@Sören:
Ja, ich habe in diesem Forum keine andere Antwort erwartet.
Vielleicht hat mein Beitrag auch "nur" etwas mit Lebens- und Berufserfahrung zu tun.
Beiträge von WismutKumpel
-
-
Hallo c777!
Die IMHO bessere Lösung:
Indem jeder Nutzer einen eigenen passwortgeschützten und "eingeschränkten" Nutzeraccount auf dem gemeinsam genutzten Rechner benutzt.
Das hat auch nichts (!) mit Misstrauen gegenüber dem Partner zu tun. Allein die Tatsache, dass jeder Mensch eigene Vorlieben hinsichtlich des Aussehens der Oberfläche (meine Frau möchte bspw. einen leeren Desktop mit einer "Diashow" und ich habe ein ruhiges Hintergrundbild mit einer riesigen Menge von Programmstartern) und auch insichtlich der Art seiner persönlichen "Ordnung" hat. Auch die Gefahr, dass die uns besuchenden Enkel unsere Daten vielleicht als "nicht wichtig" betrachten und mit der [Entf]-Taste bearbeiten könnten, ist ein guter Grund dafür.Eingerichtete Firefox und Thunderbird-Profile können erstmal einfach dupliziert werden und sich dann eigenständig entwickeln.
Wie gesagt, das ist meine Empfehlung zur Lösung dieses "Problems".
MfG der WK
-
Zitat
Ich habe das selbe Problem, hat jemand Tipps?
Aber selbstverständlich doch.
Du nimmst deine Datensicherung von gestern und spielst selbige zurück. fertigMfG der WK
-
Genau so ist es. Aus Lizenzgründen ... .
Ab er es gibt Freunde, Kollegen und öffentliche Bibliotheken. Und es ist offiziell zulässig, wenn eine Kopie dieser DVD gezogen wird.
Wo ist also das Problem?MfG der WK
-
Zitat
Ich habe keine Sicherheitssoftware installiert und hatte auch nie eine.
Ein Freund der WinDOSe, der ohne AV-Scanner unterwegs ist?
Muss ich diesen User jetzt als wahnsinnig oder extrem mutig einstufen?Ich empfehle mal, die Kiste von einer "Desinfec´t"-DVD zu booten. Nicht, dass sie mit ihrer neuen Aufgabe als SPAM-Bot völlig ausgelastet ist.
MfG der WK
-
Ja, wer richtig lesen kann ist im Vorteil.
Danke für den Hinweis.MfG, der WK
-
Hallo Polarfuchs,
ich gehe mal davon aus, dass es in dieser Hinsicht keine nennenswerten Unterschiede zwischen dem Fx auf dem Mac und auf dem von mir genutzten Linux und auch auf der WinDOSe gibt.
Die beiden Mozilla-Programme benutzen jeweils eigene Zertifikatsspeicher, welche von denen des Betriebssystems völlig unabhängig sind.Und ich frage noch sicherheitshalber: Mit "Client-Zertifikaten" meinst du doch Zertifikate (genau gesagt, persönliche Schlüsseldateien mit privaten Schlüsseln), mit denen du dich mit deinem Client an einem Server authentisieren willst, oder?
Der Weg dahin:
Einstellungen > Erweitert > Zertifikate > Zertifikate anzeigen
Hier kannst du unter "Ihre Zertifikate" deine Schlüsseldateien (.pfx oder .p12 oder in seltenen Fällen auch .pem, wenn diese auch private Schlüssel beinhalten) importieren. Vorher solltest du prüfen, ob der Herausgeber dieser Zertifikate auch wirklich mit seinen zur Signatur deiner Zertifikate genutzten eigenen Zertifikaten dort schon eingetragen ist. Hier ist penibele Prüfung angesagt. Unter Umständen musst du diese Herausgeberzertifikate zuerst auf der Webseite des TrustCenters (oder deiner Firma o.ä.) beschaffen, unter Zertifizierungsstellen importieren und das Vertrauen in diese manuell einstellen.OK?
