KnockKnock 3.0.0: Der Wächter für versteckte Programme auf dem Mac

KnockKnock ist ein kostenfreies Sicherheitstool der gemeinnützigen Organisation Objective-See, das speziell für macOS-Systeme ab Version 10.11 entwickelt wurde. Das Programm dient der Aufdeckung von Software, die sich dauerhaft auf dem Mac-System installiert hat und automatisch bei jedem Neustart ausgeführt wird. Erwähnt habe ich das Tool zuletzt 2016, zur neuen Version 3.0.0 holen wir es aber gerne in Erinnerung (der Entwickler steht auch hinter der Firewall namens LuLu).

Die Anwendung erfordert keine klassische Installation und kann von jedem Speicherort aus gestartet werden. Nach dem Start führt KnockKnock einen Scan durch, der bekannte Speicherorte nach persistent installierter Software durchsucht. Das Tool kategorisiert die gefundenen Elemente in verschiedene Bereiche wie Browser-Erweiterungen, Startprogramme und Systemerweiterungen.

Screenshot

Eine zentrale Funktion ist die Integration mit VirusTotal. Dabei werden die gefundenen ausführbaren Dateien automatisch mit einer Datenbank von über 50 Antivirenprogrammen abgeglichen. Unbekannte Dateien können zur weiteren Analyse an VirusTotal übermittelt werden. Die Ergebnisse werden übersichtlich dargestellt, wobei bekannte Schadsoftware rot markiert wird.

KnockKnock bietet sowohl eine grafische Benutzeroberfläche als auch eine Kommandozeilen-Schnittstelle. Die Kommandozeilen-Version ermöglicht eine programmatische Ausführung, etwa für regelmäßige automatisierte Scans. Die Scan-Ergebnisse können im JSON-Format gespeichert und mit früheren Scans verglichen werden.

Das Tool filtert standardmäßig von Apple signierte Programme aus, zeigt aber legitime Software von Drittanbietern an. Zur Beurteilung der Vertrauenswürdigkeit einer gefundenen Software können Nutzer die Code-Signierung prüfen, VirusTotal-Ergebnisse einsehen und online nach weiteren Informationen suchen.

Die Anwendung deckt ein breites Spektrum von Persistenzmechanismen ab, darunter Autostart-Programme, Kernel-Erweiterungen, Browser-Plugins und Systemdienste. Für jeden Fund stehen detaillierte Informationen zur Verfügung, einschließlich Dateipfad, Größe und Signaturstatus.

KnockKnock richtet sich an Nutzer, die die Kontrolle über automatisch startende Programme auf ihrem Mac behalten möchten. Das Tool hilft auch dabei, potenzielle Sicherheitsrisiken zu erkennen.

Angebot


Apple 2024 MacBook Pro Laptop mit M4 Pro Chip mit 12-Core CPU und 16-Core GPU: 14,2' Liquid Retina XDR Display, 24...

Transparenz: In diesem Artikel sind Partnerlinks enthalten. Durch einen Klick darauf ge­lan­gt ihr direkt zum Anbieter. Solltet ihr euch dort für einen Kauf entscheiden, erhalten wir ei­ne kleine Provision. Für euch ändert sich am Preis nichts. Partnerlinks haben keinerlei Einfluss auf unsere Berichterstattung.

Google Fotos vs. Ente: Datenschutz im Fokus bei der Bildspeicherung

„Ente, Ente, Ente. Sag endlich Gans!“ Immer mehr Menschen nutzen Google Fotos, um ihre Bilder zu speichern und zu teilen. Doch der Komfort hat seinen Preis: Google analysiert die hochgeladenen Fotos mithilfe von KI-Modellen, um beispielsweise Alter, Ort und sogar Emotionen der abgebildeten Personen zu erkennen. Vishnu Mohandas, ein ehemaliger Google-Mitarbeiter, hat Bedenken hinsichtlich des Datenschutzes und der möglichen Verwendung dieser Informationen. Deshalb entwickelte er „Ente„, einen Open-Source- und Ende-zu-Ende-verschlüsselten Dienst zum Speichern und Teilen von Fotos.

