HERZLICH WILLKOMMEN IM WELTBOOKNETZ

Registrieren sie sich jetzt um die Foren

uneingeschränkt im Mitgliederstatus nutzen  zu können

Gäste können Links in den Foren und Themen nur zum lesen öffnen

Unser Forum steht Ihnen KOSTENLOS zur Verfügung

Ich wünsche Ihnen viel Spass und Erfolg beim surfen

BITTE BEACHTEN SIE UNSERE FORENREGELN ZUM IMPRESSUM

im 1. Forum

Ihr Weltbookadmin


PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS

THEMENÜBERSICHT :
KRITIKEN - KURIOSES - DIE ERDE LEBT UND BEBT - UMWELT und NATURSCHUTZ - STAMMTISCH - TREFF - Info Gesundheit - Forschung Universum - ENTHÜLLUNGEN - HAUS und GARTEN - HANDEL - WIRTSCHAFT & ARBEIT biete - suche - TIERFREUNDE - Info TIERSCHUTZ zu Luft - Land und Wasser - Witze von A bis Z - Comedy - Kabarett - Luft und Raumfahrt - AUSGRABUNGEN - FUNDSACHEN - FORSCHUNG - ZURÜCK IN DIE VERANGENHEIT - FORSCHUNG ERNÄHRUNG - PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS - JUSTIZ - JUSTIZIRRTÜMER - VERDACHTS- und HAFTUNGSFÄLLE -
Info KINDER UND JUGENDSCHUTZ - FORSCHUNG - TECHNIK - ENERGIE - KLIMA - KLIMAWANDEL - KLIMASCHUTZ - KLIMAKATASTROPHEN - ERD und WELTGESCHICHTE - MEINE FREUNDE - DEINE FREUNDE - Die schleichende Gefahr: ELF-Wellen - VERMISST - GESUCHT - FRAUENTREFF - Altrentner werden diskriminiert - ABZOCKE - TÄUSCHUNGEN - BETRUG AM VERBRAUCHER - ARMUT IN REICHEN LÄNDERN - Von Politik und Gesellschaft vergessen ? - KULTUR in DEUTSCHLAND und ihre GEGENSÄTZE - SPORTSTAMMTISCH - MEIN BUNDESLAND - MEINE STADT - DEUTSCHLAND - ÖSTERREICH - SCHWEIZ -
VERSTEIGERUNGEN - ZWANGSVERSTEIGERUNGEN -
Info: VERKÄUFE - KAUFGESUCHE - UFO's - BESUCH AUS FREMDEN WELTEN - REALITÄT oder TÄUSCHUNG - MIT WERBUNG ZUM ERFOLG - Info: IMMOBILIENMARKT Häuser - Wohnungen - Grundstücke - Anlageobjekte -
WELTBOOK-NETZWERKER-TREFF - WELTARMUT - ERNÄHRUNGSARMUT - ONLINE - SPIELE -
WOCHENENDGRUNDSTÜCKE - SCHREBERGÄRTEN -

AbonnentenAbonnenten: 1
LesezeichenLesezeichen: 0
Zugriffe: 16346

Adobe verteilt Notfall-Patch - Flash Player hat gefährliches Leck

Beitragvon Weltbookadmin47 » 25. Okt 2015 14:34

Flash Player hat gefährliches Leck.jpg
Flash Player hat gefährliches Leck.jpg (30.36 KiB) 5070-mal betrachtet

http://www.n-tv.de/technik/Flash-Player ... 65306.html
Adobe verteilt Notfall-Patch - Flash Player hat gefährliches Leck

Eine Sicherheitslücke im Flash Player ermöglicht Hackern den Fernzugriff auf Computer. Die Schwachstelle ist seit Tagen bekannt und bedroht alle gängigen Betriebssysteme. Jetzt verteilt Adobe ein Update, Nutzer sollten schnell reagieren.


Sicherheitslücken in Adobes Flash Player sind nichts Neues. In regelmäßigen Abständen finden Experten neue Lecks im Flash Player, meistens verteilt Adobe relativ zügig entsprechende Patches, um die Lecks zu flicken, Browser-PlugIns werden oft automatisch aktualisiert. Nutzer sollten trotzdem jedes Mal sicherstellen, dass sie die neueste Version haben. Denn ungepatchte Sicherheitslücken können zum gefährlichen Schlupfloch für Angreifer werden.

Gleich drei solcher Lecks flickt Adobe mit dem aktuellen Notfall-Patch, der außer der Reihe verteilt wird. Betroffen sind die Versionen 19.0.0.207 und 18.0.0.252 für Mac und Windows sowie 11.2.202.535 für Linux. Anfällig sind auch die Flash-Plug-Ins in Googles Chrome-Browser für Mac OS, Windows und Linux sowie in Internet Explorer 10 und 11 für Windows 8 und in Microsoft Edge und Internet Explorer 11 für Windows 10.

Unter den Schwachstellen ist eine Anfang vergangener Woche von "Trend Micro" entdeckte Zero-Day-Lücke, für die es bislang keinen Patch gab. Entdeckt wurde die Lücke bei der Untersuchung der "Operation Pawn Storm", einer langfristig angelegten Hacker-Kampagne für wirtschaftliche und politische Cyber-Spionage gegen die USA und deren Verbündete.
Mehr zum Thema

Hilflose Aufpasser: Android-Schutz-Apps im Testlabor 16.10.15 Hilflose Aufpasser Android-Schutz-Apps im Testlabor
Stagefright 2.0 entdeckt: Eine Milliarde Android-Geräte unsicher 02.10.15 Stagefright 2.0 entdeckt Eine Milliarde Android-Geräte unsicher
Auch andere Banken betroffen: Vorsicht, falsche Paypal-App! 02.10.15 Auch andere Banken betroffen Vorsicht, falsche Paypal-App!
Gratis fast so gut wie bezahlt: Die besten Virenwächter für Windows 7 01.10.15 Gratis fast so gut wie bezahlt Die besten Virenwächter für Windows 7

"Pawn Storm" richtet sich laut "Trend Micro" vornehmlich gegen Organisationen im Militär-, Regierungs- und Verteidigungsbereich, darunter die NATO, das Weiße Haus und in den jüngsten Angriffen zahlreiche Außenministerien weltweit. Die Gruppe der Pawn-Storm-Hacker sei seit 2007 aktiv und nutze für ihre Angriffe klassische Methoden wie das Versenden von Phishing-Mails, die harmlos erscheinende Links enthalten, oder das Aufsetzen von gefälschten Webmail-Anmeldemasken, in die arglose Nutzer ihre Zugangsdaten eintippen.

Laut Adobe können Angreifer über die als kritisch eingestuften Schwachstellen ein System komplett übernehmen. Nutzer sollten den Flash Player deshalb so schnell wie möglich auf die fehlerfreien Versionen 19.0.0.226 und 18.0.0.255 für Windows und Mac beziehungsweise 11.2.202.540 für Linux updaten. Google und Microsoft verteilen automatisch entsprechend aktualisierte Browser-Plug-Ins. Die Produkt-Seite des Flash Players listet die aktuell verfügbaren Versionen für alle Systeme und zeigt an, welche Version auf dem eigenen System installiert ist.

Quelle: n-tv.de , jwa
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Threshold 2 kommt sehr bald - Update-Termin für Windows 10 steht

Beitragvon Weltbookadmin47 » 26. Okt 2015 18:59

Update-Termin für Windows 10 steht.jpg
Update-Termin für Windows 10 steht.jpg (11.7 KiB) 5056-mal betrachtet

http://www.n-tv.de/technik/Update-Termi ... 16386.html
Montag, 26. Oktober 2015
Threshold 2 kommt sehr bald - Update-Termin für Windows 10 steht

Das erste große Update seit dem Start von Windows 10 steht kurz bevor. Die neue Software soll Funktionen bringen, die eigentlich schon für die erste finale Version vorgesehen waren. Der Termin steht, doch es gibt offene Fragen.


Nicht mehr lange, dann verteilt Microsoft das erste große Update für Windows 10 seit Veröffentlichung der finalen Version im Juli 2015. Die Aktualisierung mit dem Codenamen "Threshold 2" wird automatisch ausgeliefert. Wie "Winbeta" jetzt berichtet, ist dafür Montag, der 2. November angesetzt.

Was das "Herbst-Update" an Neuerungen mit sich bringt, verrieten bereits die Vorabversionen mit den Build-Nummern 10565 und 10568, die in der vergangenen Woche an die Teilnehmer des Insider-Programms von Windows verteilt wurden. Bereits im Vorfeld der offiziellen Windows-10-Premiere konnten die Insider neue Funktionen testen und kommentieren, Microsoft berücksichtigte das Feedback und ließ es in die weitere Entwicklung des neuen Betriebssystems einfließen.

Auch die Vorschauen auf "Threshold 2" bekamen zuerst die Insider zu sehen. Build 10565 brachte dabei eine Reihe neuer Funktionen, die es wohl auch in das finale Update schaffen. Darunter sind zum Beispiel eine Nachrichten-App mit Skype-Anbindung oder die Möglichkeit, SMS-Nachrichten über die digitale Assistentin Cortana zu verschicken - das ging in der Vorab-Version jedoch nur mit Empfänger-Geräten, die ebenfalls mit Windows 10 laufen.

Cortana wird zudem etwas schlauer und kann handschriftliche Eingaben lesen oder orts- und zeitbezogene Informationen aus Nachrichten herausfiltern und entsprechende Erinnerungen einstellen. Threshold 2 bringt darüber hinaus erweiterte Anpassungsmöglichkeiten, zum Beispiel eine weitere Spalte im Startmenü oder farbig optimierte Titelleisten.
Mehr zum Thema

Clevere und flotte Kombinationen: Die besten Tastenkürzel für Windows 10 04.08.15 Clevere und flotte Kombinationen Die besten Tastenkürzel für Windows 10
Flaute auf dem PC-Markt: Cloud-Geschäft stützt Microsoft 23.10.15 Flaute auf dem PC-Markt Cloud-Geschäft stützt Microsoft
Cortana wird mit Build 10565 von Windows 10 noch cleverer. 19.10.15 Vorab-Version zeigt die Zukunft Windows 10 wird schlau und aufdringlich

Ob auch die mit viel Kritik aufgenommenen "Überredungsversuche", mit denen Windows-10-Nutzer zum Beispiel dazu ermuntert werden, den Microsoft-Browser Edge auszuprobieren, anstatt auf Googles Chrome umzusteigen, ist unklar. Die Funktion war in Build 10568 aufgetaucht und hatte einhellige Empörung verursacht.

Das Update wird zwar automatisch verteilt, unklar ist aber noch, wie die Verteilung genau abläuft. Nutzerfreundlich wäre ein kumulatives Update, bei dem neue Programmelemente der bereits bestehenden Software-Basis hinzugefügt werden. "Heise" weist jedoch darauf hin, dass Updates im Insider-Programm bislang stets als komplette Neuinstallationen ausgeliefert wurden, mit denen das alte System durch ein neues ersetzt wurde. Das Portal geht davon aus, dass deshalb auch das "Herbst-Update" als 2 bis 3 Gigabyte große Komplett-Installation zu den Nutzern kommen könnte.

Quelle: n-tv.de , jwa
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Laptop oder Tablet ? - Reine Kopf-Entscheider gibt es nicht

Beitragvon Weltbookadmin47 » 3. Nov 2015 10:08

Laptop oder Tablet.jpg
Laptop oder Tablet.jpg (47.01 KiB) 5043-mal betrachtet

http://www.n-tv.de/wissen/Reine-Kopf-En ... 64751.html
Laptop oder Tablet ? - Reine Kopf-Entscheider gibt es nicht

Frauen entscheiden aus dem Bauch heraus, Männer mit dem Kopf. Das behauptet das Klischee. Forscher gehen dem auf den Grund und stellen fest: Erfahrung spielt bei Entscheidungen die wichtigste Rolle.

Teilen49
Twittern5
Teilen

Seite versenden
Seite drucken


Hemd oder T-Shirt? Schulmedizin oder Homöopathie? Wie Menschen über solche Fragen entscheiden, fanden Wissenschaftler des Max-Planck-Instituts (MPI) für Bildungsforschung in Berlin und der Universität Basel jetzt heraus. Das Ergebnis: Ob wir im Alltag eher intuitiv oder wissensbasiert vorgehen, hängt nicht so sehr davon ab, welcher Entscheidungstyp wir sind. Viel wichtiger ist, worum es bei der Entscheidung geht und ob wir uns in diesem Bereich auskennen. Je mehr Erfahrung wir haben, umso eher vertrauen wir dem Bauch.

Während wir bei Kleidung, Restaurants und Partnerwahl eher intuitiv entscheiden, setzen wir bei Themen wie Medizin, Elektronik und Urlaub lieber auf wissensbasierte Abwägungen, so die Studie. "Somit kann man auch nicht von dem Kopf- oder dem Bauchentscheider sprechen, wie es häufig angenommen wird", sagt Thorsten Pachur, Erstautor der Studie und Wissenschaftler am Forschungsbereich "Adaptive Rationalität" des MPI für Bildungsforschung. Menschen bevorzugen je nach Inhaltsbereich die eine oder die andere Entscheidungsart - übrigens ganz unabhängig vom Geschlecht. Das Vorurteil, dass Frauen lieber mit dem Bauch entscheiden als Männer, wurde nicht bestätigt.
Wenig Ahnung? Der Kopf übernimmt

Für die Studie, die in der Fachzeitschrift "Journal of Applied Research in Memory and Cognition" veröffentlicht wurde, befragten die Forscher 149 Studenten mit einem Altersdurchschnitt von 25,8 Jahren. 102 davon waren weiblich. Zunächst wurden die Probanden gefragt, wie sie generell Entscheidungen treffen - ob sie eher intuitiv oder eher wissensbasiert entscheiden. Zusätzlich machten sie Angaben darüber, wie sie bei Entscheidungen, die bestimmte Bereiche des Alltags betreffen, vorgehen würden. Die Forscher fragten dabei nach Partnerwahl, Kleidung, Restaurants, Medizin, Elektronik und Urlaub. Zuletzt schätzten die Teilnehmer ihre eigene Expertise in den jeweiligen Bereichen auf einer Skala von eins bis fünf ein.
Mehr zum Thema

Wie beim Glücksspiel: Torhüter sollten mehr dem Zufall überlassen 02.08.14 Wie beim Glücksspiel Torhüter sollten mehr dem Zufall überlassen
Eine Studie von Forschern der Harvard-Universität belegt: Bei spontanen Entscheidungen sitzt das Geld lockerer. 19.09.12 Wer lange überlegt, gibt weniger Spontan ist spendabel
Mit seiner Intuition lag der Tintenfisch Paul fast immer richtig. Er sagte bei der Weltmeisterschaft 2010 den richtigen Sieger Spanien voraus. 20.09.11 Krake Paul ist Vorbild Menschen sollten auf Bauch hören

Die Ergebnisse machen deutlich: Wie sehr jemand eine Entscheidung eher aus dem Bauch heraus oder mit dem Kopf trifft, hängt vom jeweiligen Bereich ab. Wer in einem Bereich ein Kopfentscheider ist, muss dies längst nicht in einem anderen sein. Die bevorzugte Entscheidungsart hängt davon ab, wie man seine eigene Kompetenz in diesem Bereich einschätzt. Sieht man sich in einem Bereich nicht so sehr als Experte, entscheidet man lieber wissensbasiert. "Haben wir in einem bestimmten Bereich aber recht viel Erfahrung, dann vertrauen wir bei solchen Entscheidungen eher auch unserem Bauchgefühl", erklärt Thorsten Pachur die Ergebnisse. "Dies könnte auch bedeuten, dass ältere Menschen aufgrund ihrer größeren Erfahrung mehr zu Bauchentscheidungen neigen als jüngere."

Quelle: n-tv.de , asc
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Insider haben es schon : Das bringt das große Windows-10-Update

Beitragvon Weltbookadmin47 » 9. Nov 2015 20:02

Insider haben es schon.jpg
Insider haben es schon.jpg (26.81 KiB) 5033-mal betrachtet

http://www.n-tv.de/technik/Das-bringt-d ... 01616.html
Insider haben es schon : Das bringt das große Windows-10-Update
Technik
Microsoft veröffentlicht wahrscheinlich kommende Woche das Herbst-Update für Windows 10.

(Foto: kwe)
Freitag, 06. November 2015
Insider haben es schonDas bringt das große Windows-10-Update

Von Klaus Wedekind

In wenigen Tagen veröffentlicht Microsoft das erste große Windows-10-Update. Teilnehmer des Insider-Programms dürfen es bereits installieren, auch n-tv.de hat es schon auf dem Rechner. Was können Nutzer erwarten?

Teilen198
Twittern27
Teilen

Seite versenden
Seite drucken
Zur Startseite

In einigen Tagen wird Microsoft "Threshold 2" veröffentlichen. Dabei handelt es sich um die erste große Aktualisierung des Betriebssystems, das sonst kontinuierlich mit kleineren Updates verbessert wird. Noch gibt's keinen offiziellen Termin, aber der 12. November gilt als heißer Kandidat, weil an diesem Tag auch die Xbox One ihr neues Dashboard erhalten wird. Laut "WinFuture" könnte die Aktualisierung aber schon zwei Tage früher kommen, ein Support-Mitarbeiter soll den 10. November in einem Forum ausgeplaudert haben.
Cortana kann nach dem Update SMS vom Desktop-Rechner verschicken.
Cortana kann nach dem Update SMS vom Desktop-Rechner verschicken.
(Foto: kwe)

Welcher Tag auch immer, das große Update steht offenbar schon bereit. "Windows Central" und "WinBeta" berichten, Microsoft habe die jüngste Vorab-Version Build 10586 zur Master bestimmt. Seit einigen Stunden wird das Update an Teilnehmer des Windows-Insider-Programms verteilt, die sich für schnelle Aktualisierungen entschieden haben.
Hinweise entfernt

Auch auf dem Surface Pro 3 in der n-tv.de-Redaktion läuft jetzt die jüngste Build von Version 1511, die in der System-Info nicht mehr als Insider-Preview gekennzeichnet ist. Auf dem Desktop findet sich rechts unten ebenfalls kein entsprechender Hinweis mehr. Ähnliches war kurz vor der Fertigstellung von Windows 10 im Sommer zu beobachten. Ob es letztendlich tatsächlich die finale Version sein wird, hängt wahrscheinlich von den Rückmeldungen der Beta-Tester ab.
So sieht Skype Video aus.
So sieht Skype Video aus.
(Foto: kwe)

Windows-Insider-Chef Gabe Aul ist jedenfalls von der Build 10586 begeistert. Sie sei sehr schnell und flüssig und hervorragend für den Alltag geeignet, schreibt er in einem Blogeintrag. Neue Funktionen hat Microsoft natürlich nicht in letzter Sekunde eingebaut, sondern sich auf die Beseitigung letzter Fehler konzentriert. Neuerungen, die normale Windows-10-Nutzer nach der Aktualisierung sehen werden, kamen schon mit früheren Betas ins Betriebssystem.

Tatsächlich macht das wahrscheinliche Herbst-Update bisher einen sehr guten Eindruck. Es wirkt insgesamt sehr flüssig und lästige Fehlerchen wie zuletzt Probleme bei der Audio-Wiedergabe haben das Vergnügen am ersten Test-Tag noch nicht getrübt. Windows-10-Nutzer, die nicht am Insider-Programm teilnehmen, dürfen sich aber auch über ein paar sichtbare Änderungen freuen.
Skype breitet sich aus, Cortana wird schlauer
Darf der Edge-Browser PDF öffnen, sucht Cortana nach markierten Begriffen.
Darf der Edge-Browser PDF öffnen, sucht Cortana nach markierten Begriffen.
(Foto: kwe)

- Microsoft hat die Skype-Integration in Windows 10 vorangetrieben: Nachrichten-App und Skype-Messenger sind jetzt vereint, im Store finden Nutzer jetzt die neue App "Skype Video". Bei eingehenden Nachrichten können Nutzer direkt aus dem Info-Center heraus antworten.

- Die digitale Assistentin Cortana lernt bei entsprechenden Berechtigungen weiter dazu. Sie kann jetzt unter anderem auch nach markiertem Text in PDFs suchen und von PCs aus SMS übers Handy verschicken - natürlich auch per Spracheingabe. Die Handschrift-Erkennung scheint auf Deutsch aber leider nach wie vor nicht zu funktionieren.
Edge streamt Videos

- Windows-10-Browser Edge kann zwar immer noch nicht mit Erweiterungen umgehen, zeigt jetzt aber Vorschaubilder von geöffneten Tabs an, wenn der Mauszeiger über der Leiste liegt. Nutzer finden bei der Wiedergabe von Videos in den Einstellungen die Möglichkeit, die Clips per DLNA oder Miracast zum Fernseher zu streamen. Das klappt auch mit Videos auf n-tv.de einwandfrei. Außerdem synchronisiert Edge jetzt Favoriten und Leseliste und zeigt sie auf allen genutzten Windows-10-Geräten an - wenn der Nutzer angemeldet ist.
Kacheln bieten mehr
Mehr zum Thema

Gratis gibt's nur noch 5 GB: Microsoft stutzt Cloud-Speicher 03.11.15 Gratis gibt's nur noch 5 GB Microsoft stutzt Cloud-Speicher
Große Überraschung in New York: Microsoft zeigt Windows-10-Knaller 06.10.15 Große Überraschung in New York Microsoft zeigt Windows-10-Knaller
Daten sammeln ja, Spionage nein: Microsoft erklärt Datenschutz in Windows 10 29.09.15 Daten sammeln ja, Spionage nein Microsoft erklärt Datenschutz in Windows 10

- Bei Kacheln den im Startmenü wird nach dem Update ein verbessertes Kontextmenü angezeigt. Die Symbole für die Größenänderungen sehen jetzt viel eleganter aus und es gibt den Punkt "Mehr", wo Nutzer unter anderem direkt App-Bewertungen im Store schreiben können.

- Wer einen PC mit Windows 7, 8 oder 8.1 aufgerüstet hat, kann das Betriebssystem ab sofort mit dem Produktschlüssel dieser Software aktivieren.

- Schließlich hat Microsoft einige kleine optische Änderungen vorgenommen. Nutzer können in den Einstellungen unter Personalisierung nicht mehr nur Startmenü und Taskleiste in der gewählten Akzentfarbe einfärben, sondern auch Titelleisten mit dicken Balken in dieser Farbe versehen. Außerdem gibt's ein paar neue Icons, unter anderem sieht jetzt "Hardware sicher entfernen" zeitgemäß schlicht wie beispielsweise das Benachrichtigungen-Symbol aus.

Quelle: n-tv.de

Teilen198
Twittern27
Teilen

Seite versenden
Seite drucken
Zur Startseite
Nach oben

Anzeige
Videos

n-tv Netzreporter: Wie die Job-Website "Glassdoor" funktioniert n-tv Netzreporter Wie die Job-Website "Glassdoor" funktioniert 09.11.15 – 01:25 min

[Recommendation Widget - powered by veeseo]
Aus unserem Netzwerk

stern.de

Microsoft lädt heimlich Windows 10 auf PCs...

stern.de

Porno-App erpresst Nutzer mit heimlich...

arcor.de

In Google Play gelegentlich nach...

ANZEIGE

Ein Leben ohne Brille:

Sparen Sie 50% beim Augenlasern in einer...


