Werbung

IT & IT-Security

Diese Seite beschäftigt sich mit eher technischen Themen zu Computer, IT, IT-Security.

Neu: 2014-09-30:

[13:10] DMN: Online-Shops kommunizieren zu wenig mit ihren Kunden

Kunden können online noch zu selten Fragen stellen, mit Verkäufern chatten oder ihr Produkt in drei Dimensionen ansehen. Onlinehändler sollten ihre Kommunikations-Kanäle zu den Kunden optimieren. Das erhöht die Zufriedenheit der Kunden und hilft bei der Kaufentscheidung.


Neu: 2014-09-25:

[17:00] Wie der Apfel abcasht: iPhone 6 kostet in der Herstellung nur 200 Dollar


Neu: 2014-09-24:

[15:15] Der Hetzer zum Spiegel: Kunden beschweren sich über verbogene iPhones

Apple-Kunden beklagen sich: Das iPhone 6 Plus verbiege sich in der Hosentasche. Bei YouTube wagt ein Nutzer den Test - während sich im Internet die Uri-Geller-Scherze verbreiten.

Eine Freude für alle, die sich eine Nacht lang danach angestellt hatten: Glitschig in der Hand, verbiegt sich in der Hosentasche, die Fingerabdrucksicherung bereits gehackt und ist trotzdem fast doppelt so teuer wie vergleichbare Geräte; von der angeblich sicheren "Bezahlfunktion" gar nicht zu reden. Und in der "iCloud" seine privaten Fotos zu speichern, ist auch gefährlich, wie zumindest Jennifer Lawrence und andere Hollywood-Stars jetzt wissen. Wer also kauft solchen Schrott, dazu noch auf verdeckten Kredit mittels Telefonvertrags? Haben die bei Apple keine Qualitätskontrolle? Oder haben sie die gar nicht nötig, weil die Dummen einfach nicht aussterben?

[16:05] Leserkommentar-CH zu den iPhones:

Welche Alternativen gibt es denn? Android, als Kind der grössten Datenkrake der Menschheit? Von einem Konzern, der von den Daten seiner Nutzer lebt? Daran ändern auch Custom-ROMs wie Cyanogenmod nichts, der Kern ist und bleibt von Google. Windows-Kachelfon, von einem Konzern, der mehr Sicherheitslücken als die Schweiz Käselöcher produziert? Oder Blackberry, durch deren Blackberry-Enterprise-Server man dem Hersteller+NSA gleich Vollzugriff auf seinen kompletten Mailserver gibt? Von allen Übeln ist Apple immerhin die einzige Firma, kein Interesse an den Kundendaten hat, weil das überhaupt nicht Geschäftsmodell ist. Die Firma verkauft Hardware, und keine Kundendaten. Wer sich Apple-Pay mal angesehen hat, wird feststellen: Das System ist deutlich sicherer als alles bisher am Markt gesehene. Systembedingt (reines Durchreichen von verschlüsselten Token) kann Apple überhaupt nicht feststellen, was man für wieviel gekauft hat. Das Geschäftsmodell ist erschreckend simpel: 0.15% vom Umsatz. Da braucht man keine Kundendaten mehr, das ist Cash-Cow genug. Zum Thema Spyphone: iOS-Apps sind weit weniger datenhungrig als die Android-Gegenstücke. Wenn ich sehe, dass eine simple Taschenlampen-App unter Android Zugriff auf GPS, Netzwerk und Kontakte will, wird einem anders. Dort hat man allerdings nur die Wahl zwischen nicht installieren oder Daten preisgeben. Da ist Apple weiter: Das Betriebssystem selbst regelt den Zugriff, und gaukelt der App bei Bedarf einfach ein leeres Adressbuch oder Fake-Standortdaten vor. Aufregen könnte man sich auch immer über das Gemecker über den Fingerprint-Reader. Das Teil ist ein Ersatz für eine 4-Stellige PIN, und nicht für ein 200-Zeichen Passwort für Obamas Atomraketen. Ziel war, die übliche Pin zu ersetzen, und das funktioniert gut. Musste man bisher beim Entsperren des Telefons oder beim Kauf einer App paranoid um sich schauen, ob jemand zusieht (und wenn's nur die eigenen Kinder sind...), erledigt man das nun mit einem Finger. Das Teil hatte schlichtweg nie den Anspruch einer Hochsicherheits-Biometrie-Erkennung! Zum iCloud-Hack: Das war kein Hack, man hat einfach die Passworte der Kunden geknackt. Im Zeitalter der Facebook-Affen ist das auch keine Kunst, die bei iTunes verwendeten Sicherheitsfragen (Lieblingsessen, Mädchenname der Mutter u.s.w.) finden sich sicher im Facebook-Profil von allen Betroffenen. Wer solche Fragen entweder wahrheitsgemäss beantwortet, oder gar überall die Antworten im Web verstreut, darf sich nicht wundern. iCloud selbst wurde jedenfalls nicht gehackt, im Sinne von: Daten ohne gültiges Passwort abgezogen. Also: Welche Alternative gibt es? Normale alter Handys? Ich telefoniere mit meinem iPhone so gut wie nie, Hauptanwendung sind Messenger (verschlüsselt, z.B. Threema), Navigation und Email. Wenn mal ein Gespräch, dann per VoIP. Das eigentliche Problem, dass mein Provider genauweiss, wann ich wo bin, löst ein altes Nokia-Handy jedenfalls nicht. Datenschutzrechtlich hat uns der Staat schon lange an den Eiern. Dagegen kann weder Google noch Apple viel machen, aber letztere versuchen es wenigstens durch grösstmögliche Verschlüsselung.


