kostenlose Onlinehilfe

Geschrieben von Administrator
|
Vorname*   ... muß ja nicht der richtige sein ... ;-)
Name*  
Email*   ... sollte aber schon stimmen ...

Hinweis: Je genauer die folgenden Angaben gemacht werden, um so leichter wird es uns fallen, dem Problem auf die Spur zu kommen. Falls Ihr Fragen nicht beantworten könnt, dann überlasst die Auswertung lieber EVEREST HOME oder Sisoft-Sandra

Hr
  Mainboard
Hersteller  
Bezeichnung
Deine BIOS-Kenntnisse   bitte wählengutsehr gutweiß nichtexperimentiere gern

BIOS bereits geflasht? falls ja

 
  Konfiguration

Noch Garantie auf dem Gerät?      ja     nein

RAM Arbeitsspeicher?16 MB32 Mb64 Mb128 Mb256 Mb512 MBmehrandererweiß nicht
CPU
Rechner wählen!286er386er486erPentium IPentium IIPentium IIIPentium IVCeleronAMDLaptopCyrixandererweiß nicht
 
Leistung Mhz??unter 500 Mhzüber 500 Mhzüber 1 Ghzüber 1,5 Ghzüber 2,0 Ghzüber 2,5 Ghzüber 3,0 Ghzweiß nich'übertaktet übertaktet?  
Grafik Bitte Grafik wählenAGPPCIPCI-ExpressISAon Boardandereweiß nicht Hersteller
Sound .....Sound wählen!PCIISAon Boardweiß nichtandere Hersteller
Netzteil AlarmBitte gebe hier die Leistung des verwendeten Netzteils an. Aber in "Watt" - und nicht in Volt. Falls Du Dir unsicher bist und Du nicht weißt, was
genau gemeint ist, dann schreibe einfach alles ab, was Du an Daten auf dem Netzteil so findest (ggf. Rechner öffnen)
Wichtig wären die Ampere-Werte bei 3,3 , 5,0 und 12 Volt
Betriebssystem:
bitte wählen Windows 95 Windows 98 Windows 98 SE Windows Me Windows NT Windows 2000 Windows XP home Windows XP pro Windows XP Media Center Windows XP 64bit anderes  
benutzt Du: mehrere Betriebssysteme?  
benutzt Du: mehrere Festplatten?  
  Peripherie (verwendete, zusätzliche Geräte)
Brenner
 
Webcam    
 
TVKarte
 

Drucker
 
LS 120
 
Modem
 
Scanner
 
MO -LW
 
ISDN
 
ZIPDriv
 
Maus 
 
DSL
 
CDROM
 
Streamer
 
LAN
 
DVD
 
G-Tablett
 
Router 
 
 
Komplettrechner? (z.B. Quelle, Otto, Aldi & Co)  
Internet?      
Firewall?    
sonstiges
 
 
was genau ist das Problem?*
 
Mit News einverstanden
  Bitte nur 1x klicken, Gutes braucht eben seine Zeit.
 





weitere Beiträge des Autors
admin
Administrator

Geschrieben von Administrator
|

Internet und Webdesign:

Das Internet (Web oder auch WWW) wird von einer Vielzahl von Menschen und Maschinen genutzt. Da geht es nicht nur um Sprachunterschiede und Aussehen , sondern vielmehr um die Vielfalt von Betriebssystemen, Browsern , Bildschirmauflösungen, Suchmaschinen, Erreichbarkeit und Effektivität.


Was sagt schon die Aufsehen erregende Lackierung eines PKW über dessen Fahrgestell bzw. Motor aus?

Nichts. Rein gar nichts.

 


 



Um Webpräsenzen nun so zu gestalten, dass diese Vielfalt möglichst weiträumig berücksichtigt wird und die Ergebnisse plattformübergreifend überzeugen können, habe ich ein neues Projekt ins Leben gerufen: MV-media

Wem nützt denn eine eigene Homepage, wenn sie von niemanden gefunden wird?
Was bringen aufwändige Flaschanimationen (die ohne Zweifel sehr hübsch sind)?