Anzeige
Liebe ist kein Zufall!
Jetzt kultivierte Singles auf der Suche nach einer festen Beziehung kennenlernen.
Partnerin finden
Videos meistgesehen

Kaum zu glauben, aber wahr: Brennender Lkw rast durch Tunnel Kaum zu glauben, aber wahr Brennender Lkw rast durch Tunnel 09.11.15 – 01:32 min
Traumtore "made in China": Auf Sonntagsschuss folgt Sonntagsschuss Traumtore "made in China" Auf Sonntagsschuss folgt Sonntagsschuss 08.11.15 – 00:41 min
Spektakuläre Promoaktion in Dubai: "Jetmen" fliegen neben größter Passagiermaschine Spektakuläre Promoaktion in Dubai "Jetmen" fliegen neben größter Passagiermaschine 07.11.15 – 01:18 min

Bilderserien

Google liefert "Marshmallow" aus: Die wichtigsten Neuerungen von Android 6.0 Google liefert "Marshmallow" aus Die wichtigsten Neuerungen von Android 6.0
iPhone- und iPad-Updates erhältlich: Die besten Neuheiten bei iOS 9 iPhone- und iPad-Updates erhältlich Die besten Neuheiten bei iOS 9
Auch die Apple-Watch, die erst einige Monate auf dem Markt ist, bekommt eine Frischzellenkur. Der Abend der "Monster-Ankündigungen" Apple zelebriert seine Neuheiten

Anzeige
Das könnte Sie auch interessieren
Bild n-tv: Wirt­schaft kompakt
Bild Neu im Kino: "Voll verzu­ckert": Doku...
Jetzt ab 25 € Gutes tun
Bild n-tv Zerti­fi­kate: Euro treibt Dax
hier werben
Recommendations powered by plista
Das könnte Sie auch interessieren
Verzweifelte Stewardessen Alptraum chine­si­scher Flug­gast Sicher­heits­be­stim­mungen gelten auch in chine­si­schen Flug­zeugen. Doch wer in ihnen unter­wegs ist, bekommt Zweifel. Denn viele chine­si­sche Passa­giere... mehr
USM Haller Side­board. Ab 2457€ Versand­kos­ten­frei. Mit unserem System lassen sich nahezu alle Anfor­de­rungen der opti­malen Möbel-Kon­fi­gu­ra­tion erfüllen. mehr
Nacktfotos an Highschool getauscht Mehr als 100 Schüler bilden Sexting-Ring In einer US-a­me­ri­ka­ni­schen Klein­stadt sollen mindes­tens hundert Schüler an einem Sexting-Ring betei­ligt sein. Offenbar haben sie Hunderte Nackt­fotos... mehr
Lichtsignale am Himmel "Ufo" versetzt Los Angeles in Angst In der Nacht beob­achten Bewohner einen unbe­kannten Flug­körper über Los Angeles, der sich hell leuch­tend über den Himmel bewegt. Während einige dahinter... mehr
Verbraucher profitieren Router­zwang wird abge­schafft Einstimmig: Der Bundestag hat die Abschaf­fung des soge­nannten Router­zwangs beschlossen. Inter­ne­tan­bieter können ihren Kunden nicht länger Zugangs­daten... mehr
Jetzt bis 30.11. KFZ-Ver­si­che­rung wech­seln! Fahren Sie mit uns auf Nummer Sicher: Die Allianz für Ihr Auto schon ab 98 €/Jahr mehr
hier werben
Recommendations powered by plista
NEU: 5 Euro Münze!
Deutschlands erste 5 Euro Münze mit blauem Polymer-Ring – Jetzt für nur 5€ bestellen!
Gleitsichtstudie 2015
10.000 Kunden können jetzt Gleitsichtbrillen der neuesten Generation zum Sensationspreis testen
Küchenkauf leicht gemacht
Finde mit uns hochwertige Küchen zu günstigen Preisen!
Ein Leben ohne Brille:
Sparen Sie 50% beim Augenlasern in einer zertifizierten Premiumklinik in Deutschland!
Empfehlungen
Partnersuche
Liebe ist kein Zufall!
Jetzt kultivierte Singles auf der Suche nach einer festen Beziehung kennenlernen.
Darauf sollten Sie achten
Kfz-Versicherungswechsel
Es gibt ein paar Punkte, die Sie bei der Auswahl berücksichtigen sollten.
Bekannt aus TV:
Sparta: War of Empires
Kämpfe gegen die mächtige persische Armee und rette Sparta.
Impressum | Datenschutzerklärung | Datenschutzerklärung mobil | Informationen zu unserer Werbung | Nutzungsbedingungen Website | Nutzungsbedingungen Gewinnspiele |
vermarktet von IP Deutschland GmbH | produziert von der Nachrichtenmanufaktur GmbH
© n-tv.de Alle Rechte vorbehalten
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Verbraucher profitieren - Routerzwang wird abgeschafft

Beitragvon Weltbookadmin47 » 9. Nov 2015 20:14

Routerzwang wird abgeschafft.jpg

http://www.n-tv.de/technik/Routerzwang- ... 99096.html
Verbraucher profitieren - Routerzwang wird abgeschafft

Einstimmig: Der Bundestag hat die Abschaffung des sogenannten Routerzwangs beschlossen. Internetanbieter können ihren Kunden nicht länger Zugangsdaten vorenthalten und bestimmte Geräte diktieren.

Teilen153
Twittern19
Teilen

Seite versenden
Seite drucken


Sie mussten sich bislang über einen bestimmten Router ihres Anbieters ins Internet einwählen: Kunden mit Kabel- oder Glasfaseranschlüssen.
Sie mussten sich bislang über einen bestimmten Router ihres Anbieters ins Internet einwählen: Kunden mit Kabel- oder Glasfaseranschlüssen.
(Foto: dpa)

Internet-Provider in Deutschland können ihre Kunden nicht länger zwingen, bei der Einwahl ins Netz eine bestimmte Hardware zu verwenden. Der Bundestag beschloss am einstimmig die Abschaffung des sogenannten Routerzwangs. Die Anbieter von Breitband-Internetanschlüssen schrieben ihren Kunden bislang vor, welche Router sie zur Einwahl ins Netz benutzen müssen. Sie definierten die Geräte einfach als Teil ihres Netzes, über das allein sie verfügen dürfen. Das neue Gesetz definiert nun aber die Anschlussdose an der Wand als "Netzabschlusspunkt" und lässt damit den Kunden die freie Wahl, welchen Router sie benutzen möchten.

Bisher bietet das von einigen Providern gestellte, vermietete oder verkaufte Gerät keine Netzwerkspeicher-Funktionen, lässt das Einprogrammieren alternativer Anbieter für die Internettelefonie (VoIP) nicht zu oder entspricht von der WLAN-Leistung her nicht den Vorstellungen des Verbrauchers. Während Kunden mit Kabel- oder Glasfaseranschlüssen bisher im Prinzip keine Wahl hatten, erlauben viele DSL-Anbieter das freie Betreiben eines beliebigen Routers ohnehin schon seit langem.

Unabhängig von Anbieter und Anschlussart kann man sich fast immer damit behelfen, den Wunschrouter hinter den Zwangsrouter zu "hängen". "Der Router des Anbieters stellt dann die Verbindung ins Internet her und übernimmt zumeist auch die Telefonie", erklärt das Telekommunikationsportal "Teltarif.de".

"Der zweite Router vermittelt die Internetverbindung ins Heimnetzwerk, stellt das WLAN-Netzwerk bereit und streamt Medieninhalte oder verteilt Dateien", so die Experten weiter. Nachteilig an dieser Konstellation sei aber der zusätzliche Platz- und Stromverbrauch. Außerdem kämen manche Internet-Anwendungen mit den hintereinandergeschalteten Routern nicht zurecht.

Wesentlich eleganter ist es, wenn man die Zugangsdaten für Internetzugang und VoIP-Telefonie - wie es der Gesetzentwurf (pdf) vorsieht - vom Anbieter direkt erhält, in den Wunschrouter eingeben kann und kein zweites Gerät parallel laufen muss.
Mehr zum Thema

Zusätzliche Funktionen, neuer Look: Fritzbox erhält Frischzellenkur 13.07.15 Zusätzliche Funktionen, neuer Look Fritzbox erhält Frischzellenkur
Provider wollen Geräte vorschreiben: Routerzwang? Nein danke! 06.11.13 Provider wollen Geräte vorschreiben Routerzwang? Nein danke!

Das Einstellungsmenü seines Routers erreicht man oft über das Eintippen von 192.168.2.1 in der Adresszeile des Browsers. Dann sucht man den Punkt "Internet", "Internetzugang" oder ähnlich und gibt dort seinen Benutzernamen und das Passwort ein.

Gleiches gilt für die Telefonie-Zugangsdaten unter "Telefonie", "Sprache", "SIP" oder ähnlich. Diese bestehen meist aus der vergebenen Rufnummer und einem Passwort. Zusätzlich müssen noch diverse Einstellungen rund um das für die VoIP-Telefonie eingesetzte SIP-Protokoll vorgenommen werden.

Quelle: n-tv.de , awi/dpa
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Was ist neu ? - Das große Windows-10-Update läuft

Beitragvon Weltbookadmin47 » 14. Nov 2015 19:47

Was ist neu.jpg
Was ist neu.jpg (16.36 KiB) 4987-mal betrachtet

http://www.n-tv.de/technik/Das-grosse-W ... 45156.html
Was ist neu ? - Das große Windows-10-Update läuft

Von Klaus Wedekind

Microsoft verteilt das erste große Update für Windows 10. Wie funktioniert's und welche Änderungen bringt die Aktualisierung des Betriebssystems auf Version 1511?

Teilen6
Twittern5
Teilen

Seite versenden
Seite drucken


Ab sofort erhalten Computer, auf denen Windows 10 läuft, das erste große Update seit Microsoft das neue Betriebssystem im vergangenen Sommer veröffentlicht hat. Es trägt die Versionsnummer 1511, die für November 2015 steht. Nutzer bekommen die Aktualisierung als sogenanntes kumulatives Update automatisch angeboten. Um zu sehen, ob es schon bereit steht, kann man in den Einstellungen unter Update und Sicherheit nachsehen, Windows 10 zeigt die verfügbare Aktualisierung außerdem in den Benachrichtigungen an.
Cortana kann nach dem Update SMS vom Desktop-Rechner verschicken.
Cortana kann nach dem Update SMS vom Desktop-Rechner verschicken.
(Foto: kwe)

Nutzer sollten etwas Geduld haben, derzeit lädt das Update noch sehr langsam. Ist der Download fertig, kann man den geplanten Neustart abwarten oder die Aktualisierung über Jetzt neu starten sofort beginnen. Wer ein Upgrade von Windows 7 oder 8.1 macht, erhält jetzt ebenfalls Windows 10 in der Version 1511.

Das Herbst-Update macht bisher einen guten Eindruck. Es wirkt insgesamt sehr flüssig und lästige Fehlerchen wie zuletzt Probleme bei der Audio-Wiedergabe trüben das Vergnügen nicht mehr. Laut Microsoft soll Windows 10 jetzt sogar um fast 30 Prozent schneller starten als Windows 7 und neben dem Betriebssystem haben auch viele Apps Updates mit Verbesserungen erhalten. Und das sind die neuen Funktionen in Windows 10 Version 1511:
Skype breitet sich aus, Cortana wird schlauer

- Microsoft hat die Skype-Integration vorangetrieben: Nachrichten-App und Skype-Messenger sind jetzt vereint, im Store finden Nutzer jetzt die neue App "Skype Video". Bei eingehenden Nachrichten können Nutzer direkt aus dem Info-Center heraus antworten.
So sieht Skype Video aus.
So sieht Skype Video aus.
(Foto: kwe)

- Die digitale Assistentin Cortana lernt bei entsprechenden Berechtigungen weiter dazu. Sie kann jetzt unter anderem auch nach markiertem Text in PDFs suchen und von PCs aus SMS übers Windows-Phone-Handy verschicken - natürlich auch per Spracheingabe. Die Assistentin steht jetzt ebenfalls lokalen Konten zur Verfügung.

- In den USA erkennt Cortana bereits mit einem Stylus in ihr Notizbuch geschriebene Texte und kann sie auswerten, beispielsweise Telefonnummern oder E-Mail-Adressen identifizieren. In Deutschland steht die Funktion aber noch nicht zur Verfügung. Ebenso erkennt Cortana vorerst nur in ihrem Heimatland selbstständig Buchungen in Nachrichten und E-Mails und erstellt Erinnerungen.
Edge streamt Videos
Darf der Edge-Browser PDF öffnen, sucht Cortana nach markierten Begriffen.
Darf der Edge-Browser PDF öffnen, sucht Cortana nach markierten Begriffen.
(Foto: kwe)

- Windows-10-Browser Edge kann zwar immer noch nicht mit Erweiterungen umgehen, zeigt jetzt aber Vorschaubilder von geöffneten Tabs an, wenn der Mauszeiger über der Leiste liegt. Nutzer finden bei der Wiedergabe von Videos in den Einstellungen die Möglichkeit, die Clips per DLNA oder Miracast zum Fernseher zu streamen. Das klappt auch mit Videos auf n-tv.de einwandfrei. Außerdem synchronisiert Edge jetzt Favoriten und Leseliste und zeigt sie auf allen genutzten Windows-10-Geräten an - wenn der Nutzer angemeldet ist.
Kacheln bieten mehr

- Bei den Kacheln im Startmenü wird nach dem Update ein verbessertes Kontextmenü angezeigt. Die Symbole für die Größenänderungen sehen jetzt viel eleganter aus und es gibt den Punkt "Mehr", wo Nutzer unter anderem direkt App-Bewertungen im Store schreiben können.
Das Kontextmenü der Kacheln ist jetzt hübscher und vielfältiger.
Das Kontextmenü der Kacheln ist jetzt hübscher und vielfältiger.
(Foto: kwe)

- Wer möchte, kann jetzt statt drei vier Reihen mit mittelgroßen Kacheln im Startmenü anzeigen lassen. Das lässt sich in den Einstellungen unter Personalisierung - Start festlegen, indem Mehr Kacheln anzeigen aktiviert wird. Außerdem erlaubt Microsoft nach dem Update, insgesamt bis zu 512 Kacheln im Startmenü abzulegen.

- Wer einen PC von Windows 7, 8 oder 8.1 aus aufgerüstet hat, kann das Betriebssystem ab sofort mit dem Produktschlüssel dieser Software aktivieren.
Mehr zum Thema

Gratis gibt's nur noch 5 GB: Microsoft stutzt Cloud-Speicher 03.11.15 Gratis gibt's nur noch 5 GB Microsoft stutzt Cloud-Speicher
Große Überraschung in New York: Microsoft zeigt Windows-10-Knaller 06.10.15 Große Überraschung in New York Microsoft zeigt Windows-10-Knaller
Daten sammeln ja, Spionage nein: Microsoft erklärt Datenschutz in Windows 10 29.09.15 Daten sammeln ja, Spionage nein Microsoft erklärt Datenschutz in Windows 10

- Ist der Speicher knapp, kann man laut Windows-Experte Paul Thurrot jetzt Apps auf eingesteckten SD-Karten installieren.

- Schließlich hat Microsoft einige kleine optische Änderungen vorgenommen. Nutzer können in den Einstellungen unter Personalisierung nicht mehr nur Startmenü und Taskleiste in der gewählten Akzentfarbe einfärben, sondern auch Titelleisten mit dicken Balken in dieser Farbe versehen.

Am selben Ort unter Sperrbildschirm erlaubt Microsoft den Nutzern nun, das Windows-Hintergrundbild auf dem Anmelde-Bildschirm zu deaktivieren. Außerdem gibt's ein paar neue Icons, unter anderem sieht jetzt "Hardware sicher entfernen" zeitgemäß schlicht wie beispielsweise das Benachrichtigungen-Symbol aus.

Quelle: n-tv.de
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

BSI-Lagebericht deckt auf - Diese Software hat die meisten Lücken

Beitragvon Weltbookadmin47 » 20. Nov 2015 17:57

Diese Software hat die meisten Lücken.jpg
Diese Software hat die meisten Lücken.jpg (87.23 KiB) 4974-mal betrachtet

http://www.n-tv.de/technik/Diese-Softwa ... 88756.html
BSI-Lagebericht deckt auf - Diese Software hat die meisten Lücken

Das BSI veröffentlicht den Bericht zur Lage der IT-Sicherheit. Es stellt fest, dass die Bedrohungslage sich zuspitzt und nennt Software, die Hackern die meisten Lücken bietet. Sie befindet sich auf Millionen deutschen Rechnern und Smartphones.

Teilen96
Twittern17
Teilen

Seite versenden
Seite drucken


Computer und Smartphones sind nach Einschätzung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) einem "Risiko auf sehr hohem Niveau" ausgesetzt. Das geht aus dem BSI-Bericht zur Lage der IT-Sicherheit in Deutschland 2015 hervor, der am Donnerstag in Berlin vorgestellt wurde. Bundesinnenminister Thomas de Maizière (CDU) warf in dem Bericht einigen Herstellern vor, nicht alles zur Risikovermeidung zu unternehmen. "Angesichts der hohen Zahl von erkannten Schwachstellen tendieren einige IT-Hersteller dazu, für die aus ihrer Sicht weniger schwerwiegenden Sicherheitslücken in ihren Produkten keine Sicherheitsupdates mehr bereitzustellen."

Die Anzahl der kritischen Schwachstellen in der von Millionen Menschen genutzten Standard-Software habe sich im Vergleich zum Vorjahr erneut massiv erhöht, stellt das BSI fest. 2014 zählte die Behörde bei den elf meistgenutzten Programmen und Betriebssystemen noch rund 1100 gefährliche Lücken. Bis Ende September 2015 waren es bereits 847, hochgerechnet erwartet das BSI 2015 insgesamt etwa 1800 kritische Schwachstellen.
Flash-Player Risiko Nummer 1

Mit 160 Lücken wurden beim Browser-Plug-in Flash Player mit Abstand die meisten kritischen Schwachstellen festgestellt - die Adobe-Software ist schon seit Jahren ein Liebling der Hacker. An zweiter Stelle folgt Microsofts Browser Internet Explorer (IE) mit rund 130 Einfallstoren für Angreifer, bei dem vor allem ältere Versionen löchrig sind. Etwas überraschend liegt Mac OS X bei der Anzahl der kritischen Lücken gleichauf mit dem IE und knapp vor Microsofts Windows.

Bei vielen Nutzern gilt Apples Betriebssystem als besonders sicher, weshalb Besitzer von Apple-Computern häufig auf einen Antiviren-Schutz verzichten. Das liegt zum einen daran, dass das Betriebssystem mit einem weltweiten Marktanteil von rund 7 Prozent für Hacker noch relativ uninteressant ist. Zum anderen setzt Apple Techniken ein, die das Ausnutzen der vorhandenen Schwachstellen erschweren. Dazu gehört das sogenannte Sandboxing, bei dem eine Anwendung nur auf die für seine Aufgaben notwendigen Systembereiche zugreifen kann. Auch das BSI misst daher neben Sicherheits-Updates solchen Techniken große Bedeutung bei.

Googles Chrome-Browser weist nur rund halb so viele Lücken wie der IE auf, Mozillas Firefox hat aber noch etwas seltener Löcher. Bei Microsoft Office, Oracle Java, Linux und Mozilla Thunderbird wurden bis Ende September weniger als 40 kritische Schwachstellen gefunden.
Android hat ein Update-Problem
Mehr zum Thema

Software oft nicht gut geschützt: Welcher Virenschutz ist selbst sicher? 26.10.15 Software oft nicht gut geschützt Welcher Virenschutz ist selbst sicher?
Milliardenschäden, Millionen Opfer: Die fünf schlimmsten Computerviren 27.10.15 Milliardenschäden, Millionen Opfer Die fünf schlimmsten Computerviren
Hilflose Aufpasser: Android-Schutz-Apps im Testlabor 16.10.15 Hilflose Aufpasser Android-Schutz-Apps im Testlabor

Das BSI hat seit 2014 auch rund 100 Apps für die Betriebssysteme Android, iOS und Blackberry OS anhand verschiedener Kriterien wie Zugriff auf Kalender und Adressbücher, Standortdaten und die Nutzung von Tracking-Netzwerken prüfen lassen. Keine App kam dabei ohne einen Befund durch die Prüfung. Besonders häufig seien die Einbindung sogenannter Tracking-Netzwerke, welche sich nicht abschalten lassen, die Erhebung von Geodaten sowie das Fehlen von entsprechenden Datenschutzerklärungen aufgefallen, heißt es im Bericht.

Ein besonderes Problem sieht das BSI bei Android-Geräten, da Hersteller ein "teilweise nachlässiges Update-Verhalten" an den Tag legen. Als Beispiel nennt die Behörde die Stagefright-Lücke in der Multimedia-Schnittstelle des Betriebssystem, die zum Zeitpunkt der Entdeckung fast alle Android-Geräte betroffen habe. Bisher haben nur wenige Smartphones und Tablets Updates erhalten, die die gefährlichen Schwachstellen beseitigen.

Quelle: n-tv.de , kwe/dpa
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Pixel C ist der erste Eigenbau - Google zeigt, wie Tablet gehen soll

Beitragvon Weltbookadmin47 » 13. Dez 2015 19:37

Pixel-C-komplett-neu.jpg
Pixel-C-komplett-neu.jpg (36.09 KiB) 4944-mal betrachtet

http://www.n-tv.de/technik/Google-zeigt ... 55556.html
Pixel C ist der erste Eigenbau - Google zeigt, wie Tablet gehen soll

Von Klaus Wedekind

Das Pixel C ist das erste von Google selbst entwickelte und produzierte Android-Tablet, entsprechend hoch sind die Erwartungen an das Gerät. Ob es sie erfüllen kann, hat n-tv.de getestet.

Teilen19
Twittern
Teilen

Seite versenden
Seite drucken


Der Absatz von Tablets schwächelt zwar etwas, aber auch in diesem Jahr möchte laut Branchenverband Bitkom fast jeder dritte Deutsche ein Tablet schenken oder geschenkt bekommen. Wie in den Jahren zuvor wird Apple mit seinem iPad das größte Geschäft machen, außer Samsung kann da kein Android-Hersteller auch nur annähernd mithalten. Google will das ändern und verkauft daher jetzt mit dem Pixel C sein erstes selbst entwickeltes und produziertes Tablet: das Pixel C.
Hübsches Detail: Auf der Rückseite leuchten bei aktivem Display LEDs in den Google-Farben.
Hübsches Detail: Auf der Rückseite leuchten bei aktivem Display LEDs in den Google-Farben.
(Foto: kwe)

Das Google-Tablet ist in jeder Hinsicht ein Oberklasse-Gerät. Das spürt man schon, wenn man es aus seinem Karton holt. Das Aluminiumgehäuse sieht nicht nur sehr schick und hochwertig aus, es fühlt sich auch so an. Die Verarbeitung ist tadellos, Lautstärke-Taste und Einschalter sitzen perfekt. Hier ist das Pixel C durchaus auf iPad-Niveau. Das 10,2 Zoll große Display ist mit einer Pixeldichte von 308 ppi sogar schärfer als der Bildschirm des Apple-Kontrahenten. Die Farben wirken kräftig und natürlich, die Kontraste sind scharf und die Blickwinkel-Stabilität vorbildlich. Das LCD kann auch schön hell leuchten, allerdings spiegelt das Glas sehr stark, was im Freien die Freude an dem klasse Display etwas trübt.
Stark, aber nicht das Stärkste

Der Prozessor des Google Pixel C ist Nvidias Tegra X1 in der 4-Kern-Version, der wie schon der Tegra K1 mit einer Maxwell-GPU grafische Höchstleistungen ermöglichen soll. Der Arbeitsspeicher des Tablets ist 3 Gigabyte groß. Im Test war das Pixel C durch keine App in Verlegenheit zu bringen, auch die aufwändigsten Spiele im Play Store bringen das Tablet nicht zum Stottern. Die Benchmark-Ergebnisse sind stark, aber nicht sensationell. In Geekbench 3 erzielte ein einzelner Kern des Tegra X1 rund 1450 Punkte, im Verbund kamen die vier Kerne auf etwa 4300 Punkte. Zum Vergleich: Das iPad Air 2 erreichte im Single-Core-Vergleich rund 1800 Punkte, den Multi-Core-Benchmark absolvierte es mit etwa 4500 Punkten. Im populären Android-Benchmark Antutu musste sich das Google-Tablet nur Huaweis neuem Phablet Mate 8 geschlagen geben.
Die Tastatur sitzt relativ fest auf dem Tablet, für den Transport ist trotzdem eine extra Tasche empfehlenswert.
Die Tastatur sitzt relativ fest auf dem Tablet, für den Transport ist trotzdem eine extra Tasche empfehlenswert.
(Foto: kwe)

Kaum leistungsbedingt können ein paar eigenartige Aussetzer sein, die sich das Gerät im Test geleistet hat: Sehr selten, aber nicht nur einmal hat der Touchscreen eine Berührung einfach ignoriert und erst beim zweiten Tipper reagiert. Dabei dürfte es sich um ein Software-problem handeln, das durch ein Update behoben werden kann.
Spendabler Akku

Um die Akku-Laufzeit fair beurteilen zu können, war die Testdauer viel zu knapp. Die mit 32,4 Wattstunden (9000 Milliamperestunden) recht potente Batterie macht aber bisher einen durchaus ordentlichen Eindruck. Laut Google soll das Pixel C mehr als 10 Stunden durchhalten und damit auf Augenhöhe mit den iPads liegen. Praktisches Detail: Über den USB-C-Eingang des Pixel C können Smartphones geladen werden – nicht nur Android-Geräte, auch das zuvor getestete Lumia 950 XL durfte am Google-Tablet tanken. Weniger praktisch und etwas enttäuschend ist, dass das Pixel C keinen Einsteck-Platz für microSD-Karten hat – schließlich werden sie unter Android 6 endlich als echte Speichererweiterung akzeptiert. So haben Käufer nur die Wahl zwischen 32- und 64-Gigabyte-Modell.
Die wichtigsten Spezifikationen

