Heim - Sicherheit
So schützen Sie Ihren Computer vor Wanna Cry. So schützen Sie sich vor dem WannaCry-Ransomware-Angriff.

Der Wanna Cry-Virus ist eine neue Art von Hackerangriff, ein bösartiges Ransomware-Programm, das PC- und Internetnutzer auf der ganzen Welt schockiert hat. Wie funktioniert der Wanna Cry-Virus, kann man sich davor schützen und wenn ja, wie?

Wanna Cry-Virus, Beschreibung– Art der Malware, die zur Kategorie gehört RansomWare, Ransomware. Beim Schlagen Festplatte Opfer, Wanna Cry handelt nach dem Drehbuch seiner „Kollegen“, wie z TrojanRansom.Win32.zip, Verschlüsselung aller persönlichen Daten aller bekannten Erweiterungen. Beim Versuch, eine Datei anzuzeigen, sieht der Benutzer auf dem Bildschirm die Aufforderung, den n-ten Geldbetrag zu zahlen, woraufhin der Angreifer angeblich Anweisungen zum Entsperren sendet.

Oftmals erfolgt die Gelderpressung durch SMS-Auffüllung eines eigens eingerichteten Kontos, neuerdings wird hierfür aber auch ein anonymer Bezahldienst genutzt. BitCoin.

Wanna Cry-Virus – wie es funktioniert. Wanna Cry ist ein Programm namens WanaCrypt0r 2.0, die ausschließlich PCs mit Windows-Betriebssystem angreift. Das Programm nutzt ein „Loch“ im System, um einzudringen – Microsoft-Sicherheit Bulletin MS17-010, dessen Existenz bisher unbekannt war. An im Moment Es ist nicht sicher bekannt, wie Hacker die Sicherheitslücke MS17-010 entdeckt haben. Es gibt eine Version über Sabotage durch Hersteller von Antivirensoftware, um die Nachfrage aufrechtzuerhalten, aber natürlich schreibt niemand die Intelligenz der Hacker selbst ab.

Leider verbreitet sich der Wanna Cry-Virus auf einfachste Weise – per E-Mail. Sobald Sie eine Spam-E-Mail öffnen, wird der Verschlüsseler gestartet und die verschlüsselten Dateien können dann kaum wiederhergestellt werden.

Wanna Cry-Virus – So schützen Sie sich, Behandlung. WanaCrypt0r 2.0 nutzt Schwachstellen im Netzwerk aus Windows-Dienste. Es ist bekannt, dass Microsoft bereits einen „Patch“ veröffentlicht hat – führen Sie einfach das Update aus Windows-Update Zu neueste Version. Es ist erwähnenswert, dass nur Benutzer, die gekauft haben lizenzierte Version Windows: Wenn Sie versuchen, eine Raubkopie zu aktualisieren, schlägt das System einfach fehl wird getestet. Es ist auch zu bedenken, dass Windows XP nicht mehr aktualisiert wird, ebenso wie frühere Versionen.

Sie können sich vor Wanna Cry schützen, indem Sie ein paar einfache Regeln befolgen:

  • Aktualisieren Sie das System rechtzeitig – alle infizierten PCs wurden nicht aktualisiert
  • Verwenden Sie ein lizenziertes Betriebssystem
  • Öffnen Sie keine verdächtigen E-Mails
  • Klicken Sie nicht auf zweifelhafte Links, die von nicht vertrauenswürdigen Benutzern hinterlassen wurden

Medienberichten zufolge werden Hersteller von Antivirensoftware Updates zur Bekämpfung von Wanna Cry veröffentlichen, daher sollte die Aktualisierung Ihres Antivirenprogramms nicht auf Eis gelegt werden.

Der WannaCry-Virus donnerte am 12. Mai um die Welt, an diesem Tag gaben mehrere medizinische Einrichtungen in Großbritannien bekannt, dass ihre Netzwerke infiziert worden seien, das spanische Telekommunikationsunternehmen und das russische Innenministerium meldeten die Abwehr eines Hackerangriffs.

WannaCry (im Volksmund bereits „Wona's Edge“ genannt) gehört zur Kategorie der Ransomware-Viren (Kryptoren), die, wenn sie auf einen PC gelangen, Benutzerdateien mit einem kryptografischen Algorithmus verschlüsseln und anschließend das Lesen dieser Dateien unmöglich machen.

Derzeit ist bekannt, dass die folgenden beliebten Dateierweiterungen der WannaCry-Verschlüsselung unterliegen:

  1. Beliebte Dateien Microsoft Office(.xlsx, .xls, .docx, .doc).
  2. Archiv- und Mediendateien (.mp4, .mkv, .mp3, .wav, .swf, .mpeg, .avi, .mov, .mp4, .3gp, .mkv, .flv, .wma, .mid, .djvu, .png, .jpg, .jpeg, .iso, .zip, .rar).

WannaCry – wie sich das Virus verbreitet

Wir haben diese Methode der Virenverbreitung bereits in einem Artikel darüber erwähnt, das ist also nichts Neues.

An Briefkasten Der Benutzer erhält einen Brief mit einem „harmlosen“ Anhang – es kann ein Bild, ein Video, ein Lied sein, aber anstelle der Standarderweiterung für diese Formate hat der Anhang eine ausführbare Dateierweiterung – exe. Wenn eine solche Datei geöffnet und gestartet wird, wird das System „infiziert“ und durch eine Sicherheitslücke wird ein Virus direkt in das Betriebssystem Windows geladen und Benutzerdaten verschlüsselt.


Dies ist möglicherweise nicht die einzige Methode zur Verbreitung von WannaCry. Sie können Opfer werden, indem Sie „infizierte“ Dateien herunterladen soziale Netzwerke, Torrent-Tracker und andere Websites.

WannaCry – So schützen Sie sich vor dem Ransomware-Virus

1. Installieren Sie den Patch für Microsoft Windows. Am 14. Mai veröffentlichte Microsoft einen Notfall-Patch für die folgenden Versionen: Vista, 7, 8.1, 10, Windows-Server. Sie können diesen Patch einfach installieren, indem Sie ein Systemupdate über den Windows Update-Dienst ausführen.

2. Verwendung von Antivirensoftware mit aktuellen Datenbanken. Namhafte Entwickler von Sicherheitssoftware wie Kaspersky und Dr.Web haben bereits ein Update für ihre Produkte veröffentlicht, das Informationen zu WannaCry enthält und so ihre Benutzer schützt.


3. Speichern Sie wichtige Daten auf einem separaten Medium. Wenn Ihr Computer dies noch nicht unterstützt, können Sie die wichtigsten Dateien auf einem separaten Medium (Flash-Laufwerk, Diskette) speichern. Mit diesem Ansatz bewahren Sie, selbst wenn Sie Opfer werden, die wertvollsten Dateien vor der Verschlüsselung.

Im Moment sind diese alle bekannt effektive Wege Schutz vor WannaCry.

WannaCry-Entschlüsseler, wo kann man ihn herunterladen und ist es möglich, den Virus zu entfernen?

Ransomware-Viren gehören zur Kategorie der „bösesten“ Viren, weil... In den meisten Fällen werden Benutzerdateien mit einem 128-Bit- oder 256-Bit-Schlüssel verschlüsselt. Das Schlimmste ist, dass der Schlüssel in jedem Fall einzigartig ist und die Entschlüsselung jedes einzelnen Schlüssels eine enorme Rechenleistung erfordert, was es fast unmöglich macht, „normale“ Benutzer zu behandeln.

Was aber, wenn Sie Opfer von WannaCry werden und einen Entschlüsseler benötigen?

1. Wenden Sie sich mit einer Beschreibung des Problems an das Support-Forum von Kaspersky Lab – https://forum.kaspersky.com/. Das Forum besteht sowohl aus Unternehmensvertretern als auch aus Freiwilligen, die aktiv bei der Lösung von Problemen helfen.

