Der Windows-Siegeszug begann heute vor einem viertel Jahrhundert

Genau 25 Jahre ist es heute her, dass Microsoft faktisch der Durchbruch beim Umstieg auf ein Betriebssystem mit grafischer Benutzeroberfläche gelang. Am 22. Mai 1990 wurde Windows 3.0 durch Bill Gates offiziell vorgestellt und legte den Grundstein, für die spätere Dominanz des Unternehmens. Bis zu diesem Zeitpunkt hinkte Microsoft hinter der Entwicklung eindeutig her. Schon sechs Jahre zuvor hatte Appleauf seinem Macintosh den Siegeszug der grafischen Benutzeroberflächen eingeleitet. Zwar versuchte auch Microsoft nachzuziehen und seine mühsam mit MS-DOS erworbene Stellung zu halten, doch konnten die ersten Fassungen einer eigenen GUI nicht gerade überzeugen. So war im PC-Bereich erst einmal IBMs OS/2 das Maß der Dinge.

Doch hinter den Kulissen hatten Microsoft-Entwickler bereits begonnen, die Grundlagen für wesentliche Verbesserungen zu legen – erst einmal ohne Wissen des Managements. Erst als das Verhältnis zu IBM zunehmend abkühlte legten sie ihre Arbeiten Steve Ballmer vor, der schnell überzeugt werden konnte.

Während es hier erst einmal um entscheidende Veränderungen unter der Haube ging, hielten mit Windows 3.0 letztlich verschiedene Neuerungen Einzug, die den endgültigen Abschied von der DOS-Eingabeaufforderung einläuteten. Während letztere beim Start der früheren Windows-Fassungen automatisch erschien, weil sie noch immer die entscheidende Eingabemöglichkeit war, folgte nun der Bruch.

Stattdessen konnten die Nutzer nun über den Programm-Manager auf ihre Anwendungen zugreifen, die sich in Form grafischer Icons präsentierten. Hinzu kam ein grafischer Datei-Manager, mit dem sich durch die Ordner auf dem Speichermedium navigieren ließ. Doch nicht nur das: In Windows 3.0 waren die Dateiendungen nun auch bestimmten Anwendungen zugeordnet. Das ermöglichte es, dass das Anklicken des gewünschten Dokumentes dafür sorgte, dass etwa die Textverarbeitung startete und den Inhalt zeigte. Bis dahin musste erst die Anwendung gestartet und mit dieser dann die benötigte Datei geöffnet werden.

Hinzu kam, dass sich verschiedenste Einstellungen auch über eine komplett grafisch aufgearbeitete Systemsteuerung vornehmen ließen. Das eröffnete einer wesentlich breiteren Gruppe von Nutzern Zugang zu wichtigen Optionen, die zuvor nur mühsam über kryptische Angaben in Konfigurations-Dateien zu verändern waren.

Neben zahlreichen technischen Neuerungen waren es aber auch verschiedene mitgelieferte zusätzliche Anwendungen, die Windows 3.0 bei einer steigenden Zahl von Usern beliebt machte. Dazu gehörten das neue Zeichenprogramm Paintbrush, das nun auch Farben unterstützte, der Rekorder, mit dem sich Makros aus Tastatur- und Maus-Eingaben aufzeichnen ließen, sowie ein Rechner mit wissenschaftlichem Modus. Erleichtert wurde der Einstieg in die neue Oberfläche durch ein Hypertext-basiertes Hilfesystem.

Windows 3.0 wurde so schnell zum Kassenschlager. Drei Millionen verkaufte Kopien binnen der ersten sechs Monate waren zum damaligen Zeitpunkt ein sehr beachtlicher Wert. Da Privatkunden zu dieser Zeit noch eher Mangelware waren, legte Microsoft letztlich das regelrecht legendär gewordene Windows for Workgroups 3.11 nach, das in Unternehmen Support für Domain-Networking bereitstellte und den PC von der eigenständigen Arbeitsmaschine zum Bestandteil einer firmenweiten Netzwerk-Infrastruktur machte.

Original-Quelle:

winfuture.de

„Bitte bleiben Sie am Apparat!“ – Mit diesen vier Tricks hängen Sie nie wieder in der Hotline-Warteschleife

„Bitte bleiben Sie am Apparat! Bitte bleiben Sie am Apparat!“ – Und dann: Gedudel. Viele Menschen dürften diesen Ablauf nur allzu genau kennen. Wer Probleme mit technischen Geräten oder Software hat, muss mit etwas Pech gleich mehrere Stunden in so einer Warteschleife .

So unausweichlich die Warteschleife scheint, man ist ihr nicht komplett ausgeliefert: Mit diesen Tricks überlisten Sie die Computerstimme und kommen schneller mit den Experten der Netzbetreiber ins Gespräch.

Oft werden Sie am anderen Ende der Leitung von einer generischen Computerstimme begrüßt, die Ihnen geduldig alle möglichen Optionen vorliest oder ein bestimmtes Stichwort von Ihnen hören möchte. Dabei wollen Sie doch einfach nur mit einem echten Menschen sprechen. Diese Computerstimme können Sie mit einem einfachen Trick überlisten.

Der funktioniert wie folgt: Die Netzbetreiber nehmen Rücksicht auf Menschen mit Sprachbehinderung. Daher gibt die Computerstimme oft nach etwa drei Versuchen auf, wenn Sie einfach in den Hörer schweigen oder keine der geforderten Tasten drücken. Manchmal hilft es auch, unverständliche Wörter vor sich hin zu brabbeln. Schon versteht der Computer Sie nicht mehr und Sie werden mit einem echten Menschen aus Fleisch und Blut verbunden.

Wenn Probleme auftreten, wollen die meisten Nutzer sofort eine Lösung. Die Mühlen von E-Mails und Kontaktformularen mahlen dagegen langsam. Daher greifen viele Kunden zum Telefon, um den Betreiber zu erreichen. Gerade hier drohen jedoch die langen Wartezeiten. Über die weniger bekannten Chat-Alternativen kommen Sie meist schneller an das Ziel.

So bietet die Telekom (hier) einen Video-Chat an, der Sie ohne lange Wartezeiten mit einem Mitarbeiter verbindet. Alternativ erfolgt der Kontakt per Text-Chat. Auch O2 bietet mit dem „Bestell-Chat“ ein ähnliches Feature an. Der Chat kann nicht nur für Bestellungen genutzt werden, sondern hilft auch bei allgemeinen Problemen. Die Chat-Funktion von Vodafone ist etwas versteckt, hier müssen Sie auf der Kontakt-Seitein der rechten Leiste auf das Chat-Symbol klicken. Schon kümmert sich ein Mitarbeiter um Sie. E-Plus bietet keinen eigenen Chat an.

Die Webseite Gethuman.com listet Direktverbindungen auf, die Sie sofort mit einem Menschen verbinden sollen. Ganz ohne Warteschleife und Computerstimme. Suchen Sie dafür nach der Firma, beispielsweise Telekom oder Vodafone, und folgen sie den Anweisungen. Problem: Die Webseite ist Englischsprachig und hat nicht alle deutschen Firmen in der Datenbank gespeichert.

Hier kann 0180.info helfen. Die Seite bietet ein umfangreiches Archiv von deutschen Firmen und löst die 0180-Nummern auf. So kommen Sie nicht nur schneller ans Ziel sondern telefonieren auch noch günstiger.

Schnell in der Mittagspause die Mobilfunk-Hotline anrufen? Ganz schlechte Idee. Denn auf diesen Gedanken sind Tausende andere Kunden auch gerade gekommen. Vermeiden sie daher die Hauptanrufzeiten während der Mittagspause (12.00 Uhr bis 14.00 Uhr) und nach Feierabend (ab 17.00 Uhr).

Die Telekom bietet einen 24-Stunden-Service an. Sie erreichen den Kundenservice über die 0800 33 01000 für Festnetz-Fragen und die 0800 33 02202 für Mobilfunk-Fragen. Spezielle Hotlines finden Sie hier.

Vodafone ist ebenfalls 24 Stunden am Tag zu erreichen. Sie kontaktieren den Kundenservice über die 0800 172 12 12  für Vertrags-Fragen und die 0172 229 02 29 für Prepaid-Fragen. Spezielle Auslands-Hotlines und Fax-Nummern finden Sie hier.

O2 setzt ebenfalls auf 24-Stunden-Betreuung. Sie erreichen den Kundenservice über die 0176 88 85 52 22 für Vertrags-Fragen und die 0176 88 85 52 82 für Prepaid-Fragen. Spezielle Fragen können Sie über das Online-Formular von O2.

E-Plus ist von 6.00 Uhr bis 23.00 Uhr zu erreichen. Sie kontaktieren den Kundenservice über die 0177 177 1000 für Vertrags-Fragen und die 0177 177 1150 für Prepaid-Fragen. Spezielle Hotlines finden Sie hier.

Gesichtet bei:

http://www.focus.de/digital

Wearable: Die Apple Watch enttäuscht die Alpha-Nerds

apple watch enttaeuscht“>

Der deutsche Blogger und Journalist Richard Gutjahr ist begeisterter Apple-Nutzer, der seine Nutzerschaft einst mit Selfie-Bildern vor Apple-Store-Schlangen versorgte. Manche würden ihn deshalb auch als „Fanboy“ bezeichnen – eine meist abwertend gemeinte Bezeichnung für Apple-Fans, denen eine allzu unkritische Haltung gegenüber dem kalifornischen Konzern unterstellt wird, weil sie in der Regel jedes neue Produkt bejubeln.

Diesmal allerdings ist Richard Gutjahr überhaupt nicht zum Jubeln zumute – und so wie ihm geht es einigen Apple-Nutzern, die gerne dem „Fanboy“-Lager zugerechnet werden.

Es geht um Apples neues Produkt, die Apple Watch, die seit Kurzem ausgeliefert wird. Gutjahrs anfängliche Begeisterung wich schnell der Ernüchterung, schreibt er in seinem Blog: Die Uhr sei zu kompliziert und die Apps darauf überwiegend sinnlos. Letztlich greife er doch immer wieder zum Smartphone. „Die Uhr wird schnell ihren Platz finden – in der Schublade, neben alten Ladekabeln und ausrangierten iPhone-Accessoires“, so sein vernichtendes Fazit.

 

Apple-Watch ist langsam

 

 

Und Gutjahr ist nicht allein: Der „The Verge“-Blogger Nilay Patel kritisiert, die Apple-Uhr sei langsam. Apps bräuchten lange, um zu starten und Apps, die Apple nicht selbst mit der Uhr ausliefert, sondern von Dritten im Store angeboten werden, würden teilweise gar nicht starten.

Das mag auch der Tatsache geschuldet sein, dass Entwickler bisher keine echte Apple Watch zur Verfügung hatten, um ihre Programme zu entwickeln, sondern diese per Software simulieren mussten. Doch auch bei der Kommunikation zwischen iPhone und Apple Watch soll es haken. Die Uhr kann nur in Kombination mit dem Apple-Smartphone verwendet werden.

Farhad Manjoo, Technik-Papst der „New York Times“, kritisiert die komplizierte Bedienung. Allerdings sieht er den Nutzen der Uhr darin, für weniger Ablenkung als das Smartphone zu sorgen – und zwar genau deshalb, weil sie weniger kann. Denn bei einem Klick auf einen Link in einer E-Mail beispielsweise passiert schlicht gar nichts. Das könnte einigen Nutzern schon mehrere Hundert Dollar wert sein, schreibt Manjoo.

 

Steve Wozniak verweigert sich der Apple Watch

 

In den ersten Nutzerberichten wird auch immer wieder die Qualität der bislang verfügbaren Apps kritisiert. „Bisher gibt es 3500 Apps und die meisten davon sind Mist“, schreibt Steve Kovach von „Business Insider“. Die Smartwatch sei eben in erster Linie eine Uhr – allerdings eine moderne, die etwas mehr kann als klassische Uhren. Daher sollte sie auch als solche gesehen werden.

Nicht wenige der bislang größten Apple-Fans haben auch gar kein Interesse an der Uhr. Sie tragen schlicht keine, sondern haben die Armbanduhr mit dem Aufkommen von Handys für sich abgeschafft. Zu den prominentesten Apple-Watch-Verweigerern dürfte wohl Steve Wozniak gehören – der Mann, der 1976 gemeinsam mit Steve Jobs Apple gründete. Bei einer Veranstaltung in Boston zweifelte Wozniak kürzlich grundsätzlich am Mehrwert der Uhr, berichtet das „Boston Business Journal“.

Das alles bedeutet allerdings keinesfalls, dass die Uhr zum Scheitern verurteilt ist. Was den meisten bisherigen Kritikern gefällt sind Optik, Tragegefühl und Verarbeitung der Uhr – und genau das dürften die Dinge sein, die der eigentlichen Zielgruppe der Uhr besonders wichtig sind. Denn mehr als jedes bisherige Produkt von Apple ist die Smartwatch eben Schmuck und Statussymbol – und zielt damit auf eine Kundengruppe, die sich der Konzern vor allem durch das iPhone zunehmend erobert hat.

 

Apple verprellt Profis

 

 

Der harte Kern der traditionellen Apple-Kundschaft wie Grafiker und Kreative könnten dabei jedoch auf der Strecke bleiben. Profi-Grafiker vermissen inzwischen nämlich auf der Mac-Plattform Funktionen wie 10-Bit-Farbunterstützung oder Treiber für professionelle 3-D-Programme. Kürzlich beschwerte sich ein führender Entwickler des populären 3-D-Grafikprogramms „Blender“ in einem offenen Brief an Apple.

