Copying sources and texts (also in parts) for publishing without our permission is NOT ALLOWED. We are fed up with finding our work on other sites (like stackoverflow).
Das Kopieren von Quellcode und Texten (auch in Auszügen) ist nicht erlaubt. Wir haben es gründlich satt, unsere Arbeit auf anderen Webseiten zu finden.

Copying for non-public usage is allowed.           Das private Kopieren und Benutzen ist natürlich erlaubt und erwünscht.

Kategorie "Datenschutz"

18. Nov 2018
Teaser

Sicherheit: NetData Port ändern

Da (zumindest derzeit) kein im Standard vorhandener Zugangsschutz (Passwort o.ä.) in Netdata vorhanden ist, wäre eine recht einfache Lösung die Verlagerung des WebGUI Ports. Das ist natürlich keine wirkliche Sicherheit und kein Schutz, kann aber Scanner (Port-Scanner) ggf. ablenken oder zumindest die breits Masse abhalten.

Öffnen Sie die Netdata Konfiguration:

nano /etc/netdata/netdata.conf

Im Bereich “[web]” finden Sie die Einstellung “default port”. Diese ist nach der Installation auf “19999” gesetzt:

[web]
        # ses max window = 15
        # des max window = 15
        # mode = static-threaded
        # listen backlog = 4096
        # default port = 19999

Entfernen Sie das “#” Zeichen am Anfang der Zeile und ändern Sie den Wert “19999” auf Ihren gewünschten Port ab. In diesem Beispiel wird “18888” genommen:

[web]
        # ses max window = 15
        # des max window = 15
        # mode = static-threaded
        # listen backlog = 4096
        default port = 18888

Beenden und speichern Sie die Änderungen (Strg + X).

Starten Sie den NetData Service neu:

systemctl restart netdata

Öffnen Sie Ihre NetData UI im Browser mit dem neuen Port, wobei Sie bitte “domain.de” durch Ihren Servernamen oder die Server-IP ersetzen:

http://domain.de:18888

Fertig.

Erhalten Sie die Fehlermeldung, dass diese Seite nicht verfügbar ist, dann prüfen Sie bitte auch Ihre Firewalleinstellungen. Auf dem Server können Sie die aktuellen Regeln der Firewall (z.Bsp. ipTables) auflisten:

iptables -L -n

Sollte der neue Port (hier 18888) nicht freigegeben sein, können Sie dies’ mit folgendem Befehl nachholen:

iptables -A INPUT -p tcp --dport 18888 -j ACCEPT

Die Änderung/Freigabe ist sofort nach EIngabe des Befehles durchgeführt.

17. Nov 2018
Teaser

mySQL (mariaDB) in Netdata einbinden

Wie Sie einen Netdata Service auf Ihrem Server installieren, haben wir Ihnen in unserem Beitrag “Netdata auf einem Debian Server installieren” gezeigt. In diesem Beitrag zeigen wir einen möglichen Weg, Analysedaten und Auslastungen Ihres mySQL (oder mariaDB) Servers auf der Netdata Seite anzuzeigen.

Das benötigte Python DB Modul wurde bereits installiert. Sollten Sie eine andere Installation benutzt haben, können Sie das Paket durch folgenden Befehl installieren; sollte es bereits vorhanden sein, dann erhalten Sie nur eine entsprechende Meldung:

apt-get install python-mysqldb

Erzwingen Sie den Start des mySQL Modules:

nano /etc/netdata/charts.d.conf

Fügen Sie folgende Zeile ein:

mysql=force

Speichern und beenden Sie die Datei mit “Strg + X”.

