Transkript anzeigen (falls vorhanden)
0:00:14–0:00:18
Ah, jetzt ist es fertig. Sehr schön. I am Donald Dumb. And you better listen
0:00:18–0:00:22
to Radio Stat Filter or I will come to Winterthur and run for City Mayor.
0:00:23–0:00:28
Der Donald Trump war das. Digi Chris, er will unseren Bürgermeister werden.
0:00:29–0:00:33
Was sagen wir dazu? Lieber nicht. Aber ich will nicht zu Winterthur.
0:00:34–0:00:40
Genau, du wärst fein raus. Aber wir sind gespannt, ob er das macht.
0:00:40–0:00:42
Also, hallo Digi Chris. Wie geht's?
0:00:43–0:00:48
So wie gut ich nicht klagen kann, scheint es ja doch durchaus jetzt langsam
0:00:48–0:00:52
so ein bisschen wetterig zu sein, also bei uns, wo wir dann irgendwann wieder
0:00:52–0:00:53
kurzhermig vorausgehen können.
0:00:54–0:00:58
Mhm, und kurzhöslig? Bist du so einer, der mit kurzen Hosen herumläuft?
0:00:58–0:01:03
Oder findest du, meine Knie kann man nicht der Weltöffentlichkeit präsentieren?
0:01:03–0:01:08
Wenn ich ins Bad laufe, ja, aber sonst, also im Büro, nein, bin ich doch einigermassen
0:01:08–0:01:12
seriös angelegt. Also einer, der nicht in die kurzen Hosen ins Büro geht.
0:01:13–0:01:18
Ich mache das manchmal, aber selten. Und du bist gut dran, dass du heute nicht
0:01:18–0:01:22
ins Studio gekommen bist, weil ich bin nämlich so ein bisschen verkältet.
0:01:22–0:01:28
Ich glaube, es ist nicht die eine Seuche, sondern eine von den anderen, die man jetzt...
0:01:29–0:01:33
...just am Ende zum Frühling nach vorne gekommen ist, wieder so diese Viren
0:01:33–0:01:36
und so. Ist ein bisschen mühsam, ehrlich gesagt.
0:01:36–0:01:41
Virus-Scanner nicht aktualisiert in diesem Fall. Genau, Kaspersky habe ich gesagt,
0:01:41–0:01:46
das kommt man nicht mehr zu mir hin, aber dann wäre es vielleicht doch gescheiter
0:01:46–0:01:50
gewesen, genau, den Virus-Scanner zu updaten.
0:01:51–0:01:57
Ja, und ich glaube, wenn wir jetzt zwar noch eine Pre-Show haben,
0:01:57–0:02:02
ich hätte immer noch eine Anekdote.
0:02:02–0:02:10
Ich weiss gar nicht, ich habe meinen Abwesenheitsantrag bei dir eingereicht
0:02:10–0:02:13
in zwei Wochen, wenn ich wieder mal in Piedmont bin.
0:02:13–0:02:17
Ja, scheint es. Die Montanekdote habe ich da glaube ich gar nicht erzählt.
0:02:18–0:02:21
Das ist so etwas mit Daten schützend so.
0:02:21–0:02:24
Ist auch noch ganz spannend. Also es hätte damit angefangen,
0:02:24–0:02:27
dass ich ein Mail von meiner Mutter,
0:02:27–0:02:34
also an mich und meinen Vater, nach dem Motto, hey, wir haben hier eine Zahlungsaufforderung
0:02:34–0:02:37
bekommen aus Italien wegen Mautgebühren.
0:02:37–0:02:42
Weisst du, in Italien musst du ja Maut zahlen auf der Strasse.
0:02:43–0:02:47
Wahrscheinlich als du als Kind noch auf Italien bist, hast du doch dort in diesen
0:02:47–0:02:52
Häuschen noch Menschen gewesen, die deine gewechselten Lehren gegeben haben.
0:02:53–0:02:57
Genau, das habe ich noch erlebt. Ich bin schon so alt. Das ist dann irgendwann
0:02:57–0:03:03
halt ersetzt worden durch Kreditkarten und auf gewissen Strecken wird halt diese
0:03:03–0:03:05
Autokennzeichen gescannt. Ja.
0:03:06–0:03:09
Und das hat uns auch mal jemand gesagt und ich bin dann dort auch auf die Webseite,
0:03:10–0:03:13
habe das gezahlt und jetzt ist irgendwie, wahrscheinlich noch im 23,
0:03:14–0:03:20
ein Zahlungsaufwahl-Rekord für sechs oder sieben Durchfahrten ins Stabio durch den Tunnel.
0:03:20–0:03:25
Und natürlich, für das gibt es Google Maps und Google Location History,
0:03:25–0:03:29
habe ich da schnell geschaut, nein, also von der Zeit stimmt das,
0:03:29–0:03:31
ich bin da mit dem Vater durch gewesen,
0:03:32–0:03:35
oder halt nicht, aber vermutlich ist er dann mit, weiss ich,
0:03:35–0:03:37
wem durchgekommen, also die haben...
0:03:38–0:03:41
Hinter deinem Rücken sind sie gecruisen.
0:03:42–0:03:45
Also irgendwie haben die aus dem 17.
0:03:45–0:03:48
Jahr, also sieben Jahre her, wahrscheinlich haben sie gemerkt,
0:03:48–0:03:51
oh, wir haben kein Budget mehr, oder wir müssen und das Budget noch holen.
0:03:51–0:03:53
Wir gehen da jetzt noch die.
0:03:56–0:04:00
Gebühren einziehen. Es ist jetzt nicht so schlimm gewesen. Ich glaube,
0:04:00–0:04:04
eine Tunneldurchfahrt ist 2 Euro und ich sage jetzt Strafe 10 Euro.
0:04:04–0:04:07
Das geht dann auch. Dann ist es wahrscheinlich auch kein Scam gewesen.
0:04:07–0:04:10
Sonst wäre es irgendwie 500 Euro gewesen.
0:04:10–0:04:14
Also dann könntest du sagen, wenn es ein Scam gewesen wäre und es tatsächlich
0:04:14–0:04:19
geschafft hätte, an meine Google-Accounts und Google History aufzumachen,
0:04:19–0:04:21
Ja, hätte es wahrscheinlich ganz anders gemacht.
0:04:21–0:04:26
Ja, sie hätte einfach so einen eigenen Scanner, also wenn ich dort wohnen würde,
0:04:26–0:04:29
könnte ich ja so einen eigenen Scanner irgendwo an die Strasse stellen und dann
0:04:29–0:04:32
alle, die vorbeifahren, auch noch registrieren.