MV-Media investiert die gleiche Arbeit und Liebe in die Unterseiten Ihrer Präsenz wie in die Navigation und die Homepage, um so zu gewährleisten, dass Ihre Website eine überzeugende Einheit bildet.

So entstehen Web-Präsenzen mit benutzerfreundlicher Navigation, individuellen Designs und verblüffender Einfachheit.

Funktionalität und Erreichbarkeit stehen an oberster Stelle!

Referenzen sprechen für sich! Urteilen Sie selbst!

 

weitere Beiträge des Autors
admin
Administrator

Geschrieben von Administrator
|

Ein Betriebssystem ist die Software, die die Verwendung (den Betrieb) eines Computers ermöglicht. Es verwaltet Betriebsmittel wie Speicher, Ein- und Ausgabegeräte und steuert die Ausführung von Programmen.

Betriebssystem heißt auf Englisch operating system (OS). Dieser englische Ausdruck kennzeichnet den Sinn und Zweck: Die in den Anfängen der Computer stark mit schematischen und fehlerträchtigen Arbeiten beschäftigten Operatoren schrieben Programme, um sich die Arbeit zu erleichtern; diese wurden nach und nach zum operating system zusammengefasst.

Betriebssysteme bestehen in der Regel aus einem Kern (englisch: Kernel), der die Hardware des Computers verwaltet, sowie grundlegenden Systemprogrammen, die dem Start des Betriebssystems und dessen Konfiguration dienen.

Unterschieden werden Einbenutzer- und Mehrbenutzersysteme, Einzelprogramm- und Mehrprogrammsysteme, Stapelverarbeitungs- und Dialogsysteme.

Betriebssysteme finden sich in fast allen Computern: als Echtzeitbetriebssysteme auf Prozessrechnern, auf normalen PCs und als Mehrprozessorsysteme auf Servern und Großrechnern.

weitere Beiträge des Autors
admin
Administrator

Geschrieben von Administrator
|

ist ein Speichermedium in der Informatik und Elektrotechnik als Platz zum Speichern von digitalen Informationen. In der Umgangssprache häufig als Synonym für Arbeitsspeicher, einem zentralen Bestandteil von Computern, verwendet.

Der Arbeitsspeicher (auch Hauptspeicher) eines Computers ist der Speicher, in dem Datenobjekte, also Programme und die von diesen im Mikroprozessor (CPU) zu verarbeitenden Nutzdaten, abgelegt und zu einem späteren Zeitpunkt (unverändert) abgerufen werden können. Leider klappt das nicht immer und das äußert sich dann z.B. in den bekannten Fehlermeldungen. Deshalb sollte beim PC- oder Speicherkauf unbedingt auf hochwertige Produkte geachtet werden. 

Die Informationspsychologie verwendet den Ausdruck "Arbeitsspeicher" als ein Synonym für den menschlichen "Kurzspeicher" oder "Kurzzeitspeicher".

weitere Beiträge des Autors
admin
Administrator

Geschrieben von Administrator
|

Der Begriff Bit wird in der Informatik und Informationstechnik sowie verwandten Fachgebieten in unterschiedlichen Zusammenhängen verwendet. Sowohl der Gebrauch als auch die Schreibweise (Bit oder bit) sind dabei uneinheitlich und variieren in der Literatur; einige häufig, aber nicht immer verwendete Konventionen finden sich im Abschnitt Schreibweise. Es handelt sich um eine Wortkreuzung aus binary digit, englisch für Binärziffer. Der Begriff wurde von dem Mathematiker John W. Tukey vermutlich 1946, nach anderen Quellen schon 1943 vorgeschlagen. Schriftlich wurde der Begriff 1948 zum ersten Mal auf Seite 1 von Claude Shannons berühmter Arbeit A Mathematical Theory of Communication erwähnt. Allen Verwendungsweisen im Zusammenhang mit Information und Informationstechnik ist gemeinsam, dass ein Bit oder bit als ein Maß für die Größe bzw. den Umfang von Daten oder Informationen betrachtet wird. Mögliche Verwendungen sind (da die Groß- und Kleinschreibung variiert, wird hier von einer Unterscheidung abgesehen):

