Thomas Wölfers Baustatik-Blog

Thomas Wölfers Baustatik-Blog

Neue Systemvoraussetzungen für das kommende Update


Das nächste Update steht an: Es wird zwar leider nochmals ein bisschen verzögert – also nicht zum 1. Juli – erscheinen, aber voraussichtlich in der nächten Woche.

Das kommende Update wird von uns aus mit einem neuen Compiler und einer neuen Laufzeitumgebung hergestellt werden: Das es einen neuen Compiler gibt, ist für alle Kunden eigentlich völlig gleichgültig, die neue Laufzeitumgebung hat aber Konsequenzen. Ab dem nächsten Update benötigen unsere Programme Microsoft .Net 4.0.

Dadurch ergeben sich neue Systemvoraussetzungen. Wir unterstützen nur noch die folgenden Betriebssysteme (jeweils sowohl mit 32 als auch mit 64 Bit):

Windows XP SP3
Windows Server 2003 SP2
Windows Vista SP1 oder höher
Windows Server 2008
Windows 7
Windows Server 2008 R2

(SP steht für “Service Pack”. Das ist eine Ansammlung von kostenlosen Updates, die die aktuelle Windows-Version auf den neuesten Stand dieser Version bringt.)

Wenn Sie Windows XP, Vista oder Server einsetzen, und automatische Updates eingeschaltet haben, dann haben Sie bereits die passenden Versionen der jeweiligen Betriebssysteme auch Ihrem Rechner. Wenn das nicht der Fall ist, können Sie die Updates auf folgende Arten durchführen:

Der einfachste Weg zum updaten besteht darin, entweder die automatischen Updates von Windows einzuschalten (das ist die Methode, die ich ausdrücklich empfehle), oder die Updates manuell über die Windows-Update Webseite durchzuführen. Diese Webseite finden Sie hier.

Details zu XP

Wenn Sie Windows XP einsetzen, und manuell das SP3 für die Installation auf einem oder mehreren Rechnern herunterladen möchten, dann finden Sie den Download (auf deutsch) hier. Mal unabhängig davon, das Sie das kommende Update unter XP ohne SP3 nicht nutzen können, gibt es auch noch einen anderen Grund, das SP3 zu installieren. Und der wäre, das von Microsoft aus der Support für XP SP2 am 13. Juli des Jahres endet. (Der Support für ältere Versionen ist bereits ausgelaufen.) Das bedeutet, das Sie ab dem 13. Juli auch keine Sicherheitsupdates mehr von Microsoft erhalten. Das ist ein wirklich guter Grund, das Update durchzuführen.

Details zu Vista

Wenn Sie Windows Vista einsetzen, und noch nicht das SP1 installiert haben, dann ist auch hier der einfachste Weg, die automatischen Updates zu installieren, oder manuell die Windows-Update Webseite zu besuchen. Wenn Sie das Update manuell herunterladen (und installieren) wollen, dann finden Sie das Update auf Vista SP1 hier. Allerdings könnten Sie bei der Gelegenheit auch noch auf die aktuelle Version von Vista erneuern: Nach der Installation des SP1 empfehle ich die Installation des SP2.

Details zu den anderen Systemen

Windows 9.x: Wird von uns nicht länger unterstützt
Windows NT: Wird von uns nicht länger unterstützt
Windows 2000: Wird von uns nicht länger unterstützt
Server 2003: Update auf SP2 hier
Server 2008: Kann “einfach so” verwendet werden
Server 2008 R2: Kann “einfach so” verwendet werden
Windows 7: Kann “einfach so” verwendet werden

Sie können mit älteren Programm-Versionen natürlich auch weiterhin auf den älteren Systemen wie Windows 2000 arbeiten, nur sind dort eben keine weiteren Updates mehr möglich.