[15:10]  Tagesanzeiger: Das Webshopper-Tracking und die Flucht davor

Sie wohnen am Zürichberg, benutzen das neuste iPhone und kaufen online am Abend: Wenn das zutrifft, bezahlen sie möglicherweise mehr als andere Kunden. Das muss aber nicht sein.


Neu: 2014-09-14:

[15:45] Wirtschaftsblatt: Apple im Fieber: Mehr iPhone 6 geht nicht

Apple nannte am Freitag allerdings keine konkreten Zahlen in Sachen iPhone. Die Vorbestellungen für die beiden deutlich größeren Modelle des iPhone 6 waren in der Früh gestartet. Nach einigen Stunden lag die Wartezeit bereits bei drei bis vier Woche.

Peinliches Konsumsklaventum! Die nachfolgenden Generationen werden die Fotos und Videos von campierenden IPhone-Junkies nicht verstehen! TB

[15:50] Dazu passend: CTIA 2014: Sprint welcomes iPhone 6 with 'iPhone for Life' plan

Leasing-Handy für den white trash. Nichts zu fressen aber Handy haben müssen!


Neu: 2014-09-08:

[08:33] androidmag: Was geschieht mit meinen Handy-Daten? Studie bringt Bedenkliches zutage!

Das Ergebnis einer aktuellen Studie des Deutschen Instituts für Vertrauen und Sicherheit im Internet (DIVSI) zeigt auch auf, dass die Nutzer vielfach keine Chance zur Selbstbestimmung haben. Untersucht wurden die vier meistgenutzten Betriebssysteme für Smartphones: Android, iOS, BlackBerry und Windows Phone.

[10:15] Leser-Kommentar-CH zu den Handy-Daten:

Ist ja schön gut was die da testen, und so denke ich, jedem halbwegs normaldenkenden Smartphone Besitzer bekannt sein sollte. Jedoch wurde hier nur das Standard Android OS (stock Android) getestet. Dieser Sammelwut kann man (zumindest vordergründig) ein Ende setzen, indem man den sogenannten CyanogenMod aufs Android Phone packt. Der CyanogenMod ist ein Android OS welches man wahlweise ganz ohne Google Spyware installieren kann. Somit ist nichts mehr von Google auf dem Gerät vorhanden, des Weiteren hat man durch Rootzugriffsberechtigung die Möglichkeit alles von Hard- und Softwaretechnischer Seite zu optimieren. Das bedeutet, man hat "volle Kontrolle" über sein Gerät. Man kann für jede Anwendung Beschränkungen einstellen, damit gewisse Apps weder auf camera/Mic/Fotos oder sonstiges zugreifen kann. So unterbindet man auch den unerwünscht hintergründigen Datenverkehr.
Positive Nebeneffekte sind: bessere Akkulaufzeit, OS läuft flüssiger da besser optimiert oder weil die ganze Spyware von Google fehlt, stetige Updates und eben die Möglichkeit selbst zu entscheiden was welche Berechtigung haben soll.
Solange man dies nicht installiert hat, ist das Smartphone Herr über den Besitzer und nicht umgekehrt!
Also mein persönlicher Rat, wenn Smartphone dann Android mit eben diesem Googlefreien OS, oder ganz einfach kein Smartphone kaufen :)


Neu: 2014-09-03:

[16:57] netzpolitik: Nigeria: Elektronischer Personalausweis ist gleichzeitig Führerschein, Krankenkarte und Mastercard-Kreditkarte


Neu: 2014-09-02:

[8:00] Die Apple-Gläubigen lassen sich jetzt noch besser ausspionieren: Apple stattet neues iPhone mit digitaler Brieftasche aus

Und ausnehmen.


Neu: 2014-08-25:

[18:30] Dumm, dümmer, Microsoft: Microsoft stoppt am 31. Oktober den Windows-7-Verkauf


Neu: 2014-08-18:

[10:15] 20min: Ist das Internet voll und muss dichtmachen?

Vergangene Woche erlebte das Internet einige Störungen – weil es zu viele Verbindungen im Netz gebe, sagen Experten. Dies überfordere die älteren Router der Netzbetreiber.

Probleme treten vor allem bei Routern auf, die älter als fünf Jahre sind. «Irgendwann sind sie einfach voll und es hat keinen Platz mehr für neue Verbindungen», sagt der britische Internetexperte James Blessing dem «Guardian». Ältere Router können vielfach maximal 512'000 Einträge erstellen. Ist diese Grenze erreicht, gehen länger vorhandene Informationen zugunsten der neu erhaltenen Routing-Informationen verloren. Das Resultat ist, dass die verschwundenen Verbindungen nicht mehr funktionieren. Das hat zur Folge, dass einige Websites als offline angezeigt werden.

In der Tat ist es so, dass jeder Router im Internet beim Eintreffen eines Paketes "on the fly" entscheiden muss, wohin er es weitersendet. Das geschieht über diese Routingtabellen. Die wirkliche Abhilfe wäre grössere Adressblöcke zu schaffen.WE.