2. Wie im Fall des bekannten CryptXXX-Verschlüsselungsprogramms wurde eine universelle Lösung für die Entschlüsselung verschlüsselter Dateien gefunden. Seit der Entdeckung von WannaCry ist erst eine Woche vergangen, und Spezialisten aus Antivirenlabors haben es noch nicht geschafft, eine solche Lösung dafür zu finden.

3. Die grundlegende Lösung wird sein: vollständige Entfernung Betriebssystem von einem Computer gefolgt von saubere Installation neu. In dieser Situation gehen alle Benutzerdateien und Daten vollständig verloren und WannaCry wird entfernt.

Eine Welle eines neuen Virus hat die Welt erfasst – WannaCry-Ransomware(andere Namen Wana Decrypt0r, Wana Decryptor, WanaCrypt0r), das Dokumente auf einem Computer verschlüsselt und 300–600 USD für deren Entschlüsselung erpresst. Wie können Sie feststellen, ob Ihr Computer infiziert ist? Was sollten Sie tun, um nicht zum Opfer zu werden? Und was tun, um sich zu erholen?

Nach der Installation der Updates muss der Computer neu gestartet werden.

Wie kann man sich vom Wana Decrypt0r-Ransomware-Virus erholen?

Wann Antiviren-Dienstprogramm Wenn sie einen Virus entdeckt, wird sie ihn entweder sofort entfernen oder Sie fragen, ob sie ihn behandeln soll oder nicht? Die Antwort ist behandeln.

Wie kann man mit Wana Decryptor verschlüsselte Dateien wiederherstellen?

Wir können im Moment nichts Beruhigendes sagen. Es wurde noch kein Datei-Entschlüsselungstool erstellt. Jetzt müssen wir nur noch warten, bis der Entschlüsseler entwickelt ist.

Laut Brian Krebs, einem Experten für Computersicherheit, haben die Kriminellen derzeit nur 26.000 US-Dollar erhalten, das heißt, nur etwa 58 Personen haben sich bereit erklärt, das Lösegeld an die Erpresser zu zahlen. Niemand weiß, ob sie ihre Dokumente wiederhergestellt haben.

Wie kann man die Verbreitung eines Virus online stoppen?

Im Fall von WannaCry besteht die Lösung des Problems möglicherweise darin, den Port 445 der Firewall zu blockieren, über den die Infektion erfolgt.

Vielen Dank, dass Sie Ideco kontaktiert haben.

Wir hoffen, dass Sie ausreichend angegeben haben Kontaktinformationen, und unsere Mitarbeiter werden sich so schnell wie möglich mit Ihnen in Verbindung setzen können.

Einwilligung zur Verarbeitung personenbezogener Daten

Durch die Registrierung auf der Website erteilt der Benutzer seine Zustimmung gegenüber Aydeko LLC mit Sitz in 620144, Jekaterinburg, st. Kulibina 2, Büro 500, Ihre personenbezogenen Daten unter den folgenden Bedingungen zu verarbeiten:

  1. Der Verarbeitung Ihrer personenbezogenen Daten unter Einsatz von Automatisierungstools wird zugestimmt.
  2. Für die Verarbeitung der folgenden personenbezogenen Daten wird Ihre Einwilligung erteilt:
    1. Kontakttelefonnummern;
    2. Adresse E-Mail;
    3. Arbeitsort und/oder ausgeübte Position;
    4. Wohnort bzw. Meldeort.
  3. Der Zweck der Verarbeitung personenbezogener Daten ist: Bereitstellung des Zugriffs auf Website-Materialien, Zugriff auf den Online-Webinar-Dienst oder Erstellung von Dokumenten zur Vereinbarung von Optionen für die Entwicklung vertraglicher Beziehungen, einschließlich kommerzieller Vorschläge, Spezifikationen, Vertragsentwürfe oder Zahlungsdokumente.
  4. Bei der Verarbeitung personenbezogener Daten werden folgende Aktionen durchgeführt: Erhebung, Systematisierung, Akkumulation, Speicherung, Klärung, Nutzung, Sperrung, Vernichtung.
  5. Grundlage für die Verarbeitung personenbezogener Daten ist Art. 24 der Verfassung Russische Föderation; Artikel 6 des Bundesgesetzes Nr. 152-FZ „Über personenbezogene Daten“; Satzung von Aydeko LLC, anderen Bundesgesetze und Vorschriften.
  6. Die Übermittlung personenbezogener Daten an Dritte kann nur in der durch die Gesetzgebung der Russischen Föderation festgelegten Weise oder nach Erhalt einer zusätzlichen Zustimmung des Benutzers erfolgen.
  7. Diese Zustimmung gilt bis zur Umstrukturierung oder Liquidation von Aydeco LLC. Die Einwilligung kann vom Nutzer auch durch schriftliche Erklärung an widerrufen werden Postanschrift LLC „Ideco“
  8. Die Speicherung personenbezogener Daten erfolgt gemäß der Verordnung Nr. 558 des Kulturministeriums der Russischen Föderation vom 25. August 2010 über die Genehmigung der „Liste der Standardverwaltungsdokumente, die im Rahmen der Tätigkeit staatlicher Stellen und lokaler Selbstverwaltungsorgane erstellt werden“. und Organisationen unter Angabe der Aufbewahrungsfristen“ und andere normative Rechtsakte im Bereich Archivalien und Archivaufbewahrung.

Lizenzvereinbarung

über die Gewährung von Rechten zur Testnutzung des Softwarekomplexes „Internet Gateway Ideco ICS 6“

Lizenz von LLC „Ideko“ für das Recht zur Nutzung des Computerprogramms „ Softwarepaket„Internet-Gateway Ideco ICS 6“ (im Folgenden „Programm“ genannt):

  1. Diese Lizenz für das Recht zur Nutzung des Programms (im Folgenden als „Lizenz“ bezeichnet) wird dem Endbenutzer (im Folgenden als „Lizenznehmer“ bezeichnet) vom Lizenzgeber – Aydeco LLC – gewährt und enthält Informationen über die Einschränkung der Rechte an Testen Sie die Nutzung des Programms, einschließlich aller seiner Komponenten.
  2. Wenn Sie den Bedingungen der Lizenz nicht zustimmen, dürfen Sie sie nicht installieren, kopieren oder anderweitig nutzen dieses Programm und alle seine Bestandteile und müssen diese entfernen.
  3. Der Lizenzgeber gewährt dem Lizenznehmer ein nicht ausschließliches Recht, das die Nutzung des Programms und seiner Komponenten auf folgende Weise umfasst: das Recht zur Vervielfältigung, beschränkt auf das Recht zur Installation des Starts, im in dieser Lizenz vorgesehenen Nutzungsumfang . Das Recht zur Nutzung des Programms und seiner Komponenten wird ausschließlich zum Zwecke der Einarbeitung und zum Testen für einen Zeitraum von 1 (einem) Monat ab dem in dieser Lizenz angegebenen Datum gewährt.
  4. Das Programm wird im Ist-Zustand geliefert, der Lizenzgeber hat alle ihm bekannten Fehler beseitigt, es besteht die Möglichkeit, dass bei der weiteren Nutzung Fehler festgestellt werden.
  5. Der Lizenznehmer ist sich der wesentlichen Funktionalität des Programms bewusst, für das Nutzungsrechte gewährt werden, und der Lizenznehmer trägt das Risiko, dass das Programm seinen Erwartungen und Bedürfnissen entspricht, sowie das Risiko, dass die Bedingungen und der Umfang der gewährten Rechte erfüllt werden seine Erwartungen und Bedürfnisse.
  6. Der Lizenzgeber haftet nicht für Verluste und Schäden, unabhängig von den Gründen ihres Auftretens (einschließlich, aber nicht beschränkt auf besondere, zufällige oder indirekte Schäden, Verluste im Zusammenhang mit entgangenem Gewinn, Unterbrechung der kommerziellen oder Produktionsaktivitäten, Geschäftsverluste). Informationen, Fahrlässigkeit oder andere Schäden), die sich aus der Nutzung oder Unmöglichkeit der Nutzung des Programms und seiner Komponenten ergeben.
  7. Der Lizenznehmer darf eine Kopie des Programms auf einem Computer oder Server installieren und verwenden.
  8. Das Programm enthält Kopierschutztechnologien, um unbefugtes Kopieren zu verhindern. Das illegale Kopieren des Programms und seiner Komponenten sowie das Entfernen oder Ändern des Kopierschutzes ist verboten.
  9. Dem Lizenznehmer ist es nicht gestattet, das Programm und seine Komponenten zu modifizieren oder zu dekompilieren, die Struktur von Programmcodes und Programmfunktionen zu ändern, um damit verbundene Produkte zu erstellen, und nicht lizenzierte Kopien des Programms und seiner Komponenten zu verteilen oder deren Verbreitung zu ermöglichen.
  10. Eine Vermietung und Weitergabe des Programms und seiner Bestandteile an Dritte sowie die Verbreitung des Programms und seiner Bestandteile im Internet ist nicht gestattet.
  11. Nach Ablauf Testzeitraum Nutzung des Programms ist der Lizenznehmer verpflichtet, das Programm und alle seine Komponenten zu deinstallieren (aus dem Computerspeicher zu entfernen), alle Kopien des Programms und seiner Komponenten zu löschen und den Lizenzgeber hierüber zu benachrichtigen oder das Recht zur Nutzung des Programms zu erwerben.

Global Hackerangriff hat derzeit viele Computer in Russland und im Ausland betroffen, darunter die Netzwerke großer Telekommunikationsunternehmen, Strafverfolgungsbehörden und medizinische Einrichtungen.

Unsere Technologiepartner von Kaspersky Lab verzeichneten gestern, am 12. Mai, 45.000 Hackerversuche in 74 Ländern.

Info zum Virus

Das im Internet verbreitete Ransomware-Programm heißt WannaCry (auch bekannt als Wana Decryptor, WanaCrypt0r und Wana Decrypt0r). Im Gegensatz zu anderen Programmen dieser Art vereint dieser Verschlüsseler die Funktionen von Viren, Trojanern und anderen Netzwerkwürmer. Als Penetrationsmechanismus nutzt es E-Mail (dieser Mechanismus ermöglicht die Überwindung von Schutzmechanismen). Firewalls) sowie die am 14. März dieses Jahres veröffentlichte Netzwerkschwachstelle des SMB-Protokolls: Microsoft Security Bulletin MS17-010. Diese Schwachstelle ermöglicht es dem Virus, sich innerhalb eines infizierten Netzwerks zu verbreiten und die maximale Anzahl anfälliger Geräte zu infizieren.

Microsoft verteilt Sicherheitsupdates für Windows XP und Windows 2003 nicht automatisch, sodass Benutzer, die veraltete Software verwenden, am stärksten gefährdet sind.

Bei der Infektion eines Geräts verschlüsselt der Virus alle Benutzerdaten auf der Festplatte und verlangt ein Lösegeld für die Entschlüsselung.

Ideco ICS basiert auf dem Linux-Kernel, alle Ports sind eingeschaltet externe Schnittstellen sind standardmäßig geschlossen und somit vor Angriffen geschützt, die Netzwerkschwachstellen ausnutzen, die denen dieses Virus ähneln. Auch die NAT-Technologie schützt alles zuverlässig Netzwerkgeräte von externen Verbindungen. Zu den Möglichkeiten der Verbreitung des Virus gehören: E-Mail, möglicherweise infizierte Websites und Flash-Laufwerke. Der Virus kann auch von Mitarbeitern zusammen mit Laptops, die in anderen Netzwerken verwendet werden, eingeschleppt werden. Alle Mechanismen der Virusverbreitung sind noch nicht erforscht und können von Angreifern in naher Zukunft ergänzt werden, um den Angriff zu verstärken.

