Meine Online-Räume an der HSLU

Nachdem wir bis auf Weiteres online unterrichten, habe ich dafür ein paar spezifische Räume geschaffen:

  1. Vorlesungen:
    vorlesung.pefis.info (ohne www!)
    Zoom, Client einmalig herunterladen und installieren. Der Link geht dann IMMER in meinen Hörsaal (wenn ich das Tool wechseln sollte, bleibt der Link dennoch bestehen und zeigt auf das neue Tool).
  2. Besprechungen, Coachings, Austausch:
    meeting.pefis.info oder bisher coaching.pefis.info (ohne www!)
    Jitsi Meet, kein Client notwendig, keine Registrierung, die URL ist der Raum. Nur auf den Mobiles braucht man die App “Jitsi Meet”. Als Konferenzraum gibt man das Unterverzeichnis in der direkten Jitsi-URL ein. Bsp.: https://meet.jit.si/Das_ist_der_Raum
  3. Gruppen- bzw. Teamarbeiten:
    teamzimmer.pefis.info (ohne www!)
    Jitsi Meet, hier wird in der URL von Jitsi das “x” am Ende mit der Teamnummer ersetzt: Team 1 also “…_E_Fischer_Teamzimmer_1

Evtl. kommt bei Bedarf noch mehr …

Bleiben Sie gesund und geniessen Sie meine Vorlesung auf eine neue Art …

Beste Grüsse
Ihr Peter E. Fischer

Rechtlicher Hinweis:
Urheber- und Persönlichkeitsrechte sowie das Recht am eigenen Bild gelten auch online. Schriftliche Materialien, Videos und andere Unterrichtsmaterialien, die auf ILIAS gestellt und in Web-Meetings gezeigt werden, dürfen nicht an Dritte weitergegeben werden. Web-Meetings dürfen nicht ohne das vorgängige und ausdrückliche Einverständnis aller Beteiligten aufgezeichnet werden.

Ich werde daher weitgehend auf Aufzeichnungen verzichten und Sie dürfen dies auch nicht!

Infektionsgefahr im Netz – Corona-Malware

Seit Beginn der Corona-Pandemie versuchen Kriminelle auf verschiedenste Weise von der aktuellen Situation zu profitieren. Zu den aktuell grössten Gefahren zählen:

  • Verseuchte Corona-Verbreitungs-Karten
  • Verseuchte Corona-Apps
  • Spam

Gegenmassnahmen:

  • Links in E-Mails, SMS- oder Messenger-Nachrichten nicht sofort öffnen, sondern die Adresse immer manuell in die Adresszeile Ihres Browsers eingeben.
  • Im Zweifelsfall beim Absender über einen zweiten Kanal (z. B. Telefon) die Echtheit der Inhalte verifizieren.
  • Nur auf direktem Wege (nicht über Links in E-Mails) die bekannten Karten (etwa der John Hopkins University oder auch des Rotes Kreuz International) ansurfen.
  • Niemals sensible Informationen auf unbekannten Websites oder Shops eingeben.

Hochschule Luzern – Informatik
Information & Cyber Security | Privacy
EBAS – “eBanking – aber sicher!”

Hoaxes – Ärgerliche Falschmeldungen

In den letzten Tagen sind, neben neuen Phishing-Attacken (s. Posts unten), vermehrt sog. Hoaxes im Umlauf. Z.B. dass die Kerze, die wir zum Totengedenken an Corona-Opfer in WhatsApp stellen, ein Datensauger wäre. Einerseits müssen wir super vorsichtig sein, uns andererseits aber nicht von Hoaxes verängstigen lassen.

Einfacher Test: Kopiert den Text einer verdächtigen Nachricht in Google und staunt, was es dazu meist schon gibt. Es gibt auch professionelle Quellen!

Und wie immer gilt: Nichts, ich meine NICHTS weiterschicken, was man erhalten hat: Keine “Superpreise”, “Lottogewinne”, Warnungen etc. Je dramatischer der Text, umso mehr acht geben. Und die penetrante Anweisung “Sofort an alle Kontakte schicken, sonst …” ignorieren. Das Zeug löschen und fertig. Macht Euch nicht zum Sklaven solcher Nervensägen! Kettenbriefe jeder Art sind verboten – aus gutem Grund!

Es gibt genügend Quellen mit seriösen Informationen, glaubt einfach nicht alles, was man Euch erzählt. Vorsicht und Zurückhaltung!

Weitere Infos: <eBanking – aber sicher!>

Falsche Jobinserate: Kombination Money Mules und Bank Drop

Betrüger suchen aktuell mit gefälschten Jobinseraten zwecks Geldwäsche nach Finanzagenten (Money Mules). Die Kriminellen überreden die Money Mules zu Video-/Fotoidentifikationen, mit deren Hilfe sie Bankkonten eröffnen, um weitere Finanzbetrügereien zu begehen. Die Opfer machen sich strafbar.

Gegenmassnahmen:

Schützen Sie sich, indem Sie…

  • bei lukrativen Jobangeboten mit raschen Verdienstmöglichkeiten ohne entsprechenden Arbeitsaufwand grundsätzlich misstrauisch sind.
  • Ihre Bankkonten nie Dritten zur Verfügung stellen.
  • Ihre Bankangaben und persönliche Angaben nur an Personen weitergeben, die Sie kennen und denen Sie vertrauen.
  • niemals Geld von Ihrem Konto abheben oder weiterleiten, dessen Herkunft Sie nicht zweifelsfrei kennen. Lassen Sie solche Gelder durch Ihre Bank an den Absender zurücküberweisen.
  • niemals Geld im Auftrag von Dritten an Empfänger versenden, die Ihnen nicht näher bekannt sind – erst recht nicht per Postsendung oder mittels Geldtransfer-Services.
  • vertiefte Abklärungen zum vermeintlichen Arbeitgeber tätigen und sich im Detail darüber informieren, was von Ihnen erwartet wird.
  • Stellenangebote, bei denen Sie auf Ihrem Bankkonto Gelder empfangen und in irgendeiner Form weiterleiten müssen, umgehend der Polizei melden. Dort können Sie Ihr verwendetes Reisedokument für ungültig erklären lassen, damit Sie während einer Reise an einer Grenzkontrolle nicht unberechtigterweise angehalten werden. Kontakt zu den Betrügern abbrechen.

Angreifer attackieren Windows über Zero-Day-Lücken

Microsoft warnt vor zwei kritischen Sicherheitslücken in Windows 7, 8.1 und 10, die offenbar bereits angegriffen werden. Für eine erfolgreiche Attacke muss ein Angreifer dem Opfer nur eine präparierte Datei unterschieben, z. B. als E-Mail-Anhang. Nach erfolgreicher Attacke können Angreifer Schadcode ausführen. Bislang gibt es nur Workarounds, um betroffene Systeme abzusichern.

Gegenmassnahmen:

  • Seien Sie vorsichtig im Umgang mit E-Mail-Anhängen. Öffnen Sie diese nur, wenn Sie den Absender und die Echtheit der Nachricht zweifelsfrei verifizieren konnten. Andernfalls löschen Sie die E-Mail unverzüglich.
  • Gleiches gilt für unbekannte Dateien, welche Sie von einer Website herunterladen oder auf einem Datenträger (z. B. USB-Stick) erhalten.
  • Anwender der betroffenen Windows-Versionen sollten vorübergehend die von Microsoft publizierten Workarounds anwenden, bis ein Patch für die Sicherheitslücke verfügbar ist: https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/adv200006

Phishing-Mails auf deutsche Sparkassen

In Deutschland kursieren zurzeit authentisch wirkende Phishing-Mails im Namen der Sparkasse. Darin wird die Schliessung einiger Filialen der Bank aufgrund des Coronavirus als Vorwand zur Abfrage von Adressen, E-Mail-Kontaktmöglichkeiten und Telefonnummern missbraucht. Ähnliche Phishing-Versuche sind auch im Namen von Schweizer Finanzinstituten zu erwarten. Ein weiterer Betrugsversuch kommt im Namen der WHO und erinnert an die gefälschten E-Mails im Namen des BAG.

Gegenmassnahmen:

  • Anhänge und Links in E-Mails, SMS- oder Messenger-Nachrichten nicht sofort öffnen, sondern die Adresse zur Anmeldeseite Ihres Online-Dienstleisters oder Finanzinstituts immer manuell in die Adresszeile Ihres Browsers eingeben. Im Zweifelsfall beim Absender über einen zweiten Kanal die Echtheit der Inhalte verifizieren.
  • Niemals sensible Informationen auf unbekannten Websites oder Shops eingeben.
  • Infizierte Geräte umgehend neu aufsetzen oder fachmännisch bereinigen lassen.

Hochschule Luzern – Informatik
Lucerne School of Computer Science
Information & Cyber Security | Privacy
EBAS – “eBanking – aber sicher!”

www.hslu.ch/informatik

Warnung vor gefälschten E-Mails im Namen des BAG

Betrüger versenden aktuell Erpresser-E-Mails mit der Drohung, den Empfänger mit dem Coronavirus zu infizieren. Die Erpresser geben an, Zugriff auf den Computer zu haben und die Gewohnheiten sowie den Aufenthaltsort des Empfängers genau zu kennen.

Gegenmassnahmen:

  • Markieren Sie solche Erpresser-E-Mails als Spam und löschen Sie sie. Klicken Sie keinesfalls auf darin enthaltene Links und öffnen Sie keine allfälligen Anhänge.
  • Zahlen Sie keinesfalls Lösegeld ein. Falls Sie bereits bezahlt haben, rät die Polizei, bei der örtlichen Polizeistelle Strafanzeige zu erstatten.
  • Sicherheitshalber sollten Sie das Passwort zu Ihrem E-Mail-Konto ändern.

Hochschule Luzern – Informatik
Lucerne School of Computer Science
Information & Cyber Security | Privacy
EBAS – “eBanking – aber sicher!”

www.hslu.ch/informatik

Anleitung für Jitsi-Meetings oder -Cafés

Angesichts der Situation mit Ausgangs- und Anlass-Beschränkungen (keine physischen Treffen mehr), zwängt sich der Bedarf nach virtuellen Räumen auf. Eine gute Lösung dafür ist Jitsi Meet, weil es recht einfach ist und ohne Aufwand aufgerufen werden kann. Hier eine Anleitung für Newbies.

0. Check Deine Ein- und Ausgabegeräte

Bitte checkt vor dem Start, dass Euer Mikrophon, Eure Lautsprecher (besser: Kopfhörer) und die WebCam funktionieren, sonst sucht Ihr ggfs. den Fehler an der falschen Stelle!

undefined

undefined

  1. Im Browser eines PCs oder Macs
  • Jitsi Meet funktioniert am besten mit dem Chrome Browser (dort muss man aber das Plug-in nicht installieren, einfach wegklicken.
  • Wir haben auch FireFox, Opera und den neue Edge (chromium-basiert) postitiv getestet.
  • Es funktioniert nicht mit dem Internet Explorer, der wurde ja durch den neuen Edge-Browser ersetzt (Edge unbedingt aktualisieren).
  • Safari funktioniert, aber je nach Version geht das Video nicht. Dann besser auch auf Macs den Chrome-Browser herunterladen und installieren.
  • Die Euch zugesandte URL (“Internet-Adresse”) anklicken, das könnte meet.jit.si/xxxxx sein oder eine Kurz-URL anderer Dienste z.B. tiny.cc/xxxxxx
  • Mit dieser URL kommt erst eine Abfrage, ob Ihr Mikrophon und Kamera freigeben wollt. Bitte mit JA bestätigen, sonst hört und sieht man Euch nicht. Das Ein- und Ausschalten von Mikrophon und Cam wird dann in der Session bedient (beim Start ist beides ausgeschaltet).
  • Dann seid Ihr im virtuellen Raum, aber noch ohne Mic und Cam.
  1. Über eine Mobile App
  • Wenn man den Link auf einem Mobile klickt, kommt die Aufforderung, die App zu installieren. Sie heisst Jitsi Meet.
  • Sobald diese instaliert ist und startet, die Freigaben für Mikrophon und Kamera mit JA bestätigen
  • Die App startet, dort den gewünschten Raum eingeben. Dies ist der Teil xxxxxxxx von meet.jit.si/xxxxxxx oder sonstigen Kurs-URLs
  • Dann seid Ihr im virtuellen Raum, aber noch ohne Mic und Cam.
  1. Erklärung der Oberfläche für PC, Mac und Apps
  • Wenn Ihr beim Starten nach dem Namen gefragt werdet, bitte eingeben, sonst weiss man nicht, wer da kommt.
  • Hat man das verpasst, klickt man am PC & Mac rechts oben auf das eigene Bild (oder Icon) und gibt dort seinen Namen ein.
  • In den Apps klickt Ihr auf die Sprechblase für den Chat, dort wird Euer Name abgefragt, damit man weiss, wer da ist.
  • Im Fenster seht Ihr oben links das Logo von Jitsi.org, in der Mitte den Namen des Raumes (solange Ihr die Maus bewegt) und rechts Euer eigenes Bild von der Kamera. Wenn Ihr dort nur ein Avatar seht, ist Eure Kamera (noch) nicht aktiv.
  • Wenn es bereits andere Teilnehmer im Raum hat, seht Ihr diese rechts aussen aufgelistet. In der Mitte kommt immer das Video dessen, der oder die gerade spricht (automatisch).
  • Falls Ihr etwas umstöpselt (z.B. Kopfhörer) und etwas nicht funktioniert, empfiehlt es sich, dass Browserfenster neu zu laden (Refresh), dann erkennt Jitsi Meet neue Geräte. Ist generell eine gute Idee, wenn mal etwas nicht funktionier.
  1. Bedienelemente von Jitsi Meet

Wenn Ihr die Maus bewegt oder mit dem Finger dorthin tippt, erscheint das “Menü” des Raumes. Drei Symbole links, drei in der Mitte und drei rechts. In den Apps sind manche Funktionen hinter den dort rechts befindlichen Menü-Tüpfelchen versteckt.

  • Fangen wir in der Mitte an:
    undefined
    • Der rote Hörer legt auf, Ihr seid aus dem Raum raus.
    • Links daneben ist der Mikrophon-Schalter, zum Reden darf das Mikrophon nicht durchgestrichen sein. Wenn durchgestrichen, einmal klicken. Bei grösseren Gruppen ist es besser, das Mikrophone ausgeschaltet zu lassen und nur einzuschalten, wenn man selbst sprechen möchte. Dies verhindert ungewollte Störgeräusche. Bei kleinen Gruppen kann man das Mikrophon offen lassen, wenn keine Hintergrundgeräusche vorhanden sind.
    • Rechts daneben ist der Button für das Ein- und Ausschalten der Kamera. Diese Einschalten und laufen lassen. Ausser es gibt Probleme mit der Bandbreite, dann lieber Qualität reduzieren (s. 5. Abschnitt) oder ausschalten und nur beim Sprechen, zusammen mit dem Mic, einschalten.
  • Jetzt schauen wir die drei linken Knöpfe an:
    • Der äusserste linke Button (Symbol Bildschirm) erlaubt es, seine Anzeige zu teilen. Nach dem Klicken kommt ein Popup und dort gibt es drei Optionen: entweder den ganzen Bildschirm (linker Tab), ein beliebiges offenes Fenster (mittlerer Tab) oder einen Tab aus Deinem aktiven Browser (rechter Tab). Damit kannst Du die Anzeige jeglichen offenen Tabs mit allen teilen.
    • Der zweite Button (die Hand) hilft, um das Wort ergreifen zu können. Es ist wie das Handaufstrecken in der Schule und wird in Deinem Video-Fenster für andere sichtbar angezeigt.
    • Der dritte Button von links (soll eine Sprechblase sein) ist ganz wichtig. Neben der Videotelephonie kann man auch chatten. Draufklicken und das Chat-Fester geht auf. Wenn dies zu ist, erscheint ein blauer Punkt neben der Sprechblase, der sagt, dass eine ungelesene Nachricht im Chat steht. Chat öffnen und lesen.
  • Zuletzt die rechten drei Knöpfe:
    • Das Symbol mit den vier kleinen Quadraten ist ein Ansichtswechsel. Bisher waren alle Teilnehmenden rechts aufgereiht und der gerade sprechende erscheint gross in der Mitte. Drückt man auf die vier Quadrate, werden alle Teilnehmenden in gleicher Grösse neben und übereinander dargestellt. Wer redet, hat einen blauen Rahmen um sein Video. Welche Ansicht Ihr verwendet, ist Eurem Geschmack überlassen.
    • Das Symbol mit dem (i) enthält Informationen zum Raum, z.B. zum kopieren und weitersenden. Der Link ist identisch mit der URL, die oben im Browser angezeigt wird.
    • Das Symbol ganz rechts (drei Punkte) wird im nächsten Abschnitt erklärt.
  1. Das Symbol mit den drei Punkten ganz rechts ist das Menü
    undefined
  • Klickt man darauf, dann erscheint:

undefined oder (je nach Sprache) undefined

  1. Button: dort steht Euer Name, wenn Ihr drauf klickt, könnt Ihr diesen eingeben bzw. ändern.
  2. Button: einstellen, ob man einfache oder HD-Qualität im Video will. HD sieht besser aus, braucht aber mehr Bandbreite.
  3. Button: das Meeting auf Vollbild schalten, mit ESC kommt man wieder zurück.
  4. Button: einen Live-Stream starten, nur für Profis
  5. Button: die Sitzung aufnehmen: das tun wir nicht, ist verboten!
  6. Button: ein YouTube Video teilen. YouTube hat dies derzeit de-aktiviert, um Bandbreite einzusparen.
  7. Button: hier kann man seinen Hintergrund unscharf stellen, allerdings wird das Bild dann ruckeliger.
  8. Button: das sind Einstellungen zu (ein Tab weiter pro Zeile)
    – Mikrophon, Lautsprecher, Kamera (Auswahl)
    – Eurem Profil mit Namen
    – Kalenderintegration (nicht wichtig)
    – Unter “More / Mehr” weitere Einstellungen für Moderatoren
    – Dort kann aber auch die Sprache umgestellt werden!
  9. Die letzten Buttons sind selbsterklärend und werden normal nicht benötigt.

Ich hoffe, ich konnte allgemein verständich die Funktionen erklären, beim Betrieb ist es viel einfacher und intuitiver als hier in der Beschreibung.
Und hier noch Fragen und Antworten von Jitsi.org (in Englisch).

Viel Spass beim virtuellen Treffen, sei es für Besprechungen, Käfele, Spiele etc. Man kann für sich privat auch einfach einen Raum einrichten, indem man statt der xxxxxxxx in der URL (s. 1. Abschnitt) seinen eigenen Raumnamen eingibt.

Beste Grüsse
Peter

Distance Learning getestet – funktioniert!

Nachdem bis Ende des Frühlingssemesters coronabedingt kein Präsenzunterricht an der HSLU stattfindet, haben wir heute, am 19. März 2020 eine lange geplante Übung mit einem Online-Tool auch online erklärt und betreut. Wir haben dabei das Assessment-Tool “360inControl” der Firma CISS eingesetzt, die uns dies kostenlos für Lehrzwecke zur Verfügung stellt. Die Erklärungen, Einführung in das Tool und die Betreuung während dem “Begleitetem Selbststudium” wurden mit dem Conferencing-Tool WebEx durchgeführt.

Die Begleitung seitens CISS übernahmen souverän Andreas von Grebmer und Heike Klaus.

Die Aufgabenstellung (diverse Findings bei einem Audit bzgl. IT-Grundschutz) war vorher auf der Lernplattform Ilias bereitgestellt worden. In 360inControl wurden die passenden Kategorien gewählt, so dass 34 “Controls” (also Checks) zur Bearbeitung bereit standen.

Die Studierenden mussten diese Controls durchgehen und bewerten, welche von diesen durch ein Finding verletzt wurden. Dies muss in 360inControl dokumentiert werden. Am Schluss wird ein Audit-Report erzeugt, der von den Studierenden auf Ilias eingereicht wird und dem Nachweis der sorgfältigen Bearbeitung dient.

Hier ein Screenshot: links die Controls, rechts die Erklärung zur Konfiguration.

Wir bedanken uns bei der Firma CISS für die unentgeltliche und professionelle Unterstützung, unsere Studierenden mit state-of-the-art Tools vertraut zu machen.

Der 3. Weltkrieg …

Bei der Erklärung, was “Cyber War” ist, erkläre ich meinen Studierenden, dass der 3. Weltkrieg ein Cyber War sein wird. Mit Malware (z.B. einem Virus) werden die sog. Kritischen Infrastrukturen (z.B. Strom, Wasser, Verkehr, Spitäler, Verwaltung) lahmgelegt. Die Versorgung mit dem Allernotwendigsten ist nicht mehr gewährleistet. Läden werden geplündert, aus Hunger kommt es zum Bürgerkrieg. Kein Schuss vom Feind – nein, wir bringen uns gegenseitig um.

Was wir seit ein paar Tagen sehen, ähnelt langsam den oben geschilderten Phänomenen. Ich habe aber einen fatalen Denkfehler gemacht bei meiner These oben: ich habe an Computerviren gedacht, nicht an organische. Sorry, mein Fehler!

Schützt Euch unbedingt, aber keine Panik! Informiert Euch bei seriösen Quellen (Bundesrat etc.) und verzichtet auf die Schmierpresse, die diese Pandemie rücksichtslos zu Geld machen möchte.