In Onlineforen wird unter Grafikern diskutiert, ob Apples Mac-Plattform – lange Zeit die erste Wahl für die Bildbearbeitung – für professionelle Bildbearbeitung überhaupt noch geeignet ist. Unter Windows ist die Unterstützung von 10-Bit-Farbtiefe pro Farbkanal bei passender Hardware kein Problem.

Im Videoschnittbereich hatte die komplett neu geschrieben Version des Apple-Programms „Final Cut Pro“ bereits 2011 viele professionelle Anwender verprellt.

Wirtschaftlich ist die allmähliche Neuausrichtung von Apple nur folgerichtig: Bei einem Umsatz von 58 Milliarden Dollar entfielen im zweiten Quartal 2015 satte 40 Milliarden auf den Verkauf von iPhones – das ist absolut und relativ ein neuer Rekord. Apple hat sich so immer mehr zu einer iPhone-Company entwickelt.

 

Webseite:

www.welt.de/wirtschaft/webwelt/

Veröffentlichungstermin geleaked – Windows-10-Update bereits ab 29. Juli kostenlos erhältlich?

Auf seiner Entwicklerkonferenz gab Microsoft bekannt, dass Windows 10 im Sommer dieses Jahres als Upload zur Verfügung stehen soll. Ein britischer Journalist will nun sogar den konkreten Veröffentlichungstermin kennen.

  • Laut Microsoft-Manager Joe Belfiore kommt Windows 10 im Sommer dieses Jahres.
  • Einem Journalisten zufolge, ist der Verkaufsstart am 29. Juli 2015.
  • Das Update ist für Nutzer von Windows 7 und 8 kostenlos.

Microsoft wird sein neues Betriebssystem doch nicht in einem Schwung, sondern nach und nach veröffentlichen. Laut dem Microsoft-Manager Joe Belfiore kommt das neue Betriebssystem im Sommer dieses Jahres zunächst nur für PCs, Laptops, 2-in-1-Systeme und größere Tablets. Smartphone-User müssen sich hingegen noch eine Weile in Geduld üben. Denn Windows 10 für Mobiltelefone hinkt in der Entwicklung der Desktop-Version noch hinterher.

2015 für alle Geräteklassen

Wann auch Smartphones von dem Betriebssystem profitieren werden, ist noch nicht bekannt. Laut Belfiore wird Microsoft Windows 10 aber im Laufe des Jahres für alle Geräteklassen verfügbar machen.

Blick auf das Wundersystem: So gut ist das neue Windows 10 wirklich:

Einen konkreten Veröffentlichungstermin nannte der Manager bisher nicht. Den will nun aber der Journalist Tom Warret erfahren haben. Laut Warret gibt das Unternehmen AMD den 29. Juli 2015 als Veröffentlichungstermin für die PC-Version an. Ob die Information wirklich stimmt, ist bisher noch ungeklärt.

Kostenloses Update

Windows 10 wird für Nutzer von Windows 7 und Windows 8 kostenlos als Update erhältlich sein. Voraussetzung ist, dass sich User die Aktualisierung im ersten Jahr nach Veröffentlichung des Betriebssystems herunterladen.

 

Erstmals veröffentlicht:

www.focus.de/

WhatsApp startet VoIP-Telefonie für iOS

Unter Android sind VoiP-Gespräche schon seit Ende März möglich. Nun zieht die Facebook-Tochter mit der iPhone-Version nach.

Der Kurzmitteilungsdienst WhatsApp ist bereit für die breite Einführung der seit langem angekündigten Anruf-Funktion. Die am Dienstagabend veröffentlichte neue Version der App für Apples iPhone enthält den VoIP-Telefonier-Service mit dem Namen WhatsApp Call, nachdem das Feature Ende März bereits in die Android-Version eingebaut worden war. Die Funktion werde Schritt für Schritt „in den nächsten Wochen langsam aktiviert“, hieß es von der Facebook-Tochter.

Mitgründer Jan Koum hatte Anrufe über WhatsApp bereits vor über einem Jahr in Aussicht gestellt. Mit dem Update, das die Versionsnummer 2.12.1 trägt, vereinfacht WhatsApp zudem das Teilen von Fotos und Videos, unter anderem aus anderen Apps heraus. Außerdem wurde ein Schnellzugriff auf die Kamera direkt aus der WhatsApp-Anwendung eingeführt.

Diverse konkurrierende Messenger-Dienste bieten bereits die Möglichkeit an, über ihre Apps zu telefonieren. Darunter sind der Pionier Skype, Google, Facebook selbst, jüngere Services wie Viber oder das unter iOS standardmäßig verfügbare FaceTime.

WhatsApp hat nach jüngstem Stand über 800 Millionen Nutzer weltweit und hat für viele die SMS weitgehend abgelöst. Der Dienst wurde im vergangenen Jahr für knapp 22 Milliarden Dollar von Facebook gekauft. Manager beider Unternehmen versicherten seitdem immer wieder, dass WhatsApp unabhängig betrieben werden solle und auch die Nutzerdaten nicht zusammengeführt würden. Das WhatsApp-Team bekam zugleich Zugriff auf die gigantische technische Plattform von Facebook. (mit Material von dpa) / (bsc)

 

Homepage besuchen:

www.heise.de/newsticker/meldung/WhatsApp-startet-VoIP-Telefonie-fuer-iOS-2616349.html

Sucht bei Online-Glücksspielen: Jugend zockt

 

Bei der ersten Spielwette wollte er es nur mal ausprobieren. Nach dem Fußballtraining setzte Marco* mit Freunden bei einer Online-Plattform für Sportwetten auf den Sieg des eigenen Vereins in der A-Jugend der Bundesliga. Marco gewann mit fünf Euro Einsatz. Aus den Gelegenheitswetten wurde mehr. Der 16-Jährige begann am Abend die Spiellisten auf den Online-Spielplattformen zu durchforsten und setzte mal fünf, mal zehn Euro auch auf andere Vereine. Der höchste Gewinn brachte ihm auf einen Schlag 2000 Euro. Er steigerte die Einsätze auf bis zu 200 Euro.

Doch dann kamen auch Verluste, die sich schnell anhäuften. „Ich hatte keine Kontrolle mehr“, erzählt der heute 21-jährige Lehramtsstudent, der kein Wettbüro mehr betritt und auch online abstinent ist. Doch es gab Zeiten, in denen Marco das Konto seiner Mutter plünderte, um Wettschulden zu bezahlen – oder noch einmal wetten zu können. Ein Teufelskreis.

Leichter Zugang und Selbstüberschätzung

„Jugendliche hoffen, schnell viel Geld zu machen“, sagt Klaus Wölfling, psychologischer Leiter der Ambulanz für Spielsucht am Universitätsklinikum in Mainz. Marco kam zu ihm, als die Spielschulden zu hoch wurden und seine Mutter Druck machte. „Die Spieler sind oftmals minderjährig. Und es kommen auch immer mehr Mädchen zu uns.“

Der Online-Zugang ist einfach: Über das Handy kann immer und überall gepokert oder gewettet werden. Leider überschätzten Jugendliche ihre Gewinnchancen, sagt Wölfling, und kämen schnell ins „Chasing“, unter Experten ein Ausdruck dafür, Verluste durch Gewinne ausgleichen zu wollen.

Laut den Ergebnissen einer Studie der Bundeszentrale für gesundheitliche Aufklärung (BZgA) aus dem Jahr 2013 liegt die Zahl der 18- bis 20-Jährigen unter den Spielern bei 70 Prozent. Knapp 10 Prozent der männlichen Jugendlichen insgesamt zeigen demnach ein krankhaftes Suchtverhalten. Wölfling schätzt, dass die Dunkelziffer jedoch hoch ist, weil man den Zugang zu Internetspielen nur schwer kontrollieren kann. Bei den 16- bis 17-Jährigen hat der Studie zufolge knapp die Hälfte mindestens einmal an einem Glücksspiel teilgenommen, rund ein Prozent von ihnen spielen „pathologisch“, also mit einem Suchtverhalten.

Betroffene in allen Gesellschaftsschichten

Häufig beginnt die Sucht demnach am Spielautomaten. „Gerade in ländlichen Gegenden sind Spielhallen ein Treffpunkt für Jugendliche“, sagt Wölfling. Entgegen der Behauptungen vieler Studien, wonach Betroffene überwiegend aus Familien mit Migrationshintergrund stammten, behandelt der Psychologe Patienten aus allen sozialen Schichten.

In einer sogenannten Psychoedukation leitet das Team um Wölfling die Jugendlichen an, ein Tagebuch über ihren Alltag zu führen und aufzuschreiben, wann der Spieldruck besonders hoch ist. „Sie leiden oftmals unter Stimmungswechsel“, so der Psychologe. Sie könnten schlecht mit Stress umgehen und hätten Angst, aufzufallen oder sich vor ihren Klassenkameraden zu blamieren.

Marco, der ebenfalls aus der gehobenen Mittelschicht stammt, fing mit 16 Jahren an zu spielen. „Im Fußballverein war das normal“, erzählt er. Mit 19 Jahren schaffte er es zum ersten Mal mit dem Spielen aufzuhören. Er machte sein Abitur, wurde wieder rückfällig und meldete sich dann für einen Therapieplatz in Wölflings Team an. Lange musste er darauf warten und fährt nun jeden Montag 80 Kilometer von Limburg nach Mainz.

Ein Problem: Die Glücksspielsucht ist nicht klar definiert. „Die Spielhäufigkeit als Kriterium, einen pathologischen Zocker zu bestimmen, ist nicht hinreichend „, sagt Tobias Hayer, Psychologe an der Universität Bremen, der sich mit der Spielsucht bei Jugendlichen beschäftigt.

„Anfangs habe ich meine Freunde beeindrucken wollen“, sagt Marco. Es sei cool gewesen, mit den Gewinnen prahlen zu können. Doch über die Jahre habe er mehr als 10.000 Euro auf diese Weise verloren. Eigentlich sind Jugendliche vom Gesetz geschützt. Aber der Glücksspielforscher Hayer klagt über mangelnde oder zu lasche Kontrollen: „Wie beim Kauf von Alkohol gibt es sie leider nicht immer.“

Der Staat schaffe sich seine Süchtigen selbst, sagt auch der Psychologe Wölfling. „In Rheinland-Pfalz gehen die Steuern aus den Einnahmen der Spielhallen und Casinos direkt an die Kommunen.“ Das Interesse sei daher gering, die Quelle für die Spielsucht abzuschaffen.

Angesichts der wachsenden Problematik werden in den Bundesländern Fachstellen eingerichtet. In Bayern etwa hat die Aktion Jugendschutz das interaktive Browsergame „Spielfieber“ entwickelt, in Berlin geht das Projekt „GameR Over“in die Schulen.

Die Beratungsstellen gehen auch in Vereine, um aufzuklären. „Allein die Mitgliedschaft in einem Sportverein erhöht das Risiko für eine Glücksspielproblematik“, sagt Hayer. Er habe schon Situationen erlebt, in denen die Trainer das Geld für Sportwetten eingesammelt hätten.

Marco ist seit einem Jahr in der Therapiegruppe, hat eine klare Zielvereinbarung mit seinem betreuenden Arzt und hofft, die Behandlung nach insgesamt vierzig Wochen im Sommer erfolgreich abschließen zu können. „Ich will nach vorne schauen“, sagt er.

*Name von der Redaktion geändertft Kinder- und Jugendschutz (BAJ) das Faltblatt „Glücksspiel: Nix für Jugendliche“ herausgegeben und verteilt es regelmäßig in Spielhallen und in der Gastronomie.

Manche Glücksspielanbieter betreiben auch die Flucht nach vorn. Sie erklären Standards zu Sicherheit und Verantwortung im Glücksspiel und vermarkten dies unter dem eingängigen Slogan „Responsible Gaming“. Durch Aufklärung wollen sie größeren Schaden abwenden. So erörtern sie beispielsweise, dass man unseriöse Spielanbieter an überraschenden Gewinnankündigungen erkennen kann oder wenn Spielanbieter telefonisch ihre Kontodaten einholen möchten oder vorab Gebühren verlangen.

 

Originalbeitrag lesen:

www.spiegel.de/gesundheit/psychologie

Erneuter Rückruf: Lenovo tauscht Akkus von ThinkPad- und Edge-Notebooks

Einige zwischen Februar 2010 und Juni 2012 ausgelieferte Akkus von Lenovo-Notebooks der ThinkPad-Reihen L,T, W und X sowie der Edge-Reihe können überhitzen und im schlimmsten Fall einen Brand verursachen. Lenovo tauscht sie kostenlos aus.

Lenovo ruft in Zusammenarbeit mit der US-Verbraucherschutzbehörde CPSC erneut die Akkus verschiedener Notebooks der ThinkPad- sowie Edge-Reihe zurück. Lenovo weitet damit den bereits im März durchgeführten Rückruf weiter aus.

Die Akkus wurden entweder direkt mit dem Gerät oder als Austauschakku verkauft; betroffen sind die ThinkPad-Modelle L412, L420/421, L512, L520, T410, T420, T510, T520, W510, W520, X200, X201, X200S, X201S, X220, X220T, X100E, X120E, X121E, X130E und X131E sowie die Edge-Modelle Edge 11, Edge 13, Edge 14, Edge 15, Edge 120, Edge 125, Edge 320, Edge 325, Edge 420, Edge 425, Edge 430, Edge 520, Edge 525 und Edge 530.