MfG, der WK
-
Guten Tag ccm,
nach einigem Nachdenken habe ich mich doch entschlossen, dir noch ein letztes mal zu antworten.
Hier irrst du, und zwar ganz mächtig.
Tut mir leid, ich muss nicht erst danach suchen.Ich schließe nicht aus, dass ich mich auch in dir bzw. in deinen Kenntnissen geirrt haben könnte. In diesem Fall entschuldige ich mich bei dir.
Selbstverständlich beantworte ich auch gern deine beiden Thesen.
Ohne Frage ist der Inhaber einer festen IP etwas leichter "verfolgbar" und identifizierbar. Und selbstverständlich spart sich ein Angreifer die kleine Mühe, bei einem gezielten Angriff die IP seines Opfers zu ermitteln. Deine Thesen sind deswegen ohne Frage korrekt.Die Frage ist nur, welchen Sinn das macht.
Die Vergabe dynamischer Adressen ist ja nur eine Krückenlösung, welche durch die bekannten Engpässe bei IPv4 (wegen der daraus resultierenden möglichen "Mehrfachnutzung" einer IP durch verschiedene Nutzer, vor allem zu Zeiten der Einwahl per Modem oder ISDN-Karte konnten sich die Provider in den Anfangsjahren IP-Blöcke sparen, und später durch die Bestrebungen der Provider mittels Zwangstrennung die Nutzung privater Server zu erschweren und Firmen zu einer teueren "Standleitung" zu bewegen) verursacht wurde. Vorgesehen waren die Vergabe dynamischer IP und auch das NATing nie. Zum Glück (!) gehen die Provider mittlerweile davon ab, und durch die hoffentlich bald kommende vollständige Einführung von IPv6 stirbt dann auch endlich die üble Krückenlösung "NAT" (welche von so manchen Usern und auch Computer-"Fach"-Zeitschriften gerne mal als Vorteil gewertet oder gar als "Router-Firewall" bezeichnet wird.)Bei einem jeden ernst zu nehmenden Angriff wird zuerst einmal umfassende Aufklärung betrieben. Und zwar so, dass das zukünftige Opfer möglichst wenig davon mitbekommt (ok, Punkt für dyn. IP!). Es wird das genutzte System, dessen Ausgabestand und damit mögliche ausnutzbare Schwachstellen ... und wenn noch nicht bekannt zuerst einmal die IP des Opfers ermittelt. Jeder Serverbetreiber kennt deine IP, in den Foren in denen ich als Mod. tätig bin, kann ich diese auslesen und selbige steht auch in jeder Mail von dir drin, welche ich vielleicht erhalte. Ich muss mein "Opfer" nur dazu provizieren. Die Zahl der Möglichkeiten ist nahezu grenzenlos. Selbst bei regelmäßigem Wechsel deiner IP sendet ein Browser immer wiederkehrende eindeutige Merkmale aus, an denen du sehr sicher zu erkennen bist. (Jetzt verweise ich an die Suchmaschine deines geringsten Misstrauens ... .)
Es ist für einen ernsthaften Angreifer also problemlos möglich, dich zu verfolgen, Profile anzulegen und auch gezielt anzugreifen. Der dazu benötigte Aufwand ist im Vergleich zur sonstigen Aufklärung seines Opfers der geringste!
Deshalb: Zustimmung zu deinen beiden Thesen - aber deren Nutzen bzw. der Vorteil ist sehr gering!Kehren wir endlich zurück zum eigentlichen in diesem Thread angesprochenen Problem!
