spoolsv.exe – Druckerwarteschlangendienst nicht gestartet

18. Januar 2010 Artikel drucken Artikel drucken

Fehlermeldung:

spoolsv.exe – Fehler in der Anweisung
Die Anweisung in “0×7c920f29″ verweist auf einen Speicher  in ” 0×00000000. Der Vorgang “read” konnte nicht auf dem Speicher durchgeführt werden.

Spooler SubSystem App
Spooler SubSystem App hat einen Fehler ermittelt und musste beendet werden.

Dienst „Druckwarteschlange“ nicht gestartet

LÖSUNG:

  • C:\WINDOWS\system32\spool\drivers
  • Ordner w32×86 umbenennen und neu erstellen
  • Restart des Systems
  • Neuinstallation der Drucker

Bitdefender: Internet Explorer lässt sich nicht öffnen…

15. Januar 2010 Artikel drucken Artikel drucken

… oder schliesst sich wieder.  drwtsn32.exe wird kurz im Taskmanager angezeigt.

LÖSUNG:
Laut Bitdefender handelt es sich um ein Konflikt mit dem letzten Microsoft Update (KB955759).

Die ältere BitDefender Versionen (V10 und ältere Produkte) scheinen Schwierigkeiten mit diesem Microsoft Update zu haben. Die Lösung ist, den Update (KB955759) zu deinstallieren, oder den workaround zur Verfügung gestellt von Microsoft zu verwenden (der die Wirkung des Updates deaktiviert).

Befolgen Sie bitte die Schritte unter “Re-enable the Indeo functionality after this security update is installed”; (erstellen/löschen Sie einige Registrierungsschlüssel) von diesem Artikel von Microsoft:

http://support.microsoft.com/?kbid=955759.

Das reg-file für Windows XP finden Sie hier: XP_Bitdefender_IE_Patch

Neues Facebook-Experiment enthüllt wiederum die Arglosigkeit der Nutzer

10. Dezember 2009 Artikel drucken Artikel drucken

Die meisten Nutzer von Social Networks gehen zu unbekümmert mit ihren persönlichen Daten um

Zwei fiktive Facebook-Profile, einmal mit dem Foto einer Gummi-Ente sowie mit dem eines Katzenpärchens, brachten es innerhalb von zwei Wochen auf 95 Facebook-Freunde. Damit waren die beiden Profile noch “erfolgreicher” als der ‘Plastikfrosch’, mit dem Sophos das Experiment vor zwei Jahren zum ersten Mal durchführte.

Insgesamt verschickte Sophos über beide Profile jeweils 100 Freundschaftsanfragen an zufällig ausgewählte Nutzer. 46 Prozent der adressierten Facebook-Teilnehmer akzeptierten die Freundschaftsanfrage ungeprüft und gaben damit private Details aus ihrem Facebook-Profil an Unbekannte preis.

Dabei scheinen ‘ältere’ User tatsächlich vorsichtiger mit ihren Daten umzugehen. Ihr Geburtsdatum veröffentlichten 89 Prozent der über 20-Jährigen, dagegen nur 57 Prozent der über 50-Jährigen. Knapp die Hälfte aller über 20-jährigen eröffnete den neuen Facebook-Kontakten auch Zugang zu persönlichen Daten von Freunden und Familie, während das nur knapp ein Drittel aller über 50-Jährigen tat.

Weitere Details zu dem aktuellen Facebook-Experiment von Sophos befinden sich im Blog-Eintrag von Paul Ducklin, Head of Technology, Sophos Asia Pacific.

Ein YouTube Video von Sophos dokumentiert das Experiment ebenfalls.

Für Sophos zeigt das Ergebnis erneut, wie sorglos Nutzer von sozialen Netzwerken mit persönlichen und privaten Informationen umgehen. Viele Teilnehmer von Xing, Facebook, Wer-kennt-wen und MySpace sowie anderen Netzwerken sind sich nicht darüber bewusst, was Betrüger und andere Cyberkriminelle mit ihren Daten anfangen könnten. Die Angriffspunkte sind vielfältig und reichen vom schnellen Erraten von Passwörtern bis zum Diebstahl der Identität – den Schaden hat immer der Nutzer.