Ein Bit als Speicherzelle
Bit als Einheit für eine Datenmenge
Das Bit als Einheit für den Informationsgehalt

Schreibweise
Das Wort Bit wird großgeschrieben, wenn es sich um die Bezeichnung physikalischer Bits handelt.
Zum Beispiel: Der Datenbus besitzt eine Breite von 16 Bit.
Die Angabe von Datenraten (bit pro Sekunde) wird kleingeschrieben.
Zum Beispiel: Ethernet 10BaseT mit einer Datenrate von 10 Mbit/s.

weitere Beiträge des Autors
admin
Administrator

Geschrieben von Administrator
|

Ein Byte ist eine Bezeichnung in der Digitaltechnik und Informatik für:

1. eine adressierbare Speichereinheit, die groß genug ist, um ein beliebiges Zeichen aus dem Basis-Zeichensatz aufzunehmen. (bei Telex: 1 Zeichen = 5 Bits = 1 Byte; bei DEC PDP-11: 1 Zeichen = 6 Bits = 1 Byte; bei ASCII: 1 Zeichen = 7 Bits = 1 Byte; bei IBM PC: 1 Zeichen = 8 Bits = 1 Byte; bei Unisys UNIVAC 1100/2200 und OS2200 Series Systemen: 1 Zeichen = 9 Bits = 1 Byte; bei Unicode: 1 Zeichen = 16 Bits = 1 Byte; bei UTF-32: 1 Zeichen = 32 Bit = 4 Oktetts = 1 Byte)

2. umgangssprachlich die Bezeichnung eines Tupels von 8 Bit, deren formale ISO-konforme Bezeichnung Oktett ist. (1 Byte = 8 Bit)

3. einen Datentyp in einigen Programmiersprachen für eine 8 Bit breite Einheit (1 Byte = 8 Bit) Achtung: In einigen Programmiersprachen kann die Größe eines Bytes auch davon abweichend definiert werden.

4. eine Maßeinheit für 8 Bit bei Größenangaben (1 Byte = 23 Bit = 8 Bit) (nach: IEC 60027-2, Second Edition, 2000-11).

5. eine Datenmenge von zwei Nibbles, die 256 verschiedene Werte annehmen kann und durch zwei hexadezimale Ziffern (00 bis FF) darstellbar ist (1 Nibble = 4 Bit = 1/2 Byte; 2 Nibbles = 8 Bit = 1 Byte)

Bei den meisten heutigen Rechnern fallen alle diese Definitionen in eins zusammen.

Der Begriff Byte wird aufgrund der großen Verbreitung von Systemen, die auf acht Bit (beziehungsweise Zweierpotenzvielfache davon) basieren, für die Bezeichnung einer acht Bit breiten Größe verwendet, die in formaler Sprache (entsprechend ISO-Normen) aber korrekt Oktett (engl. octet) heißt. Als Maßeinheit bei Größenangaben wird in der deutschen Sprache der Begriff Byte (im Sinne von 8 Bit) verwendet. Bei der Übertragung kann ein Byte parallel (alle Bits gleichzeitig) oder seriell (alle Bits nacheinander) übertragen werden. Zur Sicherung der Richtigkeit werden oft Prüfbits angefügt. Bei der Übertragung größerer Mengen sind weitere Übertragungsprotokolle möglich. So werden bei 32-Bit-Rechnern oft 32 Bit (vier Byte) gemeinsam in einem Schritt übertragen, auch wenn nur ein 8-Bit-Tupel übertragen werden muss. Das ermöglicht eine Vereinfachung der zur Berechnung erforderlichen Algorithmen und einen kleineren Befehlssatz des Computers.

Um größere Datenmengen anzugeben wird der Einheit Byte (die dort für ein Oktett steht) ein Präfix wie beispielsweise k (für Kilo, 1000) oder Ki (für Kilo-binary, 1024) vorangestellt. Bezeichnungen wie kOktett und MOktett sind im Deutschen ungebräuchlich, finden sich aber z. B. im Französischen.