Lange Rede kurzer Sinn: Am besten überprüfen Sie jetzt, ob Sie automatische Update eingeschaltet haben. Ist das nicht der Fall: Schalten Sie die ein – die Downloads der Updates für Ihr Windows beginnen dann automatisch und sie werden (je nachdem, wie viele Updates in Ihrem Fall runtergeladen werden müssen) im Laufe der nächsten Tage mehrfach darauf hingewiesen werden, das neue Updates zum installieren bereit stehen: Installieren Sie die dann einfach…


Zeit fürs Updaten


Ich habe schonmal darauf hingewiesen, aber ein weiteres Mal wird wohl nicht schaden: Ab 13 Juni dieses Jahres stellt Microsoft den Support für Windows XP SP2 ein - es gibt dann auch keine Sicherheitsupdates mehr: Keine gute Situation, und damit dringend Zeit, das eigene Betriebssystem mal auf den neuesten Stand zu bringen. Das ist relativ einfach - und kostenlos, denn das Service Pack 3 kann man einfach von Microsoft runterladen und installieren. (Alternativ entscheidet man sich vielleicht für Windows 7...)

Eine Anleitung wie man das SP3 installiert, und wie man überprüft welches SP man hat, findet sich hier.


Ein paar Zahlen zu Spam


Ich musste heute mal wieder auf unseren Mailserver schauen und dachte mir, das sich vielleicht auch andere für ein paar (ganz kleine) Statistiken über Spam interessieren.

Als Mailserver verwenden wir schon seit einigen Jahren den MDaemon von Alt-N - und ich bin damit auch sehr zufrieden. Der MDaemon hat diverse mehrstufige Filter, um mit der Spam-Last fertig zu werden. Einige davon arbeiten bereits zu dem Zeitpunkt, zu dem der andere Rechner versucht die Netzwerkverbindung aufzubauen, andere erst dann, wen tatsächlich eine eMail übertragen werden soll und weitere erst dann, wenn der Inhalt der Mail auch tatsächlich bekannt ist.

Über die Anzahl der blockierten Verbindungsaufnahmen habe ich leider keine Statistik: Ich kann allerdings sehen, das immer wieder Verbindungen nicht zustande kommen - und wenn ich "immer wieder" sage, dann meine ich "mehrmals pro Minute". Bei den Verbindungen die zustande kamen, hatten wir heute (bis ca. 17.00) insgesamt etwa 8000 Versuche, eine eMail zuzustellen. (Das sind so um die 480 pro Stunde. Jede Stunde.)

Von den 8000 Versuchen wurden so viele SMTP-Verbindungen schon vor dem Eingang der Mail blockiert, das insgesamt nur ca. 500 Mails tatsächlich entgegen genommen wurden. Und davon wurden nachträglich nochmal 150 als Spam erkannt und weggeworfen - von 8000 Verbindungen blieben also ganz 350 eMails über: Alles andere war Spam.

Nun gibt es 2 Dinge an Spam die nicht so schön sind: Zum einen eben die Tatsache das man eine Mail bekommt, die man nicht will. Bei den meisten wird es aber so sein, das sich die auf vielleicht eine handvoll am Tag beschränken - blöd, aber nicht wirklich dramatisch. Was weniger schön ist: Spam-Mails werden im allgemeinen unter gefälschten Absender-Adressen versendet. Aber dabei werden natürlich (oft) solche verwendet, die es sehr wohl gibt. Zum Beispiel Ihre. Das ist weniger schön - denn irgendwann wird jemand so ein Ding mit Ihnen als Absender erhalten und sich deswegen beschweren - und dann hat man halt den Ärger an der Backe, ohne irgendwas gemacht zu haben. Wie beweist man denn dem Empfänger, das man nicht der Absender war?

Was kann man also machen, damit Spammer die eigentliche Adresse nicht als Absender-Adresse verwenden?

SPF und DKIM verwenden bzw. einen EMail-Dienstleister der das tut. Wenn das der Fall ist können Mailserver beim verschiedene Informationen abrufen - und unter anderen sicherstellen, das der Mailserver der gerade eine Mail mit dem Absender "@IhrBuero.de" verschickt, auch tatsächlich Mails von "@IhrBuero.de" versenden darf.

Man kann damit also nicht verhindern, das Spammer versuchen eine bestimmte Absender-Adresse zu verwenden, kann aber zumindest Mailserver dazu befähigen, diese als gefälscht zur erkennen.