Prozessor: Nvidia Tegra X1, vier Kerne, bis zu 2 Gigahertz
Arbeitsspeicher: 3 Gigabyte
Interner Speicher: 32/64 Gigabyte
Display: LCD, 10,2 Zoll, 2560 x 1800 Pixel (308 ppi)
Kameras: hinten 8 Megapixel, vorne 2 Megapixel
Akku: 34,2 Wattstunden
Sensoren: Gyroskop, Beschleunigung, Näherung, Umgebungslicht, Kompass, Hall
USB-C
Bluetooth 4.1, WLAN 802.11 a/b/g/n/ac 2x2 MIMO
Betriebssystem: Android 6.0.1
Maße: 242 x 179 x 7 Millimeter
Gewicht: 517 Gramm

Über die 8-Megapixel-Kamera auf der Rückseite muss man nicht viele Worte verlieren. Sie ist für Schnappschüsse zu gebrauchen, mehr aber auch nicht – und das reicht bei einem Tablet völlig aus. Wichtiger ist bei solchen Geräten die Frontkamera für Videochats. Die ist beim Pixel C nicht schlecht, es gibt allerdings Tablets und Smartphones, die beim Skypen schönere Bilder liefern. Die beiden seitlichen Lautsprecher sind ebenfalls okay, optisch versprechen sie aber mehr als sie akustisch letztendlich bieten.
Standfestes Duo

So weit so gut. Doch das Pixel C nur als gewöhnliches Tablet zu nutzen, ist eigentlich nicht das, was Google sich für seinen ersten Eigenbau wünscht. Außergewöhnlich wird das Pixel C erst in Verbindung mit der passenden Tastatur, die zusammen mit dem Pixel C entwickelt wurde und daher ein perfektes Zusammenspiel garantieren soll. Das ist Google tatsächlich gelungen. Für den Transport "klebt" das Keyboard auf dem Display ziemlich fest an. Möchte man schreiben, zieht man das Pixel C ab und heftet es an der Magnetleiste an, die gleichzeitig ein stufenlos verstellbarer Standfuß ist. Die beiden Geräte koppeln sich automatisch via Bluetooth, nur beim ersten Mal muss die Verbindung eingerichtet werden. Liegt das Keyboard auf dem Display, wird es kabellos geladen.
Auch in dieser Haltung bleibt das Duo standfest.
Auch in dieser Haltung bleibt das Duo standfest.
(Foto: kwe)

Im Einsatz steht das Duo auch mit weit nach hinten gelehntem Tablet stabil auf dem Tisch. Das erreicht Google nicht nur durch eine ideale Platzierung der Halterung, sondern auch durch eine mit knapp 400 Gramm ziemlich schwere Tastatur. Notfalls lässt sich so sogar auf dem Schoß tippen, auch wenn der Schreib-Komfort nicht mit dem eines Notebooks vergleichbar ist. Das Keyboard selbst überzeugt durch klar definierte Anschläge und viel Platz zwischen den Tasten und fühlt sich ebenso hochwertig wie das Tablet an. Es fehlt allerdings ein Touchpad, das in vielen Fällen praktischer wäre als den Touchscreen zu nutzen.
Google will nachlegen
Mehr zum Thema

Multiroom und Spitzenklang: Chromecast Audio schließt zu Sonos auf 10.12.15 Multiroom und Spitzenklang Chromecast Audio schließt zu Sonos auf
Große Klappe, nichts dahinter?: Samsung Galaxy View ist ein teurer Riese 10.12.15 Große Klappe, nichts dahinter? Samsung Galaxy View ist ein teurer Riese
Wann ist mein Gerät an der Reihe?: Die ersten Smartphones erhalten Android 6 03.12.15 Wann ist mein Gerät an der Reihe? Die ersten Smartphones erhalten Android 6

Als Betriebssystem kommt Android 6 zum Einsatz und wie Nexus-Geräte erhält auch das Pixel C Aktualisierungen kurz nachdem sie Google veröffentlicht hat. Bisher hat Google aber noch kein Update herausgebracht, das das Betriebssystem für Tablets attraktiver macht. Vor allem fehlt es an speziellen Funktionen und angepassten Apps für große Displays. Laut "9to5Google" plant das Unternehmen aber, schon bald via Update einen geteilten Bildschirm zu ermöglichen und kontinuierlich weitere Tablet-Verbesserungen zu liefern.

Das Pixel C kostet mit 32 Gigabyte internem Speicher rund 500 Euro, als 64-Gigabyte-Modell knapp 600 Euro, für die Tastatur sind 170 Euro fällig. Das ist viel Geld, aber Käufer bekommen dafür immerhin eine der besten Android-Tablet-Tastatur-Kombinationen, die derzeit angeboten werden. Als Tablet alleine betrachtet bietet das Pixel C zwar auch eine starke Hardware, wirkt aber etwas unvollkommen. Wenn Google wirklich zeigen möchte, wie das perfekte Android-Tablet aussehen sollte, muss es noch etwas zulegen.

Quelle: n-tv.de
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Windows 10 als Zwangsdownload - Verbraucherzentrale mahnt Microsoft ab

Beitragvon Weltbookadmin47 » 18. Dez 2015 21:28

Windows 10 als Zwangsdownload.jpg
Windows 10 als Zwangsdownload.jpg (14.92 KiB) 4916-mal betrachtet

http://www.n-tv.de/technik/Verbraucherz ... 85501.html
Windows 10 als Zwangsdownload - Verbraucherzentrale mahnt Microsoft ab

Die Verbraucherzentrale Baden-Württemberg will gerichtlich gegen Microsoft vorgehen, weil ältere Windows-Versionen das Installationspaket für Windows 10 ohne Zustimmung ihrer Nutzer herunterladen. Dies stelle eine unzumutbare Belästigung dar, so der Vorwurf.

Teilen127
Twittern
Teilen

Seite versenden
Seite drucken


Im Prinzip ist es eine feine Sache, dass Microsoft Nutzern von Windows-7- oder -8-Rechnern ein kostenloses Upgrade auf Windows 10 anbietet. Beim Anbieten bleibt es aber offensichtlich nicht, wie sich im September herausstellte: Das Betriebssystem lädt das rund 6 Gigabyte große Installationspaket für das Update nämlich auch dann herunter, wenn die Einladung zum Umstieg auf Windows 10 noch gar nicht angenommen wurde. Erst beim Neustart wird der Nutzer gefragt, ob er mit der Installation von Windows 10 einverstanden sei. Man wolle so den Wechsel erleichtern, erklärte das Unternehmen laut "Winfuture" vor rund drei Monaten. Doch viele Nutzer wollen diese Erleichterung nicht und betrachten Microsofts Vorgehen als "Zwangsdownload".
Mehr zum Thema

Microsoft zeigt, was möglich ist: Lumia 950 XL leistet Pionierarbeit 11.12.15 Microsoft zeigt, was möglich ist Lumia 950 XL leistet Pionierarbeit
Mini-PC mit WLAN und Bluetooth: Lattepanda hat Windows 10 an Bord 10.12.15 Mini-PC mit WLAN und Bluetooth Lattepanda hat Windows 10 an Bord
Mehr als eine Million Opfer: Weltweiter Schlag gegen Botnetze 04.12.15 Mehr als eine Million Opfer Weltweiter Schlag gegen Botnetze

Für die Verbraucherzentrale Baden-Württemberg ist so eine Geschäftspraxis inakzeptabel. Sie stelle eine "unzumutbare Belästigung" dar, weil sich der Nutzer nach dem Download aktiv um eine Beseitigung der "aufgedrängten Installationsdateien" kümmern müsse, erklärt Vorstandschefin Cornelia Tausch in einer Pressemitteilung.
Probleme bei knappem Speicherplatz

Problematisch sei so ein "Zwangsdownload" beispielsweise dann, wenn wenig Speicherplatz zur Verfügung steht. "Bei schnellen SSD-Festplatten ist der Speicherplatz oft vergleichsweise gering, sechs Gigabyte können dann mehr als zehn Prozent des zur Verfügung stehenden Gesamtspeicherplatzes ausmachen", so Tausch. Auch bei Internetanschlüssen, die nur ein bestimmtes Datenvolumen im Monat zulassen, könne ein solcher "Zwangsdownload" zu Problemen führen.

Die Verbraucherzentrale Baden-Württemberg hat Microsoft wegen dieses Vorgehens abgemahnt. Weil sich das Unternehmen aber bisher weigere, eine strafbewehrte Unterlassungserklärung abzugeben, unternimmt die Organisation jetzt weitere rechtliche Schritte. "Wir werden die Geschäftspraxis von Microsoft einer gerichtlichen Prüfung unterziehen", sagt Tausch.

Quelle: n-tv.de , kwe
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Wichtigste Adresse im Internet - Wie ist meine IP ?

Beitragvon Weltbookadmin47 » 11. Jan 2016 07:13

IP-Adresse.jpg
IP-Adresse.jpg (45.57 KiB) 4866-mal betrachtet

http://www.n-tv.de/technik/Wie-ist-mein ... 06491.html
Wichtigste Adresse im Internet - Wie ist meine IP ?

Von Johannes Wallat

Jeder Computer im Netz hat eine IP-Adresse. Aber was ist das eigentlich genau? Und wie finde ich meine IP? n-tv.de erklärt, was es mit der wichtigsten Adresse im Internet auf sich hat.

Teilen109
Twittern
Teilen

Seite versenden
Seite drucken


Googles Suchtrends sind ein guter Indikator dafür, was die Menschen wirklich interessiert, die sich im Internet auf die Suche begeben. Eine der am häufigsten gegoogelten Fragen lautete im vergangenen Jahr: "Wie ist meine IP?". Diese Frage schien die Netznutzer noch mehr umzutreiben als simple Alltagsfragen wie "Wie ist das Wetter?" oder "Wie spät ist es?". Was es mit der IP-Adresse auf sich hat, wie man sie ermittelt und wie man sie bei Bedarf ändert, erklärt n-tv.de.
Was ist eine IP-Adresse?

Jeder Computer und jedes andere Gerät, das mit einem Netzwerk verbunden ist, hat eine IP-Adresse. Das gilt für kleine Heimnetzwerke ebenso wie fürs Internet. Sie wird benötigt, um Geräte eindeutig zu identifizieren und macht sie im Netz erreichbar - ähnlich wie eine Telefonnummer. Nur so können Geräte miteinander kommunizieren und sich Daten hin und her schicken.

Die IP-Adresse ist aber, im Gegenteil zu einer Telefonnummer, in der Regel nicht festgelegt, sondern wird dynamisch vergeben. Jede Nummer ist nur für eine Internet-Sitzung gültig. Trennt der Nutzer die Verbindung oder schaltet den Computer aus, bekommt er beim nächsten Netzbesuch eine neue Nummer. Bei aktiven Verbindungen wird die IP-Adresse in der Regel alle 24 Stunden gewechselt.
Wie sieht eine IP-Adresse aus?

Eine IP-Adresse setzt sich aus mehreren Zahlen oder Zeichenblöcken zusammen, die durch Punkte oder Doppelpunkte voneinander getrennt sind. Adressen nach dem alten IPv4-Standard bestehen aus vier Zahlen im Bereich von 0 bis 255, also zum Beispiel 193.158.95.134. Mit diesem System lassen sich aber nur eine begrenzte Anzahl Kombinationen darstellen (etwa vier Milliarden). Deshalb wurde der neue Standard IPv6 eingeführt. Die IPv6-Adressen ermöglichen rund 340 Sextillionen Kombinationen (eine Sextillion ist eine 1 mit 36 Nullen). Sie bestehen aus acht Zeichenblöcken, die sowohl Ziffern als auch Buchstaben enthalten.
Wer vergibt die Adressen?

IP-Adressen werden zentral vergeben. In reinen lokalen Netzen ist es im Prinzip möglich, jedem Gerät eine beliebige Adresse zuzuweisen. Im Internet müssen aber zentral vergebene Adressen genutzt werden. In Europa ist für die Vergabe das RIPE NCC zuständig.

Endnutzer bekommen ihre IP-Adresse vom Internetanbieter, sobald sie eine Verbindung aufbauen. Wählen sie sich über ein Modem direkt ins Netz ein, erhalten sie die Adresse direkt vom Provider. Erfolgt die Einwahl über einen Router, dient dieser als Zwischenstation - er erhält vom Provider die externe IP-Adresse für die Verbindung mit dem Internet und vergibt interne IP-Adressen an die einzelnen Geräte im Heimnetzwerk.
Wie setzt sich eine IP-Adresse zusammen?

Jede IP-Adresse besteht aus einer Netz- und einer Hostadresse. Netzwerknummer und Hostnummer lassen sich zum besseren Verständnis mit den Elementen einer Telefonnummer vergleichen - Länderkennziffer, Ortsvorwahl und Teilnehmernummer. Die Teilnehmernummer, oder bei großen Unternehmen die Durchwahl, entspricht in etwa der Hostnummer bei der IP-Adresse. Die Netzwerknummern bekommen die Internetprovider von regionalen Verwaltungsstellen wie dem RIPE NCC.
Was verrät die IP über mich?

Die ersten Zahlenblöcke (die Netzwerknummer) einer IP-Adresse enthalten Informationen über den Internetprovider und über die Region, in der sich der Nutzer befindet. Da die Provider ihren Kunden jedes Mal eine neue, einmalige IP-Adresse zuweisen, können diese außerdem genau nachverfolgen, welche Seiten im Netz besucht wurden oder welche Dateien herunter- und hochgeladen wurden.

Seit der Wiedereinführung der Vorratsdatenspeicherung müssen Telekommunikationsanbieter die IP-Adressen zweieinhalb Monate aufbewahren. Behörden dürfen die Daten jedoch nur zur Verfolgung bestimmter schwerer Straftaten nutzen - etwa bei der Bildung terroristischer Gruppen, Mord oder sexuellem Missbrauch.
Wie kann ich meine IP-Adresse herausfinden?

Es gibt verschiedene Wege, die eigene IP-Adresse herauszufinden. Zahlreiche Webseiten zeigen die Nummer direkt an. Manche bieten zusätzlich weitere Informationen, zum Beispiel zum Standort oder Internet-Provider.

Windows-Nutzer können die IP-Adresse ihres Computers in der Systemsteuerung über die Netzwerkverbindungen ermitteln, indem sie sich die Details zur entsprechenden aktiven Netzwerkverbindung anzeigen lassen. Wie das genau geht, erklärt Microsoft für Windows 7. Für andere Windows-Versionen ist das Vorgehen ähnlich.

Alternativ kann man die IP-Adresse auch über die Eingabeaufforderung (cmd) abfragen. Dafür tippt man "cmd" ins Suchfeld des Startmenüs, bestätigt mit Enter und tippt im dann erscheinenden DOS-Eingabefenster "ipconfig" und bestätigt wiederum mit Enter.
Mehr zum Thema

Marktanteil wächst nur langsam: Windows 10 kommt nicht in Schwung 04.01.16 Marktanteil wächst nur langsam Windows 10 kommt nicht in Schwung
Flottes Update oder Radikalkur?: Flash Player hat neue gefährliche Lecks 29.12.15 Flottes Update oder Radikalkur? Flash Player hat neue gefährliche Lecks
"Warum haben Männer Brustwarzen?": Google verrät deutsche Suchtrends 2015 16.12.15 "Warum haben Männer Brustwarzen?" Google verrät deutsche Suchtrends 2015
Googles E-Mail-Dienst im Visier: Können Behörden bald bei Gmail mitlesen? 10.12.15 Googles E-Mail-Dienst im Visier Können Behörden bald bei Gmail mitlesen?

Wer einen Apple-Rechner hat, sieht ebenfalls in der Systemsteuerung nach. Auch dort werden aktive Netzwerkverbindungen unter den Systemeinstellungen angezeigt, ein Klick auf eine aktive Verbindung zeigt unter dem Punkt Status die IP-Adresse.

In beiden Fällen handelt es sich aber nur um die interne IP-Adresse. Ist ein Router zwischengeschaltet, hat dieser noch eine andere IP-Adresse, mit der sich dieser ins Netz einwählt. Um die eigene IP-Adresse im Internet mit Bordmitteln herauszufinden, hilft zum Beispiel ein Blick ins Webinterface des Routers oder auf eine der oben verlinkten Websites.

Quelle: n-tv.de
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Download 360 Total Security 8.2.0.1066 for windows

Beitragvon Weltbookadmin47 » 20. Jan 2016 12:04

http://www.filepuma.com/download/360_to ... 066-10509/
Download 360 Total Security 8.2.0.1066 for windows - Filepuma.com
360 Total Security offers your PC complete protection from Viruses, Trojans and other emerging threats
filepuma.com
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Tausende Infektionen - pro Stunde - "Locky" erpresst Rechner-Nutzer

Beitragvon Weltbookadmin47 » 20. Feb 2016 17:58

Tausende Infektionen.jpg
Tausende Infektionen.jpg (48.29 KiB) 4756-mal betrachtet

http://www.n-tv.de/technik/Locky-erpres ... 40766.html
Freitag, 19. Februar 2016
Tausende Infektionen - pro Stunde - "Locky" erpresst Rechner-Nutzer

Eine gefälschte Mail greift derzeit aggressiv weltweit nach Rechnern. Einmal aktiviert, verschlüsselt das Programm Teile des Systems - und will Geld. Bloß nicht zahlen, raten Experten. Ansonsten machen sie Betroffenen derzeit aber wenig Hoffnung.

Teilen170
Twittern
Teilen

Seite versenden
Seite drucken


Ein aggressiver Erpressungs-Trojaner verbreitet sich aktuell weiter rasant vor allem auf Computern in Deutschland. Der Sicherheitsexperte Kevin Beaumont zählte derzeit 5300 Neuinfektionen mit dem Windows-Trojaner "Locky" durch gefälschte E-Mails pro Stunde. Damit lag die Infektionsrate in Deutschland deutlich vor Ländern die den Niederlanden (2900) und den USA (2700). Auch das Fraunhofer-Institut in Bayreuth zählte in dieser Woche zu den Opfern. Der Virus legte dort mehrere Dutzend PC-Arbeitsplätze lahm, indem er die Daten auf einem zentralen Server verschlüsselte und damit unbrauchbar machte.

Die Erpresser-Mails werden inzwischen auch in korrektem Deutsch geschickt, berichtete Beaumont in einem Twitter-Beitrag. Die Mails werden mit einem Anhang verschickt und geben sich in der Regel als Rechnungen aus. Wie der Experte berichtete, hebelt der Trojaner auch Sicherheitseinstellungen in Microsoft Outlook aus.

Durch eine aktuell veränderte Verbreitungsmethode werde der Schädling auch von Antiviren-Programmen derzeit nicht erkannt. "Locky" ist "Heise online" zufolge auch in der Lage, sämtliche Daten zu sperren, die etwa mit einem Cloudspeicher oder über Netzwerke synchronisiert werden.
Mehr zum Thema

Misstrauen trotz Transparenz: Windows-10-Update erfüllt Nutzerwünsche 10.02.16 Misstrauen trotz Transparenz Windows-10-Update erfüllt Nutzerwünsche
Tests unter Windows 8.1 und 10: Das sind die sechs besten Virenwächter 27.01.16 Tests unter Windows 8.1 und 10 Das sind die sechs besten Virenwächter
Wie nützlich sind die Virenwächter?: Diese Android-Apps schützen am besten 14.12.15 Wie nützlich sind die Virenwächter? Diese Android-Apps schützen am besten

Das Bundesamt für Sicherheit in der Informationstechnik rät, auf keinen Fall auf die Lösegeldforderungen einzugehen, sondern Anzeige zu erstatten. In vielen Fällen würden auch nach einer Zahlung die Daten nicht wieder entschlüsselt.

Ist "Locky" einmal aktiv, macht "Heise online" derzeit wenig Hoffnung. Der Rechner sollte umgehend heruntergefahren oder notfalls einfach ausgeschaltet werden. Dann könnte der Computer mit einer Anti-Viren-DVD gestartet und der Virus zu eliminieren versucht werden.

Quelle: n-tv.de , jwu/dpa
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Locky und andere Ransomware - Wie schütze ich mich vor Trojanern ?

Beitragvon Weltbookadmin47 » 14. Mär 2016 17:53

Wie schütze ich mich vor Trojanern.jpg
Wie schütze ich mich vor Trojanern.jpg (33.75 KiB) 4675-mal betrachtet

http://www.n-tv.de/technik/Wie-schuetze ... 00021.html
Freitag, 11. März 2016
Locky und andere Ransomware - Wie schütze ich mich vor Trojanern ?

Erpresser-Trojaner Locky verbreitet sich rasend schnell, auch in Deutschland gibt es immer mehr Opfer, die ohne Lösegeldzahlung nicht mehr auf ihre Daten zugreifen können. Dabei kann man sich ohne großen Aufwand schützen.

Teilen47
Twittern
Teilen

Seite versenden
Seite drucken

In Deutschland schlägt die neue Erpresser-Software Locky zu. Prominentes Opfer ist das Fraunhofer-Institut. Die "Passauer Neue Presse" berichtete zudem über mindestens 40 Anzeigen Betroffener in Bayern. Die Zahl der zahlenden Opfer dürfte allerdings weit höher sein. Das müsste nicht sein, denn Nutzer können Krypto-Trojanern ohne großen Aufwand einen Riegel vorsetzen.

Sogenannte Krypto-Trojaner, auch Ransomware genannt, sind kein neues Phänomen. Schon seit vielen Jahren befallen solche Schadprogramme Computer, verschlüsseln wichtige Daten und geben sie nur gegen Zahlung von Lösegeld wieder frei. Bereits 2005 erpresste ein Schädling namens "TROJ_PGPCODER.A" weltweit tausende Nutzer. Mit "Locky" haben die Angriffe der Krypto-Trojaner aber eine neue Qualität bekommen, bei ihm zählen Sicherheitsunternehmen mehrere Tausend infizierte Systeme pro Stunde.
Gefährlicher Spam

Die Erpresser-Programme verbreiten sich wie andere Trojaner vor allem über Spam-Mails. Sie befinden sich gewöhnlich in den Anhängen der Nachricht, lauern hinter einem Link im Text der E-Mail oder sind als Makrovirus in Word- oder Excel-Dokumenten eingebettet. Daher gilt:

- Stellen Sie die Sicherheitseinstellungen Ihres E-Mail-Programms so ein, dass kein Script automatisch ausgeführt wird.

- Deaktivieren sie Makros. Wie das bei Office-Dateien funktioniert, erklärt Microsoft auf einer Hilfe-Seite.

- Öffnen Sie niemals ungeprüft Dateianhänge.

- Klicken Sie niemals auf Links in E-Mails von Unbekannten. Sie sollten aber auch vorsichtig sein, wenn der Absender bekannt ist, oft verschicken Trojaner Spam über die Adressbücher befallener Computer.

- Befinden sich im Anhang scheinbar harmlose Dateien mit den Endungen .exe, .bat, .com, .vbs, .js, löschen Sie die E-Mail sofort.

- Seien Sie vor allem misstrauisch bei Rechnungen, Mahnungen und wenn Sie aufgefordert werden, Passwörter oder andere Zugangsdaten zu überprüfen. Angebliche Gewinne sind ebenfalls sehr verdächtig. Im Zweifel löschen Sie die E-Mail oder rufen Sie den Absender an.
Schutz-Software ein Muss

Selbst wenn man versehentlich einen Anhang öffnet oder einem Link in die Falle folgt, können gut geschützte Systeme meistens einen Trojaner-Angriff abwehren. Deshalb:

- Installieren Sie ein Antivirus-Programm und achten Sie darauf, dass die Firewall aktiviert ist.

- Halten sie Schutz-Software, das Betriebssystem und alle installierten Programme immer aktuell.
Backups für den Notfall

Wenn alle Vorsichts- und Schutzmaßnahmen scheitern, ist man dem Trojaner trotzdem nicht hilflos ausgeliefert, wenn man regelmäßig Backups macht und sicher aufbewahrt. Das empfiehlt das BSI:
Mehr zum Thema

Trojaner statt Hilfe gegen Locky: Vorsicht, gefälschte BKA-Warnung! 03.03.16 Trojaner statt Hilfe gegen Locky Vorsicht, gefälschte BKA-Warnung!
Abgerechnet über Handyrechnung: Was tun bei teurer Abo-Abzocke? 10.03.16 Abgerechnet übers Handy Was tun bei teurer Abo-Abzocke?
Antivirus-Software im Test: Was ist der beste Schutz für Windows 10? 24.11.15 Antivirus-Software im Test Was ist der beste Schutz für Windows 10?

- Sichern Sie regelmäßig Ihre Daten auf ein externes Speichermedium, beispielsweise eine USB-Festplatte, einen USB-Speicherstick oder einen vertrauenswürdigen Cloud-Speicher.

- Viele Verschlüsselungstrojaner können auch Daten auf externen Laufwerken und Netzlaufwerken unbrauchbar machen. Verbinden Sie deshalb das Speichermedium für Ihre Datensicherungen nicht dauerhaft mit Ihrem Computer.

- Bewahren Sie ihre Datensicherung getrennt von Ihrem Computer an einem geschützten Ort auf. Wenn Sie Cloud-Dienste für die Datensicherung verwenden möchten, informieren Sie sich, welchen Schutz Ihrer Daten (Transportverschlüsselung, verschlüsselte Ablage) der Cloud-Betreiber gewährleistet.

- Prüfen Sie anhand einiger ausgewählter Dateien, ob sich die gesicherten Daten auch tatsächlich wiederherstellen lassen.

Quelle: n-tv.de , kwe
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Starker Browser-Neuling - Ist Vivaldi besser als Firefox und Co. ?

Beitragvon Weltbookadmin47 » 7. Apr 2016 17:14

Vivaldi-Browser.jpg
Vivaldi-Browser.jpg (28.53 KiB) 4609-mal betrachtet

http://www.n-tv.de/technik/Ist-Vivaldi- ... 06521.html
Donnerstag, 07. April 2016
Starker Browser-Neuling - Ist Vivaldi besser als Firefox und Co. ?

Die Macher von Opera stellen einen neuen Browser vor: Vivaldi sieht schick aus, lässt sich bis ins Detail anpassen und bietet viel mehr Funktionen als die herkömmlichen Alternativen wie Firefox, Chrome oder Safari. Ist er damit der neue Browser-Champion?

Teilen10
Twittern
Teilen

Seite versenden
Seite drucken


Browser gibt es reichlich. Die meisten Menschen, die mit Chrome, Firefox, Safari, Internet Explorer oder Edge im Netz surfen, sind zufrieden und haben wohl nur wenig Bedarf nach einer Alternative. Aber haben die gängigen Surf-Hilfen auch für anspruchsvolle Nutzer genug Funktionen und Anpassungsmöglichkeiten? Und was wäre eigentlich, wenn ein Browser noch viel mehr könnte, als man das so gewohnt ist? Die Macher von Vivaldi haben sich diese Fragen gestellt und einen Browser entwickelt, der vieles anders und manches besser macht als die bekannteren Alternativen.

Anders und besser, das bedeutet im Falle von Vivaldi vor allem: mehr. Mehr Funktionen, mehr Schnellzugriffe, mehr Übersicht und mehr optische Anpassungsmöglichkeiten. Der Kopf hinter Vivaldi ist Jón von Tetzchner, Mitgründer und langjähriger Chef von Opera, und Vivaldi ist die Fortsetzung des bei Kennern beliebten Opera-Browsers. Das Projekt ist von ihm selbst finanziert, mit Vivaldi will er Chrome, Safari und Co. zeigen, wo es langgeht.
Vielfalt schon bei der Einrichtung
Die Startseite: So empfängt Vivaldi die Nutzer.
Die Startseite: So empfängt Vivaldi die Nutzer.
(Foto: Vivaldi)

Sympathien verdient sich Vivaldi 1.0 vor allem durch seine aufgeräumte, flache Oberfläche, die an andere aktuelle Browser wie Microsofts Edge erinnert, sowie durch seine umfangreichen Anpassungsmöglichkeiten, auf die unter anderem "Golem" detailliert eingeht. Das geht bei der Einrichtung los: Der Nutzer hat die Wahl zwischen drei hellen und drei dunklen Designs, kann wählen, ob die Tabs oben, unten, links oder rechts angezeigt werden und welches Hintergrundbild die Startseite bekommt.

Bekannt aus anderen Browsern ist die Schnellwahl-Seite mit rechteckigen Kacheln, auf der häufig besuchte Websites landen. Hier können neue Kacheln oder Ordner hinzugefügt werden. Entscheidender Vorteil ist die Tastaturbedienung: Ähnlich wie bei Opera kann auch Vivaldi beim Navigieren durch Webseiten gut mit den Tasten bedient werden. Außerdem gibt es Kurzbefehle für die Tastatur, um Browserfunktionen schnell zu starten. Tastenkürzel können Nutzer selbst festlegen und an ihre Bedürfnisse anpassen. Neben den Tastenkürzeln gibt es viele Mausgesten, die auch mit dem Touchpad funktionieren. Auch hier ist eine gewisse Eingewöhnungszeit nötig, bis die Gesten das Arbeiten wirklich erleichtern und beschleunigen.
Nützliche Paneele
Twitter im linken Paneel, daneben der Hauptbildschirm: So kann Vivaldi aussehen.
Twitter im linken Paneel, daneben der Hauptbildschirm: So kann Vivaldi aussehen.
(Foto: Vivaldi)

Nützlich sind die Paneele am linken Rand des Browserfensters, die per Schalter ein- und ausgeblendet werden. Hier werden Lesezeichen und Downloads verwaltet, außerdem gibt es ein Notizfenster, das sich jederzeit neben dem Hauptbildschirm öffnen lässt. Websites können auf Wunsch als Paneel abgelegt werden, das ist besonders praktisch für Nachrichtenseite oder Dienste wie Twitter, die dann in einem beliebig breiten Fenster parallel zum Hauptfenster angezeigt werden.

Wer gerne viele Tabs offen hat, kann diese per Drag and Drop zu Gruppen sortieren – das spart Platz und bringt mehr Übersicht. Tabgruppen können als Kachelvorschau angezeigt, Browsersitzungen gespeichert werden. So kann zum Beispiel eine Websuche zu einem Thema gespeichert werden, ohne stets alle Tabs geöffnet zu lassen. Die Sitzungsfunktion merkt sich den Verlauf der Tabs und speichert die letzte Position auf der Webseite.

Um bei vielen offenen Tabs nicht zu viel Speicher zu belegen, bedient sich Vivaldi eines Tricks. Wenn man alle Hintergrund-Tabs in den Ruhemodus versetzt, reduziert sich der Ressourcenhunger auf ein Minimum. Der Nachteil: Weckt man Tabs aus dem Ruhestand auf, müssen sie erst wieder gerendert werden, neu geladen werden sie aber nicht. Automatisch kann der Ruhemodus zudem noch nicht aktiviert werden.
Mehr zum Thema

Tribut an Videospiel-Legende: "Legend Of Zelda" gratis im Browser spielen 06.04.16 Tribut an Videospiel-Legende "Legend Of Zelda" gratis im Browser spielen
Microsoft blickt in die Zukunft: Großes Windows-10-Update im Sommer 31.03.16 Microsoft blickt in die Zukunft Großes Windows-10-Update im Sommer
Alle merken geht nicht: Soll man Passwörter aufschreiben? 29.03.16 Alle merken geht nicht Soll man Passwörter aufschreiben?

Wer bereits mit Opera vertraut ist, wird um die Nutzung von Vivaldi nicht herumkommen, denn viele Funktionen des nicht mehr weiterentwickelten Kritikerlieblings finden sich bei Vivaldi wieder, weitere Elemente dürften mit der Zeit dazukommen, nicht alles ist schon perfekt ausgereift. Vivaldi ist ein toller Browser, der mehr kann als die meisten anderen und in Version 1.0 schon stabil und zuverlässig sowie ressourcenschonend läuft. Surf-Profis und sogenannte "Power User" dürften sich mit Freude auf den Neuzugang im Browserzirkus stürzen. Doch der Durchschnittsnutzer wird die vielen Möglichkeiten von Vivaldi kaum auszuschöpfen wissen geschweige denn die Muße besitzen, sich in die Bedienung einzuarbeiten. Ein Browser für die Masse wird Vivaldi schon deshalb nicht werden. Aber für jeden Internetnutzer mit Anspruch ist er eine willkommene Alternative.

Quelle: n-tv.de , jwa
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Kostenloser Leitfaden - So schützt man seine Daten in Windows 10

Beitragvon Weltbookadmin47 » 4. Mai 2016 20:40

Windows-10-Datenschutzeinstellungen.jpg
Windows-10-Datenschutzeinstellungen.jpg (28.86 KiB) 4514-mal betrachtet

http://www.n-tv.de/technik/So-schuetzt- ... 88656.html
Kostenloser Leitfaden - So schützt man seine Daten in Windows 10

Wer Windows 10 nutzen möchte, ohne seine Daten preiszugeben, muss nachträglich viele Änderungen vornehmen. Mit einem detaillierten Gratis-Leitfaden aus dem "Ländle" kriegen das aber auch Anfänger hin.

Teilen166
Twittern
Teilen

Seite versenden
Seite drucken
Zur Startseite - http://www.n-tv.de/technik/So-schuetzt- ... 88656.html

Viele Nutzer wissen die praktischen Cloud-Funktionen zu schätzen, die ihnen Windows 10 mit der digitalen Assistentin Cortana und anderen Features bietet. Andere allerdings hegen großes Misstrauen gegen Microsoft und möchten dem US-Unternehmen lieber nicht ihre Daten anvertrauen. Solchen Nutzern fiele der Umstieg auf das neue Betriebssystem leichter, wenn die Cloud-Dienste und andere datenhungrige Funktionen grundsätzlich ausgeschaltet wären. Microsoft hat sich aber gegen ein grundsätzliches Opt-in-Verfahren entschieden und in den Expresseinstellungen bei der Installation des Betriebssystems fast alle Funktionen aktiviert. Wer Windows 10 noch nicht nutzt, sollte bei einer Aktualisierung daher darauf achten, die kleingedruckte Option "Einstellungen anpassen" zu wählen. Zu spät? Kein Problem, Microsoft gibt Nutzern auch die Möglichkeit, nachträglich ihre Einstellungen anzupassen (Opt-out).
Übersichtlich und ausführlich

Im Prinzip gestaltet das Unternehmen die Datenschutzeinstellungen übersichtlich. Doch einige Funktionen, denen ein Riegel vorgeschoben werden soll, sind etwas versteckt und weniger versierte Nutzer verstehen oft nicht, was die Erläuterungen bedeuten sollen. Für sie ist der Leitfaden "Datenschutzeinstellungen bei Windows 10" des baden-württembergischen Datenschutzbeauftragten perfekt.

Der 25-seitige Leitfaden zählt Punkt für Punkt jede einzelne Einstellung auf, die datenrelevant ist und zeigt, wo sie zu finden ist. Damit sich Nutzer besser zurechtfinden, gibt's zur Orientierung Screenshots mit Markierungen. Schön ist, dass die Anleitung nicht nur die empfohlenen Einstellungen vorgibt, sondern auch Begriffe wie "Werbungs-ID" erklärt und Zusammenhänge erläutert.
Mehr zum Thema

Großer TV-Auftritt: Windows-10-Info stört Wetterbericht 28.04.16 Großer TV-Auftritt Windows-10-Info stört Wetterbericht
Mehr Platz in der Taskleiste: Windows-10-Suchfeld kann man ausblenden 27.04.16 Mehr Platz in der Taskleiste Windows-10-Suchfeld kann man ausblenden
Großes Update unterwegs: Windows 10 erhält neues Startmenü 25.04.16 Großes Update unterwegs Windows 10 erhält neues Startmenü

Lobenswert ist außerdem, dass der Leitfaden in den Empfehlungen nicht immer nur dazu rät, alles auszuschalten, was mit Daten zu tun hat, sondern manchmal auch erläutert, wann es sinnvoll ist, etwas zu erlauben. So bleibt Windows 10 trotz aller Einschränkungen noch gut nutzbar. Beispielsweise wird erklärt, wie man den Zugriff auf den Kalender grundsätzlich verbietet, einzelnen Apps aber erlaubt.
Microsoft erklärt, warum

Der Leitfaden ist eine gute Sache, er erweckt aber den Eindruck, dass Microsoft grundsätzlich nicht zu trauen ist. Für Nutzer, die Windows 10 und seine Cloud-Funktionen objektiver betrachten möchten, ist Microsofts Webseite "Windows 10 und Datenschutz" zu empfehlen. Hier informiert das Unternehmen umfassend darüber, wie einzelne Dienste Daten verwenden und warum sie benötigt werden. Am Ende muss der Nutzer immer noch entscheiden, ob er Microsoft vertrauen möchte - er kann dies dann aber besser informiert tun.

Quelle: n-tv.de , kwe
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Große E-Mail-Dienste betroffen - Hacker stiehlt Millionen Nutzerdaten

Beitragvon Weltbookadmin47 » 5. Mai 2016 16:32

Hacker stiehlt Millionen Nutzerdaten.jpg
Hacker stiehlt Millionen Nutzerdaten.jpg (27.3 KiB) 4466-mal betrachtet

http://www.n-tv.de/technik/Hacker-stieh ... 29341.html
Donnerstag, 05. Mai 2016
Große E-Mail-Dienste betroffen - Hacker stiehlt Millionen Nutzerdaten

Sie nennen ihn "the Collector", weil er Millionen Datensätze aus verschiedenen Quellen sammelt. Die gibt er anschließend an eine Sicherheitsfirma weiter. Die Experten schlagen Alarm.

Teilen28
Twittern
Teilen

Seite versenden
Seite drucken


Sicherheitsexperten haben den Diebstahl von E-Mail-Adressen und Zugangsdaten von mehr als 272 Millionen Benutzerkonten aufgedeckt. Darunter sei mit 57 Millionen Adressen die Mehrheit aller Nutzer von Russlands führendem E-Mail-Dienst Mail.ru, teilte der Gründer von Hold Security, Alex Holden, mit. Yahoo, Microsoft und Google seien ebenfalls millionenfach betroffen, einige Hunderttausend Konten stammten auch aus Deutschland.

Mail.ru erklärte, es werde geprüft, wie viele der Adressen noch in Gebrauch seien. Hold Security hatte die betroffenen Unternehmen nach eigenen Angaben vor zehn Tagen von dem Fund unterrichtet. Holden ist Experte für Online-Verbrechen in Osteuropa. Vor zwei Jahren deckte er eine Datenbank mit 1,2 Milliarden gestohlenen Login-Zugängen auf, der weltgrößte Fund dieser Art.
Mehr zum Thema

Passwort sofort ändern: Spotify-Nutzerdaten im Netz veröffentlicht 26.04.16 Passwort sofort ändern Spotify-Nutzerdaten im Netz veröffentlicht
"Teilweise gefährlich": Google warnt vor Google 20.04.16 "Teilweise gefährlich" Google warnt vor Google

Quelle des neu entdeckten Diebesgutes ist Holden zufolge ein junger russischer Hacker, der sich in einem Online-Forum zur Weitergabe von 1,17 Milliarden Datensätzen bereit erklärt habe. Da diese aus verschiedenen Quellen stammten, gaben ihm die Experten den Spitznamen "The Collector" (der Sammler). Nach der Aussortierung von Doppelnennungen seien 272 Millionen Sätze übrig geblieben. Erstaunlicherweise habe der Hacker zunächst nur 50 Rubel - weniger als ein Euro - für alles verlangt.

Allerdings habe er die Daten dann kostenlos übergeben, als ihm zugesagt worden sei, ihm in einem Forum für Hacker zu loben. "Diese Person hat gezeigt, dass sie bereit ist, die Daten an Leute zu verschenken, die nett zu ihm sind", warnte Holden. Neben den Mail.ru-Adressen stammen den Angaben zufolge 40 Millionen von Yahoo, 33 Millionen von Microsoft und fast 24 Millionen von Google. Ein Microsoft-Sprecher verwies auf Vorkehrungen des Unternehmens, um gehackte Konten zu entdecken.

Quelle: n-tv.de , sba/rts
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Oft genügen drei Sekunden - Computerschädlinge finden ihren Weg ins System

Beitragvon Weltbookadmin47 » 15. Mai 2016 10:19

Oft genügen drei Sekunden.jpg
Oft genügen drei Sekunden.jpg (46.71 KiB) 4419-mal betrachtet
http://www.n-tv.de/technik/So-weiss-man-ob-E-Mails-sicher-sind-article17688531.html
Oft genügen drei Sekunden - Computerschädlinge finden ihren Weg ins System meistens über E-Mails mit gefährlichen Anhängen oder Links. Das BSI zeigt, dass nur drei Sekunden genügen, um das Risiko zu minimieren.

Teilen26
Twittern
Teilen

Seite versenden
Seite drucken
Zur Startseite

Jedes dritte deutsche Unternehmen hat einer Umfrage zufolge im vergangenen halben Jahr Probleme mit Schadsoftware gehabt. Betroffen waren laut der Erhebung des Bundesamts für Sicherheit in der Informationstechnologie (BSI) Unternehmen aller Größenordnungen - mit zum Teil erheblichen Auswirkungen. Während 70 Prozent der betroffenen Unternehmen angaben, dass einzelne Arbeitsplatzrechner befallen waren, kam es in jeder fünften angegriffenen Firma (22 Prozent) zu einem größeren Ausfall von Teilen der IT-Infrastruktur. 11 Prozent der Betroffenen erlitten einen Verlust wichtiger Daten. Die Probleme wären in den meisten Fällen relativ leicht vermeidbar gewesen, denn drei Viertel der Infektionen waren auf verseuchte E-Mail-Anhänge zurückzuführen.

Gefährliche Nachrichten zu identifizieren ist nämlich gar nicht so schwer. Bereits mit einem 3-Sekunden-Check könnten die Risiken gemindert werden, schreibt das BSI in einer Pressemitteilung. Absender, Betreff und Anhang seien hierbei drei kritische Punkte, die vor dem Öffnen jeder E-Mail bedacht werden sollten. Ist der Absender bekannt? Ist der Betreff sinnvoll? Wird ein Anhang von diesem Absender erwartet? In Kombination sollen diese Fragen einen guten Anhaltspunkt liefern, um zu entscheiden, ob die E-Mail als vertrauenswürdig einzustufen ist.
Rechnungen ohne Bestellung

In vielen Spam-Mails ist der Betreff bewusst vage formuliert, wie "Ihre Rechnung", "Mahnung" oder "Dringende Nachricht". Hier gilt es besonders kritisch zu hinterfragen, ob eine Nachricht vom jeweiligen Absender sinnig erscheint, insbesondere wenn Anhänge beigefügt sind. Erhält man beispielsweise eine E-Mail mit dem Betreff "Rechnung" von einem Online-Shop, bei dem man registriert ist, ohne dass eine Bestellung erwartet wird, sollten die Alarmglocken schrillen.

Prinzipiell sollte jede E-Mail vor dem Öffnen hinterfragt werden. Ergibt die Überprüfung der drei Checkpunkte Absender, Betreff, Anhang insgesamt kein stimmiges Bild, rät das BSI, die Nachrichten zu löschen. Im Zweifelsfall sollte man persönlich beim Absender nachfragen, ob er überhaupt eine E-Mail geschickt hat.
Sekunden reichen manchmal nicht
Mehr zum Thema

Täuschend echt und gefährlich: Betrüger verbreiten falsche Amazon-Mails 10.05.16 Täuschend echt und gefährlich Betrüger verbreiten falsche Amazon-Mails
Gratis-Tool entschlüsselt Dateien: Erpresser-Trojaner CryptXXX geknackt 27.04.16 Gratis-Tool entschlüsselt Dateien Erpresser-Trojaner CryptXXX geknackt
Passwort sofort ändern: Spotify-Nutzerdaten im Netz veröffentlicht 26.04.16 Passwort sofort ändern Spotify-Nutzerdaten im Netz veröffentlicht

Drei Sekunden sind für den Kurz-Check des BSI vielleicht etwas knapp bemessen, 9 Sekunden dürften realistischer sein. Manchmal muss man aber auch deutlich mehr Zeit investieren, um gefährliche Spam-Mails zu erkennen. Kriminelle gehen immer raffinierter vor und fälschen E-Mails inzwischen so gut, dass man sehr genau hinsehen muss. Sie machen keine Rechtschreibfehler mehr, Post- und E-Mail-Adressen der Absender wirken glaubwürdig, der Betreff ergibt Sinn, der Empfänger wird korrekt mit Vor- und Nachnamen angesprochen. In solchen Fällen muss man auf Feinheiten wie eine korrekte Kundennummer achten. Im Zweifel sollte man sich die Zeit nehmen und den Absender anrufen.

Lauernde Schad-Software ist auch nicht die einzige Gefahr, die von Spam-Mails ausgeht. Oft wollen Betrüger die Nutzer auch dazu verleiten, Passwörter und andere persönliche Daten preiszugeben. Ein gutes Beispiel dafür sind gefälschte Amazon-Mails, die aktuell verbreitet werden. Hier versuchen die Kriminellen unter anderem Kreditkartendaten zu erbeuten.

Quelle: n-tv.de , kwe
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

CryptXXX umgeht Entschlüsselung - Erpresser-Trojaner wird gefährlicher

Beitragvon Weltbookadmin47 » 23. Mai 2016 17:34

CryptXXX umgeht Entschlüsselung.jpg
CryptXXX umgeht Entschlüsselung.jpg (26.31 KiB) 4373-mal betrachtet

http://www.n-tv.de/technik/Erpresser-Tr ... 54846.html
Montag, 23. Mai 2016
CryptXXX umgeht Entschlüsselung - Erpresser-Trojaner wird gefährlicher

Die Gefahr durch den Erpresser-Trojaner CryptXXX ist noch nicht gebannt. Ein kostenloses Tool befreite Betroffene zwischenzeitlich zwar aus den Fängen der Ransomware. Ein Update macht die Entschlüsselungssoftware jetzt aber wirkungslos.

Teilen24
Twittern
Teilen

Seite versenden
Seite drucken


Der Erpresser-Trojaner CryptXXX ist bereits seit einigen Wochen im Umlauf, eine kostenlose Entschlüsselungssoftware nahm der Ransomware zwischenzeitlich den größten Schrecken. Doch inzwischen gibt es eine Neuauflage für CryptXXX, die den Einsatz von speziellen Gegenmitteln vorerst verhindert. Das Update könnte dabei eine direkte Reaktion auf die überraschende Veröffentlichung der Entschlüsselungssoftware für Teslacrypt sein.

Entdeckt wurde CryptXXX im März. Der Schädling verbreitet sich über Spam-Mails, die einen verseuchten Anhang enthalten, oder über kompromittierte Websites. Sein fieses Vorgehen ähnelt dabei dem von anderen Erpresser-Trojanern. Die sogenannte Ransomware beginnt kurz nach der Installation damit, Dateien auf dem infizierten System zu verschlüsseln und damit für den Nutzer unbrauchbar zu machen. Wer seine Daten zurückhaben möchte, muss ein Lösegeld zahlen. Im Fall von CryptXXX fordern die Erpresser mehr als 400 Euro in Form von digitalen Bitcoins.
Fieser Sperrbildschirm

Aufatmen konnten Opfer von CryptXXX im April, als die Antivirus-Spezialisten von Kaspersky ein kostenloses Tool veröffentlichten, mit dem befallene Dateien wieder entschlüsselt werden konnten. Jetzt hat die Ransomware aber ein Update erhalten, das das Gratis-Tool aushebelt. Das berichtet "ZDNet" unter Berufung auf das Sicherheitsunternehmen "Trend Micro". Die neue Version von CryptXXX installiert demnach einen Sperrbildschirm, der jeglichen Zugriff auf den Desktop und damit auch das Ausführen der Entschlüsselungssoftware verhindert.
Mehr zum Thema

Mit Masterkey zum Entschlüsseln: Erpresser entschuldigen sich für Trojaner 19.05.16 Mit Masterkey zum Entschlüsseln Erpresser entschuldigen sich für Trojaner
Oft genügen drei Sekunden: So weiß man, ob E-Mails sicher sind 13.05.16 Oft genügen drei Sekunden So weiß man, ob E-Mails sicher sind
Gratis-Tool entschlüsselt Dateien: Erpresser-Trojaner CryptXXX geknackt 27.04.16 Gratis-Tool entschlüsselt Dateien Erpresser-Trojaner CryptXXX geknackt

Die Erpresser fordern ein Lösegeld, laut ZDNet zu Anfang 500 US-Dollar. Nach etwas mehr als 90 Stunden erhöhe sich diese Summe. Wie auch bei Teslacrypt werden Opfer auf eine Bezahlseite geleitet, von wo aus sie sich freikaufen können. Die Seite ist als einzige direkt vom Sperrbildschirm aus zugänglich.

Den Sperrbildschirm stufe Trend Micro als direkte Reaktion auf die überraschende Kehrtwende der Teslacrypt-Macher ein, berichtet ZDNet. Die Erpresser hatten sich öffentlich für die Verbreitung ihrer Ransomware entschuldigt und einen Master-Schlüssel veröffentlicht, mit dem sich alle verschlüsselten Dateien kostenfrei wieder herstellen lassen. Im Vorfeld der öffentlichen Entschuldigung war einem Eset-Sicherheitsforscher aber bereits aufgefallen, dass viele Verbreiter von Teslacrypt inzwischen auf CryptXXX umgestiegen seien. Trend Micro geht laut ZDNet davon aus, dass die Änderungen weitere Cyberkriminelle zum Umstieg bewegen werden.

Quelle: n-tv.de , jwa
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

WhatsApp Web am PC und Mac: Jetzt als App-Download !

Beitragvon Weltbookadmin47 » 31. Mai 2016 05:39

whats app am pc.jpeg
whats app am pc.jpeg (32.57 KiB) 4339-mal betrachtet

http://www.computerbild.de/artikel/cb-R ... 20208.html
WhatsApp Web am PC und Mac: Jetzt als App-Download !
Super einfach: WhatsApp lässt sich nicht nur auf Android- und iOS-Smartphones nutzen, sondern auch am PC. Wie WhatsApp Web geht, zeigt COMPUTER BILD.
computerbild.de
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Re:Google Chrome: Diese Add-ons perfektionieren den Browser

Beitragvon Weltbookadmin47 » 9. Jun 2016 08:24

google browser.jpeg
google browser.jpeg (22.95 KiB) 4300-mal betrachtet

http://www.computerbild.de/artikel/cb-R ... 60846.html
Google Chrome: Diese Add-ons perfektionieren den Browser
Der Google-Browser gehört zu den gefragtesten Programmen. Kein Wunder, bietet Chrome doch fast alles, was sich Surfer wünschen. Doch mit den richtigen Erweiterungen geht noch mehr! Welche das sind, zeigt COMPUTER BILD.
computerbild.de
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Tipps und Tricks: Knifflige PC-Probleme clever lösen

Beitragvon Weltbookadmin47 » 28. Jun 2016 09:19

pchilfe.jpeg
pchilfe.jpeg (16.37 KiB) 4201-mal betrachtet

http://www.computerbild.de/artikel/cb-R ... 06961.html
Tipps und Tricks: Knifflige PC-Probleme clever lösen
Es nervt, wenn der Computer mal nicht läuft. Ob Software- oder Hardware: Hier löst COMPUTER BILD für Sie knifflige PC-Probleme.
Tipps und Tricks: Knifflige PC-Probleme clever lösen

von Markus Schmidt, Christian Blum

19.11.2013, 13:00 UhrEs nervt, wenn der Computer mal nicht läuft. Ob Software- oder Hardware: Hier löst COMPUTER BILD für Sie knifflige PC-Probleme.
PC-Probleme lösen © © stokkete - Fotolia.com

Nicht verzagen, COMPUTER BILD fragen: Die Redaktion und die Community helfen Ihnen gern.
In jeder COMPUTER BILD-Ausgabe klären Experten dringende Leserfragen und lösen Probleme Schritt für Schritt. Besonders knifflige Fälle zum Thema Hard- und Software hat COMPUTER BILD für Sie ausgewählt und erklärt sie ausführlich in der bebilderten Übersicht. Damit gehören Probleme mit Notebooks, die nicht starten wollen, oder mit E-Mails und dem Internet schnell der Vergangenheit an!
PC-Probleme: Leser fragen, COMPUTER BILD antwortet
Betriebssystem: Windows vom USB-Stick installieren © Avantgarde -Fotolia.com
Windows-Ratgeber: Startprobleme von Programmen © Microsoft, COMPUTER BILD
Tipp und Tricks: Rückfrage beim Löschen ausschalten © Microsoft, COMPUTER BILD

30 Tipps
http://www.computerbild.de/artikel/cb-R ... 006961.htm
Ratgeber für jede Situation
Fragen einsenden
Sie haben eine Frage für die Rubrik „Leserfragen“ und meinen, sie könnte viele andere Leser interessieren? Schreiben Sie an die COMPUTER BILD-Redaktion!

» Hier nehmen Sie Kontakt zum Leserservice auf

Nützliche Video-Tipps
Aufregung hilft ebenso wenig wie Gebrüll: Es gibt wenig, was mehr zermürbt als zickige Computer. Damit Sie Ihren Rechner nicht aus dem Fenster werfen, hat COMPUTER BILD ein Bündel von leicht verständlichen Video-Lösungen für den PC-Alltag geschnürt.
Video-Anleitungen: Ansehen, Fehler beheben, PC optimieren!
So ändern Sie Ihr persönliches Kontobild © COMPUTER BILD
So speichern Sie Bilder schneller © COMPUTER BILD
So legen Sie Ordner schneller an © COMPUTER BILD

28 Anleitungen
Videos: Schritt-für-Schritt-Erklärungen
Kostenloser Technik-Service
Das COMPUTER BILD-Forum bietet Ihnen zu vielen Themenbereichen die Möglichkeit, Fragen zu stellen. Mehr als 3,1 Millionen angemeldete Mitglieder, Moderatoren und COMPUTER BILD-Redakteure helfen selbst bei komplizierten Problemen.

» Diese Windows-Tastaturkürzel beschleunigen Ihren PC-Alltag

Jetzt registrieren
365 Tage im Jahr (bei Schaltjahren sogar 366 Tage!), 24 Stunden am Tag sind Nutzer im Forum online, die sich prima ergänzen – jeder hat ein ganz persönliches Fachgebiet. Bei der großen Menge an kompetenten Beratern bleibt fast kein Problem ungelöst. Die COMPUTER BILD-Community hilft sich gegenseitig, kostenlos und ohne Zeitbegrenzung! Auch Sie können mitmachen und sich selbst und anderen helfen. Worauf warten Sie noch?

computerbild.de
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Nach Ende des Gratis-Updates - Großes Windows-10-Update am 2. August

Beitragvon Weltbookadmin47 » 29. Jun 2016 19:37

Nach Ende des Gratis-Updates.jpg
Nach Ende des Gratis-Updates.jpg (30.51 KiB) 4174-mal betrachtet

http://www.n-tv.de/technik/Grosses-Wind ... 78071.html
Mittwoch, 29. Juni 2016
Nach Ende des Gratis-Updates - Großes Windows-10-Update am 2. August

Microsoft gibt bekannt, dass Windows 10 das "Anniversary Update" mit vielen neuen Funktionen und Verbesserungen am 2. August veröffentlicht. Wenige Tage vorher endet das kostenlose Upgrade-Angebot für Nutzer älterer Windows-Versionen.

Teilen9
Twittern
Teilen

Seite versenden
Seite drucken


Laut "Netmarketshare" läuft Windows 10 inzwischen auf mehr als 17 Prozent aller Desktop-Computer weltweit, insgesamt ist das Betriebssystem nach Angaben von Microsoft auf 350 Millionen Geräten installiert. Keine schlechten Zahlen, elf Monate nach der offiziellen Veröffentlichung. Bis zum 1. Geburtstag dürften aber noch eine ganze Menge weiterer Nutzer ihren Rechner auf Windows 10 aktualisieren, denn genau in einem Monat endet die Phase, in der Microsoft das Upgrade von Windows 7 oder 8 kostenlos zur Verfügung stellt.

Kurz nach dem Geburtstag erhält das Betriebssystem auch sein erstes großes Update, das entsprechend "Anniversary Update" heißt. Hier alle wichtigen Neuerungen im Überblick:
Mehr Sicherheit

Der biometrischen Zugang von "Windows Hello" kann nach dem Update auch in Anwendungen und im Edge-Browser zum Anmelden ohne Passwort genutzt werden. Microsofts Malwareschutz Windows Defender kann künftig automatisch regelmäßige und schnelle Computerscans durchführen. Nach dem Scan erhalten Anwender eine Zusammenfassung und werden im Falle einer Bedrohung umgehend benachrichtigt.

Für Unternehmenskunden identifiziert der Dienst "Windows Defender Advanced Thread Protection" Angriffe durch Schadsoftware mit cloudbasierten Sensorsystemen und Auswertungen von Experten. "Windows Information Protection" soll Firmen vor unbeabsichtigten Datenverlusten schützen. Der Mechanismus funktioniert über die Trennung von personenbezogenen Daten und Unternehmensdaten unabhängig davon, wo sich die Daten befinden.
Windows Ink

Mit dem "Anniversary Update" fügt Microsoft Windows 10 weitere Stifte-Funktionen hinzu. Unter anderem lassen sich über ein Symbol in der Taskleiste Anwendungen für den Schnellzugriff öffnen. Dazu gehören Kurznotizen, Skizzenblock, Bildschirmskizze und die zuletzt mit dem Pen verwendete App. Außerdem gibt's die Möglichkeit, direkt zu Stift-Anwendungen im Store zu gelangen. "Windows Ink" wurde ebenfalls in Office 365 und die Karten-App integriert.
Cortana

Die digitale Assistentin Cortana arbeitet nach dem Update auch im Sperrbildschirm. Außerdem hat Microsoft die Erinnerungsoptionen von Cortana erweitert, so dass auf Wunsch mehr Informationen gespeichert, abgerufen und geräteübergreifend synchronisiert werden können.
Edge effizienter und schneller
Mehr zum Thema

Auto-Upgrade auf Windows 10: Microsoft zahlt 10.000 Dollar Schadenersatz 28.06.16 Auto-Upgrade auf Windows 10 Microsoft zahlt 10.000 Dollar Schadenersatz
Mit Drohne und AR-Brille: So soll die Polizei der Zukunft arbeiten 24.06.16 Mit Drohne und AR-Brille So soll die Polizei der Zukunft arbeiten
Microsoft will's wissen: Welcher Browser schont den Akku? 21.06.16 Microsoft will's wissen Welcher Browser schont den Akku?

Microsofts Edge-Browser kann Webseiten künftig noch schneller darstellen und benötigt dafür weniger Speicherplatz. Zudem lassen sich Hintergrundaktivitäten minimieren. Die neue Edge-Architektur unterstützt nun auch moderne Internetstandards wie HTLM5, CSS3 und ARIA. Erweiterungen wie der "Pin it Button" von Pinterest oder "Amazon Assistent" sind nun im Windows Store erhältlich.
Spieler haben die Wahl

Der Xbox Store wird mit dem Windows Store zusammengelegt. Mit "Xbox Play Anywhere" zahlen Spieler einmalig für ein Spiel und können es wahlweise auf einem Windows-10-PC oder einer Xbox One ausführen sowie Spielstände und Erfolge speichern und mit anderen Spielern teilen. Außerdem kommt Cortana auf die Xbox und beim Spielen kann man Hintergrundmusik hören. Mit dem Anniversary Update können Gamer jede verfügbare Sprache auswählen, unabhängig vom Land, in dem sie sich gerade befinden.
Extras für Lehrkräfte und Schüler

Zukunftsmusik für die meisten deutschen Schulen ist die neue App "Set up School PC". Mit ihr können Lehrer in drei einfachen Schritten die Geräte ihrer Schüler einrichten. Schulen, die über IT-Support verfügen, verwenden das aktualisierte Tool "Windows Imaging and Configuration Designer" für das Konfigurieren von mehreren Geräten gleichzeitig. Die "Take a Test" App ermöglicht Lehrern, Klassenarbeiten am PC schreiben zu lassen. Die Browser-basierte App erstellt eine eigene Umgebung, die gewährleistet, dass die Schüler zum Beispiel nicht kopieren und einfügen können.



Quelle: n-tv.de , kwe
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Fiesling greift Mac OS X an - Malware kapert Rechner und Webcam

Beitragvon Weltbookadmin47 » 9. Jul 2016 10:17

http://www.n-tv.de/technik/Malware-kape ... 43536.html
Fiesling greift Mac OS X an - Malware kapert Rechner und Webcam

Apples Rechner gelten als sicher. Doch es gibt Schädlinge, die es speziell auf Mac OS X abgesehen haben. Eine neue Malware installiert unbemerkt eine Hintertür und kann zum Beispiel die Webcam steuern und Nutzer heimlich fotografieren und filmen.

Teilen72
Twittern
Teilen

Seite versenden
Seite drucken


Der Hersteller von Antivirus-Software Bitdefender macht in einer aktuellen Meldung auf den Schädling "Backdoor.MAC.Eleanor" aufmerksam. Das berichtet unter anderem "ZDNet". Die Software tarnt sich demnach als eine harmlose App namens EasyDoc Converter. Mit arglosen Nutzern treibt sie ein böses Spiel: Sie gibt vor, Dokumente von einem Format ins andere umzuwandeln. Das ist zum Beispiel praktisch, wenn man aus einem Textdokument ein PDF erstellen möchte.

Die Anwendung tut jedoch nichts dergleichen. Im Hintergrund und vom Nutzer unbemerkt installiert die App laut Bitdefender stattdessen eine Hintertür auf dem Computer, die den Zugang zu verschiedenen Systemfunktionen freimacht. Sie kann demnach unbemerkt Befehle ausführen und zum Beispiel auf den Datei-Explorer und die Webcam zugreifen, um Videos und Fotos von den Nutzern zu machen und diese unbemerkt ins Internet hochzuladen. Die Malware soll außerdem Dateien aus dem Netz herunterladen und E-Mails mit Anhängen verschicken können. Über eine verschleierte TOR-Verbindung können Angreifer laut Bitdefender außerdem den Computer komplett unter Kontrolle nehmen.
Wächter warnt, aber blockiert nicht

Die Gefahr, die von der Malware ausgeht, ist aber überschaubar. Wie so oft, wenn Malware und Schad-Programme auf den PC gelangen, ist der Nutzer ein wesentlicher Faktor. Denn die Software ist nicht im Mac App Store erhältlich und kann also nur von dritten Seiten heruntergeladen werden. Außerdem warnt Apples Sicherheitsfunktion Gatekeeper vor dem Übeltäter, wie "Appleinsider" betont. Denn die Malware ist nicht von Apple siginiert - die digitale Signatur ist ein Zeichen für sichere Software. Das vorinstallierte Gatekeeper-Tool von OS X sollte den Nutzer daher ausreichend schützen, solange er es nicht absichtlich umgeht, um das schädliche Programm zu installieren.

Tools wie "Little Snitch", die den ein- und ausgehenden Internet-Datenverkehr überwachen, können die Malware zudem stoppen. Apples Malwareschutz Xprotect konnte den Schädling in einem Test von "Appleinsider" aber noch nicht erkennen. Die Software wurde bei "MacUpdate" zum Donwload angeboten. Das Portal hat sie aber inzwischen entfernt.

Quelle: n-tv.de , jwa
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Selektive Komplett-Verschlüsselung - Facebook macht den Messenger sicherer

Beitragvon Weltbookadmin47 » 9. Jul 2016 11:21

Facebook macht den Messenger sicherer.jpg
Facebook macht den Messenger sicherer.jpg (90.93 KiB) 4071-mal betrachtet

http://www.n-tv.de/technik/Facebook-mac ... 57556.html
Selektive Komplett-Verschlüsselung - Facebook macht den Messenger sicherer

Facebook will seine Marktanteile beim Messaging ausbauen und setzt auf Komplett-Verschlüsselung. Anders als bei Whatsapp kann der Nutzer allerdings auswählen, welche Konversationen geschützt werden. Das Update kommt zunächst für Android und iOs.

Teilen26
Twittern
Teilen

Seite versenden
Seite drucken

Facebook gibt den Nutzern seines Kurzmitteilungsdienstes Messenger die Möglichkeit, einzelne Konversationen komplett zu verschlüsseln und damit abzusichern. Die Funktion solle bis zum Ende des Sommers für alle Nutzer freigeschaltet werden, sagte Messenger-Chef David Marcus.

Außerdem kann man einzelne Beiträge wie Fotos und Videos künftig mit einem "Timer" versehen, damit sie sich nach Ablauf einer bestimmten Zeit automatisch von allen Geräten löschen. "Wir wollen zum meistbenutzten Messaging-Dienst werden. Dafür müssen wir wirklich alle Arten von Konversationen zulassen", betonte Marcus. Unter anderem hätten Nutzer Vorbehalte gehabt, vertrauliche Informationen - zum Beispiel aus dem Gesundheitsbereich - über Kurzmitteilungsdienste zu verschicken.
Software für Android und iOS
Video
Nur eine Scheinsicherheit?: WhatsApp führt Komplett-Verschlüsselung für alle ein 06.04.16 – 01:10 min Mediathek Nur eine Scheinsicherheit? WhatsApp führt Komplett-Verschlüsselung für alle ein

Facebook versucht gerade verstärkt, den Messenger auch als Weg für die Kommunikation zwischen Unternehmen und Verbrauchern zu etablieren. "Wir werden die Möglichkeiten einsetzen, um neue Dienste unter anderem im Gesundheitswesen und später auch im Finanzbereich einzuführen", sagte Marcus.

Die "Geheimen Konversationen" sind zunächst nur für Mobilgeräte mit Googles Android-Software und die iOS-Plattform von Apples iPhones und iPads verfügbar. Zumindest am Anfang kann man damit keine Videos oder bewegte GIF-Bilder verschicken.

Bei der sogenannten Ende-zu-Ende-Verschlüsselung sind die Informationen nur auf den Geräten der beteiligten Nutzer zugänglich. Der Kurzmitteilungsdienst Whatsapp, der ebenfalls zu Facebook gehört, führte vor einigen Monaten eine solche Komplett-Verschlüsselung für den gesamten Datenverkehr ein. Beim Messenger habe man sich bewusst gegen diesen Weg entschieden, sagte Marcus. Denn viele Nutzer wollten auf diverse Messenger-Inhalte über verschiedene Geräte hinweg zurückgreifen, was mit Ende-zu-Ende-Verschlüsselung nicht möglich gewesen wäre.
"Vorteile größer als Risiken"

Technisch setze Messenger auf das gleiche Verschlüsselung-Protokoll "Signal" des Entwicklers Open Whisper Systems wie Whatsapp, hieß es. Die Komplett-Verschlüsselung sorgte wiederholt für Kontroversen zwischen Internet-Firmen und Ermittlungsbehörden, die keinen Zugriff auf Daten bekommen. "Wir sind überzeugt, dass die Vorteile der Verschlüsselung größer sind als die Risiken, die sie birgt", sagte Marcus.
Mehr zum Thema

Besserer Schutz für EU-Bürger: EU stimmt US-Datenschutzdeal zu 08.07.16 Besserer Schutz für EU-Bürger EU stimmt US-Datenschutzdeal zu
Freunde und Familie gehen vor: Facebook sortiert Neuigkeiten anders 30.06.16 Freunde und Familie gehen vor Facebook sortiert Neuigkeiten anders
An Verschlüsselung vorbei: Hacker kapern Whatsapp-Konten 02.06.16 An Verschlüsselung vorbei Hacker kapern Whatsapp-Konten
Erfolg für Verbraucherschützer: Whatsapp muss deutsche AGB anbieten 17.05.16 Erfolg für Verbraucherschützer Whatsapp muss deutsche AGB anbieten

Facebook betont, man werde weiterhin im Rahmen der gesetzlichen Vorschriften kooperieren. Zudem seien auch diverse andere Messaging-Apps mit Ende-zu-Ende-Verschlüsselung auf dem Markt. Whatsapp war zuletzt wiederholt in Brasilien blockiert worden, weil ein Richter die Herausgabe von Daten erzwingen wollte. Die Online-Dienste erklären bei Ende-zu-Ende-Verschlüsselung, dass sie keine Informationen herausrücken könnten, weil sie selbst keinen Zugriff darauf hätten.

Der Facebook Messenger hat nach jüngsten Zahlen mehr als 900 Millionen Nutzer, Whatsapp kommt auf über eine Milliarde.

Quelle: n-tv.de , jgu/dpa
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Windows 10 bald nicht mehr gratis - Warum legt Windows 7 wieder zu ?

Beitragvon Weltbookadmin47 » 11. Jul 2016 12:21

Warum legt Windows 7 wieder zu.jpg
Warum legt Windows 7 wieder zu.jpg (42.34 KiB) 4037-mal betrachtet

http://www.n-tv.de/technik/Warum-legt-W ... 12271.html
Windows 10 bald nicht mehr gratis - Warum legt Windows 7 wieder zu ?

Von Klaus Wedekind

Kurz vor Ende der Gratis-Update-Phase kann Windows 10 seinen Marktanteil steigern, aber auch Windows 7 legt wieder zu und läuft noch auf fast 50 Prozent aller Desktop-Rechner. Was ist da los und ist das wirklich ein Problem für Microsoft?

Teilen258
Twittern
Teilen

Seite versenden
Seite drucken


Nach dem 29. Juli ist ein Upgrade von Windows-7 oder-8.1-Rechnern auf Windows 10 nicht mehr kostenlos. Das neue Betriebssystem kostet danach für Aktualisierungen oder Neuinstallationen mindestens 135 Euro. Man könnte also annehmen, dass jetzt nochmal viele Nutzer ihre Systeme upgraden und der Marktanteil von Windows 10 kräftig steigt. Tatsächlich konnte es laut Netmarketshare im Juni zwar um fast 1,8 Prozentpunkte auf jetzt 19,14 Prozent zulegen. Die Zahlen von StatCounter sehen ähnlich aus. Der Anstieg entspricht aber lediglich dem Wachstum der Vormonate und von einem Windows-10-Boom kurz vor Ende der Gratis-Upgrade-Phase ist nichts zu sehen. Die Steigerung dürfte sogar zu einem großen Teil auf das Konto von Neuverkäufen gehen. Dafür spricht unter anderem, dass der Marktanteil von Windows 7 nicht gesunken, sondern im Juni zum zweiten Mal in Folge gewachsen ist und jetzt wieder bei rund 49 Prozent liegt.
Der Endspurt fällt aus

Warum ist das so? Es scheint so, als hätten alle Upgrade-willigen ihre Rechner bereits aktualisiert. Microsoft gelingt es offenbar nicht mehr, Windows-7-Nutzer in größeren Zahlen zum Umstieg zu bewegen. Außerdem dürften viele XP-Rechner mit frei gewordenen Lizenzen auf Windows 7 aufgerüstet werden, das Uralt-Betriebssystem läuft jetzt auf weniger als 10 Prozent aller Desktop-Computer weltweit.

Theoretisch ist es natürlich möglich, dass Windows 10 im Juli noch einen großen Sprung macht, wahrscheinlich wird es aber keinen allzu großen Anstieg mehr geben. Zum einen haben viele Windows-7-Nutzer Datenschutzbedenken, zum anderen sehen sie keine zwingenden Gründe, ihr rund laufendes System zu ändern. Für Unternehmen ist ein Upgrade oft schwierig oder wegen fehlender Spezial-Software gar nicht möglich. Und schließlich sind auch bei Weitem nicht alle Windows-7-Computer upgradefähig.
Microsoft kann warten

Hat Microsoft also ein Problem? Nicht unbedingt. Mit rund 20 Prozent Marktanteil steht Windows 10 ein Jahr nach dem Start alles andere als schlecht da. Und es wird so oder so weiter nach oben gehen. Neurechner werden nur noch mit dem neuen Betriebssystem ausgeliefert und ab dem 10. Januar 2020 gibt's keine Sicherheitsupdates mehr für Windows 7.

Ein paar Nutzer werden bis dahin zu macOS oder Linux wechseln, die große Masse aber wird Microsoft vermutlich treu bleiben. Auch Unternehmen werden früher oder später umsteigen. Für sie spielt die Ersparnis durch Gratis-Upgrades eine untergeordnete Rolle. Sie rüsten auf, wenn es für sie betriebswirtschaftlich sinnvoll ist - zum Beispiel, wenn sowieso neue Rechner angeschafft werden müssen.
Datenschutz einstellen und upgraden
Mehr zum Thema

Nach Ende des Gratis-Updates: Großes Windows-10-Update am 2. August 29.06.16 Nach Ende des Gratis-Updates Großes Windows-10-Update am 2. August
Auto-Upgrade auf Windows 10: Microsoft zahlt 10.000 Dollar Schadenersatz 28.06.16 Auto-Upgrade auf Windows 10 Microsoft zahlt 10.000 Dollar Schadenersatz
Microsoft will's wissen: Welcher Browser schont den Akku? 21.06.16 Microsoft will's wissen Welcher Browser schont den Akku?

Was die Datenschutzbedenken betrifft, könnte Microsoft viel erreichen, wenn es bei seinen neuen Cloud-Diensten zum Opt-in-Verfahren wechseln würde, also Nutzer grundsätzlich erst zustimmen müssen, bevor Funktionen aktiviert werden. Bisher praktiziert das Unternehmen dies aber nur bei der digitalen Assistentin Cortana. Andererseits gibt es auch viele übertriebene Berichte über Microsofts angeblichen Datenhunger - beispielsweise über das Auslesen von privaten Dateien. Ein gründlicher Blick in Microsofts Datenschutzbestimmungen ist da aufschlussreicher.

Nutzer eines moderneren Computers sollten sich gut überlegen, ob sie komplett auf die Vorzüge von Windows 10 verzichten wollen. Das System bietet nämlich nicht nur viele neue Funktionen, sondern ist auch schneller und vor allem sicherer als die Vorgängerversionen. Statt bei einem alten System zu bleiben, ist es vielleicht schlauer, die Datenschutzeinstellungen von Windows 10 seinen Wünschen entsprechend anzupassen. Noch ist Zeit für ein kostenloses Upgrade.

Quelle: n-tv.de
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Schluss mit "123456" und Co.? - Biometrie beerdigt Dummie-Passwörter

Beitragvon Weltbookadmin47 » 12. Jul 2016 05:58

Biometrie beerdigt Dummie-Passwörter.jpg
Biometrie beerdigt Dummie-Passwörter.jpg (19.49 KiB) 3999-mal betrachtet

http://www.n-tv.de/technik/Biometrie-be ... 23926.html
Schluss mit "123456" und Co.? - Biometrie beerdigt Dummie-Passwörter

Trotz zahlloser Datendiebstähle und Konto-Hacks im großen Stil sind viele Nutzer-Passwörter viel zu leicht zu knacken. Sollte man sie lieber ganz abschaffen? Experten glauben, dass die Zukunft biometrischen Technologien gehört. Google arbeitet schon mit Hochdruck daran.

Teilen13
Twittern
Teilen

Seite versenden
Seite drucken


Wie kann man die Sicherheit von Nutzern im Netz verbessern? Klassische Passwörter sind offenbar nicht das richtige Mittel dafür, denn trotz aller Warnungen sind viele Nutzer noch immer viel zu sorglos bei der Wahl ihrer Sicherheits-Codes: das Geburtsdatum, der Name des Haustiers, Postleitzahlen oder Klassiker wie "123456" und "password" machen es Hackern leicht, Konten im Netz zu knacken. Die Zukunft, das zeigt zumindest eine aktuelle Studie, liegt in biometrischer Technologie.

Das US-Unternehmen "TeleSign" hat die Studie in Auftrag gegeben, bei der 600 US-amerikanische Sicherheitsexperten zur "Zukunft von Konten-Sicherheit" befragt wurden. Für die meisten Unternehmen ist die Sicherheit der Nutzerkonten oberste Priorität, so ein Ergebnis der Studie, auf die "pressetext" hinweist. Auf klassische Passwörter setzen dabei immer weniger Unternehmen, das Vertrauen in die herkömmlichen Sicherheitsmethoden sinkt. Immer mehr Unternehmen setzen deshalb auf Zwei-Faktor-Anmeldemethoden oder auf biometrische und verhaltensbasierte Sicherheitstechnologien.
Unmöglich zu kopieren

Vor allem letztere rücken immer mehr in den Fokus vieler Firmen. Selbst Fingerabdrücke und andere physische Informationen müssen irgendwo gespeichert werden und können somit auch gestohlen werden. Deshalb interessieren sich viele Experten für biometrische Technologie, die das Verhalten der Nutzer analysiert - zum Beispiel Tipp-Geschwindigkeit, Druckstärke beim Tippen, typische Mausbewegungen oder den Klang der Stimme. Die Sicherheit sei hier viel höher, denn individuelle Eigenschaften, die ein Computer zuvor ausgewertet hat, seien fast unmöglich zu kopieren, zitiert "pressetext" aus der Studie.

Acht von zehn Befragten glaubten, dass verhaltensbasierte Sicherheitsmechanismen die Nutzerkonten im Gegensatz zum jetzigen Standard deutlich besser schützen könnten, so das Ergebnis der Studie. Die Befragung habe ergeben, dass rund 54 Prozent der befragten Experten die neuartige Technologie bereits ab 2016 oder etwas später für ihre Internetseite einführen wollen, um Nutzer vor Hackern zu schützen.
Abacus geht weiter als alle anderen

An den Sicherheitstechnologien der Zukunft tüfteln Unternehmen wie Paypal oder Lenovo schon lange. Das Industriekonsortium "Fast Identity Online" (FIDO Alliance) gibt Standards zur Kombination von Kennwörtern mit Hardwarekomponenten oder Nutzereigenschaften (Fingerabdrücke) vor. Googles "Project Abacus" geht aber noch deutlich weiter. Ziel des 2015 auf der Entwicklermesse I/O vorgestellten Projekts ist es, Passwörter komplett abzuschaffen und durch ein biometrisches Anmeldesystem zu ersetzen. Schlüssel ist der sogenannte "Trust Score", eine Art Gradmesser für die Vertrauenswürdigkeit von Anmeldeversuchen.

Für die Messung werden Spracheingaben, Gesichtserkennung, Bewegungen, Standort und Tippverhalten des Nutzers mit einbezogen - alles individuelle Merkmale, die weder kopiert noch weitergegeben werden können. Der Mensch würde so in seiner Gesamtheit zum "Passwort". Die Vorteile dieser Methode: Sie ist sicherer als ein biometrischer Fingerabdruck und zudem flexibel, da sie nicht mehr einem binären Ja-Nein-Schema folgt, sondern einer graduellen Skala von eins bis hundert. Banking-Apps zum Beispiel bräuchten zur Anmeldung einen höheren Vertrauens-Wert als eine Spiele-App.
Alle Sensoren arbeiten mit

Schon Ende 2016 soll Abacus in Smartphones zum Einsatz kommen - das ist laut "Android Authority" zumindest Googles Vorhaben, das der Konzern bei der diesjährigen I/O vorgegeben hat. Der Konzern möchte dabei alle Bewegungs-Sensoren des Smartphones nutzen, kombiniert mit Verhaltensmustern, zum Beispiel beim Öffnen bestimmter Apps, Bluetooth, GPS, Gesichts- und Spracherkennung und WLAN.
Mehr zum Thema

Volksverschlüsselung gestartet: Jetzt kann jeder sichere E-Mails verschicken 29.06.16 Volksverschlüsselung gestartet Jetzt kann jeder sichere E-Mails verschicken
An den Naschgewohnheiten der Bundesbürger hat sich nicht viel geändert. Fast 10 Kilogramm Schokolade verzehrte ein Verbraucher durchschnittlich im vergangenem Jahr. Foto: Oliver Berg 28.06.16 Machtlos gegen Schoko-Köder So schnell verraten Nutzer ihr Passwort
Sicherer als jedes Passwort: Zwei-Faktor-Bestätigung schützt am besten 23.06.16 Sicherer als jedes Passwort Zwei-Faktor-Bestätigung schützt am besten
Für Android- und iOS-Nutzer: Google erhöht prompt die Sicherheit 21.06.16 Für Android- und iOS-Nutzer Google erhöht prompt die Sicherheit

Der Vorteil: Macht sich ein Unbekannter am Handy zu schaffen, können bestimmte Funktionen sofort gesperrt werden. Doch die verhaltensbasierte Anmeldung stößt auch auf Kritik: Was ist, wenn ich mir ein Bein breche und plötzlich humple, mein Verhalten also anders ist? oder ich einen schlechten Tag habe, mich dauernd vertippe, die Stimme kratzt? Oder mich aus dem Urlaub irgendwo anmelden will?

Erkennt mein Gerät mich dann noch? Und was ist eigentlich die Konsequenz daraus, wenn die Authentifizierung zur Identifizierung wird? Wenn Nutzer also nicht mehr nur nachweisen müssen, dass sie zugangsberechtigt sind, sondern auch zeigen müssen, dass sie sie selbst sind? Wird dann das Verhalten im Hintergrund ständig ausgewertet und mit einer Datenbank abgeglichen? Biometrische Daten sind die sensibelsten Daten überhaupt. Die Technologie zu nutzen, heißt auch, noch mehr von sich preiszugeben als Unternehmen wie Google oder Facebook ohnehin schon wissen.

Technisch sind laut Google schon heute die meisten Smartphones in der Lage, die Anforderungen von Abacus umzusetzen. Wann und wie das Projekt aber tatsächlich auf Smartphones und andere Geräte kommt, ist noch offen - und das ist vielleicht auch ganz gut so.

Quelle: n-tv.de , jwa
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Re: PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS

Beitragvon KarlheinzWilli » 13. Jul 2016 18:44

Habe ein paar Fragen zu Windows 10.

1. Kann man auch upgraden,wenn kein Symbol zum Upgraden auf dem PC erschienen ist?
2. Läuft der VLC-Player auch auf Windows 10?

Ansonsten bin ich ja mit meinem Windows 7 bis jetzt sehr zufrieden,und es läuft alles so,wie ich es brauche.
Aber es wird wohl eines Tages passieren, daß Windows 10 auf allen Rechnern drauf ist.

Karlheinz Berghäuser
KarlheinzWilli
Forum Admin
 
Beiträge: 3
Registriert: 05.2015
Wohnort: Wiesbaden
Geschlecht:

Super-Datenspeicher mit Chloratomen - So passen alle Bücher auf eine Brief

Beitragvon Weltbookadmin47 » 19. Jul 2016 09:20

Super-Datenspeicher mit Chloratomen.jpg

http://www.n-tv.de/wissen/So-passen-all ... 15101.html
Super-Datenspeicher mit Chloratomen - So passen alle Bücher auf eine Briefmarke

"Alle Bücher, die Menschen je geschaffen haben, auf einer Briefmarke": Die Technik ist auf minus 196 Grad angewiesen, zudem dauert das Lesen lange und das Schreiben noch länger. Doch angesichts der unglaublichen Speicherfähigkeit eines neuen Datenträgers erscheinen diese Probleme gering.

Teilen98
Twittern
Teilen

Seite versenden
Seite drucken


Ein 96 Nanometer breites und 126 Nanometer hohes Chloratomgitter auf einer Kupferoberfläche, auf dem ein Teil von "On the Origin of Species" von Charles Darwin geschrieben ist. Diese Speicherart hat eine etwa 500-fach bessere Speicherdichte als die besten derzeit erhältlichen Datenspeicher.
Ein 96 Nanometer breites und 126 Nanometer hohes Chloratomgitter auf einer Kupferoberfläche, auf dem ein Teil von "On the Origin of Species" von Charles Darwin geschrieben ist. Diese Speicherart hat eine etwa 500-fach bessere Speicherdichte als die besten derzeit erhältlichen Datenspeicher.
(Foto: TU Delft/dpa)

Eine 500-fach bessere Speicherdichte als bei den besten derzeit erhältlichen Datenspeichern haben Wissenschaftler mit Chloratomen erreicht. "Theoretisch würde es diese Speicherdichte erlauben, alle Bücher, die Menschen je geschaffen haben, auf eine einzelne Briefmarke zu schreiben", erklärte Studienleiter Sander Otte von der Technischen Universität in Delft (Niederlande). Lücken in einem Chloratomgitter auf einer Kupferoberfläche dienen demnach der Speicherung von Bits und Bytes. "Man kann es mit einem Schiebepuzzle vergleichen."

Als Würdigung für einen entscheidenden Visionär des Gebietes, den US-Physiker Richard Feynman (1918-1988), schrieben die Forscher einen Teil seines berühmten Vortrages von 1959 auf ein nur 100 Nanometer (Millionstel Millimeter) breites Feld. Feynmans Rede "There's Plenty of Room at the Bottom" (deutsch etwa: Viel Spielraum nach unten) vom 29. Dezember 1959 ist legendär: Viele der vorgestellten Ideen wurden zur Grundlage nanotechnologischer Entwicklungen - darunter die Datenspeicherung auf atomarer Ebene.
Eigenschaft von Chloratomen genutzt

In der Fachzeitschrift "Nature Nanotechnology" beschreiben die Forscher um Otte ihr Vorgehen: Sie nutzten die Eigenschaft von Chloratomen, sich auf einer flachen Kupferoberfläche selbstständig zu einem zweidimensionalen Gitter anzuordnen. Indem sie weniger Chloratome bereitstellten, als für die komplette Bedeckung notwendig wären, schufen sie Lücken im Gitter, sogenannte Vakanzen. Aus einer Lücke und einem Chloratom setzten sie ein Bit zusammen, die kleinste Speichereinheit: In der Draufsicht bedeutet "Vakanz oben, Atom unten" eine Null; "Atom oben, Vakanz unten" heißt Eins.

Um Daten speichern zu können, müssen die Wissenschaftler die Atome bewegen. Das machen sie mit einem Rastertunnelmikroskop. Mit diesem Gerät wird normalerweise über eine sehr feine Messspitze - ein einzelnes Atom - und die elektrische Wechselwirkung mit Atomen des Materials die atomare Struktur von Oberflächen aufgeklärt. Fließt durch die Messspitze ein Strom von etwa einem Mikro-Ampere, lässt sich damit ein Chloratom hin zu einer Lücke bewegen.
Prozess weitgehend automatisiert
Mehr zum Thema

Skyrmionen wie "Knoten im Taschentuch": Winzige Magnetwirbel sind Datenspeicher 09.08.13 Skyrmionen wie "Knoten im Taschentuch" Winzige Magnetwirbel sind Datenspeicher
Platz für riesige Datenmengen: DNA speichert Digitales 23.01.13 Platz für riesige Datenmengen DNA speichert Digitales
Vorsicht vor Datenverlust: Die Lebensdauer einer Festplatte ist stark von ihrer jeweiligen Lagerung abhängig. Foto: Matthias Balk 17.04.16 Vorsicht, Datenverlust! Speichermedien halten nicht ewig
Winziger als eine Stubenfliege: Die kleinsten Computer der Welt 01.04.15 Winziger als eine Stubenfliege Die kleinsten Computer der Welt

Mittlerweile haben die Forscher den Prozess weitgehend automatisiert: Computergesteuert schiebt das Rastertunnelmikroskop die Atome so lange von Lücke zu Lücke, bis die Bit-Felder entstehen. Um das Chloratomgitter stabil zu halten, ist jedes Bit von Chloratomen begrenzt - die Bits liegen also nicht direkt nebeneinander. Derzeit dauert das Auslesen eines 64-Bit-Blocks noch etwa eine Minute, das Schreiben zwei Minuten. Zudem funktioniert das ganze Verfahren nur bei einer Temperatur von minus 196 Grad Celsius. "Die alltägliche Speicherung von Daten auf atomarer Skala ist noch weit entfernt", so Otte. "Aber durch diesen Erfolg sind wir ihr auf jeden Fall einen großen Schritt nähergekommen."

Das sieht Steven Erwin vom Naval Research Laboratory in Washington (USA) ähnlich. In einem Kommentar in "Nature Nanotechnology" schreibt er, dass unabhängig von den Komplikationen, die die Beschleunigung der Schreib- und Lesezeiten mit sich bringen werde, die Bedeutung der Errungenschaft beachtet werden solle: "Ein funktionierendes atomares Speichergerät hoher Dichte, das zumindest unsere Vorstellungen in Richtung des nächsten solchen Meilensteins stimulieren wird".

Quelle: n-tv.de , abe/dpa
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Ende auf Raten bis 2017 - Firefox dreht Flash den Hahn ab

Beitragvon Weltbookadmin47 » 22. Jul 2016 10:46

Firefox dreht Flash den Hahn ab.jpg
Firefox dreht Flash den Hahn ab.jpg (9.67 KiB) 3887-mal betrachtet

http://www.n-tv.de/technik/Firefox-dreh ... 42756.html
Ende auf Raten bis 2017 - Firefox dreht Flash den Hahn ab

Weil es zu viele Probleme bereitet, will jetzt auch Mozilla Flash so weit wie möglich aus Firefox verbannen, 2017 wird das Plugin grundsätzlich deaktiviert. Die Nutzer profitieren von der Entwicklung.

Teilen23
Twittern
Teilen

Seite versenden
Seite drucken
Zur Startseite - forum-kategorie-f5/hilfe-zur-selbsthilfe-ratgeber-tipps-und-tricks-t57.html

Sie drücken es zwar etwas höflicher aus, aber Browser-Entwickler sind vom Flash-Plugin einfach nur noch genervt und wollen es so schnell wie möglich loswerden. Die veraltete Technik ist nicht nur ein gewaltiges Sicherheitsproblem - für die große Mehrheit der gefährlichen Schwachstellen ist Adobes Software verantwortlich. Wie Mozilla in einem Blogpost schreibt, verursacht das Plugin auch immer wieder Stabilitäts- und Performance-Probleme im Browser. Das Projekt hat daher beschlossen, Flash jetzt Schritt für Schritt den Hahn abzudrehen. Bisher hat Mozilla vor allem versucht, Alternativen zu dem Plugin anzubieten, beispielsweise für das Abspielen von Videos oder Musik. Jetzt werden härtere Maßnahmen getroffen.
Dir Grafik zeigt, dass mit der Umstellung von Flash auf HTML die Stabilität von Firefox zunimmt.
Dir Grafik zeigt, dass mit der Umstellung von Flash auf HTML die Stabilität von Firefox zunimmt.
(Foto: Mozilla)

Zunächst blockiert der Browser nach einem Update ab August einzelne, nicht sichtbare Flash-Inhalte, die für die Nutzung nicht unbedingt nötig sind. Nur noch wichtige Inhalte werden unterstützt. Dadurch soll erreicht werden, dass Flash-Anwendungen um bis zu zehn Prozent seltener abstürzen oder sich aufhängen. Um Kompatibilitätsprobleme bei Webseiten zu minimieren, ist die Liste von blockierten Flash-Inhalten, die sich durch HTML ersetzen lassen, noch kurz. Mozilla will die schwarze Liste in den kommenden Monaten aber kontinuierlich erweitern.

Ab 2017 müssen Firefox-Nutzer per Klick ihre Zustimmung geben, bevor Webseiten das Flash-Plugin für jedwede Art von Inhalten aktivieren. Mozilla rät daher Betreibern von Seiten, die derzeit noch auf Flash oder Silverlight für Videos oder Spiele zurückgreifen, möglichst bald zu HTML-Technologien wechseln.
Selbst ist der Nutzer

Mozilla macht beim Flash-Rückbau keinen Alleingang. Auch Apple (Safari), Google (Chrome) und Microsoft (Edge) haben damit begonnen, das Plugin schrittweise abzuschalten beziehungsweise zu blockieren. Tatsächlich ist die Software für die Darstellung der meisten Webseiten bereits überflüssig. Nutzer, die sicherer und stabiler surfen wollen, können in allen Browsern, die Flash-Inhalte noch ausführen, das Plugin beziehungsweise die Funktion schon jetzt selbst deaktivieren.
Mehr zum Thema

Microsoft will's wissen: Welcher Browser schont den Akku? 21.06.16 Microsoft will's wissen Welcher Browser schont den Akku?
Safari 10 folgt Chrome: Das Ende von Flash ist besiegelt 15.06.16 Safari 10 folgt Chrome Das Ende von Flash ist besiegelt
AV-Test prüft Antivirus-Software: Der beste Schutz für Mac OS X 08.07.16 AV-Test prüft Antivirus-Software Der beste Schutz für Mac OS X

Die meisten werden sehen, dass das Plugin eigentlich schon überflüssig ist. In Chrome gibt man dafür die Adresse "chrome://plugins/" ein und klickt beim Adobe Flash Player auf Deaktivieren. Im Edge-Browser öffnet man die erweiterten Einstellungen und zieht bei Adobe Flash Player verwenden den Schieberegler nach links. Safari-Nutzer gehen in den Einstellungen zu Sicherheit - Website-Einstellungen verwalten und legen das Verhalten des Plugins fest. Wer in Firefox Flash grundsätzlich abschalten möchte, klickt in den Einstellungen auf Add-ons - Plugins und wählt hinter Adobes Player (Shockwave) Nie aktivieren. Ist noch der Internet Explorer im Einsatz, klickt man in den Einstellungen auf Add-ons verwalten - Anzeigen: Alle Add-ons und deaktiviert dann Shockwave Flash Object.

Quelle: n-tv.de , kwe
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Re: PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS

Beitragvon Weltbookadmin47 » 2. Aug 2016 12:43

KarlheinzWilli hat geschrieben:Habe ein paar Fragen zu Windows 10.

1. Kann man auch upgraden,wenn kein Symbol zum Upgraden auf dem PC erschienen ist?
2. Läuft der VLC-Player auch auf Windows 10?

Ansonsten bin ich ja mit meinem Windows 7 bis jetzt sehr zufrieden,und es läuft alles so,wie ich es brauche.
Aber es wird wohl eines Tages passieren, daß Windows 10 auf allen Rechnern drauf ist.

Karlheinz Berghäuser



Antwort: Was ich bis jetzt in Erfahrung aus einem Bekanntenkreis gemacht habe, ist dass das Windows 10 zu viel Huttel macht und die Meisten bleiben bei windows 7

Gruß Dieter
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

AV-Test prüft und zeichnet aus - Das ist die beste Kinderschutz-Software

Beitragvon Weltbookadmin47 » 3. Aug 2016 09:47

Das ist die beste Kinderschutz-Software.jpg
Das ist die beste Kinderschutz-Software.jpg (19.11 KiB) 3807-mal betrachtet

http://www.n-tv.de/technik/Das-ist-die- ... 86006.html

AV-Test prüft und zeichnet aus - Das ist die beste Kinderschutz-Software

Wie sorgt man dafür, dass sich Kinder sicher im Internet bewegen und keine ungeeigneten Websites besuchen? AV-Test prüft sechs Lösungen, darunter zwei spezielle Programme und die Bordmittel von Windows 10. Zwei Pakete bekommen ein Zertifikat.

Teilen34
Twittern
Teilen

Seite versenden
Seite drucken
Zur Startseite - forum-kategorie-f5/hilfe-zur-selbsthilfe-ratgeber-tipps-und-tricks-t57.html

Kinder kommen nicht nur immer früher mit Smartphones in Berührung, sie gehen auch immer früher ins Internet. Das ist gut und richtig so und viele Seiten sind für Kinder bestens geeignet. Doch ein wohl weitaus größerer Teil des Netzes besteht aus Websites, die aus verschiedenen Gründen für Kinder eher ungeeignet sind. Wer als Eltern seine Kinder nicht ständig beaufsichtigen will, wenn diese im Internet sind, könnte eine spezielle Kinderschutz-Software einsetzen. Das unabhängige Institut AV-Test hat geprüft, ob diese Software-Pakete zuverlässig arbeiten. Zwei Produkte wurden zertifiziert.

Die Herausforderung bei Software zum Schutz der Kinder im Netz besteht aus der ständigen Abwägung: Wie kann man Internet-Angebote so filtern, das interessante und geeignete Seiten zugänglich bleiben und gleichzeitig andere zuverlässig blockiert werden? In der Prüfung von AV-Test mussten sich zwei spezielle Kinderschutz-Programme beweisen, Kaspersky Safe Kids und Norton Family. Außerdem nahmen die Tester Microsoft Family Safety unter die Lupe, die Kinderschutz-Funktionen von Windows 10. Zusätzlich prüften sie die Internet-Schutz-Pakete von F-Secure, Quick Heal und Trend Micro, die alle drei ebenfalls Kinderschutz-Funktionen haben.
Fiktive Testperson ist sieben Jahre alt

Bei der Erkennung und Filterung von Links und Webseiten wurden alle sechs Lösungen miteinander verglichen. Für den besseren Vergleich wurde stets ein fiktives siebenjähriges Kind eingestellt oder die dafür fertigen Vorgaben genutzt. In 8 Kategorien mussten die Programme über 6700 nicht kindgerechte Webseiten herausfiltern und als Gegenprobe 3000 kindgerechte Seiten richtig erkennen. Keines der Produkte lag in allen Fällen richtig, was aber auch kaum verwunderlich ist. Einen Großteil der Seiten filtern die Lösungen mithilfe der Blacklisting-Technologie, bei der sie auf eine Sperrliste mit nicht kindgerechten Seiten zugreifen und diese abgleichen. Den Rest der getesteten Webseiten müssen die Produkte anhand ihrer eigenen Techniken, Logik-, Satz- und Wort-Analyse filtern - ein schwieriges Unterfangen.

Die Kategorien im Einzelnen:

Sex, Nacktheit, Pornografie
Chats & Foren (alle)
Dating & Treffs
Filesharing
Glücksspiele
Unterhaltungsspiele (alle)
Shopping-Seiten und Auktionen
Waffen & Munition

Spezielle Programme filtern am besten

Die höchsten Filter-Raten im Test erreichten in allen Kategorien die Pakete von Kaspersky und Symantec, wobei Kaspersky vorne liegt. Die Gegenprobe mit "guten" Seiten gelingt Symantec etwas besser. Das Windows-10-Modul filterte nur in der Kategorie Sex, Nacktheit, Pornografie verlässlich, die anderen Kategorien kennt es nicht und lässt damit alle Seiten ungehindert durch. Die Sicherheits-Software von Quick Heal filtert ebenfalls zuverlässig, lässt aber viele kindgerechte Seiten nicht durch. Trend Micro und F-Secure geben ein schlechteres Bild ab.

In den Kategorien Zusatzfunktionen sowie Log- und Berichtfunktionen kamen nur die beiden Kinderschutz-Programme und die Windows-10-Lösung unter die Lupe. Hier zeigt sich der große Vorteil gegenüber den Security-Suiten, denn spezielle Funktionen bieten diese nicht. Für Eltern sind dann auch nur die Lösungen von Kaspersky und Symantec wirklich sinnvoll, das Windows-10-Modul immerhin mit Abstrichen.
Umfangreiches Protokoll

Den Suchmaschinenschutz unterstützen alle drei Lösungen, hiermit lässt sich die zugängliche Suchmaschine festlegen. Auch Zugangszeiten für das Internet lassen sich festlegen, aber nicht die PC-Nutzungszeit. Fernzugriff unterstützen alle drei. Kaspersky und Windows 10 erlauben zudem die Sperre von einzelnen Programmen. Bei der Facebook-Nutzung liegen Symantec und Kaspersky vorn: Sie protokollieren die gesamte Aktivität und speisen sie später automatisch in den Nutzungsbericht ein.

Wenn die Kinder älter werden und mehr Ahnung von Computern bekommen, könnten sie versuchen, die Programme zu deinstallieren oder zu umgehen. Löschen oder aus dem Task-Manager entfernen lässt sich keines der Programme, im Abgesicherten Modus können Kaspersky und Symantec allerdings unschädlich gemacht werden. Für die Windows-10-Lösung benötigt man ein Administrator-Kennwort.
Extra-Lösungen für Handy und Tablet
Mehr zum Thema

AV-Test prüft Antivirus-Software: Der beste Schutz für Mac OS X 08.07.16 AV-Test prüft Antivirus-Software Der beste Schutz für Mac OS X
Keine nervigen Fehlalarme: Dieser Virenschutz liegt nie daneben 11.06.16 Keine nervigen Fehlalarme Dieser Virenschutz liegt nie daneben
Fraunhofer SIT findet Lücken: Sicherheits-Apps sind gefährlich 01.06.16 Fraunhofer SIT findet Lücken Sicherheits-Apps sind gefährlich
AV-Test lobt auch Gratis-Software: Der beste Virenschutz für Windows 10 30.05.16 AV-Test lobt auch Gratis-Software Der beste Virenschutz für Windows 10

Mit Hilfe der Log- und Berichtfunktionen sammeln die Programme Daten für die Eltern: Wonach wurde gesucht, welche Webseiten wurden besucht und welche wollte das Kind besuchen. Symantec und Kaspersky merken sich auch, was wann in Facebook gepostet wurde. Kaspersky zeichnet sogar auf, wann und welche gesperrten Programme trotzdem gestartet wurden. Kaspersky und Symantec protokollieren zusätzlich die gesamte Nutzungszeit des PCs.

Damit ist das Fazit der Tester klar: Seiten filtern können auch die Internet-Security-Suiten, doch gerade aufgrund der Zusatzfunktionen bietet sich für Eltern eher eine spezielle Kinderschutzsoftware an. Die Lösungen von Kaspersky und Symantec erhalten beide ein Zertifikat von AV-Test. Pluspunkt: Für Smartphones und Tablets gibt es sowohl von Kaspersky als auch von Symantec Zusatzlösungen für Android und iOS. Die Produkte sind über alle Plattformen aufeinander abgestimmt.

Quelle: n-tv.de , jwa
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Gestatten, die Zukunft - Quantencomputer ist reprogrammierbar

Beitragvon Weltbookadmin47 » 4. Aug 2016 09:04

Quantencomputer ist reprogrammierbar.jpg

http://www.n-tv.de/wissen/Quantencomput ... 33141.html
Gestatten, die Zukunft - Quantencomputer ist reprogrammierbar

Es ist ein echter "Quantensprung" in der Informationstechnologie: Erstmals gelingt es Wissenschaftlern, einen Quantencomputer zu entwickeln, der reprogrammierbar ist. Ein wichtiger Schritt in Richtung einer neuen Generation von Supercomputern.

Teilen22
Twittern
Teilen

Seite versenden
Seite drucken


Ionenfalle mit vier segmentierten Messerelektroden.
Ionenfalle mit vier segmentierten Messerelektroden.
(Foto: Shantanu Debnath und Emily Edwards/Nature/dpa)

Erstmals kann ein Quantencomputer verschiedene Algorithmen ausführen und immer wieder neu programmiert werden. Damit hat die Forschungsgruppe um Shantanu Debnath von der University of Maryland in College Park ein wichtiges Problem dieser Technologie gelöst. Denn bisher konnten die meisten Quantencomputer nur eine oder wenige Arten von Rechenoperationen durchführen, die zudem durch die Bauweise festgelegt waren. Ihr Rechner mit fünf Quantenbits (Qubits) könne außerdem noch erweitert werden, schreiben die Wissenschaftler in der Fachzeitschrift "Nature".

Effektive Quantencomputer gelten als große Herausforderung in der elektronischen Entwicklung. Sie sollen unter anderem die Suche in Datenbanken erheblich beschleunigen, komplexe Systeme simulieren und könnten wohl auch heutige Verschlüsselungstechnologien knacken. "Quantencomputer können bestimmte Probleme effizienter lösen als irgendein möglicher herkömmlicher Computer", schreiben Debnath und Kollegen. So könnten sie eine mathematische Berechnung in einem Schritt durchführen, für den heutige Computer mehrere Rechenoperationen benötigten. Bei klassischen Computern ist ein Bit entweder 0 oder 1. Ein Quantenbit kann aber beides zugleich sein und damit nicht nur zwei, sondern vier Werte darstellen.

Der "Prozessor" des neuen Quantencomputer-Moduls besteht aus fünf Ytterbium-Ionen, die in einem Magnetfeld in der Schwebe gehalten werden und somit gefangen sind. Das Element Ytterbium (Yb) zählt zu den Metallen der seltenen Erden. In dieser Ionenfalle lassen Laserimpulse die Ionen vibrieren und versetzen sie so in verschiedene Quantenzustände. Ein akustisch-optischer Modulator steuert den Laserimpuls über exakt einstellbare hohe Frequenzen. Auf diese Weise können beispielsweise zwei beliebige Ionen miteinander verschränkt werden, sie haben dann einen Quantenzustand gemeinsam. Die Quantenzustände der Ionen, die die Information enthalten, werden ausgelesen, indem ihr spontanes Aussenden von Licht (Fluoreszenz) registriert wird.
Bislang unerreichte Flexibilität

"Indem wir einen Algorithmus auf eine Reihe von Laserimpulsen reduzieren, die die entsprechenden Ionen anstoßen, können wir die Verdrahtung zwischen diesen Qubits von außen neu konfigurieren", wird Debnath in einer Mitteilung seiner Universität zitiert. Die Steuerung der Qubits werde dadurch nur noch zu einem Softwareproblem, "und keine andere Quantencomputer-Architektur hat diese Flexibilität". Zudem sind die Forscher zuversichtlich, dass ihr Rechner als Modul taugt, das vielfach neben- oder hintereinander geschaltet werden kann, um die Rechenkapazität zu erhöhen.
Mehr zum Thema

Megadatenspeicher mit Chloratomen: So passen alle Bücher auf eine Briefmarke 18.07.16 Megadatenspeicher mit Chloratomen So passen alle Bücher auf eine Briefmarke
Legendärer Z3 wird 75: Mit Zuses Urcomputer beginnt neue Ära 12.05.16 Legendärer Z3 wird 75 Mit Zuses Urcomputer beginnt neue Ära
Die Zukunft hat schon begonnen: IBM macht Quantensprung für alle 04.05.16 Die Zukunft hat schon begonnen IBM macht Quantensprung für alle

In einem "Nature"-Kommentar bezeichnet Stephen Bartlett von der University of Sydney die Forschungsergebnisse als "Meilenstein in der Quantendatenverarbeitung". Allerdings sei die verwendete Ionenfalle nur eine von mehreren technologischen Möglichkeiten, Quanteneffekte zu nutzen. Auch auf anderen Gebieten gebe es erhebliche Fortschritte, betont er, fügt aber hinzu: "Die nächste Herausforderung für alle diese Technologien ist zu zeigen, dass die Quanten-Fehlerkorrektur Fehlerraten erreichen kann, die vernachlässigbar sind." Denn obwohl Debnath und Kollegen für die grundlegenden Rechenoperationen eine Wiedergabegüte (fidelity) von 98 Prozent ermittelten, sank diese Zuverlässigkeit bei der Ausführung verschiedener Algorithmen auf 95, 90 und sogar 62 Prozent.

Quelle: n-tv.de , ali/dpa
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Re: PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS

Beitragvon Weltbookadmin47 » 5. Aug 2016 07:52

http://www.computerbild.de/download/360 ... 81840.html
360 Total Security 8.8.0.1028 - Download - COMPUTER BILD
360 Total Security 8.8.0.1028 kostenlos in deutscher Version downloaden!
Weitere virengeprüfte Software aus der Kategorie Sicherheit finden Sie bei computerbild.de!
computerbild.de
360 Total Security
4,5
(17 Bewertungen) | Jetzt bewerten:
Version: 8.8.0.1028Hauptkategorie:

Sicherheit

Unterkategorien:

Internet Security Suites

Icon - 360 Total Security
Download

Kostenlos Virengeprüft

Kompatibel mit Ihrem System:


Kurzbeschreibung
Die kostenlose Software „360 Total Security“ schützt Ihren Rechner vor Bedrohungen aus dem Internet. Auf Knopfdruck scannen Sie den Computer nach Viren, überflüssigen Dateien und WLAN-Sicherheitslücken. Dank unterschiedlicher Suchoptionen lässt sich vorhandene Malware in definierten Laufwerken, laufenden Prozessen und Systemeinstellungen ausfindig machen. Zusätzlich ist „360 Total Security“ in der Lage, das System durch Autostart- und Taskbereinigung zu optimieren. Die „Cleanup“-Funktion bereinigt überflüssige Daten wie Cache-Inhalt und Buffering-Dateien. Die optionale Firewall „GlassWire“ überprüft Downloads und Internet-Zugriffe auf verdächtige Aktionen.

Spezifikationen
360 Total Security 8.8.0.1028 | Update melden
Aktualisiert
03.08.2016
Kompatible Betriebssysteme
Windows 10, Windows 8, Windows 7, Windows Vista, Windows XP
Programmart
Freeware
Sprache
Deutsch, Englisch
Anzahl der Downloads
26.046 (seit 12.05.2014)
Dateigröße
42,43 MB
Hersteller

Qihoo 360 (3 weitere Programme)
Zur Homepage des Herstellers

Kategorie
Sicherheit | Internet Security Suites

Informationen zu 360 Total Security
Das wichtigste Programm auf einem Computer mit Internetzugang ist eine Antiviren-Software. Nur sie kann gewährleisten, dass Ihr Rechner zumindest gegen die meisten Bedrohungen aus dem Web geschützt ist. Das Gratis-Programm „360 Total Security“ kommt aus China und bringt neben dem Virenschutz weitere interessante Schutzmechanismen mit.

Für den Kampf gegen Viren, Malware, Trojaner und Co. setzt das Tool gleich auf fünf Engines. Neben dem programmeigenen Suchalgorithmus zieht „360 Total Security“ noch bekannte Produkte wie Avira und Bitdefender zurate. Sie können wahlweise das komplette System, die Registry, den Speicher und System-Tasks oder ausgewählte Bereiche auf Schädlinge untersuchen. Im Bereich „Protection“ bietet Ihnen die Software die Möglichkeit, verschiedene Echtzeit-Schutzmechanismen zu aktivieren. Sie können Ihre Webcam blockieren, die USB-Schnittstelle überwachen lassen, verdächtige Webseiten sperren, sämtliche Dateien scannen, die Sie auf Ihren Computer laden, und den Schutz vor Keyloggern nutzen. Auf Laptops ist der integrierte WLAN-Sicherheitscheck sehr nützlich. Ein Mausklick genügt, und schon wird direkt über die Programmoberfläche die kostenlose Firewall „GlassWire“ installiert, die alle Internet- und Netzwerkverbindungen überwacht. Auf Wunsch verhindert „360 Total Security“ auch, dass Einstellungen, die Startseite oder die Suchmaschine Ihres Browser (Firefox, Chrome oder Internet Explorer) ungefragt verändert werden.

Die „Sandbox“ erlaubt Ihnen, Programme, etwa Ihren Browser, in einem komplett vom übrigen Rechner abgeschotteten Bereich zu starten. Somit können Schadprogramme wie Trojaner oder Viren nicht auf das Hauptsystem übergreifen. Aus dem Netz geladene Dateien werden auf Wunsch beim Verlassen der Sicherheitsbox gelöscht. „360 Total Security“ kann aber noch mehr. Zum Beispiel die Einträge des Systemstarts analysieren und Datenmüll auf Ihrem Computer aufspüren. Ob Plugins, Cache-Dateien Ihrer Browser, temporäre Systemdateien oder Überbleibsel von Anwendungsprogrammen – Ihre Festplatte haben Sie mit „360 Total Security“ schnell entschlackt.

Nutzerwertungen & Beliebtheitsrang

Bewertungsindex
4,5

Beliebtheitsrang
Kategorie: Internet Security Suites
5
von 49 Programmen

Abgegebene Bewertungen: 17
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

PC-HILFE Revo Uninstaller - Kostenlos Virengeprüft

Beitragvon Weltbookadmin47 » 17. Aug 2016 10:28

Screenshot-1-Revo-Uninstaller-270x200-e2cbcab2420a1d5d.jpg
Screenshot-1-Revo-Uninstaller-270x200-e2cbcab2420a1d5d.jpg (17.01 KiB) 3665-mal betrachtet

http://www.computerbild.de/download/Rev ... 53047.html

Revo Uninstaller - Kostenlos Virengeprüft
4,7
(30 Bewertungen) | Jetzt bewerten:
Version: 2.0.0Hauptkategorie:

Tuning & System

Unterkategorien:

Uninstaller (Software dein…

Icon - Revo Uninstaller
zum Download - http://www.computerbild.de/download/Rev ... 53047.html

Kostenlos Virengeprüft Redaktions-Tipp

Kompatibel mit Ihrem System:


Kurzbeschreibung
„Revo Uninstaller“ optimiert das Deinstallieren nicht mehr benötigter Software. Hierzu werden sämtliche Programme aufgelistet, die auf Ihrem PC installiert sind. Software, die nicht mehr gebraucht wird, lässt sich mit einem Mausklick löschen. Überflüssige temporäre Dateien und Ordner entfernt das Gratis-Programm ebenfalls.
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Passwort-Klau per Video Jacking - Vorsicht an öffentlichen USB-Ladestation

Beitragvon Weltbookadmin47 » 20. Aug 2016 11:20

Passwort-Klau per Video Jacking.jpg
Passwort-Klau per Video Jacking.jpg (23.25 KiB) 3615-mal betrachtet

http://www.n-tv.de/technik/Vorsicht-an- ... 61251.html
Passwort-Klau per Video Jacking - Vorsicht an öffentlichen USB-Ladestationen!

Wer sein Smartphone an einer öffentlichen USB-Ladestation betankt und benutzt, läuft Gefahr, dass Angreifer PINs, Passwörter, Chats und vieles mehr aufzeichnen können. "Video Jacking" ist bei sehr vielen Geräten möglich - auch beim iPhone.

Teilen
Twittern
Teilen

Seite versenden
Seite drucken


Smartphones an öffentlich zugänglichen USB-Steckern aufzuladen, kann ein Sicherheitsrisiko sein. Zum Schutz vor Spionage sollte man lieber auf eigene Kabel und Ladegeräte zurückgreifen, rät der Sicherheitsexperte Brian Krebs in seinem Blog " krebsonsecurity.com". Er hat mit Brian Markus und Robert Rowley gesprochen, die das sogenannte "Video Jacking" entdeckt haben.

Dabei werden über die USB-Verbindung nicht direkt Daten übertragen, wie es beim "Juice Jacking" genannten Verfahren passieren kann - diese Gefahr wurde unter iOS und Android unter anderem durch Sicherheitsabfragen größtenteils gebannt. Beim "Video Jacking" wird über vermeintlich harmlose Ladestationen der gesamte Displayinhalt des Smartphones übertragen und als Video gespeichert. Angreifer können so nicht nur aufzeichnen, was Nutzer ansehen oder besuchen, sondern auch jede Eingabe nachvollziehen. Dadurch sind die Besitzer der Ladestationen in der Lage, Sicherheitscodes, Passwörter und Texteingaben auszulesen. Sie können sogar erkennen, welche PIN zum Entsperren des Displays eingegeben wird. Ein Sicherheitsdesaster.
Viele Android-Smartphones betroffen

Laut Blogeintrag sind grundsätzlich alle Android-Smartphones oder andere Geräte betroffen, an deren Micro-USB-Port auch der formgleiche Mobile High Definition Link (MHL) oder ein Slimport-HDMI-Adapter angeschlossen werden können. Für das ungeübte Auge sind sie von normalen Micro-USB-Steckern nicht zu unterscheiden - den Akku des Smartphones laden sie alle. Um herauszufinden, ob das eigene Smartphone verwundbar ist, kann man das Handbuch lesen oder online recherchieren. Unter anderem stellen Phonerated und GFInnovations Listen mit HDMI- oder MHL-fähigen Geräten zur Verfügung.
Mehr zum Thema

"Ihre Zahlungssicherheit": Apple-Nutzer erhalten gefährliche E-Mails 15.08.16 "Ihre Zahlungssicherheit" Apple-Nutzer erhalten gefährliche E-Mails
Malware-Quelle als Werbegeschenk: O2 verschickt USB-Sticks mit Virus 11.08.16 Malware-Quelle als Werbegeschenk O2 verschickt USB-Sticks mit Virus
Fast 1 Milliarde Geräte betroffen: Gefährliche Lücken in Android-Smartphones 08.08.16 Fast 1 Milliarde Geräte betroffen Gefährliche Lücken in Android-Smartphones

"Bei all diesen Smartphones ist der HDMI-Zugang grundsätzlich aktiviert", sagt Brian Markus. Einige der Geräte würden wenigstens kurz anzeigen, dass eine HDMI-Verbindung besteht, bei den meisten betroffenen Smartphones sähen die Nutzer aber gar keinen Hinweis. Bei allen getesteten Geräten sei dies der Fall gewesen, so Markus.
Auch iPhones verwundbar

Aber nicht nur bei Android-Smartphones ist "Video Jacking" möglich. Mit einem Lightning-Digital-AV-Adapter funktioniert der Angriff auch mit einem iPhone 6. Dieser lasse sich problemlos in einer Ladestation verstecken und mit einer Verlängerung versehen, an die wiederum ein normales Lightning-Kabel gesteckt werde, erklärt Markus. Den Test führte er in einem Apple Store durch, wo er sich einen AV-Adapter vorführen ließ. In einem Video sieht man am Computerbildschirm, wie die Verkäuferin ihre PIN eingibt.

Brian Krebs rät deswegen dazu, unbekannte Stecker und Ladekabel links liegen zu lassen und eigene Kabel zu nutzen. Am sichersten ist, wer sein eigenes Ladegerät und sein eigenes Kabel benutzt.

Quelle: n-tv.de , kwe/dpa
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Datensauger Windows 10 - US-Verbraucherschutz watscht Microsoft ab

Beitragvon Weltbookadmin47 » 21. Aug 2016 10:29

Datensauger Windows 10.jpg
Datensauger Windows 10.jpg (28.86 KiB) 3582-mal betrachtet

http://www.n-tv.de/technik/US-Verbrauch ... 52386.html
Datensauger Windows 10 - US-Verbraucherschutz watscht Microsoft ab

Die EFF liest Microsoft in Sachen Windows 10 die Leviten. Das Unternehmen ignoriere unverfroren Nutzerwillen und Privatsphäre, lautet der harsche Vorwurf der US-Verbraucherschutzorganisation.

Teilen
Twittern
Teilen

Seite versenden
Seite drucken
Zur Startseite - forum-kategorie-f5/hilfe-zur-selbsthilfe-ratgeber-tipps-und-tricks-t57.html

Auch in seinem Heimatland muss Microsoft wegen Windows 10 heftige Kritik einstecken. Die allgemeinnützige US-Verbraucherschutzorganisation Electronic Frontier Foundation (EFF) wirft dem Unternehmen in einem Blogeintrag vor, Nutzerwillen und Privatsphäre mit den Füßen zu treten. Das ist starker Tobak - auch wenn die Kritikpunkte nicht wirklich neu sind.

Zum einen kritisiert die EFF die Methoden, mit der Microsoft Nutzer von Windows 7 und 8 zum Upgrade auf das neue Betriebssystem bewegen wollte. Ein "Highlight" sei die Upgrade-App, die ins Benachrichtigungsfeld installiert wurde und vom Nutzer kaum zu entfernen gewesen sei. Außerdem habe Microsoft die App immer wieder angepasst, damit dies auch nicht mit Drittanbieter-Tools oder via Schritt-für-Schritt-Anleitungen möglich wurde. Dann sei das Unternehmen dazu übergegangen, das Upgrade ungefragt auf die Computer der Nutzer herunterzuladen und zum "empfohlenen Update" zu machen. Und schließlich habe Microsoft Windows-10-Werbung in einem Sicherheits-Update für den Internet Explorer verpackt. Ebenso inakzeptabel findet die EFF, dass die Ablehnung der Nutzer in einem Dialogfenster als Zustimmung interpretiert wurde. "Was die Nutzer tatsächlich wollten, schien niemanden zu interessieren", schreiben die Verbraucherschützer.
Cortana ist datenhungrig

Da die Gratis-Upgrade-Phase am 29. Juli endete, sind diese Vorwürfe im Prinzip Schnee von gestern. Doch die EFF kritisiert auch Microsofts Umgang mit der Privatsphäre in Windows 10 scharf. Mit den Grundeinstellungen schicke das Betriebssystem eine beispiellose Menge an Nutzungsdaten an das Unternehmen - vor allem um die digitale Assistentin Cortana mit Informationen zu versorgen. Dabei handelt es sich unter anderem um den Standort, Text-, Sprach- und Toucheingaben, sowie Webseitenbesuche und generelle Nutzungsstatistiken.

Die EFF bezweifelt nicht, dass die Daten benötigt werden, um die cloudbasierten Dienste von Cortana zu ermöglichen. Nutzer, die vorziehen, ihre Privatsphäre zu schützen, sollten aber die Möglichkeit haben, den Datenfluss vollständig zu unterbinden. Telemetriedaten werden aber auch dann noch geschickt, wenn Nutzer in den Einstellungen alle Opt-out-Möglichkeiten ausgeschöpft haben. Den Verbraucherschützern missfällt außerdem, dass Microsoft zwar angibt, die Daten zu anonymisieren, aber nicht genau sagt, welche Informationen übertragen werden und wie lange sie gespeichert werden.
Microsoft soll nachbessern
Mehr zum Thema

Microsoft bietet Erste Hilfe an: Anniversary Update schießt PCs ab 15.08.16 Microsoft bietet Erste Hilfe an Anniversary Update schießt PCs ab
Microsofts Edge-Offensive: "Chrome saugt den Akku schneller leer" 04.08.16 Microsofts Edge-Offensive "Chrome saugt den Akku schneller leer"
Huaweis Windows-10-Premiere: Matebook ist ein edler Flachmann 09.08.16 Huaweis Windows-10-Premiere Matebook ist ein edler Flachmann

Ohne die abgerufenen Informationen seien keine Sicherheitsupdates möglich, begründet Microsoft, dass private Nutzer die Datenübertragung nicht komplett unterbinden können. Die EFF sieht aber keinen Grund, warum Patches nicht auch ohne Infos wie App-Nutzungen oder Geräte-Seriennummer (IMEI) möglich sein sollen.