Der Rückruf betrifft laut CPSC insgesamt 148.800 Akkus in den USA sowie 17.700 in Kanada. Lenovo liegen demnach vier Berichte vor, bei denen überhitzte Akkus zu Schäden am Notebook führten. In einem der Fälle kam es zu Hautrötungen sowie Brandflecken auf der Kleidung. Genannt werden auch die betroffenen Produktnummern der Akkus: 42T4695, 42T4711, 42T4740, 42T4798, 42T4804, 42T4812, 42T4816, 42T4822, 42T4826, 42T4828, 42T4834, 42T4840, 42T4862, 42T4868, 42T4874, 42T4880, 42T4890, 42T4944, 42T4948, 42T4954, 42T4958, 45N1022 und 45N1050.

Da die Möglichkeit besteht, dass solche Akkus auch in Deutschland gelandet sind, ist eine kurze Kontrolle ratsam. Für den Fall, dass ein Akku betroffen ist, empfiehlt Lenovo bis zum Austausch, den Akku bei ausgeschaltetem System zu entfernen und das Notebook nur über Netzteil und Netzkabel mit Strom zu versorgen. Lenovo hält auf der Rückruf-Seite ein Windows-Tool zum Untersuchen des eingesetzten Akkus und gegebenenfalls zum Anfordern eines Austauschakkus bereit. (Martin Beck) / (jow)

 

Zuerst veröffentlicht auf:

http://www.heise.de/newsticker/meldung/Erneuter-Rueckruf-Lenovo-tauscht-Akkus-von-ThinkPad-und-Edge-Notebooks-2617148.html

iTunes: Kein Einloggen mit Windows XP

Die Verbindungsaufnahme bei der iTunes-Anmeldung endet in einer Fehlermeldung.

 

XP-Nutzer können sich plötzlich nicht mehr mit ihrem iTunes-Account anmelden – die Verbindung schlägt fehl. Bereits gekaufte Inhalte stehen dadurch unter Umständen nicht mehr zur Verfügung.

Unter Windows XP ist derzeit keine Verbindungsaufnahme zum iTunes-Account mehr möglich, wie Leser berichten. Das Anmelden beim iTunes Store wird mit verschiedenen Fehlermeldungen quittiert, darunter der Fehler 0x80090326, Fehler -50 oder schlicht ein „unbekannter Fehler“. Das Problem betrifft iTunes bis hin zur aktuellen Version 12.1.2, die Apple nach wie vor auch für Windows XP SP3 anbietet und scheint bei den meisten Nutzern bereits seit ein bis zwei Tagen kontinuierlich zu bestehen.

Möglicherweise ist iTunes unter Windows XP – das von Microsoft keinen Support mehr erhält – aktuell nicht in der Lage, eine sichere Verbindung zum iTunes Store herzustellen. Der Versuch schlägt fehl. Apple hat sich zu dem Problem bislang nicht geäußert. Abhilfe scheint es vorerst nicht zu geben außer auf eine andere Betriebssystemversion oder ein anderes Betriebssystem zu setzen.

Der Anmeldefehler verhindert nicht nur den Einkauf neuer Inhalte im iTunes Store, sondern kann auch Probleme beim Zugriff auf bereits erworbene Dateien wie Spielfilme oder TV-Serien bereiten: Nutzer, die einen Staffelpass für eine Serie erworben haben, sind beispielsweise nicht mehr in der Lage, neue Folgen zu beziehen, sobald iTunes die Accountdaten abfragt. Auch ist eine Autorisierung des PCs für iTunes nicht mehr möglich, das Abspielen von DRM-geschützten Inhalten schlägt in diesem Fall generell fehl.

Apple unterstützt Windows XP bei iTunes noch offiziell – Mac-Nutzer müssen hingegen längst jüngere Versionen des Betriebssystems für die Medien-Software nutzen, Voraussetzung ist mindestens OS X 10.7.5 Lion. (lbe)

 

Original-Artikel:

http://www.heise.de

Werbung abschalten – Adblocking ist legal: Deutsches Gericht weist Klage von Medien ab

Das Angebot, Werbung auf einer werbefinanzierten Website einfach auszublenden, sei wettbewerbswidrig: Mit diesem Argument gingen die Medienhäuser Zeit Online und Handelsblatt juristisch gegen Adblock Plus-Betreiber Eyeo vor. Sie wollten erreichen, dass Adblock Plus auf ihren Medienseiten nicht mehr funktioniert. Doch ein Hamburger Gericht schmetterte die Klage ab: Ob Werbung angezeigt werde oder nicht, sei in erster Linie eine Entscheidung des Nutzers.

Vorwurf der Erpressung

Damit werde „das Offensichtliche neu formuliert“ und „Adblocking für legal erklärt“, freute sich Eyeo im Firmenblog. Allerdings beschäftigte sich das Gericht gar nicht mit dem Geschäftsmodell von Eyeo, berichtet Winfuture. Denn der Adblocker bietet Unternehmen an, gegen Bezahlung gewisse Seiten von der Werbeblockade auszunehmen. Das sei Erpressung und Wegelagerei, klagte auch jetzt die Gegenseite. Tatsächlich gehen große Unternehmen wie Google oder Amazon gerüchteweise Deals mit Adblockern ein, große Summen sollen fließen.

Etappensieg

Für Eyeo ist die Entscheidung aber nur ein Etappensieg: Weitere Prozesse drohen. Unter anderem wollen auch Axel Springer und SevenOne Media gegen den Adblocker vorgehen. DerStandard.at, ebenfalls werbefinanziert und kostenfrei nutzbar, ruft seine Leserinnen und Leser seit vergangenem Herbst zu einem „FairUse“-Abo auf, bei dem für 9,90 Euro monatlich die Nutzung von AdBlockern inkludiert ist. (fsc, 22.4.2015)

 

Von:

derstandard.at/2000014647296/Adblocking-ist-legal-Deutsches-Gericht-weist-Klage-von-Medien-ab

Vierkern-PC auf einem Stick: Intel Compute Stick ab 110 Dollar vorbestellen

Der Intel Compute Stick ist ab sofort in den USA vorbestellbar. Damit bringt Intel einen HDMI-Stick auf den Markt, auf dem ein vollwertiges Windows 8.1 läuft. Ab Mitte April ist der Stick wohl auch in Deutschland erhältlich und soll hier 180 Euro kosten – in den USA liegt der Preis bei 110 Dollar für die Linux-Variante und 150 Dollar für die Windows-Variante. Der erste Retailer, der Bestellungen annimmt, heißt Newegg.

Compute Stick: Vollwertiger Rechner


Rund zehn Zentimeter Länge misst der Stick, der an beliebige Monitore oder Fernseher mit HDMI-Schnittstelle angeschlossen werden kann. Ein Vierkern-Atom-Prozessor (1,33 GHz) und 2 GByte Arbeitsspeicher treiben Windows 8.1 (mit Bing) an. Für Daten stehen 32 GByte an Speicherplatz zur Verfügung. Außerdem gibt es einen microSD-Slot, über den der HDMI-Stick Speicherkarten entgegennimmt. Zur Verfügung stehen zudem WLAN (b/g/n-Standard), Bluetooth 4.0 und ein USB-Anschluss.

Stick-PC von Intel: Günstigeres Linux-Modell


Neben der Windows-Version des Sticks bietet Intel auch eine Variante des Sticks mit Linux an. Den Linux-Stick gibt es hierzulande wahrscheinlich ebenfalls billiger, es ist von 120 Euro die Rede. An Bord sind dann aber auch nur 1 GByte Arbeitsspeicher und 6 GByte Speicherplatz.

Die Idee, einen PC im Stick-Format anzubieten, ist allerdings nicht ganz neu: Seit Ende letzten Jahres gibt es etwa den Orbsmart, der bei ähnlicher Hardware-Ausstattung per Dual-Boot Windows 8.1 und Android 4.4 auf einem Stick unterbringt. Und auch für Intel ist es nicht der erste Kleinst-Rechner, wie der für Smart-Home-Anwendungen gedachte Edison zeigt.

 
URL der Quelle:

Galaxy S6 & Edge: Samsung zeigt edles offizielles Zubehör

Der südkoreanische Elektronikkonzern Samsung hat jetzt auch offizielles Zubehör für seine kommenden Flaggschiff-Smartphones Galaxy S6 und Galaxy S6 Edge vorgestellt. Für die Schaffung der „Rich Accessory Collection“ arbeitete das Unternehmen dabei mit einigen namhaften Marken zusammen. Man wolle die „Welten von Mode und Technologie“ zusammenbringen, teilte Samsung mit. Dafür tat sich das Unternehmen mit Partnern wie Burton, Swarovski, Montblanc, Rebecca Minkoff und Romero Britto zusammen. Jeder von diesen soll eine Hülle für die neuen Samsung-Smartphones zum Portfolio beisteuern, die die jeweilige Stärke der Marke widerspiegelt.
So kann man sich vorstellen, was den Käufer hier erwarten wird: Swarovski hat beispielsweise ein Case beigesteuert, auf dem zahlreiche glitzernde Kristalle funkeln. Montblanc hingegen bietet hochwertig und edel wirkende Leder-Einfassungen an, während Burton eher etwas für Nutzer ist, die auf knalligbunte Designs stehen.

Angesichts der hohen Preise, die Samsung für seine neuen Flaggschiff-Modelle aufruft, bieten sich entsprechend luxuriöse Hüllen natürlich an. Doch auch Anwender, die es schlichter mögen werden bedient. So bietet das Unternehmen beispielsweise auch einfache Kunststoff-Cases an, die eher schlicht wirken und ausschließlich dem Zweck dienen, das teure Gerät vor Schäden zu schützen.

Das von Samsung selbst angebotene Zubehör beschränkt sich aber nicht auf Schutzhüllen. Aus eigenem Hause wird das Unternehmen auch neue Bluetooth-Kopfhörer liefern, die unter der eigenen Marke Level vermarktet werden. Ebenfalls für die Audio-Widergabe stellt Samsung einen Bluetooth-Lautsprecher zur Verfügung. Und ein Zubehör-Produkt darf in der Liste natürlich nicht fehlen: Die Ladestation, mit der das Galaxy S6 auch drahtlos über das QI Wireless-Modul mit Energie versorgt werden kann.

 

Die Homepage besuchen:

winfuture.de/news,86308.html

Was man nach einem Datenverlust beachten sollte, damit eine Datenrettung Erfolg hat

So verschieden, wie Menschen sind, so verschieden sind die Fehler, die sie machen. Beim Thema Computer kann es zu Fehlern kommen, deren Behebung kostspielig werden kann, vor allem, wenn es um Datenverlust geht. Da, allgemein gesagt, Datenrettung und Datenwiederherstellung oft sehr zeitaufwändig und damit teuer ist, kann ein in diesem Bereich ein Fehler sehr ärgerlich werden. Um das Ganze anschaulicher zu machen, gebe ich ein Beispiel. In einer kleinen Firma erstellt der Chef in wochenlanger Arbeit ein Projekt und speichert es in einem Ordner auf seinem Desktop. Nach Fertigstellung der Projektvorbereitung bittet ihn eine Mitarbeiterin, diesen Ordner in den öffentlichen Ordner zu schieben, damit sich alle im Netzwerk das ansehen und ggf. Ergänzungen machen können. Wie es manchmal so ist, der Chef war gerade wegen eines wichtigen Telefonats abgelenkt und zog den Ordner mit drag and drop in den öffentlichen Ordner, so dachte er jedenfalls. Nach dem Telefonat arbeitete er weiter an seinem Computer und stellte fest, dass der Projektordner immer noch auf seinem Desktop lag. Er ging fälschlicherweise davon aus, dass er den Ordner wohl nicht verschoben sondern in den öffentlichen Ordner kopiert hatte und löschte den Projektordner auf dem Desktop und zwar gleich endgültig, sodass die Datei nicht mehr im Papierkorb zu finden war. Eine Datenrettung war hier nicht mehr möglich, weil der Chef den Rat des Unternehmens, das Datenrettung und Datenwiederherstellung anbietet, ignorierte und mit Rechner weiter arbeitete. Das Problem hierbei ist, dass ein Windows PC, selbst, wenn man nicht daran arbeitet, ständig auf die Festplatte schreibt. Und hierbei besteht die Gefahr, dass die als gelöscht markierten Daten überschrieben werden und dadurch nicht mehr wiederherstellbar sind. Aus diesem Grund ist am allerwichtigsten, dass bei Datenverlust der betreffende PC sofort heruntergefahren wird, um ein ungewolltes Überschreiben zu verhindern. Viele Daten hätten vermutlich noch gerettet werden können, wenn die User die Rat beherzigen würden. So wird die Arbeit einer Datenrettung oder Datenwiederherstellung umso mühsamer und weniger aussichtsreich. 

Reparatur-Tricks: Smartphone kaputt? So können Sie es günstig retten

Smartphone und Schlüssel in derselben Tasche – das gibt schnell einen Kratzer im Display. Und andere Defekte passieren auch ohne Zutun des Besitzers, etwa wenn der Akku im Tablet streikt und sich nicht ohne weiteres wechseln lässt. In solchen Fällen geht es nicht ohne Reparatur, im Idealfall mit Hilfe von Garantie und Gewährleistung. Doch was, wenn Hersteller und Händler nicht mehr helfen?

„Einige Reparaturen am Smartphone oder Tablet können Verbraucher auch selbst durchführen“, sagt Sarah Raymaekers vom Telekommunikationsportal „Teltarif.de“. Neben Fingerspitzengefühl brauchen Bastler dafür vor allem passendes Werkzeug, eine gute Anleitung und ein wenig Geduld. Hektikern empfiehlt die Expertin, eine Fachwerkstatt zu besuchen.

In Eigenregie lassen sich zum Beispiel beschädigte Backcover, Displays oder Akkus austauschen. Das gilt aber nicht für jedes Gerät. „Es ist prinzipiell vom Modell abhängig, ob man das Gerät selbst reparieren kann“, erklärt Stephan Hartmann von der Zeitschrift „Chip“. Sind die Gehäuse nur verschraubt, ist der Austausch für Bastler meistens kein großer Akt.

„Ist das Gehäuse aus einem Stück – Unibody genannt – oder sind Komponenten fest verlötet, wird es deutlich schwieriger“, so Hartmann, der im Testlabor der „Chip“ als Messtechniker arbeitet. Sarah Raymaekers von „Teltarif.de“ empfiehlt, vorab in Internetforen anhand von Erfahrungsberichten zu prüfen, ob sich das defekte Geräteteil mit einfachen Handgriffen auszutauschen lässt.

Austausch von Displays ist besonders kompliziert

Für passende Bauteile ist das Internet die beste Anlaufstelle. „Ersatzteile findet man auf diversen Webseiten oder direkt bei Ebay“, sagt Stephan Hartmann. Hierfür müssen Nutzer nur das Modell und den Begriff „Ersatzteile“ in der jeweiligen Suche eingeben. „Manchmal lassen sich auch identische Modelle mit einem kleinen Schaden als Ersatzteillager verwenden“, so der Tipp des Experten.

Das passende Werkzeug, etwa spezielle Schraubendreher zum Öffnen der Geräte, gibt es in sogenannten Reparatursets. Die können Bastler bei Anbietern wie Ifixit oder Fixxoo im Netz bestellen. „Für eine Einmal-Reparatur reicht das in der Regel aus“, sagt Hartmann. „Wer öfter Reparaturen vornimmt, sollte aber in ein Werkzeug-Set für Feinelektronik investieren.“

Selbst mit Werkzeug und Ersatzteilen sollten Verbraucher aber auf keinen Fall ziellos drauflosschrauben. „Vor der Reparatur sollten Bastler Schritt für Schritt die Anleitung für jedes Modell ansehen und unbedingt die Warnhinweise befolgen“, erklärt Stephan Hartmann.

Besonders kompliziert für Anfänger ist oft der Austausch von Displays. „Dazu gibt es zwar eine Menge Anleitungen und Reparaturvideos im Netz, aber man benötigt Zeit und Geduld“, sagt Raymaekers. Denn um ans Display zu gelangen, muss häufig das gesamte Gerät zerlegt werden: „Viele kleine, zum Teil spezielle Schrauben, Kabelverbindungen und Kleinteile muss der Bastler sorgfältig lösen und wieder zusammensetzten.“

Wer zu Hause schraubt, kann viel Geld sparen

Wer sich von so viel Bastelei überfordert fühlt, kann Hilfe in sogenannten „Reparatur-Cafés“ suchen. „Das Repair Café ist ein Hilfe-zur-Selbsthilfe-Konzept“, sagt Elisa Gasch vom Repair Café Kunst-Stoffe in Berlin. „Ehrenamtliche Helfer und Experten unterstützen Besucher dabei, so viel wie möglich an kaputten Geräten und Gegenständen selbst reparieren zu können.“ Kosten fallen dabei nur für die Ersatzteile an, viele Teilnehmer geben außerdem eine kleine Spende.

Die Skepsis vor der Technik ist bei vielen Café-Besuchern schnell überwunden: „Die Praxis hat zeigt, dass nach den ersten Schrauben am Gehäuse die Hemmungen fallen und die Gäste danach sogar gerne den Schraubendreher und mit etwas mehr Eingewöhnung den Lötkolben in die Hand nehmen“, erklärt Elisa Gasch.

Eine Übersicht von Reparatur-Cafés findet sich im Internet beispielsweise auf der Seite „Anstiftung.de“, die sich auf offene Werkstätten, Reparaturinitiativen und Gemeinschaftsgärten spezialisiert hat. Wer im Café oder zu Hause schraubt, kann damit viel Geld sparen.

Neben der investierten Zeit, fallen nur die Kosten für die Ersatzteile und das Werkzeug an. „Dennoch gibt es im Netz viele günstige Reparaturdienste – sich einen Kostenvoranschlag einzuholen, kann nicht schaden“, erklärt Sarah Raymaekers. Generell empfiehlt sie Nutzern, Reparaturdienste und Ersatzteilkosten genau zu vergleichen.

 

Artikel-Quelle:

http://www.welt.de/

Mozilla: Firefox- und Cloud-Sparte werden vereint

Der bisherige Firefox-Chef verlässt Mozilla aus privaten Gründen. Der Browser-Hersteller nutzt die Gelegenheit, die Sparte für Firefox-Produkte mit den Cloud-Dienstleistungen zusammenzulegen.

Nach acht Jahren verlässt der bisherige Hauptverantwortliche für den Firefox-Browser, Johnathan Nightingale, Mozilla aus persönlichen Gründen, wie er in seinem Blog schreibt. Als Nachfolger ist Mark Mayo bestimmt, der das Team der Cloud-Dienste seit vier Jahren leitet. Mozilla nutzt diese Gelegenheit, um die Organisation ein wenig umzugestalten: Die Cloud- und Browser-Sparten werden zusammengelegt.

Mayo ist damit verantwortlich für sämtliche Belange des Firefox, also für den mobilen Browser, die Desktop-Variante und die angeschlossenen sogenannten Cloud-Dienste. Letztere umfassen unter anderem die Synchronisation, die Firefox-Accounts, den Geolokationsdienst, den Marketplace oder auch den Videochat Firefox Hello, der WebRTC verwendet.

Mozillas Vorstandschef Chris Beard begründet das Zusammenlegen der bisher getrennt voneinander arbeitenden Teams: Demnach hätten die Beteiligten in jüngster Zeit viele Client-Anwendungen für die Cloud-Dienste in den mobilen und in den Desktop-Browser eingebaut, um das weiterzuentwickeln, was Firefox für seine Nutzer leisten könne. Diese Entwicklung solle künftig stärker unterstützt werden.

Eventuellen negativen Spekulationen, was diese Neuorganisation über Mozilla aussagen könnte, tritt Nightingale bereits im Voraus entgegen. Dem Browserhersteller gehe es wesentlich besser als noch vor einem Jahr, Nightingale sei außerdem sehr zufrieden mit der Arbeit von Beard sowie dem gesamten Leitungsteam. Letzterer höre auf, um mehr Zeit mit seiner Familie zu verbringen und sich auszuruhen. Ein neues Arbeitsangebot habe er noch nicht.  (sg)

zum Artikel:

http://www.golem.de/news/

Berufsspieler – Games vorbestellen : Ein Schuss ins eigene Knie

So läuft das nun mal: Die großen Blockbuster der Spielebranche sind jahrelang in Entwicklung – und auch die PR-Abteilungen der großen Herausgeber sind schwer beschäftigt. Mit kleinen Häppchen an „Exklusiv-„Previews, (oft geschönten) Vorab-Screenshots, streng bewachten Pressevorführungen auf Messen oder regelmäßig veröffentlichten Teaser-Videos, in denen allzu oft kaum Gameplay zu sehen ist, wird die Vorfreude auf das kommende Megaseller-Spiel geschürt. Für viele Spieler ist diese Vorfreude fixer Teil des Gesamtpakets – und es ist Ehrensache, den kommenden Bestseller schon monatelang vor Veröffentlichung vorzubestellen.

Preorders, also Vorbestellungen von Spielen, die sich meist noch nicht einmal einer spielbaren Alpha-Phase nähern, sind eigentlich ein Relikt aus der Zeit vor der digitalen Distribution. Sie waren sinnvoll, um den Albtraum von Spielefans weltweit abzuwenden: nach all dem Warten am Veröffentlichungstag kein Exemplar des heiß begehrten Spiels zu ergattern. Mit dem Ende dieses Problems der physischen Kopie und digitalen Downloads ist das Geschäft mit der Vorfreude aber nicht weniger geworden – im Gegenteil: Es hat sich bis ins Absurde verschärft.

Die Tricks der Herausgeber

Um sich die heiß begehrten Vorabkäufe zu sichern, lässt sich die Branche zunehmend neue Tricks einfallen – schließlich ist bei den am meisten begeisterten Fans auch am meisten zu holen. Was ein wahrer Enthusiast ist, holt sich nicht bei Release die schnöde Standard-Version, sondern schlägt schon Monate zuvor bei der Digital-Deluxe-Collector’s Edition zu. Die kostet zwar bis zum Anderthalbfachen des Normalpreises und man muss de facto die Katze im Sack kaufen, aber dafür winken „exklusive“ Zusatzinhalte: spezielle In-Game-Items, Kostüme, Nebenmissionen oder – für die besonders Zahlungskräftigen – Collector’s Editions mit teuren Goodies wie T-Shirts, Spielfigurenstatuetten oder Postern.

Schon letztes Jahr führte der Dschungel an verschiedenen „Editions“ von „Watch_Dogs“ zu Kopfschütteln: Auch Auskenner kapitulierten vor dem Wildwuchs, der je nach Kaufdatum, Distributionsform und Preis insgesamt auf zehn verschiedene Varianten verstreut war. Dass durch den Vorbestellwahn zusätzlich der Unart Vorschub geleistet wird, ehemals vollständige Titel schon am Release-Tag in zahllose extra zu bezahlende DLC-Häppchen zu zerstückeln, ist eine eng damit verknüpfte Unsitte des modernen Gamings. Am allerliebsten wäre es der Branche, die Fans würden neben dem Spiel selbst auch gleich den „Season Pass“ mitvorbestellen und so ihr blindes Vertrauen in das Spiel gleich auf alle nachgereichten DLC-Häppchen ausweiten.

Geblendete Vorbesteller

Stellt sich der vorbestellte Titel dann allerdings als verbuggte Software-Ruinen heraus, haben die vom Pre-Release-Hype Geblendeten das Nachsehen. Nur mit großer Mühe lassen sich Fehlkäufe, wenn überhaupt, retournieren – vor allem dann, wenn die Herausgeber vorab Review-Embargos verhängen, wie im Fall von „Assassin’s Creed: Unity“, wo erst einen Tag nach Verkaufsstart Kritiken in der Fachpresse erscheinen durften. Auch diese Unart wird für Vorbesteller verschärft: Dass ein vorbestelltes Spiel schwere Mängel hat, ist mit Veröffentlichungstag quasi egal – dann ist der Vorabkauf nicht mehr rückgängig zu machen. Kein Wunder, dass die Kritik an dieser Praxis harsch ausfiel.

Aktuell sorgt die Preorder-Politik des kommenden Multiplayer-Shooters „Evolve“ für Stirnrunzeln. Der heiß erwartete Titel der „Left 4 Dead“-Macher bietet nonchalant „exklusiv“ für Vorbesteller Inhalte die abwartenden Käufern zunächst vorenthalten und später per DLC-Kauf nachgereicht werden – nur handelt es sich nicht gerade um kosmetische Kleinigkeiten, sondern spielerisch relevante Teile, wie etwa spezielle Spielerklassen oder Monster, die im Basisspiel nicht enthalten sein werden. Bereits Wochen vor Release wirbt auch „Evolve“ also bereits mit Zusatzinhalten, die nicht nur „normalen“ Käufern ohne Aufzahlung vorenthalten werden, sondern dazu motivieren sollen, schon jetzt die Geldbörse zu zücken. Das freut den Publisher, die Aktionäre und die Verkäufer, ob digital oder klassisch im Fachhandel; für die Spieler selbst aber hat der Vertrauensvorschuss im schlimmsten Fall nur Nachteile. Denn was nützt dem begeisterten Fan die Preorder-Special Edition samt „exklusivem“ Avatar-Kostüm, wenn das Spiel ein Totalschaden wie „Aliens: Colonial Marines“ ist?

Störfaktor kritische Journalisten

Die Spiele-Branche betreibt eine riesige Hype-Maschine, an der sich jahrelang auch die Spielepresse wenig kritisch beteiligt hat. Im immer absurder werdenden Kampf um enthusiastische Vorabkäufer zeigt sich zunehmend deutlich ein Dilemma: Die Kritik an Spielen, für viele Spieler immer noch essentielle Funktion des Journalismus als Kaufberatung, wird von vielen in der Branche inzwischen vermehrt als Störfaktor wahrgenommen, der mit möglichst großem Rummel und Zusatzzuckerln aus dem Blickfeld gedrängt werden soll. Ben Kuchera von Polygon hat Recht, wenn er nüchtern feststellt, dass Spieler schlicht gar keine Spiele aus purer Gutgläubigkeit und Enthusiasmus vorabbestellen sollten.

Denn eigentlich wäre es recht einfach: Je weniger Spieler sich durch das Bombardment an Hype blenden lassen und blauäugig ihr Geld schon Monate vorab in Richtung Herausgeber werfen, desto schneller würde der Wildwuchs an Vorabzocke reguliert. Wer Spiele vorbestellt, hängt sich freiwillig ans Gängelband der Industrie – und schickt zugleich das Signal, dass die Zerstückelung von Vollpreisspielen in separat zu bezahlende Einzelteile akzeptabel ist.

 

Aufgespürt auf:

derstandard.at/

Web-Technologie – Todesstoß für Flash mit einem Hauch Nostalgie

Apples Entscheidung das iPhone im Jahr 2007 ohne Flash-Unterstützung auf den Markt zu bringen, sorgte damals noch für heftige Diskussionen. Denn somit konnten viele Websites nur teilweise oder gar nicht angezeigt werden. Die Technologie benötige zu viele Ressourcen, sei zu unsicher und ein Relikt der PC-Ära, so die Argumente des verstorbenen CEOs Steve Jobs. Seitdem wurde Flash sukzessive zurückgedrängt. Den Todesstoß hat nun Google versetzt. Die größte Videoplattform YouTube hat die Wiedergabe der Web-Videos auf HTML5 umgestellt.