Geschichte des Begriffs Byte
Das Wort Byte ist künstlich und stammt von englisch bit (deutsch: bisschen) und bite (deutsch: Happen; Quelle: The New Shorter Oxford English Dictionary). Verwendet wurde es, um eine Speichermenge oder Datenmenge zu kennzeichnen, die ausreicht, um ein Zeichen darzustellen. Der Begriff wurde 1956 von Werner Buchholz geprägt in einer frühen Designphase eines IBM-Computers[1]. Im Original beschrieb er eine Breite von 6 Bit und stellte die kleinste direkt adressierbare Speichereinheit eines Computers dar. Bereits 1956 erfolgte der Übergang zu 8 Bit. Die Schreibweise Bite wurde zu Byte geändert, um versehentliche Verwechslungen mit Bit zu vermeiden.

Byte wird auch als Abkürzung für Binary term und Bit als Abkürzung für Binary digit erklärt – dabei handelt es sich aber um Backronyme.

Eine weitere Erklärung des Begriffes liegt in der Kurzform "by eight", frei übersetzt "achtfach".

 Zur Unterscheidung der ursprünglichen Bedeutung als kleinste adressierbare Einheit und der Bedeutung als 8-Bit-Tupel wird in der Fachliteratur (abhängig vom Fachgebiet) korrekterweise auch der Begriff Oktett für letzteres benutzt, um eine klare Trennung zu erzielen.

weitere Beiträge des Autors
admin
Administrator

Geschrieben von Administrator
|

Bootprobleme (Rechner startet nicht, nicht immer oder nur nach mehreren Versuchen) können unterschiedlicher Natur sein. Auch in solch hartnäckigen Fällen kann das Fehlerteufelteam von Schwerin-PC helfen, einfach folgendes Formular ausfüllen.

Wenn das Booten Probleme bereitet, dann ist nicht immer Windows dran schuld! 

 

weitere Beiträge des Autors
admin
Administrator

Geschrieben von Administrator
|

MIPS (Einheit) Abkürzung für Million Instructions per Second; englisch Millionen Instruktionen pro Sekunde) ist ein Maß (Benchmark) für die Leistungsfähigkeit der zentralen Recheneinheit (Mikroprozessor, CPU) eines Computers.

Es gibt an, wie viele Maschinenbefehle ein Mikroprozessor pro Sekunde ausführen kann: 1 MIPS bedeutet, er kann eine Million Maschinenbefehle pro Sekunde ausführen. Da Maschinensprachen von Prozessortypen unterschiedlicher Architektur (wie z.B. x86 und PowerPC) oft stark differierende Befehlssätze aufweisen, ist ein Vergleich reiner MIPS-Zahlen meist nicht besonders aussagekräftig. Aus diesem Grund wird MIPS vereinzelt auch scherzhaft als „Misleading Information to Promote Sales“ (Irreführende Information zur Verkaufsförderung) oder auch als „Meaningless Indication/Information about Processor Speed“ (Bedeutungslose Angabe/Information zur Geschwindigkeit eines Mikroprozessors) interpretiert.

MIPS Entwicklung

 

CPUMIPS / TaktfrequenzJahr
Intel 80800,640 MIPS bei 2 MHz1974
Motorola 680001 MIPS bei 8 MHz1979
ARM 7500FE35,9 MIPS bei 40 MHz1996
Intel 486DX54 MIPS bei 66 MHz1992
Zilog eZ8080 MIPS bei 50 MHz1999
ARM10400 MIPS bei 300 MHz1998
Athlon 648400 MIPS bei 2,8 GHz2005

weitere Beiträge des Autors
admin
Administrator

Geschrieben von Administrator
|

Neue Rechtslage zur E-Mail-Überwachung

Hinweis: Die folgenden Informationen wurden von uns mit großer Sorgfalt zusammengestellt, wir können jedoch nicht für absolute Fehlerfreiheit garantieren.

