SEODisc: Analyse SEO vergifteter Suchmaschinenergebnisse

Größe: px
Ab Seite anzeigen:

Download "SEODisc: Analyse SEO vergifteter Suchmaschinenergebnisse"

Transkript

1 Matthias Meyer 1, Dr. Michael Meier 2 Kurzfassung: Malware stellt eine große und zunehmende Bedrohung für die Sicherheit informationstechnischer Systeme dar. Zunehmend wird Malware über Webseiten verbreitet. Dazu nutzen bösartige Webseiten gezielt Verwundbarkeiten in Webbrowsern aus, um Malware-Dateien auf dem Rechner des Browserbenutzers zu installieren. Des Weiteren verwenden die Autoren bösartiger Webseiten gezielt Techniken, um Internetnutzer auf ihre bösartigen Webseiten zu locken. Zu diesen Techniken zählt bösartige Search Engine Optimization (SEO), die dafür sorgt, dass Suchmaschinen für spezifische Schlagworte Ergebnisse liefern, die auf bösartige Webseiten verweisen. In dieser Arbeit wird ein Ansatz zur Erkennung manipulierter Suchmaschinenergebnisse vorgestellt und untersucht, der insbesondere auf der Analyse der Unterschiede zwischen Webseitenversionen für verschiedene User- Agents basiert. Die entwickelten und im SEODisc-System [2] implementierten Analyseverfahren werden vorgestellt und die Ergebnisse einer experimentellen Analyse werden diskutiert. Stichworte: Malware, Drive-by-Download, Black-Hat SEO, Differenzanalyse, SEODisc, SEO-Netz 1. Einführung Malware stellt eine immer größer werdende Bedrohung im täglichen Umgang mit dem Medium Internet dar. In der Vergangenheit erfolgte die Verbreitung von Malware hauptsächlich über Angriffe einzelner Rechner, die über das Netzwerk verbunden waren. In Zeiten von Personal Firewalls, NAT, Proxies und Virenscannern ist es für Angreifer jedoch schwieriger geworden Rechner durch einen direkten Angriff über das Netzwerk mit Schadsoftware zu infizieren. Aus diesem Grund setzen Angreifer vermehrt darauf, Malware durch Ausnutzung von Schwachstellen in Client-Software zu verbreiten. Die bevorzugte Software ist dabei der Internet-Browser, da dieser auf quasi jedem Rechner vorzufinden ist und von Benutzern täglich vielfach verwendet wird. Entsprechend wird Malware zunehmend über Webseiten verbreitet. Dazu nutzen bösartige Webseiten gezielt Verwundbarkeiten in Internet-Browsern oder ihren Erweiterungen aus, um Malware-Dateien auf dem Rechner des Browserbenutzers zu installieren. Des Weiteren verwenden die Autoren bösartiger Webseiten gezielt Techniken, um Internetnutzer auf ihre bösartigen Webseiten zu locken. Zu diesen Techniken zählt bösartige Search Engine Optimization (SEO), die dafür sorgt, dass Suchmaschinen für spezifische Schlagworte Ergebnisse liefern, die auf bösartige Webseiten verweisen [6]. In diesem Beitrag werden ein Ansatz und ein entsprechendes Werkzeug SEODisc vorgestellt, die dazu entwickelt wurden, automatisch mittels SEO optimierte bösartige Webseiten zu erkennen. Als bösartig erkannte Webseiten können dann beispielsweise mit Web-Honeyclients wie MonkeyWrench (vgl. [9, 10]) im Detail untersucht werden, 1 Technische Universität Dortmund 2 Technische Universität Dortmund, Lehrstuhl Informatik 6 12.Deutscher IT-Sicherheitskongress des BSI 1

2 um die verbreitete Malware zu analysieren und Anti-Viren-Produkte entsprechend optimieren zu können. Der vorliegende Beitrag ist wie folgt gegliedert. In Abschnitt 2 werden zunächst einige grundlegende Themen behandelt, die für das Verständnis der Analyse von Bedeutung sind. Darauf folgt in Abschnitt 3 die Beschreibung des Ansatzes, der vom SEODisc- System verfolgt wird, um bösartige Webseiten in den Top-Suchergebnissen ausfindig zu machen. Anschließend wird in Abschnitt 4 das durchgeführte Experiment zur Kontrolle der Funktionsfähigkeit beschrieben, bevor die dabei gewonnenen Erkenntnisse in Abschnitt 5 dargestellt werden. Abschließend wird die Arbeit zusammengefasst und ein Ausblick auf Erweiterungen des Systems wird gegeben. 2. Grundlagen Dieser Abschnitt behandelt zunächst grundlegende Themen, die für das Verständnis der im Weiteren betrachteten Techniken erforderlich sind. Zunächst wird das Verfahren der Auslieferung von User-Agent spezifischen Inhalten erörtert. Missbrauch von Suchmaschinen durch Black-Hat SEO Um die Verbreitung von Malware zu optimieren, ist es das Ziel von Malware-Autoren möglichst viele Benutzer auf die manipulierte Webseite zu locken. Je mehr Benutzer die Seite besuchen, desto höher ist die Chance, Benutzer mit verwundbaren Internet- Browsern infizieren zu können. Aus diesem Grund missbrauchen Autoren von Malware gezielt Internet- Suchmaschinen, um durch Manipulation von Suchergebnissen möglichst viele Benutzer auf die manipulierten Webseiten zu locken. Diese Art der Suchmaschinenmanipulation wird als Black-Hat Search Engine Optimization (SEO) bezeichnet. Mittels Black-Hat SEO ist es möglich, gezielt solche Webseiten in den Top-Suchergebnissen zu bestimmten Schlagworten zu platzieren, die auf legitimem Wege nicht eine solch hohe Platzierung erreichen würden. User-Agent spezifische Webseitenauslieferung Betreiber von Black-Hat-SEO nutzen die Möglichkeit, abhängig vom verwendeten User-Agent des Benutzers eine spezielle Version der Webseite auszuliefern. Unter einem User-Agent wird in diesem Zusammenhang das Programm verstanden, welches zum Abrufen der Webseite verwendet wird. Typische Vertreter sind Internet-Browser wie Internet Explorer oder FireFox, sowie Crawler von Suchmaschinen. Die Unterscheidung verschiedener User-Agents geschieht dabei mittels eines im HTTP- Protokoll bei Anfragen mit übermittelten User-Agent-String, der eindeutig für die User-Agents ist. Eine Liste bekannter User-Agent-Strings ist z.b. in [5] zu finden. Die Auslieferung verschiedener Webseiteninhalt in Abhängigkeit vom verwendeten User- Agent ist in Abbildung 1 veranschaulicht Deutscher IT-Sicherheitskongress des BSI

3 Abbildung 1: Auslieferung verschiedener Webseitenvarianten Diese Technik der selektiven Auslieferung von Inhalten wird bei gutartiger Webseitenoptimierung unter anderem dafür verwendet, speziell an den Webbrowser (User-Agent) angepasste Versionen einer Webseite auszuliefern. Wird vom Benutzer z.b. ein Browser für blinde Personen verwendet, werden keine Bilder an den Browser zurück geliefert. Gleiches gilt z.b. für die Verwendung von Text-orientierten Browsern wie lynx. Oftmals sind auch spezielle Optimierungen von Webseiten für bestimmte Browservarianten erforderlich, um Anzeigefehler zu vermeiden. Auch zu diesem Zweck wird zwischen verschiedenen User-Agents differenziert. Black-Hat-SEO-Betreiber verwenden diese Technik, um einem Suchmaschinen- Crawler eine speziell optimierte Version einer Webseite auszuliefern. Diese muss dabei nicht viel mit der Webseitenversion zu tun haben, die einem menschlichen Besucher angezeigt würde. Diese Technik wird gezielt verwendet, um die Bewertung der Webseite zu verbessern, indem sie an entsprechende Stellen Schlagworte einfügen und die Webseitenstruktur für Suchmaschinen freundlich gestallten (z.b. keine dynamischen Menus etc.). Des Weiteren besteht die Möglichkeit gezielt Links in die Webseite einzubauen, die in der Version für menschliche Betrachter nicht gewünscht sind. SEO-Netze Durch gezieltes Ausnutzen von Wissen über die verwendeten Bewertungsalgorithmen von Suchmaschinenbetreibern sind Black-Hat-SEO-Betreiber in der Lage, eine Vernetzungsstruktur von eigenen Webseiten zu etablieren, die optimal im Hinblick auf die Platzierung eigener Seiten in den Suchergebnissen ist. Um eine optimale Position in den Suchergebnissen zu erzielen nutzen die Black-Hat- SEO-Betreiber unter anderem SEO-Netze. Ein SEO-Netz besteht dabei aus einer 12.Deutscher IT-Sicherheitskongress des BSI 3

4 Menge von Webseiten und Links zwischen diesen Webseiten. In [1] wird dabei untersucht, wie eine solche optimale Struktur aussehen sollte. Ein SEO-Netz kann als Graph G=(V, E) repräsentiert werden, in dem die Knoten (V) die Webseiten und die gerichteten Kanten (E) die Links zwischen den Webseiten darstellen. Eine schematische Darstellung eines solchen SEO-Netzes ist in Abbildung 2 dargestellt. Die Webseiten A, B, C und D sind dabei Webseiten innerhalb des SEO-Netzes. FS ist die zu fördernde Webseite. In diesem Beispiel ist die Webseite FS nicht selbst die Quelle einer Malware, sondern bindet z.b. einen versteckten IFrame ein, welcher die Malware von der Webseite MS lädt. Wie alles zusammenspielt Abbildung 2: Schematisches SEO-Netz Da Black-Hat-SEO-Betreiber ihr Spuren verwischen wollen, nutzen sie SEO-Netze zusammen mit sogenannten Cloaking-Techniken, um sich zu tarnen. Sie bauen ein quasi verstecktes SEO-Netzwerk auf, das zwar für den Suchmaschinen-Crawler sichtbar ist, nicht jedoch für menschliche Besucher, um Aufsehen zu vermeiden. Des Weiteren werden die Webseiten so programmiert, dass sie für menschliche Besucher harmlos aussehen, für Suchmaschinen-Crawler hingegen hoch optimierte Versionen ohne inhaltlichen Zweck ausliefern. Zur Erläuterung des Vorgehens wird im nächsten Abschnitt ein Beispiel-Angriff diskutiert. Beispielhafter Angriff Der Black-Hat-SEO-Betreiber möchte eine Webseite zum Thema A fördern, die unter der Adresse l erreichbar ist. Dabei wird auf die Methode des Domainkaufes zurückgegriffen, um die Popularität dieser Webseite zu steigern. Im ersten Schritt wird also versucht Domains, welche thematisch passend sind, in den kürzlich ausgelaufenen Domains (Expired Domains) zu finden. Um diesen Schritt ausführen zu können, sind Schlagworte zum Thema A der zu fördernden Webseite erforderlich. Hierfür kann auf Tools wie Schlagwortdatenbanken zurückgegriffen werden, in denen Informationen 4 12.Deutscher IT-Sicherheitskongress des BSI

5 wie der Link-Status und das Google Ranking hinterlegt sind. Mit den neu gewonnenen Schlagworten werden Google-Suchanfragen gestartet, um den Schlagworten Domainnamen zuzuordnen. Diese werden anschließend bei einem Domain-Registrar überprüft und, wenn sie frei sind, registriert. Wurden entsprechende Domains gefunden und registriert, folgt im nächsten Schritt der Linkaufbau zu einem SEO-Netz. Dabei werden in die bestehenden Webseiten einzelne gut platzierte Links auf die Webseite l eingefügt und Links zu Konkurrenzseiten entfernt. Des Weiteren wird eine optimale Verlinkung innerhalb des SEO-Netzes angestrebt. Der Angreifer sorgt also dafür, dass die Mitgliederseiten seines SEO-Netzes Links auf die Webseite l enthalten. Gleichzeitig werden, wenn möglich, versteckte Links in die Webseite l integriert, die wieder zurück in das SEO-Netz zeigen. Auf diese Art wird eine optimale Vernetzung erreicht. Als Alternative zum Kauf ausgelaufener Domains mit einem thematisch passenden Suchmaschinen-Ranking, werden passende Webseiten gezielt angriffen, und, oftmals unbemerkt, versteckte Links auf geförderte Webseite in diese Webseiten integriert. 3. Ansatz zur Identifizierung Der vom SEODisc-System verwendete Ansatz zur Erkennung von SEO-Attacken beruht auf der Analyse der unterschiedlichen Versionen einer Webseite. In einem zweistufigen Verfahren wird für Webseiten zunächst versucht herauszufinden, ob sie Cloaking-Techniken einsetzten. Dazu wird die im Folgenden beschriebene Differenzanalyse zusammen mit weiteren Analysemethoden eingesetzt. Zunächst wird eine Webseite mit vier verschiedenen emulierten User-Agents insgesamt fünf Mal abgerufen. Dabei sei W G die Webseite, welche an den Google- Crawler ausgeliefert würde, W FF die FireFox Webseitenvariante, W IE die Version für den Internet Explorers und W N1 und W N2 die Webseiten, welche einem neutralen User- Agent präsentiert würden. Diese Webseitenversionen bilden die Grundlage für die Differenzanalyse. Differenzanalyse Bei der Differenzanalyse (Da) werden stets zwei Versionen (W a und W b ) einer Webseite miteinander verglichen, um die Unterschiede in den Webseiten zu erkennen. Von Interesse sind dabei nur die Unterschiede in den verwendeten Links der Webseite. Daher werden in einem ersten Schritt aus beiden Versionen der Webseite alle Links extrahiert. Man erhält für jede Webseite eine Menge an Links L a und L b. Diese beiden Mengen werden anschließend miteinander verglichen und jene Links zurückgeliefert, welche in L a und nicht in L b sind. Im Folgenden werden diese Links als -Links bezeichnet. Die Menge der -Links zwischen der Webseitenversion a und b lässt sich somit definieren als DL a,b = L a \ L b. In Abbildung 3 wird das Prinzip der -Links in Form eines Mengenschnittdiagramms verdeutlicht. 12.Deutscher IT-Sicherheitskongress des BSI 5

6 Inverse Differenzanalyse Abbildung 3: Mengenschnittdiagramm Da das Konzept der Differenzanalyse aufgrund der nicht vorhandenen Kommutativität der zugrunde liegenden Mengendifferenz nicht kommutativ ist, wird die inverse Differenzanalyse (ida) definiert als Da(a,b) = ida(b,a). Referrer-Analyse Bei einem Wechsel der Webseite durch den Benutzer folgt dieser in den meisten Fällen einem Link auf eine andere Webseite. Aus der Sicht einer Zielwebseite, auf die der Benutzer durch einen Link in einer Quellwebseite weitergeleitet wurde, wird die Quellwebseite als Referrer bezeichnet. Da der Referrer bei der Abfrage der Zielwebseite übermittelt wird, kann der Inhalt der Ziewebseite in Abhängigkeit von Referrer gestaltet werden. Um die Auswirkungen der Quelle (des Referrers) eines Webseitenbesuches zu untersuchen, wurde eine Referrer-Analyse durchgeführt. Beim Webseitenabruf wurde die Webseite pro Browserversion einmal mit der Google-Suche zu den Schlagworten, welche zum Auffinden der Webseite geführt haben, und einmal als direkter Aufruf ohne gesetzten Referrer gespeichert. Im Anschluss daran werden die Da und ida erneut auf den Webseitenversionen mit gesetztem Referrer durchgeführt. Schlagwortanalyse Die Schlagwortanalyse betrachtet die relative Dichte an verwendeten Schlagworten in einer Webseitenvariante. Da zu jeder Webseite, welche vom SEODisc-System analysiert wird, beim Auffinden dieser Webseite die assoziierten Schlüsselwörter gespeichert werden, kann die Schlagwortdichte berechnet werden, indem die Anzahl an Schlüsselwörtern bezogen auf die gesamte Wortzahl einer Webseite berechnet wird. Ab einem bestimmten Schwellenwert wird die Webseite als Suchmaschinenoptimiert angesehen. Berechnung des Boshaftigkeitswertes für eine Webseite Aus den oben beschriebenen Analysen wird für jede Webseite ein Boshaftigkeitswert berechnet. Dieser ist ein Maß für die boshafte Suchmaschinenoptimierung. Je höher der Wert, desto mehr Indizien sprechen für eine boshafte Suchmaschinenoptimierung. Zunächst wird das Ergebnis der Da und ida überprüft. Es werden die -Links für die folgenden Kombinationen berechnet: 6 12.Deutscher IT-Sicherheitskongress des BSI

7 Da(W G,W IE ) Da(W G,W FF ) Da(W G, W N1 ) Da(W N1, W N2 ) ida(w G,W IE ) ida(w G,W FF ) ida(w G, W N1 ) ida(w N1, W N2 ) Mit den dabei gewonnenen -Links wird zunächst überprüft, ob die Anzahl an Links in den einzelnen Webseitenversionen identisch ist. Wenn z.b. in der Google-Version einer Webseite mehr Links enthalten sind als in der Internet-Explorer-Version einer Webseite, dann ist die Anzahl an -Links der entsprechenden Da und ida unterschiedlich. Sind hingegen gleich viele Links in den Webseiten enthalten, ist die Anzahl an -Links identisch. Auf diese Weise kann für die einzelnen Kombinationen überprüft werden, ob zusätzliche Links in die Webseite eingebaut werden. Dies ist ein klares Indiz dafür, dass die Auslieferung der Webseite vom verwendeten User-Agent abhängig ist. Um Webseiten mit dynamischen Inhalten zu berücksichtigen wird zusätzlich eine Differenzanalyse und eine inverse Differenzanalyse zwischen den beiden Versionen der Webseite gemacht, die mit dem neutralen emulierten User-Agent abgerufen wurden. Die Anzahl an -Links in diesen Vergleichen wird als neutral angenommen und wird von der Anzahl an -Links der einzelnen Versionen abgezogen. Falls nun nach Abzug der Anzahl an neutralen -Links noch mehr -Links vorhanden sind als durch einen Schwellenwert definiert, wird die Webseite als bösartig eingestuft und ihr wird ein Boshaftigkeitswert E(W) zugeordnet, welcher abhängig ist von der Anzahl an -Links in der Webseite. Je mehr -Links enthalten sind, desto höher wird der E(W)-Wert angesetzt. Neben der Differenzanalyse und der inversen Differenzanalyse fließt auch das Ergebnis der Referrer-Analyse mit in die Berechnung von E(W) ein. Für die Referrer- Analyse wird überprüft, ob die Anzahl an -Links identisch ist, falls die Webseite einmal direkt und einmal über eine entsprechende Google-Suche aufgerufen wird. Werden keine Unterschiede festgestellt verhält sich die Webseite gutartig. Ist hingegen die Anzahl an -Links unterschiedlich, deutet dies darauf hin, dass die Webseite einen Unterschied macht, von wo ein Benutzer auf die Webseite geleitet wird. Diese Unterscheidung kann von Angreifern dazu verwendet werden sicherzustellen, dass die Betreiber einer Webseite nicht ungewollt Ziel eines Angriffs und somit auf die Manipulation an der Seite hingewiesen werden. Diese Unterscheidung basiert auf der Annahme, dass im Normalfall die Eigentümer von Webseiten nicht über die Google Suche auf ihre Webseite zugreifen, sondern entweder durch die direkte Eingabe der URL in die Adresszeile des Browsers oder durch die Verwendung von Bookmarks. In beiden Fällen ist der Referrer unterschiedlich von dem einer Google-Suche. Wenn nun die Webseiten abhängig von der Quelle des Seitenaufrufs ein unterschiedliches Verhalten an den Tag legen, wird dies bei der E(W)-Berechnung der Webseite mit einem festen Malus berücksichtigt. 12.Deutscher IT-Sicherheitskongress des BSI 7

8 SEODisc: Analyse SEO vergifteter Suchmaschinenergebnisse Die letzte betrachtete Analyse ist die der relativen Schlagwortdichte. Zu diesem Zweck wird wie oben beschrieben die relative Schlagwortdichte für jede der Versionen einer Webseite bestimmt. Falls nun die relative Schlagwortdichte in der Google-Version einer Webseite markant höher ist als jene in den an übliche Browser ausgelieferten Versionen, wird dies als Indiz für Suchmaschinenoptimierung verstanden und die Webseite wird hierfür ebenfalls mit einem festen Malus im E(W)-Wert bewertet. Abbildung 4: Menge an SEO-Netzen SEO-Netz-Analyse Links, die in der Differenzanalyse oder der inversen Differenzanalyse gefunden wurden, werden zur Analyse in einen Graphen G=(V, E) als gerichtete Kanten eingefügt. Dabei werden die Webseiten durch Knoten repräsentiert. Die Kanten stehen für die Links. Jeder Webseitenadresse wird dabei eine eindeutige ID zugewiesen, so 8 12.Deutscher IT-Sicherheitskongress des BSI

9 SEODisc: Analyse SEO vergifteter Suchmaschinenergebnisse dass Links auf die gleiche URL auch auf die gleiche ID abgebildet werden. Beim Einfügen dieser Links ergibt sich ein Graph, der aus vielen einzelnen Teilgraphen besteht, die untereinander nicht verbunden sind. Ein Beispiel ist in Abbildung 4 dargestellt. Abbildung 5: Beispiel eines Teilgraphen Im nächsten Schritt wird der Gesamtgraph in seine einzelnen Teilgraphen zerlegt. Dafür wird der Graph zunächst in einen ungerichteten Graphen überführt um anschließend auf dem ungerichteten Graphen die Zusammenhangskomponenten zu bestimmen. Auf diese Art erhält man eine Menge von Teilgraphen, welche weiter analysiert werden können. Abbildung 5 zeigt ein Beispiel eines solchen Teilgraphen. Die Nummern in den Knoten des Teilgraphen sind die einzelnen URL-IDs. Die Einfärbung der Knoten spiegelt die berechnete Boshaftigkeit des Knotens wieder. Je dunkler ein Knoten eingefärbt ist, desto mehr Kriterien in der vorherigen Analyse der Seite sprechen für eine Suchmaschinenoptimierung, in der Hinweise auf verdeckte SEO-Netze vorhanden sind. In der Analyse werden nur die -Links von den 12.Deutscher IT-Sicherheitskongress des BSI 9

10 eingezeichneten Webseiten betrachtet, d.h. nur solche Links, die unter Cloaking Verdacht stehen. Als nächstes werden in diesem Graphen Authorities und Hubs gesucht. Unter einer Authority wird dabei eine Webseite zu einem Thema verstanden, die Ziel von vielen Links ist, welche von themenverwandten Webseiten ausgehen. Der Begriff Hub spielt eine ähnliche Rolle. Eine Webseite wird als Hub bezeichnet, wenn sie viele ausgehende Links zu themenverwandten Webseiten besitzt. Die Begriffe Hub und Authority sind in Abbildung 6 veranschaulicht. Typische Hubs im Internet sind Webverzeichnisse wie z.b. Yahoo, welche zu einem Thema viele ausgehende Links auf relevante Webseiten liefern. Abbildung 6: Authority vs. Hub In einem SEO-Netz besitzen die Authorities eine besondere Bedeutung. Ihnen kommt die Förderung, die durch die Vernetzungsstruktur erzielt wird, zugute. Ihr Ranking steigt somit im Vergleich zu den anderen Webseiten. Somit sind diese Webseiten von Interesse, wenn in SEO-Netzen gezielt nach Webseiten zur Malware-Verbreitung gesucht werden soll. Ein Kriterium für die Bewertung eines SEO-Netzes ist daher die Existenz mindestens einer Authority. Da die Crawler von Suchmaschinen der Linkstruktur von Webseiten folgen, um neue Webseiten ausfindig zu machen, ist es wichtig, dass Webseiten eines SEO-Netzes untereinander über einen Pfad erreichbar sind. Dadurch wird gewährleistet, dass der Suchmaschinen-Crawler alle Webseiten eines SEO-Netzes auffinden kann. Die einfachste Form so eine Erreichbarkeit zu erzielen, ist es einen Zyklus in das SEO- Netz einzubauen. Aus diesem Grund wird jeder Teilgraph auf Zyklen untersucht. Wird ein Zyklus gefunden wird dieser Teilgraph als SEO-Netz klassifiziert. Neben der Suche nach verdächtigen Seiten innerhalb eines SEO-Netzes wird auch versucht das SEO-Netz zu expandieren. Aus diesem Grund wird für jeden Knoten zunächst eine ausgehende Boshaftigkeit berechnet. Sei O die Anzahl ausgehender Kanten des Knotens W, dann ist E out (W) = E(W) / O. Nach der Berechnung der ausgehenden Boshaftigkeit kann somit die eingehende Boshaftigkeit eines Knotens Deutscher IT-Sicherheitskongress des BSI

11 berechnet werden. Diese ist die Summe aller ausgehenden Boshaftigkeiten der Knoten, welche über eingehende Kanten mit dem betrachteten Knoten verbunden sind. Ist der Wert der eingehenden Boshaftigkeit über einem Schwellenwert, wird die Webseite zur genaueren Analyse im nächsten Analysezyklus betrachtet. Auf diese Weise ist es möglich SEO-Netze zu expandieren und zwar über die Webseiten, welche ein hohes Potential haben weitere Links innerhalb des SEO-Netzes zu besitzen. Die Liste der Authorities eines SEO-Netzes wird anschließend für die Begutachtung von externen Malwareanalysesystemen wie z.b. MonkeyWrench exportiert. Das MonkeyWrench System wird in [3, 9, 10] beschrieben. Auf diese Art können durch dedizierte Analysesysteme gezielt Kandidaten für Malware-Seiten untersucht werden. 4. Experiment / Ergebnis Im durchgeführten Experiment wurden in zwei Analysezeiträumen insgesamt Webseiten analysiert und bewertet. Für die Auswahl an Webseiten und Schlagworten wurde auf den Service Google Trends zurückgegriffen. Hierbei wurden jede Stunde die aktuellen Hot Searches und Hot Trends abgefragt und anschließend eine Websuche bei der Suchmaschine Google zu den gewonnenen Schlagworten durchgeführt. Aus den Suchergebnissen wurden die Top-20-Resultate extrahiert und die somit gewonnenen Links mit dem SEODisc-System untersucht. Google Trends [7] ist ein Dienst, welcher für den amerikanischen Raum Suchanfragen und bestimmte soziale Netzwerke und Nachrichtenseiten auswertet, um daraus Informationen über die aktuell relevanten Themen im Internet zu extrahieren. Für die Hot Searches werden die durchgeführten Websuchen analysiert. Es werden jene Schlagworte in die Hot Searches mit aufgenommen, welche im Vergleich zur durchschnittlichen Anzahl an Suchen mit diesen Schlagworten einen starken Anstieg in der Suchfrequenz haben. Dadurch werden nur die Schlagwörter angezeigt nach denen vermehrt gesucht wird und allgemeine Begriffe wie Weather werden ausgeblendet, da diese im mittel schon sehr häufig gesucht werden. Google Trends verwendet für die Hot Topics aggregierte Daten aus verschiedenen sozialen Netzwerken wie Twitter und Facebook sowie Daten aus ausgewählten Nachrichtenportalen. Hieraus werden die Schlagworte extrahiert, zu welchen aktuell am meisten publiziert wird. Diese Schlagworte werden dann unter Google Trends als Hot Topics zur Verfügung gestellt. Für das Experiment wurden stets die Schlagwortkombinationen der Top 20 Hot Searches sowie der Top 20 Hot Topics verwendet, um mit Mithilfe dieser 40 Schlagwortkombinationen eine Websuche zu starten. Anschließend wurden aus jeder Websuche die Top-20-Suchergebnisse betrachtet. Somit wurden pro Stunde 800 Kandidatenwebseiten generiert, welche betrachtet wurden. In den insgesamt untersuchten Webseiten wurden 43 SEO-Netze gefunden, welche den oben beschriebenen Kriterien genügen. Diese SEO-Netze wurden anschließend auf ihre Boshaftigkeit untersucht. Zu diesem Zweck wurden die 12.Deutscher IT-Sicherheitskongress des BSI 11

12 Authorities sowie die Webseiten mit den höchsten E(W) Werten sowohl an VirusTotal [4] als auch an MonkeyWrench [3, 9, 19] zur weiteren Auswertung gesendet. Dabei stellte sich heraus, dass die Webseiten keine Malware direkt verbreiten. Dieses Ergebnis bestätigte die Vermutungen, dass die Authorities in einem SEO-Netz nicht direkt die Malware verbreiten, sondern z.b. durch eingebettete IFrames oder Links auf Malwareseiten zur tatsächlichen Infektion führen. Unter dieser Annahme ist es nachvollziehbar, dass die Authorities selber bei einer Analyse durch die beiden Systeme als unauffällig klassifiziert wurden. 5. Zusammenfassung und Ausblick Malware wird vermehrt über bösartige Webseiten verbreitet. Um Besucher auf bösartige Webseiten zu locken manipulieren Malware-Autoren Suchmaschinenergebnisse mit SEO-Techniken. Davon ausgehend wurde in diesem Beitrag ein Ansatz zur Erkennung manipulierter Suchmaschinenergebnisse vorgestellt und untersucht. Die entwickelten und im SEODisc-System implementierten Analyseverfahren vorgestellt. Die Grenzen des Ansatzes spiegeln sich in zwei grundlegenden Annahmen wider. Zum Einen basiert das System auf der Annahme, dass eine Emulation des Google-Crawlers mittels des emulierten User-Agents ausreichend ist. Überprüft eine Webseite neben dem User-Agent auch die IP-Adresse, so ist die Emulation für eine Webseite erkennbar. Zum Anderen wird die Annahme getroffen, dass mittels der Differenzanalyse Cloaking-Techniken aufgedeckt werden können. Im Beitrag wurde eine experimentelle Evaluation des Ansatzes beschrieben, die belegte, dass der Ansatz in der Lage ist SEO-Netze zu erkennen, jedoch nicht unterscheiden kann, ob ein SEO-Netz gutartig oder bösartig ist. Die zugrunde gelegte Annahme, dass Links, welche in der Differenzanalyse auffällig geworden sind, ausschließlich bösartige SEO-Netze bilden, ließ sich nicht bestätigen. Des Weiteren konnte bei der Überprüfung der Authorities der SEO-Netze im Experiment keine Malware-Verbreitung festgestellt werden. Dies kann damit begründet werden, dass die zu fördernden Webseiten eines SEO-Netzes nicht direkt Malware hosten, sondern vielmehr das Tor zur Verbreitung von Malware sind. An dieser Stelle können die Verbreiter von Malware z.b. durch die Nutzung von Exploit Kits wie dem ICE-Pack (vgl. [8]) eine weitere Unterscheidung treffen, ob ein Exploit ausgeliefert werden soll oder nicht. Entsprechend bedarf es hier weiterer Forschungsarbeit. Ein zu untersuchender Ansatz besteht darin, alle ausgehenden Links einer Authority eines SEO-Netzes zu überprüfen. Weiterhin sollten Experimente mit weiteren User-Agents durchgeführt werden. So wurden die im Experiment verwendeten User-Agent-Strings des FireFox und Internet Explorers willkürlich gewählt. Ein interessantes Untersuchungsziel besteht darin, gezielt Webseiten zu suchen, die eine bestimmte Browser-Schwachstelle ausnutzen. Hierzu müsste der Abruf der Webseite jeweils mit einer emulierten angreifbaren Version und einer emulierten nicht angreifbaren Version eines Browsers durchgeführt werden Deutscher IT-Sicherheitskongress des BSI

13 Literaturhinweise [1] Gyöngyi, Z; Garcia-Molina, H: Link Spam Alliances, In: 31st International Conference on Very Large Data Base (VLDB 2005), S , ACM, [2] Meyer, M; Erkennung bösartiger Webseiten durch Analyse SEO vergifteter Suchmaschinenergebnisse, TU Dortmund, Diplomarbeit, [3] Büscher, A; Meier, M; Benzmüller, R: MonkeyWrench Bösartige Webseiten in die Zange genommen. In: Sichere Wege in der vernetzten Welt - Tagungsband zum 11. Deutschen IT- Sicherheitskongress, S , [4] VirusTotal: [5] List of UserAgents: [6] Fraser, H; Komili, O: Poisened search results: How hackers have automated search engine poisoning attacks to distribute malware, [7] Google Trends: [8] Martinez, V.: Ice Pack uncovered. blogs/images/pandalabs/2007/12/18/icepack.pdf, Dec [9] Büscher, A.: Analyse der Ausnutzung von Javascript-basierten Verwundbarkeiten in Webbrowsern mittels low-interaction Honeyclients. Diplomarbeit, TU Dortmund, [10] Büscher, A.; Meier, M.; Benzmüller, R.: Throwing a MonkeyWrench into Web Attackers Plans. In Proc. of the 11th Joint IFIP TC6 and TC11 Conference on Communications and Multimedia Security (CMS 2010), S , LNCS 6109, Springer, Deutscher IT-Sicherheitskongress des BSI 13

SEODisc. Analyse SEO vergifteter Suchmaschinenergebnisse. Matthias Meyer. TU Dortmund / G Data

SEODisc. Analyse SEO vergifteter Suchmaschinenergebnisse. Matthias Meyer. TU Dortmund / G Data SEODisc Analyse SEO vergifteter Suchmaschinenergebnisse Matthias Meyer TU Dortmund / G Data Inhalt SEO Grundlagen Interesse der Angreifer Das SEODisc Analysesystem Evaluation und Ergebnisse 12. Deutscher

Mehr

SEODisc: Ansatz zur Erkennung von SEO-Attacken

SEODisc: Ansatz zur Erkennung von SEO-Attacken : Ansatz zur Erkennung von SEO-Attacken Matthias Meyer 21. März 2011 TU Dortmund, G Data 1 / 18 Inhaltsverzeichnis 1 Einleitung Was ist SEO? SEO aus Angreifersicht SEO Techniken 2 Verfolgter Lösungsansatz

Mehr

Ihr Weg in die Suchmaschinen

Ihr Weg in die Suchmaschinen Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Unter Social SEO versteht man die klassische Suchmaschinenoptimierung mit Hilfe von sozialen Netzwerken wie Google+, Facebook und Twitter.

Unter Social SEO versteht man die klassische Suchmaschinenoptimierung mit Hilfe von sozialen Netzwerken wie Google+, Facebook und Twitter. ZUSAMMENFASSUNG DES WEBINARES SOCIAL SEO Markus Hartlieb Social SEO Allgemein Unter Social SEO versteht man die klassische Suchmaschinenoptimierung mit Hilfe von sozialen Netzwerken wie Google+, Facebook

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Suchergebnisdarstellung in Google, Bing, Cuil, etc. Christina Ficsor

Suchergebnisdarstellung in Google, Bing, Cuil, etc. Christina Ficsor Suchergebnisdarstellung in Google, Bing, Cuil, etc. Christina Ficsor Allgemeines zu Suchmaschinen Was ist eine Suchmaschine? Ein Programm das die Suche nach Dokumenten/Webseiten im Internet durch die Eingabe

Mehr

Suchmaschinenoptimierung

Suchmaschinenoptimierung Suchmaschinenoptimierung Oliver Hallmann SEO - Search Engine Optimization Plan B Unternehmer Stammtisch 31. August 2006 http://www.oliverhallmann.de http://www.planb-stammtisch.de Wie arbeitet Google?

Mehr

AWSTATS Statistik benutzen und verstehen

AWSTATS Statistik benutzen und verstehen AWSTATS Statistik benutzen und verstehen Seite stat. domäne (z.b. stat.comp-sys.ch) im Internetbrowser eingeben und mit Benutzernamen und Passwort anmelden (gemäss Anmeldedaten) Monat und Jahr wählen OK

Mehr

Handout Wegweiser zur GECO Zertifizierung

Handout Wegweiser zur GECO Zertifizierung Seite 1 Handout Wegweiser zur GECO Zertifizierung Vielen Dank, dass Sie sich die Zeit nehmen unsere GECO Zertifikate zu erlangen. Bitte folgen Sie diesen Anweisungen, um zu Ihrem Zertifikat zu gelangen.

Mehr

SEO Erfolg mit themenrelevanten Links

SEO Erfolg mit themenrelevanten Links Hinweis für Leser Dieser Leitfaden soll Ihnen einen Überblick über wichtige Faktoren beim Ranking und Linkaufbau liefern. Die Informationen richten sich insbesondere an Website-Betreiber, die noch keine

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Suchmaschinenoptimierung (SEO) für Ärzte Fallbeispiel Google

Suchmaschinenoptimierung (SEO) für Ärzte Fallbeispiel Google Suchmaschinenoptimierung (SEO) für Ärzte Fallbeispiel Google Inhalt: 1. Einleitung 2. Lokale Branchenergebnisse + Beispiel 3. Organische Suchergebnisse + Beispiel 4. Suchvolumen / Potential 5. Praktischer

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Second Steps in eport 2.0 So ordern Sie Credits und Berichte Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun

Mehr

Suchmaschinenoptimierung in Typo 3

Suchmaschinenoptimierung in Typo 3 Suchmaschinenoptimierung in Typo 3 1. Definition Suchmaschinenoptimierung Maßnahmen der Suchmaschinenoptimierung (Search Engine Optimization, SEO ) dienen dazu, dass Webseiten im Suchmaschinenranking auf

Mehr

Microblogging im TCC mit dem TCC Twitter

Microblogging im TCC mit dem TCC Twitter Dr. Lutz Gerlach, Stefan Hauptmann Tel. (0371) 53 47 267 Fax (0371) 53 47 269 stefan.hauptmann@cm development.de Microblogging im TCC mit dem TCC Twitter Anwendungsszenarien Bedienungsanleitung Sehr geehrte

Mehr

Suchmaschinenoptimierung SEO

Suchmaschinenoptimierung SEO Mai 2013 Bei der Suchmaschinenoptimierung (search engine optimization SEO) wird der Internetauftritt im Hinblick auf Suchmaschinen optimiert. Im Folgenden geben wir Ihnen einige Tipps, die Sie bei der

Mehr

LinguLab GmbH. Bedienungsanleitung Allgemeine Definition

LinguLab GmbH. Bedienungsanleitung Allgemeine Definition LinguLab GmbH Bedienungsanleitung Allgemeine Definition LinguLab GmbH T: +49.711.49030.370 Maybachstr. 50 F: +49.711.49030.22.370 70469 Stuttgart E: mba@lingulab.de I: www.lingulab.de Inhaltsverzeichnis

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

White Paper DocCheck Search

White Paper DocCheck Search White Paper DocCheck Search Stand: Juli 2015 DocCheck Search die Suchmaschine für Login-geschützte Inhalte Wo andere Suchmaschinen vor dem HWG kapitulieren, legt DocCheck Search erst richtig los: Die erste

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

White Paper DocCheck Search

White Paper DocCheck Search White Paper DocCheck Search Version 15.2 Januar 2016 DocCheck Search die Suchmaschine für Login-geschützte Inhalte Wo andere Suchmaschinen vor dem HWG kapitulieren, legt DocCheck Search erst richtig los:

Mehr

Suchmaschinenoptimierung. Grundlagen zur Optimierung der eigenen Internetseite

Suchmaschinenoptimierung. Grundlagen zur Optimierung der eigenen Internetseite Suchmaschinenoptimierung Grundlagen zur Optimierung der eigenen Internetseite Gliederung Überblick Arbeitsweise von Suchmaschinen Internetseiten optimieren No-Gos Praxis Ein Überblick Suchmaschinen Google

Mehr

Anleitung für die Registrierung und das Einstellen von Angeboten

Anleitung für die Registrierung und das Einstellen von Angeboten Anleitung für die Registrierung und das Einstellen von Angeboten Das FRROOTS Logo zeigt Ihnen in den Abbildungen die wichtigsten Tipps und Klicks. 1. Aufrufen der Seite Rufen Sie zunächst in Ihrem Browser

Mehr

SUCHMASCHINENOPTIMIERUNG FÜR DEN INTERNETAUFTRITT

SUCHMASCHINENOPTIMIERUNG FÜR DEN INTERNETAUFTRITT SUCHMASCHINENOPTIMIERUNG FÜR DEN INTERNETAUFTRITT Fa. adzoom Dawid Przybylski Münsterstr. 5 Tel.: 02381 4672980 Fax.: 02381 4672983 E-Mail: info@adzoom.de SEO was ist denn das eigentlich? Der Begriff SEO

Mehr

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Installation älterer Programmversionen unter Windows 7

Installation älterer Programmversionen unter Windows 7 Installation älterer Programmversionen unter Windows 7 Obwohl nicht explizit gekennzeichnet, sind alle MAGIX Produkte mit einer 15 im Namen, sowie MAGIX Video Pro X 1.5, Filme auf DVD 8 und Fotos auf CD

Mehr

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014 UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten.

Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten. Webalizer Statistik Bedeutung der Begriffe Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten. Anfragen Gesamtheit aller Anfragen an Ihren Account. Jede Anfrage auf eine Grafik, eine

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Bilder im Internet finden, kopieren und auf der Festplatte speichern

Bilder im Internet finden, kopieren und auf der Festplatte speichern Bilder im Internet finden, kopieren und auf der Festplatte speichern Allgemein Bilder im Internet Internetbrowser Firefox und Verwendung der Suchmaschine GOOGLE - Bilder mit Hilfe von GOOGLE suchen und

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen

Mehr

Responsive Webdesign. Schritt für Schritt zum Design für jedes Endgerät

Responsive Webdesign. Schritt für Schritt zum Design für jedes Endgerät Responsive Webdesign Schritt für Schritt zum Design für jedes Endgerät Was ist responsive Design? Ganz kurz: Responsive Webdesign beschreibt eine technische und gestalterische Methode, Inhalte Ihrer Webseite

Mehr

Premium Service für Suchmaschineneintrag - - Wir bringen Sie nach ganz vorne! -

Premium Service für Suchmaschineneintrag - - Wir bringen Sie nach ganz vorne! - Premium Service für Suchmaschineneintrag - - Wir bringen Sie nach ganz vorne! - Sehr geehrter Kunde, heute möchten wir Ihnen unseren neuen Premium Service vorstellen. Haben Sie Ihre Homepage schon ins

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr

Einfügen von Bildern innerhalb eines Beitrages

Einfügen von Bildern innerhalb eines Beitrages Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de

Mehr

Anleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss

Anleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss Schließen Sie die AVM Fritz!Box, wie auf dem der Fritz!Box beiliegenden Schaubild beschrieben, an. Starten Sie den Internet Explorer oder einen beliebigen Browser (Mozilla Firefox, Google Chrome, Safari)

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Mit suchmaschinenoptimierten Übersetzungen erfolgreich mit fremdsprachigen Webseiten

Mit suchmaschinenoptimierten Übersetzungen erfolgreich mit fremdsprachigen Webseiten 1 Mit suchmaschinenoptimierten Übersetzungen erfolgreich mit fremdsprachigen Webseiten 2 Für das Auffinden im Internet spielt die Suchmaschinenoptimierung eine wichtige Rolle. Je besser die Texte auf der

Mehr

INSTALLATION VON INSTANTRAILS 1.7

INSTALLATION VON INSTANTRAILS 1.7 INSTALLATION VON INSTANTRAILS 1.7 InstantRails 1.7 ist ein Paket, das Ruby, Rails, Apache, MySQL und andere Tools, z.b. phpmyadmin in vorkonfigurierter Form enthält. Das Paket muss in einem Verzeichnis

Mehr

Domain Registration & Transfer. Version: 1.3 Datum: 10.07.2014 Alexander Pascual

Domain Registration & Transfer. Version: 1.3 Datum: 10.07.2014 Alexander Pascual Domain Registration & Transfer Abteilung: Customer Care Center Version: 1.3 Datum: 10.07.2014 Autor: Alexander Pascual Inhaltsverzeichnis 1 Domain Registration 1.1 Domain Registration bei Green.ch 1.2

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Zentraler Wertungsrichtereinsatz

Zentraler Wertungsrichtereinsatz Zentraler Wertungsrichtereinsatz Anleitung zur erstmaligen Registrierung beim Online-System des zentralen Wertungsrichtereinsatzes des LTVB Zur Nutzung des Online-Systems des zentralen Wertungsrichtereinsatzes

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Favoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme.

Favoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Favoriten sichern Sichern der eigenen Favoriten aus dem Webbrowser zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 20 Inhaltsverzeichnis Einleitung... 3 Mozilla Firefox...

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer E-Mail (Zugangsdaten für Ihre Bestellung vom...)

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer E-Mail (Zugangsdaten für Ihre Bestellung vom...) Inhalt Vorbereitung der LIFT-Installation... 1 Download der Installationsdateien (Internet Explorer)... 2 Download der Installationsdateien (Firefox)... 4 Installationsdateien extrahieren... 6 Extrahieren

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Die Statistiken von SiMedia

Die Statistiken von SiMedia Die Statistiken von SiMedia Unsere Statistiken sind unter folgender Adresse erreichbar: http://stats.simedia.info Kategorie Titel Einfach Erweitert Übersicht Datum und Zeit Inhalt Besucher-Demographie

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

Der große VideoClip- Wettbewerb von Media Markt.

Der große VideoClip- Wettbewerb von Media Markt. Der große VideoClip- Wettbewerb von Media Markt. Zeig was du drauf hast! Am 1. Juli startet eine Aktion, wie sie die Schweiz noch nicht gesehen hat. Unter dem Motto Zeig was Du drauf hast! suchen wir den

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Anleitung zum Download und zur Bedienung des Tarifbrowsers für Microsoft Windows 7 und Mozilla Firefox

Anleitung zum Download und zur Bedienung des Tarifbrowsers für Microsoft Windows 7 und Mozilla Firefox Anleitung zum Download und zur Bedienung des Tarifbrowsers für Microsoft Windows 7 und Mozilla Firefox Inhalt 1 Kurz und knapp... 1 2 Allgemeine Erklärungen zur Funktionsweise des Browsers... 2 3 Download...

Mehr

Aufgabe 1 Berechne den Gesamtwiderstand dieses einfachen Netzwerkes. Lösung Innerhalb dieser Schaltung sind alle Widerstände in Reihe geschaltet.

Aufgabe 1 Berechne den Gesamtwiderstand dieses einfachen Netzwerkes. Lösung Innerhalb dieser Schaltung sind alle Widerstände in Reihe geschaltet. Widerstandsnetzwerke - Grundlagen Diese Aufgaben dienen zur Übung und Wiederholung. Versucht die Aufgaben selbständig zu lösen und verwendet die Lösungen nur zur Überprüfung eurer Ergebnisse oder wenn

Mehr

SMO Services. Mehr Erfolg durch Social Media Optimization (SMO) von dmc Steigerung von Umsatz Erhöhung der Markenbekanntheit

SMO Services. Mehr Erfolg durch Social Media Optimization (SMO) von dmc Steigerung von Umsatz Erhöhung der Markenbekanntheit SMO Services Mehr Erfolg durch Social Media Optimization (SMO) von dmc Steigerung von Umsatz Erhöhung der Markenbekanntheit Einführung Das Web ist längst kein einseitiger Kommunikationskanal mehr. Social

Mehr

Extranet pro familia. Anleitung zur Nutzung Webseitenstatistik. Extranet pro familia... 1. Anleitung zur Nutzung Webseitenstatistik...

Extranet pro familia. Anleitung zur Nutzung Webseitenstatistik. Extranet pro familia... 1. Anleitung zur Nutzung Webseitenstatistik... Extranet pro familia Anleitung zur Nutzung Webseitenstatistik Extranet pro familia.... 1 Anleitung zur Nutzung Webseitenstatistik.... 1 Erklärung und Anleitung Ihrer Webseitenstatistik (Awstats)... 2 1.

Mehr

How- to. E- Mail- Marketing How- to. Subdomain anlegen. Ihr Kontakt zur Inxmail Academy

How- to. E- Mail- Marketing How- to. Subdomain anlegen. Ihr Kontakt zur Inxmail Academy E- Mail- Marketing How- to How- to Subdomain anlegen Getrackte Links in Ihren E- Mails haben keinen Bezug zu Ihrer Domain und werden deswegen häufig von Ihren Empfängern als nicht vertrauenswürdig eingestuft.

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Handbuch ZfEditor Stand 24.08.2012

Handbuch ZfEditor Stand 24.08.2012 Handbuch ZfEditor Stand 24.08.2012 Inhaltsverzeichnis Einführung... 1 Ansprechpartner... 1 Installation und Update... 1 Installation... 1 Update... 2 Bedienung des ZfEditors... 2 Aufruf... 2 Auswahl Gemeinde,

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche etutor Benutzerhandbuch Benutzerhandbuch XQuery Georg Nitsche Version 1.0 Stand März 2006 Versionsverlauf: Version Autor Datum Änderungen 1.0 gn 06.03.2006 Fertigstellung der ersten Version Inhaltsverzeichnis:

Mehr

Berechnung der Erhöhung der Durchschnittsprämien

Berechnung der Erhöhung der Durchschnittsprämien Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

Kurz-Anleitung zum Erstellen eines HotPot-Test

Kurz-Anleitung zum Erstellen eines HotPot-Test Kurz-Anleitung zum Erstellen eines HotPot-Test Mit HIlfe der Tätigkeit HotPot-Test können Sie für Studierende interaktive Tests einbinden um ihren Wissenstand zu überprüfen. Der Test muss über die Autorensoftware

Mehr

Anleitung öffentlicher Zugang einrichten

Anleitung öffentlicher Zugang einrichten TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...

Mehr

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3 Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche

Mehr

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte Inhaltsverzeichnis Haftungsausschlussklausel... 3 Einführung... 4 Anforderungen und Hinweise... 5 Herunterladen der Software... 6 Installation der Software... 7 Schritt 1 Sprache auswählen... 7 Schritt

Mehr

Anleitung zum Anlegen und Bearbeiten einer News in TYPO3 für www.fk-havelland-mitte.de

Anleitung zum Anlegen und Bearbeiten einer News in TYPO3 für www.fk-havelland-mitte.de WEBandIT.net - Anleitung zum Anlegen und Bearbeiten einer News in TYPO3 für www.fk-havelland-mitte.de Die Internet-Seite wird intern durch das Programm TYPO3 verwaltet. Eine Anmeldung ist nur durch Zugangsdaten

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Der einfache Weg zum CFX-Demokonto

Der einfache Weg zum CFX-Demokonto Der einfache Weg zum CFX-Demokonto Diese Anleitung hilft Ihnen bei der Eröffnung eines Demokontos beim CFX Broker. Jeder Schritt bis zur vollständigen Eröffnung wird Ihnen im Folgenden erklärt. Zur besseren

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6 Inhalt 1. Einführung 2 2. Erstellung einer Teillieferung 2 3. Erstellung einer Teilrechnung 6 4. Erstellung einer Sammellieferung/ Mehrere Aufträge zu einem Lieferschein zusammenfassen 11 5. Besonderheiten

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Handbuch. Adressen und Adressenpflege

Handbuch. Adressen und Adressenpflege Handbuch Adressen und Adressenpflege GateCom Informationstechnologie GmbH Am Glocketurm 6 26203 Wardenburg Tel. 04407 / 3141430 Fax: 04407 / 3141439 E-Mail: info@gatecom.de Support: www.gatecom.de/wiki

Mehr

TYPO3-Zusatzkurs für www.durlacher.de

TYPO3-Zusatzkurs für www.durlacher.de TYPO3-Zusatzkurs für www.durlacher.de In diesem Zusatzkurs (Kapitel 14 bis 18) gehen wir die Dinge an, die im alltäglichen Umgang mit TYPO3 auf www.durlacher.de hilfreich sind. Verschieben, Löschen, Blind

Mehr

Anleitung BFV-Widget-Generator

Anleitung BFV-Widget-Generator Anleitung BFV-Widget-Generator Seite 1 von 6 Seit dem 1. Oktober 2014 hat der Bayerische Fußball-Verband e.v. neue Widgets und einen neuen Baukasten zur Erstellung dieser Widgets veröffentlicht. Im Folgenden

Mehr

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0 Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

AUF LETZTER SEITE DIESER ANLEITUNG!!!

AUF LETZTER SEITE DIESER ANLEITUNG!!! BELEG DATENABGLEICH: Der Beleg-Datenabgleich wird innerhalb des geöffneten Steuerfalls über ELSTER-Belegdaten abgleichen gestartet. Es werden Ihnen alle verfügbaren Belege zum Steuerfall im ersten Bildschirm

Mehr