0:04:33–0:04:38
Dann musst du aber noch an die Adresse des Nummernschildes kommen.
0:04:38–0:04:43
Ja, stimmt, aber gibt es nicht immer noch diese... Nein, die Nummer gab es nie auf der CD, oder schon?
0:04:43–0:04:48
Nein, es hat immer noch... Es gibt eine Webseite, aber ich kann es dir sperren
0:04:48–0:04:50
lassen. Ach so, okay. Also, gut.
0:04:50–0:04:53
Ich habe auch noch etwas, und zwar, jetzt müssen wir schauen,
0:04:53–0:04:56
ob ich das noch einbringe, bevor wir anfangen müssen.
0:04:57–0:05:05
Pascal, die hat geschrieben uns zu unserem 700. Jahr, äh, nein, zu unserem 700.
0:05:05–0:05:09
Jubiläum, und sie hat geschrieben ein langes Feedback, für das ich mich sehr bedanke.
0:05:10–0:05:14
Sie hat auch geschrieben, warum sie unseren Podcast so schätzt,
0:05:14–0:05:18
und ich würde sagen, das Lob haben wir verdient und darum lese ich es jetzt vor.
0:05:19–0:05:22
Ihr seid authentisch und eben, sie hat das Gefühl, sie kennen uns.
0:05:22–0:05:27
Ich glaube, das ist so ein Podcast-Phänomen, dass wenn man häufig Podcasts hört,
0:05:27–0:05:31
hat man tatsächlich das Gefühl, man kennt die Leute, die man da immer in seinen Kopfhörern hat.
0:05:31–0:05:35
Ihr könnt in der Pre-Show frisch von den Leberweg-Plaudern im Hauptteil dann
0:05:35–0:05:38
doch wichtige und spannende und bemerkenswerte Themen angehen.
0:05:38–0:05:41
Ihr seid treu. Wer bleibt schon so lange da?
0:05:41–0:05:44
Danke vielmals. Also wie gesagt, das geben wir gerne zurück.
0:05:44–0:05:49
Ihr spielt euch nicht auf, ihr trifft nicht einfach auf eine Seite ab,
0:05:49–0:05:52
sondern ihr greift auch immer wieder eine andere Partei.
0:05:53–0:05:57
Ihr nehmt eure HörerInnen ernst und helft in der Kummerbox immer wieder mehr
0:05:57–0:05:59
oder weniger verzweifelte Leute.
0:05:59–0:06:03
Heute haben wir wieder mittelverzweifelte Leute. Es ist nämlich dann gerade
0:06:03–0:06:04
Kummerbox live als nächstes.
0:06:04–0:06:08
Ihr findet doch wieder ein neues Thema immer wieder. Ja, das,
0:06:09–0:06:12
Diggi Christ, das erstaunt mich selber, dass ihr das findet.
0:06:14–0:06:16
Eure Themen sind spannend. Du musst sagen, wenn es zu schlimm wird,
0:06:17–0:06:20
wenn wir uns jetzt doch selber zu fest loben.
0:06:21–0:06:26
Also, eure Themen sind spannend, moderiert und wir haben schon mehr als einmal
0:06:26–0:06:30
eine Türe zu einem Thema aufgemacht, von dem ich sonst noch nicht gehört habe.
0:06:30–0:06:34
Und ich finde euch halt einfach sympathisch und, und, und.
0:06:34–0:06:39
Und sie sagt dann aber auch noch, es sei noch gut, wenn wir zu dritt im Studio
0:06:39–0:06:42
sind, das letzte Mal, weil das ist einfach besser und das finde ich auch,
0:06:42–0:06:45
eben ausser heute, wo ich dich mit meinen,
0:06:46–0:06:50
entweder harmlosen oder Killer-Corona-Viren angesteckt hätte.
0:06:50–0:06:54
Also, sie ist schon seit Zeiten vom Digitalk dabei.
0:06:54–0:06:59
Da haben wir jetzt im Fall, weisst du was, in zwei Jahren hat der Digitalk sein
0:06:59–0:07:02
20-jähriges Jubiläum. Das glaube ich fast nicht.
0:07:02–0:07:07
Wir müssen mal schauen, ob wir das verheimlichen oder dann eine spezielle Sendung machen.
0:07:07–0:07:12
Aber ich habe jetzt schon ein bisschen überzogen mit diesem Lob und ich sage
0:07:12–0:07:16
nochmal, danke Pascal. Pascal, das ist sehr lieb von dir und wir hoffen,
0:07:16–0:07:21
dass wir dich auch weiterhin bei den Stangen behalten können. Das fände ich toll.
0:07:21–0:07:25
Freut mich auch. Und jetzt geht's los mit «Kummerbox live». «Alle Fische sind
0:07:25–0:07:29
ein Sieger.» Halt! «Kummerbox live» habe ich doch gesagt.
0:07:43–0:07:47
Wir machen heute, wie jeden letzten Dienstag des Monats, Kummerbox live.
0:07:48–0:07:52
In dieser Sendung behandeln wir die Computerprobleme, die ihr uns per Mail zugelegt
0:07:52–0:07:55
habt, auf nerdfunk.stadtfilter.ch.
0:07:55–0:08:02
Mit akuten Problemen ruft ihr uns im Studio an, die Nummer ist 052 203 31 00.
0:08:03–0:08:09
Oder ihr schreibt euer Problem ins Gästebuch auf www.stadtfilter.ch.
0:08:09–0:08:14
Und Nick, das ist ein Arbeitskollege von mir, verrate ich jetzt ein Geheimnis.
0:08:14–0:08:17
Aber er fragt nicht für sich selber, sondern für einen Freund.
0:08:17–0:08:19
Das sage ich auch immer, wenn es mir ein bisschen peinlich ist.
0:08:19–0:08:23
Es geht nicht um mich, sondern es geht um einen Freund.
0:08:24–0:08:28
Das ist, glaube ich, sogar in den sozialen Medien ein Running Gag.
0:08:28–0:08:35
Wenn man ein Mail mit dem Absender noreplyatreifeisen.ch erhält,
0:08:35–0:08:40
die einem oder das einem zu etwas auffordert, was irgendwie nicht stimmen kann
0:08:40–0:08:42
und Raiffeisen auf Rückfrage bekannt gibt,
0:08:42–0:08:46
das sei eine Fishing Methode, dann gibt es doch nur einen Schluss,
0:08:46–0:08:51
Raiffeisen wurde gehackt, richtig? Digi Chris, richtig?