Ein (sorry Wulfgäng, ich meine dich nicht persönlich!! Du dienst hier nur als Beispiel.) kleiner unbedeutender und unbekannter Nutzer eines Internetzuganges mit dynamsicher IP, also ein winzigkleines uninteressantes Staubkorn im Internet, will seine eigene Sicherheit durch öfteren Wechsel seiner IP verbessern. Dieses Bestreben der Verbesserung der eigenen Sicherheit ist lobenswert und wird von mir auch 100%ig unterstützt!
Das Verschleiern der eigenen Identität ist dazu aber der falsche Weg, sein minimaler Vorteil bringt nichts - und das sage ich auch einem Nutzer, der diesem Irrglauben nachgeht. Das, was dieser Nutzer tun kann, habe ich andeutend beschrieben.Ich möchte den ständigen vom Nutzer provizierten Wechsel der vom ISP zugewiesenen IP sogar als kontraproduktiv bezeichnen.
Wir hatten im IP-Phone-Forum vor Jahren mal einen Fall, wo ein Nutzer in seiner Fritte mittels Cronjob aller 2 Minuten eine Neueinwahl = die Zuweisung einer neuen IP, erzwingen wollte. Mal ganz abgesehen, dass man damit kaum noch vernünftig im Netz arbeiten kann und mehr off- als online ist, so bleibt die Frage, wie lange sich das der Provider bieten lässt. Vermutlich nicht allzu lange! Vom Nutzen mal ganz zu schweigen, denn der befürchteten (staatlichen) Verfolgung kann man damit nicht entwischen. Die ntp-Uhren ticken überall gleich ... .Kennst du einen einzigen belegbaren Fall, wo ein ernst zu nehmender Angriff (DDOS o.ä.) gegen diesen o.g. Typ des Internetnutzers gefahren wurde? Wo sich ein Angreifer der Infrastruktur eines Botnetzes bedient hat, um ein "nichts" zu bekämpfen? Mir ist kein einziger bekannt! Und da dieser Typ Nutzer ja in der Regel auch keine eigenen Serverdienste betreibt, würde ein derartiger Angriff ja auch recht wenig Sinn machen. Und würde er eigene Server betreiben, dann hätte er allen Grund, seine IP möglichst lange zu behalten.
Ich erlebe (jetzt nur noch privat) "nur" die unzählichen sinnlosen Versuche der Kiddies, die tagtäglich meine ssh-Zugänge beharken (und deren dumme Tools nicht mal mitbekommen, dass ich selbige mit 4K-Schlüssel und publik-key-Authentisierung geschützt habe, und dass die Passwort-Auth deaktiviert ist. Stundenlang werden Tausende von Benutzernamen ausgetestet. Das stört mich nicht, und diese Dümmlinge sind damit beschäftigt. Ich mache noch nicht mal den oft genannten Blödsinn, meinen ssh-Port zu verbiegen.)
Aber trotz der intensiven Nutzung von Tools wie snort ist mir in den Jahrzehnten meiner auch privat sehr umfangreichen Nutzung des Internets niemals ein auch nur annäherend ernst zu nehmender Angriff begegnet. Auch ich bin, aus Sicht des "bösen Netzes" betrachtet, eben ein kleines unbedeutendes "nichts".Deshalb bleibe ich bei den Aussagen, welche ich Wulfgäng gegenüber gegeben habe.
Mit freundlichen Grüßen
der WK
(der auch weiß, warum Bismut mal Wismut genannt wurde) -
Hallo Buntstift,
Jeder einigermaßen sicherheitsbewusste User kann - sofern er sich dafür interessiert - fast jede Woche im Internet über erkannte Schwachstellen und Verwundbarkeiten in Flash (im Flashplayer) lesen. Deswegen kann der Weg nur sein, sich von Flash vollständig zu lösen. Der Weg dahin ist vorgegeben, es muss "nur noch" getan werden. Und ich finde es sehr gut, dass Mozilla nun endlich seine Nutzer dabei etwas unterstützt.