YouTube ohne Flash

YouTube hat schon vor vier Jahren damit begonnen, für HTML5 als Alternative zu Flash zu trommeln. Bislang hatte die Technologie jedoch noch zu viele Einschränkungen. In Zusammenarbeit mit den Browser-Entwicklern sei HTML5 aber in den vergangenen Jahren stark weiterentwickelt worden, verkündete YouTube vergangene Woche.

Daher nutzt die Seite in Chrome, Internet Explorer 11, Safari 8 und Beta-Versionen von Firefox von Haus aus HTML5. Das Ende von Flash auf YouTube wurde in den vergangenen Wochen zudem von mehreren kritischen Sicherheitslücken begleitet. Auch unter Android wurde der offizielle Support von Flash vor einigen Jahren eingestellt.

Nostalgie

Wie mehrere früher verhasste Technologien, dürfte aber auch Flash in Zukunft nostalgische Gefühle wecken. Bevor die Software komplett verschwunden ist, hat der Guardian ein paar Animationen zusammengetragen, die an die Hochzeiten der Technologie erinnern.

Eine Web-Serie, die dank Flash zum viralen Hit wurde: „Salad Fingers“

Wie etwa die Serien „Salad Fingers“ und “ Weebl and Bob“ oder die Browser-Spiele „Helicopter Game“ oder “ Hedgehog Launch“. Wie mehr über die Anfänge der Technologie erfahren will, kann den Blog-Eintrag von Entwickler Jonathan Gay nachlesen.

 

Erstmals veröffentlicht:

http://derstandard.at/2000011149056/

Sicherheit – Freemail-Dienste getestet: Kein Anbieter überzeugt voll

Sicherheit im Internet war noch nie ein so wichtiges und viel diskutiertes Thema wie heute. Bei Messaging-Apps gab es in den vergangenen Monaten einen Boom von Diensten, die mehr Sicherheit und Anonymität versprechen. Auch bei E-Mail-Diensten steht Sicherheit seit den Enthüllungen Whistleblower Edward Snowden stärker im Fokus. Das deutsche Internet-Security-Unternehmen PSW Group hat populäre Freemail-Angebote getestet, sieht jedoch noch keinen Anlass für Jubel. „Bei keinem können sich Nutzer wirklich sicher fühlen“, so das Unternehmen in einer Aussendung.

Verschlüsselung

Getestet wurden zunächst Gmail, Yahoo, GMX, Web.de und T-Online vor allem in Hinblick auf die Sicherheit. Wieso die Angebote von Microsoft und Apple nicht berücksichtigt wurden, meldeten die Tester auf Nachfrage des Webstandard nicht zurück. Allen Anbietern mangle es derzeit noch an effizienter Verschlüsselung, bei einigen würden sogar ordentliche Passwortkontrollen fehlen.

Keiner der Anbieter verschickt die E-Mails mit einer End-to-End-Verschlüsselung. Die Anbieter beschränken sich auf eine reine Transportverschlüsselung. Für die Tester ist das zwar ein Anfang, sei für die komplette Sicherheit einer E-Mail jedoch nicht ausreichend. Einige Anbieter haben sich zur Initiative „E-Mail made in Germany“ zusammengeschlossen. Die Mitglieder würden jedoch umso mehr enttäuschen. Denn die Transportverschlüsselung von GMX, Web.de und T-Online finde nur mit anderen Teilnehmern der Initiative statt.

Zumindest unterstützten alle getesteten Anbieter laut der PSW Group Perfect Forward Secrecy. Dadurch wird verhindert, dass Daten nachträglich entschlüsselt werden können, wenn ein geheimer Schlüssel geknackt wird.

Alternative Anbieter

Alternativ zu den großen Anbietern hat sich PWS auch die weniger bekannten Dienste Posteo, mailbox.org, MyKolab.com, Secure-Mail.biz, eclipso und aikQ Mail angesehen, von denen einige jedoch kostenpflichtig sind. Alle würden sich durch starke Webseiten- und Backend-Verschlüsselung, Perfect Forward Secrecy eine effiziente Transportverschlüsselung auszeichnen.

Die Server befänden sich alle in der Schweiz oder Deutschland mit Ausnahme von Secure-Maik.biz mit einem Hauptserver in Russland. Besonders hervorgehoben wird mailbox.org, da der Anbieter erst gar keine unverschlüsselten E-Mails zustellt. Nutzer könnten auch einstellen, ob ihre Mails entweder verschlüsselt oder gar nicht versendet werden.

Passwortsicherheit

„Desaströse Sicherheitsmängel“ orten die Tester bei der Passwortsicherheitsprüfung von GMX und Web.de. Einfachste Passwörter würden bereits als sicher angesehen. „Eigentlich war die Passwortsicherheit keines unserer geplanten Kriterien. Angesichts der Tatsache, dass wir schon im ersten Test mit ‚Passwort‘ und ‚12345678‘ durchgekommen wären, haben wir diesen Punkt nachträglich ergänzt. Und wir waren schockiert, was Anbieter, die das Thema Sicherheit offenbar in ihrer Marketing-Strategie mit aufgenommen haben, hier machen“, so Heutger.

Nur T-Online und mailbox.org schnitten hier gut ab. Bei letzterem sei auch eine Buchstaben-/Zahlenkombination verpflichtend und ein Passwort dürfe nicht im Duden stehen.

Die Angebote wurden auch hinsichtlich Usability, Werbung und Auffindbarkeit sowie Formulierung der Geschäfts- und Datenschutzbedingungen getestet. Alle Ergebnisse im Detail sind im Blog der PWS Group auffindbar.

Fazit und Ausblick

Testsieger für die PWS Group ist mailbox.org aufgrund seiner Verschlüsselung und Passwortsicherheit. Allerdings handelt es sich dabei nicht um einen Freemail-Anbieter. „Bei den US-Anbietern wäre sogar vieles stimmig, sowohl in Sachen Verschlüsselung als auch in der Usability. Wären da nicht Punkte in den Datenschutzvereinbarungen, die das jeweilige Testergebnis wieder zunichtemachten“, so PSW-Geschäftsführer Christian Heutger. „Das Safe Harbor-Abkommen, das derzeit wieder rege diskutiert wird, gibt ihnen die Erlaubnis, Nutzerdaten in die USA zu transferieren. Und was dort mit den Daten geschieht, bleibt Unternehmensgeheimnis.“

Die großen Anbieter arbeiten jedoch an mehr Verschlüsselung für ihre Dienste. Google hat für seinen Browser Chrome etwa die Erweiterung „End-to-End“ zur Verschlüsselung von Gmail via PGP entwickelt. Das Tool steht über GitHub zur Verfügung, eine Veröffentlichung über den Chrome Store ist für 2015 anvisiert. Auch Yahoo und kürzlich die deutschen Dienste Web.de und GMX haben angekündigt bis Ende 2015 Verschlüsselung mittels PGP einzuführen. (br, derStandard.at, 18.1.2015)

zur Webseite:

derstandard.at/2000010327807

Blackphone: Schwerer Fehler in der Messaging-App Silenttext

Blackphone

Über einen schwerwiegenden Fehler in der Messaging-Applikation Silenttext von Silent Circle könnten sich Angreifer Zugriff auf fremde Blackphones verschaffen. Die Sicherheitslücke befindet sich auch in der App für Android.

In der Messaging-App Silenttext auf dem Blackphone ist ein schwerwiegender Fehler entdeckt worden, der es Angreifern erlaubt, Nachrichten zu entschlüsseln und im schlimmsten Fall sich sogar Zugriff auf das gesamte Smartphone zu verschaffen. Der Fehler ist auch in der Silenttext-App für Android vorhanden. Er wurde inzwischen behoben und Updates für das Blackphone und für die App im Play Store stehen bereit.

Bei der Schwachstelle handelt es sich um einen Speicherzugriffsfehler, über den Angreifer beliebigen Code einschleusen können. Dazu muss nur die Silent-Circle-ID beziehungsweise die Telefonnummer des Opfers bekannt sein. Die Lücke lässt sich auch ohne Zutun des Opfers ausnutzen. Zunächst lässt sich der eingeschleuste Code nur im Kontext der App ausführen. Damit können aber ein- und ausgehende Nachrichten entschlüsselt werden, Standortdaten abgegriffen und Kontakte ausgelesen werden. Auch Schreibzugriffe auf den Flashspeicher sind möglich. Außerdem könnten Angreifer Exploit-Code ausführen, der ihnen möglicherweise Root-Rechte auf das Smartphone verschafft.

Datentypenverwechslung

Die Sicherheitslücke lässt sich durch eine manipulierte Nachricht auslösen, die über das von Silent Circle verwendete Instant Messaging Protocol (SCIMP) versendet wird. Durch einen Fehler in der Bibliothek Libscimp können Angreifer den integrierten JSON-Parser YAJL (Yet Another JSON Parser) nutzen, um eigenen Code in den Arbeitsspeicher einzuschleusen. Dabei lässt sich eine sogenannte Type-Confusion-Lücke ausnutzen, bei der der Parser zwei verschiedene Datentypen verwechselt. Dadurch lässt sich unerlaubt auf Speicherbereiche zugreifen.

Eine detaillierte Beschreibung der Lücke hat der Datenexperte Mark Dowd in seinem Blog veröffentlicht. Er hatte den Fehler entdeckt und zuvor Silent Circle darüber informiert.

 

Original:

www.golem.de/news

Viele Nutzer sind letztlich mit der Computertechnik überfordert

In unserem digitalen Zeitalter kommt es mir manchmal so vor, dass die Menschen nicht mehr mit dem Fortschritt mithalten können. Viele Nutzer von elektronischen Hilfsmitteln kennen viele Funktionen nicht oder können sie nicht bedienen. Umfragen haben ergeben, dass eine große Mehrheit von Fahrern neuerer Autos nicht mal die Hälfte der Gimmicks und Features ihres Wagens kennen, ähnlich ist bei Smartphones, Tablets und Computer. Jeder hat solche Geräte und freut sich über die Möglichkeiten, die moderne Kommunikation bietet. Aber wehe, wenn irgendetwas nicht funktioniert. Dann sind viele schnell überfordert. Es geht schon los, wenn der Rechner den Drucker nicht mehr findet oder die Wlan-Verbindung abbricht. Noch schlimmer ist es natürlich, wenn der Computer nicht mehr startet bzw. Windows mit einer Fehlermeldung beim Starten stehen bleibt. Die Einen versuchen dann verzweifelt, den Computer irgendwie wieder zum Laufen zu bringen, kämpfen sich mit einem anderen internetfähigen Gerät durch diverse Hilfeforen und machen im Zweifelsfall alles noch schlimmer. Die Anderen versuchen, sich Hilfe bei Bekannten zu holen, die angeblich Ahnung vom Computer haben. Dies kann aber auch zur Folge haben, dass der Bekannte ohne böse Absichten auch nicht weiter kommt und möglicherweise aufgibt und der Rechner überhaupt nicht mehr zu benutzen ist. Bei einem Abendessen mit Freunden kamen wir auf das Thema, weil es ja wirklich jeden angeht. Hierbei kam heraus, dass die Mehrheit am Tisch nach langem Leidensweg und großen Zeitverlusten bei der vergeblichen Reparatur ihres PC’s auf einen professionellen PC Service zurückgegriffen haben.

Es hat sich einfach die Erkenntnis durchgesetzt, dass die Kosten für einen IT-Service mehr als angemessen sind, wenn man sich dafür die Zeit und die Mühsal erspart, sich mit Problemen beschäftigen zu müssen, auf die man gar keine Lust hat. Bei dieser Diskussion wurde auch uns ein Computerservice empfohlen, der sowohl die Einrichtung eines neuen PC’s als auch die Reparatur bzw. Wiederherstellung durchführen kann. Natürlich sind darüber hinaus auch Installationen von Druckern und Geräten sowie auch Einrichtung des Internet-Zuganges und des Wlans möglich. Falls es mal zum Schlimmsten kommen sollte, nämlich ein Datenverlust, wird hierfür eine Datenrettung von Festplatte, USB-Stick oder SD-Card angeboten (Nachzulesen bei mein-pc-wieder-ok.de. Wenn man so einen IT-Spezialisten hat, den man zwischendurch für eine kurze Frage auch anrufen kann, hat man ein wesentlich besseres Gefühl beim Arbeiten mit diesen Geräten. Egal, ob Laptop, Notebook oder Desktop-PC, suchen Sie sich einen zuverlässigen Anbieter von IT-Dienstleistungen oder noch besser, lassen Sie sich jemanden empfehlen. Dann haben Sie zumindest in dieser Beziehung eine Sorge weniger.

Betriebssysteme – Windows 10: Microsofts letzte Hoffnung auf die Smartphone-Wende

Mit Windows Phone waren Microsoft und Nokia einst angetreten, um das Quasi-Duopol von Google und Apple bei mobilen Endgeräten zu brechen. Für Microsoft war das System im Verbund mit Windows 8 das Instrument, mit dem man sich eine Kerbe in dieses Segment schürfen wollte. Heute, vier Jahre später, liegt der Marktanteil von Windows Phone bei weniger als drei Prozent.

Nach Zeiten des Unmuts, insbesondere über das von den Konsumenten wenig geschätzte Windows 8, sind Microsofts Aktionäre mittlerweile wieder optimistisch, berichtet die „New York Times“. Die Aktie reüssiert aktuell beinahe auf einem 15-Jahres-Hoch. Ursache dafür ist der neue Chef Satya Nadella und dessen bisher größtes Projekt: Windows 10.