Erstellen (oder bearbeiten) Sie nun die Konfigurationsdatei für das NetData mySQL Modul:

nano /etc/netdata/mysql.conf
mysql_cmds[local]="/usr/bin/mysql"
mysql_opts[local]="-h 127.0.0.1 -uUSERNAME -pPASSWORD"

Passen Sie dabei die Werte bitte an Ihren Datenbankserver an:

USERNAME = Benutzernamen, für die NetData-Verbindung
PASSWORD = Passwort für den Benutzer “USERNAME”

Sollte Ihr mySQL Server nicht lokal (= localhost = 127.0.0.1) laufen, dann passen Sie bitte auch die IP Adresse entsprechend an. Die Verbindung wird im Beispiel “local” benannt. Sie können den Namen ändern, indem Sie beide Zeile anpassen.

Beispiel für den Benutzer “root” mit dem Passwort “hallo123”:

mysql_cmds[local]="/usr/bin/mysql"
mysql_opts[local]="-h 127.0.0.1 -uroot -phallo123"

Wenn Sie mehrere Server oder unterschiedliche Benutzer gleichzeitg überwachen lassen möchten, dann erstellen Sie in dieser Datei die passenden Einträge.

Beispiel: Nebn dem Benutzer “root” (Verbindung mit dem Namen “local”) möchten Sie auch den Benutzer “demo” mit dem Passwort “passdemo” überwachen. Dieser Eintrag soll “demo1” heißen:

mysql_cmds[local]="/usr/bin/mysql"
mysql_opts[local]="-h 127.0.0.1 -uroot -phallo123"

mysql_cmds[demo1]="/usr/bin/mysql"
mysql_opts[demo1]="-h 127.0.0.1 -udemo -ppassdemo"

Starten Sie den Netdata-Service auf Ihrem Server neu. Dadurch werden die Einstellungen neu geladen:

systemctl restart netdata

Fertig.

Wenn Sie die Einstellungen in Netdata protokollieren (debuggen) möchten, dann hilft folgender Befehl in diesem Fall recht gut. Dieser Befehl zeigt Ihnen auch Fehler (Verbindungsprobleme, fehlende Dateien, usw.) für NetData an:

/usr/libexec/netdata/plugins.d/charts.d.plugin debug 10 mysql
16. Nov 2018
Teaser

Netdata auf einem Debian Server installieren

Sicherheitshinweis:
Bitte beachten Sie, dass (derzeit) der Netdata Port (19999) nicht per Passwort o.ä. geschützt ist. Jeder (!) kann daher auf Ihrem Server die Netdata Seite aufrufen und (wie Sie) nutzen !

Voraussetzungen installieren:

apt-get install git zlib1g-dev uuid-dev libmnl-dev pkg-config curl gcc autogen autoconf autoconf-archive make automake netcat python python-yaml nodejs lm-sensors python-psycopg2 python-mysqldb

Aktuelle Netdata Sourcen von Github kopieren:

git clone https://github.com/firehol/netdata.git --depth=1 ~/netdata

In das Verzeichnis wechseln:

cd ~/netdata

Die Netdata Installation starten:

./netdata-installer.sh

Ihnen wird eine Übersicht mit den Installationspfaden angezeigt:

  ^
  |.-.   .-.   .-.   .-.   .  netdata
  |   '-'   '-'   '-'   '-'   real-time performance monitoring, done right!
  +----+-----+-----+-----+-----+-----+-----+-----+-----+-----+-----+-----+--->


  You are about to build and install netdata to your system.

  It will be installed at these locations:

   - the daemon     at /usr/sbin/netdata
   - config files   in /etc/netdata
   - web files      in /usr/share/netdata
   - plugins        in /usr/libexec/netdata
   - cache files    in /var/cache/netdata
   - db files       in /var/lib/netdata
   - log files      in /var/log/netdata
   - pid file       at /var/run/netdata.pid
   - logrotate file at /etc/logrotate.d/netdata

  This installer allows you to change the installation path.
  Press Control-C and run the same command with --help for help.

Press ENTER to build and install netdata to your system >

Wenn Sie einverstanden sind, dann drücken Sie “Enter” … ansonsten können Sie mit “Strg+C” hier die Installtion abbrechen.

