Windows-8.1-Update - Das Handbuch für ältere Menschen - Günter Born
In diesem Sinne unterstützt der Schriftsteller Günter Born den einfachen und schnellen Zugang zu den Windows-Versionen 8.1 Aktualisierung, 8.1 und 8: Ob am Tablett, Notebook oder am Computer, schrittweise wird der Benutzer mit den grundlegenden Windows-Funktionen bekannt gemacht. Mit leicht verständlichen Erklärungen und zahlreichen Illustrationen erlernt er das sichere Navigieren im Internet, das Verfassen von E-Mails, die Verwaltung von Bildern und vieles mehr.
Ziel des Buches ist es, Einsteiger in das Thema einzuführen, aber auch Leser mit guten Kenntnissen einen roter Faden aufzusetzen.
c't Security (2018): Sicherheitsleitfaden 2018 für Internet & Computer - c't-Redaktion
Erpressung trojanische Pferde, Kryptojacking oder Spionagegeräte sind nur einige der Wege, wie Hacker auf die Computer anderer Leute Zugriff haben. Mit zunehmender Verfeinerung der Angriffsmethoden des Angreifers muss der vor ihnen bestehende Datenschutz umso besser sein. In der Sonderausgabe c't Security werden die Gefährdungen erläutert und gezeigt, wie man ihnen mit entsprechendem Einsatz wirksam begegnen kann. Unter anderem präsentiert der Sicherheitsleitfaden eine gesicherte und praxisorientierte Passwortstrategie, gibt Hinweise gegen Accountmissbrauch und verdeutlicht, wie Sie Ihre Geräte vor Angriffen schützen können.
Ausgehend von den Erkenntnissen kann sich jeder sein eigenes Sicherheitskonzept erstellen, das zu seinen eigenen Lebensgewohnheiten paßt und im täglichen Leben eigentlich immer gepflegt werden kann.
174.04 â¬Netgear ProSAFE GS100 Desktop Gigabit Switch, 92.03 â¬Contour Unimouse Wireless, Linkshänder, 167.33 â¬Tt iSPORTS Challenger Edge Pro RGB, USB, 1.53 â¬10m Cat.6 Patchkabel PrimeLine, 17.16 â¬Kaspersky Internet Security 2019, 1 Benutzer, 1.393.19 â¬Lenovo ThinkCentre M710e SFF, Core i3-7100, 34.01 â¬eQ-3 HomeMatic drahtlose Fernbedienung KeyMatic, 44.99 â¬eQ-3 Homematic IP-Starterset Heizungsset,
Jeder, der die Media-Player-Software Codi und Repositorien von Drittanbietern verwendet, könnte sich einen Pest angeln, der nach Krypto-Währung sucht. Damit die kostenlose Mediaplayer-Software Codi mit weiteren Funktionalitäten ausgestattet werden kann, kann man Add-ons aus unterschiedlichen Repositorys auslesen. Auch wenn die amtliche Quelldatei gut geschützt ist, können Drittanbieter-Repositorys manchmal nicht nur Endungen für den illegalen Zugriff auf Filme, sondern auch mit Schadprogrammen infizierte Add-ons anbieten.
Zum ersten Mal ist nun eine Malware auf den Markt gekommen, die Linux- und Windows-Computer von einem Codi-Add-on mit einem Kryptotrojaner befällt. In einem Blog-Eintrag weisen die Sicherheitsfachleute von Eset darauf hin. Weil es sich bei Codi um ein Cross-Plattform-Media-Center handelt, hätten die Malware-Autoren mit relativ geringem Zeitaufwand auf andere Systeme gezielt werden können. Es wird behauptet, dass der Kryptotrojaner in den Drittanbieter-Repositories Bubbles, Gaia und XvBMC-NL lauert.
In der Zwischenzeit sind Blasen und XvBMC-NL Eset ausgeschaltet und Gaia sollte das angesteckte Add-on nicht mehr bereitstellen. Darüber hinaus soll der Plagegefahr in einigen vorab gebauten Kodi-Builds inoffiziell vorhanden sein. In dem Blog-Eintrag finden Sie Informationen über Spiegel von Repositorien und Builds, in denen die Malware noch auftaucht. Jedem, der eines dieser Repositorien benutzt hat, wurde das Add-on "script.module.simplejson" zur Verfügung gestellt.
Die Tücke der Sache ist, dass es auch eine rechtmäßige Verlängerung gibt, die diesen Titel führt. Darüber hinaus erfordern viele Add-ons, dass diese Verlängerung funktioniert. Laut Eset ist die V3. 4.1 von script.module.simplejson angesteckt. Weil die Add-ons von Codi in der Standardeinstellung selbst aktualisieren, haben sich Kodi-Benutzer möglicherweise unbewusst selbst insekten. Bei Eset wird davon ausgegangen, dass die Entwickler der Schadsoftware aufgrund der Art ihres Quellcodes mit der Add-On-Architektur von Codi vertraut sind.
Bei Windows landen die Malware unter \AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\TrustedInstaller.exe. Laut den Sicherheitsfachleuten ist die Aktion seit Ende 2017 im Gange und bisher sind weniger als 5000 Kodi-Anwender davon in Mitleidenschaft gezogen worden. Auf diese Weise haben die Geldgeber den Monero im Gegenwert von rund 5700 EUR erobert, so Eset.