Copying sources and texts (also in parts) for publishing without our permission is NOT ALLOWED. We are fed up with finding our work on other sites (like stackoverflow).
Das Kopieren von Quellcode und Texten (auch in Auszügen) ist nicht erlaubt. Wir haben es gründlich satt, unsere Arbeit auf anderen Webseiten zu finden.

Copying for non-public usage is allowed.           Das private Kopieren und Benutzen ist natürlich erlaubt und erwünscht.
30. Aug 2008
Teaser

WLAN Netzwerk anzeigen

Sie möchten prüfen, wie weit entfernt von Ihrem Router ihr WLAN noch gut ereichbar ist – und welche WLAN (Netze) sich bei Ihnen noch so tummeln ?

Für diese Analysen gibt es den NetStumbler. Diese Freeware zeigt Ihnen sehr schnell und informativ alle wichtigen Daten zu den gefundenen Netzwerken an.

Sofern Sie ein GPS Gerät am Laptop anschließen werden Ihnen gleichzeitig die Geokoordinaten angezeigt und gespeichert. Dadurch können Sie später diese Daten auf einer Karte (z.Bsp. GoogleMap) einblenden. Diese Technik wird von Anfängern in der “WarDriving” Szene genutzt um sich einen Überblick über die WLAN Verteilung in einem Gebiet zu verschaffen.

Eine Anleitung für das Einbinden und Kombinieren dieser Daten werden wir in Kürze online stellen.

Zu Notieren:
NetStumbler – Software zum Scannen, Messen und Dokumentieren von WLAN

30. Aug 2008
Teaser

Datenschutz durch Verschlüsselung

Wenn Sie vertrauliche Daten sehr sicher schützen möchten, dann bleiben Ihnen nicht viele Alternativen zur Dauerkontrolle und Überwachung dieser Daten bzw. der Datenträger.

Eine der Alternativen ist eine Verschlüsselung durch eine Software ohne Backdoors (Hintertüren) durch die Hersteller und Programmierer. Diese grundlegende Zusage geben Ihnen zwar die meisten Anbieter von Sicherheitssoftware – fast keiner aber schriftlich (z. Bsp. die Hersteller von CompuSec verweigern jede Garantie und schriftliche Zusage).

Ein sicherer Weg zur Kontrolle ist Open-Source (Offenliegender Programmquellcode). Dabei geben Ihnen die Anbieter der Software vollständigen Einblick in den Quellcode Ihres Programmes. Das nutzen viele andere Programmierer (auch wir) um uns solche Angebote anzusehen und auf Schwachstellen zu testen. Die erste Prüfung geht dabei auf die Existenz von Backdoors und fest eingebauten Passwörtern.

Eine Alternative für eine sehr sichere Verschlüsselung ist TrueCrypt.

Bei dieser Software werden die Daten in verschlüssten “Containern” abgelegt. Die Methode der vollverschlüsselten Datenträger (Volumes) bei TrueCrypt können wir nicht empfehlen. Aus unserer Erfahrung neigen Benutzer im Eifer der Arbeit dazu, diese direkt in Windows einzubinden … und erlauben Windows dann die Formatierung des als unformatiert erkannten Datenträgers. Werden diese Platten über die Software eingebunden, sind sie ebenfalls sehr sicher – das Risiko ist jedoch für unerfahrene benutzer nicht zu unterschätzen!

Als Neuerung kann TrueCrypt jetzt auch die Boot-Festplatte verschlüsseln und dadurch eine PreBoot-Authentifizierung (= vor dem Start des Betriebssystemes) erzwingen. Das erhöht die Sicherheit Ihrer Daten und Computer noch einmal stark. Im Gegensatz zur o.a. kommerziellen Version (ohne SourceCode-Einsicht) haben Sie hier auch wieder die Kontrolle durch andere Entwickler.

Zum Notieren:
TrueCrypt – Kostenlose Software zum sicheren Verschlüsseln von Festplatten & Daten