[13:45] Leserkommentar-DE:
der IPv4 Adressraum geht zur Neige, was die Fragmentierung und die komplexen Routingtabellen zur Folge hat. Die Lösung dafür gibt es schon lange - IPv6 mit mehr als genug Adressen für klare und einfache Strukturen. Nur haben die Provider bislang den Aufwand zur Umstellung gescheut, der in der Tat erheblich ist.
Der Artikel kommt aus der Schweiz, die in Europa Vorreiter für das neue Protokoll ist. Interessant, warum gerade sie Probleme haben.

IPv6 wird schon lange gefordert, aber immer noch läuft das Internet auf IPv4. Die 16 Byte langen Adressen von IPv6 sind nicht Jedermanns Sache. Man müsste bei IPv4 einfach die Adressen neu zuweisen damit man auf grössere und weniger Blöcke pro Provider kommt.WE.
 

[8:00] Focus: Trojaner-Angriff auf Ihr Konto

Millionen Deutsche nutzen Online-Banking - und unterschätzen die Risiken dramatisch. Cyber-Kriminelle entwickeln immer raffiniertere Tricks, um Guthaben zu plündern. Und Banken weigern sich oft, die Schäden auszugleichen. FOCUS zeigt, wie Sie sich schützen.

Sagen wir es doch ganz ehrlich: diese Kriminellen nützen die Unwissenheit der Leute mit Computern und deren Obrigkeitsgläbuigkeit aus.WE.


Neu: 2014-08-08:

[10:30] Leserzuschrift-DE: 1&1:

Die 1&1 Internet AG hat die Internetkommunikation seiner Kunden gerade "modernisiert". Jetzt müssen Festnetzelefone, Faxgeräte und Anrufbeantworter ans Modem (FritzBox) angeschlossen werden. Die Überwachung dadurch noch einfacher geworden.

Das hat nichts mit Überwachung zu tun, sondern dass alle Festnetzbetreiber jetzt ihre Telefonie auf Voice over IP umstellen. Die Festnetztelefonie über ISDN rentiert sich nicht mehr, da fast alle das Handy zum Telefonieren verwenden.WE.

[11:10] Leserkommentar-DE:
Herr Eichelburg hat Recht. Ich komme aus der Branche und ein Bekannter der noch 2 Jahre bei der Telekom arbeiten muss hat mir das auch bestätigt.
Und wenn dann alle auf Voice over IP umgestellt wurden so bis zum Jahr 2018 wird es eine Servicetechnikerkündigungswelle geben. Dann braucht man diese Techniker nicht mehr, die jetzt noch die Telefonumschaltungen in den Verteilern machen.

Die digitale Telefonie, basierend auf ISDN & co ist eine komplett andere Technologie als die IP-/Internet-Technologie, die auch von VoIP verwendet wird.  Wenn man die digitale Telefonie los wird, kann man nicht nur beim Personal gewaltig sparen, man muss diese Anlagen auch nicht mehr ersetzen.WE.


Neu: 2014-08-06:

[12:30] Hintergründe: So lief der Mega-Datenklau

[9:10] Focus: Russische Hacker stehlen 1,2 Milliarden Online-Passwörter

Es könnte der wohl bisher größte Datendiebstahl im Internet sein: Hacker aus Russland haben rund 1,2 Milliarden Einwahl-Kombinationen für Internet-Profile erbeutet. Allein 500 Millionen E-Mail-Adressen scheinen betroffen. Welche Websites gehackt wurden, ist noch nicht klar.

Diese Passwörter wurden ganz sicher über Trojaner, die in Spam Mails waren, erbeutet. Arbeitet nicht im Adminstrator-Mode und klickt keine .EXE-Files die als Mail-Anhang oder in einem ZIP-File sind, an. Auch bei mir kommen täglich mindestens 10 solcher Trojaner-Mails an. Ändert sicherheitshalber die Mail-Passwörter.WE.


Neu: 2014-07-31:

[15:37] 20min: «USB-Sticks sind nicht mehr vertrauenswürdig»

Zwei Berliner Forschern ist es gelungen, mit Schwachstellen in USB-Steckern jedes denkbare Gerät zu kapern. Diese Angriffe sind mit heutigen Mitteln unmöglich abzuwehren.

Zurück zu Buschtrommlerei, Rauchzeichen und Zitronensafttinte!TB.

[16:00] Das ist in vielen Medien. Bitte nicht überbewerten, dazu muss man die Firmware des Memory Stick ändern, das dürfte bei den meisten Modellen über das USB-Interface kaum möglich sein, sondern erfordert die Umprogrammierung eines ROM - neuer Chip erforderlich.WE.


Neu: 2014-07-30:

[17:15] Blick: Lässt Apple seine Handys langsamer werden?

Wenn jeweils ein neues iPhone auf den Markt kommt, stellen viele Besitzer eines älteren Geräts fest, dass es langsamer wird. Bei Android-Handys gibt es diesen Effekt nicht.

Denen ist das zuzutrauen.


Neu: 2014-07-22:

[19:30] Hütet euch vor Spam-Mails: Hacker greifen E-Banking-Kunden von zwölf Schweizer Banken an

Und niemals aus dem Administrator-Mode Mails lesen oder E-Banking machen.WE.

