Produkte
Home ] [ Produkte ] Gästebuch ] Links ] Preise / AGB ] Neuigkeiten ] Familie ]

Home
Produkte
Gästebuch
Links
Preise / AGB
Neuigkeiten
Familie

Stand: 18.09.2017

Sonderposten:

Wie wäre es mit einem Geschenkgutschein von Hi-Computer?

------------------------------------------------

 

 

 

(Wenn nicht anders erwähnt, ist das Betriebsystem nicht aufgespielt! Auf Wunsch, gegen Aufpreis, wird dies aber mit Ihrem System erledigt)
Alle hier angegebenen Preise enthalten die zum Zeitpunkt der Anzeige gültige gesetzliche Mehrwertsteuer.

  _______________________________________________________________________________

Für Einzelteile (Neu oder Gebraucht) steht Ihnen selbstverständlich unser Verkauf  zur Verfügung.

Auch direkt erreichbar unter: 07644 930138 bzw. 0172 9945413

 

Hier ein brauchbarer Outlook-Tipp ( © vom DocOutlook)

Outlook 2000 im Internet Modus bietet die gemeinsame Verwendung der Kontakte mit Outlook Express. Outlook 2002 dagegen unterstützt dies nicht mehr. Durch einen Eingriff in die Registrierung wird die gemeinsame Verwendung wieder möglich.

Wichtig: Bevor eine manuelle Änderungen in der Registrierdatenbank vorgenommen wird, sollte man eine Sicherungsdatei mit dem Inhalt des betreffenden Schlüssels erstellen. Hinweise zur Vorgehensweise findet man in der Online-Hilfe des Registrier-Editors.

Welche Änderung muss in der Registrierung durchgeführt werden?

  • Klicke auf dem Systray auf den Button Start.
  • Wähle dann Ausführen.
  • Gebe in der Dialogbox den Befehl Regedit ein.
  • Hangel dich jetzt zu diesem Punkt vor.
  • HKEY_CURRENT_USER\Software\Microsoft\Wab\WAB4
  • Klicke im Menü Bearbeiten und wähle Neu.
  • Wähle DWORD-Wert.
  • Trage als DWORD UseOutlook ein.
  • Jetzt einen Doppelklick auf das neue DWORD.
  • Gebe als Wert eine 1 ein.

Damit sind alle erforderlichen Änderungen durchgeführt. Nach einem Neustart sind die Kontakte im Outlook Express verfügbar.

Ein noch ein "kleiner" NT-Tipp:

Wie kann ich unter Windows NT einstellen, das mein Rechner sich beim Herunterfahren automatisch abschaltet?

Diese Funktion beschränkt sich auf Systeme mit einem ATX-Mainboard. Bei NT,  muss sie zuerst manuell aktiviert werden:

Wählen Sie «Start/Ausführen» und starten Sie «regedit»
Wechseln Sie zum Pfad "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon" und setzen den Eintrag "PowerDownAfterShutdown" auf den Wert "1".

(NT) Falls das noch nicht klappt, muss die Systemdatei hal.dll ausgetauscht werden. Ab Service Pack 4 findet sich diese unter dem Namen hal.dll.softex im i386-Verzeichnis. Benennen Sie die installierte Datei c:\winnt\system32\hal.dll nach hal.dll.original um, so dass Sie, wenn nötig, wieder zur alten Version zurückkehren können. Anschließend kopieren Sie die Datei hal.dll.softex nach c:\winnt\system32\hal.dll

Vorsicht, hier greifen Sie für Windows-Verhältnisse bereits tief ins Betriebssystem ein. Eine fehlerhafte Ausführung könnte das Betriebssystem unbrauchbar machen!

Eine Bekannte Sicherheitslücke wird ausgenutzt. Der Wurm nutzt eine Sicherheitslücke im "DCOM RPC" aus, die von Microsoft bereits dokumentiert ist. Bei der Sicherheitslücke handelt es sich um einen nicht geprüften Puffer im "Windows Distributed Component Object Model (DCOM) Remote Procedure Call (RPC) Interface". Wird die Puffergrenze überschrieben, kann der Angreifer einen beliebigen Programmcode auf dem Rechner ausführen. Die Sicherheitslücke ist bereits seit Juli bekannt und Microsoft bietet auch einen Patch über die in Windows integrierte Updatefunktion an. Der Programmierer des Wurms scheint also ausnutzen zu wollen, dass die meisten Anwender ihr Betriebssystem nicht auf dem aktuellsten Stand halten.