Die Rechtslage

Ab dem 01.01.2005 ist jeder E-Mail-Dienstanbieter in Deutschland dazu verpflichtet, eine Überwachungsschnittstelle bereitzustellen, auf die eine berechtigte Stelle (bS) wie zum Beispiel die Polizei bei Kriminalitätsverdacht zugreifen kann. Die Art dieser Schnittstelle hängt von der Teilnehmeranzahl ab. Ein Teilnehmer bedeutet ein Benutzer, Aliase zählen nicht dazu. Folgende Schnittstellen sieht der Gesetzgeber vor:

Unter 1 000 Teilnehmern
Es müssen keine technischen oder organisatorischen Maßnahmen zur Überwachung getroffen werden. Im Falle einer Anordnung muss eine Überwachung jedoch umgesetzt werden können.

Mehr als 1 000 Teilnehmer und weniger als 10 000 Teilnehmer
Innerhalb von 24 Stunden muss eine Überwachung umgesetzt werden können. Dabei muss der gesamte E-Mail-Verkehr des Benutzers, für den eine Überwachung angeordnet wurde, in einem vorgegebenen XML-Format gespeichert werden. Versand und Empfang müssen überwacht werden und auch POP3- und SMTP-Zugriff. Die gesammelten Daten können dann auf CD gebrannt werden und an die bS gesendet werden, oder ein Beauftragter der bS kommt bei dem Dienstbetreiber vorbei und holen die Daten ab (z.B. mit Notebook).

Mehr als 10 000 Teilnehmer
Wie in oberem Fall, jedoch muss eine Überwachung in 6 Stunden umgesetzt werden können - auch an Feiertagen oder am Wochenende (!). Zusätzlich muss eine zertifizierte VPN-Lösung zur Übertragung der Daten her - momentan ist so eine Lösung nur die SINA-Box von secunet. Diese Lösung ist ab ca. 4 000 Euro erhältlich und bringt noch Wartungskosten mit sich. Es ist also auch physischer Zugriff an den Server und das Netzwerk nötig.

Was bedeutet dies nun für mich?

Schon ab 1 000 Benutzern müssen Sie als E-Mail-Dienstbetreiber eine Schnittstelle zur Überwachung haben, bis 10 000 Teilnehmern reicht jedoch eine Softwarelösung. b1gMail liefert in seiner aktuellen Version eine experimentelle Schnittstelle dazu mit. Wir können auf die immer korrekte Funktion jedoch noch keine Garantie geben, da es ja noch keine reellen Testbedingungen gab. Beachten Sie, dass ausschließlich der Betreiber des E-Mail-Dienstes dafür verantwortlich ist, eine korrekte Überwachung zu betreiben.

Weitere Informationen

http://www.regtp.de/tech_reg_tele/start/in_06-09-00-00-00_m/index.html (Informationen zur Technischen Umsetzung von Überwachungsmaßnahmen)
http://www.heise.de/newsticker/meldung/52954 (Verpflichtung zur E-Mail-Überwachung trifft die Providerbranche hart) http://www.heise.de/newsticker/meldung/50096 (Verfassungsbeschwerde gegen Telekommunikationsgesetz vorgelegt)

weitere Beiträge des Autors
admin
Administrator

Geschrieben von Administrator
|
 Computer und Viren:

Ein Computervirus ist eine nicht selbständige Programmroutine, die ihren Code in andere Computerprogramme oder Bereiche des Betriebssystems einschleust und sich damit selbst reproduziert. Einmal gestartet, nimmt sie vom Anwender nicht kontrollierbare Veränderungen am Status der Hardware (z.B. Netzwerkverbindungen), am Betriebssystem oder an der Software vor (Schadfunktion). Computerviren beeinträchtigen die Computersicherheit und zählen zur Malware.

Umgangssprachlich wird der Begriff Computervirus auch für Computerwürmer und Trojanische Pferde benutzt.

Weitere (ausführliche) Infos auf http://de.wikipedia.org/wiki/Computervirus

Hr

Von Schwerin-PC.de empfohlener Virenscanner:

Antivir - www.antivir.de (kostenlos, schnell und effizient)

Mehr Virenscanner findest Du hier.