[20:00] Der Vollstrecker- Stimme mit Cheffes Meinung 100% überein:

Was ich von Freunden und Bekannten ausgelacht werde, das ich noch die Papierüberweisungen nutze statt modernes e-Banking.
Und dann das Argument ich könne ca 72€ Bankgebühren im Jahr sparen !!!
Diese 72€ , so meine Antwort, spare ich in 2 Wochen durch Verzicht auf Konsumscheiss und Einkauf bei Aldi bzw durch Lebensmittel mit roten Etikett ( kurz vor Verfalldatum) wird immer mit Kopfschütteln beantwortet...

Deswegen braucht man nicht in die Steinzeit zurückfallen. EInfach am Computer wie oben beschrieben aufpassen. Ok, ein studierter Informatiker tut sich vielleicht leichter.WE.
 

[20:00] Hier genauer beschrieben: User-Tracking: Werbefirmen setzen bereits häufig "nicht-löschbare" Cookie-Nachfolger ein

[18:45] Spiegel: Canvas Fingerprinting: Neue Methode zum Online-Tracking macht Verstecken fast unmöglich

Die Website des Weißen Hauses und YouPorn, T-Online und Sex. com: Auf Tausenden Websites hat ein US-Unternehmen offenbar eine neuartige Tracking-Technik getestet, vor der man sich kaum verstecken kann.

Die Methode funktioniert im Groben so: Die angesteuerte Webseite bringt den Browser des Nutzers dazu, im Hintergrund, unsichtbar für den Nutzer, ein Bild zu erstellen. Die Art und Weise, wie dieses Bild erstellt wird, hängt von einer Reihe von Faktoren ab, etwa vom Rechner und der Browserversion, die der jeweilige Nutzer einsetzt. Da fast jede Browser-Computer-Kombination bei der Erstellung dieses Bildes kleine Unterschiede macht, kann so jeweils eine eindeutig identifizierbare Nummernfolge generiert werden.

Da kann man nur sagen: das sind echte Dreckschweine, Obama voran. Wir hier auf Hartgeld.com verwenden nur Cookies, würden solchen Dreck niemals einsetzen. Was hilft: regelmässig den PC von einem OS-Image neu installieren. Hilft auch gegen (Bundes-) Trojaner.WE.

[19:15] Der Stratege:
Ich bin mir fast sicher, dass die Finazierung der Grundlagenforschung für diese Schweinerei durch die US-Regierung und die operative Führung davon von der NSA erfolgt ist.


Neu: 2014-07-21:

[12:20] Focus: Internet Explorer, Chrome, Firefox: Welcher Browser ist wirklich der beste?


Neu: 2014-07-16:

[11:00] Kurier: Internetbetrug professionell wie nie

Perfekt gefälschte Internetseiten und eMails täuschen sogar IT-Experten und Behörden.

Wer jetzt denkt, er kennt alle Maschen und Tricks der Internetbetrüger, der irrt. Denn die schlecht gefälschten Rechnungen von Firmen, die man täglich im Spam-Ordner findet, gehören längst der Vergangenheit an. "Die Betrüger werden immer professioneller. Es ist nicht mehr zu erkennen, ob ein Mail von der Bank kommt oder nicht"

Egal, wie perfekt diese Gangster das auch machen, sie müssen entweder etwas am Computer installieren oder einen auf eine gefälschte Website umlenken. Man sollte nie darauf reagieren.WE.


Neu: 2014-07-14:

[08:20] Focus: Darum sollten Sie Ihr altes Smartphone nicht verkaufen

Sie haben ein neues Smartphone in der Tasche - doch wohin mit dem alten? Entweder verkaufen oder spenden. Doch Vorsicht: selbst wenn Sie Ihr Telefon auf Werkeinstellungen zurücksetzen, die Daten löschen Sie damit nicht.


Neu: 2014-07-13:

[19:50] Focus: Piloten warnen: Flugzeug-Steuerung kann gekapert werden

Beängstigende Warnung der Pilotenvereinigung Cockpit: Wegen Sicherheitsmängeln in der Bordkommunikation könnten Angreifer die Flugzeugsteuerung kapern, wenn die Maschine im Autopilot fliegt. Auch Schiffe seien von solchen Hacker-Attacken gefährdet.


Neu: 2014-07-09:

[08:26] DWN: Google-Löschung: Massive Zensur-Welle im Internet

Google meldet mehr als 70.000 Anfragen zur Löschung von Suchergebnissen. Vor allem Personen des öffentlichen Lebens nutzen das „Recht auf Vergessen", um unliebsame Inhalte zu verstecken. Die Mehrzahl der Löschanfragen richtet sich dabei gegen kritische Medien-Berichte.

Anfangs war ich über die Löschbereitschaft sehr begeistert, aber nun merken wir, dass dies nur ein weiterer Schritt zur Vertuschung, Manipulation und somit Irreführung der Bürger ist. TB


Neu: 2014-07-08:

[20:20] netzpolitik: Die Zukunft des Internets: Pew Studie identifiziert die vier größten Bedrohungen für ein freies Netz

...Wenn Staaten wie China und Türkei Inhalte im Netz zensieren oder Zugänge blockieren, so tun sie dass unter Berufung auf nationale Sicherheit, Integrität und moralische Schutzansprüche. Häufig ist es aber vor allem politische Kontrolle, die darüber stabilisiert werden soll. Paul Saffo (Discern Analytics/Universität Stanford) sagt in der Studie: "Regierungen werden immer besser in der Blockierung von Zugängen zu unwillkommenen Webseiten.". Christopher Wilkinson, Vorstandsmitglied von EURid.eu, formulierte: "Überwachung... kühlt bestenfalls Kommunikation ab und schlimmstenfalls erleichtert sie Industriespionage, aber sie hat nicht besonders viel mit Sicherheit zu tun."

Die nächste Bedrohung der Bürgerfreiheit ist am Wege!


Neu: 2014-07-04:

[14:13] Focus: Es hat sich ausgekachelt: Darum wird Windows 9 ein Hit

Mit Windows 8 legte Microsoft eine ziemliche Bauchlandung hin. Nun hat es sich offensichtlich ausgekachelt: Mit Windows 9 will das Unternehmen aus seinen Fehlern lernen und vor allem auf die Computer-Nutzer einen großen Schritt zugehen. FOCUS Online zeigt, was Windows 9 besser machen soll.

[17:15] Ob Win9 ein Hit wird, muss sich erst zeigen, seit XP hat es lange keinen mehr gegeben.WE.

[18:00] Der Stratege:
Kaum ist der Versager Steven Ballmer micht mehr CEO von M$, schon kann der Konzern auch wieder ein Betriebssystem ohne Kacheln und gescheitem Startmenü herstellen. Warum ging das nicht unter Ballmer? Es hätte vielen Usern viel Ärger erspart und Microsoft vor einem enormen Image Verlust bewahrt.

Idiotische Konzernstrategie unter Ballmer - ein System für alle Plattformen. Der hat sich in das verbissen, bis er abgelöst wurde.WE.

[19:00] Der Stratege:
Ballmer war mit seiner Diversifikationsstrategie auf dem besten Wege, Microsoft kaputt zu machen. Microsoft sollte lernen, dass sie nicht alles können und sich lieber auf ihre Kernkompetenzen besinnen, nämlich Betriebssysteme und Office Anwendungen mit professionellem Support. Früher hatte Microsoft nämlich drei Domänen, das waren Windows, Office und das Visual Studio. In allen drei Bereichen waren sie wirklich gut. Dann wurde jedoch alles systematisch verschlechtert. Mit Vista, Office 2007 und Visual Studio .net fing der Niedergang.

.NET habe ich nie ganz verstanden, die laufenden Windows-Updates dafür sind Monster. Warum ist man nicht Visual Studio mit C++ geblieben?WE.

[19:30] Der Stratege:
Unter .NET versteht Microsoft inzwischen ein Sammelsurium diverser Entwicklungsumgebungen, Tools und Bibliotheken für verschiedenste Plattformen. Das Visual Studio beinhaltet immer noch die Entwicklungsumgebung Visual C++. Allerdings haben die mit ihren vielen Updates und Veränderungen uns Entwickler immer wieder zu umfassenden Codeanpassungen genötigt. Bei jedem Versionswechsel musste man eine komplette Revision machen, das nervt gewaltig und kostet auch gewaltige Resourcen. Ich bin daher inzwischen auf RAD-Studio (http://www.embarcadero.com/de/products/rad-studio) umgestiegen, da man dort nicht ständig das grundlegende Paradigma ändert, wie bei Microsoft. Bis zur Version 6 war das MS Visual Studio spitzenmässig, gerade der C++ Compiler war echt gut.

Für Nichtwissende: Visual Studio ist die Microsoft-Entwicklungsumgebung für Windows, damit kann man Windows-Programme erstellen, was ohne solche Tools enorm aufwändig ist. C++ ist die objektorientierte Erweiterung der Programmiersprache C. Ich habe bis 2002 selbst damit gearbeitet, war super.WE.


Neu: 2014-06-13:

[16:50] Der Stratege zu Heise: Microsofts Juni-Patches können Office-2013-Installation zerstören

Die Office-2013-Patches vom 11. Juni bereiten mitunter größere Probleme und können dazu führen, das sich die Office-Programme nicht mehr starten lassen.

Aus wichtigem Anlass hier eine Warnung meinerseits, als Office 2013 Nutzer dringend auf die Installtion dieser Updates verzichten, denn sie können die Office 2013 Installtion völlig zerstören. In meinem Kundenkreis sind mehrere User davon betroffen, eine Lösung von Microsoft gibt es bisweilen leider nicht.
Ich arbeite nun seit vielen Jahren mit Microsoft Produkten, muss aber sagen, dass das was Microsoft in den letzen Jahren da an Software produziert, immer schlechter wird.
 
[18:00] Sheriff dazu:

"Die Office-2013-Patches vom 11. Juni bereiten mitunter größere Probleme und können dazu führen, das sich die Office-Programme nicht mehr starten lassen."
Mit den zum Patchday am 11. Juni 2014 freigegebenenUpdates für Windows, Internet Explorer und Office 2013 handelt sich Microsoft zunehmend Ärger ein. In denSupport-Foren häufen sich derzeit die Klagen, dass sich Word, Excel, PowerPoint, Outlook und andere Office-Programme nach erfolgtem Update gar nicht mehr starten lassen. Stattdessen erscheint nur eine Fehlermeldung mit dem Hinweis, es erneut zu versuchen oder Office über die Systemsteuerung zu reparieren. Betroffen sind Office 365 mit Click-to-Run-Installation, aber anscheinend auch alle anderen Office-2013-Varianten und deutschsprachige Versionen.
Die in der Fehlermeldung vorgeschlagene Office-Reparatur führt allerdings zu keiner Lösung. Auch Microsofts Fixit-Tool oder das Deinstallieren der Updates können den Fehler offensichtlich nicht beheben. Derzeit scheint der einzige Weg zu einem funktionierenden Office darin zu bestehen, die Installation über eine Systemwiederherstellung auf einen Stand vor dem 11. Juni zurückzusetzen und die automatischen Updates über die Systemeinstellungen so lange zu deaktivieren, bis Microsoft den Fehler beseitigt hat. Die Probleme sind Microsofts Support-Team mittlerweile bekannt, eine Lösung lässt aber noch auf sich warten.
Mit fehlerhaften Updates mussten sich MS-Office-Nutzer schon öfter herumschlagen.
 
Könnte sein, dass das die indischen Programmierer (auch russische, alles ausgelagert!) sind und der unglaubliche - auch EDV Sauhaufen in den Konzernen. Heute wieder echte Kabarettstücke gehört über Ö Banken und dt. Konzerne a la Telekom. Noch schlimmer sollen sein: die Ö Sozialversicherungen.
 
[19:25] Der Bondaffe dazu:
 
Gehört das jetzt auch zum Drehbuch dazu oder ist das eine Extranummer seitens Microsoft?
Gehört das in die strategische Planung und das ist ein Test oder handelt es sich um ein Eigentor?
Der heutige Tag hat's wieder in sich was Schwarze-Schwan-Nachrichten angeht.
 
[20:20] Der Stratege zum Bondaffen:
 
Ich denke das ist die Unfähigkeit des Großkonzerns Microsoft! Seit Windows XP Pro als Client Betriebssystem und Windows 2003 Server R2 bekommen die kein wirklich gutes Betriebssystem mehr hin. Vista war eine Katastrophe, Windows 7 geht halbwegs, der Server 2008 R2 auch. Windows 8 ist die reinste Zumutung und völlig unbrauchbar, Windows Server 2012 ist ebenso Müll. Bei Office ist das Selbe zu sehen. Office 2003 war gut. Office 2007 ziemlich schlecht, Office 2010 wieder halbwegs brauchbar wenn auch nicht so einfach zu bedienen wie 2003, Office 2013 ist jedoch rein optisch und von der Bedienung ein mittleres Desaster. Die GUI hat keinen Kontrast, die Bedienung ist unterirdisch und die Stabilität ein Desaster, die Meldung "Das hat leider nicht funktioniert" und Office wird darauf hin geschlossen, ist leider eher die Regel als die Ausnahme. Fazit: Teurer Edelschrott.

Neu: 2014-06-03:

[11:15] Goldcore: 'Two Weeks' To Prepare For Cyber Attack On Bank Accounts - UK Government

Computer users are being urged to protect their machines from malware which could allow hackers to steal financial data, access banks accounts and withdraw savers funds.

British investigators have been working with the FBI to trace the hackers behind an attack, which they expect to take place in the next fortnight.

Between 500,000 and one million machines have so far been infected worldwide, according to court documents.

U.S. officials have accused a Russian hacker of masterminding the scam - and prosecutors say those involved have already raked in more than $100 million (£60 million).

Was soll diese Warnung? ist damit eine Massenattacke auf die Computer von Bankkunden gemeint oder in Wirklichkeit ein Angriff auf die Bank-Computer?WE.
 

[11:00] Kurier: Die neuen Tricks der Cyber-Gangster


Neu: 2014-05-27:

[13:45] Telegraph: iPhones frozen by hackers demanding ransom

People around the world have found their iPads and iPhones frozen by hackers   who are demanding cash ransoms to unlock their devices

[14:15] Leserkommentar: Nanu? Ich dachte die Apple-Welt ist virenfrei!

Sie ist es eben nicht, vermutlich kamen diese Trojaner über Apps auf die Geräte.WE.

[19:00] Leserkommentar:
Früher waren Apple PCs, mit Mac OS virenfrei, da es einfach eine zu kleine Zielgruppe war.
Heute gibt es Millionen iOS Geräte mit Benutzern die im Durchschnitt als strunzdumm anzusehen sind, wenn es um IT Sicherheit geht. Eine ideale Zielplattform für Ransomware.

Die können meist nur linksgrün schreiben, etwa die Journalisten.

[20:15] Der Stratege:
Haha, es freut mich außerordentlich, dass die idR. technisch besonders blauäugigen und vertrottelten Apfel-User nun auch mal ihr Fett abbekommen. Sonst zeigen sie immer mit dem Zeigefinger der rechten Hand auf andere und heben den Finger der linken zur (Ober-)belehrung.


Neu: 2014-05-25:

[18:45] Standard: Surface Pro 3: Microsoft versteht den Tabletmarkt nicht

Tablets würden nicht trotz der Beschränkungen im Vergleich zu PCs gekauft, sondern eben weil sie keine PCs sind. iPads und Android-Tablets seien nicht nur kostengünstiger, sie ersparen vor allem die Komplexität traditioneller Computersysteme. Microsoft gehe an diese Kategorie hingegen weiterhin mit einem PC-Mindset heran und preise nun einmal mehr einen Tablet / Laptop Hybrid an.

Dazu versucht Microsoft mit Win 8 den PC in ein Tablet zu verwandeln. Wirklich verrückt.WE.


Neu: 2014-05-22:

[7:45] Ja, sollte man machen: Hackerangriff: Ebay-Nutzer sollen dringend Passwörter ändern


Neu: 2014-05-20:

[13:45] Heise: China verbietet Windows 8 auf Behördencomputern

China will künftig nicht mehr so wie bisher abhängig von ausländischen Herstellern von Betriebssystemen sein. Die angeblich 200 Millionen Rechner mit Windows XP sollen auf Linux migrieren. Canonical steht mit Ubuntu Kylin bereit.

Ob die Chinesen den Wechsel auf Linux schaffen ist eine ganz andere Sache. Jedoch sollte Microsoft jetzt schnell aufwachen und XP weiter unterstützen.WE.


Neu: 2014-05-15:

[17:15] Focus: "Antivirus ist tot": Darum sind Antivirenprogramme inzwischen nutzlos

Ist das wirklich so?


Neu: 2014-04-28:

[10:45] Der Gefahr kommt per E-Mail-Link: Microsoft: Gravierende Sicherheitslücke bei Internet-Explorer

Links in suspekten E-Mails sollte man generell nicht anklicken.

[11:30] Leserkommentar: und die “Vorschau” (Preview) der Mails ausschalten!


Neu: 2014-04-17:

[17:40] Leserzuschrift:

Zugegeben, ich werde langsam paranoid! Aber! Seit NSA sollte klar sein dass wir Goldbugs, zumindesten die auf Hartgeld kommunizieren, auf dem Radar sind...
Please prepare for bad surprises, specialy from 3:00 to 5:00


Neu: 2014-04-15:

[17:30] Der Crypolocker geht um: So hat der Erpresser-Virus keine Chance

[16:15] Focus: Google scannt die Mails seiner Nutzer systematisch

Viele Nutzer von Googles Maildienst hatten es bereits vermutet: Google scannt Nachrichten, um daraus passende Werbeanzeigen zu schalten. Jetzt kommt die Bestätigung von Google: Sie versteckt sich hinter einer kleinen Änderung der Nutzungsbedingungen.

An und für sich ist das harmlos, da es nur um Werbung geht. Aber wer weiss, ob nicht bestimmte Mails zu Geheimdiensten weitergehen.

In eigener Sache: ich selbst verwende Gmail nicht, eben wegen dieser Werbung. Einen Google-Account, der auch Google+ einschliesst, muss ich haben, um Google Werbung zu verwenden. Es kommen immer wieder Einladungen auf Twitter, Google+, Facebook, LinkedIn, usw. Diese werden alle nicht beantwortet - Zeit- und Sicherheitsgründe.WE.

PS: Google+ kann man sehr gut zum Hochladen von Fotos aus Android-Handies verwenden, man braucht kein USB-Kabel und kein Programm am PC dafür. Nach dem Hochladen auf Google+ einfach vom PC dort einsteigen, die Bilder runterladen und auf Google+ löschen.
 

[10:08] DWN: Cyber-War: „Deutschland ist ein Angriffsziel"

Deutschland ist nach Auffassung von Nato-Experten ein wichtiges Angriffsziel im Cyber-Krieg. Der Regisseur Marcel Kolvenbach hat herausgefunden, dass Deutschland jedoch nur unzureichend gerüstet ist. Im Vergleich zu High-Tech-Staaten wie Israel hat Deutschland zehn Jahre Rückstand. Das kann vor allem für die Stromversorgung kritisch werden.


Neu: 2014-04-12:

[9:45] Heise: So funktioniert der Heartbleed-Exploit


Neu: 2014-04-11:

[10:30] Zu Open-SSL: Riesen-Sicherheitslücke war nur ein Fehler

Es gibt keine Software ohne Bugs.

[11:30] Leserkommentar von einem Unix-Admin:

Der Heartbleed-Bug ist ein SuperGAU. Auf einer Skala von 0-10 ganz klar mit einer 11 zu versehen.
Dieser Bug in einer einzigen Datei ermöglicht Angreifern, allen Server-Diensten, die SSL-Verschlüsselung anbieten, einen 64kB-Datenblock aus dem Serverspeicher auszulesen. Dieser Block ist zwar zufällig, und vom Angreifer nicht beeinflussbar, aber beliebig oft wiederholbar, und völlig frei von Spuren.
Konkret bedeutet das: Alle Server, die https (Banken usw.), imaps (Email-Provider), ftps (Firmen, Filetransfers) und viele weitere Dienste anbieten, sind betroffen.

Ausgelesen werden kann damit, entweder mit viel Glück oder viel Geduld:
SSL-Zertifikate (falsche Webseiten können sich als die richtigen ausgeben), User-Passworte, Zugänge u.s.w Desweiteren ist mit den erhaltenen Daten das Entschlüsseln dieser Verbindungen möglich. Hat jemand den Datenverkehr über Monate mitgeschnitten, konnte er bisher mit den Daten nichts anfangen. Mit Erhalt des Keys über diese Lücke können nun alle Daten rückwirkend Entschlüsselt werden.

Das IST der SuperGAU, eine schlimmere Sicherheitslücke ist eigentlich nicht vorstellbar. Daß der Fehler über 2 Jahre trotz review und Change-Logs nicht entdeckt wurde, sollte eigentlich unmöglich sein. Hier sind noch einige Fragen offen, wie das überhaupt passieren konnte.
Auch das Hartgeld-Team sollte kritische Fragen an den Serverhoster stellen, und sämtliche Passworte mit Administrator-Rechten ändern. Diese Lücke betrifft alle, und sie ist sehr leicht ausnutzbar.

Als früherer Programmierer muss ich sagen, dass das Auslesen beliebiger 64KB Speicherblöcke (mehr erlaubt TCP/IP nicht) zwar Daten bringt, aber nicht unbedingt die Private Key des Zertifikates. Man müsste in den ausgelesenen Blöcken nach der Signatur davon suchen.WE.

[12:30] Leserkommentar-CH:
Das stimmt, allerding ist der Anriff wie gesagt beliebig oft, und ohne Spuren wiederholbar. Hunderte, auch parallele Abfragen pro Sekunde werden nicht bemerkt.
Und das Auffinden von Klartext-Loginnamen und Klartext-Passworten (die sich vor dem Hashen so im Hauptspeicher befinden) ist kaum ein Problem.
Entweder manuell (Existierende, Userfreundliche Namen finden sich schnell im Text-Chaos), oder per Wörterbuch automatisiert.
Die Gefahr, den Private-Key der SSL-Verschlüsselung zu bekommen und zu erkennen, mag gering sein. Die Gefährdung von User-Passworten ist allerdings sehr hoch!


Neu: 2014-04-10:

[16:30] Einmal etwas Vernünftiges vom EuGH: Keine Abgabe auf Raubkopien: "Die Festplattenabgabe ist hinfällig"


Neu: 2014-04-09:

[16:45] 20min: E-Banking ist in den nächsten 48 Stunden tabu

Diese Nachricht hat eingeschlagen wie eine Bombe: Der Bug namens Heartbleed ist eine Art Super-Gau für Systemadministratoren und bringt derzeit IT-Spezialisten rund um den Globus zum Hyperventilieren. Der Grund: Das blutende Herz gefährdet bisher als sicher angesehene verschlüsselte Verbindungen über OpenSSL.

[17:55] Leserkommentar-DE zum Virus:

Ist ja seltsam, angeblich schichten da Notenbanken Währungsreserven um (raus aus dem Dollar), ÖL wird gegen alles andere als Dollar gehandelt, morgen ist G20 Treff und jetzt wird vor einem seit 2Jahren bekannten Virus gewarnt und dringend empfohlen nix mehr zu überweisen ?

[18:00] Dieser Artikel dürfte eine totale Übertreibung sein. Eher sind Geheimdienste eine Gefahr.WE.

[18:57] Der Stratege zum Herzerlblut:

Das ganze ist in der Tat eine kritische Lücke auf "einigen" Servern. ein Grund um zu Hyperventilieren wie in diesem Artikel, ist es jedoch nicht.
Man muss lediglich ein Update auf OpenSSL 1.0.1g einspielen und ggf.
vorsorglich das TLS-Zertifikat neu erzeugen. Panik ist ansonsten nicht angebracht und selbst wenn jemand durch diese Lücke die Zugangsdaten zu einem Konto ausgespäht hat, ohne TAN geht dort nichts, zumindest kann nichts gestohlen werden. Das ganze ist wieder eine von den Medien hochgehypte Aktion, wie die Weltuntergangsangst bezüglich des Supportendes bei Windows XP. P.S.: Die Angstmacherei vor dem Supportende bei Windows XP kommt imho aus der Marketingabteilung von Microsoft – fear sells.


Neu: 2014-04-07:

[13:10] BSI-Sicherheitstest

[13:00] Für Regierungen gibt es eine Verlängerung: Millionen-Deal mit Microsoft: Großbritannien und Niederlande halten Windows XP am Leben

Die britische und die niederländische Regierung haben laut "The Telegraph" und der niederländischen Tech-Nachrichtenseite "Webwereld" millionenschwere Service-Verträge mit Microsoft geschlossen, um Windows XP und andere Microsoft-Produkte für ein weiteres Jahr am Leben zu erhalten.

Nachdem die Entwickler bei Microsoft weiterarbeiten, könnte man es auch allen XP-Usern anbieten. Das Wartungs-Ende für XP dürfte daher primär marketing-getrieben sein. Man möchte das unbrauchbare Win8 puschen. MS soll lieber erst einmal Win9 festigstellen, bevor der XP-Support beendet wird.WE.
 

[08:25] Standard: Netzsperren - und wie man sie umgeht

Solche Sperren sollen nun auch hierzulande von Providern eingesetzt werden, um den Zugriff auf Streamingportale zu verhindern. Dies entschied vergangene Woche der Europäische Gerichtshof, nachdem zwei Filmproduktionsfirmen den österreichischen Internetanbieter UPC geklagt hatten. Sie wollten den Provider dazu verpflichten, eine Website zu sperren, auf der urheberrechtlich geschützte Filme gestreamt werden konnten. Der EuGH gab ihnen recht, Provider setzen nun auch DNS-Filter ein, wenn sie von Urhebern dazu aufgefordert werden. Bisher waren solche Filter schon im Kampf gegen Terrorismus und Kinderpornografie im Einsatz, etwa in Schweden.

Der "Schutz" des Urheberrechtes wird zunehmends dazu verwendet, den Bürger Netzreiheit zu nehmen! Alles für die Konzerne - nichts für die Bürger! TB

 

 

Seitenauslagerung, alte Inhalte finden Sie im Archiv