Tag - Apple

1
Quo vadis, Werbeblocker? Oder: Wie Google & Co. die Entmündigung von Internetnutzern vorantreiben
2
Entdecke die neue CyberGhost-iOS-App
3
Was will das FBI von Apple?
4
Updated: iOS 9-Bug vereitelt VPN-Verbindungen
5
Mobile Datenschleuder: 5 einfache Regeln, wie du deine Daten auf Smartphones & Tablets schützt
6
CyberGhost 5 Beta für Yosemite ist erschienen
7
Yosemite ist da – CyberGhost zieht in Kürze nach

Quo vadis, Werbeblocker? Oder: Wie Google & Co. die Entmündigung von Internetnutzern vorantreiben

Heiße Frauen warten auf dich. Was tun bei Schwindel? Monatlich 8.000 € verdienen. Echte Singles, die es ernst meinen. Hautpilz ist kein Schicksal. Oder einfach nur: Hier könnte Werbung stehen; darf es aber nicht!

Worum geht’s? Um einen zwar offen ausgetragenen, aber dennoch heimlichen Krieg um die Köpfe der Menschen: Werbung gegen Wissen, Konzerne gegen Kunden, Selbstbestimmung gegen Konsum.

Read More

Entdecke die neue CyberGhost-iOS-App

Es ist an der Zeit, deine iOS-Online-Erfahrung auf einen neuen Level zu heben: einen sicheren. Mit der neuen CyberGhost iOS 6 App geschieht dies automatisch – und auf eine mega-coole Art richtig sexy.

ios_raffle_01

Die neue VPN-App von CyberGhost stellt auf Apple-Geräten ein zuverlässiges Anonymisierungs-Tool zur Verfügung, die dich sicher ins nächste WLAN bringt, gleichzeitig nervende Werbung blockiert, Online-Tracking verhindert, Streaming-Sites freischaltet und deinen mobilen Datentarif schont. Ein paar Sachen davon kann auch die Konkurrenz, keine Frage, aber weder so gekonnt noch so beherzt und konsequent. Denn, Hand aufs Herz: Was nützt ein (fast) kostenfreier VPN, der Werbung blockiert und Tracking erschwert, wenn der Betreiber selbst sich herausnimmt, Dritt-Werbung zu schalten und das Surfverhalten aufzuzeichnen?

Read More

Was will das FBI von Apple?

In den vergangenen Tagen war viel davon zu lesen, wie sich Teile der US-IT-Wirtschaft gegen die Spionagepläne der US-Regierung wehren – ausgelöst durch Apples Weigerung, das Telefon eines Tatverdächtigen zu hacken und zukünftig Hintertüren für Geheimdienste einzubauen. Aber was genau ist es eigentlich, das von Apple verlangt wird? Und warum ist es so wichtig, dass das Unternehmen widersteht? Auch hinsichtlich VPNs …

alarm_ghostie

Zunächst einmal: Zum ersten Mal in der Geschichte fordert die Regierung ein Unternehmen nicht einfach nur zur Unterstützung bei der Aufklärung einer Straftat auf, wogegen niemand wirklich etwas vorzutragen hätte, sondern verlangt öffentlich, dass Apple für seine Geräte eine komplett neue Software entwickele, die dessen hauseigene Sicherheitsfunktionen überflüssig werden ließe. Sicherheitsfunktionen, die jeden Apple-Anwender betreffen und jeden, der mit einem Apple-Anwender kommuniziert, und die essenziell sind, digitale Straftaten zu verhindern. Unterm Strich will man das Unternehmen dazu zwingen, einen Master-Schlüssel anzufertigen, mit dem jedes einzelne iOS-Gerät aufgeschlossen werden kann.

Read More

Updated: iOS 9-Bug vereitelt VPN-Verbindungen

Mit iOS 9 sorgt Apple für eine Reihe beliebter Neuerungen, darunter die Unterstützung von Werbeblockern und die Einführungen neuer Sicherheitsfunktionen wie Secure Boot und Code Signing – versäumte es leider aber auch, einen Bug zu bereinigen, der das mobile Betriebssystem bereits seit der frühen iOS 9-Beta begleitet: DNS-Fehler beim Aufbau von VPN-Verbindungen, die unter bestimmten Bedingungen auftreten, Aussetzer provozieren oder überhaupt keine Verbindungen zulassen.

teacher

Seit Veröffentlichung der neunten Version des Apple-eigenen mobilen Betriebssystem iOS häufen sich bei VPN-Providern Beschwerden von iPhone-, iPad- und iPod touch-Anwendern, die über Probleme im Zusammenhang mit der Nutzung eines VPN-Netzwerks klagen – in aller Regel über keine Netz-Verfügbarkeit.