0:08:53–0:09:00
Das Zeug ist jetzt halt, also Mails kann man ja relativ einfach faken also ich,
0:09:00–0:09:03
ja, könnte jetzt auch, oder irgendwie Matthias hat,
0:09:04–0:09:09
Auf soundso.ch könnte ich wahrscheinlich eine Mail schicken und je nachdem kommt
0:09:09–0:09:11
es sogar durch den Spam-Filter durch.
0:09:12–0:09:15
Ich muss schnell reingrätschen, es geht nicht mehr so leicht wie früher,
0:09:16–0:09:19
also viele Mail-Server lassen das nicht mehr zu, wenn du zum Beispiel auch eine
0:09:19–0:09:22
andere Domain hast, als die, die du eigentlich hast.
0:09:22–0:09:26
Es ist ein bisschen schwieriger geworden, aber es geht natürlich immer noch,
0:09:26–0:09:28
gerade wenn du ein Fischer bist zum Beispiel.
0:09:28–0:09:32
Ich würde sagen, es ist halt immer, also ich kann zum Ausspielen und irgendwann
0:09:32–0:09:36
wirst du halt wieder merken, wie die Authentifizierung, ich bin jetzt da auch
0:09:36–0:09:41
nicht so tief drin, aber ich glaube zum Beispiel, ja, jetzt auch nochmal das aufnehmen.
0:09:41–0:09:47
Also wenn es jetzt heisst, hallo Herr Müller, Ihr Raiffeisenkonto bla bla bla
0:09:47–0:09:53
ist Ihnen gesperrt und übrigens der Saldo Ihres Kontos beträgt 100 Millionen Franken.
0:09:55–0:10:02
Wenn dann der Name stimmt und die Zahl stimmt, dann ist das schon ein bisschen doof.
0:10:02–0:10:06
Aber in der Regel sind die Mails einfach generell und du merkst das,
0:10:06–0:10:08
es ist keine persönliche Anrede.
0:10:08–0:10:13
Typischerweise haben die Spam-Mails keine persönliche Anrede,
0:10:13–0:10:18
weil man das aus vielen Mailadressen nicht rausziehen kann. Aus anderen natürlich schon.
0:10:18–0:10:23
Aus meiner Geschäfts-Mail-Adresse bleibt eigentlich das Nick heim, wenn ich heisse.
0:10:23–0:10:27
Eben, das variiert dann so ein bisschen. Aber ich würde auch sagen,
0:10:27–0:10:30
wenn man jetzt wirklich genau wissen möchte, woher so ein Mail kommt,
0:10:30–0:10:35
dann kann man immer noch diese Mail-Header anschauen.
0:10:35–0:10:40
Also dort stehen so ein bisschen technische Daten drin. Es hat so verschiedene,
0:10:41–0:10:45
vor allem hat es auch so einen Ablauf drin, wie das Mail verschickt worden ist
0:10:45–0:10:47
und woher das kommt. und z.B.
0:10:47–0:10:52
Auch wie lange es unterwegs herumtrödelt hat. Das ist immer noch spannend.
0:10:53–0:10:56
Man sieht dann, woher es manchmal kommt.
0:10:56–0:11:02
Wenn Fischer nicht geschickt ans Werk gehen, dann sieht man dort sogar noch
0:11:02–0:11:05
den richtigen Absender drin. Das kann durchaus passieren.
0:11:07–0:11:12
Man sieht vor allem auch, woher aus welchem Netzwerk es ursprünglich kommt.
0:11:12–0:11:16
Das kann man natürlich unter Umständen auch manipulieren, Aber das ist dann
0:11:16–0:11:17
schon deutlich schwieriger.
0:11:17–0:11:21
Und wenn man dort sieht, es ist halt irgendwo hergekommen, kannst du vielleicht,
0:11:21–0:11:27
wenn nur eine IP-Adresse drinsteht, dann kannst du diese IP-Adresse noch mit nachschauen.
0:11:27–0:11:33
Dann bekommst du zum Beispiel eine ungefähre geografische Region, woher das Mail kommt.
0:11:33–0:11:38
Und so kannst du es ein bisschen eingrenzen, ob das jetzt wahrscheinlich ist,
0:11:38–0:11:42
dass das aus dem Netzwerk der Reifwiese gekommen wäre.
0:11:42–0:11:47
Dann würde es wahrscheinlich Anzeichen dafür geben. Wahrscheinlich ist das aber irgendwo hergekommen.
0:11:47–0:11:51
Aus Weissrussland, Indien oder den USA.
0:11:51–0:11:53
Das sind auch ganz gute Spammer.
0:11:55–0:11:59
Das kann man machen, wenn man wirklich herausfinden möchte, noch etwas mehr
0:11:59–0:12:02
zu so einem Mail. Ich würde sagen, es ist interessant.
0:12:02–0:12:07
DigiChris kann man sagen, wenn man etwas neugierig ist und wenn man seine Rechercheskills
0:12:07–0:12:11
ein wenig schärfen möchte in diesem Bereich, dann haben wir dann auch noch einen
0:12:11–0:12:16
Link in den Shownotes unter nerdfunk.ch, wie man herausfindet,
0:12:16–0:12:19
wie man so Header analysieren kann.
0:12:20–0:12:23
Aber es lohnt sich eigentlich nicht so richtig, das zu machen.
0:12:24–0:12:28
In der Regel ist es relativ klar, wobei es vielleicht auch noch etwas off-topic
0:12:28–0:12:30
ist, was ich so spannend finde.
0:12:31–0:12:36
Man hat ja gehört, dass oftmals kleine Hotels, ob das jetzt irgendwo in der
0:12:36–0:12:39
Toskana, in Piemont oder so ist, gehackt werden.
0:12:39–0:12:43
Und was die halt einfach wollen, die wollen deine Buchungsbestätigung.
0:12:43–0:12:48
Weil wenn es eben sagt, lieber Herr Schüssler, leider ist Ihre Kreditkartenzahlung
0:12:48–0:12:54
für den Aufenthalt in unserem Hotel von bla bla bla bis bla bla bla fehlgeschlagen.
0:12:54–0:12:58
Bitte überweisen Sie uns das sofort und dann würden wir uns mal schauen.
0:12:58–0:13:03
Also ja, so heiss ist du. Ja, in dem Hotel hast du gebucht und das Datum stimmt.
0:13:03–0:13:09
Und dass dann vielleicht auf den Link klickst, ist die Wahrscheinlichkeit höher.
0:13:09–0:13:14
Und ja, die haben teilweise auch wahrscheinlich jetzt nicht so ein grosses IT-Budget
0:13:14–0:13:19
und dann macht vielleicht die Putzfrau, du Server, also ist nicht böse gemeint, aber...
0:13:19–0:13:24
Nein, die Putzfrauen, die haben super IT-Skills, das würde man jetzt noch gesagt haben.
0:13:24–0:13:28
Also grundsätzlich, ja, eben wenn ihr das Mail überkommt und.
0:13:29–0:13:33
Ich hätte eigentlich schon länger keine Phishing-Mails mehr überkommt und eben,
0:13:33–0:13:37
wie es jetzt mittlerweile mit der Rechtschreibung steht, wahrscheinlich zu Zeiten
0:13:37–0:13:41
von Chat-GPT, ist es auch etwas besser geworden? Es wird...
0:13:41–0:13:47
Gesundheit. Entschuldigung, Jan. Es wird immer schwieriger, das zu merken,
0:13:47–0:13:53
obwohl für das, dass wir die K.I. haben, sind viele von diesen Maschen immer noch recht plump.
0:13:54–0:13:59
Aber ja, es gibt raffiniertere Methoden. Und es gibt ja nicht nur das Fishing,
0:14:00–0:14:01
sondern das Spearfishing.
0:14:01–0:14:06
Und das sind dann so auf Personenmass geschneiderte Attacken.
0:14:07–0:14:10
Und die könnten natürlich recht clever sein. und
0:14:10–0:14:17
darum ist es wirklich dann schwierig sich dem entziehen und darum also das werden
0:14:17–0:14:21
sie in der allermeisten fälle die betrüger nicht machen bei dir und mir sage
0:14:21–0:14:27
jetzt aber so wie hoch karte opfer wo sie dann jetzt holen geht und das muss
0:14:27–0:14:29
man dann schon sehr vorsichtig sie und dann,
0:14:30–0:14:34
glaube ich ist wirklich immer so einen guten tipp wenn man sich nicht sicher
0:14:34–0:14:40
ist dann halt einfach auf einem anderen Kanal nachfragen oder selber diese E-Mail-Adresse,
0:14:40–0:14:45
recherchieren und dann mal nachfragen, du, habt ihr jetzt da wirklich etwas von mir gewählt?
0:14:45–0:14:49
Er hat ja das offenbar gemacht, auch bei den Reifis und die haben ihm gesagt, es sei Fishing.
0:14:49–0:14:52
Wenn sie jetzt tatsächlich gehackt worden wären, dann.
0:14:54–0:14:59
Hätte es das vermutlich nicht so offenherzig zugegeben, aber ich würde sagen,
0:14:59–0:15:04
die Wahrscheinlichkeit ist auch einfach viel, viel grösser, dass dass das wirklich
0:15:04–0:15:07
ein klassisches Phishing-Mail ist, wie der wirklich,
0:15:08–0:15:12
gezielte Hack, der da aus dem Netzwerk, also dass die Mails wirklich aus dem
0:15:12–0:15:14
Netzwerk der Reifwiese gekommen sind.
0:15:14–0:15:17
Und das andere ist auch eben, das kann es ja auch via Telefon geben,
0:15:17–0:15:22
also ich habe auch bei uns im Fall gehört, im Büro, also es ist eben ein grosser
0:15:22–0:15:27
Konzern, da hat jemand und die Nummer hat gestimmt von unserem Group-CEO,
0:15:28–0:15:32
einen Anruf bekommen und es ist irgendein, wie sagen wir, ein Geschäftsführer
0:15:32–0:15:34
von einer niederlassig gewesen.
0:15:34–0:15:36
Also ich sage jetzt immer, wie sagen wir, ähm.
0:15:38–0:15:42
Im Osten. Jetzt war einfach das Problem, der hat den General Manager gekannt
0:15:42–0:15:43
und der spricht perfekt Deutsch.
0:15:44–0:15:48
Und wenn dann der General Manager dich kennt, irgendwie in einem ganz komischen
0:15:48–0:15:53
Englisch anfangen zu sprechen, ist wahrscheinlich irgendwas nicht so gut.
0:15:53–0:15:57
Und der hat dich dann sofort abgehängt, hat dich sofort IT informiert und klar,
0:15:57–0:15:59
so eine Nummer kannst du faken.
0:15:59–0:16:02
Und der hat jetzt halt wahrscheinlich sich die Mühe gemacht,
0:16:02–0:16:06
die Nummer von unserem General Manager herauszufinden. Die steht jetzt auch
0:16:06–0:16:09
nicht überall im Netz, die finden wir wahrscheinlich schon draussen,
0:16:09–0:16:11
wenn man ein wenig drinnen ist.
0:16:11–0:16:14
Hat halt die andere Nummer herausgefunden, aber eben halt einfach geschnellt,
0:16:14–0:16:17
ja, die können beide Deutsch und die sprechen miteinander halt,
0:16:17–0:16:19
ich glaube sogar Schweizerdeutsch.
0:16:19–0:16:21
Also ja, blöd gelaufen, aber ja.
0:16:22–0:16:27
Aber es ist eben schon so, dass wir alle eine breite Datenspur hinterlassen,
0:16:27–0:16:29
wo wir uns nicht so bewusst sind.
0:16:29–0:16:34
Und wenn jemand diese wirklich gezielt ausnutzen will, dann findet er da schon
0:16:34–0:16:38
auch Mittel und Wege, um so Angriffe authentisch zu machen.
0:16:38–0:16:41
Also das muss man sich schon bewusst sein. Eben da haben wir den Vorteil,
0:16:41–0:16:44
dass die meisten von uns zu wenig interessant sind als Opfer.
0:16:45–0:16:50
Aber es könnte ja sein, dass irgendjemand gehört hat, dass ihr zuhause 15 Bitcoins
0:16:50–0:16:56
noch auf der Höhe gekannt habt und dann seid ihr vielleicht plötzlich ein attraktiveres Ziel.
0:16:57–0:17:04
Werner fragt, weisst du, was diese Zahlen auf dem Mac sollen und vor allem, wie man sie entfernt?
0:17:04–0:17:08
Und dann hat er einen Screenshot zugeschickt, den ihr im Radio und du,
0:17:08–0:17:10
Stigli, Chris, du siehst ihn auch nicht.