Ideco ICS einrichten

Endpunktschutz

  • Installieren Sie einen Patch, um die vom Virus ausgenutzte Sicherheitslücke zu schließen: MS17-010.
  • Blockieren Sie die Verwendung des SMBv1-Protokolls, indem Sie den folgenden Befehl auf Computern und Windows-Servern ausführen:
    dism /online /norestart /disable-feature /featurename:SMB1Protocol
  • Stellen Sie sicher, dass auf allen Computern Antivirensoftware installiert ist, ausgeführt wird und die neuesten Signaturdatenbanken verwendet.
  • Auf Computern mit veralteten Betriebssystemen Windows XP und Windows 2003 müssen Sie Sicherheitspatches manuell installieren, indem Sie sie über direkte Links herunterladen:
    kb4012598 für Windows XP SP3
    kb4012598 für Windows Server 2003 x86
    kb4012598 für Windows Server 2003 x64

Wenn Sie Windows als Internet-Gateway verwenden

Wir raten davon ab, welche zu verwenden Windows-Versionen auf Servern, die direkt mit dem Internet verbunden sind. Kürzlich wurden Informationen über eine große Anzahl von Sicherheitslücken veröffentlicht, von denen nicht alle durch bestehende Betriebssystem-Datensicherheitsupdates geschlossen werden. Die direkte Infektion eines Internet-Gateways durch einen Virus wie WannaCry kann zur Infektion aller Netzwerk-Hosts und zum Verlust von Netzwerk-Hosts führen kommerzielle Informationen sowie die Beteiligung des Netzwerks als Teil eines Botnetzes an Angriffen auf andere Ressourcen, zu denen auch staatliche Ressourcen gehören können.

Auch Software, die Windows als Plattform nutzt, kann nicht das erforderliche Maß an Sicherheit bieten, weil Der Systemkernel bleibt weiterhin anfällig. Wenn Sie Software wie Kerio Winroute verwenden, empfehlen wir Ihnen, so schnell wie möglich auf sicherere und modernere Lösungen zu migrieren.

Der Vorteil des Ideco ICS-Sicherheitsgateways besteht darin, dass es nicht nur als Software- und Hardwarekomplex verwendet, sondern auch direkt auf einem vorhandenen Server installiert oder als bereitgestellt werden kann virtuelle Maschine auf dem Hypervisor.

Gestern, 12. Mai, laufen die Computer Betriebssysteme Windows auf der ganzen Welt hat den größten Angriff der letzten Zeit erlitten. Es handelt sich um eine Ransomware, die zur Klasse der Ransomware gehört, also bösartige Ransomware, die Benutzerdateien verschlüsselt und ein Lösegeld verlangt, um den Zugriff darauf wiederherzustellen. In diesem Fall handelt es sich um Beträge zwischen 300 und 600 US-Dollar, die das Opfer in Bitcoins auf eine bestimmte Wallet überweisen muss. Die Höhe des Lösegelds hängt von der Zeit ab, die seit der Infektion vergangen ist – nach einer gewissen Zeitspanne erhöht sie sich.

Entsprechend « Kaspersky Lab » WannaCry war in Russland am weitesten verbreitet

Um nicht zu denjenigen zu gehören, deren Computer infiziert sind, muss man verstehen, wie die Schadsoftware in das System eindringt. Laut Kaspersky Lab erfolgt der Angriff über eine Schwachstelle im SMB-Protokoll, die einen Remote-Start ermöglicht Programmcode. Es basiert auf dem EternalBlue-Exploit, der innerhalb der Mauern der US-amerikanischen National Security Agency (NSA) erstellt und von Hackern öffentlich zugänglich gemacht wurde.