Offenbar verhindert iOS 9 den Zugriff auf Server oder sorgt bei bestehenden Verbindungen für Unterbrechungen, ein Fehler, der bereits in ersten Betas der aktuellen Version auftrat, mit in die finale Version übernommen wurde und allem Anschein auch in der aktuellen Beta von iOS 9.1 weiterbesteht. Der Grund für das Verhalten liegt in einer fehlerhaften DNS-Auflösung, die je nach Serverkonfiguration mal mehr, mal weniger problematisch zum Tragen kommt. Einige Server bleiben verfügbar, andere nicht. Der Fehler tritt auch auf, wenn eines der in iOS integrierten nativen VPN-Protokolle verwendet wird. Nicht betroffen sollen hingegen lokale Adressen im eigenen Netz sein, bspw. in Unternehmensnetzwerken.

Eine Abhilfe ist aktuell nicht in Sicht. Erfolg kann das Ausprobieren verschiedener Server bringen, eine verlässliche und zufriedenstellende Lösung vermag momentan aber nur die Rückkehr auf iOS 8.4.1 bieten. Hierzu muss der Anwender vor dem iOS 9-Update allerdings ein Backup des alten Systems unter iTunes durchgeführt haben.

Update: Mittlerweile veröffentlichte Apple ein Update auf iOS 9.0.1. Es soll mehrere problematische Fehler beseitigen, Details zu geschlossenen Sicherheitslücken liegen allerdings nicht vor. Deshalb ist noch offen, ob der Bug bei VPN-Verbindungen beseitigt wurde.

Update 2: Auch eine Aktualisierung auf iOS 9.0.2 scheint keine besserung gebracht zu haben: http://www.computerwoche.de/a/ios-9-0-2-behebt-kritische-sicherheitsluecke,3216672

Heise: http://www.heise.de/newsticker/meldung/iOS-9-Bug-sorgt-fuer-VPN-Probleme-2823133.html?wt_mc=rss.ho.beitrag.atom

InfoWorld: http://www.infoworld.com/article/2984351/virtual-private-network/ios-9-breaks-vpns-prevents-server-access-for-many.html

Mobile Datenschleuder: 5 einfache Regeln, wie du deine Daten auf Smartphones & Tablets schützt

Handys, Smartphones und Tablets regieren den Alltag und legen das Zepter nicht einmal dann aus der Hand, wenn gerade der Großteil aller beruflichen Kommunikation über den Desktop-PC verläuft. In dem Fall verweilen die mobilen Begleiter scheinbar inaktiv in der Schublade und werkeln im Hintergrund – dank Apps wie Pushbullet sowieso immer am Puls der Zeit … Verzeihung, des Datenstroms. Und piept der unverzichtbare Gefährte, weil die Zeit gekommen ist, fluchtartig das Büro für einen Termin zu verlassen, übernimmt er endgültig wieder das Ruder.

Das wissen auch die anderen, so gar nicht netten Zeitgenossen aus der Hacker- und digitalen Kriminellenszene. Bisher auf (Windows-) Desktoprechner fixiert, richten sie ihr Augenmerk stetig häufiger auf mobile Endgeräte; in erster Linie Android, aber auch die Konkurrenz aus dem Applelager ist nicht mehr so sicher, wie sie einmal galt. Ergebnis: Immer öfter schlüpfen immer mehr sensible Daten durch die runden Kanten der Smartphones und Tablets und gefährden Passwörter, Identitäten und am Ende das Geld der jeweiligen Besitzer. Außerordentlich hilfreich hierbei sind die Sorglosigkeit, mit denen Smartphonenutzer das Thema Sicherheit betrachten, und die Geräte selbst, da sie zwar außerordentlich fit für den alltäglichen Einsatz sind, aber wenig bis gar nicht, um Sicherheitsbedrohungen zu begegnen.