0:17:10–0:17:15
Da sieht man einfach, dass es so ein Menü ist von einem Mac,
0:17:15–0:17:18
also irgendeinem beliebigen Programm hat es ein Menü.
0:17:18–0:17:23
Und das hat dort so Nummern von diesen Menüeinträgen. Und dann wollte er wissen,
0:17:23–0:17:27
woher auf einmal diese komischen Nummern mit diesen Nummern kommen.
0:17:29–0:17:32
Wenn ich den Screenshot jetzt noch gesehen hätte, hätte ich echt keine Ahnung.
0:17:35–0:17:39
Genau, also keine Ahnung, ich habe es ehrlich gesagt auch nicht auf den ersten
0:17:39–0:17:43
Blick gekannt, aber ich habe es dann angeschaut und ich habe dann gesehen,
0:17:44–0:17:46
es gibt natürlich auch bei Mac,
0:17:46–0:17:50
unter Windows sind die noch ein bisschen ausgeklügelter, also die Bedienungshilfe,
0:17:50–0:17:56
dass man den Mac eben nicht nur mit Maus bedienen kann, sondern auch rein mit der Tastatur.
0:17:57–0:18:04
Dann gibt es eine Abkürzung, um Menüpunkte über Nummern auszuwählen und die kannst du einblenden.
0:18:05–0:18:11
Ich glaube, es ist sogar die Sprachsteuerung, die man mit der Bedienungshilfe
0:18:11–0:18:12
findet, wenn man die abschaltet.
0:18:12–0:18:15
Vielleicht kann man dann eben Sprachsteuerung, das ist jetzt nicht unbedingt
0:18:15–0:18:19
mit der Tastatur, aber man kann sagen, sagen, machen wir den Menüpunkt 5 und
0:18:19–0:18:23
dann macht er den, oder das nicht musst du sagen, aber, aber,
0:18:23–0:18:24
aber, und jetzt der Menüpunkt.
0:18:24–0:18:28
So stelle ich es mir vor, ich habe das noch nie ausprobiert.
0:18:28–0:18:32
Dann der Beate sagt, ich habe eine kurze Frage hinsichtlich eines etwas älteren
0:18:32–0:18:35
Videos zum Thema Passwort Manager.
0:18:35–0:18:38
Der Beitrag stammt auch von 2019.
0:18:39–0:18:44
Ui, der hat wirklich, finde ich, erstaunt, dass manchmal meine uralten Videos noch geschaut werden.
0:18:45–0:18:48
Und eben, hier Hier stellen Sie zwei gängige Passwortmanager vor,
0:18:49–0:18:52
einerseits OnePassword, einerseits KeyPass.
0:18:52–0:18:56
Nun ist meine Frage, ob man beispielsweise von einem externen Gerät,
0:18:56–0:18:59
nicht mal unbedingt sein eigenes, zum Beispiel vom Geschäftsnotebook,
0:18:59–0:19:04
auf diese Passwörter in OnePassword via Web-Applikation zugreifen kann.
0:19:04–0:19:09
Werden diese über eine Cloud synchronisiert? Wenn ich recht verstanden habe,
0:19:09–0:19:14
haben Sie das Problem via Dropbox, Passdrop im letzten Fall gelöst.
0:19:14–0:19:20
Also, und das ist ja eigentlich naheliegend, einerseits wäre es vielleicht praktisch,
0:19:20–0:19:23
wenn man das könnte, über Cloud auf die Passwörter zugreifen,
0:19:23–0:19:27
andererseits möchte man es ja vielleicht vermeiden, weil dann auch über die
0:19:27–0:19:31
Cloud könnten die Passwörter gestohlen werden. Was sagst du, Beat?
0:19:32–0:19:38
Also es kommt darauf an. Wichtig ist, dass du bei Key Pass, One Password oder
0:19:38–0:19:42
wie diese Dinger heissen, hast du irgendein File, wo die Passwörter drin sind.
0:19:43–0:19:46
Da gehen wir jetzt mal davon aus, dass das sicher ist. Und in der Regel hast
0:19:46–0:19:53
du deine Key Phrase, wie heisst die, Pass Phrase? Pass Phrase, genau.
0:19:54–0:19:58
Statt einem Passwort einen ganzen Satz, der etwas länger wird.
0:19:59–0:20:04
Optimalerweise 30 Zeichen ist jetzt zum Beispiel bei uns im Geschäft ist halt
0:20:04–0:20:05
Dropbox ein No, No, No, No, No.
0:20:06–0:20:08
Also ist eigentlich gesperrt. Darf man nicht.
0:20:08–0:20:12
Aber wenn du das jetzt natürlich irgendwo auf eine eigene Cloud bringst,
0:20:12–0:20:15
das Keypass-File, geht das grundsätzlich schon.
0:20:16–0:20:19
Jetzt halt eben OnePassWord, den ich zwar nicht benutze, ja,
0:20:19–0:20:23
das kommt mit meiner eigenen Cloud, die du halt, ich sage jetzt pro Monat 4,
0:20:23–0:20:26
5, ich weiss gar nicht wie viel Euro abdruckst.
0:20:28–0:20:33
Genau, genau. Normalerweise ist die Cloud nicht mit dabei, sondern die kann
0:20:33–0:20:34
man sich selber einrichten.
0:20:35–0:20:39
Man kann Dropbox nehmen, OneDrive nehmen,
0:20:39–0:20:44
iCloud Drive brauche ich im Moment und dann hofft man tatsächlich,
0:20:44–0:20:50
dass erstens niemand in die iCloud einbricht und zweitens, wenn das passieren
0:20:50–0:20:53
würde, dass trotzdem die Datei sicher wäre und drittens,
0:20:53–0:21:00
dass man keinen Keylogger irgendwo drauf hat, wo jemand den Hauptschlüssel,
0:21:00–0:21:02
die Bass-Phrase, die du erwähnt hast,
0:21:02–0:21:04
abgreifen könnte. Ich hatte ja tatsächlich mal so einen Fall.
0:21:06–0:21:10
Wir haben nicht genau herausgefunden, wie der Hack passiert ist,
0:21:10–0:21:12
aber die Vermutung liegt auf der Hand,
0:21:12–0:21:18
dass irgendeine finstere Gestalt es tatsächlich geschafft hat,
0:21:18–0:21:22
einerseits in das OneDrive einzubrechen und andererseits über den Keylogger
0:21:22–0:21:24
an die Bass-Phrase zu kommen.