Ja, ich weiß natürlich auch, dass dieser notwendige Schritt, bestimmte Nutzer vor Probleme stellt. (Auf meinen Rechnern gibt es den Flashplayer schon seit etlichen Jahren nicht mehr!)jeder Anbieter einer Webseite nutzt Tools, welche exakt nachweisen, wie deren Seite besucht wird. Selbstverständlich auch Anbieter der von dir gewünschten Spiele. Und du kannst ganz sicher sein, dass diese Anbieter so lange ihre Seite gut besucht ist, kaum etwas unternehmen, um ihr Angebot ohne Flash, also mit Webtechnologie, bereitzustellen. Warum auch ... ?
Es gibt also nur die Möglichkeit, die Anbieter zum Reagieren zu zwingen, indem ihre Nutzer "mit den Füßen abstimmen"! Entweder sie erkennen die aus Flash resultierenden Gefahren selbst - oder ihnen wird dabei durch die Hersteller der Browser "geholfen".
Und genau das freut mich an der Entscheidung von Mozilla.Wenn also der Anbieter deiner Spiele überleben will, dann muss er sich rühren. Wenn nicht geht er unter. Schlimmstenfalls musst du eben ein paar Wochen darauf verzichten oder Alternativen suchen.
MfG
WK -
@ccm:
ZitatManchmal lohnt es sich, über den eigenen Tellerrand zu schauen, bevor man ein Urteil fällt. Wulfgängs IT-Fachmann war nicht blöd. Sein Rat war weder Theorie noch Quatsch.
Ich stelle immer wieder fest, dass das hier ein Forum voller Fachleute ist.
Oder von Menschen, die immer noch der Überzeugung sind, ihre Spuren mit "schnell und weg" verwischen zu können.Träume weiter!
Oder befasse dich mit gewissen Grundlagen, bevor du hier solchen Schmarrn postest.Der Rat deines "IT-Fachmannes" ist wirklich nichts wert.
Der "Angreifer", welcher (vielleicht) deinen Rechner attackiert, ist so gut wie immer nur ein Scriptkiddie, welcher versucht mit aus dem Netz gezogenen Tools einen großen Bereich an IP-Adressen zu scannen und vielleicht vorhandene Schwachstellen auszunutzen. Diese Leute meinen niemals dich als Person für ihren "Angriff", sondern sie schießen einfach nur in die Luft und hoffen, dass dabei ein Vögelchen in eine ihrer Schrotkugeln fliegt - um das mal volkstümlich zu erklären. Der Wechsel der IP bringt also überhaupt nichts.
Große Firmen, Behörden, Universitäten, Web- Cloud- und Mailhoster usw. sind alle über eine feste IP mit dem Internet verbunden.Diese "Angriffe" kannst du gerne als das "Rauschen des Internets" bezeichnen. Sie erfolgen ständig und unablässig. Und ein "Verstecken" durch den Wechsel der IP bringt dir da absolut nichts. (Lassen wir mal den Wechsel der IP für bestimmte, zumeist illegale Downloads oder zumindest für das Ergaunern unsauberer Vorteile gegenüber anderen Nutzern oder dem Anbieter bestimmter Dienste außer acht.)
Im Übrigen (was wohl ccm noch nicht wusste), auch bei IPv6 gibt es bestimmte Mechanismen, welche ein Wiedererkennen bestimmter Clients erschwert. Für die, die das unbedingt brauchen .... . Aber auch hier trifft alles, was ich oben geschrieben habe, genau so wie bei IPv4 zu.Das einzige, was dir hinsichtlich möglicher Angriffe auf dein Heimnetz etwas bringt und was du als Laie auch tun kannst und auch solltest, ist, die Software deiner Rechner und deines Routers immer aktuell zu halten und nicht jeden "Sch**ß" zu installieren, deinen AV-Scanner mehrfach täglich (automatisch) aktualisieren zu lassen, jede heruntergeladene Datei und auch jeden erhaltenen Mailanhang vor dem Öffnen bewusst zu scannen, dir zu überlegen, worauf du klickst, regelmäßige Datensicherung zu betreiben usw. Also alles das, was du überall im Internet als Hinweise findest. (Den regelmäßigen Wechsel deiner IP findest du da allerdings nicht!)
MfG
WK -
Hallo!
Um auf Sörens Antwort einzugehen :wink: :
Auch ich nutze unter Linux ein vorhandenes und kostenloses Bordmittel: nennt sich "dirvish" und sichert (bei eingeschaltetem Rechner) mein komplettes /home jedem Abend inkrementiell und völlig unbemerkt auf mein NAS.Stoiker:
Du hast genau das Programm "gefunden", welches ich dir sonst wärmstens empfohlen hätte. Dieses Produkt von Dr. Rathlev ist das Beste, was mir (in der Sparte "kostenfrei zu nutzen und für Privatanwender geeignet") jemals unter die Augen kam. Es ist ein tolles, semiprofessionelles Programm!
Wer es nutzt, sollte sich aber gründlich mit den vielen Funktionen befassen.MfG
Der WK -
Und gönnt bitte dem thunder seinen wohlverdienten Urlaub.
Pannen gibt es überall, dass selbige auch mal im Urlaub auftreten, ist einfach nur "dumm gelaufen".
Aber ein von Freiwilligen in ihrer Freizeit betriebenes Forum ist weder eine Bank noch ein Onlineshop noch irgend eine andere "lebenswichtige" Seite.
Und ich bin sicher, dass bei "Notfällen" mit dem Thunderbird der hiesige Forenadmin auch niemanden mit einer Frage und auch keinen Helfer mit einer Antwort darauf, verjagen wird. Hier lesen auch viele Helfer aus dem Nachbarforum mit ... .MfG WK
-
Vielen herzlichen Dank, Bird!
Ich nutze Silvermel ebenfalls "nur" mit dem Thunderbird (v.45.1.1) und unter openSUSE 13.2 x86_64
Habe keinerlei Fehler festgestellt, es sieht wie immer gut aus. (Ich bin allerdings auch kein "Pixelzähler", der nach Kleinkram sucht.)
BTW: Ich habe bis vor 10 Minuten noch die Version "silvermel_bundle_1.6.2pre_r6770" installiert gehabt. Da ich aus Überzeugung meine Mails immer als Reintextmails verfasse und bis auf ganz wenige Ausnahmen auch betrachte, lief auch diese Version bei mir problemlos.
Falls du Wünsche für einen tieferen Test (TB unter Linux) hast, lass es mich wissen.
Vielen Dank für deine Arbeit!
MfG WK
-
Guten Tag Bafire!
zu 4.)
Bei jeder Art von symmetrischer Verschlüsselung muss die "Entschlüsselungsinformation" irgendwo gespeichert werden. In der Regel auch direkt in der verschlüsselten Datei oder Datenbank.
Selbstverständlich wird diese Information keinesfalls als (aus-)lesbares Passwort, sondern in einer verschleierten Form gespeichert. Dazu wird zum Beispiel ein so genannter Hashwert genutzt.Etwas vereinfacht:
Aus jeder beliebigen Zeichenfolge (eben auch dem Passwort) kann sehr schnell ein Hashwert berechnet werden. Im umgekehrter Richtung ist die Berechnung der Zeichenfolge aus dem Hashwert mit der heute zur Verfügung stehenden Rechenleistung nicht sinnvoll zu erledigen. Es werden dabei so genannte "mathematische Einwegfunktionen" genutzt.Dieser Hashwert wird dem Header der verschlüsselten Datei hinzugefügt.
Beim Entschlüsseln wird ebenfalls der Hashwert des dabei eingegebenen PW berechnet und mit dem in der Datei gespeicherten verglichen. Bei Übereinstimmung ... .zu 5.)
Ich denke mal, ist damit schon beantwortet.zu 6.)