Was tun? Das gute Stück entsorgen und mit Facebook-Freunden und Kontakten via Post und Festnetz kommunizieren? Das dürfte sich zwar weniger aufwändig gestalten, als man jetzt meint, da man wahrscheinlich alle verlieren wird, aber es ist auch überhaupt nicht notwendig, vorausgesetzt, man beachtet die folgenden Sicherheitstipps erfahrener Technikexperten.

teacher

Keine ominösen Apps downloaden

Ein Android-Betriebssystem ist von sich aus sicherer als beispielsweise Windows, alleine dadurch, dass es jede App in einer eigenen Umgebung ausführt und so Übergriffe auf das Gesamtsystem unterbindet. Auch das jeweilige  Ökosystem trägt zur Sicherheit bei, also der verwendete  Marketplace wie Googles Play Store oder Amazons App Store. Die Abgeschiedenheit vom Rest der Welt erlaubt eine rudimentäre Kontrolle über die Rechtschaffenheit einer App – auch wenn manches Mal der Eindruck entsteht, den Betreibern erscheinen nackte Tatsachen als größere Gefährdung als Mal- und Spyware.

Nur, leider, nützt einem beides wenig, wenn ein Anwender nicht im jeweiligen Store erhältliche oder teure Apps über APKs aus ominösen Quellen installiert. Dann verfügt man zwar für lau über eine komplette, unter Umständen teure Foto-Suite, aber möglicherweise auch über eine Schnüffel-Software, die sich ganz besonders über Bankdaten freut und weniger über die Schnappschüsse vom letzten Betriebsfest.

Aber Ungemach droht nicht nur von Fremd-Apps in Form von eindeutig kriminellen Zielen, sondern auch direkt im hauseigenen Store in Form von so etwas wie ‚Datenentzug‘, also die Sicherung von ‚Rechten‘ durch ansonsten kostenfreie Apps, mit denen diese die vorgefundenen privaten Daten zu Geld machen. Kaum zu glauben, aber selbst im Jahr 3 nach Snowden gibt es noch genügend Nutzer, die keinen der Schüsse gehört haben und immer noch gerne bereit sind, auch der 10.000-sten Taschenlampen-App im Gegenzug für einen leergelutschten Akku Zugriff auf alle Kontakt- und Telefondaten zu gewähren.

Die Grundregeln für einen souveränen Smartphone-Gebrauch sind deshalb:

  • Apps nur aus sicheren Quellen installieren und/oder das Zweithandy mit alternativer Identität zum Experimentier-Smartphone erklären, das dann zwar keine sensiblen Daten enthält, dafür aber alles andere, was irgendwie nach Bits und Bytes aussieht. Auf Zweit- und Drittgeräten lässt sich auch sehr gut mit Jailbreaks herumspielen, bevor man diese ‚in echt‘ auf sein Hauptgerät anwendet.
  • Apps auf deren Rechteanforderungen hin abtasten und lieber auf eine verzichten als in Kauf nehmen, dass sie einen ausspioniert. Auch die Sicherheitseinstellungen der praktischen Helfer sollten überprüft werden.
  • Kommentare zur Apps und deren Bewertungen durchlesen. Zwar sind in den Kommentarspalten oft auch Trolle und unter falscher Flagge segelnde Konkurrenten anzutreffen, aber sich wiederholende Vorwürfe deuten schon auf ernste Probleme mit der jeweiligen App hin.
  • Im Zweifel den Anbieter und Programmierer recherchieren hilft im Übrigen eher wenig. Angesehen davon, dass Hacker und Kriminelle nur selten als eingetragene ‚Hacker und Kriminelle Ltd‘ firmieren, sind es allzu oft die seriösesten Unternehmen, die dem Drang zur Spionage nicht widerstehen können.

iPhone

Backups & Updates fahren

Immer wieder gehört, immer wieder gerne vergessen oder zur Seite geschoben: Backups! Lege deshalb automatisch regelmäßige Backups an, so dass du im Ernstfall zu verschiedenen Versionen deines Systems zurückkehren kannst. Dies mag nicht gegen alles helfen, was dir oder deinem Phone Übles geschehen mag, aber zumindest hast du gute Chancen, eingenistete Plagegeister wieder loszuwerden.