0:21:24–0:21:31
Und der musste dann in einer Heidebütze hunderte von Passwörtern manuell abändern.
0:21:31–0:21:33
Das ist wirklich keine Freude.
0:21:33–0:21:38
Aber standardmässig machen das die meisten dieser Dienste nicht.
0:21:39–0:21:42
Keypass gibt es nicht, da muss man es wirklich selber machen.
0:21:42–0:21:48
Bei OnePassword ist es tatsächlich so, da gibt es entweder die Standalone Apps,
0:21:49–0:21:54
wenn man dort die Lizenz hat, dann gibt es das nicht.
0:21:54–0:21:59
Wenn man aber ein Abo hat für Teams oder für Families, dann kann es tatsächlich
0:21:59–0:22:01
eine Online-Anmeldung geben.
0:22:01–0:22:09
Dann werden diese Daten bei One Password gehostet und sind dann dort über drei Computer zugänglich.
0:22:09–0:22:13
Das müsste aber explizit dann auch so angeboten werden.
0:22:14–0:22:18
Und wenn ich das so nutzen würde, dann würde ich aber wirklich auch auf diese
0:22:18–0:22:21
Zwei-Faktor-Authentifizierung bestehen.
0:22:22–0:22:26
Genau, und ich glaube, bei OnePassword, ich benutze es selber nicht,
0:22:26–0:22:30
kannst du sogar sagen, wenn du es mit der Familie hast, meine Frau darf mein
0:22:30–0:22:33
Facebook-Passwort haben, ich glaube, es geht so weit,
0:22:34–0:22:37
wenn ich mich zwei Wochen nicht melde, also hoffentlich nicht,
0:22:37–0:22:38
wenn es dir mal etwas gibt,
0:22:38–0:22:43
dann kommt das Passwort hin, es gibt dort wahrscheinlich auch noch die,
0:22:43–0:22:47
wie nennt man die, die Fido2-Tokens, also das kann praktisch sein,
0:22:48–0:22:49
dass du deinen Schlüssel anhängst.
0:22:50–0:22:54
Dann ist es aufgesperrt und ohne das kommst du halt nicht hin.
0:22:55–0:23:00
Wie gesagt, was ich auch immer sage bei Passwortmanagern, vielleicht fürs Onlinebanking
0:23:00–0:23:03
nicht gerade das richtige Passwort hinein tun, sondern einfach etwas,
0:23:03–0:23:06
wo zumindest du, das kannst du dich erinnern und vielleicht nicht,
0:23:07–0:23:08
wie heisst der Mädchen mit dem Namen meiner Mutter.
0:23:13–0:23:15
Ja, du nimmst zwei, drei Buchstaben Passwort und in der Regel,
0:23:16–0:23:19
wenn du es mal vergisst, kommst du vielleicht noch an, aber ich glaube eben
0:23:19–0:23:24
auch so Passwort-Benetzer wäre ein Thema für eine eigene Sendung.
0:23:24–0:23:29
Ich glaube, ich würde wirklich so einen Dienst, der das via Cloud zugänglich
0:23:29–0:23:34
macht, würde ich nur aus zwingenden Gründen nutzen und nicht einfach so mit
0:23:34–0:23:38
der Überlegung, dass es vielleicht irgendwann einmal noch praktisch sein könnte.
0:23:38–0:23:45
Dann doch lieber, dass einfach über den auf dem iPhone oder also auf dem Telefon drauf haben,
0:23:45–0:23:50
über eine eigene Cloud oder die wichtigsten Passwörter einfach nur,
0:23:50–0:23:53
dann vielleicht sogar manuell synchronisieren,
0:23:53–0:23:57
das geht ja auch immer noch, dass man die Passwortdatei manuell überschiebt
0:23:57–0:24:01
und dann in der Cloud wieder löscht, dann sind dort einfach nur die wichtigsten
0:24:01–0:24:04
drin und dann kannst du unterwegs und wirklich mal so ein Passwort brauchst.
0:24:05–0:24:06
Dann über das Handy zugreifen.
0:24:06–0:24:11
Das wäre schon deutlich sicherer und genau, also diese Sicherheitsfragen,
0:24:11–0:24:14
ich glaube, die gibt es auch so in den sozialen Medien,
0:24:14–0:24:19
gibt es dann ja auch immer so diese lustigen Memes, die dann irgendwie so probieren,
0:24:19–0:24:24
die Antworten auf solche Sicherheitsfragen abzugreifen, oder?
0:24:24–0:24:30
Das heisst dann wetten, dass deine Mutter nicht Amelie heisst und dann schreiben dann alle,
0:24:30–0:24:38
die sie Amelie heisst, das und dann kannst du probieren herauszufinden,
0:24:38–0:24:44
wo sich die Leute mit ihrem Passwort, wo sie dann vielleicht auch noch auf Facebook
0:24:44–0:24:48
so geschrieben haben, dass man dann benutzt hat,
0:24:48–0:24:51
dass man dann das Konto zurücksetzen kann.
0:24:51–0:24:55
Also ja, da wird vieles probiert und darum müssen wir einfach vorsichtig sein
0:24:55–0:24:58
Dines schreibt, und es geht wieder nochmal so ein bisschen um eine Cloud,
0:24:58–0:25:01
die hat mich schon mehrfach gefragt, ich bin gar nicht sicher ob wir sie schon
0:25:01–0:25:02
mal in der Sendung hatten,
0:25:03–0:25:07
dass sie eigentlich gerne eine private Cloud,
0:25:08–0:25:11
einrichten möchte, sie hat dann mit verschiedenen Methoden,
0:25:12–0:25:16
experimentiert, am Schluss so mit Infomaniac mit Nextcloud.
0:25:17–0:25:21
Und ist dann aber eigentlich glaube ich trotzdem kein Happy End gewesen weil
0:25:21–0:25:25
irgendwie hat es dann einen Fehler gegeben und sie ist nicht mehr daraus gekommen,
0:25:25–0:25:27
wo sie da mit dem Support zugekommen hat.
0:25:28–0:25:33
Das ist schon, Nextcloud DigiCruise ist super, aber so richtig Pflegelicht für
0:25:33–0:25:36
Leute, die sich jetzt nicht hauptberuflich damit beschäftigen,
0:25:36–0:25:37
ist sie schon nicht, oder?
