Internet Business › Nickswriting über Online-Business

Posts categorized “Internet Business”.

September 30th 2015
by

Google gründet neuen Mutterkonzern Alphabet, bekommt neuen Chef

Der Internetgigant Google hat einen breit angelegten Umbau seiner Unternehmensstruktur bekanntgegeben – in dessen Rahmen Google mit Sundar Pichai den CEO-Posten bei Google selbst übernimmt, während der Internetkonzern unter eine neue Muttergesellschaft gestellt wird, die den Firmennamen “Alphabet” trägt.Alphabet selbst wird künftig eine Reihe von Unternehmen unter seinem Dach vereinen, die bisher teilweise eigentlich Dienste von Google sind, aber auch eigenständige Ausgründungen. So sollen einerseits die Internet-bezogenen Angebote von Google der neuen Firma untergeordnet werden, andererseits aber auch die anderen zu Google gehörenden Firmen, deren Geschäftsfelder Bereiche wie Gesundheitsprodukte oder Biotechnologie abdecken.

Google-Mitgründer Larry Page wird künftig der CEO von Alphabet sein, während der andere Google-Miterfinder Sergey Brin die Rolle des Vorstandsvorsitzenden übernimmt. Sundar Pichai, der bisher vor allem durch das mobile Betriebssystem Android bekannt wurde, wird hingegen neuer Chef von Google Inc., dem größten Umsatzbringer unter den Fittichen von Alphabet.

Zu dem neuen Unternehmensimperium gehören auch Firmen wie die Biotechnologie-Spezialisten von Calico, der Investment-Arm Google Ventures, Google Capital, die Forschungsabteilung Google X und diverse andere Abteilungen. Es geht wohl vor allem darum, das Hauptgeschäft von Google stärker von den anderen Aktivitäten des Unternehmens zu trennen, um sie besser verwalten zu können und flexibler zu werden.

Page und Brin übernehmen nun eher strategische Rollen, während der Alltagsbetrieb in die Hände ihrer vertrauenswürdigen Manager abgegeben wird. Der Name Alphabet steht dabei für die Zusammenfassung der diversen Unternehmensteile – so soll Google zum Beispiel das “G” im neuen Firmenkatalog von Alphabet darstellen. Wie so oft wählen die Google-Gründer ein kurioses Konzept für das Branding des neuen Konzerns, unter dem Google jetzt steht. So lautet die Web-Adresse der Firmen-Homepage abc.xyz.

 

Original-Artikel:

http://winfuture.de

January 24th 2015
by

Audiostreaming: Google attackiert Airplay mit Google Cast for Audio

 

Audiostreaming

Nach dem Erfolg mit Chromecast will Google auch im Audiobereich Apple Konkurrenz machen. Mit dem System Google Cast for Audio und einflussreichen Partnern könnte das gelingen – wenn nur Spotify nicht fehlen würde.

Mit Google Cast for Audio hat Google eine Alternative zu Apples Airplay vorgestellt. Damit wird ein System bezeichnet, mit dem Audio-Inhalte zu Lautsprechern und Receivern kabellos übermittelt werden können. Google Cast erlaubt es dem Anwender, Musik und andere Toninhalte von einer Reihe von Apps wie Rdio, Pandora, NPR One, Google Play Music zu Google-Cast-fähigen Lautsprechern, Soundbars und Receivern zu streamen. Auf der Liste der Partner fehlt allerdings ausgerechnet der größte Audiostreaming-Anbieter: Spotify macht bei Google Cast nicht mit – zumindest vorerst.

Um den Audiostream zu übermitteln, muss der Anwender nur in einer der unterstützten Apps für Android, iOS oder im Web den Cast-Knopf drücken und die entsprechenden Lautsprecher auswählen, die zum Beispiel Sony, LG und Denon bauen wollen. Weitere Anbieter werden sicherlich folgen, sollte das System ein Erfolg werden.

Die Audiodaten werden dann über die Cloud übertragen – und nicht etwa vom Smartphone oder Tablet des Nutzers aus. Das solle die Tonqualität erhöhen und den Akku schonen, schreibt Google in einem Blogposting. Dazu benötigen die Wiedergabegeräte natürlich einen Internetanschluss. Die ersten Cast-fähigen Lautsprecher sollen noch 2015 veröffentlicht werden, während Google Cast selbst im Frühjahr zunächst in den USA starten wird.

Mit Airplay besitzt Apple bereits seit Jahren ein System, mit dem Lautsprecher direkt vom Rechner oder Smartphone beziehungsweise Tablet aus mit Musik drahtlos versorgt werden können. Sony und Denon unterstützen aufgrund der Konkurrenzsituation deshalb bei neuen Geräten auch gleich Google Cast und Apples Airplay.

Wann Google Cast Audio in Deutschland auf den Markt kommen wird, ist noch unbekannt.

 

Übernommen aus:

http://www.golem.de/news/

January 1st 2015
by

Rocket Kitten: Die Geschichte einer Malware-Analyse

Rocket Kitten

Mit der Analyse von Malware für eine großflächige Spearphising-Attacke konnten Datenexperten die Angreifer enttarnen. In detektivischer Kleinarbeit haben sie dabei ausgefeilte Komponenten aufgedeckt und ein Land hinter dem Angriff ausgemacht.

Wer steckt hinter Malware-Angriffen? Diese Frage beschäftigt IT-Sicherheitsexperten, insbesondere dann, wenn sie Regierungen dahinter vermuten. Wie schwierig eine eindeutige Schuldzuweisung ist, zeigt auch der aktuelle Hack auf die IT-Infrastruktur von Sony Pictures. Obwohl die US-Bundespolizei eindeutig Nordkorea als Urheber nennt, bleiben Zweifel. Zwei Datenexperten konnten in einem anderen Angriff jedoch einen Schuldigen ausmachen, auch weil sich dieser ziemlich ungeschickt anstellte. Ihre Geschichte erzählten sie auf dem 31C3.