Um die Öffentlichkeit für die Problematik zu sensibilisieren, bastelte man zudem die Website Theyseeyourphotos.com. Dort können Nutzer ein beliebiges Foto hochladen und von Googles KI analysieren lassen. Die Ergebnisse sind oft sehr detailliert und zeigen, wie viele Informationen Google aus einem einzigen Bild extrahieren kann. So erkennt die KI beispielsweise die Marke und das Modell einer Uhr, die auf einem Foto getragen wird, und kann sogar Rückschlüsse auf die ethnische Zugehörigkeit und den sozialen Status der abgebildeten Personen ziehen.

Google selbst betont, dass die Daten aus Google Fotos nur zur Verbesserung der eigenen Dienste verwendet werden und nicht an Dritte verkauft oder für Werbezwecke genutzt werden. Dennoch lässt sich die Analyse der Bilder nicht vollständig deaktivieren. Ente bietet Nutzern eine Alternative, die mehr Kontrolle über ihre Daten verspricht. Allerdings ist der Dienst noch nicht so ausgereift wie Google Fotos und bietet beispielsweise weniger Funktionen zur Dateifreigabe und -suche.

Transparenz: In diesem Artikel sind Partnerlinks enthalten. Durch einen Klick darauf ge­lan­gt ihr direkt zum Anbieter. Solltet ihr euch dort für einen Kauf entscheiden, erhalten wir ei­ne kleine Provision. Für euch ändert sich am Preis nichts. Partnerlinks haben keinerlei Einfluss auf unsere Berichterstattung.

Cyberbetrug: Interpol-Aktion sorgt für Verhaftung von über 5.500 Personen

In einer internationalen Polizeioperation namens HAECHI V haben Strafverfolgungsbehörden aus 40 Ländern zwischen Juli und November 2024 einen koordinierten Schlag gegen Cyberkriminelle durchgeführt. Die Operation führte zur Festnahme von über 5.500 Verdächtigen und zur Beschlagnahme von digitalen und traditionellen Vermögenswerten im Wert von mehr als 400 Millionen US-Dollar (etwa 366 Millionen Euro).

Die Ermittler konzentrierten sich auf sieben Arten von internetbasiertem Betrug: Voice Phishing, Romance Scams, Online-Erpressung mit sexuellen Inhalten, Anlagebetrug, illegales Online-Glücksspiel, Geschäfts-E-Mail-Betrug und E-Commerce-Betrug.

Ein besonders großer Erfolg gelang den Behörden in Korea und China. Sie zerschlugen ein Voice-Phishing-Netzwerk, das für Verluste von 1.511 Milliarden koreanischen Won (etwa 1,1 Milliarden US-Dollar / 1 Milliarde Euro) verantwortlich war. Die Betrüger gaben sich als Strafverfolgungsbeamte aus und verwendeten gefälschte Ausweise. 27 Mitglieder der kriminellen Gruppe wurden verhaftet, 19 davon bereits angeklagt.

Während der Operation warnte INTERPOL mit einer Purple Notice vor einer neuen Betrugsmasche im Kryptowährungsbereich. Der „USDT Token Approval Scam“ beginnt mit Romance Baiting, bei dem Opfer zum Kauf von Tether-Stablecoins auf legitimen Plattformen verleitet werden. Anschließend erhalten sie einen Phishing-Link, der angeblich zur Einrichtung eines Investmentkontos dient, tatsächlich aber den Betrügern Zugriff auf die digitale Geldbörse gewährt.

Die Operation HAECHI V nutzte auch INTERPOLs Global Rapid Intervention of Payments (I-GRIP) System. In einem Fall konnte die Polizei in Timor-Leste 39,3 Millionen US-Dollar (etwa 36 Millionen Euro) beschlagnahmen, die einem Unternehmen in Singapur durch Geschäfts-E-Mail-Betrug gestohlen wurden. In einem weiteren Fall auf der britischen Insel Guernsey führte I-GRIP zur Sicherstellung von über 2 Millionen britischen Pfund (etwa 2,3 Millionen Euro) in Portugal.

Transparenz: In diesem Artikel sind Partnerlinks enthalten. Durch einen Klick darauf ge­lan­gt ihr direkt zum Anbieter. Solltet ihr euch dort für einen Kauf entscheiden, erhalten wir ei­ne kleine Provision. Für euch ändert sich am Preis nichts. Partnerlinks haben keinerlei Einfluss auf unsere Berichterstattung.

VPN by Google: Dienst nun auch für das Pixel Tablet verfügbar

Avatar-Fotovon | Ein Kommentar

Das Pixel Tablet von Google erhält nun auch Zugriff auf den VPN-Dienst von Google. Zuvor war die Nutzung des VPN auf Pixel 7 und neuere Smartphones beschränkt. Besitzer des Pixel Tablets können die VPN-App von Google nun aber ab sofort auch über den Google Play Store herunterladen und installieren. Im Juni war die App bereits kurzzeitig für das Tablet verfügbar, wurde aber nach einem Server-seitigen Update wieder deaktiviert. Jetzt scheint die Unterstützung offiziell zu sein, auch wenn die offizielle Dokumentation von Google noch keine Aktualisierung erfahren hat.

Transparenz: In diesem Artikel sind Partnerlinks enthalten. Durch einen Klick darauf ge­lan­gt ihr direkt zum Anbieter. Solltet ihr euch dort für einen Kauf entscheiden, erhalten wir ei­ne kleine Provision. Für euch ändert sich am Preis nichts. Partnerlinks haben keinerlei Einfluss auf unsere Berichterstattung.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

Nordlicht, Ehemann und Vater. Technik-verliebt und lebt fürs Bloggen. Außerdem: Mail: [email protected] / Mastodon

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

QNAP QTS 5.2.2: Veröffentlicht, zurückgezogen und neu veröffentlicht

QNAP, ein Hersteller von Netzwerkspeicherlösungen, veröffentlichte kürzlich das Update QTS 5.2.2.2950 build 20241114, musste jedoch schnell auf Nutzer-Feedback reagieren, als Probleme mit der Gerätefunktionalität gemeldet wurden. Die schnelle Reaktion des Unternehmens zeigt sich darin, dass das Update zunächst zurückgezogen, einer gründlichen Untersuchung unterzogen und innerhalb von 24 Stunden in einer stabilen Version neu veröffentlicht wurde.

Die interne Untersuchung von QNAP ergab, dass sich die Probleme auf bestimmte Modelle der TS-x53D und TS-x51 Serien beschränkten. Zu den betroffenen Geräten gehören die Modelle HS-453DX, TBS-453DX, TS-251D, S-253D, TS-653D, TS-453D, TS-453Dmini, TS-451D und TS-451D2. Alle anderen NAS-Modelle, die diese Version verwenden, arbeiten ohne Einschränkungen.

Für Nutzer der betroffenen Geräte bietet QNAP zwei Lösungswege an. Die erste Option ist ein Downgrade des Updates, wofür das Unternehmen detaillierte Anleitungen zur Verfügung stellt. Als zweite Möglichkeit steht der QNAP-Support bereit, um bei der Problemlösung zu unterstützen und die Datensicherheit sowie Gerätestabilität zu gewährleisten.

Der Downgrade-Prozess gestaltet sich dabei recht übersichtlich: Nutzer können die erforderliche Betriebssystem-Version im QNAP-Download-Center herunterladen. Anschließend erfolgt die Installation über die NAS-Weboberfläche. Dort navigiert man zum Kontrollzentrum, wählt den Bereich System und Firmware-Update aus und kann über die manuelle Installation die heruntergeladene Datei auswählen und das System aktualisieren.

Transparenz: In diesem Artikel sind Partnerlinks enthalten. Durch einen Klick darauf ge­lan­gt ihr direkt zum Anbieter. Solltet ihr euch dort für einen Kauf entscheiden, erhalten wir ei­ne kleine Provision. Für euch ändert sich am Preis nichts. Partnerlinks haben keinerlei Einfluss auf unsere Berichterstattung.

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies