PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Die große Download Defensive



Meckpommi
19.07.2008, 21:53
Viren und Schnüffelprogramme haben ein Lieblingsziel: Windows-Nutzer. Wer sein System nicht beschränkt und entsprechend konfiguriert, macht digitalen Fieslingen das Leben leicht. Zeit für die CHIP Online Download Defensive.


So machen Sie Windows wirklich sicher: Ziehen Sie den Netzwerk-Stecker, vernageln Sie Ihr DVD-Laufwerk und sämtliche USB-Steckplätze. Einziges Problem: Sinnvoll arbeiten können Sie anschließend nicht mehr.

Zur Absicherung Ihres PC sollten Sie daher nicht zum Hammer, sondern zur Download Defensive greifen. Das Ziel: Jedem Angreifer den Einbruch in Ihr System extrem zu erschweren. Als erster Schritt genügt ein gesundes Misstrauen, um den Klick auf einen vermeintlich attraktiven E-Mail-Anhang oder den angepriesenen Weblink zu verhindern. Sollte Ihnen doch einmal etwas entgehen, hilft Sicherheits-Software als letzte Verteidigungslinie. Wir stellen die besten Programme der Download Defensive vor.


Geheim: Verschlüsselung sensibler Daten


Wer mit sensiblen Daten arbeitet, sollte besondere Vorsicht walten lassen. Verschlüsselung schützt Ihre Kommunikation und Dateien vor fremden Blicken.

TrueCrypt: Fesplatte verschlüsseln
Die Freeware TrueCrypt schützt Ihre gesamte Festplatte vor Daten-Schnüfflern. Mit der aktuellen Version können Sie erstmals sogar Ihre Systempartition verschlüssel. Vorteil: Selbst wenn sich ein Unbefugter Zugang zu Ihrem Rechner erschleicht, kann er ohne das richtige Kennwort nichts mit Ihren Daten anfangen. Vorausgesetzt Sie vergeben ein komplexes Passwort, bieten die sicheren Verschlüsselungsmethoden eine solide Schutzmauer. Zudem ist die Freeware leicht installiert und eingerichtet. Unsere Anleitung (http://www.chip.de/artikel/Tarnen-taeuschen-tricksen-Die-besten-Tools-fuer-Datenverschluesselung-3_29212303.html) hilft bei den ersten Schtitten.

Download: TrueCrypt (http://www.chip.de/downloads/TrueCrypt_13015067.html)

http://www.chip.de/ii/177227081_c2c208d24a.jpg


GPG4Win: E-Mails verschlüsseln
Die E-Mail zählt zu den beliebtesten Kommunikationsmitteln. Sicher ist sie allerdings nicht. Ihre Nachrichten werden scheibchenweise im Klartext durch die Leitung übertragen. Schnüffler haben da leichtes Spiel. Sie schneiden einfach alle Datenpakete der Netzwerk-Kommunikation mit und setzen in aller Ruhe gesendete Nachrichten und Dateien wieder zusammen. Die Freeware GPG4Win verhindert dies. Mit Hilfe des Public-Key-Verfahrens verwandelt sie Ihre Botschaften in Zeichensalat. Der Empfänger hingegen dechiffriert das Chaos mit dem richtigen Schlüssel zurück in eine sinnvolle Nachricht. Unsere Anleitung (http://www.chip.de/artikel/Tarnen-taeuschen-tricksen-Die-besten-Tools-fuer-Datenverschluesselung-4_29212315.html) zeigt, wie leicht Sie künftig sichere E-Mails schreiben.

Download: GPG4Win (http://www.chip.de/downloads/Gpg4win-1.1.3_29258649.html)

http://www.chip.de/ii/177227084_f7ef7b390c.jpg


Spürhunde: Angreifer und Rootkits entlarven

Netzwerk-Attacken und hartnäckige Rootkits lassen sich nur mit Spezialisten aufspüren. Unsere Tipps: Snort und Gmer.

Snort: Netzwerk-Attacken aufspüren
Das kostenlose Intrusion Detection System (IDS) Snort greift mit Hilfe der WinPcap-Bibliotheken (http://www.chip.de/downloads/WinPcap-4.0_13012590.html) die ankommenden Pakete direkt an der Netzwerk-Schnittstelle ab. Ein ständig aktualisiertes Regel-Set ermittelt aus dem Muster der Datenströme mögliche Einbruchsversuche. Die richtigen Einstellungen der Konfigurations-Datei snort.conf und die Auswertung der Log-Dateien sind nicht einfach, weshalb wir die Software eher Profis empfehlen. Bequemer wird es, wenn Sie Snort mit der grafischen Oberfläche IDSCenter (http://www.engagesecurity.com/downloads/#idscenter) von Engage Security betreiben.

Download: Snort (http://www.chip.de/downloads/Snort_32176621.html)

http://www.chip.de/ii/177226933_0c5d6bf418.jpg



Gmer gegen Rootkits
Rootkits zählen zu den besonders hartnäckigen Schädlinge. Tiefe Eingriffe ins System sorgen dafür, dass schädliche Prozesse unbemerkt ihr Unwesen treiben können. Die Freeware Gmer listet solche heimlichen Dateien, Prozesse und Registry-Einträge auf. Mit wenigen Klicks fegen Sie die unerwünschten Daten von der Platte. Unsere Anleitung (http://www.chip.de/artikel/Stealth-Viren-Rootkits-erkennen-und-beseitigen-3_31441340.html) hilft Ihnen bei den ersten Schritten.

Download: Gmer (http://www.chip.de/downloads/Gmer_27583350.html)

http://www.chip.de/ii/177226932_8368e93d72.jpg


Quelle : http://www.chip.de/artikel/Sicherheit-pur-Die-besten-Security-Anwendungen_32145144.html

Andy
20.07.2008, 00:00
TrueCrypt nutz ich schon eine Zeit lang, ist nicht schlecht, die anderen kenn ich leider noch nicht;)

ReWwEr
20.07.2008, 00:44
das ist ja ganz gut, wenn das wirklich so gefährliuch ist dann guck ich mir das auch mal an, beskommst ein danke :)