0:25:37–0:25:42
Also was ich spannend finde, ich gehe das eben in die Familie und wenn du eben
0:25:42–0:25:45
das Nextcloud musst updaten, den Client,
0:25:45–0:25:50
ist er relativ aggressiv unter Windows und er will dann auch immer einen kompletten
0:25:50–0:25:55
Reboot und eben Dropbox und so, das aktualisiert sich einfach und du musst,
0:25:55–0:25:57
glaube ich, auch explizit sagen,
0:25:57–0:26:02
eben das Selective-Sync, das bedeutet, wenn du jetzt 3 Terabyte,
0:26:03–0:26:06
von deiner Weltreise überlatschst.
0:26:08–0:26:13
Ja, Viertel, weiß ich noch was, wenn du einmal 3 Monate um die Welt.
0:26:14–0:26:18
Ziehst, du musst Du musst mir dann explizit sagen, hey, du kannst irgendwo sagen,
0:26:18–0:26:22
dass er genug Platzhalter herunterlässt, aber auch ich musste dann irgendwie
0:26:22–0:26:25
lange suchen, dass ich das gefunden habe.
0:26:25–0:26:30
Genau, und ich hatte auch so meine Mühe, als ich das dann mal aktualisiert habe,
0:26:30–0:26:34
ist es mir dann auch mal gestorben. Also das ist wirklich ein bisschen schwierig.
0:26:35–0:26:38
Ich glaube, eine private Cloud,
0:26:38–0:26:41
da hätten diese Dienstleister immer noch ein riesiges Potenzial,
0:26:41–0:26:44
das noch ein bisschen komfortabler zu machen für die Leute,
0:26:45–0:26:49
die das gerne hätten und auch wären bereit dafür zu zahlen, weil sie nicht zu
0:26:49–0:26:53
Microsoft oder zu Dropbox oder zu Google oder so.
0:26:53–0:26:59
Aber es ist immer noch entweder der praktische Weg,
0:27:00–0:27:06
unkompliziert, irgend zu einem grossen Dienstleister oder dann halt der etwas
0:27:06–0:27:10
dornigere Weg, wo du es selber betreiben musst und selber dafür verantwortlich bist.
0:27:10–0:27:13
Und sie hat jetzt eben, weil sie die Schnauze voll hat, hat sie noch die Idee
0:27:13–0:27:17
gehabt, sie könnte es sich ja einfach machen und eine externe Festplatte nehmen
0:27:17–0:27:22
und dann will sie die die aber dann trotzdem Passworte schützen für den Fall,
0:27:22–0:27:24
dass sie sie mal verliert irgendwo.
0:27:24–0:27:30
Und dann hat sie jetzt dummerweise, jetzt kommen wir zu der unangenehmen Stelle
0:27:30–0:27:33
in dieser Frage, sie braucht die Festplatte mit,
0:27:33–0:27:39
Mac und Windows. Ich hätte jetzt eben zuerst, als ich externe Festplatten gelesen
0:27:39–0:27:42
habe, gesagt, ja, Bitlocker unter Windows. Genau.
0:27:43–0:27:46
Aber ja, und TrueCrypt gibt es ja auch nicht mehr, aber ich glaube,
0:27:46–0:27:48
der Nachfolger nennt sich Veracrypt.
0:27:48–0:27:52
Das ist auch so eine Open-Source-Lösung, wo es eigentlich für Mac,
0:27:52–0:27:54
Windows, Linux, whatever gibt. Genau.
0:27:54–0:27:57
Da würdest du einfach so einen sogenannten Container machen.
0:27:57–0:28:01
Man kann übrigens auch wenn mal er es macht, macht sie es jetzt nicht,
0:28:01–0:28:04
aber wenn jetzt halt mal irgendwie wie die Schmier kommt,
0:28:04–0:28:09
hast du zwei Passwörter und du hast zwei Container, also du hast irgendwie ein Passwort, wo du halt.
0:28:10–0:28:15
Also nein, nochmal, Ines, ich unterstelle dir nichts, aber es könnte ja Hörer
0:28:15–0:28:20
geben, das interessiert, dass dann halt je nachdem zwei Container aufgehen.
0:28:20–0:28:24
Genau, man kann das beliebig verschachteln, so Matroschka-mässig,
0:28:24–0:28:26
dass du immer tiefer gehst.
0:28:26–0:28:30
Ich muss jetzt sagen, ich habe Vera Crypt schon lange nicht mehr probiert,
0:28:30–0:28:33
also ich habe auch schon mal irgendwie externe Medien, die ich halt unter Windows,
0:28:34–0:28:36
mit Bitlocker verschlüsselt habe.
0:28:36–0:28:39
Ich nehme an, das ist, kann man auch sagen, ist sicher, ja.
0:28:40–0:28:44
Ich hoffe es. Ich habe auch meine externe Windows-Festplatte,
0:28:44–0:28:48
da brauche ich das Bitlocker, das ist bei Windows dabei.
0:28:48–0:28:53
Es ist eben ein bisschen dumm, dass man zum Verschlüsseln braucht das Windows
0:28:53–0:28:54
Pro Professional Version,
0:28:55–0:28:59
aber wenn ihr einen kennt, der das hat, dann könnt ihr die Festplatte einrichten,
0:28:59–0:29:03
verschlüsselt und nachher könnt ihr sie auch brauchen an eurem Windows ohne,
0:29:04–0:29:07
ohne, mit dem normalen, mit dem Windows Home. Das ist noch das Praktische dran.
0:29:08–0:29:12
Oder eben das VeraCrypt, das ist Open Source, das ist kostenlos.
0:29:12–0:29:16
Das unter Vera, also Webfrau, und dann Crypt, die.
0:29:19–0:29:23
Katholiken müssten das wissen, wenn die Gruft dort heisst.
0:29:24–0:29:29
.fr, das ist ein französisches Ding. Und das würde ich auch zuerst ausprobieren.
0:29:29–0:29:34
Dann gibt es noch etwas Zweitens gibt es den BitLocker für Mac,
0:29:34–0:29:39
einen Treiber, der es erlaubt, dass man auf den Mac auf die Laufwerke zugreifen
0:29:39–0:29:43
kann, die man mit Microsoft, BitLocker und Windows verschlüsselt hat.
0:29:43–0:29:48
Die heisst iBoysoft.com, dort gibt es den BitLocker für Mac.
0:29:48–0:29:53
Ist aber für mich jetzt eher schwierig.