Hr
weitere Beiträge des Autors
admin
Administrator

Geschrieben von Administrator
|

Trojaner:

Trojanische Pferde sind meist kleinere Programme (ca. 50 - 100 kb), die eine schädliche Funktion beinhalten können. Nicht selten verfügen Trojanische Pferde über ein für den Anwender sichtbare, sehr nützliche Funktion. Die eventuell enthaltene schädliche Funktion läuft lediglich im Hintergrund ab, ohne das dieses auf den ersten Blick bemerkt wird.

Trojanische Pferde arbeiten nach verschiedenen Mustern. Zu einem gibt es Programme (Exe-Dateien), die keinerlei für den Anwender nützliche Funktionen aufweisen. Lediglich wird nach einem Start des vermeintlichen Programmes ein Trojaner auf dem PC installiert. Damit kein Verdacht geschöpft wird, erscheinen Fehlermeldungen, dass eine bestimmte Datei nicht vorhanden ist, um das vorgegebende Programm zu starten.
Der Anwender löscht enttäuscht dieses unbrauchbare Programm und macht sich weiter keine Gedanken darüber.
Desweiteren gibt es auch wesentlich "klügere" Trojanische Pferde, die sich hinter einem durchaus brauchbaren Programm verbergen. Wird das Programm installiert, kann es oft Monate dauern, bis ein Anwender bemerkt, dass sich ein schädliches Programm auf seinem System befindet.

Viele Trojaner installieren sich so auf dem System, damit dieses bei jedem Systemstart ebenfalls mitgestartet wird - somit läuft dieses Programm ständig im Hintergrund mit.

Andere Trojanische Pferde starten erst, wenn ein bestimmter Vorgang (Start eines anderen Programmes) auf dem System stattfindet.

Weitere Infos auf http://www.trojaner-info.de



Was mache ich nun, wenn ich einen (Trojaner)Verdacht habe?

Ihn suchen? Ja. Besser gesagt, suchen lassen. Dazu gibt es mehrere Möglichkeiten:
- Hijackthis (checkt die Registry auf eventuelle Störenfriede)
- Hilfestellung beim Umgang mit Hijackthis-Logfiles
Spybot Search & Destroy (checkt das System auf eventuelle Störenfriede) mit Windowseigenen Mitteln

- msconfig (Windows XP - in der Eingabeaufforderung eingeben)
- msconfig (Windows 2000 - separat speichern, entpacken z.B. c:\windows\system und aufrufen)
  In beiden Fällen können unter "Systemstart" Bösewichte ausgemacht werden.

Hr
weitere Beiträge des Autors
admin
Administrator

Geschrieben von Administrator
|

Würmer und Viren:

Die größte Plage des Computergemeinde?

Viren, Würmer und Trojaner richten sich gegen Individuen: Gegen Dich ganz persönlich. Dein PC funktioniert nicht mehr, Du schadest anderen - ohne es zu wissen, Deine Dokumente sind hinüber, Deine Arbeit der letzten Stunden, Tage vielleicht sogar Wochen ist vernichtet, Dein Tag versaut. In einer Firma steht wenig später ein Supportmitarbeiter neben Dir, die Stirn tief in Falten gelegt, und stellt äußerst unangenehme Fragen. Man nimmt nur noch ungern Dokumente von Dir an, Du wirst zum Datei-Outlaw, der "es" einschleppte.

Ich kann ein Lied vom Unglück der Opfer singen. Denn sich ein bisschen auszukennen bedeutet, wider Willen zum Experten für Verwandte und Bekannte zu werden, eine 24-Stunden-Hotline mit einem Diskettensatz von Antiviren-Freeware, plus Seelsorge bei kaputten Doktorarbeiten und unrettbaren Software-Ruinen. Denn dass Dein mühsam recherchierter Vortrag, Deine liebevoll formulierte Geburtstagszeitung, die Digitalkamera-Bilder von Deinen Flitterwochen und die mühsam erstellte Steuerklärung gelöscht wurden, das interessiert " Malware "-Entwickler nicht. Weil es kein Spaß ist, alle seine Daten zu verlieren, sollte heute niemand Sympathie für Virenschreiber haben.