Könntest du diese Frage bitte noch einmal stellen? Irgendwie verstehe ich sie nicht.MfG WK
-
Hi,
du schreibst, dass "nichts passiert". Das ist sehr seltsam!
Kommt keinerlei Fehlermeldung?
Du hast ein Masterpasswort gesetzt? (Das sollte man unbedingt machen, wenn man einen privaten Schlüssel speichert!)
Wirst du nach diesem Master-Passwort gefragt? Diese Frage muss gleich zuerst kommen.
Danach müsstest du nach dem Transport-Passwort gefragt werden, mit dem der private Schlüssel gesichert ist. Hast du ein Transport-Passwort bekommen?
Und noch einmal: Steht bei dir der "Vertrauensbaum"?
Frage deine Kollegen, von welchem Herausgeber diese Schlüsseldatei stammt. Das kannst du sehen, wenn deine Kollegen das importierte Zertifikat markieren und auf "Ansehen" klicken. Alle dort aufgeführten Herausgeberzertifikate und auch ein eindeutiges Kriterium wie deren Gültigkeit oder den Fingerabdruck notieren. Dann auf deinem Rechner nachsehen, ob diese (öffentlichen) Herausgeberzertifikate bei dir schon vorhanden sind. Wenn nicht, von den Kollegen beschaffen (exportieren) und bei dir importieren.
Nutzen deine Kollegen auch den Firefox in der gleichen Version?Hast du schon mal probiert, dein Zertifikat (deine Schlüsseldatei) in den Internet-Ex zu importieren? (Nicht dass du diesen nutzen sollst, aber damit kannst du feststellen, ob die .p12 überhaupt "funktionsfähig" ist. Wenn es damit auch nicht geht ... .)
BTW: Bitte auf "Antworten" klicken und nicht auf "Zitieren". Das bläht den Thread unnütz auf, und ich weiß bzw. kann darüber lesen, was ich geschrieben habe. Bitte nur bestimmte wichtige Passagen zitieren, zu denen du eine Frage hast.
MfG WK
-
Guten Tag Fabiuz,
und willkommen im Forum!Unter "Ihre Zertifikate" installierst du eigene private Schlüsseldateien (also .p12 oder .pfx-Dateien, welche neben dem eigentlichen öffentlichen X.509-Zertifikat auch deinen "geheimen" Schlüssel enthalten). Ein derartiger Import wird also nur in sehr seltenen Fällen wie zur sicheren Authentisierung an bestimmten Servern oder für verschlüsselte Emails benötigt.
- Trifft das in deinem Fall wirklich zu?
- Oder was ist der Anlass für diesen Import?
- Welche Endung trägt denn die zu importierende Datei?Eine andere Möglichkeit ist der fehlende "Vertrauensbaum" für dieses Zertifikat.
Bei jedem zu installierenden Zertifikat oder auch Schlüsseldatei muss vorher das Herausgeberzertifikat des jeweiligen TrustCenters installiert sein und diesem auch das Vertrauen ausgesprochen werden. Es kann auch sein, dass dies ein mehrstufiges Verfahren ist (vom root-Zertifikat bis zu dem Zertifikat, mit dem letztendlich das User- oder Serverzertifikat signiert wurde).
Für fast alle etablierten Herausgeber sind diese Herausgeber nach Vorliegen bestimmter Kriterien durch den Hersteller der diversen Browser, Mailclients oder auch Betriebssysteme bereits implementiert worden. Aber das muss keinesfalls so sein! Es gibt Tausende von Herausgeber, deren Herausgeberzertifikate du vorher (!) beschaffen und installieren musst.Nach erfolgreicher Installation ist das Zertifikat in dem Bereich zu finden, in welchen du es installiert hast.
OK?
MfG WK
-
Ach ja ...
Und ich erinnere mich gern an die schönen Begegnungen u.a. mit Kadir zu den zwei oder drei Treffen der deutschsprachigen Mozilla-Kommunity, an denen ich als Vertreter "des Thunderbird" gleichberechtigt mit denen der "Firefox-Sparte" teilnehmen konnte.
Lang ists her ... .MfG WK
-
Hi,
Da es nicht schadet, auch mal über den eigenen Tellerrand zu sehen:
Vivaldi 1.0 im Test Der gelungene Opera-Nachfolger
Ich zitiere den letzten Satz des Golem-Beitrages:
Wer etwas mehr als das Normale von einem Browser erwartet, sollte Vivaldi 1.0 auf jeden Fall eine Chance geben.MfG Der WK
-
Guten Tag Julien!
Zuerst einmal solltest du wissen, dass die so genannte "Sync-Funktion" nie als Datenbackup vorgesehen war oder beworben wurde und auch nie ein Datenbackup ersetzen kann.
Eine Sync-Funktion dient immer "nur" der Synchronisation des oder eines bestimmten Datenbestandes mehrerer Clients untereinander. Es kann, muss aber keinesfalls so sein, dass du bei einer Neuinstallation oder dem Hinzugügen eines weiteren Clients die auf dem Sync-Server bereitgehaltenen Daten auf den neuen Client zurücksynchronisiert bekommst. Verlassen solltest du dich aber keinesfalls darauf. Zumindest nicht, wenn dir deine Daten etwas bedeuten!
Es kann im Extremfall der Fehlbedienung sogar sein, dass du NICHTS auf den vlt. auf dem Server vorhandenen Datenbestand synchronisierst, alle deine dortigen Daten eben mit NICHTS überschrieben werden.3 Lösungsvarianten:
- Du hast vor dem "Plattmachen" deines Systems nicht nur alle deine sonstigen Benutzerdaten (Bibliotheken) auf einen ext. Datenträger gesichert, sondern auch dein vollständiges Firefox-Userprofil. Und dieses "Profil" oder auch nur relevante Bestandteile davon wie deine Lesezeichen oder eben die Passwortdatei, spielst du einfach wieder an die richtige Stelle zurück - und alles ist genau so, wie vorher.
Mitdenkende User partitionieren Ihre HD/SSD vor einer Installation des Betriebssystems und teilen diese in eine System (C:) und eine Datenpartition (D:). Beim Formatieren der Systempartition bleiben alle auf der Datenpartition gespeicherten Daten erhalten und können ganz schnell wieder eingebunden werden. - Du nimmst dir den Zettel oder die (verschlüsselt gespeicherte) Datei (=> "Locknote.exe" von Steganos!) vor, wo du dir sämtliche Passwörter und alle sonstigen wichtigen Informationen aufgeschrieben oder gespeichert hast, und hackst deine paar PW einfach neu ein. So viele werden es doch wohl nicht sein ... .
- Du nimmst die letzte vollständige und funktionierende Variante deiner täglichen oder wenigstens wöchentlichen Datensicherung und spielst das vollständiges Firefox-Userprofil oder eben die fehlenden Daten zurück.
Auch das dauert nur wenige Minuten.
Schlimmstenfalls ist das Vorgefallene als Lehrgeld und vor allem Denkanstoß für eine regelmäßige Datensicherung zu betrachten. Gerade in Zeiten von "Locky", "Petya" und weiterer Ransomware, sollte die tägliche Datensicherung auf ein ext. Medium eine Selbstverständlichkeit sein!
MfG!
Der WK - Du hast vor dem "Plattmachen" deines Systems nicht nur alle deine sonstigen Benutzerdaten (Bibliotheken) auf einen ext. Datenträger gesichert, sondern auch dein vollständiges Firefox-Userprofil. Und dieses "Profil" oder auch nur relevante Bestandteile davon wie deine Lesezeichen oder eben die Passwortdatei, spielst du einfach wieder an die richtige Stelle zurück - und alles ist genau so, wie vorher.
-