Sobald die Installation beendet ist (meist nach ca. 1-2 Minuten, je nach Serverleistung), erhalten Sie folgende Anzeige:

If you want to have version update check, please re-install it
following the procedure in:

https://github.com/netdata/netdata/wiki/Installation

 --- Check apps.plugin ---
 --- Generate netdata-uninstaller.sh ---
 --- Basic netdata instructions ---

netdata by default listens on all IPs on port 19999,
so you can access it with:

  http://this.machine.ip:19999/

To stop netdata run:

  systemctl stop netdata

To start netdata run:

  systemctl start netdata

Uninstall script generated: ./netdata-uninstaller.sh
Update script generated   : ./netdata-updater.sh

netdata-updater.sh can work from cron. It will trigger an email from cron
only if it fails (it does not print anything when it can update netdata).
Run this to automatically check and install netdata updates once per day:

sudo ln -fs /root/netdata/netdata-updater.sh /etc/cron.daily/netdata-updater

 --- We are done! ---

  ^
  |.-.   .-.   .-.   .-.   .-.   .  netdata                          .-.   .-
  |   '-'   '-'   '-'   '-'   '-'   is installed and running now!  -'   '-'
  +----+-----+-----+-----+-----+-----+-----+-----+-----+-----+-----+-----+--->

  enjoy real-time performance and health monitoring...

Ab jetzt können Sie die Oberfläche von Netdata in Ihrem Browser öffnen. Ersetzen Sie dafür im folgenden Befehl “domain.de” durch Ihren Servernamen oder Ihre Server-IP:

http://domain.de:19999

Bitte beachten Sie, dass SSL Verbindungen (derzeit) nicht bzw. nur über Umwege möglich sind. Aufrufe per “https://…” führen daher zu einer Fehlermeldung.

Folgende Befehle können Sie auch im späteren Einsatz von Netdata benötigen:

Netdata starten

systemctl start netdata

Netdata stoppen

systemctl stop netdata

Den aktuellen Netdata Status (läuft, gestoppt, ggf. Fehler) anzeigen

systemctl status netdata

Updates installieren

cd ~/netdata
git pull
./netdata-installer.sh

Netdata deinstallieren

cd ~/netdata
./netdata-uninstaller.sh --force
12. Nov 2018
Teaser

WordPress: Die robots.txt ohne Plugin anpassen

Um den Inhalt der “robots.txt” in einem WP Blog zu verändern oder zu ersetzen, brauchen Sie nicht zwingend ein Plugin oder komplexe Ersatzstrukturen.

Im aktuellen Theme (= Layout / Design) die Datei “functions.php” finden und bearbeiten. Dort am Ende folgende Zeilen einfügen:

add_filter('robots_txt', 'addToRoboText');

function addToRoboText($robotext) {
    $additions = "User-agent: *
Allow: /";
    return $robotext . $additions;
}

In der Variablen $robotext steht der Inhalt der WordPress Installation bzw. der bisher erzeugten Zeilen.

Soll nur der eigene Text angezeigt werden, so kann diese Variable unterdrückt werden indem sie nicht zurück gegeben wird. Dazu ersetzen Sie die Zeile “return …” durch folgende Zeile:

return $additions;
14. Okt 2018
Teaser

Shopware: Passwort zurücksetzen / vergessen

Wenn Sie Ihr Shopware Passwort vergessen/verlegt haben, dann gibt es derzeit keine Standard-Passwort-Zurücksetzen Funktion in Shopware.

Der einfachste Weg ist das Setzen eines neuen (bekannten) Passwortes in der Datenbank. Dann können Sie sich mit dem gesetzten Passwort anmeldung und wieder ein eigenes Passwort in Shopware einrichten.

1. Passwort setzen

Öffnen Sie (z.Bsp. mit phpMyAdmin) Ihre Shopware-Datenbank. Ändern Sie im folgenden SQL Befehl den Benutzernamen “john” in Ihren Benutzernamen und führen Sie dann den Befehl in der Datenbank aus:

update s_core_auth set
  password='$2y$10$av4vFeRXw8d/f5bEaV.pzu5J4nEsEiaV/mAbxskbtYhf.HfFitMzW',
  encoder='bcrypt',
  lastlogin='2018-01-01 00:00:00',
  lockeduntil='0000-00-00 00:00:00',
  failedlogins=0,
  active=1
where username = 'john';

Dieser Befehl setzt das Passwort für den Benutzer (hier “john”) auf “demo” (ohne Anführungszeichen) und korrigiert die weiteren Einstellungen. Dadurch wird z.Bsp. ein durch zuviele fehlerhafte Logins gesperrter Benutzer wieder freigegeben.

2. In Shopware anmelden

Öffnen Sie Ihr Shopware Backend und melden Sie sich mit Ihrem Benutzernamen und dem Passwort “demo” an.

3. Ändern Sie das Passwort

Dieser Schritt ist sehr wichtig, denn “demo” kann nicht wirklich als gutes und sicheres Passwort angesehen werden.

Öffnen Sie zum Ändern Ihres Passwortes in Shopware die Benutzerverwaltung (im Menü “Einstellungen”) und klicken Sie am Ende der Zeile mit Ihrem Benutzernamen auf das “Editieren” Symbol. In dem neuen Fenster geben Sie Ihr neues Passwort doppelt (!) ein (in “Passwort” und “Passwort wiederholen). Dieser Schritt ist sinnvoll, um Tippfehler zu vermeiden. Klicken Sie auf “Speichern” und geben Sie ggf. zur Bestätigung Ihr (noch) aktuelles Passwort “demo” ein.

Fertig.

03. Sep 2018
Teaser

Sicherheit: Linux Firewall per iptables (WebServer Beispiel)

Sollten Sie die Befehle auch für eine IPv6 Firewall umsetzen wollen, dann ersetzen Sie bitte im folgenden stets “iptables” durch “ip6tables”.

SSH Zugriff erlauben

iptables -I INPUT -p tcp --dport 22 -j ACCEPT
iptables -I INPUT -i lo -j ACCEPT

Jetzt die beiden wichtigsten Standardports für WebServer freigeben: 80 für normale HTTP und 443 für verschlüsselte HTTPS (SSL) Seiten:

iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -j ACCEPT

Sollten Sie einen (zu SSH zusätzlichen) Service zur Verwaltung Ihres Servers benutzen, wie z.Bsp. VirtualMin (Unser Beitrag zur Installation), dann sollten diese Ports jetzt ebenfalls freigegeben werden:

iptables -A INPUT -p tcp --dport 10000 -j ACCEPT
iptables -A INPUT -p tcp --dport 20000 -j ACCEPT

Jetzt können wir den Server abdichten, denn unser SSH Zugang ist bereits erlaubt. Diesen brauchen wir zwingend, denn ansonsten stehen wir gleich von außen vor der abgeschlossenen Tür.

iptables -P INPUT DROP

Für Programme wie “apt-get” sollten nun ein paar Ausnahmen hinzugefügt werden. Diese erlauben “etablierten Verbindungen” eine Verbindung und Rückmeldung von/nach außen durch die Firewall:

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

Um die erstellten Regeln auch nach einem Serverneustart zu behalten, speichern Sie diese bitte ab:

iptables-save > /etc/iptables/rules.v4

bzw. für IPv6 mit folgendem Befehl:

ip6tables-save > /etc/iptables/rules.v6

Weitere Ausnahmen und Regeln können jederzeit hinzugefügt werden:

Beispiel IMAP / SMTP MailServer:

iptables -A INPUT -p tcp --dport 143 -j ACCEPT
iptables -A INPUT -p tcp --dport 993 -j ACCEPT
iptables -A INPUT -p tcp --dport 25 -j ACCEPT
iptables -A INPUT -p tcp --dport 465 -j ACCEPT
iptables -A INPUT -p tcp --dport 587 -j ACCEPT