Es begann mit einem Anruf im April 2014. Unbekannte hatten mit einer Spearphishing-Attacke versucht, einer zivilen Organisation Malware unterzujubeln. Deren Büros befinden sich direkt neben einem israelischen Luft- und Raumfahrtunternehmen. Die Datenexperten Gadi Evron und Tillmann Werner wollten zunächst wissen, ob es sich um einen großflächigen Cyber-Angriff handelte, einen sogenannten Advanced Persistent Threat (APT).

Angriff per Excel-Makro

Sicher sei das zunächst nicht gewesen, sagten die IT-Sicherheitsexperten. Denn die Spearphishing-Attacke erfolgte über eine präparierte Excel-Tabelle. Die Malware war dort als Makro eingebettet. Nutzer hätten also zunächst den Anhang der E-Mail öffnen und anschließend auch das Makro per Mausklick starten müssen, damit die Malware installiert wird. Solche Angriffe waren vor zehn Jahren die Regel, als die Standardeinstellungen Makros noch automatisch starteten. Heutzutage gelten sie als veraltet. Allerdings nehmen Antivirenhersteller veraltete Malware oftmals aus ihren Signaturdatenbanken. Inzwischen steigt die Zahl der Angriffe mit fast vergessenen Trojaner wieder.

Die Angreifer hätten die E-Mail teilweise mehrfach geschickt, etwa mit dem Zusatz: “Entschuldige, ich habe den Anhang in der letzten E-Mail vergessen.” Mit solchen wiederholten E-Mails steigt die Wahrscheinlichkeit, dass ein Opfer den Anhang doch irgendwann öffnet.

Offizielle Dokumente als Köder

Der Köder war eine Excel-Tabelle und enthielt eine Kontaktliste hochrangiger Militärmitarbeiter aus aller Welt mit teils persönlichen Daten. Der erste Eintrag war der eines ägyptischen Armeeangehörigen, was in Israel durchaus interessant sein dürfte. Die Liste trug den Briefkopf eines österreichischen Ministeriums und war auf Deutsch verfasst. Um weitere Einträge der Liste einzusehen, sollte das Opfer eine weitere Tabelle öffnen. Erst dann würde sich die eigentliche Malware installieren. Dieser Köder sei ein erster Hinweis auf einen staatlich gelenkten Angriff gewesen, sagten die beiden Datenexperten.

In der Excel-Tabelle entdeckten die Datenexperten dessen Ersteller, der mit dem Namen Woll3n.H4t eingetragen war. Auch das Erstellungsdatum der Tabelle konnten sie auslesen. Mit diesen Informationen forschten die IT-Sicherheitsexperten zunächst, ob bereits andere Phishing-Angriffe mit dem Namen bekannt waren.

Malware aus Argentinien?

Die Datenexperten analysierten den sogenannten Payload, der durch das eingebettete Makro aufgerufen wird. Es handelte sich um eine PE-Binärdatei, die die Experten mit dem Disassembler Idapro analysierten. Zunächst entdeckten sie einen Pfad für Debug-Dateien. Außerdem fiel ihnen auf, dass in dem Debug-Code die Länderkennung von Argentinien eingebettet war. Das verwirrte die Experten zunächst, denn ein Angriff aus Argentinien auf Israel konnten sie sich nicht vorstellen.

Der Code der Malware sei von hoher Qualität, sagten die Experten. Es sei Position-independent Code, er kann also unabhängig von der Position im Speicher ausgeführt werden. Konstanten werden nicht direkt, sondern über Lookup-Tables aufgerufen, etwa Netzwerk-Sockets. Dadurch lässt sich der Code leichter auf verschiedene Plattformen und Betriebssysteme portieren. Ungewöhnlich sei auch, dass das Hashing für die Sitzungsverwaltung mit Blowfish realisiert wird. Auch die APIs werden durch Wrapper bereitgestellt. Und es gab einen Proxy für den Aufruf von generischen APIs.

Malware mit geklautem Programm

Eine Suche bei Google ergab eine Übereinstimmung mit einem Syscall Proxy des Unternehmens Core Security, das die Datenexperten als “eines der guten” bezeichnet. Das US-Unternehmen hat ein Büro in Argentinien und sein Syscall Poxy verwendet nach eigenen Angaben Blowfish für internes Hashing.

Core Security hat auf Anfrage jegliche Zusammenarbeit mit Militär und Geheimdiensten abgestritten, was die beiden Experten bestätigen. Jemand habe ein “gutes Werkzeug gestohlen und böses damit gemacht”, sagten Evron und Werner. Die Auswahl der Werkzeuge zeige, dass es sich um einen hochentwickelten Angriff handele, ein Hinweis auf einen Angriff im Auftrag und mit Unterstützung einer Regierung.

Syscall-Proxy für die Steuerung aus der Ferne

Das Besondere an Syscall Proxys ist, dass sie auf dem einen Rechner nur eine winzige ausführbare Datei installieren. Auf einem anderen wird die Steuerung ausgeführt. Mit Syscall Proxys können so fast beliebige Werkzeuge verwendet werden, ohne dass sie auf dem angegriffenen Rechner installiert werden müssen: Sie werden auf den entfernten Rechnern gestartet, die Befehle werden dort in entsprechende Systemaufrufe umgewandelt und auf dem Zielrechner ausgeführt. Die Rückmeldungen werden wieder an den angreifenden Computer zurückgeschickt. Über ein eigenes Protokoll, ähnlich wie Remote Procedure Call (RPC), wird die Kommunikation abgewickelt. Es sei wie die Auslagerung des User-Space auf andere Rechner, erklärten die Datenexperten. Es könnten auch mehrere Rechner gleichzeitig die Steuerung übernehmen.