Vorzeichen

Am 21. Januar wird Microsoft im Rahmen einer Präsentation erstmals verraten, welche großen Neuerungen die nächste Generation des Betriebssystems für Privatnutzer mitbringen soll. Im Vorfeld ist bereits ersichtlich, dass der Konzern sich künftig darauf konzentriert, stärker als Diensteanbieter aufzutreten.

Die eigene Office-Suite, vor nicht all zu langer Zeit noch als Verkaufsargument für Windows 8 und Windows Phone eingesetzt, steht mittlerweile auch für Android und iOS zur Verfügung.

App-Misere

Mit der neuen Strategie zeigt sich auch Ben Thompson zufrieden. Der Analyst war einst dafür zuständig, die Beziehungen zwischen Microsoft und der Entwickler-Community zu pflegen. Dass das Unternehmen seine eigene mobile Plattform wieder in Schwung bekommt, glaubt er persönlich aber nicht. „Es liegt an den Entwicklern“, sagt er. „Ich denke, die Situation ist aus dieser Perspektive ziemlich hoffnungslos.“

Mit Windows 10 will Microsoft eine „einheitliche Benutzererfahrung“ über alle Geräteklassen hinweg bieten. Dazu gehören auch Vereinfachungen für Entwickler, um ihre Desktop-Programme in Hinkunft einfacher auch für Tablets und Telefone umsetzen zu können. Wer heute im Windows Phone-Store sucht, findet zwar mittlerweile einige, aber längst nicht alle nachgefragten Apps für diese Plattform. Und die vorhandenen sind oft eingeschränkt, bei Instagram fehlt etwa das vor zwei Jahren eingeführte Video-Feature nach wie vor.

Dabei spielt die Verbreitung eine wesentliche Rolle. Der Fokus vieler Unternehmen liegt auf Android und iOS, da diese weit über 90 Prozent des Marktes abdecken. App-Umsetzungen für Windows Phone genießen folglich niedrigere Priorität.

Dritthersteller unzufrieden

Wenig zufrieden mit dem bisher Erreichten dürften auch die Hardwarehersteller sein. Huawei etwa plant vorerst keine weiteren Windows Phones aufgrund der schwachen Verkäufe. Samsung, Platzhirsch im Android-Segment, sieht den Kauf der Handy-Sparte von Nokia durch Microsoft als Interessenkonflikt.

Generell tut sich abseits der nunmehr Microsoft-eigenen Lumia-Serie nur noch wenig. Mobile-Analyst Chetan Sharma attestiert trübe Aussichten, es sei denn „Microsoft hört auf, mit seinem eigenen Ökosystem zu konkurrieren“.

Hoffen auf Schwellenländer

Einen Push für Windows Phone dürfte sich Microsoft durch „Minecraft“ versprechen. Im September hat sich der Konzern den Entwickler des populären Online-Games für 2,5 Milliarden Dollar geschnappt, im Dezember erschien das Spiel für Windows Phone.

Eine rosigere Zukunft sieht Anatoly Ropotow, Chef der litauischen Spieleschmiede Game Insight. „Viele Publisher wachen auf und sehen, dass man auf dieser Plattform Geld machen kann„, erklärt er. Im Auge hat der dabei aufstrebende Märkte wie Indien, wo Microsoft vor allem mit billigen Geräten punkten will. Hierzulande kostet das günstigste Windows Phone, Lumia 435, rund 90 Euro.

Büros als As im Ärmel?

Letztlich könnte es aber Microsofts traditionelle Stärke auf den in vielen Büros vorherrschenden Desktop-Systemen sein, die Windows 10 den nötigen Schwung verleiht, um die Entwickler auch auf mobile Geräte mitzunehmen.

Microsoft habe zwar öffentlich einige Prügel bezogen, befindet Chris Yeh, Plattform- und Produktchef beim Cloudspeicher-Anbieter Box.net, doch wenn man sich viele Unternehmen abseits des Silicon Valley ansieht, findet man dort hunderttausende Angestellte mit PCs, auf denen Windows läuft. „Das ist einfach die Realität.“ (gpi, derStandard.at, 19.01.2015)

 

Die Homepage besuchen:

derstandard.at/2000010580100/

Codename „Spartan“ Microsoft greift Chrome mit neuem Browser an

Microsoft arbeitet laut US-Medienberichten an einem neuen, schlanken Internetbrowser. Das Projekt, das langfristig den Internet-Explorer ablösen könnte, trägt den Codenamen „Spartan“, und soll erstmals mit Microsofts kommenden Betriebssystem Windows 10 ausgeliefert werden.

Laut der Seite ZDnet, die anonyme Quellen aus dem Konzern zitiert, will Microsoft jedoch eine zweigleisige Strategie versuchen, um den Übergang zu erleichtern: Windows 10 soll sowohl Spartan als auch den klassischen Internet Explorer mit der Versionsnummer 11 mitbringen, die Nutzer können sich dann entscheiden, welcher Browser ihren Vorlieben entspricht.

Während der Internet Explorer seiner Design-Historie treu bleibt, soll der neue Browser besonders schlank entworfen werden, und im Nutzer-Interface eher an die minimalistischen Entwürfe des Konkurrenten Google Chrome angelehnt sein.

Unter der Oberfläche soll „Spartan“ zwar weiterhin die Rendering-Engine sowie die Java-Skript-Treiber des Internet Explorer verwenden. Dennoch soll Microsofts neuer Browser schneller laufen als der aktuelle Internet-Explorer, und zudem weniger System-Ressourcen für sich beanspruchen.

Laut Zdnets Quellen soll Spartan sowohl in einer für Desktop-PCs optimierten Variante als auch in einer Version für Mobilgeräte kommen, und speziell auf mobilen Geräten mehr Tempo herausholen. Zudem könnte Microsoft „Spartan“ auf für fremde Betriebssysteme portieren, und einen eigenen Browser für Apples iOS oder Googles Android-Mobilbetriebssysteme anbieten – dem Internet Explorer blieb der Ausflug auf fremde Mobil-Systeme stets verwehrt.

„Spartan“ ist nur ein Codename – wie der neue Browser in seiner Version für Endverbraucher tatsächlich heißen wird, ist noch nicht bekannt. Doch in einer Frage-Session auf der Community-Seite Reddit hatte das Entwicklerteam hinter dem Internet-Explorer bereits einmal angedeutet, dass Microsoft einen Marken-Neustart für seinen Browser erwägt – zu viele Nutzer verbinden mit dem Namen „Internet Explorer“ den Browser der späten 90er- und frühen 2000er-Jahre, der von Sicherheitslücken geplagt war, und bei dem Microsoft im Konkurrenzkampf mit Netscape und Co. zu oft auf proprietäre Standards gesetzt hatte.

Zwar ist der aktuelle Internet-Explorer längst nicht mehr mit seinen Vorgängern zu vergleichen – doch der Ruf hängt dem Namen nach. Wie genau „Spartan“ aussieht, und wie er heißen wird, könnte Microsoft bereits am 21. Januar 2015 verraten, dann nämlich stellt der Konzern die ersten neuen Endverbraucher-Features von Windows 10 vor.

 

URL der Quelle:

www.welt.de/wirtschaft/webwelt/

Rocket Kitten: Die Geschichte einer Malware-Analyse

Rocket Kitten

Mit der Analyse von Malware für eine großflächige Spearphising-Attacke konnten Datenexperten die Angreifer enttarnen. In detektivischer Kleinarbeit haben sie dabei ausgefeilte Komponenten aufgedeckt und ein Land hinter dem Angriff ausgemacht.

Wer steckt hinter Malware-Angriffen? Diese Frage beschäftigt IT-Sicherheitsexperten, insbesondere dann, wenn sie Regierungen dahinter vermuten. Wie schwierig eine eindeutige Schuldzuweisung ist, zeigt auch der aktuelle Hack auf die IT-Infrastruktur von Sony Pictures. Obwohl die US-Bundespolizei eindeutig Nordkorea als Urheber nennt, bleiben Zweifel. Zwei Datenexperten konnten in einem anderen Angriff jedoch einen Schuldigen ausmachen, auch weil sich dieser ziemlich ungeschickt anstellte. Ihre Geschichte erzählten sie auf dem 31C3.

Es begann mit einem Anruf im April 2014. Unbekannte hatten mit einer Spearphishing-Attacke versucht, einer zivilen Organisation Malware unterzujubeln. Deren Büros befinden sich direkt neben einem israelischen Luft- und Raumfahrtunternehmen. Die Datenexperten Gadi Evron und Tillmann Werner wollten zunächst wissen, ob es sich um einen großflächigen Cyber-Angriff handelte, einen sogenannten Advanced Persistent Threat (APT).

Angriff per Excel-Makro

Sicher sei das zunächst nicht gewesen, sagten die IT-Sicherheitsexperten. Denn die Spearphishing-Attacke erfolgte über eine präparierte Excel-Tabelle. Die Malware war dort als Makro eingebettet. Nutzer hätten also zunächst den Anhang der E-Mail öffnen und anschließend auch das Makro per Mausklick starten müssen, damit die Malware installiert wird. Solche Angriffe waren vor zehn Jahren die Regel, als die Standardeinstellungen Makros noch automatisch starteten. Heutzutage gelten sie als veraltet. Allerdings nehmen Antivirenhersteller veraltete Malware oftmals aus ihren Signaturdatenbanken. Inzwischen steigt die Zahl der Angriffe mit fast vergessenen Trojaner wieder.

Die Angreifer hätten die E-Mail teilweise mehrfach geschickt, etwa mit dem Zusatz: „Entschuldige, ich habe den Anhang in der letzten E-Mail vergessen.“ Mit solchen wiederholten E-Mails steigt die Wahrscheinlichkeit, dass ein Opfer den Anhang doch irgendwann öffnet.

Offizielle Dokumente als Köder

Der Köder war eine Excel-Tabelle und enthielt eine Kontaktliste hochrangiger Militärmitarbeiter aus aller Welt mit teils persönlichen Daten. Der erste Eintrag war der eines ägyptischen Armeeangehörigen, was in Israel durchaus interessant sein dürfte. Die Liste trug den Briefkopf eines österreichischen Ministeriums und war auf Deutsch verfasst. Um weitere Einträge der Liste einzusehen, sollte das Opfer eine weitere Tabelle öffnen. Erst dann würde sich die eigentliche Malware installieren. Dieser Köder sei ein erster Hinweis auf einen staatlich gelenkten Angriff gewesen, sagten die beiden Datenexperten.

In der Excel-Tabelle entdeckten die Datenexperten dessen Ersteller, der mit dem Namen Woll3n.H4t eingetragen war. Auch das Erstellungsdatum der Tabelle konnten sie auslesen. Mit diesen Informationen forschten die IT-Sicherheitsexperten zunächst, ob bereits andere Phishing-Angriffe mit dem Namen bekannt waren.

Malware aus Argentinien?

Die Datenexperten analysierten den sogenannten Payload, der durch das eingebettete Makro aufgerufen wird. Es handelte sich um eine PE-Binärdatei, die die Experten mit dem Disassembler Idapro analysierten. Zunächst entdeckten sie einen Pfad für Debug-Dateien. Außerdem fiel ihnen auf, dass in dem Debug-Code die Länderkennung von Argentinien eingebettet war. Das verwirrte die Experten zunächst, denn ein Angriff aus Argentinien auf Israel konnten sie sich nicht vorstellen.

Der Code der Malware sei von hoher Qualität, sagten die Experten. Es sei Position-independent Code, er kann also unabhängig von der Position im Speicher ausgeführt werden. Konstanten werden nicht direkt, sondern über Lookup-Tables aufgerufen, etwa Netzwerk-Sockets. Dadurch lässt sich der Code leichter auf verschiedene Plattformen und Betriebssysteme portieren. Ungewöhnlich sei auch, dass das Hashing für die Sitzungsverwaltung mit Blowfish realisiert wird. Auch die APIs werden durch Wrapper bereitgestellt. Und es gab einen Proxy für den Aufruf von generischen APIs.

Malware mit geklautem Programm

Eine Suche bei Google ergab eine Übereinstimmung mit einem Syscall Proxy des Unternehmens Core Security, das die Datenexperten als „eines der guten“ bezeichnet. Das US-Unternehmen hat ein Büro in Argentinien und sein Syscall Poxy verwendet nach eigenen Angaben Blowfish für internes Hashing.

Core Security hat auf Anfrage jegliche Zusammenarbeit mit Militär und Geheimdiensten abgestritten, was die beiden Experten bestätigen. Jemand habe ein „gutes Werkzeug gestohlen und böses damit gemacht“, sagten Evron und Werner. Die Auswahl der Werkzeuge zeige, dass es sich um einen hochentwickelten Angriff handele, ein Hinweis auf einen Angriff im Auftrag und mit Unterstützung einer Regierung.

Syscall-Proxy für die Steuerung aus der Ferne

Das Besondere an Syscall Proxys ist, dass sie auf dem einen Rechner nur eine winzige ausführbare Datei installieren. Auf einem anderen wird die Steuerung ausgeführt. Mit Syscall Proxys können so fast beliebige Werkzeuge verwendet werden, ohne dass sie auf dem angegriffenen Rechner installiert werden müssen: Sie werden auf den entfernten Rechnern gestartet, die Befehle werden dort in entsprechende Systemaufrufe umgewandelt und auf dem Zielrechner ausgeführt. Die Rückmeldungen werden wieder an den angreifenden Computer zurückgeschickt. Über ein eigenes Protokoll, ähnlich wie Remote Procedure Call (RPC), wird die Kommunikation abgewickelt. Es sei wie die Auslagerung des User-Space auf andere Rechner, erklärten die Datenexperten. Es könnten auch mehrere Rechner gleichzeitig die Steuerung übernehmen.