Die wichtigsten drei Tipps von Sophos bei der Teilnahme in sozialen Netzwerken sind:

  • Freundschaftsanfragen nur von Freunden akzeptieren, die man auch im echten Leben kennt und denen man vertraut.
  • Sicherheitseinstellungen der sozialen Netzwerke aktiv nutzen.
  • Immer daran denken, dass das Internet nichts vergisst.

Hoher Bedarf an IT-Sicherheit im Mittelstand

27. April 2009 Artikel drucken Artikel drucken

Gefahren lauern in jedem Netzwerk. Kein System kann einen 100%igen Schutz garantieren. u8_wortbildmarkeAber ein durchdachtes  Schutzsystem minimiert die eventuellen Risiken.

Die Vernetzung im lokalen und im globalen Bereich wirft Sicherheitsfragen auf. Kein Unternehmen kann sich heute dem Problembereich „Sicherheit“ mehr entziehen, ohne große Gefährdungen zu riskieren. Neben dem unabdingbaren Schutz aller externen Netzzugänge müssen auch Vorkehrungen zur sicheren Nutzung der Anwendungen über Netzgrenzen hinaus getroffen werden.

Authentisierung, Verschlüsselung und Schutz vor importierten Viren seien hier nur als allgemeine Synonyme für den Gesamtkomplex „IT-Sicherheit“ genannt.
Generell gilt:

  • Nur wer die Gefahren kennt, kann Strategien zur Abwehr entwickeln.
  • Wer an der Sicherheit spart, setzt nicht nur leichtfertig seine Firma aufs Spiel, sondern auch seine Karriere.
  • Sicherheits-Budgets und -Maßnahmen müssen in Relation zu Risiken und Werten im Unternehmen gesehen werden. Das bedeutet, dass sich die IT-Abteilung von der Vorstellung verabschieden muss, Sicherheit könne man als fertige technische Lösung kaufen.

Die grundlegende Sicherheit geschäftskritischer Anwendungen und Geschäftsprozesse muss untersucht werden, so dass man daraus ein vernünftiges Budget für Schutzmaßnahmen ableiten kann. Eine präzise Ausformulierung dieser Richtlinien trägt entscheidend dazu bei, ein an den praktischen Erfordernissen orientiertes Sicherheitskonzept für das betreffende Unternehmen umsetzen zu können. In den Unternehmensrichtlinien müssen alle Anforderungen des Unternehmens über den ordnungsgemäßen Umgang mit Firmeninformatione und Firmen- bzw. Benutzerdaten dargestellt werden. Dies beinhaltet ebenso entsprechende Verfahren zur Verhinderung von Verstößen gegen diese Vorschriften wie auch Maßnahmen als Reaktion auf Verstöße gegen diese Richtlinien.
Immer noch gehen die gefährlichsten Angriffe von Schadprogrammen (Viren, Würmern und trojanischen Pferden) aus. Der durch Viren verursachte wirtschaftliche Schaden wird für Zentraleuropa auf einen dreistelligen Millionenbetrag geschätzt.

Die Angriffe auf die Unternehmen verursachen zunehmend Datenverluste und durchschnittlich in jedem zwölften Störfall einen Totalausfall des Netzes und aller Dienste. Die Angriffe nutzen inzwischen Phishing-Techniken und ferngesteuerte Computernetze (Botnets) und sind permanent auf der Suche nach Daten und Passwörtern in Unternehmen. Meist folgt dem Diebstahl vertraulicher Informationen ein finanzieller Verlust für das Unternehmen. Wenn es sich dabei um Wirtschaftsspionage handelt, liegen die Schäden in einer Größenordnung von mehreren Milliarden Euro pro Jahr.

Es sind die Gefahrenpotenziale technisches Versagen, menschliche Fehler, vorsätzliche Handlungen, organisatorische Mängel und höhere Gewalt, die Vorkehrungen für die IT-Sicherheit erfordern. Die Realisierung eines Sicherheitskonzeptes wird in der Regel immer stufenweise umgesetzt. Daher muss stets geprüft werden, ob eine Maßnahme erforderlich ist, ob die angestrebte Sicherheit erreicht werden kann, ob die entstehenden Einschränkungen der Funktionalität toleriert werden können und ob der notwendige personelle und finanzielle Aufwand vertretbar ist. Besonders zu berücksichtigen sind dabei auch gesetzliche Vorgaben wie beispielsweise der Datenschutz und die Vorgaben der Compliance-Gesetze.