Updates zu ignorieren ist ebenso selten eine gute Idee wie Backups aufzuschieben. Manchmal lässt es sich nicht vermeiden, beispielsweise weil kein WLAN in der Nähe ist und man nicht etliche 100 Megabyte durch die teure mobile Datenleitung jagen will, aber bei nächster Gelegenheit sollte man eine fällige Aktualisierung sofort nachholen. Updates stopfen Sicherheitslöcher – und wenn man schon auf den Gerätehersteller warten muss, bis dieser reagiert und ein Systemupdate anbietet, so sollte man die ungeschützte Zeit nicht auch noch durch eigene Untätigkeit verlängern.

Echte, gute Passwörter verwenden

Nein, ‚Passwort123456‘ ist kein besonders schlaues Passwort, auch wenn man jetzt denkt, dies sei so simpel, dass niemand ernsthaft annehmen kann, man benutze es. Man kann! Erstens verwenden Hacker Passworttabellen, die ganze Wörterbücher in Sekunden durchprobieren und zweitens finden sich diese ‚sicheren, weil so gewöhnlichen‘ Passwörter ganz oben auf der Liste.

Die Grundregeln für echte, gute Passwörter lauten deshalb:

  • Verwende lange Passwörter mit Sonderzeichen und Zahlen, die sich trotz ihrer Kompliziertheit gut merken lassen, bspw. die jeweils ersten Buchstaben samt Satzzeichen eines Satzes wie diesen: „Pofalla sagt: Die NSA-Affäre ist somit vom Tisch!“ Also als Passwort: „Ps:DN-AisvT!“. Zur Sicherheit fügst du noch Pofallas Geburtsjahr (1802) hinzu und Schwupps bist du mit „Ps:DN-AisvT!“1802 für 27 Quadrillionen Jahre auf der sicheren Seite.
  • Lasse dich nicht automatisch von deinem Browser einloggen und nutze stattdessen einen Passwortmanager wie KeePass oder Password Depot.

Delikate persönliche Daten außer Sichtweite bringen

Kein Witz: So mancher Mann fotografiert seinen Penis und jagt das preisverdächtige Foto des Jahres postwendend durch die Leitungen zur Freundin, zum Freund oder 4Chan. Das begeistert dann zwar nicht unbedingt den/die Freund(in), aber mit Sicherheit die NSA und praktisch alle, die Zugriff auf das jeweilige Gerät haben, also Arbeitskollegen, Zweit-Freund(in), Frau, BND (als NSA-Zuspieler) und potenziell jeden in einem öffentlichen WLAN. Auch muss man davon ausgehen, dass einem das gute Stück gestohlen werden kann (das Smartphone) und jemand das andere gute Stück (den Penis) ans Licht zerrt, so dass man(n) es sich besser dreimal überlegen sollte, was man wie permanent speichert und was nicht. Delikate Fotos gehören dann mindestens in passwortgeschützte ZIP-Dateien, Passwörter in Passwortmanager und keine PIN als Geburtstag oder anderes Datum in die Kontaktliste.

Die Grundregeln zum Schutz persönlicher Daten:

  • Passwortgeschützte ZIP-Dateien einrichten und persönliche Fotos sowie andere Dateien dort hinein verschieben
  • PIN-Code für den Zugriff auf das Gerät einrichten
  • Remote Locking einrichten, also die Möglichkeit, den Zugriff auf ein verlorenes oder gestohlenes Gerät aus der Ferne zu sperren
  • Data Wiping einrichten, also die Möglichkeit, sämtliche Daten, inklusive aller Willy-Pics, eines verlorenen oder gestohlenem Geräts aus der Ferne vernichten zu können
  • Das Feature zum Aufspüren des verlorenen oder gestohlenen Geräts aktivieren – allerdings muss man hier abwägen, denn zwangsläufig müssen zu diesem Zweck die Standortdienste aktiviert werden, womit man wiederum Datensammlern wie Google in die Hände spielt

VPN besorgen, einrichten & seinen Job machen lassen

Internet-Cafés, Coffee Shops, Flughäfen, Shopping Malls, Bahnhöfe und Touristenzentren werden zusehends mit kostenfreiem Wi-Fi aufgerüstet – zumindest bis die neue deutsche Vorratsdatenspeicherung auch hier der Internetförderung im Land weitere Steine ans Bein nagelt. Bis dahin aber sind diese Stätten nicht nur Orte der Freude, sondern auch angestammtes Territorium für Hacker und Script-Kiddies, und während der eine noch völlig entspannt im Hier und Jetzt seine Facebook-Postings absetzt und am Kaffee nippt, zieht der ebenso entspannte Nachbar drei Tische weiter gerade dessen Passwörter, Nacktfotos und Bankdaten ab.