Microsoft hat im Bulletin MS17-010 vom 14. März 2017 einen Fix für das EternalBlue-Problem eingeführt. Die erste und wichtigste Maßnahme zum Schutz vor WannaCry sollte daher die Installation dieses Sicherheitsupdates für Windows sein. Es ist genau die Tatsache, dass viele Benutzer und Systemadministratoren haben dies noch nicht getan und dienten als Grund für einen so groß angelegten Angriff, dessen Schaden noch abgeschätzt werden muss. Das Update ist zwar für die Windows-Versionen gedacht, für die der Support noch nicht eingestellt wurde. Aber Microsoft hat auch Patches für ältere Betriebssysteme wie Windows XP, Windows 8 und Windows Server 2003 veröffentlicht. Sie können sie auf dieser Seite herunterladen.

Es wird außerdem empfohlen, bei Mailings, die per E-Mail und über andere Kanäle eingehen, wachsam zu sein, ein aktualisiertes Antivirenprogramm im Überwachungsmodus zu verwenden und das System nach Möglichkeit auf Bedrohungen zu überprüfen. Wenn MEM:Trojan.Win64.EquationDrug.gen-Aktivität erkannt und beseitigt wird, starten Sie das System neu und stellen Sie dann sicher, dass MS17-010 installiert ist. Derzeit sind acht Namen des Virus bekannt:

  • Trojan-Ransom.Win32.Gen.djd;
  • Trojan-Ransom.Win32.Scatter.tr;
  • Trojan-Ransom.Win32.Wanna.b;
  • Trojan-Ransom.Win32.Wanna.c;
  • Trojan-Ransom.Win32.Wanna.d;
  • Trojan-Ransom.Win32.Wanna.f;
  • Trojan-Ransom.Win32.Zapchast.i;
  • PDM:Trojan.Win32.Generic.


Virus « besitzt » viele Sprachen

Wir dürfen die Regelmäßigkeit nicht vergessen Sicherung wichtige Daten. Bitte beachten Sie, dass WannaCry auf die folgenden Dateikategorien abzielt:

  • die gängigsten Office-Dokumente (.ppt, .doc, .docx, .xlsx, .sxi).
  • manche weniger beliebte Typen Dokumente (.sxw, .odt, .hwp).
  • Archive und Mediendateien (.zip, .rar, .tar, .bz2, .mp4, .mkv)
  • E-Mail-Dateien (.eml, .msg, .ost, .pst, .edb).
  • Datenbanken (.sql, .accdb, .mdb, .dbf, .odb, .myd).
  • Projektdateien und Quellcodes(.php, .java, .cpp, .pas, .asm).
  • Verschlüsselungsschlüssel und Zertifikate (.key, .pfx, .pem, .p12, .csr, .gpg, .aes).


 


Lesen:



Verwenden von Stilen in Excel So erstellen Sie Ihren eigenen neuen Stil

Verwenden von Stilen in Excel So erstellen Sie Ihren eigenen neuen Stil

Wenn Sie in Ihren Tabellenkalkulationen immer dieselben Optionen zum Formatieren von Arbeitsblattzellen verwenden, ist es möglicherweise sinnvoll, einen Formatierungsstil zu erstellen ...

Welche Fehler treten bei der Installation auf?

Welche Fehler treten bei der Installation auf?

Hinweis: AutoLISP-Programme sind nur auf der Vollversion von AutoCAD lauffähig, sie funktionieren nicht unter AutoCAD LT. (ausgenommen Ladefälle...

Sozialer Status einer Person in der Gesellschaft

Sozialer Status einer Person in der Gesellschaft

Schlagen Sie vor, was die Wahl einer Person für ihren Hauptstatus bestimmt. Treffen Sie anhand des Texts und der Fakten des gesellschaftlichen Lebens zwei Annahmen und ...

Vollständige Interpretation von Fehlern

Vollständige Interpretation von Fehlern

Nicht wenige Benutzer sind auf das Phänomen des Blue Screen of Death gestoßen. Was zu tun ist (Windows 7 ist am häufigsten für dieses Problem anfällig) ...

Feed-Bild RSS