Die Verbraucherschützer fordern von Microsoft, seine Fehltritte zur Kenntnis zu nehmen und Nutzern echte, sinnvolle Opt-out-Möglichkeiten zu geben, vorzugsweise in einem einzigen Fenster. Andernfalls müsse Microsoft mit zivilen Klagen und Maßnahmen von Regierungen und Behörden rechnen.

Quelle: n-tv.de , kwe
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Anniversary mit neuen Codecs - Windows-10-Update schaltet Webcams ab

Beitragvon Weltbookadmin47 » 23. Aug 2016 09:36

Anniversary mit neuen Codecs.jpg
Anniversary mit neuen Codecs.jpg (13.04 KiB) 3542-mal betrachtet

http://www.n-tv.de/technik/Windows-10-U ... 76661.html
Montag, 22. August 2016
Anniversary mit neuen Codecs - Windows-10-Update schaltet Webcams ab

Viele Windows-10-Nutzer, die das große "Anniversary Update" installieren, können keine Videochats mehr führen, weil ihre Webcam keine Bilder mehr liefert. Microsoft arbeitet an dem Problem, Betroffene müssen sich aber noch gedulden oder selbst eingreifen.

Teilen
Twittern
Teilen

Seite versenden
Seite drucken
Zur Startseite

Microsoft hat in seinem Support-Forum bestätigt, dass das große Update, das derzeit für Windows 10 verteilt wird, dazu führt, dass per USB verbundene Webcams nicht mehr funktionieren. Auch die Ursache für das Problem wurde bereits ausgemacht, berichtet "Winfuture". Nach der Aktualisierung auf den Build 14393.10 unterstützt das Betriebssystem die von vielen Ansteck-Kameras verwendeten Codecs MJPEG und H264 nicht mehr. Das "Anniversary Update" akzeptiert nur noch die Kodierung YUY2.

Die Codecs wurden nicht versehentlich entfernt. Microsoft habe eine Lösung finden wollen, um bei der parallelen Nutzung von Webcam-Programmen keine Ressourcen durch das gleichzeitige Dekodieren von verschieden komprimierten Formaten zu verschwenden, erklärt "Winfuture"-Nutzer Chuuei. Wie viele Webcams die Aktualisierung ausgeschaltet hat, lässt sich erahnen, wenn man auf Twitter nach dem Hashtag #webcamgate sucht.

Dass die Webcam-Aussetzer mit der Windows-10-Aktalisierung zusammenhängen, war zunächst nicht offensichtlich. Betroffene glaubten stattdessen an einen Defekt ihrer Kamera oder einen Treiber-Fehler. So ging es offensichtlich auch den Teilnehmern an Microsofts Insider-Programm. Eigentlich sollen die freiwilligen Beta-Tester Bugs frühzeitig erkennen und melden. Voraussetzung dafür ist aber, dass sie erkennen, dass ein Problem in Windows 10 zu suchen ist und nicht durch Hardware oder Software von Drittanbietern ausgelöst wurde. "Arstechnica" kritisiert in diesem Zusammenhang, dass Insider nicht ausreichend über Änderungen informiert werden.
Lösung für Kundige

Inzwischen ist das Webcam-Problem schon einige Tage bekannt, aber betroffene Nutzer warten noch auf ein Update, das die Codecs zurückbringt. Ein Microsoft-Mitarbeiter hat im Forum zwar bereits ein Update angekündigt, das aber vermutlich erst im September verteilt wird.
Mehr zum Thema

Datensauger Windows 10: US-Verbraucherschutz watscht Microsoft ab 19.08.16 Datensauger Windows 10 US-Verbraucherschutz watscht Microsoft ab
Microsoft bietet Erste Hilfe an: Anniversary Update schießt PCs ab 15.08.16 Microsoft bietet Erste Hilfe an Anniversary Update schießt PCs ab
Huaweis Windows-10-Premiere: Matebook ist ein edler Flachmann 09.08.16 Huaweis Windows-10-Premiere Matebook ist ein edler Flachmann

Nutzer, die sich zutrauen, Veränderungen in der Konfigurationsdatenbank (Registry) vorzunehmen, können sich bis zum Patch selbst helfen, indem sie eine provisorische Lösung des Entwicklers Rafael Rivera anwenden. Eine deutsche Schritt-für-Schritt-Anleitung gibt's bei "WindowsUnited".

Alternativ bleibt die Möglichkeit, zum vorherigen Windows-10-Build zurückzukehren, wenn das Update nicht länger als zehn Tage zurückliegt. Wie das geht, hat Microsoft bereits im Zusammenhang mit einem anderen Problem mit dem Anniversary Update beschrieben. Hier verweigern Computer den Dienst, wenn das Betriebssystem auf einer SSD sitzt und Programme auf eine andere Festplatte ausgelagert wurden.

Man klickt dafür im Windows-Anmelde-Fenster mit gedrückter Shift-Taste (Umschalt-Taste) auf den Einschalt-Button und wählt Neustart aus. Nach dem Neustart wählt man im gezeigten Menü Problembehandlung - Erweiterte Optionen - Zum vorherigen Build zurückkehren aus.

Quelle: n-tv.de , kwe
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Ist das schon IFA-Rekord ? - Acer Swift 7 ist der dünnste Laptop der Welt

Beitragvon Weltbookadmin47 » 1. Sep 2016 08:21

Acer Swift 7 ist der dünnste Laptop der Welt.jpg
Acer Swift 7 ist der dünnste Laptop der Welt.jpg (34.59 KiB) 3470-mal betrachtet

http://www.n-tv.de/technik/Acer-Swift-7 ... 32466.html
Ist das schon IFA-Rekord ? - Acer Swift 7 ist der dünnste Laptop der Welt

Acer zeigt auf der IFA einen neuen Laptop und ein Convertible, mit denen der Konzern Bestmarken setzt - sie sind in ihrer Klasse die flachsten der Welt. n-tv.de zeigt Swift und Spin 7 von allen Seiten.

Teilen
Twittern

Seite versenden
Seite drucken

Zum Auftakt der IFA macht Acer bei seiner Pressekonferenz ein selbstbewusstes Statement. Der Konzern setzt bei seinen Produktneuheiten auf ansprechendes Design, hochwertige Materialien - und auf Weltrekorde. Mit dem Swift 7 und dem Spin 7 stellt der Konzern gleich zwei Geräte vor, die es flacher derzeit nicht gibt.
Notebook-Flunder
Video
Acer feiert IFA-Premiere: Flacher als das Swift 7 ist keiner 31.08.16 – 03:50 min Mediathek Acer feiert IFA-Premiere Flacher als das Swift 7 ist keines

Das Swift 7 ist Acers Spitzenmodell unter den Design-Laptops. Das Gehäuse ist komplett aus Aluminium gefertigt und nur 9,98 Millimeter dick - 0,42 Millimeter dünner als das HP Spectre. Das 13,3-Zoll-Display hat Full-HD-Auflösung und wird durch Gorilla Glass vor Kratzern und Schäden geschützt. Steckplätze gibt es kaum, das ist auch der Bauweise geschuldet - zwei USB-C-Anschlüsse und ein Audioausgang sind die einzigen Verbindungsstellen mit der Peripherie. An der Rückabdeckung unterbricht nur ein schmaler Kunststoffstreifen das Metall, dahinter verbergen sich die WLAN-ac-Antennen.

An der Unterseite des Swift 7 gibt es zwei Lautsprecherausgänge, Lüfterschlitze fehlen - im Laptop taktet ein Intel Core i5 der 7. Generation, der ohne aktive Lüftung auskommt. 8 Gigabyte RAM stehen zur Verfügung, erweitern können Nutzer den Arbeitsspeicher nicht. Die SSD-Festplatte hat eine Kapazität von 256 Gigabyte.

Sehr benutzerfreundlich sind die Tastatur und das angenehm große Trackpad - beide machen im Praxiseinsatz einen hervorragenden Eindruck und spielen mit der Premium-Konkurrenz auf Augenhöhe. Die Tasten haben einen guten Hub, klappern nur sehr zurückhaltend und lassen sich durch die Abstände zwischen den Tasten gut und sicher treffen. Das Trackpad reagiert flott und präzise.
Display dreh dich

Das Spin 7, Acers zweites IFA-Highlight, ist ebenfalls komplett in Aluminium gekleidet und hat die gleichen Außenmaße wie das Swift 7, ist aber einen Millimeter dicker und beherbergt in seinem Gehäuse ein 14-Zoll-Display. Möglich machen das die ansprechend schmalen Ränder an den Seiten des Displays. Der Bildschirm löst wie beim Swift mit 1920 x 1080 Pixeln auf und ist durch Gorilla Glass geschützt. Grõßter Unterschied ist das 360-Grad-Scharnier, mit dem man das Display komplett umdrehen und das Spin auch als Tablet benutzen kann.
Mehr zum Thema

Huaweis Windows-10-Premiere: Matebook ist ein edler Flachmann 09.08.16 Huaweis Windows-10-Premiere Matebook ist ein edler Flachmann
2-in-1-Thinkpad mit Windows 10: Lenovos X1 Tablet will auf den Surface-Thron 03.06.16 2-in-1-Thinkpad mit Windows 10 Lenovos X1 Tablet will auf den Surface-Thron
Kaum dicker als ein Handy: HP hat das flachste Notebook der Welt 05.04.16 Kaum dicker als ein Handy HP hat das flachste Notebook der Welt

Auch hier sind eine SSD mit 256 Gigabyte und 8 Gigabyte Arbeitsspeicher verbaut. Der Prozessor ist aber ein etwas stärkerer und leistungshungrigerer Core i7. Dadurch ist die Akkulaufzeit etwas kürzer, Acer spricht von 8 Stunden, beim Swift sollen es 9 Stunden sein. Auch beim Gewicht liegt das Spin leicht vorne, das Convertible wiegt mit seinem 10,98-Millimeter-Gehäuse 1,2 Kilogramm, das Swift ist mit 1,1 Kilogramm etwas leichter.

In den Handel kommen beide Geräte vorerst nur in einer festen Konfiguration aus Prozessor und Arbeitsspeicher, als Termin für den Markteinstieg gibt Acer Ende September an. Die Preisempfehlung von 1299 Euro ist bei beiden Geräten gleich.

Quelle: n-tv.de
Zur Startseite PC-HILFE ZUR SELBSTHILFE forum-kategorie-f5/hilfe-zur-selbsthilfe-ratgeber-tipps-und-tricks-t57.html
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

26 Brandopfer in den USA - Samsung muss 1 Million Note 7 ersetzen

Beitragvon Weltbookadmin47 » 19. Sep 2016 10:08

26 Brandopfer in den USA.jpg
26 Brandopfer in den USA.jpg (20.91 KiB) 3329-mal betrachtet

http://www.n-tv.de/technik/Samsung-muss ... 56881.html
26 Brandopfer in den USA - Samsung muss 1 Million Note 7 ersetzen

Das Desaster für Samsung ist offiziell: Die US-Verbraucherschutzbehörde ruft alle Käufer des Galaxy Note 7 dringend dazu auf, das Smartphone zurückzugeben. Inzwischen sind fast 100 Fälle bekannt, in denen der Akku des Geräts überhitzte.

Teilen
Twittern
Teilen

Seite versenden



Mit Samsungs neuem Smartphone Galaxy Note 7 gab es deutlich mehr Zwischenfälle als bisher bekannt geworden war. Allein in den USA seien Samsung 26 Verbrennungen und 55 Fälle von Sachbeschädigung gemeldet worden, hieß es beim offiziellen Rückruf über die US-Verbraucherschutzbehörde CPSC. Wegen der "ernsthafte Brandgefahr" rief der CPSC-Vorsitzende Elliot Kaye alle Käufer des Note 7 auf, unbedingt von ihrem Rückgaberecht Gebrauch zu machen. Insgesamt sei 92 Mal gemeldet worden, dass sich das Smartphone überhitzt habe. Bei Ankündigung der freiwilligen Rückrufaktion wegen Brandgefahr vor rund zwei Wochen hatte Samsung noch von 35 bestätigten Zwischenfällen weltweit gesprochen. Fast gleichzeitig zum offiziellen Rückruf hat die US-Verkehrsbehörde mitgeteilt, dass die Mitnahme von Galaxy-Note-7-Smartphones in Flugzeugen nur noch erlaubt ist, wenn die Geräte ausgeschaltet und mit keinem Ladegerät verbunden sind.
Viele Nutzer reagieren nicht

In den USA seien rund eine Million Geräte vom offiziellen Rückruf betroffen, teilte die CPSC (Consumer Protection Safety Commission) mit. Mit dem CPSC-Rückruf darf das Gerät in den USA überhaupt nicht mehr verkauft werden, auch nicht von Privatleuten. Samsung hatte die Besitzer eines Galaxy Note 7 bereits weltweit aufgefordert, das Gerät nicht mehr zu nutzen. Sie sollten ihr Note 7 ausschalten und es so bald wie möglich umtauschen. In einer Video-Botschaft teilt der US-Chef des Unternehmens allerdings mit, lediglich rund 130.000 Nutzer hätten bisher ihr Note 7 zurückgegeben.
Mehr zum Thema

Bordkamera filmt Akku-Explosion in Bus: Samsung stoppt Verkauf von neuem Galaxy Note 7 02.09.16 Bordkamera filmt Akku-Explosion in Bus Samsung stoppt Verkauf von neuem Galaxy Note 7
Luftverkehrsaufsicht schlägt Alarm: Samsung Note 7 sollte nicht mitfliegen 09.09.16 Luftverkehrsaufsicht schlägt Alarm Samsung Note 7 sollte nicht mitfliegen
So funktioniert der Austausch: Samsung ersetzt explosives Note 7 07.09.16 So funktioniert der Austausch Samsung ersetzt explosives Note 7

Samsung kündigte an, in den USA sollen Ersatzgeräte spätestens am 21. September verfügbar sein. Auf der US-Website des Herstellers können Besitzer eines Note 7 online überprüfen, ob ihr Gerät zu der fehlerhaften Charge gehört. Dazu müssen sie die Seriennummer oder International Mobile Station Equipment Identity (IMEI) eingeben und bekommen dann angezeigt, ob das Note 7 betroffen ist. Laut "Pocketnow" sind die Verpackungen der sicheren Geräte mit einem großen "S" versehen. Bei den Smartphone selbst erkennt man den Unterschied an einem grünen Symbol für den Ladestand des Akkus - bisher ist dieses weiß.
Akku zu groß

Das "Phablet", eine Mischung aus Smartphone und Tablet-Computer, wurde zwei Wochen lang in mehreren Ländern ausgeliefert. Es soll nach bisherigen Informationen um rund 2,5 Millionen Geräte gehen, die umgetauscht werden müssen. In Deutschland sollte der Vertrieb gerade beginnen, als die Umtausch-Aktion bekanntgegeben wurde. CPSC-Chef Elliot Kaye erklärte dem Finanzdienst "Bloomberg" zufolge, nach Angaben von Samsung sei die Batterie etwas zu groß für ihren Platz im Gehäuse gewesen - und durch das Zusammendrücken beim Einbau habe sich das Risiko von Kurzschlüssen in den Akkus erhöht. Das Note 7 ist Samsungs frischestes Spitzen-Smartphone, das der Marktführer aus Südkorea ins Rennen gegen das neue iPhone 7 von Apple schickte.

Quelle: n-tv.de , kwe/dpa
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Urteil zur Störerhaftung - Wer muss jetzt sein WLAN sichern ?

Beitragvon Weltbookadmin47 » 20. Sep 2016 09:40

Wer muss jetzt sein WLAN sichern.jpg
Wer muss jetzt sein WLAN sichern.jpg (26.11 KiB) 3280-mal betrachtet

http://www.n-tv.de/ratgeber/Wer-muss-je ... 41946.html
Urteil zur Störerhaftung - Wer muss jetzt sein WLAN sichern ?

Von Isabell Noé

Der EuGH hat die sogenannte Störerhaftung gekippt. Zumindest gewerbliche Hotspot-Anbieter sind nun aus dem Schneider, wenn Nutzer ihren Zugang missbrauchen. Brauchen auch Privatleute nicht mehr vor Abmahnanwälten zu zittern?

Teilen
Twittern
Teilen

Seite versenden
Seite drucken


Egal ob norwegische Wanderhütte oder französisches Bergdorf – auch in entlegenen Gegenden ist es für Besucher oft kein Problem, ein frei zugängliches WLAN zu finden. Vorausgesetzt, sie sind im Ausland unterwegs. In Großbritannien etwa oder in skandinavischen Ländern gehören Hotspots fast selbstverständlich zur Infrastruktur. Und in Deutschland? In der hippen Bundeshauptstadt feierte man es als Erfolg, als im Sommer 2016 die ersten 100 öffentlichen Zugangsstellen den Betrieb aufnahmen. In Hotels oder Cafés gibt es den Zugangscode meist nur auf Nachfrage oder nach einer Registrierung.

Der Grund für den Aufwand: In Deutschland gilt die Störerhaftung. Besser gesagt: Sie galt. Denn heute kippte der Europäische Gerichtshof die Regelung, die Betreiber freier WLAN-Netze jahrelang in Rechtsunsicherheit gelassen hat. Für Gewebetreibende soll nun gelten, was auch für Provider wie die Telekom oder 1&1 gilt: Sie sind nicht dafür haftbar, wenn Nutzer im Netz Rechtsverletzungen begehen. Allerdings können die Anbieter verpflichtet werden, ihre Netze durch Passwörter zu schützen und Nutzer nur nach Registrierung surfen zu lassen. Ausdrücklich sagt der EuGH aber auch, dass die Hotspot-Betreiber nicht schadenersatzpflichtig sind und keine Abmahngebühren tragen müssen.
Gesetz mit Lücken

Die Rechtsprechung hinkt dem Gesetzgeber hinterher. Denn bereits im Juni hat die Bundesregierung das Telemediengesetz geändert, Ende Juli trat die Neuregelung in Kraft. Verbraucherschützer und IT-Rechtler äußerten allerdings schnell Zweifel, inwieweit die Betreiber öffentlicher Hotspots dadurch tatsächlich vor Unterlassungsklagen geschützt sind. Den entscheidenden Passus hat der Gesetzgeber nämlich nicht direkt ins Gesetz geschrieben, sondern in der Begründung versteckt. Und diese Fußnote ist für Gerichte nicht bindend. Abmahnkanzleien zeigten sich zuversichtlich, dass ihnen auch nach der Gesetzesnovelle nicht die Geschäftsgrundlage entzogen würde. Insofern ist es hilfreich, dass nun auch der EuGH die Abschaffung der Störerhaftung - zumindest für gewerbetreibende Anbieter - bestätigt.

Schon vor der Gesetzesänderung fanden Bibliotheken, Einkaufscenter, Cafés oder andere Einrichtungen, die ihren Besuchern WLAN zur Verfügung stellen, Mittel und Wege, ihr Risiko zu minimieren. Oft schließen sie mit den Surfwilligen Nutzungsvereinbarungen ab. Wer sein Häkchen setzt, akzeptiert, dass er sich an das geltende Recht hält, und der Anbieter hat damit seine Aufklärungspflichten erfüllt. Eine andere Möglichkeit ist es, das WLAN auf externe Dienstleister zu übertragen. Für diese gewerblichen Anbieter gilt meist das Providerprivileg, sie haften also ohnehin nicht für die Aktionen ihrer Nutzer.
Was heißt das für Privatpersonen?

Für Privatpersonen hat das EuGH-Urteil keine Konsequenzen. Auch nach der Änderung des Telemediengesetzes sind sie nicht aus dem Schneider, wenn über ihren privaten Anschluss Rechtsverletzungen begangen werden. Die Haftungsbefreiung gilt nur, wenn sie tatsächlich einen Hotspot mit offener SSID anbieten. Ansonsten sind Privatleute auch künftig angehalten, ihr Netzwerk ausreichend zu sichern, so dass es nicht von unberechtigten Dritten missbraucht werden kann. Das hat der Bundesgerichtshof im sogenannten "Sommer unseres Lebens"-Fall bereits 2010 geklärt (I ZR 121/08). In dem Fall war der Anschlussinhaber im Urlaub, als über seine IP-Adresse der fragliche Song zum Download angeboten wurde. Eine Urheberrechtsverletzung, die der Angeklagte ganz offensichtlich nicht selbst begangen hatte – aber eben auch nicht verhindert hat. Schadensersatz muss man in solchen Fällen zwar nicht leisten, entschied der BGH, Abmahnkosten aber schon.

Private Anschlussinhaber müssen ihren Router also durch ein Passwort sichern. Das sollte ausreichend sicher sein, wobei die Ansprüche nicht genauer definiert sind. Kombinationen wie "12345" dürften durchfallen, es müssen aber auch nicht zwangsläufig 20-stellige Ziffern-Buchstabenfolgen sein. Wichtig ist zudem, dass der Router mit dem aktuellen WPA2-Schlüssel gesichert ist. Ältere Standards können leicht umgangen werden.

Kann man glaubhaft darlegen, dass man die Urheberrechtsverletzung nicht selbst begangen hat und dass das Netzwerk ausreichend gesichert war, muss man weder Abmahngebühren noch Schadenersatz zahlen. Das war auch schon vor der Gesetzesänderung so.
Anschlussinhaber muss mitarbeiten
Mehr zum Thema

EuGH zur Störerhaftung: WLAN-Betreiber haften nicht für Missbrauch 15.09.16 EuGH zur Störerhaftung WLAN-Betreiber haften nicht für Missbrauch
Kaffee und WLAN: Gäste des Café St. Oberholz in Berlin-Mitte sitzen vor ihren Notebooks. Foto: Kay Nietfeld 27.07.16 Gesetzesänderung in Kraft Störerhaftung ist noch nicht vom Tisch
Zum Start kein Empfang: Berlins freies WLAN ist nicht wasserfest 02.06.16 Zum Start kein Empfang Berlins freies WLAN ist nicht wasserfest
Beim Filesharing werden Daten wie Musiktitel über das Internet heruntergeladen und gleichzeitig für andere Anwender ins Netz hochgeladen. Foto: Michael Wenda 12.05.16 Keine Überwachung notwendig BGH beschränkt Haftung für Filesharing

Zumindest im privaten Bereich sind es meist keine Unbekannten, die sich ins WLAN hacken und dem Anschlussinhaber Ärger machen. Sondern Familienmitglieder, Besucher, Mitbewohner oder Untermieter, denen man den Wifi-Code freiwillig überlassen hat. Bei Kindern gilt als Faustregel: Belehren muss sein, bewachen nicht. Eltern müssen glaubhaft machen, dass sie ihre Kinder ausdrücklich vor illegalen Aktivitäten gewarnt haben. Es klingt vielleicht überzogen, ist aber manchmal ganz hilfreich, wenn man diese Belehrung auch dokumentieren kann. Was man nicht machen muss: Jeden Schritt überwachen, den die Kinder im Netz tun. Eltern sind also nicht gezwungen, Filterprogramme zu installieren oder dem Nachwuchs bei seinen Onlineaktivitäten hinterher zu spionieren.

Von volljährigen Kindern kann man normalerweise erwarten, dass sie wissen, dass sie sich beim Filesharing auf dünnes Eis begeben. Verantwortlich sind die Eltern als Anschlussinhaber nur, wenn sie einen konkreten Verdacht haben mussten, dass die Sprösslinge illegal Tauschbörsen nutzen. Ansonsten sind sie aus der Haftung raus.

Das bedeutet aber mitnichten, dass die Sache damit erledigt wäre. Die Abmahnanwälte versuchen sich das Geld dann eben bei jenen zu holen, die die Urheberrechtsverletzung tatsächlich begangen haben. Der Anschlussinhaber ist zur Mitwirkung verpflichtet und muss alle benennen, die dafür in Betracht kommen. Sei es das eigene Kind, der Mitbewohner oder der Freund, dem man das WLAN-Passwort verraten hat. Und für sie gilt auch in Zukunft: Wer schuldig ist, muss auch zahlen.

Quelle: n-tv.de
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

VorherigeNächste

Zurück zu "2. Forum in Kategorie 2"

 

Wer ist online?

Mitglieder in diesem Forum: 0 Mitglieder und 1 Gast

cron