HERZLICH WILLKOMMEN IM WELTBOOKNETZ

Registrieren sie sich jetzt um die Foren

uneingeschränkt im Mitgliederstatus nutzen  zu können

Gäste können Links in den Foren und Themen nur zum lesen öffnen

Unser Forum steht Ihnen KOSTENLOS zur Verfügung

Ich wünsche Ihnen viel Spass und Erfolg beim surfen

BITTE BEACHTEN SIE UNSERE FORENREGELN ZUM IMPRESSUM

im 1. Forum

Ihr Weltbookadmin


PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS

THEMENÜBERSICHT :
KRITIKEN - KURIOSES - DIE ERDE LEBT UND BEBT - UMWELT und NATURSCHUTZ - STAMMTISCH - TREFF - Info Gesundheit - Forschung Universum - ENTHÜLLUNGEN - HAUS und GARTEN - HANDEL - WIRTSCHAFT & ARBEIT biete - suche - TIERFREUNDE - Info TIERSCHUTZ zu Luft - Land und Wasser - Witze von A bis Z - Comedy - Kabarett - Luft und Raumfahrt - AUSGRABUNGEN - FUNDSACHEN - FORSCHUNG - ZURÜCK IN DIE VERANGENHEIT - FORSCHUNG ERNÄHRUNG - PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS - JUSTIZ - JUSTIZIRRTÜMER - VERDACHTS- und HAFTUNGSFÄLLE -
Info KINDER UND JUGENDSCHUTZ - FORSCHUNG - TECHNIK - ENERGIE - KLIMA - KLIMAWANDEL - KLIMASCHUTZ - KLIMAKATASTROPHEN - ERD und WELTGESCHICHTE - MEINE FREUNDE - DEINE FREUNDE - Die schleichende Gefahr: ELF-Wellen - VERMISST - GESUCHT - FRAUENTREFF - Altrentner werden diskriminiert - ABZOCKE - TÄUSCHUNGEN - BETRUG AM VERBRAUCHER - ARMUT IN REICHEN LÄNDERN - Von Politik und Gesellschaft vergessen ? - KULTUR in DEUTSCHLAND und ihre GEGENSÄTZE - SPORTSTAMMTISCH - MEIN BUNDESLAND - MEINE STADT - DEUTSCHLAND - ÖSTERREICH - SCHWEIZ -
VERSTEIGERUNGEN - ZWANGSVERSTEIGERUNGEN -
Info: VERKÄUFE - KAUFGESUCHE - UFO's - BESUCH AUS FREMDEN WELTEN - REALITÄT oder TÄUSCHUNG - MIT WERBUNG ZUM ERFOLG - Info: IMMOBILIENMARKT Häuser - Wohnungen - Grundstücke - Anlageobjekte -
WELTBOOK-NETZWERKER-TREFF - WELTARMUT - ERNÄHRUNGSARMUT - ONLINE - SPIELE -
WOCHENENDGRUNDSTÜCKE - SCHREBERGÄRTEN -

AbonnentenAbonnenten: 1
LesezeichenLesezeichen: 0
Zugriffe: 16347

Yahoo-Hack kein Einzelfall - So schützen sich Nutzer optimal

Beitragvon Weltbookadmin47 » 25. Sep 2016 12:02

Yahoo-Hack kein Einzelfall.jpg
Yahoo-Hack kein Einzelfall.jpg (20.23 KiB) 3363-mal betrachtet

http://www.n-tv.de/technik/So-schuetzen ... 10541.html
Yahoo-Hack kein Einzelfall - So schützen sich Nutzer optimal

Von Klaus Wedekind

Der Datenklau bei Yahoo zeigt: Kein Internet-Zugang ist wirklich sicher, so lange er alleine mit einem Passwort gesichert ist. Aber es gibt Möglichkeiten, seine Konten vor unbefugten Zugriff zu schützen, n-tv.de zeigt, wie's geht.