Auch sind die jeweiligen Sicherheitsbereiche genau festzulegen. Die Erfahrung zeigt, dass mit der Größe der Bereiche meist auch die Gefahr durch Angriffe von Insidern (Mitarbeitern) wächst. Für alle beteiligte Systeme ist festzulegen, welche Anforderungen an die spezifische Sicherheit bestehen. Unter Umständen ist es notwendig, verschiedene Bereiche unterschiedlicher Sicherheit einzurichten und gegebenenfalls auch Einzelgeräte mit hohen Sicherheitsanforderungen separat zu schützen.

Eine Sicherheitsplanung erfolgt immer in Schritten:

Durchführung einer Gefahrenanalyse:

  • Welche Systeme müssen besonders gesichert werden?
  • Was sind die Gründe dafür?
  • Unterliegen die zu sichernden Daten besonderen Datenschutzbestimmungen?
  • Wer darf auf Bereiche mit welchen Funktionen zugreifen?

Prüfung der Nutzung:

  • Welche Verkehrsbeziehungen sind notwendig?
  • Welche Applikationen werden eingesetzt?

Planung der Implementierung:

  • Welche Sicherheitsbereiche sind zu bilden?
  • Wie können Gefahren beseitigt oder wenigstens ausreichend reduziert werden?

Der wichtigste Schritt in Richtung eines Sicherheitskonzeptes ist die Formulierung präziser Zielvorgaben. Ausgangspunkt ist eine allgemeine Definition von Funktion und Aufgabe der Datennetze und Computersysteme.
Danach werden die gewünschten Dienste und Applikationen festgelegt, und im nächsten Schritt sind die zu erfüllenden Sicherheitsanforderungen festzulegen. Die Zielsetzungen hängen sehr stark von individuellen Gegebenheiten in den jeweiligen Unternehmen ab.

Sicherheit ist ein fortwährender Prozess, der mit einer fundierten Konzeption beginnt, durch Produktauswahl und Realisierung von Schutzmaßnahmen umgesetzt und durch eine gute Betriebsorganisation und Überwachung ständig begleitet wird.

Kosten-Nutzen-Analyse
Eine Kosten-Nutzen-Analyse beschreibt die Risikoreduktion, die quantifizierbaren finanziellen Vorteile und andere erwartete Verbesserungen:

  • Investitionen: Was ist der erwartete Wert hinsichtlich des finanziellen Nutzens, der Wettbewerbsdifferenzierung etc.?
  • Integrität: Wie verbessern sich Verlässlichkeit und Verfügbarkeit im Tagesgeschäft hinsichtlich größerer Vertraulichkeit, Verfügbarkeit und Genauigkeit von Geschäftsabläufen?
  • Versicherung: Wie wird das Risikomanagement hinsichtlich eines genaueren Verständnisses von Gefahren und geeigneter Risikovermeidungsstrategien verbessert?
  • Schadloshaltung: Wie erleichtert eine höhere Sicherheit die Einhaltung gesetzlicher Vorschriften, so dass juristische und finanzielle Risiken für das Personal und andere reduziert werden?

In der Vergangenheit war es übliche Praxis, dieser Vielfältigkeit an Bedrohungen mit einer Sicherheitsarchitektur aus  mehreren unabhängigen Verteidigungs- bzw. Sicherheitsebenen zu begegnen. Anstatt eine Vielzahl unterschiedlicher Systeme einzusetzen, die jeweils nur einen Teil der oben genannten Funktionen erfüllen, hat underground_8 mit dem MF Security Gateway™ ein umfassendes Werkzeug für den Mittelstand gegen alle gefährlichen Bedrohungen des Internets entwickelt. Diese Komponente wird im Markt auch als „Unified Threat Management“ (UTM) bezeichnet.

Aus diesem Grund hat sich NETecture für die Produkte von underground_8 entschieden.

Gerne helfen wir Ihnen bei der Planung und Implementierung Ihrer massgeschneiderten Sicherheitslösung.

NEU! DC-5200 RAID Mirror Controller NEU!

13. November 2008 Artikel drucken Artikel drucken

Die DC-5200 RAID “Huckepack-Platine” stellt eine preiswerte Ergänzung im Storage-Module-Segment dar. Ebenso klein wie eine Festplattenrückseite und einfach zum Aufstecken auf ein Laufwerk, ist sie zudem äußerst bequem in der Handhabung. Denn weder Treiber noch Software sind notwendig, um ein günstiges Festplatten-Backup bzw. eine Spiegelung von Daten zu realisieren.

Die Anschlussmöglichkeit einer LED zeigt dem Anwender den Status seines RAID-Verbundes an. Bei einem Festplattenausfall sorgt die automatische Rebuild-Funktion schnell wieder für Datensicherheit.

Einfach und schnell auf Nummer sicher, lautet das Motto. Denn einfacher ist ein RAID 1 wohl kaum einzurichten..

Sie können den RAID Controller hier online bei uns bestellen.

Datensicherheit einfach aufstecken…
DC-5200 RAID
SATA II HDD Mirror Controller
.) Systemunabhängiges Hardware RAID-Module
.) Zwei unabhängige Serial ATA II Kanäle
.) Einfachste Montage durch direktes Aufstecken auf die Festplatte
.) Erstellung eines RAID 1 ohne Verlust vohandener Daten
.) Autom. Rebuild-Funktion mit 100 GByte/Std. Hardware RAID, daher keine CPU-Belastung
.) Statusanzeige per LED
.)
NCQ Unterstützung

NETecture erhält das e-commerce Gütezeichen

29. September 2008 Artikel drucken Artikel drucken

NETecture bietet eine sichere Onlineshop Lösung

Der im Hause NETecture entwickelte Onlineshop wurde nun zertifiziert und erhält das e-commercee-commerce Gütezeichen Gütezeichen.

Das Gütezeichen wurde von Konsumentenschutzeinrichtungen, öffentlichen Stellen und Interessenvertretungen auf Initiaive des österreichischen Instituts für angewandte Telekommunikation entwickelt.

Das Gütezeichen ist Teil des europaweiten EURO-LABEL Systems für sicheres Einkaufen im Internet.

Wir bieten unser Onlineshopsystem inklusive Importschnittstellen von Produkten und Bildern zum Kauf und auch als Mietshop an. Da wir diese Zertifizierung erhalten haben,  wissen wir worauf es ankommt um auch Ihnen die Möglichkeit zu geben, Ihren Kunden zu beweisen:

Seriöse Online-Shops sind auf den ersten Blick erkennbar.
Das Einkaufen im Internet wir sicher.

HowTo: Virus.Win32.Gpcode.ak.

14. Juni 2008 Artikel drucken Artikel drucken

Zur Zeit ist es leider noch nicht möglich die Verschlüsselung des Virus rückgängig zu machen.

Es gibt jedoch eine Chance Ihre Daten wiederherzustellen.

Führen Sie bitte daher folgende Schritte durch:

  • Schalten Sie Ihren Computer NICHT aus.
  • Starten Sie Ihren Computer NICHT neu.
  • Informieren Sie Kaspersky unter stopgpcode@kaspersky.com darüber, wann die Infektion aufgetreten ist.
  • Geben Sie dabei bitte auch bekannt, welche Programme oder Internetseiten Sie in den letzten 5 Minuten vor der Infektion ausgeführt oder besucht haben.

Nachdem der Virus Ihre Daten verschlüsselt hat, wurden die Originaldateien gelöscht und der Virus hat sich selbst entfernt.

Benutzen Sie das Programm PhotoRec um ihre Originaldaten wiederherzustellen.

Eine detailierte Beschreibung dazu finden Sie bei Kaspersky Lab.

GPCODE Crack

11. Juni 2008 Artikel drucken Artikel drucken

Zusammen mit Antivirus-Unternehmen auf der ganzen Welt, steht Kaspersky vor der Aufgabe den RSA 1024-Bit-Schlüssel zu knacken. Dies ist eine gewaltige kryptographische Herausforderung. Wir schätzen es müssten rund 15 Millionen modernen Computern für etwa ein Jahr laufen um den Schlüssel zu knacken.

Natürlich hat niemand diese Art von Rechenleistung zur Verfügung gestellt haben. Dies ist ein Fall, wo wir zusammenarbeiten und all unser kollektives Wissen und Ressourcen auf das Problem vereinen müssen.