Warum? Weil er es kann, weil sich die entsprechenden Programme selbst von Analphabeten bedienen lassen, weil er ein Lump ist und weil ihn dein Gerät weit offen einlädt.

Mit einem VPN ist allerdings Schluss mit Lustig, zumindest für den Hacker auf der anderen Seite. Ein VPN verschlüsselt alle von einem Gerät ein- und ausgehende Daten, so dass Passwörter, Fotos und Kontaktdaten genau dort ankommen, wo sie hin sollen – und nur dort, denn ein Abgreifen ist unmöglich.

Die Grundregeln zur Auswahl eines geeigneten VPNs:

  • Es muss vertrauenswürdig sein und weder Inhalte noch Verkehrsdaten loggen und abspeichern (also CyberGhost)
  • Es sollte einen Client haben und absolut easy zu bedienen sein (also CyberGhost)
  • Es sollte die Konfiguration nativer Protokolle erlauben (CyberGhost)
  • Es sollte nicht mehr kosten als ein Kaffeebesuch bei Starbucks, der ja geschützt werden soll (also CyberGhost)

Klick’ hier für 50 % Ermäßigung

 

CyberGhost 5 Beta für Yosemite ist erschienen

Das Warten hat ein Ende! Die CyberGhost 5-Beta für Yosemite ist heute erschienen!

Wie erhalte ich das Update?

Direkt im Programm! Und auch nur, wenn du es willst 😉

Klicke oben rechts im Programmfenster auf das Zahnrad-Symbol, rufe die Einstellungen auf, bleibe im Register ‘Allgemein’ und aktiviere dort die Checkbox ‘Installiere Beta-Versionen’.

Screen Shot 2014-10-21 at 12.35.50 PMAnschließend steuerst du das Hauptmenü an und aktivierst dort ‘CyberGhost 5 > Auf Updates prüfen’. Alles weitere übernimmt die Automatik.

Screen Shot 2014-10-21 at 12.36.07 PMBenötigst du weitere Hilfe, kontaktiere bitte [email protected] Wir freuen uns auf dein Feedback :)!

Yosemite ist da – CyberGhost zieht in Kürze nach

Mit OS X 10.10 alias Yosemite veröffentlichte Apple gestern die neue Version seines Betriebssystems und stellte es zum kostenlosen Download online. Offensichtlichste Anpassung: die optische Ähnlichkeit zum mobilen iOS 8, dem man sich mit dieser Version auch in Hinsicht auf eine Zusammenarbeit beider Systeme annähert.

Online spielt das Leben

Vorangetrieben hat das Apple-Team offensichtlich ebenso die nahtlose Verzahnung mit dem Internet. So lassen sich in der Benachrichtigungsleiste jetzt Widgets aus dem App Store integrieren, die über Nachrichten, Wetter, Börse und anderes informieren, und die neu in der Bildschirmmitte angesiedelte Suchfunktion greift jetzt auch auf Wikipedia, iTunes, Kalender und E-Mails zu. Ferner ist der bereits unter iOS 8 eingeführte iCloud Drive eingemeindet und dem Konkurrenten Dropbox an die Seite gestellt. Selbst Anrufe ans iPhone oder SMS lassen sich an OS X weitervermitteln.

Weitere Neuigkeiten: Safari soll auf Macbooks spürbar weniger Strom verbrauchen, alle wichtigen Webstandards besser unterstützen und über eine Sharing-Funktion verfügen, während die ‚Continuity-Verbindung‘ zwischen iOS und OSX kompatible Anwendungen dazu bringt, am Desktop begonnene Arbeiten auf einem Mobilgerät fortzusetzen – und umgekehrt.

Kompatible CyberGhost-Version in Kürze erhältlich

Die Yosemite-kompatible CyberGhost-Version wird in Kürze erscheinen. Als interne Beta bereits erfolgreich getestet, steht die Veröffentlichung kurz bevor, aller Wahrscheinlichkeit nach noch vor diesem Wochenende, aller spätestens am Dienstag nächster Woche.

 

Infos zu Yosemite: http://www.apple.com/de/osx/

Download OS X 10.10: https://itunes.apple.com/WebObjects/MZStore.woa/wa/viewSoftware?id=915041082&mt=12

Copyright © 2014. Created by Meks. Powered by WordPress.