Beispiel: FTP Server (unsichere Standard-Ports 20 & 21)

Bei FTP sind ebenfalls die passiven Ports freizugeben, welches Sie in Ihrer FTP-Server-Konfiguration festlegen können. Haben Sie die passiven Ports nicht freigegeben, bleibt entweder nur aktives FTP oder es kommt zu Verbindungsproblemen.

iptables -A INPUT -p tcp --dport 20 -j ACCEPT
iptables -A INPUT -p tcp --dport 21 -j ACCEPT

Beispiel Netdata WebGUI freigeben. Diese läuft im Standard auf Port 19999:

iptables -A INPUT -p tcp --dport 19999 -j ACCEPT

Ein Hinweis, wenn Sie mit VirtualMin arbeiten:
Die per Shell (Kommandozeile) gesetzten Regeln werden nicht automatisch in die Firewall-Konfiguration von VirtualMin (oder WebMin) übernommen. Bitte speichern Sie daher die Regeln am Ende in der VirtalMin-Firewall-Konfiguration:

iptables-save > /etc/iptables.up.rules

Einen Überblick über die eingestellten Regeln erhalten Sie durch folgenden Befehl:

iptables -L -n
20. Jun 2018
Teaser

Sicherheit: Kostenlose E-Mail-Verschlüsselung per S/MIME in Outlook

Als Ergänzung zu unserer Anleitung für das Mailprogramm Mozilla Thunderbird hier eine Anleitung für die Einrichtung von S/Mime in Microsoft Outlook.

Ein Sicherheitshinweis vorweg

Wenn Sie Outlook beruflich nutzen, nur E-Mails und ggf. den Kalender brauchen und Ihre Dateien auf dem Computer vertraulich bleiben sollen (wohl meist der Fall ?), dann überdenken Sie bitte auch die folgende Lösung:

Die Deinstallation von Outlook und ein Wechsel z.Bsp. zur kostenlosen Alternative Thunderbird.

Den aktuellen Grund (aus einer Liste von ähnlichen Gründen) können Sie beim BSI (Bundesamt für Sicherheit in der Informationstechnik) nachlesen:

Technische Warnung vom 13.06.2018 (TW-T18-0088) Microsoft Outlook: Mehrere Schwachstellen

Zitat:
Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Microsoft Office Produkten ausnutzen um um einen Cross-Site Scripting Angriff durchzuführen, um Code mit Benutzerprivilegien zur Ausführung zu bringen, um Sicherheitsmechanismen zu umgehen oder um vertrauliche Daten einzusehen.”

Der Hinweis für Microsoft Produkte

Microsoft ist ein Hersteller (und nicht der einzige), dessen Produktbedienung gerne von Version zu Version “anders” ist. Wir versuchen stets, die Anleitungen aktuell zu halten, aber bei Produkten wie Outlook bitten wir um Ihr Verständnis.

Zertifikat besorgen

Im Artikel zu Thunderbird finden Sie auch eine Anleitung für den Erhalt eines Zertifikates:

Artikel im neuen Tab öffnen

Führen Sie bitte die Schritte 1 bis 3 aus, bis Sie die .p12 Datei erhalten.

Die S/Mime Einrichtung

  • Klicken Sie im Menü auf “Datei”
  • Links unten auf “Optionen” klicken
    Es geht ein Fenster mit den Optionen (Einstellungen) auf
  • Links unten den Punkt “Sicherheitscenter” anklicken
  • Im rechten Bereich unten die Schaltfläche “Einstellungen für das Sicherheitscenter” anklicken
    Es geht (noch) ein Fenster für das Sicherheitscenter auf
  • Links auf “E-Mail-Sicherheit” klicken

Jetzt können wir mit der Einrichtung Ihres Zertifikates beginnen:

  • Im rechten Bereich finden Sie den Bereich “Verschlüsselte E-Mail-Nachrichten”
    Dort die Schaltfläche “Einstellungen” bitte anklicken
    Spoiler-Alarm: Es geht noch ein Fenster auf (heißt ja schließlich auch “Windows”)
  • In das erste Feld “Name der Sicherheitseinstellung” können Sie einen beliebigen Namen eintragen
    Zum Beispiel “Mein Zertifikat”
  • Jetzt das Zertifkat auswählen:
    Dafür hinter “Signaturzertifikat” auf “Auswählen …” klicken
    Wählen Sie bitte Ihr Zertifikat aus und klicken Sie auf “OK”

Mit “OK” können die o.a. Fenster wieder geschlossen werden.

Eigene E-Mails signieren

Wenn Sie eine neue E-Mail verfassen, können Sie dort auf “Optionen” klicken.

Im dann angezeigten Bereich finden Sie (recht mittig) die Schaltfläche “Signieren”. Ist diese gelblich hervorgehoben, dann wird die aktuelle E-Mail beim Absenden mit Ihrem Zertifikat signiert.

Der versteckte Vorteil einer signierten E-Mail ist, dass der/die Empfänger der signierten E-Mail dann Ihren öffentlichen Schlüssel erhalten haben und Ihnen dadurch verschlüsselte E-Mails zusenden können.

Verschlüsselte E-Mails

Dafür ist es zwingend erforderlich, dass Sie den öffentlichen Schlüssel des/der Empfänger kennen. Am einfachsten geht das, indem diese Ihnen einfach eine signierte E-Mail zusenden.

Zum Verschlüsseln klicken Sie ebenfalls auf “Optionen” und können dann (oberhalb von “Signieren”) auf “Verschlüsseln” klicken.

26. Mai 2018
Teaser

Sicherheit: Kostenlose E-Mail-Verschlüsselung per S/MIME in Thunderbird

Für das Signieren und Verschlüsseln Ihrer E-Mails benötigen Sie ein entsprechendes Zertifikat. Diese können Sie bei diversen SSL Anbietern kaufen oder (derzeit nur für private Zwecke) auch kostenlos beim Anbieter Comodo erhalten.

Schritt 1: Zertifikat erhalten

Diesen Schritt sollten Sie mit einem Mozilla Firefox Browser durchführen; Google Chrome kann (zumindest derzeit) keine Schlüssel erstellen und ist daher für diesen Schritt ungeeignet.

Sollten Sie eine neue TLD (Domain) wie z.Bsp. .hamburg oder .berlin nutzen, kann es teilweise zu Problemen bei der Bestätigungsmail kommen.

  1. Gehen Sie auf die Webseite von Comodo und klicken Sie auf “Sign up now”.
  2. In der angezeogten Maske geben Sie bitte Ihren Namen und Ihre E-Mailadresse ein, für welche Sie das Zertifikat nutzen möchten. Der “Key Size” sollte auf “Hochgradig” belassen werden und als “Revocation Password” verwenden Sie ein möglichst sicheres Passwort:
  3. Am Ende des Formulares müssen Sie das “Subscriber Agreement” lesen und zustimmen. Danach klicken Sie auf “Next”.
  4. Ihr privater Schlüssel wird automatisch erzeugt:
  5. Anschließend wird Ihnen eine Bestätigung angezeigt:
  6. Ihnen wurde eine E-Mail an die angegebene Adresse zugeschickt, mit welcher Sie Ihren Zugriff auf das Postfach bestätigen müssen. Bitte prüfen Sie auch Ihren Spam/Junk Ordner, da die E-Mails häufig dort landen:
  7. Wenn Sie Ihren Mozilla Firefox als Standardbrowser eingerichtet haben, klicken Sie einfach auf den roten Link “Click & Install Comodo Email Certificate”.
    Ansonsten kopieren Sie den angezeigten Link (“https://secure.comodo.com/….”) und öffnen ihn im Mozilla Firefox. Dann wird Ihnen ein Formular angezeigt, in welches Sie Ihre E-Mailadresse und das “Collection Password” eintragen müssen. Das Passwort finden Sie kurz hinter dem Link (im oberen Bild unkenntlich gemacht).
  8. Damit haben Sie Ihre E-Mailadresse bestätigt und das Zertifikat wird ausgestellt:
  9. Bewahren Sie diese E-Mail gut auf, Sie enthält weitere wichtige Links (sh. unten)