Zeit für ein neues Windows


Wer noch immer mit "uralt" Windows-Versionen arbeitet, der sollte sich langsam darauf einstellen, das Updates anstehen: Ab Mitte des Jahres fällt der Support für Windows 2000 vollständig - es gibt ab dann auch keine Sicherheitsupdates mehr von Microsoft. Gleichzeitig wird auch der Support für Windows XP mit Service Pack 2 eingestellt: Es wird also wirklich langsam Zeit, auf XP mit SP3 umzusteigen - oder vielleicht besser gleich auf Windows 7.


Alle Patches da?


Von Secunia gibt es ein praktisches (für privaten Gebrauch kostenloses) Tool: der Secunia Personal Software Inspector untersucht die auf einem Rechner installierten Programme und überprüft dabei, ob alle bekannten Sicherheitsupdates für dieses Programme installiert wurden. Wenn man die Automatischen Updates für Windows eingeschaltet hat, dann bekommt man natürlich die Windows-Patches (und mit Microsoft-Update auch die für andere Microsoft-Produkte) automatisch: Was aber ist mit der Software von anderen Herstellern? Sind auch tatsächlich die Apple-Programme wie iTunes und Safari auf dem neuesten Stand? Und was ist mit Software von Adobe, Paint.Net und weiteren? Secunia PSI sagt es einem. Download hier.


Interessanter Versuch


Wir filtern bereits auf unserem Mailserver Viren und Spam aus den eingehenden eMails aus - ich habe daher schon sehr lange keinen Angriffsversuch mehr auf meinem Desktop gesehen. Heute ist aber mal wieder einer durchgekommen, und ich finde, der ist sogar recht geschickt gemacht.

Die Mail hat die Betreffzeile "1. Rate" und folgenden Inhalt:

Sehr geehrte Damen und Herren!

Die Anzahlung Nr.850375402599 ist erfolgt

Es wurden 3887.00 EURO Ihrem Konto zu Last geschrieben.

Die Auflistung der Kosten finden Sie im Anhang in der Datei: Rechnung.

 

Alle unsere Rechnungen sind mit einem Sicherheitszertifikat versehen - der ist fuer Sie nicht von Bedeutung

 

Darunter befindet sich die vollständige Anschrift einer Inkasso-Firma, mit allen notwendigen Angaben. Ein kurze Suche in Google liefert auch sofort einen Treffer: Es gibt diese Firma und auch den angegebenen Geschäftsführer. (Nachdem die aber natürlich nichts damit zu tun haben, nenne ich die hier auch nicht.)

Der Schadcode befindet sich in einer Zip-Datei im Anhang der Mail. In der ZIP-Datei befinden sich zwei Dateien mit den Namen "Rechnung.txt" und "zertifikat.sll". "Rechnung.txt" ist aber in der Tat eine Verknüpfung auf den Windows-Kommandoprozessor cmd.exe mit dem Parameter "/c zertifikat.ssl". Beabsichtigt ist also, das "zertifikat.ssl" ausgeführt wird. In der Tat handelt es sich bei zertifikat.sll auch nicht um ein zertifikat, sondern um eine Programm. Extrahiert man also beides aus der ZIP-Datei und doppelklickt auf "Rechnung.txt" (Sowohl Windows als auch Outlook warnen davor - zumindest bei mir), dann wird in der Praxis der Kommandoprozessor cmd.exe gestartet und damit das Programm in zertifikat.ssl ausgeführt. Ich habe nicht weiter untersucht was das eigentlich tun soll - aber in irgend einer Form wird es wohl zusätzliche Schadcode installieren oder ähnliches.

 

Als Absender der eMail wird (zumindest bei mir) eine Person in einer Domäne genannt, die einer belgischen (?) Papierverarbeitugnsfirma gehört. Auch die haben natürlich nichts damit zu tun (Haben aber offensichlich keine SPF-Records, denn sonst könnte niemand fremdes deren Absenderadresse verwenden. ).

 

Ich fand das ganz interessant gemacht - auch aus psychologischen Gründen: Der Text in der eMail klingt einerseits irgendwie plausibel, andererseits verunsicht er ein wenig: Hat man nun Geld bekommen oder bezahlt ist die Frage - und das verleitet natürlich zum doppelklick auf die Rechnung.... die keine ist.




Baustatik Demoversion ausprobieren »