 Und hier aktuell die Infos vom Blast/Wurm (13.08.2003) (Quelle: PC-Welt)

Der Wurm sorgt selbst für seine Verbreitung . Der Wurm verbreitet sich über das Internet und sucht über den Port 135 nach angreifbaren Rechnern, auf denen die Windows-Sicherheitslücke noch nicht geschlossen ist. Sobald ein Rechner gefunden wurde, öffnet der Wurm einen Remote-Shell auf TCP-Port 4444 und überträgt sich auf den neuen Rechner mittels TFTP. Dabei überträgt sich der Wurm in Form der Datei "MSBLAST.EXE".  Diese Datei wird in den Verzeichnissen "\Windows\System32" oder "\WINNT\System32" abgelegt. Von dem frisch infizierten Rechner versucht der Wurm dann wieder neue Rechner zu finden, die er infizieren kann.

 Der Wurm-Programmierer mag Microsoft nicht ! Der Wurm ist in UPX gepackt und enthält folgenden Text, der allerdings nur im Programmcode steckt und nicht angezeigt wird: "I just want to say LOVE YOU SAN!!. billy gates why do you make this possible ? Stop making money and fix your software!!"

Der Wurm verbreitet sich über das Internet und sucht über den Port 135 nach angreifbaren Rechnern, auf denen die Windows-Sicherheitslücke noch nicht geschlossen ist. Sobald ein Rechner gefunden wurde, öffnet der Wurm einen Remote-Shell auf TCP-Port 4444 und überträgt sich auf den neuen Rechner mittels TFTP. Dabei überträgt sich der Wurm in Form der Datei "MSBLAST.EXE". Diese Datei wird in den Verzeichnissen "\Windows\System32" oder "\WINNT\System32" abgelegt. Von dem frisch infizierten Rechner versucht der Wurm dann wieder neue Rechner zu finden, die er infizieren kann.

DDoS-Attacke gegen Microsoft-Server .

Zunächst durchsucht der Wurm das lokale Subnetz nach noch nicht betroffenen Rechnern und infiziert diese. Danach werden über zufällig generierte IP-Adressen weitere Rechner gesucht und infiziert. Außerdem startet der Wurm auch eine DDoS-Attacke gegen den "windowsupdate.com"-Server von Microsoft, über den der Patch gegen die ausgenutzte Sicherheitslücke angeboten wird. Die Attacken erfolgen von Januar bis August vom 16. bis zum Ende des Monats. Ab September wird der Microsoft-Server täglich attackiert. Die erste DDoS-Attacke auf die Microsoft-Server wird also am 16. August beginnen.  

Schäden durch den Wurm

Der Wurm sorgt beim Anwender dafür, dass das System instabil wird und im Extremfall auch abstürzt. Dabei erscheint eine Fehlermeldung über den Ausfall des RPC-Dienstes und das System startet neu. Dem Anwender signalisiert dabei ein Countdown die verbleibende Zeit bis zum Neustart. Außerdem werden durch den Wurm über 20 zufällig ausgewählte TCP-Ports aufgemacht, die der Wurm zum "Lauschen" nutzt. Der Rechner wird dabei also für künftige Attacken angreifbar.  

Tool zum Beseitigen des Wurms

Alle Antivirenhersteller haben bereits ihre Antiviren-Software auf den aktuellsten Stand gebracht. Bringen Sie daher die von Ihnen verwendete Software mittels Update ebenfalls auf den neuesten Stand. Dadurch können Sie sicher sein, dass der Wurm ihren Rechner nicht befällt. Sollte Ihr Rechner bereits befallen sein, dann wird der Wurm erkannt und beseitigt. Außerdem hat Symantec bereits ein Tool gegen den Wurm veröffentlicht, dass das System überprüft und den Wurm gegebenenfalls beseitigt. Den Download des " W32.Blaster.Worm Removal Tool" finden Sie auf dieser Website bei Symantec . Das Tool spürt den Wurm auf, beseitigt seinen Programmcode und macht die Veränderungen in der Registry wieder rückgängig. Weitere Links zu dem Thema: http://www.wmsoftware.com/free.htm und hier den MS-Patch direkt: http://download.microsoft.com/download/9/6/9/9692371d-a587-42bd-81ba-0df4982040ae/WindowsXP-KB823980-x86-DEU.exe (nur für WIN-XP!)

Veränderungen in der Registry

Der Wurm sorgt über einen Eintrag in der Registry dafür, dass er automatisch gestartet wird. Der Eintrag erfolgt im Schlüssel: "HKEY_LOCAL_MACHINE\SOFTWARE\ Microsoft\Windows\CurrentVersion\Run" und dem Wert "windows auto update" = MSBLAST.EXE