Im Code der Malware entdeckten sie mehrere IP-Adressen. Die führten zu einem deutschen Provider, der auch Satellitendienste anbietet. Eine Abfrage der Geoposition der IP-Adressen platzierte sie am Äquator mitten im Atlantischen Ozean. Es handele sich vermutlich um Proxy-Adressen, sagten die Experten. Die für die verschlüsselte Kommunikation verwendeten Zertifikate stammten vom inzwischen als unschuldig eingestuften Core Security. Die Spur führte also ins Leere.

Rocket Kitten wird zum großflächigen Angriff

Dann widmeten sich die Experten erneut den für die Phishing-Angriffe verwendeten Excel-Tabellen, denn inzwischen stellte sich heraus, dass die Malware bereits an mehrere Objekte in Israel und in Ländern der EU versendet wurde. Der letzte Angriff datierte vom Oktober 2014. Das interessanteste Dokument sei die eingangs erwähnte Kontaktliste mit Militärmitarbeitern, so die Vortragenden. Andere enthielten Telefonnummern von öffentlichen Einrichtungen in Israel oder einer Liste aller Botschaften in Berlin. Inzwischen sei der Angriff als APT eingestuft worden und habe den Namen Rocket Kitten erhalten.

Ein weiteres Dokument fiel den Datenexperten besonders auf: Es handelte sich um ein Informationsblatt zu einem geplanten deutsch-israelischen Treffen im Februar 2015, an dem auch die Bundesministerin für Bildung und Forschung Johanna Wanka teilnehmen wird, ebenfalls in perfektem Deutsch und vermutlich gestohlen. Solche Dokumente seien deshalb wichtig, weil sie möglicherweise auf geplante Angriffe hinweisen, die dann verhindert werden könnten.

Enttarnt!

Eine weitere Analyse ergab, dass neben dem Syscall Proxy auch eine weitere Malware enthalten war. Sie war aber eher rudimentär programmiert und sollte etwa die Dateien auslesen, in denen Zugangsdaten gespeichert sind. In dem Code entdeckten die Datenexperten nochmals das Handle Woll3n.H4t sowie eine Gmail-Adresse. Und noch viel wichtiger: den redigierten Klarnamen einer der Programmierer der Malware. Sie machten keine Schuldzuweisung, sagten Evron und Werner, sie seien sich aber zu 99,99 Prozent sicher, dass ein Land hinter den Angriffen stecke.

Für ein letztes Foto zum Schluss des Vortrags posierten die beiden vor einem Foto der iranischen Flagge.

 

Übernommen aus:

www.golem.de

December 29th 2014
by

Gericht: Google-Suchergebnisse fallen unter freie Meinungsäußerung

Ein US-amerikanisches Gericht hat bestätigt, dass die Ergebnisse einer Google-Suche als freie Meinungsäußerung gelten und das Unternehmen diese ordnen kann wie es will. Damit stellt sich die US-Rechtsprechung auf die Seite des kalifornischen Konzerns und damit auch gegen die Ansichten der europäischen Gerichte. In Europa sorgte jüngst das “Recht auf Vergessenwerden” für zahlreiche Diskussionen, da Google von außen gezwungen wurde, Links zu bestimmten Informationen aus dem Index zu nehmen, damit diese nicht (so leicht) gefunden werden können. In den USA ist nun aber erneut ein Urteil gefällt worden, wonach die Google-Suchergebnisse mit freier Rede gleichzusetzen sind.

Unfaire Reihung?

Laut einem Bericht von Ars Technicawurde das Unternehmen aus Mountain View von einer Webseite namens CoastNews verklagt. Deren Besitzer war der Ansicht, dass Google unfairerweise seine Seite zu weit unten bzw. hinten einreiht, während sie auf Bing und Yahoo ganz vorne auftauchen. Das verstoße, so der Besitzer von CoastNews, gegen Anti-Kartell-Gesetze.

Dagegen ging Google per so genannten Anti-SLAPP-Antrag vor (Strategic Lawsuits Against Public Participation), damit lässt sich eine Klage bereits in einer sehr frühen Phase abwehren, wenn mit dem Vorgehen eine Bedrohung für die freie Meinungsäußerung besteht. Im aktuellen Fall ließ das Gericht dieses Vorgehen zu und verwies auf den Umstand, dass Google seine Suchergebnisse so ordnen könne, wie es das Unternehmen will bzw. für richtig hält.

1. Zusatzartikel zur US-Verfassung

Es ist nicht das erste Mal, dass Google unter Schutz des 1. Zusatzartikels zur Verfassung der Vereinigten Staaten (First Amendment) gestellt wird: 2011 untersuchte ein Ausschuss des US-Senats die Google-Suchergebnisse auf etwaige Monopolbedenken, auch die Handelskommission FTC nahm sich Google vor. Beide scheiterten beim Versuch, Google einen Verstoß nachzuweisen.

2012 hatte eine Studie zweier renommierter Rechtswissenschaftler festgestellt, dass Google zwar mit “komplexen Computer-Algorithmen” arbeite, diese aber auf dem Urteilsvermögen menschlicher Techniker basierten, was wo in den Suchergebnissen zu finden sein soll, und somit auch unter freie Meinungsäußerung fallen. Google, Logo, SuchmaschineGoogle, Logo, Suchmaschine Quelle

2014-11-18T12:45:00+01:00Witold Pryjda

 

Zuerst erschienen auf:

http://winfuture.de/

November 27th 2014
by

Der Online-Ruf: So schützen Sie sich vor Mobbing im Internet

Jeder kennt sie, und ihr Bild ging mit Begriffen wie “Monica-Gate” um die Welt: Monica Lewinsky erlangte traurige Berühmtheit als die Praktikantin im Weißen Haus, die es mit dem US-Präsidenten trieb.

Als die Affäre nach knapp zwei Jahren aufflog, herrschte im Internet eine klare Meinung über sie: Monica Lewinsky war in den Augen der meisten “das Flittchen”, das beinahe den mächtigsten Mann der Welt zu Fall gebracht hatte.

Heute, 16 Jahre später, spricht die berühmteste Praktikantin der Welt darüber, wie es sich anfühlte, das “erste Opfer von Cybermobbing” gewesen zu sein. Sie erzählt, wie ohnmächtig sie jahrelang war, und spricht über Selbstmordgedanken.

Ob Lewinsky wirklich das erste Cybermobbing-Opfer war, kann bezweifelt werden. Doch dass üble Nachrede, Verleumdung und Lügen in Foren, Chatrooms, E-Mails, sozialen Netzwerken und anderen Onlinediensten immer mehr Menschen das Leben zur Hölle machen, ist leider ein trauriger Fakt.

Mobbing ist psychische Gewalt

Mobbing ist schwer greifbar. Es gibt nicht mal eine allgemeingültige Definition. Mobbingopfer im Arbeitsumfeld sind ständig negativen Bemerkungen oder Kritik ausgesetzt und bald sozial isoliert.

 

Doch Mobbing findet längst nicht nur als Getuschel auf dem Büroflur statt: Gelästert wird per Skype, über E-Mails und in sozialen Netzwerken. Aber nicht nur im Job, auch unter Nachbarn und Bekannten nimmt Cybermobbing stetig zu.

Onlineplattformen wie “Rottenneighbor” und “iShareGossip” versuchten, aus Online-Attacken gegen Mitmenschen sogar Geld zu schlagen. Beide gehören zum Glück der Vergangenheit an, doch in der digitalen Welt finden Cybermobber genug andere Möglichkeiten: Besonders Kinder und Jugendliche, für die heute Smartphones und soziale Netzwerke selbstverständlich sind, werden oft Opfer einiger Mitschüler.

Wie viele Opfer unter dieser Art psychischer Gewalt leiden, lässt sich nur schwer beziffern, denn viele schweigen gegenüber Eltern und Lehrern – oft aus Scham.

Sie haben einen Ruf zu verlieren!

Gerade im Internet ist es schwierig, Angriffen gegen die eigene Person zu begegnen, denn die Täter bleiben oft anonym. Die beste Möglichkeit, Cybermobbing effektiv zu vermeiden, ist Datensparsamkeit. “Nutzer sollten ihre Netznaivität ablegen. Den digitalen Radiergummi gibt es nicht!”, sagt Catarina Katzer.

Gemeinsam mit der renommierten Forscherin hat die Redaktion zehn Tipps gegen Cybermobbing erarbeitet. Wie verhindern Sie Cybermobbing? Und was können Sie tun, wenn Sie in die Schusslinie geraten sind? Der folgende Zehn-Punkte-Plan hilft Ihnen effektiv, Anfeindungen im Internet zu vermeiden und notfalls überlegt zu reagieren.

1. Angriffsfläche verringern

Vermeiden Sie online jede unnötige Äußerung, die später gegen Sie verwendet werden kann. Dazu gehören intime Bekenntnisse ebenso wie wütende Äußerungen über Chefs und Kollegen. Egal ob in sozialen Netzwerken, Foren, per Messenger oder App: Was einmal hier landet, kann Ihnen jederzeit zum Verhängnis werden.

2. Trau! Schau! Wem?

Überlegen Sie ganz genau, wem Sie etwas anvertrauen! Gerade in sozialen Netzwerken sollten Sie beachten, dass in den Grundeinstellungen meist nicht nur Freunde Ihre Kommentare zu bestimmten Themen lesen können, sondern auch Dritte, die mit Ihren Freunden in diesem Netzwerk verknüpft sind.

3. Vorsicht mit Bildern

Überlegen Sie genau, wem Sie Bilder von sich schicken. Vermeintlich sichere Dienste und Apps weisen oft Sicherheitslecks auf. Dann landen Ihre Bilder im Netz.

4. Suchen Sie sich selbst

Googeln Sie sich selbst regelmäßig, und nutzen Sie Personensuchmaschinen wie Yasni und 123people. So erfahren Sie, was über Sie im Netz zu finden ist.

5. Gesichtskontrolle

Stehen Bilder von Ihnen im Netz, von denen Sie nichts wissen? Das zeigt Ihnen Googles Bildersuche. Ziehen Sie dazu ein Bild von sich selbst in das Suchfenster, dann zeigt Google ähnliche Bilder im Netz an.

6. Netzwerke prüfen

Nutzen Sie Personensuchen sozialer Netzwerke. Suchen Sie nach Ihrem eigenen Namen. So erfahren Sie, ob von anderen erstellte Fake-Profile existieren.

7. Nicht antworten!

Auch wenn es Ihnen unerträglich erscheint: Sollten Sie Opfer eines Cybermobbers geworden sein, antworten Sie nicht! Denn dann reagieren Sie genau so, wie der Täter es sich in der Regel wünscht. Drohen Sie nicht, und beleidigen Sie nicht zurück. Sonst werden Sie ganz schnell selbst zum Täter.

8. Beweise sichern

Wurden Beleidigungen, falsche Behauptungen oder unerwünschte Bilder und Filme von Ihnen ins Netz gestellt, sollten Sie das Material zur Beweisführung sichern. Erstellen Sie Bildschirmfotos mit Internetadresse und zeitlichen Angaben. Dabei helfen Ihnen auch Online-Angebote wie Netz-gegen-Mobbing.de.

9. Blockieren und löschen

Um Cybermobber abzuwehren, können Sie die Blockierfunktionen von Facebook, MSN, Skype & Co nutzen. Nach der Beweissicherung sollten Sie Mobber-Kommentare, -Bilder und -Videos löschen. Sie können etwa bei Google, Facebook oder über Forget Me entsprechende Löschanträge stellen.

10. Hilfe finden

Kinder und Jugendliche, die Opfer von Cybermobbing werden, können sich unter 0800-1110333 (Nummer gegen Kummer) kostenlos beraten lassen. Eltern, die sich beraten lassen wollen, wählen 0800-1110555. Erwachsene Mobbingopfer finden unter Polizei-Beratung.de entsprechende Hilfsangebote.

Quelle: Computer Bild. Mehr zum Thema finden Sie in der Computer Bild, Ausgabe 24/2014.

 

Von:

http://www.welt.de/wirtschaft/webwelt/article134367714/So-schuetzen-Sie-sich-vor-Mobbing-im-Internet.html

November 7th 2014
by

Onedrive: Microsoft erhöht auf unendlich

 

Die Attraktivität des Abonnements für Office 365 steigt durch die neueste Ankündigung von Microsoft enorm. Wer monatlich rund 10 Euro ausgibt, erhält nicht nur die Office-Suite sondern ab sofort auch unlimitierten Speicherplatz in der Cloud auf Onedrive.

Microsoft spendiert Abonnenten von Office 365 einen Cloudspeicher, der niemals zu Ende geht. Wer eines der Abos für Office 365 Home, Personal und University abgeschlossen hat, kann bald nicht mehr nur 1 TByte Daten in der Microsoft-Cloud Onedrive ablegen sondern ist gar nicht mehr limitiert durch irgendwelche Speicherplatz-Begrenzungen.

Microsoft eröffnet diese Funktion nicht allen Kunden auf einmal – das würde vermutlich zu einem nicht zu bewältigenden Ansturm führen. Vielmehr kann sich der Anwender auf einer Website registrieren und so auf eine Warteliste setzen lassen. Steht die Erweiterung bereit, informiert Microsoft per E-Mail. Die Registrierung ist nicht erforderlich, um überhaupt in den Genuss des unbeschränkten Speicherplatzes zu kommen – jeder Anwender wird im Laufe der Zeit umgestellt.

Die Geschäftskunden, die Office 365 Business abonniert haben, sollen erst 2015 in den Genuss von Onedrive Unlimited kommen, wie das Angebot offiziell heißt.

Schon im Juli 2014 hatte Microsoft jedem OneDrive-Nutzer kostenlos 15 GByte Speicherplatz gegeben, auch wenn er kein Office-Abonnent ist.

Das neue Microsoft-Angebot dürfte den Wettbewerb um zahlende Cloud-Kunden weiter beflügeln. Googles Cloudspeicherlösung “Drive” kostet bei 1 TByte-Speicherplatz nach einer massiven Preissenkung monatlich 9,99 US-Dollar. 15 GByte gibt es bei Google umsonst. Auch Apple hat die Preise für den iCloud-Speicherdienst reduziert. 3,99 Euro monatlich werden bisher beim Anbieter aus Cupertino für 200 GByte Speicherplatz verlangt. Apples kostenloses Angebot bietet allerdings nur 5 GByte Speicherplatz. Für rund 1 Euro monatlich gibt es hier immerhin 20 GByte Cloudspeicherplatz.

 

Seite besuchen:

http://www.golem.de/news

October 21st 2014
by

Immer mehr PC’s werden mit unerwünschten Programmen und Toolbars verseucht

Seit geraumer Zeit werden die Internetnutzer mit hinterhältiger Software genervt. Es kann schon beim Installieren von bestimmter kostenloser Software passieren, dass man sich zwar das gewünschte Programm installiert, aber nebenbei oft noch andere Programme installiert werden, die keinerlei nützliche Funktionen haben, sondern nur den Rechner mehr oder weniger mit Werbung oder angeblichen Systemoptimierungsprogrammen lahmlegen. Dabei handelt sich meistens nicht um Viren oder Trojaner im klassischen Sinn, es geht vielmehr darum, dass die Werbung angeklickt wird oder für die Freischaltung eines unwirksamen Programms Geld verlangt wird. Es gibt aber auch den Fall, dass man sich auf nicht ganz legalen Seiten aufhält und da z.B. aufgefordert wird , den Videoplayer zu aktualisieren oder einen neuen Player zu aktualisieren, um den Film sehen zu können. Tut man dies von einer dieser Seiten, hat man eine ganze Reihe von Problemen. Es geht los, dass die Startseite des Browsers (Internet Explorer, Google Chrome oder Firefox) und der Standardsuchanbieter geändert wird, sowie diverse unnütze und bremsende Browser-Addins und Toolbars installiert sind. Stichworte sind hier Nationzoom, sweetpage, ask toolbar, mysearch, wajam, search-protect, deltasearch und Ähnliches. Unerwünschte Programme sind z.B. My PC-Backup, System Optimizer, regcleaner u. ä. . Zur Entfernung dieser Malware benötigen User, die keine tieferen Computerkenntnisse haben, einen PC Service. Es genügt nicht, einfach die Browser zurückzusetzen oder neu zu installieren. Man muss diverse Reinigungsprogramme und Scanner in einer bestimmten Reihenfolge laufen lassen, um wirklich alles loszuwerden. Ich nenne hier bewusst nicht die Vorgehensweise, weil man ohne PC-Kenntnisse auch mehr Schaden anrichten kann, schlimmstenfalls startet der Rechner gar nicht mehr. Und dann ist umso mehr ein Fachmann von einem PC Notdienst gefragt.
Im Internet gibt es zu dieser Problematik auch den Tipp, das Betriebssystem neu aufzuspielen, was oft einen sehr großen Aufwand bedeutet. Meiner Erfahrung nach ist das in den meisten Fällen nicht nötig, man kann in der Regel den PC vollständig bereinigen. Allerdings gibt es den Fall, dass man diese Malware so gut es geht, ignoriert und mit dem Rechner einfach weiter arbeitet. Dann kann es passieren, dass im Hintergrund weitere Programme heruntergeladen und installiert werden, die dann mitunter wirklich nur durch eine Neuinstallation von Windows entfernt werden können. Da bei einer Neuinstallation von Windows alle Daten verloren gehen, muss dafür oft ein Computerservice beauftragt werden, der die Daten ohne Malware sichern kann.

Tipp: Lassen Sie sich nicht verführen, irgendwelche Updates von einer Webseite herunterzuladen. Wichtige Updates wie z.B. Windows Updates oder Flash-Player Updates meldet immer das Betriebssystem selbst, ohne einen Browser geöffnet zu haben. Falls Sie ein kostenloses Programm installieren möchten, sollten Sie das von einer seriösen Quelle herunterladen, am besten von einer de-Webseite. Sollte es Sie doch mal erwischt haben, wenden Sie sich an einen Computerservice wie diesen hier.

August 9th 2014
by

Youtube und Google+: Google schafft Klarnamenzwang ab

So wie Facebook wollte auch Google die Mitglieder seines sozialen Netzwerks zwingen, ihre echten Namen zu benutzen. Nach einer Lockerung der Regelung vor zwei Jahren verzichtet Google jetzt ganz auf den Klarnamenzwang und entschuldigt sich.

In einem unerwarteten Schritt hat Google für Google+-Benutzerkonten den Klarnamenzwang sowie bisherige Verifizierungsmodalitäten für Pseudonyme abgeschafft. Ab sofort sind Nutzer bei der Wahl ihrer Namensangaben im Profil völlig frei, wie das Unternehmen auf Google+ verkündet.

Überraschend ist der Schritt, weil die Debatte über Sinn und Unsinn der Erforderlichkeit des Klarnamens bei Google+ schon drei Jahre zurückliegt. Damals waren Google selbst und leidenschaftliche Nutzer seiner kurz zuvor eingeführten, alle Google-Dienste vernetzenden “soziale Ebene” voller Hoffnung.

Mittlerweile ist Google+ die Puste ausgegangen. Auch, weil aus Unternehmenssicht eine wichtige Aufgabe von Google+ abgeschlossen wurde, nämlich die Vereinheitlichung der Benutzerkonten zur besseren, effektiveren Werbevermarktung und Nutzerdatenanalyse. Dass der Konzern selbst keine großen Ambitionen mehr für Google+ hat, zeigt die Abwesenheit seiner Erwähnungen auf der jüngst abgehaltenen Google-Entwicklerkonferenz I/O. Der “Vater” des Projekts, Vic Gundrota, verließ das Unternehmen jüngst.

Anfang 2012 hatte Google zwar schon Pseudonyme erlaubt und damit seine “Gebrauchsnamenpflicht”, wie das Unternehmen es selbst nannte, etwas aufgeweicht. Doch Kritikern ging der Schritt nicht weit genug, zumal er erheblichen Einschränkungen unterlag.

Die jetzige Entscheidung zur Abschaffung des Klarnamenzwangs begründet Google mit dem Streben nach einem alle Menschen inkludierenden Ort. Das Unternehmen entschuldigt sich auch gleich noch bei allen Personen, die sich bislang durch den Zwang zur Angabe ihres vollen Namens ausgegrenzt fühlten.

Ein Schritt, um Youtube-Nutzer zu besänftigen?

Der Schritt, ausgeführt zum Höhepunkt des medialen Sommerlochs, im Urlaubsmonat Juli kurz nach Abschluss der Fußballweltmeisterschaft, wirkt schon etwas kurios. Als Reaktion auf die einstigen Proteste gegen Googles sture Haltung kann der Entschluss aufgrund der seitdem vergangenen Zeit kaum gewertet werden. Und ganz ohne Begrenzungen kommen die Namensrichtlinien auch weiterhin nicht aus: Auf der Hilfeseite, die während einer Namensänderung verlinkt wird, informiert Google darüber, dass nach einer Modifizierung bis zu drei Monate lang keine weiteren Änderungen möglich sind.

Unterm Strich lässt sich die Neuigkeit, so nebensächlich sie für viele Anwender auch klingen mag, dennoch als Strategiewechsel bezeichnen. Google scheint nicht länger um jeden Preis die namentliche Identität der Nutzer in Erfahrung bringen zu wollen. Sei es, weil für die gezielte Anzeigenauslieferung ohnehin hinreichend Datenpunkte über jeden einzelnen Google-Nutzer vorhanden sind. Oder vielleicht, weil das Unternehmen doch noch einmal versuchen möchte, Google+ einen Push zu geben – und das dieses Mal über eine Differenzierung vom Hauptwettbewerber Facebook, nicht als “Me too”-Produkt.

Vielleicht geht es aber auch nur darum, Kritiker der unpopulären Implementierung von Google+ als Kommentarmodul bei Youtube zu besänftigen: Seit November ist ein Profil bei Google plus nötig, um Youtube-Videos zu kommentieren – was unter Youtube-Nutzern einigen Ärger erregt hat. Und anders als das aktuelle Google+ ist Youtube für Google wichtig.

Vermutlich ist die Maßnahme nur der erste von mehreren Teilschritten, mit denen Google+ in den nächsten Monaten umgebaut, in den Hintergrund gerückt oder für einen Relaunch fit gemacht wird. Denn in der aktuellen Form erfüllt das Produkt für Google keine bedeutende Rolle (mehr).

 

zur Webseite:

www.golem.de/news

May 1st 2014
by

Facebook ist eine Firma ohne Eigenschaften

Was steckt hinter der Löschung kirchenkritischer Kommentare auf Facebook? Der Internet-Forscher Geert Lovink sieht “New-Age-Menschen” am Werk, deren Löschpolitik keiner Ethik folgt. Facebook sei als Forum für öffentliche Debatten ungeeignet.

Der Medienwissenschaftler und Aktivist Geert Lovink beschäftigt sich mit der Netzkultur, Gegenöffentlichkeiten im Internet und den Utopien der Internetwirtschaft. 2004 gründete Lovink mit dem Institute for Network Cultures in Amsterdam ein eigenes Institut. 2010 löschte er im Zuge der Aktion Quit Facebook Day seinen Facebook-Account.

iRights.info: Die Löschung kirchenkritischer Kommentare des WDR-Moderators Jürgen Domian auf Facebook hat in Deutschland Wirbel verursacht. Das Unternehmen erklärte, ein Facebook-Team müsse wöchentlich Hunderttausende Inhalte prüfen, um Menschen vor Missbrauch, Hassreden und Mobbing zu schützen, und habe dabei einen Fehler gemacht. Offenbar hatte jemand die Kommentare als Verstoß gegen die Nutzungsbedingungen bei Facebook gemeldet. Wie bewerten Sie diesen Vorgang?

Geert Lovink: Man muss nicht Sigmund Freud studiert haben, um die Bedeutung von Fehlern zu kennen. Aus psychoanalytischer Sicht lehren uns Fehler etwas über den Normalzustand. Und hier erstaunt mich sehr, dass Facebook im Hintergrund wöchentlich offenbar Hunderttausende dieser Meldungen bekommt. Davon bekommen wir ja sonst nichts mit. Facebook ist ein recht geheimnisvolles Unternehmen. Wenn sich die Zahl nur auf Deutschland beziehen sollte, wäre sie unglaublich hoch. Dieses Denunziantentum müsste man dann dringend untersuchen. Der Fall würde für eine Art Blockwartmentalität in Deutschland sprechen, die sich online fortsetzt, für echte Probleme mit der Meinungsfreiheit.

“Wichtige Debatten nicht auf privaten Plattformen führen”

iRights.info: Könnte der Löschfehler dafür sprechen, dass letztlich Software die Meldungen automatisiert überprüft?

Geert Lovink: Ich weiß nicht, inwieweit Facebook hier Software, also Bots, einsetzt. Aber ich kann mir kaum vorstellen, dass Facebook genug Mitarbeiter hat, um Hunderttausende Meldungen in der Woche persönlich zu prüfen. Bots können sicherlich einzelne Wörter erkennen und sperren, aber meines Wissens komplexe Bedeutungszusammenhänge noch nicht fehlerfrei einschätzen. Es müsste Bots schwerfallen, zwischen einer Diskriminierung und einem Scherz über Diskriminierung zu unterscheiden.

iRights.info: Muss Facebook überhaupt den Zensor spielen?

Geert Lovink: Der entscheidende Punkt ist: Diese Frage hat uns gar nichts anzugehen. Facebook darf als private Firma mit den Inhalten auf den eigenen Servern machen, was es will. Der Dienst ist umsonst, und wir haben als Nutzer kein Recht darauf, dass unsere Inhalte dort bleiben. Ich bin deshalb dagegen, dass gesellschaftlich wichtige Debatten – vielleicht auch zum Papst – auf Plattformen privater Firmen ausgetragen werden. Wir sollten besser öffentliche, gemeinnützige Foren nutzen. Dann könnten die Diskussionsbeiträge auch archiviert werden und durchsuchbar sein, das geht bei Facebook ja alles nicht.

iRights.info: Facebooks Nutzungsbedingungen schreiben unter anderem vor, dass Nutzer keine “irreführenden” oder “bösartigen” Handlungen vornehmen. Irreführend und bösartig kann je nach Perspektive alles Mögliche sein. Ist Facebooks Löschpolitik letztlich willkürlich?

Geert Lovink: Facebooks Ziel ist die Gewinnmaximierung. Es ist ein ganz normales Unternehmen. Das bedeutet für die Zensurpolitik: Facebook wird Inhalte löschen, die Gewinne gefährden. Wenn zum Beispiel eine große Mehrheit der Nutzer dagegen ist, dass auf Facebook extremistische Inhalte sind, wird das Unternehmen sie löschen. Basta. Wenn nicht, dann nicht. Hinter dieser Zensur steckt keine Ethik, sondern nur ein marktorientiertes Kalkül. Deshalb ändert sich auch die Löschpolitik ständig und man kann die moralischen Prinzipien dahinter nicht verstehen, weil es keine gibt. Es ist eine Firma ohne Eigenschaften und in dem Sinne auch anders als Google, wo die Weltdominanz wenigstens im Zusammenhang mit Ideen steht.

“Sie beschwören das Gute und Positive”

iRights.info: Bisher zeigt sich Facebook recht prüde und löscht Nacktbilder selbst dann, wenn es sich um Kunst von 1940 handelt. Spricht das nicht gegen Ihre These der nicht vorhandenen Moral? Mit etwas mehr Freizügigkeit würde Facebook vielleicht noch eine größere Nutzungsintensität erreichen.

Geert Lovink: Das hat mit Facebooks Hintergrund als US-Firma zu tun. Die Regel “Keine Nacktheit” haben sie bestimmt nicht ganz freiwillig formuliert, das schreiben ihnen die Anwälte in den USA vor. Auch das zeigt, wie unkreativ und langweilig diese Leute im Grunde sind.

iRights.info: Manche Nutzer in den USA konnten Kommentare gar nicht erst auf Facebook posten. Es erschien die Meldung: “Dieser Kommentar erscheint irrelevant oder unangemessen und kann nicht veröffentlicht werden. Um zu vermeiden, dass Ihre Kommentare blockiert werden, stellen Sie bitte sicher, dass sie in einer positiven Art und Weise etwas zum Beitrag beisteuern.” Die Formulierung klingt wie eine Satire auf die Internetzensur. Fehlt Facebook rein sprachlich das Feingefühl?

Geert Lovink: Nein, diese Formulierung ist ganz typisch für die großen Internetkonzerne. So denken und sprechen diese Unternehmen. Das sind New-Age-Menschen. Sie beschwören das Gute und Positive. Da ist für das Unangemessene und Negative kein Platz. Das ist die kalifornische Ideologie. In den USA kann vielleicht eine solche Meldung erscheinen. In den Niederlanden wären diese Sätze komplett lächerlich, genauso wie Facebooks pathetischer Entschuldigungstext im Fall Jürgen Domian.

“Wenn wir ein öffentliches Internet hätten?”

iRights.info: Ein privates Unternehmen reguliert nun den Kommunikationsraum von rund einer Milliarde Menschen. Müssten die Regeln für diesen Raum gesamtgesellschaftlich diskutiert werden?

Geert Lovink: Ich bin eher dafür, gemeinsam dafür zu sorgen, dass Facebook verschwindet. Wir könnten es uncool machen und dafür sorgen, dass vor allem junge Leute es langweilig finden. Der Einfluss dieser Firma ist im Moment noch viel zu groß und führt zu allen möglichen Problemen. Es ist schade, dass das Internet so weit degeneriert ist, dass wir großen Unternehmen so viel Macht geben. Es ist allerdings dumm, sich darüber zu beschweren, wenn private Unternehmen ihre Gewinninteressen verfolgen. Wenn wir ein öffentliches Internet hätten, hätten wir diese Probleme nicht. Die Infrastruktur dürfte nicht einer privaten Firma gehören.

iRights.info: Soll der Staat soziale Netzwerke und Suchmaschinen finanzieren?

Geert Lovink: Der Staat ist in diesen neoliberalen Zeiten ja leider selbst eine Firma, der eng mit Privatinteressen verbunden ist und nicht unbedingt für das Allgemeinwohl eintritt. Der Staat kümmert sich nicht mehr um die Gestaltung und Verwaltung der – auch virtuellen – Öffentlichkeit. Das Internet ist doch das Paradebeispiel. Wir müssen uns selbst um den Aufbau der Commons kümmern, um das digitale Gemeingut.

URL der Quelle:

www.golem.de/

April 18th 2014
by

Campus Party Europe: Ein freies Netz braucht freie Partys

Die Campus Party Europe in Berlin war vor allem eines: brav. Eine Fete, auf der irgendwas “gehackt” werden soll, sieht jedenfalls anders aus. Schade eigentlich. Denn Kreativität braucht oft ein bisschen Chaos.

Ein blaues Zelt nach dem anderen verschwindet vom Tempelhof, die Teilnehmer dürfen sie mit nach Hause nehmen, ein Geschenk des Hauptsponsors. Die Campus Party Europe ist vorbei, als Souvenir gibt es außerdem Badeschlappen und ein T-Shirt, auf das gedruckt ist, was die Computerfreunde in den vergangenen sechs Tagen hätten tun sollen: “Den Source Code Europas umschreiben, um Europa zu einem besseren Ort zu machen”. Ob das geglückt ist, darf bezweifelt werden. read more »

April 18th 2014
by

Proven SEO Tips That Drive Your Rankings Higher In Search Engine Results

Search Engine Optimization Secrets From The Pros!

If optimizing your website for the major search engines seems like a daunting task, you should know that you’re not alone. You can take advantage of the hard-earned experience of many other websites. By following the tips in this article, you’ll be able to optimize your site so that it attracts more traffic than ever. read more »

April 15th 2014
by

Helpouts: Google vermittelt Videochats mit Experten

“Bekomme echte Hilfe, von echten Menschen, in Echtzeit” – mit diesem Slogan bewirbt Google seinen neuen Dienst Helpouts. Dabei handelt es sich um einen virtuellen Marktplatz, der von ausgewählten Drittfirmen genutzt werden kann. Auf dem Portal sollen die Unternehmen via Google-Hangout Videochats mit Experten anbieten. Nutzer sollen so die Möglichkeit bekommen, unkompliziert mit Profis in Kontakt zu treten, die ihnen bei konkreten Fragen und Problemen helfen. read more »

January 25th 2014
by

Alternativen zu Apple, Google und Co.: So bleiben Ihre Adressen und Termine auf Servern in Europa

Im Browser einen Termin gespeichert, schon weiß das Smartphone, wann es vibrieren muss: Programme wie der Google-Kalender erleichtern das Terminmanagement, Millionen Menschen nutzen die Dienste der großen US-Firmen. Doch so zuverlässig die zumeist kostenlose Software funktioniert; es spricht viel dafür, auch mal eine Alternative auszuprobieren.

Denn wäre es angesichts der NSA-Enthüllungen nicht beruhigend, wenn Ihr Adressbuch auf einem europäischen Server gespeichert wäre statt auf einem, der in den USA steht? Oder wenn sich Ihre Kalender sogar mit Hilfe eines eigenen Servers synchronisieren ließe? read more »

January 18th 2014
by

Suchmaschine: Diebe stehlen an der Google-Zentrale das G

Unbekannte haben das Logo der Deutschlandzentrale von Google umgebaut. Aus Google wird “oogle”. Nicht einmal die Mitarbeiter hatten das zunächst bemerkt. Doch das Unternehmen nimmt es mit Humor.

Wer im Internet googelt, kopiert und einfügt, der stiehlt. Durch Internet-Detektive flog schon der eine oder andere Plagiator auf, wurden Prozesse um Urheberrechte geführt, digitale Kopien entlarvt. Was aber, wenn Google selbst bestohlen wird? Wenn plötzlich an der Deutschland-Zentrale in der ABC-Straße 19 in Hamburg unweit des Gänsemarktes ein Buchstabe fehlt? Und es war nicht irgendeiner, der fehlte, sondern das “G”. read more »