Deshalb sind alle: Crytographen, staatliche und wissenschaftliche Institutionen, Antivirus-Unternehmen, unabhängigen Forschern aufgeforder gemeinsam mit Kaspersky den Gpcode zu stoppen. Dies ist ein einzigartiges Projekt! Vereint die Gehirn-Macht und Ressourcen aus ethischen und nicht aus böswilligen Überlegungen.

Hier sind die öffentlichen Schlüssel, die von den Autoren von Gpcode verwendet wurden.

Die erste wird für die Verschlüsselung unter Windows XP und höher verwendet.

Key: RSA KeyExchange
bitlength: 1024
RSA Exponent: 00010001
RSA-Modul:
c0c21d693223d68fb573c5318982595799d2d295ed37da38be41ac8486ef900a
ee78b4729668fc920ee15fe0b587d1b61894d1ee15f5793c18e2d2c8cc64b053
9e01d088e41e0eafd85055b6f55d232749ef48cfe6fe905011c197e4ac6498c0
e60567819eab1471cfa4f2f4a27e3275b62d4d1bf0c79c66546782b81e93f85d

Der zweite dient der Verschlüsselung in Windows-Versionen vor XP.

Key: RSA KeyExchange
bitlength: 1024
RSA Exponent: 00010001
RSA-Modul:
d6046ad6f2773df8dc98b4033a3205f21c44703da73d91631c6523fe73560724
7cc9a5e0f936ed75c75ac7ce5c6ef32fff996e94c01ed301289479d8d7d708b2
c030fb79d225a7e0be2a64e5e46e8336e03e0f6ced482939fc571514b8d7280a
b5f4045106b7a4b7fa6bd586c8d26dafb14b3de71ca521432d6538526f308afb

Die RSA-Exponent für beide Schlüssel ist 0×10001 (65537).

Weitere Informationen unter: http://www.viruslist.com/en/weblog?weblogid=208187528

Sollten Sie mithelfen wollen, denn Code zu knacken, können Sie gerne mit Gleichgesinnten im Kaspersky Forum mitwirken.

Ihr FileMaker EM-Spielplan

06. Juni 2008 Artikel drucken Artikel drucken

Sie wollen den Überblick behalten? Alle Spiele und Ergebnisse einfach verwalten? Dann nutzen Sie doch den FileMaker EM-Spielplan. Sie benötigen dazu keinen FileMaker.

Klicken Sie einfach unten auf den Link. Laden Sie sich den FileMaker EM-Spielplan herunter und schon können Sie alle Ergebnisse der Fußball-EM mit wenigen Klicks verwalten.

Beim FileMaker EM-Spielplan handelt es sich um eine Runtime, die keinen FileMaker benötigt. Wir bedanken uns bei Kai Lippert, der den EM-Spielplan programmiert und zur Verfügung gestellt hat.

Drücken wir unseren favorisierten Mannschaften die Daumen.
Wir wünschen Ihnen eine schöne, faire und spannende WM.

Hier geht’s zum Download Ihres EM-Spielplaner

(Registrierung bei FileMaker erforderlich!)

Kaspersky informiert: Virus.Win32.Gpcode.ak.

05. Juni 2008 Artikel drucken Artikel drucken

Kaspersky Lab informiert über das Auftauchen einer neuen Modifikation des Erpresser-Virus Gpcode — Virus.Win32.Gpcode.ak.

Der neue Gpcode verschlüsselt Dateien mit den Erweiterungen DOC, TXT, PDF, XLS, JPG, PNG, CPP, H u.a. auf Festplatten mittels RSA-Algorithmus mit einem Schlüssel von 1024 Bit Länge.

Nach dem Verschlüsseln der Dateien hinterlässt er die folgende Text-Nachricht:

Your files are encrypted with RSA-1024 algorithm.
To recovery your files you need to buy our decryptor.
To buy decrypting tool contact us at: ********@yahoo.com

Gegenwärtig gibt es keine Möglichkeit, die vom Virus verschlüsselten Daten wiederherzustellen, ohne dabei dem Erpresser entgegenzukommen.

Kaspersky Lab empfiehlt allen Internet-Anwendern, alle mögliche Maßnahmen zum Schutz ihrer Computer vor Schadcode zu unternehmen

Die Detektierung des Virus.Win32.Gpcode.ak wurde in die Signatur-Datenbank von Kaspersky Anti-Virus gestern Abend, am 04.06.2009, 18.39 Uhr Moskauer Zeit ergänzt.