Schritt 2: Machen Sie eine Sicherheitskopie Ihres Zertifikates (optional)

Diesen Schritt sollten Sie jetzt, können ihn aber auch jederzeit später durchführen.

Schritt 3: Das Zertifikat für Thunderbird exportieren (umwandeln/konvertieren)

Thunderbird importiert nur Zertifikate im .p12 Format. Daher müssen wir das erhaltene Zertifikat kurz in dem Format speichern:

Im Mozialla Firefox Browser:

  1. Klicken Sie auf das Menü Symbol im Browser oben rechts, dann auf “Einstellungen”
  2. Wählen Sie “Erweitert”, dort “Zertifikate” und dann “Zertifikate anzeigen”
  3. Öffnen Sie den Reiter “Ihre Zertifikate”
  4. Klicken Sie Ihr neues Zertifikat einmal an (markieren Sie es):
  5. Klicken Sie auf “Sichern” unterhalb der Liste und speichern Sie das Zertifikat auf Ihrem Computer. Geben Sie z.Bsp. Ihre E-Mailadresse als Namen ein (“max@muster.com.p12”). Die Dateiendung .p12 sollten Sie beibehalten.
  6. Sie werden gebeten, ein “Zertifikats-Backup-Passwort” einzugeben. Wählen Sie ein sicheres Passwort, denn dieses Passwort verhindert eine unberechtigte Nutzung Ihres Zertifikates:
  7. Damit haben Sie Ihr neues Zertifikat als .p12 Datei gespeichert:


Schritt 4: Das Zertifikat im Mailprogramm Thunderbird importieren

Öffnen Sie Thunderbird und folgen Sie:

  1. Klicken Sie im Menü auf “Extras”, dann “Einstellungen”
  2. Dort wählen Sie “Erweitert” und “Zertifikate”
  3. Klicken Sie auf den Button “Zertifikate”
  4. Wählen Sie den Reiter “Ihre Zertifikate” aus
  5. Klicken Sie auf “Importieren” und wählen Sie Ihre in Schritt 3 gespeicherte .p12 Datei
  6. Sie werden zur Passworteingabe aufgefordert. Geben Sie Ihr Passwort aus Schritt 3 ein:
  7. Ihr Zertifikat wurde importiert:

Jetzt muss das Zertifikat noch dem gewünschten E-Mailpostfach zugewiesen werden. Thunderbird kann mehrere Postfächer gleichzeitig verwalten, daher muss diese Zuweisung immer ausgeführt werden … auch wenn Sie nur ein Postfach eingerichtet haben:

  1. Klicken Sie im Menü auf “Extras”, dann “Konten-Einstellungen …”
  2. Wählen Sie in der linken Liste das gewünschte Postfach und klicken dort auf den Unterpunkt “S/MIME-Sicherheit”:
  3. Im rechten Bereich klicken Sie auf “Auswählen …” und wählen dann Ihr Zertifikat aus. Überprüfen Sie im Textfeld, ob die angezeigte E-Mailadresse richtig ist:
  4. Klicken Sie auf “OK” und beantworten Sie die dann gestellte Fragen mit “Ja”:
  5. Wenn Sie Ihre E-Mails ab jetzt digital unterzeichnen möchten, dann können Sie die Option “Nachrichten digital unterschreiben (als Standard)” aktivieren:
  6. Mit einem Klick auf “OK” speichern Sie die Einstellungen

Schritt 5: Signierte (unterschriebene) und/oder verschlüsselte E-Mail schreiben

Sie können ab jetzt Ihre E-Mails signieren (= digital unterzeichnen) oder verschlüsseln.