Im Code der Malware entdeckten sie mehrere IP-Adressen. Die führten zu einem deutschen Provider, der auch Satellitendienste anbietet. Eine Abfrage der Geoposition der IP-Adressen platzierte sie am Äquator mitten im Atlantischen Ozean. Es handele sich vermutlich um Proxy-Adressen, sagten die Experten. Die für die verschlüsselte Kommunikation verwendeten Zertifikate stammten vom inzwischen als unschuldig eingestuften Core Security. Die Spur führte also ins Leere.

Rocket Kitten wird zum großflächigen Angriff

Dann widmeten sich die Experten erneut den für die Phishing-Angriffe verwendeten Excel-Tabellen, denn inzwischen stellte sich heraus, dass die Malware bereits an mehrere Objekte in Israel und in Ländern der EU versendet wurde. Der letzte Angriff datierte vom Oktober 2014. Das interessanteste Dokument sei die eingangs erwähnte Kontaktliste mit Militärmitarbeitern, so die Vortragenden. Andere enthielten Telefonnummern von öffentlichen Einrichtungen in Israel oder einer Liste aller Botschaften in Berlin. Inzwischen sei der Angriff als APT eingestuft worden und habe den Namen Rocket Kitten erhalten.

Ein weiteres Dokument fiel den Datenexperten besonders auf: Es handelte sich um ein Informationsblatt zu einem geplanten deutsch-israelischen Treffen im Februar 2015, an dem auch die Bundesministerin für Bildung und Forschung Johanna Wanka teilnehmen wird, ebenfalls in perfektem Deutsch und vermutlich gestohlen. Solche Dokumente seien deshalb wichtig, weil sie möglicherweise auf geplante Angriffe hinweisen, die dann verhindert werden könnten.

Enttarnt!

Eine weitere Analyse ergab, dass neben dem Syscall Proxy auch eine weitere Malware enthalten war. Sie war aber eher rudimentär programmiert und sollte etwa die Dateien auslesen, in denen Zugangsdaten gespeichert sind. In dem Code entdeckten die Datenexperten nochmals das Handle Woll3n.H4t sowie eine Gmail-Adresse. Und noch viel wichtiger: den redigierten Klarnamen einer der Programmierer der Malware. Sie machten keine Schuldzuweisung, sagten Evron und Werner, sie seien sich aber zu 99,99 Prozent sicher, dass ein Land hinter den Angriffen stecke.

Für ein letztes Foto zum Schluss des Vortrags posierten die beiden vor einem Foto der iranischen Flagge.

 

Adresse der Quelle:

www.golem.de/news/rocket-kitten-die-geschichte-einer-malware-analyse-1412-111367.html

Gericht: Google-Suchergebnisse fallen unter freie Meinungsäußerung

Ein US-amerikanisches Gericht hat bestätigt, dass die Ergebnisse einer Google-Suche als freie Meinungsäußerung gelten und das Unternehmen diese ordnen kann wie es will. Damit stellt sich die US-Rechtsprechung auf die Seite des kalifornischen Konzerns und damit auch gegen die Ansichten der europäischen Gerichte. In Europa sorgte jüngst das „Recht auf Vergessenwerden“ für zahlreiche Diskussionen, da Google von außen gezwungen wurde, Links zu bestimmten Informationen aus dem Index zu nehmen, damit diese nicht (so leicht) gefunden werden können. In den USA ist nun aber erneut ein Urteil gefällt worden, wonach die Google-Suchergebnisse mit freier Rede gleichzusetzen sind.

Unfaire Reihung?

Laut einem Bericht von Ars Technicawurde das Unternehmen aus Mountain View von einer Webseite namens CoastNews verklagt. Deren Besitzer war der Ansicht, dass Google unfairerweise seine Seite zu weit unten bzw. hinten einreiht, während sie auf Bing und Yahoo ganz vorne auftauchen. Das verstoße, so der Besitzer von CoastNews, gegen Anti-Kartell-Gesetze.

Dagegen ging Google per so genannten Anti-SLAPP-Antrag vor (Strategic Lawsuits Against Public Participation), damit lässt sich eine Klage bereits in einer sehr frühen Phase abwehren, wenn mit dem Vorgehen eine Bedrohung für die freie Meinungsäußerung besteht. Im aktuellen Fall ließ das Gericht dieses Vorgehen zu und verwies auf den Umstand, dass Google seine Suchergebnisse so ordnen könne, wie es das Unternehmen will bzw. für richtig hält.

1. Zusatzartikel zur US-Verfassung

Es ist nicht das erste Mal, dass Google unter Schutz des 1. Zusatzartikels zur Verfassung der Vereinigten Staaten (First Amendment) gestellt wird: 2011 untersuchte ein Ausschuss des US-Senats die Google-Suchergebnisse auf etwaige Monopolbedenken, auch die Handelskommission FTC nahm sich Google vor. Beide scheiterten beim Versuch, Google einen Verstoß nachzuweisen.

2012 hatte eine Studie zweier renommierter Rechtswissenschaftler festgestellt, dass Google zwar mit „komplexen Computer-Algorithmen“ arbeite, diese aber auf dem Urteilsvermögen menschlicher Techniker basierten, was wo in den Suchergebnissen zu finden sein soll, und somit auch unter freie Meinungsäußerung fallen. Google, Logo, SuchmaschineGoogle, Logo, Suchmaschine Quelle

2014-11-18T12:45:00+01:00Witold Pryjda

 

Link zur Homepage:

http://winfuture.de/

iOS 8: Diese neun Tricks machen das Leben mit iPhone besser

Wer in diesem Jahr ein iPhone 6 unter dem Weihnachtsbaum gefunden hat, wird schnell ausprobieren wollen, welche Features das Apple-Produkt bietet. Aber auch Besitzer eines älteren Modells kennen oft nicht annähernd alle versteckten Kniffe des aktuellen Betriebssystems iOS 8. Wir haben neun Tricks ausgewählt, die das Leben mit dem iPhone besser und bequemer machen.

1. Ortsabhängige Erinnerungen

Erinnerungen sind hilfreich, richtig Spaß machen sie aber erst, wenn sie ortsabhängig piepen. Was die Wenigsten wissen: Bereits seit der letzten Version von Apples mobilem Betriebssystem können Sie sich an den Kauf von Blumen für die Großmutter erinnern lassen, sobald Sie Ihr Großraumbüro verlassen haben.

Dazu müssen Sie in der bereits installierten Erinnerungen-App einen neuen Vorgang anlegen. Per Fingertipp auf den „i“-Button erscheint ein Menü, in dem Sie auswählen können, ob die Erinnerung an einen Ort oder einen Zeitpunkt gebunden sein soll.

2. Hey Siri

Mit iOS 8 versteht Siri nun auch Musik. Sind Sie unterwegs in einer Bar, bei Freunden oder im Auto und hören einen Song, können Sie nun Siri fragen, um welches Lied es sich handelt. Siri greift dazu neuerdings auf die „Shazam“-Datenbank zu, ohne dass sie diese App laden müssen. „Shazam“ ist ein Dienst, mit dem Sie momentan gespielte Songs identifizieren können.

Siri lässt sich mit diesem Betriebssystem auch ohne Knopfdruck ansprechen – sofern das iPhone an einer Stromquelle hängt. Sie müssen dann nur „Hey Siri“ sagen.

3. Strom und Daten sparen

Wie schon unter iOS 7 können Sie unter den „Einstellungen“ unter „Mobiles Netz“ festlegen, welche Anwendungen auf Ihr Datenvolumen zugreifen dürfen und welche Apps lediglich im WLAN operieren dürfen. Generell gilt: Die Hintergrundaktualisierungen von Apps sind Geschwindigkeitskiller, selbst wenn die App gerade nicht aktiv ist. Unter „Einstellungen“ -> „Allgemein“ -> „Hintergrundaktualisierung“ können Sie die Funktion für einzelne Apps oder den ganzen Dienst abschalten.

In iOS 8 finden Sie auch eine Einstellung, die anzeigt, wie viel Strom Ihre Apps verbrauchen. Das System schlüsselt Ihnen auf, welche geöffneten Apps anteilig wie viel Akku ziehen. Mit der Anwendung lassen sich die energieraubendsten Apps auch schließen. Öffnen Sie die „Einstellungen“, tippen Sie dort auf „Allgemein“ und anschließend auf „Benutzung“. Drücken Sie dann auf „Batterienutzung“.

4. Der Schüttel-Trick

Dem Touchscreen ist es geschuldet, dass sich beim Schreiben einer E-Mail, beim Eingeben von Erinnerungen oder beim Verfassen einer SMS öfter mal Fehler einschleichen. Ein hilfreiches Feature ist hier der Schüttel-Trick. Mit ihm können Sie Texteingaben einfach widerrufen.

Wacom Bamboo Stylus solo:
Der praktische Bamboo Stylus solo von Wacom ist ideal, um auf dem 4,7-Zoll-Display des iPhone 6 zu schreiben. Mit geschlossener Kappe misst der Touchstift 12,5 Zentimeter in der Länge bei einem Durchmesser von 9 Millimetern, ist also nicht größer als ein Kugelschreiber. Die aus Kohlefaser bestehende Spitze zerkratzt das Display nicht und gleitet beim Schreiben wie auf Papier.
Ab 18,90 Euro bei Idealo.de

1/25

Foto: Wacom

iProtect USB-Schlüsselanhänger:
Der iProtect USB-Schlüsselanhänger ist ein praktischer Ladekabelersatz, den Sie bequem am Schlüsselbund mit sich tragen. Lässt Sie der Akku wieder einmal im Stich, stöpseln Sie den Lightning-Anschluss an das iPhone 6 und den USB-Anschluss an den PC oder an das Netzteil. So tanken Sie Strom ohne lästigen Kabelsalat.
iProtect USB-Schlüsselanhänger (4,99 Euro) bei Amazon kaufen

1/25

Foto: iProtect

Pebble Smartwatch:
Mit der Pebble Smartwatch sehen Sie, wenn jemand auf dem iPhone 6 anruft, Ihnen eine E-Mail schickt oder Sie per SMS benachrichtigt. Die smarte Uhr von Pebble hat ein 1,26-Zoll-Display mit einer Auflösung von 144×168 Pixeln. Die Anzeige der Pebble Smartwatch nutzt E-Ink in Schwarz und Weiß, um Benachrichtigungen darzustellen. Darüber hinaus ist die Uhr wasserdicht bis zu einer Tiefe von 5 Metern.
Produktübersicht: Pebble Smart Watch
Ab 150,00 Euro bei Idealo.de

1/25

Foto: Pebble

Schütteln Sie Ihr Gerät, werden Sie aufgefordert, „Eingeben widerrufen“ zu bestätigen. Um den widerrufenen Text wiederherzustellen, muss das iPhone erneut geschüttelt werden. Tippen Sie hier auf „Eingeben wiederholen“.

5. Der Bubble-Wischer

Bei zusammenhängenden Nachrichtenverläufen wird nur über der jeweils ersten Nachricht eine Zeit angezeigt. Absolut nervig, wenn Sie im Verlauf der Unterhaltung nicht wissen, wann „Ich bin in 30 Minuten da“ wirklich stattfindet.

Wenn Sie sich also nicht mehr sicher sind, wann Sie eine bestimmte Nachricht versendet oder erhalten haben, können Sie über die Text-Bubble wischen, um sich die exakte Zeit jeder einzelnen Nachricht anzeigen zu lassen. Das funktionierte zwar auch schon unter iOS 7, doch gehörte es zu jenen Neuerungen, die erst nach detaillierter Auseinandersetzung mit dem Betriebssystem entdeckt werden konnten.

6. LED-Flashs

Sind Ihnen Klingeltöne oder der Vibrationsalarm zu laut oder doch zu leise, können Sie den Blitz Ihrer Kamera aufleuchten lassen. Das rhythmische Blitzen war ursprünglich für Hörgeschädigte gedacht, leistet aber auch mit gutem Gehör gute Dienste.

Um das Feature nutzen zu können, öffnen Sie die „Einstellungen“, tippen Sie dort auf „Allgemein“ und anschließend auf „Bedienungshilfen“. Drücken Sie dann auf auf „LED-Blitz bei Hinweisen“.

7. Letzten Standort senden

Sollten Sie Ihr iPhone verlieren, können Sie es orten lassen. An sich nichts Neues, doch nun können Sie das auch tun, selbst wenn das Akku des Geräts nicht mehr funktioniert. Bisher wurde die letzte bekannte Position des Geräts in iCloud für 24 Stunden gespeichert – iOS 8 kann diese Information nun länger speichern.

Der „Verloren“-Modus sperrt Ihr Gerät auch mit einem Passcode und kann eine selbsterstellte Nachricht samt Kontaktnummer direkt auf dem Sperrbildschirm anzeigen.

8. Die intelligente Tastatur

QuickType nennt Apple die neue Tastatur in iOS 8 und wirbt damit, dass ihre Tastatur nie intelligenter war. Die Software lernt basierend auf Schreibstil und Inhalt des Geschriebenen, welche Wörter an welche Kontakte wie häufig genutzt werden. QuickType passt die Vorschläge dementsprechend an. Laut Apple sollen diese Schreibgewohnheiten nur auf den Geräten selbst, keinesfalls auf den Unternehmens-Servern, gespeichert sein.

Möchten Sie die Wortvorschläge dennoch abschalten, öffnen Sie die „Einstellungen“, tippen auf „Allgemein“, wählen „Tastatur“ und deaktivieren Sie den Button „Vorschläge: ein“.