Das fällt allerdings nicht immer leicht: Viren sind für sich genommen eine interessante technische Leistung, und immer wieder fallen den Computer-Saboteuren neue Tricks ein, um bestehende Schutzwälle (Anti-Virensoftware, Desktop Firewalls) zu umgehen - hier nicht mit einem Hauch von Bewunderung ins Detail zu gehen ist fast nicht möglich. Auch mir nicht, der seinen ersten Virus in der Datei lesemich.bat hatte, und zwar zu einem Zeitpunkt, als ich damit eine wichtige Arbeit erledigen wollte.

lovsan (lovesan, Blaster)
W32 sasser (W32/Sasser-A, Sasser, W32/Sasser.worm, Win32.Sasser.A, W32.Sasser.Worm)

 
weitere Beiträge des Autors
admin
Administrator

Geschrieben von Administrator
|

W32.Blaster alias lovsan.a

Hallo! Habe doch gewußt, das Du meine Seite finden wirst!

Sicherlich bist Du genervt und erschrocken zugleich, wie schnell sich so ein "Würmchen" verbreiten kann und welche Lawinen er auslösen kann.

Aber wieso befällt er gerade mich, der sowieso nur Emails schreibt und keine Downloads durchführt?

Weil Du Dich nicht ausreichend schützt und Du mit den Gefahren des Internets noch nicht vertraut bist!

Sicherlich solltest Du alle vorgeschlagenen Maßnahmen zur Auffindung des Wurms und dessen Beseitigung einleiten und immer "am Ball" bleiben - wer weiß denn schon so genau, was sich diese fiesen Wurmprogrammierer noch so alles einfallen lassen? Ein Ende ist jedenfalls nicht in Sicht - und eine wirkliche Alternative zu den folgenden Proceduren findest Du hier.

Tool zum finden und beseitigen von W32.Blaster ( "FixBlast.exe" ca. 164 kb)

Nach dem Download das Programm ausführen und den Anweisungen folgen.

Anschließend überprüfe bitte, ob folgende Ports geschlossen sind:

* 69 UDP * 135 TCP * 135 UDP * 139 TCP * 139 UDP * 445 TCP * 445 UDP * 4444 TCP
Tipps und Tricks zur Firewall-Konfiguration

Während beim "Blaster"-Wurm eine Datei mit dem Namen "Msblast.exe" auf den Rechner geladen wird, nutzt der Nachfolger für den Dateinamen die unauffälligere Bezeichnung "winlogin.exe". Diese Datei wird ebenso wie die Datei "yuetyutr.dll" in das System-Verzeichnis von Windows kopiert.

Damit der Wurm bei jedem Systemstart aktiviert wird, werden folgende Registry-Einträge vorgenommen:

HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Runonce winlogon = "winlogin.exe"
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run NdplDeamon = "winlogin.exe"
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run winlogon = "winlogin.exe"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon Shell = "explorer.exe winlogin.exe"

Danach dann einen Virenscanner: meine persönliche Empfehlung - AntiVir (kostenlos)! Weitere Infos über den Virenscanner erhältst Du hier .

und dann noch:

Windows-Patch gegen Sicherheitslücke !

Um dem Wurm auch künftig keine Möglichkeit zu geben, auf Dein System zu gelangen, solltest Du unbedingt die Sicherheitslücke in Windows schließen.

Falls Du die Windows-Update-Funktion nicht nutzen willst, bietet Microsoft die Sicherheitspatches für die betroffenen Windows-Versionen auf dieser Website zum Download an.

Suche auf der Website unter "Patch availability" nach Deinem Betriebssystem und klicke auf den Link. Auf der neuen Website wähle rechts unter "Change Language" die Sprache "German" aus und starte dann auf der danach erscheinenden Website den Download mit einem Klick auf den "Download"-Link. Der Download der deutschen Version des Patches für Windows XP beträgt knapp 1,4 Megabyte.

Mmmmh... Problem erkannt und beseitigt? Die Procedure ist ziemlich umständlich, zeitaufwendig und erfordert einiges an Hintergrundinformationen? Geht das nicht irgend wie einfacher? Klar doch! Lese hier demnächst mehr ...

Hr
weitere Beiträge des Autors
admin
Administrator

Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.