Was bei jeder E-Mail wünschen, können Sie direkt beim Verfassen entscheiden:

Bitte beachten Sie:

Wenn Sie eine E-Mail verschlüsseln möchten, dann müssen Sie zuerst den Schlüssel des Empfängers kennen. Das geht am einfachsten, wenn Ihnen der Empfänger vorher eine unterzeichnete E-Mail geschrieben hat. Thunderbird erkennt den Schlüssel und fügt ihn automatisch Ihrem Zertifikatespeicher hinzu. Dazu reicht bereits das Öffnen der E-Mail. Jetzt kann Thunderbird E-Mails an diesen Empfänger verschlüsseln.

Welche Zertifikate Sie kennen, können Sie in Thunderbird jederzeit herausfinden:

  1. Klicken Sie im Menü auf “Extras”, dann “Einstellungen”
  2. Dort wählen Sie “Erweitert” und “Zertifikate”
  3. Klicken Sie auf den Button “Zertifikate”
  4. Öffnen Sie den Reiter “Personen”

Zertifikat sperren lassen

Wenn Ihr Zertifikat z.Bsp. in die falschen Hände gekommen ist, müssen Sie es für ungültig erklären lassen:

  1. Öffnen Sie die Bestätigungs-EMail von Comodo (sh. auch Schritt 1)
  2. Dort finden Sie den Bereich “Revoke Comodo Certificate”
  3. Das Vorgehen entspricht jenem aus Schritt 1 (Firefox Browser bzw. den Link kopieren)
  4. Sie benötigen für eine Sperrung Ihren “Revoke Code”, welchen Sie beim Antrag vergeben haben (Schritt 1, Punkt 2).
11. Jan 2018
Teaser

Falsche Telekom Rechnungen inkl. Virus / Trojaner

Es werden derzeit häufig die folgenden Fake-Rechnungen unter dem Namen der Deutschen Telekom verschickt. Bei uns soll einmal monatlich der Anschluss gesperrt werden … seit Wochen.

Absender der falschen E-Mail

Telekom Deutschland GmbH 

Inhalt der E-Mail

Sehr geehrte(r) Max Muster,

leider konnten wir von Ihnen seit dem 15.12.2017 keinen Zahlungseingang feststellen.

Ihr Anschluss wird daher gemäß unseren Allgemeinen Geschäftsbedingungen für Telefon und Datennutzung ab dem 12.01.2018 gesperrt.
Damit Sie Ihren Anschluss weiter vollständig nutzen können, zahlen Sie bitte die beigelegte Rechnung umgehend.

Sollte die Zahlung bereits erfolgt sein, betrachten Sie diese E-Mail bitte als gegenstandslos.

Mit freundlichen Grüßen

Telekom Deutschland GmbH

Als Anlage finden Sie eine Datei

Max Muster 08.01.2018 Telekom.zip (522 KB)

Niemals den Anhang öffnen, denn in dem gepackten ZIP Archiv befindet sich keine Rechnung (das wäre ggf, eine PDF Datei), sondern eine ausführbare .com-Datei (= Programm/Anwendung).

Die Datei nicht öffnen und erst recht NICHT STARTEN !

Wenn Sie das Programm nur einmal kurz starten würden, kann sich sofort ein Programm auf Ihrem Computer einrichten, welches z.Bsp. Ihre Passwörter verschickt, Ihre Eingaben protokolliert, Ihre Dateien verschlüsselt oder zerstört usw. uwf.

Sollten Sie einen Telekomanschluß haben (denn auch wir als Nicht-Telekomkunden erhalten dieses E-Mails), fragen sie bei der Telekom-Hotline nach: 0800 / 33 0 3000.

06. Jan 2018