9. Familienfreigabe

Wollten Sie bisher Ihre Einkäufe aus iTunes, iBooks und dem App Store gemeinsam mit Ihren Familienmitgliedern nutzen, war dies nur über einen gemeinsamen Account möglich. Im neuen iPhone und iOS 8 gibt es nun die sogenannte Familienfreigabe. Mit dieser Funktion können Sie Einkäufe mit bis zu sechs Personen teilen. (Es muss sich dabei nicht zwingend um Familienmitglieder handeln.)

Öffnen Sie die „Einstellungen“, tippen Sie dort auf die „iCloud“ und anschließend auf „Familienfreigabe“. Die Freigabe kann auch wieder beendet werden. Unter dem jeweiligen Organisator kann man die „Familienfreigabe stoppen“.

Zur Internetseite:

www.welt.de/wirtschaft/

Virtual WiFi, GodMode und Ressourcenmonitor – Versteckte Funktionen: Diese Windows-Tricks sollten Sie kennen!

Windows 7 bietet deutlich mehr Funktionen, als es auf den ersten Blick zeigt. FOCUS Online hat sich in die entlegenen Winkel des Betriebssystems gewagt und einige gut versteckte Helfer ausgegraben.

Wer einen detaillierten Überblick über alle Prozesse des Computers bekommen möchte oder die Quelle störender Systemprobleme ausmachen will, greift gerne zu externen Programmen. Dabei bietet Windows standardmäßig eine Menge eigener Dienste, die viele nützliche Informationen liefern – jedoch gut in den Tiefen des Systems versteckt sind. FOCUS Online hat sich daher auf die Suche nach den unbekannten Funktionen von Windows 7 gemacht.

1. Schneller Start dank Ruhezustand

Bis ein Computer komplett hochgefahren ist, gehen in der Regel einige Minuten ins Land. Wer den Prozess beschleunigen möchte, kann zu einem einfachen Trick greifen und den Rechner nicht herunterfahren, sondern lediglich in den Ruhezustand versetzen.

Dank der Funktion wird die aktuelle Sitzung inklusive aller geöffneten Programme gespeichert. Der Computer verbraucht im Ruhezustand keinen Strom. Sobald der Nutzer den Rechner erneut hochfährt, lädt der Rechner die vollständige Sitzung erneut. Das Hochfahren des PCs geht aus dem Ruhezustand sehr viel schneller vonstatten als ein Neustart. Allerdings dauert das Herunterfahren auch entsprechend länger.

In Windows 7 finden Sie die Funktion im Startmenü. Der Ruhezustand wird Ihnen dort als Alternative zu dem Menüpunkt „Herunterfahren“ vorgeschlagen.

2. Virtual WiFi: Der PC als Hotspot

User, die keinen WLAN-Router haben, können ihren PC als WiFi-Hotspots einrichten, um mit anderen Endgeräten wie Smartphone und Notebook die Internetverbindung des Rechners zu nutzen. Dazu wird das Wireless Hosted Network verwendet, das von Haus aus in Windows 7 integriert ist. Voraussetzung ist allerdings ein WLAN-Stick oder eine WLAN-Karte.

Um Ihren PC in einen Hotspot zu verwandeln, müssen Sie zunächst in im Startmenü unter „Alle Programme“, „Zubehör“, „Eingabeaufforderung“ den Punkt „Als Administrator ausführen“ wählen.

Mit dem Befehl „netsh wlan set hostednetwork mode=allow” schalten Sie anschließend das Netzwerk ein. Um das Virtual WiFi zu nutzen, müssen Sie den Befehl nach jedem Neustart des Computers erneut eingeben.

Unter „Systemsteuerung“, „Netzwerk“  und „Internet“ finden Sie den Menüpunkt „Netzwerkverbindungen“. Dort sollte nun Ihr neues Drahtlosnetzwerk angezeigt werden.

Bevor Sie Ihre mobilen Geräte mit dem neuen WiFi verbinden, sollten Sie es erst mit einem Passwort schützen. Dazu müssen Sie über die „Eingabeaufforderung“ den Befehl „netsh wlan set hostednetwork [ssid=] [key=] [keyUsage=]persistent|temporary“ eingeben. Hinter den Absatz „ssid=“ setzen Sie den Namen Ihres neuen Netzwerks. Hinter „key=“ können Sie ein Passwort Ihrer Wahl festlegen.

Mit der Eingabe „netsh wlan start hostednetwork“ starten Sie das neue Netzwerk. Anschließend müssen Sie über die Systemsteuerung“ und „Netzwerk und Internet“ erneut die „Netzwerkverbindungen“ auswählen. Über einen Rechtsklick auf die Verbindung können Sie „Eigenschaften“ und „Freigabe“ anwählen. Dort müssen Sie den Punkt „Anderen Benutzern im Netzwerk gestatten, diese Verbindung des Computers als Internetverbindung zu verwenden“ mit einem Haken versehen. Anschließend können Sie die Geräte Ihrer Wahl mit dem neuen Hotspot verbinden.

3. Ressourcenmonitor

Den Taskmanager von Windows werden wohl die meisten Nutzer kennen. Er gibt auf übersichtliche Art einen ersten Eindruck über die Prozesse des Systems. Hier kann der Nutzer die Leistung des Computers überwachen oder Programme manuell beenden, wenn sie zum Beispiel abgestürzt sind. Was viele User von Windows 7 jedoch nicht wissen: Der Taskmanager hat einen großen Bruder, den Ressourcenmonitor.

Zu erreichen ist der Dienst über den Taskmanager (Strg + Alt + Entfernen): Klicken Sie dort auf den Reiter „Leistung“ und anschließend auf „Ressourcenmonitor“. Eine Alternative ist der Weg über das Suchfeld: Rufen Sie das Startmenü auf und geben Sie dort „resmon“ ein. Die nun erscheinende Funktion ist ein mächtiges Instrument: Lahmt etwa Ihre Internetverbindung, lohnt sich ein Blick auf den Reiter „Netzwerk“. Dort sind alle aktuell laufenden Prozesse aufgelistet. Informationen über gesendete und empfangene Bytes geben zum Beispiel Aufschluss darüber, wie viel Bandbreite gerade benötigt wird. So lassen sich mögliche Ressourcenfresser identifizieren und gegebenenfalls abschalten.

Möchten Sie auf Windows 7 umsteigen? Jetzt zugreifen! 

Ähnlich verhält es sich mit dem Reiter „CPU“. Hier können Sie anhand eines Graphen detailliert einsehen, welches Programm den Prozessor in welchem Maße auslastet. Generell ist der Ressourcenmonitor ein nützliches Analyse-Werkzeug, mit dem sich die Prozesse des eigenen Computers und deren Einfluss auf die Leistung genau studieren lassen.

externer Link zum Artikel:

http://www.focus.de/digital/computer/godmode-ressourcenmanager-psr-kennen-sie-diese-fuenf-versteckten-windows-funktionen_id_4024621.html

Leistungsschutzrecht: Spanier wollen Google zurück

Die Lobby-Gruppe AEDE, die hinter der Abschaltung der Google News in Spanien steht, möchte nun doch den Nachrichten-Service am Leben erhalten. Google sei zu wichtig für die lokalen Unternehmen und die spanische Bevölkerung, als dass er abgeschaltet werden dürfe. Die spanische Regierung soll nun dafür sorgen, dass die Google-News wieder online gehen. Eine Sprecherin der AEDE sagte, dass Google weder für Verhandlungen noch eine neutrale Position offen gewesen sei. So berichtet The Spain Report.

In Spanien ist vor kurzem passiert, was in Deutschland bisher nicht möglich war: Google wird sein News-Angebot nächste Woche abschalten. Grund ist ein neues spanisches Gesetz, das News-Aggregatoren verpflichtet, selbst für kleinste Textschnipsel Dritter eine Lizenz-Abgabe an diese zu zahlen. Google wird seinen News-Dienst ab Dienstag, den 16. Dezember in Spanien nicht mehr anbieten. Damit wird der Dienst bereits zwei Wochen bevor das spanische Gesetz zum 1. Januar 2015 in Kraft tritt abgeschaltet.


Google selbst bedauert diesen Schritt nach eigenen Angaben, sieht aber keine ökonomisch sinnvolle Möglichkeit, den Dienst unter diesen Bedingungen weiterzubetreiben. Man verdiene mit Google News kein Geld – wenn der Suchanbieter jetzt Geld für die Headlines und Artikelanrisse ausgeben müsste, würde man Verlust machen, erklärt Google.

Das Problem: Anders als in Deutschland sieht das spanische Leistungsschutzrecht keinen freiwilligen Verzicht der Verlage auf die Einnahmen vor. Hierzulande hatte Google Anbieter, die Geld für die Headlines und Artikelanrisse verlangten, aus seinem News-Angebot geworfen. Diese verzeichneten darauf teils große Reichweitenverluste. Als Reaktion hatten alle großen Verlage auf die Einnahmen verzichtet und Google gebeten, sie wieder in den Index aufzunehmen. In Spanien ist zudem die Länge des geschützten Materials nicht festgelegt – damit hätten die Verlage sogar für einzelne Wörter Geld von Google kassieren müssen.

Siehe hier:

„Null Toleranz“: Google Glass ist nun in allen US-Kinos verboten

Die Augmented-Reality-Brille von Google sorgte in Vergangenheit schon das eine oder andere Mal für Ärger zwischen den Besitzern und Betreibern von Kinos. Die Vereinigung der US-Kinobetreiber hat gemeinsam mit der Motion Picture Association of America (MPAA) eine „Null-Toleranz-Politik“ beschlossen bzw. bekräftigt.

Kameras sind und bleiben verboten

Grund dafür ist natürlich in erster Linie die integrierte Google-Glass-Kamera, Kinos und Hollywood-Studios fürchten, dass damit das Abfilmen von Kinoproduktionen noch leichter wird und die einschlägigen Netzwerke mit „Glass-Raubkopien“ geflutet werden.
Wie das Hollywood-Branchenblatt Variety berichtet, haben die Kinobetreiber der National Association of Theatre Owners (NATO) sowie die Motion Picture Association of America (MPAA) sich auf eine gemeinsame Richtlinie in Bezug auf Wearables geeinigt und diese nun bekannt gegeben. Die beiden Organisationen sprechen zwar allgemein von Wearables, also tragbarer Elektronik, es ist aber sicherlich dennoch eine „Lex Google Glass.“

In einer gemeinsamen Mitteilung von NATO und MPAA heißt es dazu, dass man eine „lange Geschichte“ habe, technologische Fortschritte willkommen zu heißen, man verstehe auch das große Interesse der Konsumenten an Smartphones und tragbaren „intelligenten“ Geräten.

„Null Toleranz“

Dennoch müsse man eine „Null-Toleranz-Politik“ gegenüber allen Geräten, mit denen Aufnahmen durchgeführt werden können, beibehalten. Elektronik, die zum filmen geeignet ist, muss generell ausgeschaltet werden, wer dem nicht nachkommt und erwischt wird, dem droht ein Verweis aus dem Kino. Sollten die Kinobetreiber den Verdacht haben, dass eine Person „illegale Aufnahme-Aktivitäten“ durchführt, dann wird man bei Bedarf die zuständigen Exekutivorgane alarmieren, heißt es in der Erklärung.

 

Zuerst veröffentlicht auf:

http://winfuture.de/news,

SSLv3: Kaspersky-Software hebelt Schutz vor Poodle-Lücke aus

 

SSLv3

Das Paket Kaspersky Internet Security kann auch bei Browsern, die unsichere Verbindungen per SSLv3 nicht unterstützen, das veraltete Protokoll dennoch aktivieren. Patchen will das der Hersteller erst 2015, es gibt aber schon jetzt eine einfache Lösung.

Selbst wenn ein Browser wie der aktuelle Firefox 34 und die nächste Version 40 von Chrome SSLv3 nicht mehr nutzt, kann darüber dennoch eine Verbindung hergestellt werden. Dies berichtet Heise Online, nachdem ein Leser die Redaktion darauf aufmerksam gemacht hatte. Die Kollegen konnten das Problem nachstellen, es liegt daran, wie Kaspersky Internet Security funktioniert.

Das Programm arbeitete wie ein Man-in-the-middle: Ist die Funktion „Sichere Verbindungen untersuchen“ in der Kaspersky-Software eingeschaltet, so kommuniziert der Browser nicht mehr direkt mit einem Server, sondern mit dem vermeintlichen Schutzprogramm. Dieses stellt selbst dann eine SSLv3-Verbindung her, auch wenn dieses Protokoll im Browser ausgeschaltet ist.

Das ist problematisch, weil die Verbindung dann über die Poodle-Lücke angreifbar ist. Eine vermeintlich verschlüsselte SSL-Verbindung ist durch Poodle angreifbar, deshalb entfernen die Browserhersteller derzeit auch das veraltete SSLv3 aus ihren Programmen. Die Kaspersky-Software fügt diese Funktion nun unnötigerweise wieder hinzu.

Der russische Antivirenhersteller bestätigte Heise Online das Problem und will sein Produkt patchen – aber erst im ersten Quartal 2015. Im Supportforum von Kaspersky heißt es sogar, ein Rechner sei nur durch Poodle angreifbar, wenn er ohnehin schon kompromittiert sei. Und eine Man-in-the-Middle-Attacke würde das Kaspersky-Programm sowieso abfangen – ein schwaches Sicherheitsversprechen.

Wer Kaspersky Internet Security also bis zu einem Patch weiterhin einsetzen will, sollte die Option „Sichere Verbindungen untersuchen“ vorerst abschalten und seinem Browser SSLv3-Verbindungen verbieten.

Erstmals veröffentlicht:

http://www.golem.de/news/sslv3-kaspersky-software-hebelt-schutz-vor-poodle-luecke-aus-1412-111046.html