Teilen
Twittern
Teilen

Seite versenden
Seite drucken


Der Hackerangriff auf Yahoo, bei dem Kriminelle Hunderte Millionen Zugangsdaten in die Hände fielen, ist nicht der erste Fall dieser Art - und wird auch nicht der letzte sein. Aus diesem Grund sollten Nutzer ihre Konten bei Google, Facebook, Apple und anderen Internetdiensten so gut wie möglich schützen. Und das ist gar nicht so schwer, man muss nur ein paar Regeln beachten und alle Möglichkeiten ausschöpfen.
Die Länge zählt

Zunächst sollten sichere Passwörter gewählt werden, die von Hacker-Programmen nicht einfach erraten werden können. Generell gilt: Ein gutes Passwort besteht immer aus einer möglichst willkürlichen, nicht logischen Folge von Groß- und Kleinbuchstaben, Zahlen, Satz- und Sonderzeichen und sollte mindestens 10 bis 12 Zeichen lang sein. Dabei ist die Länge wichtiger als die Komplexität. Weitere Tipps und Infos gibt's im Artikel "Passwörter richtig wählen und nutzen".
Für jedes Konto ein eigenes Passwort

Aber auch sichere Passwörter können geklaut werden, wie der Yahoo-Hack zeigt. Und selbst wenn sie der Dienste-Anbieter verschlüsselt gespeichert hat, ist es unter Umständen möglich, die Verschlüsselung zu knacken. Deshalb darf man auf keinen Fall immer wieder das gleiche Kennwort verwenden. Die eiserne Regel ist: Für jedes Konto ein eigenes Passwort. Viele Nutzer ignorieren sie allerdings, weil es ihnen zu mühsam oder unmöglich erscheint, sich so viele Kombinationen zu merken. Dabei ist das gar kein echtes Problem. Weil Hacker online arbeiten, kann man sich Passwörter ruhig aufschreiben und das Notizbuch an einem sicheren Ort verwahren.
Manager helfen

Besser und einfacher ist aber die Verwaltung der Logins mit einem Passwort-Manager. Solche gibt es als App für Smartphones oder als Desktop-Programme. Mobile Anwendungen sind dabei besonders praktisch, da man mit dem Handy seine Zugangsdaten immer griffbereit hat. Einige Apps unterstützen außerdem Fingerabdruckscanner zum Entsperren. Empfehlenswert sind unter anderem die Open-Source-Software KeePass oder 1Password, das es für Android und iOS in Gratis-Versionen gibt.
Regelmäßig ändern

Zusätzlich sollte man Passwörter regelmäßig ändern, auch wenn keine akute Warnung vorliegt. Denn nicht immer wird ein Datenklau erkannt und man reduziert so die Zeit, in der ein Konto angreifbar ist. Dabei sollte man darauf achten, nicht nur einzelne Komponenten des neuen Kennworts zu ändern, sondern eine komplett neue Kombination zu verwenden.
Zwei Wege führen sicher ans Ziel
Mehr zum Thema

Angriff zwei Jahre verheimlicht: Was Nutzer nach dem Daten-Klau von Yahoo wissen müssen 23.09.16 Angriff zwei Jahre verheimlicht Was Nutzer nach dem Daten-Klau von Yahoo wissen müssen
Getarnt als Anleitungs-App: Trojaner legt Pokémon-Go-Spieler rein 15.09.16 Getarnt als Anleitungs-App Trojaner legt Pokémon-Go-Spieler rein
Vorsicht, Fantom geht um: Trojaner tarnt sich als Windows-Update 29.08.16 Vorsicht, Fantom geht um Trojaner tarnt sich als Windows-Update

Für wichtige Zugänge sind Passwörter aber nicht genug. Google, Apple, Facebook, Yahoo und viele andere große Internet-Dienste bieten die Möglichkeit an, ein Konto über eine Zwei-Faktor-Authentifizierung abzusichern. Dabei wird gewöhnlich zusätzlich zum Passwort bei der Anmeldung von einem unbekannten Gerät oder Browser ein Code abgerufen, der an ein registriertes Gerät geschickt wird. Kriminelle haben so keine Chance, unbemerkt in ein Konto einzudringen, auch wenn sie im Besitz der Zugangsdaten sind. Üblicherweise kann man die Zwei-Faktor-Authentifizierung in den Konto-Einstellungen einrichten. Bei Google heißt die Funktion "Bestätigung in zwei Schritten", bei Apple "zweistufige Bestätigung", bei Facebook "Anmeldebestätigungen", bei Microsoft "Überprüfung in zwei Schritten". Auch Yahoo bietet eine Zwei-Faktor-Authentifizierung an, sie heißt dort "Bestätigung in zwei Schritten".