0:29:53–0:29:57
Ich würde aufpassen, weil tatsächlich wenn mal irgendwas passiert,
0:29:57–0:30:01
ich kann auch sagen, ich habe es auch mal geschafft zum Glück auf einem Test Laptop,
0:30:02–0:30:06
Da ist auch Windows 10 gelaufen, da hatte ich auch den BitLocker drauf und ich
0:30:06–0:30:09
habe mal aus Dummheit den Secure Boot abgestellt.
0:30:09–0:30:13
Und Achtung, was dann passiert, dann rührt der BitLocker die Schlüssel weg.
0:30:13–0:30:17
Dann musst du deinen Recovery Schlüssel eingeben.
0:30:17–0:30:21
Den, den du einmal ausgedruckt hast vielleicht. Den, den du ausgedruckt hast, ja.
0:30:21–0:30:27
Ja, also, einfach würde ich jetzt aufpassen und einfach ja, ich kenne die Hersteller
0:30:27–0:30:31
nicht, aber halt, es kann ja sein, dass Microsoft das unterstützt,
0:30:31–0:30:33
aber irgendwann sagen sie halt, wenn Minus 12 kommt, nee, nee,
0:30:33–0:30:35
nee, nee, das wollen wir nicht mehr.
0:30:35–0:30:39
Und eben im blödsten Fall rührt der Schlüssel weg und du kommst nicht mehr hin.
0:30:39–0:30:44
Und ja, deine Bitlockerplatte kann dir vielleicht den NSC aufmachen,
0:30:44–0:30:50
aber ich glaube jetzt nicht, dass dir der NSC als Privater das überhaupt überhaupt machen würde.
0:30:50–0:30:52
Das wäre mal ein lustiges Projekt, wenn du sagst.
0:30:53–0:30:58
Wahrscheinlich müsstest du so etwas haben, das im nationalen Interesse wäre,
0:30:58–0:31:01
aber ob sie es dann probieren würden, das würde mich noch wundern.
0:31:01–0:31:05
Also genau, das stimmt. Wir sagen ja sowieso immer,
0:31:06–0:31:11
Sachen nie nur auf einem externen Laufwerk haben, weil das externe Laufwerk
0:31:11–0:31:16
kann einfach runterfallen und dann ist es egal, wenn die Verschlüsselung noch funktionieren würde.
0:31:16–0:31:21
Wenn die Hardware kaputt ist oder eben so Sticks, die kann man auch natürlich,
0:31:21–0:31:24
USB-Sticks, die kann man auch so verschlüsseln auf die Art und Weise,
0:31:24–0:31:30
ist praktisch aber wenn man sie verliert und dann seine Diplomarbeit oder seine
0:31:30–0:31:34
Doktorarbeit nur auf dem, oder seinen Romanentwurf oder so,
0:31:34–0:31:40
wo nur noch der letzte Satz vom letzten Kapitel gefehlt hat wenn man dann das
0:31:40–0:31:43
verloren hat, dann ist einfach Mist, oder?
0:31:43–0:31:47
Und darum um irgendeine Synchronisierung einrichten zu können,
0:31:47–0:31:51
die dann die Dateien hin und her schiebt, damit man sie auch noch lokal hat.
0:31:52–0:31:56
Und eben auch der Klassiker, es gibt ja dieses Ding, wenn ihr jetzt so eine
0:31:56–0:32:02
Backup-Platte habt, irgendwie Eltern, Schwiegereltern, Freundinnen und so, ja, jetzt.
0:32:03–0:32:06
Es ist wahrscheinlich schon genug tragisch, wenn die Wohnung abbrennt,
0:32:06–0:32:10
aber wenn es tatsächlich vielleicht noch deine Diplomarbeit auch noch drauf
0:32:10–0:32:13
ist, wo du drei Jahre daran geschafft hast, ist es noch blöder.
0:32:13–0:32:15
Also ich glaube, das müsste man auch mal eine Sendung machen,
0:32:15–0:32:18
wirklich so mit Backup und eben Offsite und wo.
0:32:19–0:32:22
Und ja, wie gesagt, es muss ja nicht gerade das Bankschleusfach sein,
0:32:22–0:32:25
aber jetzt vielleicht bei den Eltern, bei den Schwestern irgendwo sagen,
0:32:25–0:32:29
du, schau dir das irgendwie an einen sicheren Ort, vielleicht nicht gerade in
0:32:29–0:32:30
den Kühlschrank hinein oder so.
0:32:31–0:32:35
Das habe ich schon mal gehört, dass jemand das Backup im Kühlschrank aufbewahrt hat.
0:32:36–0:32:40
Hat es nicht mal geheiss, dass USB-Sticks länger im Kühlschrank sind?
0:32:41–0:32:45
Irgend so was. Also bei den CDs hat es auf jeden Fall, erinnere ich mich,
0:32:45–0:32:47
dass Leute das bei den CDs auch gerne gemacht haben.
0:32:48–0:32:51
Aber ich glaube es nicht, dass man so weit gehen muss.
0:32:52–0:32:57
Lieber an verschiedenen Orten und dann ist man da sicher.
0:32:57–0:33:03
Ich glaube, so empfehlen wir das. und Kummerbox live kommt dann wieder am Ende des Monats.
0:33:03–0:33:10
Wir sind ja heute eine Woche zu spät dran und wie immer eure Fragen auf nerdfunk.stadtfilter.ch
0:33:10–0:33:12
und jetzt einen schönen Abend. Gute Nacht miteinander.
Eine seltsame Nummer hat Nick mit seiner Hausbank erlebt: Die schickt ihm Mails, in denen er zu dubiosen Handlungen aufgefordert wird. Die Bank behauptet aber, es sei bloss ein Phishing-Mail. Hat sie etwas zu verbergen?
Seltsame Nummern im wörtlichen Sinn hat Werner auf seinem Bildschirm: In den Menüs seines Macs erscheinen nämlich plötzlich Zahlen, die er dort nicht haben will. Wie wird er sie wieder los?
In der heutigen Folge von Kummerbox Live gibt es für uns noch weitere Mysterien zu knacken: Können Passwörter auch aus der Cloud geklaut werden, wenn wir einen Passwort-Manager verwenden? Und kann Ines, die endgültig die Schnau… Pardon, die Nase voll von der Cloud hat, eine Festplatte so verschlüsseln, dass sie sich mit Windows und Mac verwenden lässt? Und falls noch Zeit ist, geht es um die einfachste Methode, Windows zu reparieren.
Die Links zur Episode
Bank gehackt?
Komische Nummern in den Mac-Menüs
Passwörter in der Cloud
Verschlüsselte Festplatte für Windows und Mac
Ähnliche Beiträge