannot detect every possible type of system/network operation. Leak tests, no matter how theoretical their scenarios might be, serve as a good (but not perfect) indicator of a solution’s protective thoroughness. These systems may also fail to activate when it’s most needed – when a new attack strikes.
    Rootkits and system interceptors that remain invisible to the operating system and the majority of security programs can be used to hide the presence of a malware payload. Rootkits are being increasingly adopted by hackers to mask malware operations such as spam, botnets and Denial of Service (DoS) attacks.
  3. Security software sometimes interferes with normal operation of a PC, impacts its performance or displays alerts and action prompts that might be confusing for a normal person to respond to. It can also block WiFi connectivity or report false positives that may accidentally delete a legitimate file.
  4. Some security programs require that, once infected, manual remediation be used to undo the changes brought by malware – a task beyond the ability of most normal computer users.
  5. Your security program turns out to not be the trusted software you thought it was but instead is a rogue program that only advertises a promise to protect.
  6. Antispam and antiphishing solutions produce a high number of false positives, and phishing sites are so short-lived that, by the time a security company issues a security update to block the domain, the location has already harvested its share of stolen IDs and financial data and moved on.
Myth #2:
Why would I be hacked? I’m small fry, I’m not interesting to hackers
People do a lot of different things on the Internet, and sometimes they expose personal data. An average internet user is vulnerable to these kinds of threats:
  • Theft of personal or financial data. We shop, we enter our credit card numbers and other personal details. This creates risk and the data could be abused if you’re using an unprotected PC. A keylogger could be silently monitoring your keystrokes and capturing everything that you type on your PC; later, it will communicate this information to the hacker who sent it out hunting. If you shop and the channel of communication (i.e. the web browser traffic) is not encrypted, everything that you send over the Internet is vulnerable to being copied and used without your knowledge. Your log-in passwords, email and social network accounts can also be hijacked in a similar way. Using both known and new techniques, a sophisticated hacker can eavesdrop on your Internet sessions using what’s called "man-in-the-middle" techniques to intercept and later exploit seized data. To protect yourself from such threats, it’s vital that you use a robust firewall and ensure traffic is transmitted over an encrypted route.
And that’s not all.
  • Botnet infections, where the victim’s computer and Internet bandwidth are hijacked and used to harm other Internet users. Botnets are responsible for spewing out spam or phishing attacks that look like they come from the victim’s computer, and may also be used to conduct distributed Denial of Service attacks on legitimate organizations and take control of the organization’s website.
  • Hackers are always on the lookout for a vulnerable PC on the network. Once found, these PCs are earmarked for later use for nefarious purposes. By using special tools to probe for exploitable machines, a hacker doesn’t target a specific host, but rather, thousands of poorly protected computers that can be amassed in a matter of minutes.
Myth #3:
My company uses a gateway firewall, so I have nothing to worry about
Gateway firewalls, if properly configured, provide solid perimeter protection for your company. Malicious inbound data will be blocked and hackers probably will not be able to break into your PC. But outbound data can still leave your computer, meaning passwords, financial data stored on hard drives, and other critical resources will still be accessible to attackers. Plus, being protected from outside doesn’t necessarily mean you’re safe from hackers inside your company’s borders. You could be inadvertently attacked by a colleague who’s become a victim of, say, an Internet worm that spreads by sending itself to all contacts listed in someone’s address book.
Myth #4:
I only visit "good" places on the web, I never visit objectionable or adult sites. So I am safe from threats that spread over the Internet
If you’re being truthful, I’d say you’re in a low-risk group. However, there are some things to keep in mind as you surf around legitimate websites:
  • Sections of legitimate sites can be hijacked as easily as adult sites, and bad content placed on them temporarily until the problem is detected by the site’s operators. This happened to the Bank of India’s website not too long ago. Additionally, legitimate sites often incorporate Flash animations and JavaScript code that may be vulnerable and open up a backdoor to your computer. And last but not least, cross-site scripting (XSS) vulnerabilities may be employed by attackers to capture your logon session. You can read about XSS in greater detail here.
Myth #5:
If I connect to a credible WiFi provider like British Telecom at the airport, my Internet connection is protected
We’ve covered the secure use of WiFi extensively in other articles, but it seems the message still has not fully got through to people. If you use an unencrypted wireless signal, regardless of the network provider, even a novice intruder can easily read what you send or receive over the network, so don’t ever take the risk and post anything confidential over a public WiFi connection.