X
Settings
Language

Country

Framework language
Choose the country,language and framework settings
Privacy
HTTPS + POST : An encrypted SSL(HTTPS) connection ensuring your privacy. The search variables like keywords, etc. are encrypted and masked.
HTTPS + GET : The data transfer is enrypted but search variables displayed in the URL.
HTTP + GET : Non encrypted datatransfer
SSL key exchange / Cipher
Chromium based browsers might not work with the STRONG+ cipher set! You need to delete your settings cookie if you cannot build up an SSL connection. Try the STRONG cipher set instead.
The FAST cipher set is only recommended for outdated browser which are still using SSL3 or do only support weak ciphers for the key exchange. Do not use this cipher set if you are using software which is up to date!
Session key extension

Bind Session to IP
These two settings will improve the security of your session. By giving an additional session salt and/or binding your session to your current IP address your new session will be secured individually making it almost 100% unbreakable for any random hacking attempt and man in the middle attacks! If you change one of those values your current session will be reinitiated! This means you will be logged out if you are logged in right now. Check your session security settings (user details), if you want to kill remaining sessions. It is not recommended to bind your IP to your session if you are using a VPN/PROXY/ISP Network with altering outbound IPs since you will be logged out everytime your IP changes.
World Wide Web:
primary
secondary
Images:
primary
secondary
Thumbnails
Show external thumbnails and images.
Count of search results per page
Content filter

Violence
Filter adult material


Parental lock: with setting a password you are activating the parental lock. You are able to reset it by typing in the correct password clicking reset and saving the settings. To use the child protection properly you need to create a separate system account for your child with no write access to cookies

Length of descriptions
Activate social platform plugins
With activating this option social plugins embed to this website will get loaded automatically. You will automatically accept all terms of used social plugin hosters by setting activated. Please reconsider our terms and links to related terms and datasecurity for more information
Advertisements
Color style
MENU:
INPUT/SELECT BG:
INPUT/SELECT TEXT-COLOR:
HEADINGS:
LINK TEXT-COLOR:
CONTENT TEXT-COLOR:
Background Image
Save Settings
Close Settings
🗙

Blog

  • Whussup.net
  • Blog
Wie man Smartphones und Tablets vor einem Daten Leck schützt
Translations: en

Daten werden überall gesammelt, vor allem beim Nutzen von Smartphone Apps und in Verbindung mit Social Network/Media Diensten.

Vorsicht bei Messenger Diensten wie WhatsApp, Signal, Telegram, et cetera! Die End-zu-End Verschlüsselung schützt nicht davor, dass andere, die die Nummer eine(s/r) NutzerIn haben, durch Nachrichten beispielsweise die IP herausfinden und somit den Standort (IP Geolocation) lokalisieren können. Des Weiteren haben diese Softwareprodukte oftmals interne automatische Aktualisierungsfunktionen, die ausgenutzt werden könnten, um schadhafte Software zu injizieren, sollte das Betriebssystem schlecht gesichert sein. Das Gleiche gilt für VNC Software, welche mit administrativen Rechten ausgeführt wird (Software um Geräte aus der Ferne zu steuern, welche wir als Folgeprodukte von Sub7 u.vgl. gleichsetzen), oder Adobe Flash Plugins unsicherer Quellen. Sollte eines der genannten Software Produkten schlecht gesichert sein oder wie bereits oben genannt ultimative Backdoors liefern (die offiziell für Updates genutzt werden), haben Nutzer selbiger schon verloren.

Es ist relativ einfach ein Smartphone oder Tablet vor einem Datenleck zu schützen:

- Für Internetverbindungen sollten generell verschlüsselte VPN Verbindungen genutzt werden.

- Sollten Anwendungen wie Facebook, Twitter und vergleichbares genutzt werden, so sollte man sich beim Nutzern einer VPN-Verbindung im Klaren darüber sein, dass man dennoch von verschiedenen Seiten dieser IP zugeordnet wird. Dies könnte bedeuten, dass man mit Dingen fälschlicherweise assoziiert werden könnte, da andere Nutzer, die das Netz unsicher machen, mit denselben IPs assoziiert sein könnten.

- Skimming (nachempfundene/gefälschte Login Oberflächen von Google/Facebook/etc.), so wie es oft auch bei Geldautomaten gemacht wird, ist mittlerweile keine Seltenheit mehr. Deswegen sollte man beim Verwenden eines Logins durch eine dritte Partei doppelt prüfen, ob es sich auch um deren Plugin handelt.

- Messenger Software sollte Nachrichten/Anrufe etc. von unbekannten Rufnummern, welche nicht im Telefonbuch gespeichert sind, blockieren. Zudem ist es wichtig keine Anhänge aus unbekannten Quellen zu öffnen. Ein Flash Plugin bietet für Angreifer die Möglichkeit administrative Rechte zu erlangen und so über Scripte oder den Plugin selbst schadhafte Software auf User- oder Systemebene zu injizieren.

- Sollte man ein Smartphone für seriöse Anwendungen (Geld/Bank, Aktien,etc.) nutzen, kann es gefährlich werden, wenn dieses ebenso für andere Dinge genutzt wurde. Hier gilt Divide and Conquer.

- Man sollte generell darauf achten, die Verbindungen zu Social Web- und Media-Diensten wie Facebook/Twitter/etc. per SSL zu verschlüsseln - es gibt Apps wie z.b. HTTPS Everywhere, die sicherstellen, dass man eine verschlüsselte Verbindung nutzt, falls vorhanden.

- Für Android Benutzer, die Jelly Bean (<= Android 4.1.1) benutzen, bleibt ein Softwareupdate dringend anzuraten. auf Android - Jelly Bean >=4.1.2 oder KitKat 4.4 upzugraden. (Heartbleed OpenSSL TLS Bug) - Dieser Bug ermöglicht es dem Angreifer den Privaten Key einer SSL Session wiederherzustellen und so die Verbindungsdaten zu entschlüsseln oder sich selbst als dieser Dienst auszugeben. Es ist so möglich, dass Passwörter, etc. ausgelesen wurden, von daher rate ich diese zu ändern und für jeden Account ein separates Passwort zu nutzen. Es existiert eine App namens Heartbleed Check, die verspricht den Heartbleed Bug aufzuspüren.

- Während man Spiele spielt, sollte man Datenverbindungen komplett deaktivieren(Offline/Airplane Modus). Die meisten Spiele benötigen keine Internetverbindung. Dadurch wird keine Werbung mehr geladen und man spart CPU Zyklen.

- Mobile Datenübertragung, GPS, Geolocation und WLAN sollten nur bei Bedarf aktiviert und ansonsten deaktiviert werden.

- Da von Android Apps mit einem selbst signierten Zertifikat schon als sicher erkannt werden, ist generell Vorsicht geboten bei Apps aus inoffiziellen Quellen (Weblinks, etc.). Der einzige sichere Weg herauszufinden, ob ein RAT(RemoteAccessTool) installiert wurde, ist den Netzwerkverkehr und die laufenden Prozesse(allerdings ist es möglich Prozesse zu tarnen) zu überwachen, es gibt keine 100% verlässlichen Rootkit-Hunter. Indem man einen WLAN Accesspoint(AP) auf einem Rechner einrichtet und das Gerät mit diesem verbindet, lässt sich anschließend der Netzwerkverkehr mit Wireshark,etc. überwachen. Man sollte für den WLAN AP Zugriff auf das Internet ermöglichen, um live zu sehen, welche Informationen beim Nutzen von Anwendungen und sonstigen Diensten/Programmen mit den Servern der Betreiber und deren Partner ausgetauscht werden. Wie bereits oben erwähnt wurde, könnte so beispielsweise eine IP einer Nummer aus dem Adressbuch herausgefunden werden, indem Nachrichten per WhatsApp,etc. an selbige geschickt wird, solange der andere Nutzer online ist.

- Android : Der versteckte Ordner .face enthält alle zur biometrischen Identifizierung verwendbaren Fotos und Bilder (mehr oder eher weniger - der Algorithmus ist nicht wirklich ausgereift). Dies soll vermutlich der Identifizierung möglicher Nutzer des Smartphones dienen.

- Da man vor allem Smartphones nie 100%ig sichern kann, solltest Du lernen, ohne Smartphone zurechtzukommen oder behalte es für Multimedia und WLAN Internetverbindungen ohne eine SIM-Karte und verschlüssle die Verbindungen über ein verschlüsseltes VPN. Solltest Du Dich dafür entscheiden Dein Smartphone zu behalten, ist das regelmäßige Flashen des Geräts mit einem sauberen und sicheren Betriebssystem Image zu empfehlen.

 

Posted at 2014-04-20 04:38:20
( updated at 2020-12-23 14:58:23 - $eb4sh )
in Manualsb4sh

Tags:
DatenlecksSmartphoneTabletHowto
  • all entries
  • Messages
  • Manuals
  • security

  • Whussup.net
    • Home
    • General Information
    • Contact
    • Blog
    • Campaigns
    • Data Protection & Terms Of Use

  • Donations
Paypal

    • Tools
      • Github
      • Check IP Address
    0
    Guest
    • Whussup.net
      • Home
      • General Information
      • Contact
      • Blog
      • Campaigns
      • Data Protection & Terms Of Use
      • Login
      • Logout
      • User Details
      • Create User Account
      • Settings
    • GAMES
    gear
    Language:
    Sort:
    Filter:
    Geolocation:
    Country:
    Google Domain:
    Simplified Chinese:
    AND search query:
    Search in URL:
    Search in URL - Filter:
    Contained search queries:
    Excluded search queries:
    OR search queries:
    related URL:
    Date:
    File type (Extension):
    Image size:
    Image type:
    Color:
    Dominant color:
    Copyright:



    Filter:
    Alternative Search Query
    Show All Indexes
    HD 3D game language-Filter country-Filter
    minimal length
    Maximal Length
    Free shippingSorting
    Condition
    Min.:

    Max.:
    Sorting:
    Title:Original Title:Description:Year: - Release Date:Genre:Language:Spoken Languages:Country:Duration: - Colour Mode:Dimensions:Soundtrack:Production Companies:Production Countries:
    ----------------------------------------
    Actors:Thanks:Literary:Art:Camera:Casting:Cinematography:Costume:Decoration:Directing:Directing (art):Directing (assistant):Editing:Lighting:Location:Makeup:Music:Other:Producing:Producing (design):Producing (management):Sound Technology And Electrics:Special Effects:Stunts:Logistics:Visual Effects:Literary:
    Suggestions
    Manual
    Plugin Name:generate
    >>
    *: