Nickswriting über Online-Business

Latest posts.

February 15th 2017
by

LAN Netzwerk einrichten

Computer-Netzwerkleitungen verlegen und ein komplettes PC-Netzwerk aufbauen – das können Sie selbst! Was Sie beim Aufbau eines LAN-Netzwerkes beachten müssen, und wie Sie WLAN-Modem, Router und Co. richtig anschließen, zeigen wir hier Schritt für Schritt.

Auch wenn Sie sich noch nicht mit dem Thema Netzwerk beschäftigt haben: Bei der nächsten Renovierung sollten Sie die dafür benötigten LAN-Leitungen gleich mit verlegen. Denn schon wenn Sie einen zweiten Computer mit dem vorhandenen Drucker betreiben möchten: Mit einem kleinen LAN-Netzwerk geht dies am einfachsten. Gleichzeitig können Sie einen Internetzugang für beliebige Orte in der ganzen Wohnung, ja sogar in Haus und Garten, schaffen.

Von Anfang an sollten Sie dabei allerdings planvoll zu Werke gehen. Anders als in der Elektroinstallation ist bei Computernetzwerken nämlich eine Sternstruktur nötig (siehe PRAXISTIPP). Das bedeutet: Alle Netzwerkkabel werden idealerweise an einem Punkt in Wohnung oder Haus zusammengeführt, an dieser Stelle können dann die benötigten Verbindungen besonders einfach hergestellt werden. Ähnlich wie in der Elektroinstallation werden fest verlegte Leitungen mit massivem Aderkern aus Kupfer ausgeführt, für die flexible Verlegung zu den Endgeräten werden hingegen sogenannte Patchkabel mit Adern aus einem feindrähtigen Litzenbündel verwendet.

Patchfeld & Patchkabel

Um eine hohe Verbindungsgeschwindigkeit mit mehreren Endgeräten pro Verbindungsstelle zu ermöglichen, werden Netzwerkkabel immer im Pärchen fest verlegt, entsprechend weisen Netzwerksteckdosen immer auch zwei Einsteckplätze auf. Fest verlegte Netzwerkkabel enden an den einzelnen Anschlussstellen in Netzwerksteckdosen, im Zentrum der Sternzusammenführung werden Sie am besten in einem sogenannten Patchfeld zusammengeführt.

Die Vielzahl der Adern – pro Leitung müssen immerhin jeweils acht Adern angeschlossen werden – macht eine besondere Installationstechnik nötig. Dabei werden die einzelnen Adern nicht abisoliert und per Hand angeschlossen, sondern an speziellen Reihenverbindern in Schneidklemmen gedrückt, die für einen elektrischen Anschluss sorgen. Dafür ist ein eigenes Werkzeug nötig, das sogenannte Auflegewerkzeug (siehe Bauanleitung LAN-Patchfeld verdrahten). Über das Patchfeld erhält jede Netzwerkleitung eine Buchse, die nun per Patchkabel mit einer anderen Buchse oder zum Beispiel einem Netzwerkverteiler, dem sogenannten Switch, verbunden werden kann. Erst der Switch macht aus der Verkabelung ein Netzwerk, denn dieses Gerät sorgt dafür, dass jedes der angeschlossenen Geräte mit jedem anderen Daten austauschen kann.

DSL-Router & Modem anschließen

Zusätzliche hier angeschlossene Geräte schaffen weitere Verbindungen: So kann ein DSL-Router alle angeschlossenen Geräte mit einer gemeinsam nutzbaren Internetverbindung versorgen, ein WLAN-Access Point (= Funk Zugangspunkt) stellt Funk-Verbindungsmöglichkeiten ins Netz her – oft ermöglicht auch schon der angeschlossene Router diese Möglichkeit.
PRAXISTIPP:
Entfernte Bereiche von Wohnung oder Haus können außerdem über Power-LAN angeschlossen werden: Hierbei wird statt eines Netzwerkkabels das Stromnetz zur Datenübertragung genutzt (siehe PRAXISTIPP).

Alternativ können Sie Verbindungen auch über weitere Distanzen mit Patchkabeln herstellen, die an beiden Seiten mit Netzwerksteckern versehen sind. Sollen die Leitungen allerdings durch Wände hindurch verlegt werden, müssen entweder Durchbrüche geschaffen werden, die größer als der Stecker einer solchen Leitung sind – oder Sie müssen die Stecker später selbst montieren – man spricht hier von crimpen (= bördeln).

Wichtig ist die richtige Auswahl des zu verlegenden Leitungstyps: Während eine Installation mit Auflegewerkzeug nur mit massiven Adern funktioniert, müssen zu crimpende Leitungen mit flexiblen, feindrähtigen Litzen ausgestattet sein. Wird der jeweils andere Leitungstyp verwendet, könnten die Anschlussverbindungen elektrisch nicht sicher arbeiten.

Netzwerkverbindungen funktionieren bis zu einer Ausdehnung von insgesamt gut 100 Metern störungsfrei. Um eine hohe Signalqualität sicherzustellen, verwenden Sie am besten im ganzen Netz geschirmtes Kabel, also mindestens den Leitungstyp FTP Cat-5 (FTP = Foiled twisted pair = Zwillingsleitung in Folie, Geschwindigkeitskategorie 5).

Für die Platzierung des WLAN Routers gilt: Wer ein starkes Signal möchte, der sollte ihn von Stahlbeton- und Holzwänden fernhalten. Kommt man aber nicht drum rum, dann helfen WLAN-Verteiler weiter, welche die Reichweite eines Funknetzwerkes erhöhen. Die allgemeine Übertragungsleistung von einem WLAN Router lässt sich an den Buchstaben hinter der technischen Normbeschreibung ablesen. Der momentane Standard ist eine Übertragungsgeschwindigkeit von 450 Megabit pro Sekunde.

Wer einen DSL-Anschluss bestellt hat, wird mit Splitter und Router ausgestattet – so gelingt der Anschluss des PC-Netzwerkes mit Internetanschluss:

 

1 Splitter: Diese für DSL nötige Frequenzweiche trennt die Bandbreite in DSL- und Telefonbereich

2 Telefondose: Sie stellt weiterhin die Verbindung zur Außenwelt her

3 Router: Er koppelt das lokale Netzwerk mit dem Internet. Viele Router ermöglichen WLAN (Funkverbindung zu Computern)

4 Power-LAN: Ermöglicht es, Computer ohne Netzwerkkabel zu verbinden (über Stromkabel

5 Stromanschluss: wird vom Router benötigt

6 Telefon und LAN werden am Router per Leitung angeschlossen

 

Originalbeitrag lesen:

http://www.selbst.de/

February 4th 2017
by

Microsoft: Windows Defender ATP stoppt Ransomware

Das ist zumindest das Ergebnis einer Studie zur Ransomware Cerber. Demnach kann Windows Defender ATP [mit Material von Liam Tung, ZDNet.com] und deren weitere Ausbreitung im Netzwerk verhindern. Das Sicherheitstool ist allerdings Windows 10 Enterprise vorbehalten.

Microsoft hat Ergebnisse einer Untersuchung zur Ransomware Cerber veröffentlicht. Sie war demnach zwischen 15. Dezember und 16. Januar für 26 Prozent aller Ransomware-Angriffe verantwortlich. Die Studie soll zudem belegen, das Windows Defender Advanced Threat Protection (ATP) in der Lage ist, die Verbreitung von Erpressersoftware im Firmennetzwerk einzudämmen, falls eine Desktop-Antivirensoftware einen Schädling ins System gelassen hat.

„Unsere Forschung zu verbreiteten Ransomware-Familien zeigt, dass sich Kampagnen über Tage oder sogar Wochen erstrecken können, währenddessen sie ähnliche Dateien und Techniken anwenden. Solange Unternehmen schnell die ersten Fälle einer Infektionen oder den ‚Patienten Zero‘ finden können, können sie oftmals eine Ransomware-Epidemie effektiv stoppen“, schreibt Tommy Blizard, Mitglied des Windows Defender ATP Research Team, in einem Blogeintrag.

Cerber ist mit einem Anteil von 26 Prozent die derzeit häufigste Ransomware (Bild: Microsoft).Blizard unterstellt, da unterschiedliche Ransomware-Familien ähnliche Techniken verwenden, dass sich die durch Cerber gewonnenen Erkenntnisse auch auf andere Varianten übertragen lassen. Das soll schnellere Reaktionen von IT-Administratoren erlauben.

Unter anderem soll Windows Defender ATP einen PowerShell-Befehl erkannt haben, der benutzt wird, um Cerber zu verteilen. Zudem erstellte die Sicherheitssoftware eine Warnung, als das PowerShell-Skript eine Verbindung zu einer Seite im TOR-Netzwerk herstellte, um eine ausführbare Datei herunterzuladen. „Das Personal des Security Operations Center (SOC) kann solche Warnungen benutzen, um die Quell-IP-Adresse zu ermitteln und über die Firewall zu blockieren, was verhindert, dass andere Maschinen die ausführbare Datei herunterladen. In diesem Fall war die ausführbare Datei eine Ransomware“, ergänzte Blizard.

Windows Defender ATP erkannte der Studie zufolge aber auch, wie Cerber automatisch nach dem Download des Payload gestartet wurde und welche Aktionen Cerber unmittelbar vor Beginn der Dateiverschlüsselung ausführte. Die daraus resultierenden Warnmeldungen lieferten Sicherheitsexperten zusätzliche Informationen und hälfen ihnen, einen Ransomware-Ausbruch zu verhindern.

„Die Forschung befürwortet Machine-Learning-Modelle und Algorithmen zur verhaltensbasierten Erkennung, um Ransomware in unterschiedlichen Stadien zu erkennen, von der Verteilung per E-Mail oder über Exploit-Kits bis zur dem Punkt, an dem Opfer das Lösegeld zahlen“, so Blizard weiter.

Windows Defender ATP ist Bestandteil der Enterprise-Version von Windows 10. Mit dem kommenden Creators Update erhält die Software neue Funktionen, mit denen Microsoft – wie auch mit der Studie zu Cerber – Unternehmen zum Umstieg auf Windows 10 bewegen will. Neue Sensoren können künftig beispielsweise nur im Speicher ausgeführte Malware und Kernel-Level-Exploits aufspüren. Neu ist auch die Möglichkeit, Informationsquellen hinzuzufügen. Microsoft integriert zudem neue Werkzeuge für die Isolierung infizierter Computer.

Zuverlässiger Schutz vor Ransomware

Ransomware heißt das aktuelle Schreckgespenst in der IT-Welt. Ob Privatanwender, Unternehmen oder öffentliche Institution: Praktisch jeder Internetnutzer hat Angst davor, dass er plötzlich nicht mehr auf seine Daten zugreifen kann, da sie verschlüsselt sind. Dabei bieten aktuelle Sicherheitslösungen wie Bitdefender 2017 zuverlässig Schutz vor dieser Erpressungssoftware.

[mit Material von Liam Tung, ZDNet.com]

Hier der Link dazu:

http://www.zdnet.de/

January 3rd 2017
by

Gefundenes Fressen: Apple kürzt iPhone-Produktion um 10 Prozent

Eigentlich wollten wir die Meldung ob ihrer Unrelevanz nicht zum Thema machen. Doch angesichts des großen Medien-Echos müssen wir den Bericht von Nikkei nun doch einmal aufgreifen. Die japanische Wirtschaftszeitung schrieb jüngst unter Berufung auf Zulieferer-Quellen, dass Apple die Produktion des iPhone 7 und iPhone 7 Plus im ersten Quartal um 10 Prozent zurückfährt. Ein gefundenes Fressen für all diejenigen, die stets das Ende der iPhone-Ära herbei beten. Und natürlich ein Klick-Gigant für die hiesigen Medien und Blogs.

Von einem „Fehlstart für Apple“ und angeblich „schleppenden Verkäufen“ ist die Rede, die Anleger seien schockiert, postulieren andere Blätter. Einige Journalisten schreiben sogar von Apples Schicksalsjahr wegen der angeblich so stark gesunkenen iPhone-Nachfrage. Maßlos übertrieben.

 

Die iPhone-Produktion und die Nachfrage

Was viele gar nicht beachten: Man muss davon ausgehen, dass Apple die Kapazitäten vor der Weihnachtszeit auch erheblich angehoben hat, um bloß keine Lieferschwierigkeiten zu bekommen. Dabei hat das Unternehmen bewusst die Reseller und Mobilfunker große Lager aufbauen lassen, damit die Verfügbarkeit überall garantiert ist. Alleine das ist der Grund, warum man jetzt die Produktion wieder etwas zurückfahren kann. Darüber hinaus gilt die Reduktion um 10 Prozent lediglich für die ersten drei Monate des Jahres. In der Regel, so war es die Jahre zuvor, hebt Apple die Kapazitäten zum Endspurt noch einmal an.

Im letzten Jahr übrigens hat Apple zum gleichen Zeitpunkt die Fertigung um 30 Prozent zurückfahren lassen. Auch damals überschlugen sich die Medien bereits.

Zuerst veröffentlicht auf:

www.apfelpage.de/

October 18th 2016
by

Mächtige Familie: Der geheimnisvolle Samsung-Clan

Fernseher, Smartphones, Tablets, Haushaltsgeräte: Das südkoreanische Unternehmen Samsung gehört zu den führenden Technik-Konzernen der Welt. Aber wer steckt eigentlich hinter dem Riesen und zieht die Strippen? BILD.destellt das Imperium vor.

 

Samsung: Verbund von 80 Firmen

Samsung Electronics ist mit einem Börsenwert von etwa 230 Milliarden Dollar das Kronjuwel der Samsung-Gruppe. 80 Firmen mit einem Umsatz von 268 Milliarden Dollar pro Jahr gehören zum Imperium. Zu dem Konglomerat, das ein immenses Gewicht für die südkoreanische Wirtschaft hat, gehören unter anderem auch der Schiffsbauer Samsung Heavy Industries sowie Baukonzerne, Chemie- und Pharma-Konzernen,eine Versicherung, Krankenhäuser, eine Werbeagentur, eine Modefirma, ein Freizeitpark et cetera. Samsung Electronics ist nicht nur der weltgrößte Smartphone-Anbieter, sondern auch die Nummer eins im Geschäft mit Speicherchips und Fernsehern.

Hält die Fäden bei Samsung fest in der Hand: Präsident Lee Kun-hee.

Lee Kun-hee: Der Patriarch

Der geheimnisvolle Samsung-Clan scheut das Rampenlicht. Oberhaupt und bislang unangefochtener Boss des Imperiums ist Lee Kun-hee (74), Sohn des Konzerngründers Lee Byung-chull. Erst mit dem Tod des Vaters 1987 bestieg Lee Kun-hee den Thron. Lee hatte 2014 einen Herzinfarkt, hält aber noch immer die Fäden in der Hand. Sogar den größten Korruptionsskandal des Landes überlebte der 74-Jährige nahezu unbeschadet. Der Konzern soll fast 300 einflussreiche Persönlichkeiten geschmiert haben, lautete 2005 der Vorwurf. 2009 wurde Lee wegen Steuerhinterziehung zu einer Bewährungsstrafe verurteilt. Ein Jahr später wurde er von Staatspräsident Lee Myung Bak begnadigt.

Strenges Regiment

Ein Ex-Manager zum Magazin „Focus“: „40 Wochenstunden stehen bei Entwicklern im Arbeitsvertrag. Tatsächlich arbeiten sie 70 oder 80 Stunden. Wer samstags nicht kommt, muss sich beim Chef entschuldigen.“ Die 82.000 Entwickler arbeiten auf einem fünf Kilometer langen Campus, über das angeblich ständig ein Anti-Spionage-Fahrzeug kurvt. Lee Kun-hee, mit einem geschätzten Vermögen von acht Milliarden Dollar der reichste Mann Südkoreas, will nicht nur Spitzenprodukte. Er befiehlt sie. Ein großes Plus des Elektronik-Giganten: 95 Prozent der Produkte werden selbst gefertigt, in den eigenen Fabriken. Abhängigkeit von Zulieferern gibt es also fast nicht. Samsung kann darum viel schneller auf Trends und Nachfragen reagieren.

 

Lee Yae-jong: Der Erbe

Längst mahnen nicht nur die Investoren, sondern auch die Regierung Südkoreas, Lee müsse seine Nachfolge regeln. Dessen drei Kinder halten sich bedeckt, wie sie die Kontrolle über das Flaggschiff Samsung Electronics ausüben werden. Als aussichtsreichster Kandidat gilt Sohn Lee Yae-jong (J.Y., 48) – derzeit Vizechef bei Samsung Electronics. Der zweifache Vater steht in der „Forbes“-Liste der mächtigsten Menschen der Welt auf Platz 33. Sein Privatvermögen soll sich auf 13,7 Milliarden Dollar belaufen.

Redaktioneller Hinweis: Dieser Artikel erschien zuerst bei BILD.de.

Link zum Artikel:

www.computerbild.de/

June 10th 2016
by

Miesester Boss der Welt? iPod-Erfinder und “tyrannischer Bürokrat” verlässt Google

Googles Milliarden-Einkauf Nest stellt sich neu auf: Tony Fadell, Mitgründer und Chef des Spezialisten für Heimvernetzung, ist zurückgetreten. Vor gut zwei Jahren hatte Google die Firma für 3,2 Milliarden Dollar übernommen, die vor allem für ihren selbstlernenden Heizungsregler mit Internet-Anbindung bekannt ist. Nest ist inzwischen ein selbstständiger Konzernteil der neuen Google-Mutter Alphabet.

Fadell war einst bei Apple maßgeblich an der Entwicklung des Musikplayers iPod beteiligt und gilt als einer der Stars des Silicon Valley. Nest gründete er vor sechs Jahren mit dem Technik-Experten Matt Rogers. Während es schon seit einiger Zeit keine neuen Nest-Produkte gab, geriet Fadell zuletzt wegen seines Führungsstils ins Gerede. Der Gründer des von Nest übernommenen Sicherheitskamera-Anbieters Dropcam, Gred Duffy, kritisierte ihn öffentlich scharf und schrieb, er bereue, sein Unternehmen verkauft zu haben.

Die Runde machte unter anderem Duffys Vorwurf, Fadell verhalte sich wie ein “tyrannischer Bürokrat”, der den Fortschritt zurückhalte. Fadell selbst antwortete jetzt in einem Interview mit dem Finanzdienst Bloomberg auf die Frage, ob er ein Tyrann sei: “Man kann kein Omelett machen, ohne die Eier zu zerschlagen. Dieser Stil passt vielleicht nicht für jeden.”

Hier der Link dazu:

www.chip.de/news

May 19th 2016
by

Doom: Die offiziellen Systemanforderungen – GTX 970 empfohlen

Bei Steam finden sich mittlerweile die offiziellen Systemanforderungen für den kommenden id-Shooter ‘Doom’. Im Verhältnis zu früheren id-Software-Spielen wirken die Anforderungen für die derzeit verfügbare Hardware geradezu  human. Mindestens sollten demnach eine CPU vom Typ Intel Core i5-2400 oder AMD FX-8320, acht Gigabyte RAM und eine 2-GB-VGA vom Typ Nvidia GeForce GTX 670 oder AMD Radeon HD 7870 verbaut sein.

Empfohlen werden eine CPU vom Typ Intel Core i7-3770 oder AMD FX-8350, wieder acht Gigabyte RAM und einer 4-GB-VGA vom Typ Nvidia GeForce GTX 970 oder AMD Radeon R9 290.

Zudem sollte die Festplatte über 55 Gigabyte freien Speicherplatz verfügen und eine schnelle Internetanbindung für den Multiplayer Zur Verfügung stehen.

Minimale Systemanforderung:

  • OS: Windows 7 / 8.1 / 10 (64-Bit-Versionen)
  • CPU: Intel Core i5-2400 / AMD FX-8320 oder besser
  • RAM: 8 GB
  • VGA: Nvidia GTX 670 (2 GB) / AMD Radeon HD 7870 (2 GB)
  • HDD: 55 GB verfügbarer Speicherplatz
  • Sonstiges: Zur Aktivierung wird ein kostenloser STEAM-Account benötigt sowie eine schnelle Internetverbindung zum Spielen des Multiplayer-Modus und SnapMap.

Empfohlene Systemanforderung:

  • OS: Windows 7 / 8.1 / 10 (64-Bit-Versionen)
  • CPU: Intel Core i7-3770 / AMD FX-8350 oder besser
  • RAM: 8 GB
  • VGA: Nvidia GTX 970 (4 GB) / AMD Radeon R9 290 (4 GB)
  • HDD: 55 GB verfügbarer Speicherplatz
  • Sonstiges: Zur Aktivierung wird ein kostenloser STEAM-Account benötigt sowie eine schnelle Internetverbindung zum Spielen des Multiplayer-Modus und SnapMap.

 

Erstmals erschienen auf:

www.tweakpc.de/news/

May 15th 2016
by

Richtig aufladen: Die Wahrheit hinter den großen Handy-Akku-Mythen

Explodieren Akkus wirklich, wenn man sie über Nacht am Ladegerät lässt? Und halten sie länger, wenn man sie auf die Heizung legt? Ob im Smartphone, Notebook, Tablet oder im E-Bike: Über die Akkus in Elektronikgeräten halten sich die hartnäckigsten Mythen.

Aber welche sind Unsinn, und an welchen ist doch ein Stückchen Wahrheit dran? Vier Elektronikexperten klären die größten Mythen rund um die tragbaren Energiespeicher auf.

“Lass das Handy nie über Nacht am Strom – es kann explodieren.”

Geschichten über brennende oder explodierende Akkus stammen meist aus der Zeit der Nickel-Cadmium-Batterien. “Bei Lithium-Ionen-Akkus, die sich in heutigen Smartphones und Laptops befinden, ist das praktisch ausgeschlossen”, sagt Matthias Baumann vom Tüv Rheinland.

“Die Schutzmechanismen innerhalb der Zelle und des Ladegerätes – in dem Falle des Telefons oder des Laptops – verhindern ein Überladen.” Funktioniert der Akku korrekt, stoppt der Ladevorgang bei voller Ladung oder zu hoher Temperatur automatisch.

“Ist der Akku voll aufgeladen, während das Gerät noch am Netz hängt, wird zunächst dessen Energie verbraucht, zum Beispiel, bis der Akku nur noch 95 Prozent hat. Dann werden die fehlenden fünf Prozent aufgeladen”, sagt Sergej Rothermel vom Batterieforschungszentrum MEET aus Münster. Das schont den Akku, der Nutzer kriegt davon aber nichts mit.

“Vor dem Aufladen sollte der Akku immer komplett leer sein.”

Korrekt – allerdings nicht für neue Batterien. “Nickel-Cadmium Batterien, wie sie früher eingesetzt wurden, litten unter dem sogenannten Memory Effekt”, sagt Tobias Placke vom MEET. Wurden die Akkus nicht komplett entladen, konnte es passieren, dass ihre Kapazität sank.

Sie “merkten” sich, wie viel Energie zwischen den Ladezyklen verbraucht wurde. In heutigen Lithium-Ionen-Zellen gibt es diesen Effekt nicht mehr. Bei den Nickel-Metallhydrid-Akkus – also den wieder aufladbaren Batterien, die man beispielsweise in Videospielcontrollern verwenden kann – lässt sich dieser Effekt durch einen erneuten, vollständigen Ladezyklus rückgängig machen.

“Das neue Handy erst zum ersten Mal laden, wenn der Akku leer ist.”

Prinzipiell richtig, da die ersten Ladezyklen der Lithium-Ionen-Akkus die kritischsten sind. “Aber genau aus diesem Grund werden diese Zyklen bereits im Werk durchgeführt”, sagt Dirk Uwe Sauer von der RWTH Aachen. Auch ist es für die Lebensdauer eher schädlich, den Akku immer von “ganz leer” auf “ganz voll” aufzuladen.

“Diese sogenannten tiefen Zyklen verkürzen die Lebensdauer”, sagt Sergej Rothermel. “Flache Zyklen – also, den Akku von 20 auf 70 Prozent aufladen, sind hingegen optimal.” Die meisten Hersteller empfehlen bei Auslieferung, den Akku zunächst vollständig zu laden. Das liegt daran, dass sie nicht voll aufgeladen ausgeliefert werden.

“Der Akku hält länger, wenn er auf der Heizung liegt.”

Ganz im Gegenteil: “Akkus sollten möglichst kühl gelagert werden. Zehn Grad Temperaturerhöhung verdoppeln die Alterungsgeschwindigkeit”, sagt Dirk Uwe Sauer. Der Forscher empfiehlt sogar, Akkus gut verpackt im Kühlschrank zu lagern. Zum Beispiel den des Laptops, wenn er hauptsächlich wie ein Desktop im Dauereinsatz auf dem Schreibtisch ist und am Stromnetz hängt.

“Allerdings sollten sie dann nicht ganz leer sein. Bei ca. 20 Prozent Ladung lassen sich Akkus am besten lagern, wenn die Lebensdauer verlängert werden soll.” Vor dem nächsten Aufladen muss der Akku jedoch wieder Zimmertemperatur annehmen.

“Wenn du den Akku lagerst, unbedingt vorher voll aufladen.”

Für Bleibatterien, etwa für Autos und Motorrädern, gilt das tatsächlich. Bei Lithium-Ionen-Batterien nicht. “Ein Lithium-Ionen-Akku altert am schnellsten, wenn er im voll geladenen Zustand ist. Allerdings sollten Akkus auch nicht leer gelagert werden”, sagt Dirk Uwe Sauer. Durch die Selbstentladung kann es passieren, dass ein Akku zu leer wird und deshalb vom Ladegerät nicht mehr geladen werden kann.

Ein E-Bike mit leerem Akku über den Winter im Keller zu lagern ist sicherlich nicht gut. Zwar ist der Keller klimatisch gut geeignet – aber die Ladung sollte bei 20 Prozent liegen. Will man auf Nummer sicher gehen, sollte gelegentlich der Ladezustand überprüft werden.

“Während des Ladens schadet Telefonieren dem Akku.”

Kein Problem. Smartphones und Notebooks mit Lithium-Ionen-Akkus kann man problemlos während der Ladung nutzen. “Im Gegensatz zu den alten Akku-Technologien können sie diese jederzeit laden, den Ladevorgang unterbrechen und dann wieder weiter aufladen”, sagt Matthias Baumann vom Tüv Rheinland. “Das macht dem Akku nichts.”

Artikel-Quelle:

www.welt.de/wirtschaft/webwelt/article155225239/Die-Wahrheit-hinter-den-grossen-Handy-Akku-Mythen.html

March 10th 2016
by

CeBIT-Messe wird flankiert von digitaler Kunstausstellung

Die IT-Messe CeBIT stützt sich auf stabiles Ausstellerinteresse. Wie schon im Vorjahr werden vom Montag an rund 3300 Aussteller aus insgesamt 70 Ländern die jüngsten Trends der Digitalisierung präsentieren, erklärte CeBIT-Chef Oliver Frese am Montagabend vor Journalisten in Hannover.

Flankiert wird die Ausstellung von rund 2000 Veranstaltungen rund um alle Fragestellungen der rasanten Vernetzung von Industrie und Gesellschaft.

Frese präsentierte die jüngsten CeBIT-Daten in Hannovers Kunstverein, wo Digitalkunst parallel zur Messe auch in der Ausstellung «Digital Archives« gewürdigt wird. Sie wird eigens für Messebesucher jeweils bis um 21.00 Uhr geöffnet sein. Vor dem Hintergrund des CeBIT-Themas wird dort auch am 23. März der NordLB-Chef Gunter Dunkel mit dem Wiener Künstler Gerald Nestler über die Risiken einer von Algorithmen gesteuerten Finanzmarkt-Welt diskutieren.

Auf der Medienveranstaltung kündigte das in den USA ansässige IT-Unternehmen Salesforce an, während der CeBIT Tausende Bäume auf dem Gelände aufstellen zu wollen, die später Hannovers Stadtbild zieren sollen. Zudem wurden CeBIT-Besucher aufgefordert, nicht mehr benötigte IT-Geräte als Spende mitzubringen. Sie sollen nach einer technischen Überholung später bedürftigen Menschen gespendet werden.

Unter den bereits vorab präsentierten Messe-Neuheiten befand sich eine intelligente Gürtelschnalle der Hochschule Osnabrück, die sich selbsttätig zusammenziehen kann. Damit soll der Zahlungsverkehr des Trägers symbolisch und haptisch erfahrbar werden. Ein interaktives Hologramm der Fraunhofer-Gesellschaft soll wiederum mediale Inhalte von Smartphone oder Tablet dreidimensional umsetzen.

 

Zuerst erschienen auf:

www.stern.de/

January 24th 2016
by

Notebooks & Laptops – immer noch empfindlicher, als man denkt

Notebooks bzw. Laptops haben schon seit längerer Zeit die Desktop-PC’s bei den Verkaufszahlen überholt. Mobiles Computing ist einfach der derzeitige Trend. Dabei ist bei Notebooks vielen Anwendern nicht klar, dass die Teile, obwohl für den mobilen Einsatz konzipiert, im Grunde ziemlich empfindlich sind. Inzwischen werden zwar immer mehr Notebooks mit einem SSD-Laufwerk ausgestattet, aber es sind noch genug Notebooks mit herkömmlicher Festplatte im Angebot. Dabei muss man wissen, dass herkömmliche Festplatten gerade im Betrieb ehr empfindlich bei Stößen oder Erschütterungen sind. Man sieht immer wieder Leute, wie sie ihr laufendes Notebook herumtragen und es dann etwas unsanft auf den Tisch stellen. Dabei kann es schon zu einem Schaden an der Festplatte kommen und der Rechner verweigert seinen Dienst. In den meisten Fällen sind dann die Computernutzer hilflos, weil ihnen einmal das Wissen fehlt, so einen Schaden zu beheben, zum anderen fehlt ihnen auch das Werkzeug, ihr Notebook selbst zu reparieren. Das Problem mit einer defekten Festplatte ist ja, dass die Leute in den seltensten Fällen wirklich regelmäßig ihre Daten sichern. Es gibt also fast immer nur eine Version ihrer wichtigen Daten und die liegt auf der Festplatte im Notebook. Um diese von einer defekten Festplatte wiederherzustellen, muss man sich dann an einen Notebook Service Berlin wenden. Ein Notebook Notdienst hat die Fähigkeit und das Handwerkszeug, um die Daten zu sichern. Darüber hinaus ist es natürlich kein Problem für einen Fachbetrieb, die Festplatte auszutauschen. Es ist auch sehr ratsam, dies von einem Notebook-Fachmann durchführen zu lassen, gerade bei Notebooks bzw. Laptops kann ein Austausch der Festplatte mit einem erheblichen Arbeitsaufwand verbunden sein und die Gefahr, dabei an dem empfindlichen Plastikgehäuse etwas kaputt zu machen, ist für einen Laien sehr groß. Eine gewisse Erfahrung sollte man für derartige Arbeiten haben.

Überschätzen Sie sich nicht, geben Sie Ihr Gerät und Ihre Daten lieber in die Hände eines erfahrenen Notebook Service Dienstes. Im Internet finden Sie genug Notebook Service Dienstleister in Ihrer Nähe.

January 23rd 2016
by

Google Chef-Designer: Windows 10 funktioniert immer noch wie XP

Geht es nach Googles Design-Chef, so ist Windows 10 nichts weiter als ein aufgefrischtes Windows XP. Der Mann hinter dem mit Android 5.0 eingeführten “Material-Design” hält offensichtlich nicht viel von den Fähigkeiten seiner Kollegen bei Microsoft. Matias Duarte, der bei Google als Vice President of Design für die Optik von Android und den diversen hauseigenen Apps hauptverantwortlich ist, ließ über Twitter eine Reihe von abfälligen Bemerkungen los, in denen er die Optik von Windows 10 massiv kritisierte. Offenbar ist er der Meinung, dass auch die neueste Version des Microsoft-Betriebssystems weiterhin ein altbackenes Interface-Design nutzt.
Er habe kürzlich ein Microsoft Surface Pro 4 zusammen mit Windows 10 in Betrieb genommen, berichtete Duarte gestern. Dabei sei er sich nicht sicher, warum er sich darauf gefreut habe, etwas neues auszuprobieren, denn im Grunde sei Windows 10 auch nur ein Windows XP mit einem “Flat-Design”-Skin, ätzte der Google-Designer. Das Ganze versah er mit dem Hashtag “#FutureNot”, was wohl so viel bedeuten sollte, dass die Optik keineswegs zukunftsträchtig sei.
Wenig später legte Duarte noch einmal nach und erklärte, dass Windows 10 eher aussehe, wie Windows vor 10 Jahren. Es dauerte nicht lange, bis seine Äußerungen von ersten Medien aufgegriffen wurden, doch Googles Chef-Gestalter stellte umgehend klar, dass es ihm nicht so sehr um die Design-Sprache von Windows 10 ging als vielmehr um die Art des Umgangs mit dem Betriebssystem. So habe er schlichtweg ein deutlich “anderes und spannendes Paradigma” erwartet, doch leider sei Windows 10 auf den ersten Blick unverändert, hieß es. Er sei von Apple enttäuscht worden, was die Weiterentwicklung der Art des Umgangs mit einem Desktop-Betriebssystem angeht, sagte Duarte. Deshalb sei seine Hoffnung groß gewesen, von Microsoft Neuerungen zu sehen, doch auch in dieser Hinsicht habe es nun eine Enttäuschung gegeben.

Nachdem er diverse Antworten von anderen Twitter-Usern bekommen hatte, machte Duarte abschließend auch noch einmal klar, was er mit seinen anfänglichen Tweets eigentlich meinte. Er habe stets gemocht, was Microsoft mit Windows 8 versucht habe – nämlich das Paradigma zu ändern, also sich von Altbekanntem zugunsten neuer Ideen zu verabschieden. Er habe kein Problem damit, “wie Windows 10 aussieht”, sondern damit, dass es “genauso funktioniert wie XP”, hieß es weiter.

Was für viele Anwender heute “ein Feature ist”, sei für ihn keineswegs der Fall. Er selbst wäre wohl äußerst enttäuscht, wenn Android in zehn Jahren immer noch auf die gleiche Art und Weise funktionieren würde, gab Duarte zu. Er selbst ist in Sachen Interface-Design keineswegs ein unbeschriebens Blatt. Vor der Umstellung von Android auf das mit flachen und oft geometrischen Formen arbeitende Material-Design, war Duarte unter anderem für die Optik von Palms WebOS verantwortlich, das noch heute als richtungsweisend in Sachen UI-Design gilt.

 

Erstmals veröffentlicht:

winfuture.de/

January 16th 2016
by

Mozilla Foundation: Google-Abhängigkeit beendet, Umsatz gesteigert

Wie im Rahmen der Vorstellung des Finanzberichts bekannt wurde, den die Mozilla Foundation für das Jahr 2014 vorgelegt hat, sind die Firefox-Entwickler nicht mehr finanziell abhängig von Google. Im letzten Jahr der Partnerschaft konnte der Umsatz gesteigert werden.

Statt Google jetzt Yahoo

“Firefox: Mozilla löst sich von Google als voreingestellte Suche”: Unter dieser Überschrift konnten wir Ende letzten Jahres darüber berichten, dass sich die Mozilla Foundation dazu entschieden hatte, die Partnerschaft mit Google zu beenden und dessen Suchmaschine nicht mehr standardmäßig in Firefox voreinzustellen. Jetzt hat die Non-Profit-Organisation den Finanzbericht für das Jahr 2014 vorgelegt, der zeigt: Die Firefox-Macher bleiben abhängig von Suchmaschinen-Betreibern, stellen sich aber deutlich breiter auf.
Wie die Mozilla Foundation im Blogpost zum Finanzbericht 2014schreibt, wurde im letzten Jahr die Mehrheit aller Einnahmen mit Lizenzdeals mit verschiedenen Partnern generiert, die gegen eine Gebühr Funktionen in Firefox einbinden dürfen. Als wichtigste Kunden werden hier Yahoo, Bing, Yandex, Baidu, Amazon und eBay genannt. Ein Blick in den Bericht zeigt, dass das Ende 2014 ausgelaufene Suchabkommen mit Google hier aber noch einen großen Teil zum Umsatz beiträgt.

Laut Denelle Dixon-Thayer, Chief Business und Legal Officer bei Mozilla, erhalte man inzwischen aber keinerlei Zahlungen mehr von Google, obwohl die Suchmaschine in Europa weiter in Firefox voreingestellt ist. “Wir haben zum aktuellen Zeitpunkt keine Geschäftsbeziehung mit Google”, wird Dixon-Thayer von Cnet zitiert. Demnach lasse man sich durch diese Entscheidung aktuell zwar Einnahmen entgehen, gewinne aber Flexibilität zurück.

Umsatz geht nach oben

Im letzten Jahr der Google-Partnerschaft konnte die Mozilla Foundation den Umsatz im Vergleich zum Vorjahr um fast 5 Prozent auf 329,5 Millionen Dollar steigern. Dem stehen Ausgaben in Höhe von 317 Millionen US-Dollar gegenüber, wobei die Investitionen “in die verschiedenen Produktlinien” über das Jahr um 8 Prozent gesteigert wurden.

Chief Financial Officer Jim Cook deutet gegenüber Cnet an, dass diese Zahlen im nächsten Jahr noch übertroffen werden können – und das vor allem wegen der neuen “sehr guten” Deals, die man mit Partnern wie Yahoo geschlossen habe. “Wir freuen uns schon sehr darauf, unsere Ergebnisse nächstes Jahr zu präsentieren”, so Cook.

 

Gesehen auf:

http://winfuture.de

January 16th 2016
by

Maas gegen Hatespeech auf Facebook: Das war wohl nichts

Maas gegen Hatespeech auf Facebook

Die groß angekündigten Initiative des Justizministers bringt nur dünne Ergebnisse. Die Konzerne bestimmen weiterhin, was rechtens ist.

In den Überschriften zum Thema steht: Gehasst werden darf auf diesen Plattformen nun nur noch maximal 24 Stunden lang. Spätestens dann, verpflichten sich deren Betreiber, müssen die entsprechenden Posts gelöscht sein. Klingt erst mal gut, ist aber dann doch ein bisschen komplizierter. Der genauere Wortlaut ist: Die Mehrheit von Einträgen, die als Hatespeech gemeldet wurden, werden binnen 24 Stunden überprüft – und entfernt, wenn sie rechtswidrig sind.Breaking News: Facebook hält sich künftig an deutsches Recht. Google und YouTube und Twitter auch. Das präsentierten Justizminister Maas und Vertreter von Facebook und Google am Montag in Berlin als Ergebnis von Verhandlungen gegen Hatespeech im Netz.

Das als großen Erfolg verkaufen zu müssen ist für Justizminister Heiko Maas eine sportliche Aufgabe. Im September hatte er Facebook noch einen gepfefferten Brief geschrieben, in dem er den Umgang mit rassistischen und fremdenfeindlichen Kommentaren als „Farce“ bezeichnete, eine „dringende Überprüfung“ einforderte und Vertreter der Firma ins Ministerium zitierte.

Angesichts dessen sind die nun vorgelegten Ergebnisse der daraus entstandenen Verhandlungen dünn. Man könnte auch sagen: Der Plan des Bundesjustizministers, jetzt mal richtig aufzuräumen, ist gescheitert. Statt Facebook an die Kette zu legen, schnappt der Minister ein paar Brocken auf, die die Großkonzerne ihm gnädig hinwerfen.

Wohlverpacktes Wegmoderieren

Das belegen auch andere Punkte der Vereinbarung: Facebook und Co wollen das Melden unangemessener Inhalte einfacher machen. Aber das ist auch heute schon keine Raketenwissenschaft. Außerdem verpflichten sich die Konzerne, geschulte und deutschsprachige Mitarbeiter mit der Überprüfung gemeldeter Inhalte zu betrauen. Deutsche Mitarbeiter hat Facebook auch jetzt schon – ist aber peinlichst darum bemüht, nicht allzu öffentlich zu machen, wie viele Menschen dort wie genau arbeiten. Es besteht also wenig Hoffnung, dass sich das mit einer weiteren Ankündigung, mehr Transparenz schaffen zu wollen, groß ändern wird. Mehr als wohlverpacktes Wegmoderieren ist das alles nicht.

Hinzu kommt: Natürlich ist es nicht verkehrt, volksverhetzende Gewaltaufrufe binnen 24 Stunden zu löschen. Nur was bringt das auf Plattformen, die Neuigkeiten durch Newsfeeds und Timelines pumpen, weil Posts vor allem in den ersten Stunden die größte Aufmerksamkeit genießen? Und haben die Konzerne nicht noch ganz andere technische Möglichkeiten zum schnelleren Erkennen von Hassrede in der Besteckschublade? Ob man wirklich will, dass sie die auspacken, wäre allerdings noch zu diskutieren.

Warum bestimmt nicht die Justiz?

Die Ergebnisse könnten nur ein Anfang sein, wird Heiko Maas seit Montag nicht müde zu betonen. Damit gibt er selbst zu: Nur weil er das gern möchte, krempelt Facebook seinen Umgang mit Hatespeech nicht um. Es liegt auch weiterhin im Interpretationsspielraum von Facebook und Co, zu entscheiden, was mit deutschem Recht vereinbar ist und was nicht. Warum bestimmt der Konzern und nicht die Justiz? Auch Ansätze dafür, dass die Urheber dieser Kommentare dann an deutsche Strafverfolgungsbehörden gemeldet werden, finden sich in dem Papier nicht.

Im Zentrum der Arbeit von Maas sollte doch eigentlich dies stehen: Strafverfolgung zu erleichtern, gegen Leute, die im Netz hetzen und damit gegen deutsche Gesetze verstoßen. Volksverhetzung so zu bestrafen, wie das auch im Analogen stattfindet. Hindernisse auf dem Weg dahin zu beseitigen. Der Vorteil wäre: Konzentriert man sich darauf, muss man sich nicht von multinationalen Konzernen wie ein Schuljunge behandeln lassen.

Siehe hier:

www.taz.de

November 23rd 2015
by

Speicherreduzierung: Microsoft verschlechtert OneDrive für viele Nutzer

Weil eine kleine Gruppe von Benutzern ihren unlimitierten Speicher auf Microsofts Cloud-Speicherdienst OneDrive exzessiv ausgenutzt hat, ändert Microsoft nun das komplette Geschäftsmodell. Betroffen sind davon vor allem Nutzer von Office 365, deren Speicherplatz nun begrenzt wird, sowie Nutzer der kostenfreien Variante.

Wie Microsoft über das OneDrive-Blog berichtet, habe eine kleine Gruppe von Office-365-Nutzern, die bisher unlimitierten Cloud-Speicher genießen durften, dieses Recht ausgenutzt, um nicht nur mehrere PCs, sondern auch komplette Filmsammlungen und DVR-Archive über OneDrive zu sichern. Das soll dazu geführt haben, dass diese Nutzer 75 Terabyte Speicherplatz und mehr auf OneDrive belegt haben. Das entspricht laut Microsoft der 14.000-fachen Speicherbelegung eines Durchschnittsnutzers.

Microsoft zieht daraus nun Konsequenzen und reduziert drastisch den zur Verfügung stehenden Speicher für Office-365- und kostenlose Nutzer. Statt unbegrenztem Speicher erhalten Nutzer von Office 365 der Versionen Home, Personal und University zukünftig nur noch 1 Terabyte Kapazität. Die davon unabhängigen Speicherangebote von 100 und 200 Gigabyte wird Microsoft nicht mehr anbieten und stattdessen auf ein Speichermodell mit 50 Gigabyte reduzieren, das 1,99 US-Dollar pro Monat kosten wird. Das kostenlose OneDrive, das bisher das Ablegen von 15 Gigabyte ermöglichte, wird Microsoft auf nur noch 5 Gigabyte reduzieren. Die Veränderungen sollen Anfang 2016 Gültigkeit haben.

Für bestehende Kunden ergeben sich daraus folgende Veränderungen: OneDrive-Nutzer mit einem Office-365-Abonnement, die mehr als 1 Terabyte Speicher nutzen, werden über die Anpassungen informiert und haben anschließend zwölf Monate Zeit, um ihre Daten neu zu verwalten. Office-365-Nutzer, die das Produkt aufgrund der Veränderungen nicht mehr nutzen möchten, können eine Rückerstattung anfordern.

Nutzer der kostenlosen Variante mit bisher 15 Gigabyte haben ab Anfang 2016 ebenfalls zwölf Monate Zeit, um sich den Veränderungen anzupassen. Zusätzlich können diese Nutzer ein kostenloses Jahr Office 365 mit 1 Terabyte Speicher anfordern (Kreditkarte benötigt). Altkunden des alleinstehenden OneDrive mit 100 oder 200 Gigabyte Speicherplatz sind von den Veränderungen nicht betroffen.

 

Seite besuchen:

www.computerbase.de/2015-11/

November 14th 2015
by

XXX – Wie Apple, Google und Facebook die Pornobranche zerstören

Seit Jahren gehen immer mehr Nutzer über ihr Smartphone online. Darunter hat die Pornobranche allerdings doppelt gelitten: Einerseits wird es durch mobile Geräte noch leichter, Amateuraufnahmen herzustellen und zu verbreiten – was der Pornobranche schon im Desktop-Bereich zu schaffen machte; andererseits wird Pornografie von einem Großteil der IT-Konzerne schlicht ausgeschlossen. Ein schwerwiegendes Problem: Denn die Nutzungsgewohnheiten haben sich mittlerweile auf den Abruf von Apps verlagert. Viele Nutzer verbringen die meiste Zeit auf Facebook, dort sind erotische Darstellungen ebenfalls verboten.

Steve Jobs lästert über Android und Porno

Flashback ins Jahr 2009: Aus Protest gegen die Politik von Google und Apple, keine pornografischen Anwendungen in ihren App-Stores zu verkaufen, gründet sich das Start-up Mikandi. Android-Nutzer können die App installieren, wenn sie Mikandi über den Browser aufrufen. In einer Pressekonferenz lästert Steve Jobs darüber: Auf Apple-Geräten werde so etwas nie möglich sein. “Es gibt da einen Pornstore für Android, den sich jeder herunterladen kann – auch Kinder. Das ist kein Ort, an den wir wollen.”

Alle gegen Porno

Nach der Erwähnung durch Jobs stiegen die Download-Zahlen von Mikandi übrigens in die Höhe, mit mittlerweile 2,5 Millionen Nutzern ist allerdings nur eine kleine Community entstanden. Die Aussage des mittlerweile verstorbenen Apple-Gründers ist symptomatisch für den Umgang der großen IT-Konzerne mit Pornografie: Google drängt pornografische Suchergebnisse in hintere Teile der angezeigten Liste, Apple blockiert Anwendungen mit nackter Haut. Facebook löschte eine Weile sogar stillende Mütter; noch heute werden Nacktfotos in dem sozialen Netzwerk und dem dazugehörigen Instagram schnell gesperrt.

Kein Ankauf von Technologien

Dazu kommt, dass viele Start-ups und etablierte Technologiekonzerne keinen Handel mit Pornoseiten treiben. Newsletter-, Videobuffering- und Bezahlsysteme müssen da selbst entwickelt werden, obwohl die Gewinnspannen nach dem Siegeszug der kostenlosen Tubes (Youporn, Redtube) sowieso dezimiert sind. Immer mehr Insider warnen deshalb davor, dass die kommerzielle Pornobranche vor dem Aus steht.

Kein sorgenfreie Horizont

Im Bereich Virtual Reality, der als nächste große Nutzungsrevolution gilt, stehen die Vorzeichen nämlich ebenfalls schlecht: Zwar werden erste Virtual-Reality-Pornos bereits sehr positiv beurteilt, doch wollen die großen Konzerne nichts davon wissen. Geht man davon aus, dass Virtual Reality auch primär über Apps ablaufen wird, müssen sich Pornofirmen also weiterhin Sorgen machen. Denn: Oculus gehört zu Facebook, Hololens wird von Microsoft entwickelt – und Google hat erste für Glass entwickelte Porno-Apps sogar bereits entfernen lassen. Angesichts dessen ist es nicht verwunderlich, dass der “Playboy” künftig auf Erotik verzichtet.

 

zum Artikel:

http://derstandard.at/2000024119087/

November 5th 2015
by

Kontaktloses Bezahlen: iZettles neuer Kartenleser unterstützt Apple Pay

Kontaktloses Bezahlen

Das schwedische Unternehmen iZettle hat mit dem Kartenleser Pro Contactless ein neues Produkt speziell für kleine Händler vorgestellt. Damit können sie mobiles Bezahlen via Apple Pay oder Android Pay durchführen, ohne hohe Summen in entsprechende Kassensysteme zu investieren.

Mit dem Kartenleser Pro Contactless will iZettle vor allem kleinere Händler in die Lage versetzen, beim bargeldlosen Bezahlen mit dabei zu sein. Mit dem Kartenleser sind Bezahlungen über Kreditkarten oder EC-Karten möglich, die etwa auf einem iPhone oder einer Apple Watch hinterlegt sind. Aber auch Googles Bezahlsystem Android Pay wird damit bereits unterstützt. Damit soll das Bezahlen beschleunigt werden.

Dabei handelt es sich um ein kompaktes Gerät, das für den mobilen Einsatz optimiert ist, also auch etwa in Taxen oder an Marktständen verwendet werden kann. Es erlaubt neben der kontaktlosen Bezahlung auch die Zahlungsabwicklung über eine Kredit- oder EC-Karte. Dabei kann das Gerät sowohl Chips als auch Magnetstreifen auslesen und Zahlungen werden gleich mit einer PIN-Eingabe bestätigt. Der Kartenleser unterstützt alle gängigen Kreditkarten. Im Kartenleser Pro Contactless befindet sich ein Akku, der über eine Micro-USB-Schnittstelle aufgeladen werden kann.

Smartphone dient als sicheres Modem

Das Funktionsprinzip der iZettle-Kartenleser bindet das Smartphone als sicheres Modem ein. Das Smartphone wird mit dem Kartenleser verbunden und über das Smartphone läuft auch die Bedienung des Kartenlesegeräts. Auf dem Smartphone werden keinerlei Daten gespeichert, sie werden verschlüsselt direkt weitergeleitet. Nach der Bezahlung kann der Käufer entscheiden, ob er eine Quittung per E-Mail erhalten möchte. Dabei unterliegt der Dienst den Regulationen der schwedischen Finanzaufsichtsbehörde.

“Nachdem ich neue Services wie Apple Pay getestet habe, bin ich überzeugt, dass wir kurz vor einer Veränderung im Zahlungsverhalten weg von Plastik stehen. Ich kann kaum erwarten, bis Apple und Google ihre Mobile-Payment-Apps für deutsche Kartenbesitzer verfügbar machen”, sagt Jacob de Geer, CEO und Mitgründer von iZettle. “Kontaktloses Zahlen ermöglicht nicht nur die einfachste Bedienung für Kunden, sondern beschleunigt auch den Transaktionsprozess für Händler enorm. Wir können uns alle eine Welt vorstellen, in der wir unser Portemonnaie zu Hause lassen und ganz einfach mit unserem Telefon oder unserer Uhr bezahlen. Jetzt kommen wir dort an.”

Der neue Kartenleser Pro Contactless ist ab sofort in Deutschland für circa 79 Euro zuzüglich Mehrwertsteuer über die iZettle-Homepage verfügbar und kann dort bestellt werden. Im Fall des neuen Modells erfolgt der Kontakt zum Smartphone oder Tablet ausschließlich über Bluetooth. Beim jetzt als Lite-Modell angebotenen ersten Gerät ist auch eine Kabelverbindung vorgesehen.

 

Hier der Link dazu:

www.golem.de/

October 27th 2015
by

Es wird eng für Google: US-Kartellhüter nehmen Android ins Visier

Früher war Microsoft das Lieblingsziel der Wettbewerbsbehörden, diese Rolle nimmt immer mehr Google ein. Das betrifft aber nicht nur die traditionell eher US-skeptischen europäischen Kartellhüter, auch im Heimatland des kalifornischen Konzerns werden die Bedenken gegen die Machtposition des Unternehmens aus Mountain View lauter.

Android und die Google-Apps

Missbraucht Google seine Vormachtstellung am Mobilmarkt bzw. seines Betriebssystems Android? Das ist die Frage, die sich die EU schon länger stellt, laut einem Bericht des Wirtschaftsportals Bloombergziehen nun die USA nach. Demnach haben sich die Handelsbehörde Federal Trade Commission (FTC) und das Justizministerium auf ein gemeinsames Vorgehen geeinigt.

Es geht um den Vorwurf, dass Google seine eigenen Dienste auf Android bevorzugt und gleichzeitig Konkurrenten benachteiligt. Diese Untersuchung ist noch nicht offiziell bestätigt worden, Bloomberg beruft sich hierbei auf zwei mit der Angelegenheit vertraute Personen.

Erst eine Voruntersuchung

Es ist derzeit aber noch nicht sicher, ob es tatsächlich zu einer formellen Kartell-Untersuchung kommt: Laut den Quellen sind die Ermittlungen noch in einer frühen Phase und könnten noch ergebnislos abgebrochen werden. Bei Bloomberg wird das allerdings als Hinweis oder Beweis gesehen, dass die FTC bereit ist, sich (wieder) mit Google anzulegen. Das nämlich hatten einige Konkurrenten nach der im Sande verlaufenen Untersuchung des Suchmaschinengeschäfts von Google bezweifelt.

Allzu viele Details zu den konkreten Vorwürfen gibt es aktuell nicht, erwähnt werden die Suche selbst und Apps wie Google Maps. Diese sind auf Android vorinstalliert und müssen von den Herstellern von Android-Smartphones auch als Gesamtpaket bezogen werden. Das ist eine Praxis, die Konkurrenten wie App-Anbieter und auch Aftermarket-Firmware-Hersteller kritisieren. 

Link zur Homepage:

http://winfuture.de/news

October 24th 2015
by

Windows 10 – Microsoft überfordert zu viele User

Mit der Art und Weise, wie Microsoft sein neues Betriebssystem Windows 10 den Computernutzern aufdrängt, wird immer unangenehmer. Es ist ein ehernes Gesetz, seit es Windows überhaupt gibt. Installiere nie eine neue Windows-Version auf ein bestehendes Windows Betriebssystem. Und genau das bietet Microsoft den Millionen Windows Nutzern über die Windows Update-Funktion an. Viele Leute, die eigentlich mit ihrem Windows 7 oder Windows 8.1 zufrieden sind und sich eingearbeitet haben, installieren sich Windows 10, um die nervigen Einblendungen abzustellen, die einen ständig an das Upgrade erinnern. Das Upgrade mag an den meisten Rechnern funktionieren, die meisten User haben keine Probleme mit Windows 10, dennoch gibt es einfach zu viele, bei denen ein Arbeiten aus verschiedenen Gründen nicht mehr möglich ist. Nach dem Upgrade auf Windows 10 gibt es sehr häufig Probleme mit der Anti-Virussoftware, mit Gerätetreibern und einzelnen Funktionen, die plötzlich nicht mehr da sind.
Auch die Optik ist anders, da muss man sich auch wieder umgewöhnen, was die meisten User hassen. Gerade mit Druckern, Wlan-Modulen, Scannern gibt es mitunter große Probleme. Bei einigen Laptop-Modellen funktioniert die Software nicht mehr, die die sogenannten FN-Tasten steuert. Die Folge: Man kann nicht mehr das Wlan aktivieren oder die Lautstärke per Taste ändern. Im schlimmsten Fall, den ich schon selbst erlebt habe, startet nach dem Upgrade auf Windows 10 der Rechner nicht mehr. In den Fällen, bei denen Windows 10 aus solchen Gründen nicht nutzbar ist, hat man für eine gewisse Zeit die Möglichkeit, auf die vorherige Betriebssystemversion zurück zu kehren. Aber auch das birgt Risiken, dass es etwas schief geht. Alles in Allem muss man feststellen, dass die Vorgehensweise von Microsoft zumindest unglücklich ist. Zu viele User erleben eine böse Überraschung beim Upgrade.

September 30th 2015
by

Google gründet neuen Mutterkonzern Alphabet, bekommt neuen Chef

Der Internetgigant Google hat einen breit angelegten Umbau seiner Unternehmensstruktur bekanntgegeben – in dessen Rahmen Google mit Sundar Pichai den CEO-Posten bei Google selbst übernimmt, während der Internetkonzern unter eine neue Muttergesellschaft gestellt wird, die den Firmennamen “Alphabet” trägt.Alphabet selbst wird künftig eine Reihe von Unternehmen unter seinem Dach vereinen, die bisher teilweise eigentlich Dienste von Google sind, aber auch eigenständige Ausgründungen. So sollen einerseits die Internet-bezogenen Angebote von Google der neuen Firma untergeordnet werden, andererseits aber auch die anderen zu Google gehörenden Firmen, deren Geschäftsfelder Bereiche wie Gesundheitsprodukte oder Biotechnologie abdecken.

Google-Mitgründer Larry Page wird künftig der CEO von Alphabet sein, während der andere Google-Miterfinder Sergey Brin die Rolle des Vorstandsvorsitzenden übernimmt. Sundar Pichai, der bisher vor allem durch das mobile Betriebssystem Android bekannt wurde, wird hingegen neuer Chef von Google Inc., dem größten Umsatzbringer unter den Fittichen von Alphabet.

Zu dem neuen Unternehmensimperium gehören auch Firmen wie die Biotechnologie-Spezialisten von Calico, der Investment-Arm Google Ventures, Google Capital, die Forschungsabteilung Google X und diverse andere Abteilungen. Es geht wohl vor allem darum, das Hauptgeschäft von Google stärker von den anderen Aktivitäten des Unternehmens zu trennen, um sie besser verwalten zu können und flexibler zu werden.

Page und Brin übernehmen nun eher strategische Rollen, während der Alltagsbetrieb in die Hände ihrer vertrauenswürdigen Manager abgegeben wird. Der Name Alphabet steht dabei für die Zusammenfassung der diversen Unternehmensteile – so soll Google zum Beispiel das “G” im neuen Firmenkatalog von Alphabet darstellen. Wie so oft wählen die Google-Gründer ein kurioses Konzept für das Branding des neuen Konzerns, unter dem Google jetzt steht. So lautet die Web-Adresse der Firmen-Homepage abc.xyz.

 

Original-Artikel:

http://winfuture.de

July 18th 2015
by

Ein Selfie kann dich töten!

Nicht kleckern, sondern klotzen, sagte das Innenministerium in Russland, als es eine neue Kampagne für Jugendliche startete. Landesweit gibt es Werbespots, Straßenplakate und auch eine Website und eine Hotline stehen bereit. Aber es geht nicht um Patriotismus oder Putins-Wiederwahl, es geht um Selfies. Genauer gesagt um lebensgefährliche Selfies.

Was sich zuerst wie eine leicht absurde Bürokraten-Idee anhört, hat einen ernsten Hintergrund. Wegen riskanter Selfies haben sich in diesem Jahr weit über 100 Russen schwer verletzt, Dutzende sollen bei der Suche nach dem perfekten Selfie gestorben sein. Wie konnte das passieren? Die Russen sind verrückt nach Selfies, wie der Rest der Welt. Aber weder Duckface, noch der ultimative Belfie-Shot bringen jemand um. Der neueste Trend im osteuropäischen Netz heißt “Mädchen + Döner” – auch das hört sich nicht gefährlich an.

Das Selfie ist das neue Russische Roulette

Das Ministerium weiß es besser: “Ein cooles Selfie kann dein Leben kosten”, warnt ein Booklet, um in einzelnen Tipps zu verraten: “Ein Selfie mit einer Schusswaffe ist tödlich.” In Russland verbinden sich mehrere Risikofaktoren zu einem explosiven Gemisch. Da wären der allgemeine Hang zu gefährlichen Sportarten, die Geringschätzung von Risiken, Alkoholkonsum und die Verfügbarkeit von Waffen. Auch die wilde Natur des Landes ist nicht ohne Risiken, ausdrücklich wird vor dem Herumposen vor wilden Tieren – wie vor Bären, dem russischen Nationalsymbol – gewarnt.

Hang zum Risiko

Spektakuläre Fälle illustrieren die russischen Exzesse. Im Januar starben zwei junge Männer im Ural. Auf ihrem letzten Selfie halten sie eine entsicherte Granate mit abgezogenem Stift – das Smartphone überlebte die Explosion, die Männer nicht. In der Oblast Rjasan starb ein Teenager wegen eines Bildes auf einer Eisenbahnbrücke, nachdem der Junge die stromführenden Leitungen berührte. Anna K. starb in Moskau, als sie beim Knipsen von einer Brücke stürzte. Ebenfalls in Moskau schoss sich eine Frau aus Versehen in den Kopf, sie überlebte den Selfie-Unfall dank rascher Hilfe. Yelena Alexeyeva,  Sprecherin des Innenministeriums, erklärte die Hintergründe der Presse: “Traurigerweise nehmen diese schweren Unglücke von Selfie-Liebhabern ununterbrochen zu. Seit Beginn des Jahres mussten wir Hunderte von Verletzungen registrieren.” Hinzu käme eine ungewisse Dunkelziffer. “Also das ist ein echtes Problem mit häufig schrecklichen Folgen.”

Gefährliche Vorbilder

Roofers tragen ihren Namen, weil sie auf den Dächern hoher Gebäude posieren.  Sie suchen bewusst Orte mit extremen Risiken für ihre spektakulären Videos und Filme auf, sind aber eher als die Nachahmer in der Lage, die Gefahr abzuschätzen. Auch Profis aus dieser Szene mahnt Yelena Alexeyeva: “Bevor ihr ein Selfie macht, denkt daran, dass eure Likes jemand anders auf eine Reise in den Tod schicken können. Sein Bild erscheint dann post mortem.” 

Ein unnötiges Risiko. Mädchenbilder mit Döner sind in Russland der Trend und weit ungefährlicher.

Solche Selfies sieht der Kreml gern: Eine bekannte prorussische Internetaktivistin lichtet sich vor Putin ab.

 

URL der Quelle:

www.stern.de/digital/online/bizarre-kampagne-aus-russland–ein-selfie-kann-dich-toeten—6340750.html

July 14th 2015
by

Android M: Erstes Update für Developer Preview

Die Developer Preview 2 verbessert Details der neuen Berechtigungsverwaltung und behebt einige Bugs. Erhältlich ist es für einige Nexus-Geräte. Gleichzeitig bestätigte Google, im Zeitplan zu liegen und Android M im Herbst zu veröffentlichen.

Google hat das erste Update für die Vorabversion der nächsten Android-Version herausgebracht, die Developer Preview 2 von Android M. Es ist für die Nexus-Smartphones 5 und 6, das Tablet Nexus 9 und die TV-Box Nexus Player erhältlich, entweder direkt am Gerät oder auf der Download-Seite. Die Updates des SDK, der Dokumentation und der Emulator-Images liefert wie üblich der SDK-Manager.

Das Preview 2 verändert vor allem einige Details der neuen Rechteverwaltung von Android M, wie Google ausführlich erklärt. Einige weitere Aktionen darf nun jede App ohne Rückfrage durchführen, beispielsweise einen Fingerabdruck-Sensor verwenden oder das WLAN ein- und ausschalten. Der Schreibzugriff auf SD-Karten und USB-Geräte hingegen erzeugt nun eine Rückfrage beim Nutzer. Die Sicherheitseinstellungen gelten nun auch für vorinstallierte Apps, auch diese müssen also beispielsweise SD-Zugriffe vom Nutzer genehmigen lassen. Zudem kann eine App abfragen, ob der Nutzer ihr ein Recht schonmal verweigert hat. Google stellt sich vor, dass die App dann eine Erklärung liefern könnte, wofür sie das Recht benötigt.

 

Bei Problemen mit der Wiedergabe des Videos aktivieren Sie bitte JavaScript

Gleichzeitig bestätigt Google den Zeitplan von Android M: Die fertige Version soll im Herbst erscheinen, die API will Google bald finalisieren. Allerdings war das Preview 2 schon für Juni versprochen, es hat also fast zwei Wochen Verspätung. Ein Preview 3 soll noch im “late July” erscheinen, was sich nun aber möglicherweise auf den August verschiebt. (jow)

externer Link zum Artikel:

www.heise.de/newsticker/

July 11th 2015
by

Vodafone, O2, E-Plus, Telekom – Dieser Anbieter hat das beste Netz und den besten Empfang

  • Die Netzabdeckung zwischen den Mobilfunkanbietern variiert oft gewaltig.
  • Insgesamt hat die Telekom die Nase vorn – andere Anbieter holen jedoch auf.
  • Die besten Smartphones finden Sie in unserer Bestenliste.

Egal ob Samsung, Apple oder Sony: Ohne das richtige Netz wird das neue Spitzen-Smartphone zum teuren Briefbeschwerer. Aber bietet die Telekom wirklich das beste Netz? Oder doch eher Vodafone? Und wie schneiden O2 und E-Plus ab? Verschiedene Fachredaktionen führen regelmäßig Tests in Deutschland durch, um das beste Netz zu ermitteln.

Connect: In Zügen schwächeln alle

Die Fachzeitschrift „Connect“ war auf 45.000 Kilometern in ganz Deutschland unterwegs und hat Telefonie und Datenempfang in Städten und unterwegs getestet. Die Telekom liegt in allen Disziplinen deutlich vor ihren Mitbewerbern und bietet gute Sprach- und Datenqualität – egal ob Großstadt, Kleinstadt oder auf der Autobahn. Abzüge gibt es für die Netznutzung in Zügen: Hier hat die Telekom deutlich Nachholbedarf. Trotzdem liegt der Anbieter noch vor Vodafone, O2 und E-Plus.

Die Connect-Redaktion erklärt: So haben wir getestet

Vodafone auf der Überholspur

Vodafone hat im Vergleich zum Vorjahrestest deutlich aufgeholt und kommt in den Städten an den großen Konkurrenten in Magenta heran. In Kleinstädten und im Zug macht Vodafone allerdings keine gute Figur, liefert aber auf den Straßen eine ordentliche Leistung ab. O2 bietet in Großstädten ein gutes Datennetz, kommt dafür aber in Kleinstädten nicht hinterher. Insgesamt schwächelt O2 bei der Telefonie: lange Rufaufbauzeiten sind die Folge. Das Netz von E-Plus bietet dagegen eine gute Sprachqualität, schwächelt allerdings bei der Datengeschwindigkeit in den Städten.

Chip: Test mit Facebook und WhatsApp

Die Experten der Computerzeitschrift „Chip“ haben auf 5600 Kilometern die Autobahnen und Landstraßen Deutschlands getestet und waren mit speziellen Messrucksäcken in den größten Städten jedes Bundeslandes. Auch hier holt die Telekom Spitzenwerte in allen Kategorien. Egal ob Telefonie, mobiles Internet oder LTE-Netz: Der ehemalige Staatskonzern hat die Nase vorn. Während die anderen Anbieter in Sachen Sprachqualität nahe an die Telekom herankommen, bietet die Telekom das beste Datennetz in den Städten. Das Unternehmen liefert hier hervorragende Werte im Auto, im öffentlichen Nahverkehr und zu Fuß.

 

O2 und E-Plus versagen im Datennetz

Vodafone erzielt laut „Chip“ ebenfalls gute Werte in den Städten und kommt bei der Sprachqualität nahe an die Telekom heran. Auf dem Land schwächelt Vodafone dagegen. Das mobile Internet ist insgesamt ordentlich, weißt aber Probleme in Norddeutschland auf. O2 und E-Plus bieten eine ähnlich gute Sprachqualität, verlieren aber viele Punkte im Datennetz. O2 konnte sein mobiles Internet auf dem Land ein wenig ausbauen, weist hier aber im Vergleich zur Telekom und Vodafone noch Defizite auf. E-Plus bietet ein gutes LTE-Netz, allerdings noch nicht in allen Städten.

„Chip“ hat außerdem beliebte Apps wie Facebook und WhatsApp mit den verschiedenen Mobilfunkanbietern getestet und Upload-Geschwindigkeiten gemessen. Auch hier liegt die Telekom deutlich vorne, gefolgt von Vodafone, O2 und E-Plus.

Original-Artikel:

www.focus.de

July 7th 2015
by

Unsichere Apps: Millionen Kundendaten gefährdet

 

Unsichere Apps

Noch immer gehen App-Entwickler fahrlässig mit Benutzerdaten um. Eine Studie des Fraunhofer SIT ergab, dass mehrere Millionen Datensätze in der Cloud gefährdet sind – wegen eines zu laxen Umgangs mit der Authentifizierung.

Entwickler legen immer noch bevorzugt geheime Schlüssel und Token für den Zugang zum Cloudspeicher ungeschützt in ihren Apps ab. Mit nur wenig Aufwand lassen sie sich auslesen. Damit könnten sich Kriminelle Zugang zu Datenbanken etwa in den Amazon Web Services (AWS) oder bei Facebook verschaffen. Bis zu 56 Millionen Datensätze seien so gefährdet, schätzt das Fraunhofer Institut für Sicherheit in der Informationstechnik (SIT).

Zusammen mit der Technischen Universität Darmstadt und Experten bei Intel untersuchte das Fraunhofer SIT in einem automatisierten Verfahren etwa zwei Millionen Apps in Googles Play Store und Apples App Store. In vielen sei die einfachste Form der Authentifizierung für den Zugang zu Cloud-Anbietern umgesetzt. Den Entwicklern sei offenbar nicht bewusst, wie unzureichend die von den Apps gesammelten Daten damit geschützt seien.

Uneingeschränkter Zugang zu Kundendaten

Bei ihren Versuchen konnten die Wissenschaftler nicht nur höchst persönliche Daten auslesen, etwa wer mit wem bei Facebook befreundet ist oder gesundheitliche Informationen einiger App-Benutzer. Mit Hilfe der eigentlich geheimen Schlüssel hätten sie komplette Benutzerdatenbanken auslesen oder sogar manipulieren können.

Der Bericht kommt zu dem Schluss, dass Anwender sich kaum aktiv schützen können. Sie sollten daher vorsichtig sein, welcher App sie persönliche Informationen anvertrauen. Entwickler hingegen sollten sich über die Sicherheitsvorkehrungen der Cloud-Anbieter besser informieren und restriktivere Zugangskontrollen in ihren Apps implementieren. Die Forscher haben bereits einige Entwickler über besonders kritische Schwachstellen informiert.

Cloud-Anbieter müssen handeln

Auch mit den Anbietern der Cloud-Dienste stehe das Fraunhofer SIT in Kontakt. Sowohl Amazon als auch Facebooks Parse.com, Google und Apple wurden über den Befund informiert. Den Cloud-Anbietern obliege ebenfalls die Verantwortung, die App-Entwickler dazu zu bringen, nicht nur die schwächsten Authentifizierungen zu nutzen. Außerdem sollten die Cloud-Anbieter nicht bequeme, sondern möglichst sichere Standards zur Pflicht machen.

Das Problem ist nicht neu. Bereits im Juni 2014 machten Forscher an der New Yorker Columbia-Universität eine ähnliche Untersuchung und legten dabei Tausende geheime Zugangs-Token für Amazons Web Services offen. Die Forscher kritisierten damals, dass viele Entwickler den empfohlenen Umsetzungen bei der Programmierung der Apps nicht folgten und geheime Schlüssel direkt in den Quellcode einbetteten. Ihnen sei offenbar nicht bewusst, wie einfach Quellcode zurückübersetzt werden könne. Im März 2014 hatten Forscher Zehntausende AWS-Zugangsdaten auf Github entdeckt.

Hier der Link dazu:

www.golem.de/news

July 4th 2015
by

Transparenzbericht: Datenschützer stellen WhatsApp schlechte Noten aus

WhatsApp hat Nachholbedarf bei der Aufklärung in Sachen Datenschutz. In einem Rating der amerikanischen Datenschutz-Organisation Electronic Frontier Foundation (EFF) hat der Kurzmitteilungsdienst am schlechtesten von 24 Technologie-Unternehmen abgeschnitten.

Die EFF bewertet die Transparenz beim Umgang mit Datenschutz-Themen. Untersucht wird, ob den Nutzern mitgeteilt wird, wenn die US-Regierung Daten anfordert und wie lang Nutzerdaten, darunter IP-Adressen oder gelöschte Inhalte, bei den Unternehmen gespeichert werden

Außerdem wurde abgefragt, ob darüber informiert wird, wie häufig Regierungen das Löschen von Inhalten oder Konten anfragen und wie oft dem stattgegeben wird. Und es wurde gefragt, ob die Unternehmen sich öffentlich dagegen aussprechen, in ihre Software, Dienste und Technologien Hintertüren einzubauen, über die Informationen abgerufen werden können, ohne dass Nutzer dies bemerken.

Neun Unternehmen sind Klassenbeste

Neun der 24 Unternehmen haben in dem Rating alle Anforderungen erfüllen können, darunter Adobe, Apple, Dropbox und Yahoo. WhatsApp bekam lediglich einen von fünf Punkten, obwohl der Dienst nach der Übernahme durch Facebook nun mit besseren Ressourcen zum Schutz der Daten ausgestattet ist.

Für WhatsApp spreche lediglich, dass man dort Hintertüren für Behörden ablehne. Bei den vier anderen Kriterien fiel der populäre Messengerdienst durch. Bei Google und Amazon bemängelte die EFF fehlende Informationen für Nutzer über Datenanfragen der Behörden sowie über die Datenspeicherung. Bei Facebook und dem Karriere-Netzwerk LinkedIn sieht die EFF Defizite bei Informationen über Behördenanträge zum Entfernen einzelner Inhalte.

“Wir vertrauen den digitalen Serviceprovidern unzählige intime Details über unser Privatleben an. Oft ist die Unternehmenspolitik unsere beste Verteidigung gegen die Einmischung der Regierung”, sagt EFF-Direktor Rainey Reitman. “Technologie-Unternehmen müssen die bestmögliche Datenschutz-Politik haben.”

Transparenzberichte sind die Regel

Die EFF dokumentiert die Datenschutzpolitik von Unternehmen seit vier Jahren. Dabei geht es jedoch nicht darum, wie gut die Daten der Nutzer geschützt sind. Vielmehr steht im Mittelpunkt, wie transparent die Unternehmen ihren Umgang mit den Nutzerdaten machen.

Nach Angaben der EFF veröffentlichen alle untersuchten Unternehmen einen Transparenzbericht über ihren Umgang mit Daten. Außerdem würden inzwischen alle Unternehmen ein Gerichtsbeschluss verlangen, bevor sie Kommunikationsinhalte einzelner Nutzer den Behörden aushändigen.

 

Homepage:

www.welt.de/

July 4th 2015
by

VMware Workstation: Der Einbruch über Port COM1

VMware Workstation

Über Schwachstellen in VMwares Workstation und Player ist ein vollständiger Zugriff auf das Wirtssystem aus einem Gastsystem heraus möglich. VMware hat bereits Updates veröffentlicht.

Wer in Gastsystemen in VMwares Virtualisierungslösungen Workstation oder Player drucken will, kann dafür einen virtuellen Drucker am Port COM1 nutzen. Mit manipulierten EMF-oder Jpeg200-Dateien kann darüber das Wirtssystem aus dem Gastsystem heraus angegriffen werden, wie Kostya Kortchinsky vom Google Security Team jetzt mitteilte. VMware hat inzwischen die Fehler behoben und eine aktuelle Version seiner Workstation veröffentlicht. Einen Patch gibt es ebenfalls.

Der Fehler liegt in den VMware-Bibliotheken TPView.dll und TPInt.dll, die im Wirtssystem installiert werden. Beide werden von dem Prozess Vprintproxy.exe geladen, der aus dem Gastsystem gesendete Druckaufträge verarbeitet. Speziell manipulierte EMF-Dateien können genutzt werden, um unerlaubte Speicherzugriffe auszulösen.

Updates stehen bereit

Kortchinsky weist darauf hin, dass eine Installation der VMware-Tools in Gastsystemen nicht nötig ist, denn die Angriffe können auch so über den Port COM1 gefahren werden. Die einzige Möglichkeit sich abzusichern besteht darin, den virtuellen Drucker in den Einstellungen zu deaktivieren oder ganz zu entfernen. Der IT-Sicherheitsforscher weist auch darauf hin, dass Vprintproxy.exe lediglich als 32-Bit-Prozess zur Verfügung steht und dass die betroffenen Bibliotheksdateien keine Randomisierung des Speicherlayouts (ASLR) unterstützen.

VMware wurde im März 2015 über die Schwachstellen informiert und veröffentlichte bereits im April 2015 die CVE (Common Vulnerabilities and Exposures) 2015-2336 bis -2340. Jetzt hat VMware die entsprechenden Updates bereitgestellt und Kortchinsky hat gleichzeitig seine Untersuchungen veröffentlicht – samt Exploit.

Repariert wurden die Fehler laut VMware in den Workstation-Versionen 11.1.1 und 10.0.6 sowie im VMware Player in den Versionen 7.1.1 und 6.0.6. In VMwares Horizon Client 3.4.0 und 3.2.1 sowie in der Version 5.4.2 wurde der Fehler ebenfalls behoben. Auch VMware Fusion in den Versionen 7.x und 6.x für Mac OS X sind von einem Problem betroffen, das allerdings in der Interprozesskommunikation RPC liegt. Version 6.0.6 und 7.0.1 beheben diesen Fehler, den der IT-Sicherheitsforscher Dan Kamensky entdeckt hat.

 

Erstmalig veröffentlicht auf:

www.golem.de/news/

June 23rd 2015
by

40% der Deutschen an Smartwatch interessiert

Mit dem Start der Apple Watch ist wohl mehr Bewegung auf dem Smartwatch-Markt, auch in Deutschland.

Die jüngste Bitcom-Studie hat heraus gefunden, dass etwas weniger als die Hälfte aller Befragten in Deutschland, nämlich 40 Prozent, ein generelles Interesse an der Nutzung der Smartwatch haben. Unter anderem will die größte Gruppe der Interessenten (68 Prozent) die Messages lesen, die sie für gewöhnlich auf einem iPhone lesen würden. Mehr als die Hälfte aller potentiellen Anwender wollen die Gesundheitsdaten wie verbrannte Kalorien, zurückgelegte Strecke oder die aktuelle Herzfrequenz messen. Der Bitcom-Experte Timm Lutter fasst zusammen: “Ein großer Vorteil der Smartwatch ist, dass man sein Smartphone in der Tasche lassen kann und trotzdem nichts verpasst.”

Die Bitcom-Studie hat auch nach den Gründen gefragt, warum die potentiellen Interessenten keine Smartwatch in der nächsten Zukunft nutzen wollen. Als größte Bremse dient der Preis, rund 40 Prozent aller Smartwatch-Interessenten geben dies als Grund für die Nichtnutzung. Insgesamt 55 Prozent der potentiellen Smartwatch-Nuzter sind um die Datensicherheit besort – 30 Prozent fürchten sich vor dem Datenmissbrauch, 25 Prozent – vor Hackerangriffen.

In der Bitcom-Studie haben 1011 Bundesbürger ab 14 Jahre teilgenommen. Die Studie ist somit repräsentativ.

Siehe hier:

www.macwelt.de/news/40-der-Deutschen-an-Smartwatch-interessiert-9714507.html

June 19th 2015
by

Verbraucherzentrale: Wochenlange Ausfälle bei Umstellung der Telekom auf All-IP

Verbraucherzentrale

Kunden der Deutschen Telekom klagen über Ausfälle bei der Umstellung auf das sogenannte All-IP. Vom Netzbetreiber kämen keine Antworten oder Hilfe, melden Betroffene einer Verbraucherzentrale.

Bei der Umstellung auf IP-Technik der Deutschen Telekom gibt es offenbar Probleme. Wie die Verbraucherzentrale Mecklenburg-Vorpommern berichtet, funktioniert “die Umstellung oft nicht, der Anschluss fällt wochenlang aus, Informationen über die Technik sind unzureichend und Hausnotrufe” werden funktionsunfähig. Häufig erhalten die Betroffenen keine Antwort oder Hilfe vom Netzbetreiber, so dass sie längere Zeit ihr Telefon nicht nutzen können.

Auch andere Netzbetreiber stellen auf All-IP um oder haben das bereits getan. Jürgen Fischer vom Vorstand der Verbraucherzentrale sagte Golem.de auf Anfrage: “Die Beschwerden kommen von Kunden der Telekom. Dort gibt es die Probleme offenbar am häufigsten.” Europaweit seien bereits rund acht Millionen Anschlüsse auf IP-Technik umgestellt, davon in Deutschland fünf Millionen, erklärte die Telekom im März 2015.

Von dem Ultimatum der Telekom, die Sprachtelefonie auf VoIP umzustellen oder gekündigt zu werden, sind 300.000 Kunden betroffen. Golem.de berichtete am 23. September 2014, dass die Telekom begonnen hatte, die VoIP-Umstellung in den 54 Städten, in denen zuerst VDSL angeboten wurde, mit Kündigungsdrohungen durchzusetzen. Angeschrieben wurden nur Kunden, deren Vertrag in einigen Monaten auslief und die einen PSTN/ISDN-Anschluss hatten. Ziel war es, bis zum Ende des Jahres 2018 das gesamte Netz in Deutschland auf IP-Technologie umzustellen.

Die Umstellung wurde oft bei einer Tarifänderung vorgenommen. “Das ist nicht akzeptabel. Anbieter müssen Verbraucher ausreichend über die anstehenden Änderungen und Folgekosten informieren, eine Umstellung darf nicht so nebenbei stattfinden”, sagte Matthias Wins, Rechtsexperte der Verbraucherzentrale. Darüber hinaus erfolge die Umstellung nicht im Rahmen der noch verbleibenden Vertragslaufzeit des aktuellen Vertrages. Stattdessen müsse der Verbraucher neue Verträge mit einer Mindestvertragslaufzeit von 24 Monaten abschließen oder aber den Anbieter wechseln.

Rechtlich darf die Telekom Kunden nicht ohne neuen IP-Vertrag umschalten.

 

www.golem.de/news/

June 13th 2015
by

NSA wollte Google Play Store infiltrieren

Die NSA hat laut Snowden-Dokumenten versucht, die App-Marktplätze von Google und Samsung zu infiltrieren.

Neue Dokumente des NSA-Whistleblowers Edward Snowden liefern Hinweise darauf, dass die NSA (National Security Agency) vor einigen Jahren versucht hat, die App-Marktplätze Google Play Store und den Samsung App-Store zu unterwandern. Das berichtet die investigative Enthüllungs-Plattform The Intercept nach einer Auswertung der Dokumente.

Ziel des Geheimdienstes seit es demnach gewesen, sich über die App-Marktplätze den Zugriff auf die Smartphones und Tablets zu verschaffen. Dazu wollte sich die NSA in die verschlüsselte Verbindung zwischen den Smartphones und den App-Marktplatz-Servern einklinken, um Spionagesoftware auf Geräten installieren zu können, die sie abhören wollte. Über diese Spionagesoftware hätten die Geheimdienstlern dann beispielsweise Daten über die Zielperson sammeln können. Zum Plan habe aber auch gehört, eine Zielperson mit falschen Informationen zu versorgen.

An den Plänen zur Infiltrierung der App-Marktplätze waren laut den Snowden-Dokumenten neben der NSA auch Geheimdienstler aus Großbritannien, Kanada, Neuseeland und Australien beteiligt. Das Kollektiv wird auch als “Five Eyes” bezeichnet. In Workshops wurde beraten, wie die Pläne umgesetzt werden könnten.

NSA kann Viren in jeder Festplatte verstecken

Dabei wurde auch eine schwere Sicherheitslücke im UC Browser entdeckt, der in Asien besonders beliebt ist. Die Lücke erlaubte ein Ausspähen von SIM-Karten-Nummern, Telefonnummern und anderen Daten. Die Menschenrechtsorganisation Citizen Lab hatte die Lücke im vergangenen Jahr an die Entwickler des Browsers gemeldet. Diese gaben damals an, nichts von der Lücke früher gewusst zu haben. Die Geheimdienstler hatten also die Information über die Lücke – wie in vielen anderen Fällen auch – für sich behalten und nicht an die Entwickler gemeldet, obwohl von der Lücke viele hundert Millionen Nutzer betroffen waren.

Die Dokumente von Snowden verraten nicht, was letztendlich aus den Plänen wurde. The Intercept hat dazu Anfragen an alle Mitglieder des “Five Eyes” versendet. Eine Antwort aber bisher nicht erhalten.

 

 

Gesichtet bei:

http://www.pcwelt.de