Bei einigen Diensten kann man eine Anmeldung auch ohne Code direkt auf einem registrierten Smartphone bestätigen, indem man in einem Benachrichtigungsfenster ganz einfach auf "Ja" tippt. Diesen Service gibt's unter anderem bei Google, aber auch bei Yahoo.

Quelle: n-tv.de
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Nicht klicken! - Virus verbreitet sich im Facebook-Messenger

Beitragvon Weltbookadmin47 » 6. Okt 2016 11:21

Virus verbreitet sich im Facebook-Messenger.jpg
Virus verbreitet sich im Facebook-Messenger.jpg (28.65 KiB) 3330-mal betrachtet

http://www.n-tv.de/technik/Virus-verbre ... 89561.html
Mittwoch, 05. Oktober 2016
Nicht klicken! - Virus verbreitet sich im Facebook-Messenger

Ein neuer Virus kursiert auf Facebook: Über den Messenger des sozialen Netzwerks werden aktuell angebliche Youtube-Videos von gehackten Accounts gepostet. Dahinter versteckt sich ein Trojaner.

Teilen
Twittern
Teilen

Seite versenden
Seite drucken


Früher schickten Betrüger ihre Schadsoftware über Pornoseiten. Heute werden sie mit vermeintlich harmlosen Facebook-Profilbildern eingeschleust. Nutzer des Messenger sollten deshalb derzeit besonders vorsichtig sein. Das französische Innenministerium warnte vor einem bösartigen Virus, das mit Hilfe vertrauenerweckender Links eine Schadsoftware auf den Computer einschleusen kann.
Mehr zum Thema

Whatsapp-Daten sind tabu: Anordnung gegen Facebook - wie weiter? 27.09.16 Whatsapp-Daten sind tabu Anordnung gegen Facebook - wie weiter?

Der Link, den Messenger-Nutzer zugeschickt bekommen, kommt angeblich von einem der eigenen Kontakte. Er enthält den Vornamen und das Profilfoto des Nutzers. Wer auf den Link klickt, wird auf eine falsche Youtube-Seite geleitet und dort aufgefordert, eine Schadsoftware herunterzuladen, die den Browser Google Chrome befällt.

Facebook bestätigte das Problem, betonte aber, nur ein sehr kleiner Anteil der Nutzer sei betroffen.

Quelle: n-tv.de , dsi/AFP
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Tatort Internet - Wenn Nutzer Post vom Anwalt bekommen

Beitragvon Weltbookadmin47 » 24. Nov 2016 14:02

http://www.n-tv.de/ratgeber/Wenn-Nutzer ... 69726.html
Donnerstag, 24. November 2016
Tatort Internet - Wenn Nutzer Post vom Anwalt bekommen

Wer einen Internetanschluss hat, muss auch dafür geradestehen, wenn andere darüber illegale Dinge tun. A und O ist deshalb, das heimische WLAN gut gegen Hacker zu sichern. Aber wann ist gut auch gut genug? Diese Frage beschäftigt heute den BGH.

Teilen
Twittern
Teilen

Seite versenden
Seite drucken


Es ist eine Geschichte, wie sie vielen Internetnutzern Angst macht: Eine Frau tut im Netz nichts Unrechtes. Trotzdem soll sie Hunderte Euro an eine Filmfirma zahlen - weil ihr Anschluss ohne ihr Wissen für illegale Uploads missbraucht wurde. Aber ist sie dafür wirklich verantwortlich? Das hat an diesem Donnerstag der Bundesgerichtshof (BGH) zu klären (Az. I ZR 220/15).

Wie kommt es überhaupt, dass die Frau haften soll?
Video
Schutz vor Missbrauch durch Hacker: So machen Sie Ihr Wlan-Netz sicher 24.11.16 – 01:18 min Mediathek Schutz vor Missbrauch durch Hacker So machen Sie Ihr Wlan-Netz sicher

Urheberrechte an Filmen, Musik oder Computerspielen werden im Internet oft über Tauschbörsen oder sogenannte Filesharing-Netzwerke verletzt. Dabei lädt sich ein Anwender über eine Software illegal eine Datei auf seinen Computer und stellt damit gleichzeitig die bereits heruntergeladenen Teile der Datei auch für andere Nutzer zur Verfügung. Das passiert allerdings nicht ohne Spuren. Über die IP-Adresse lässt sich nämlich zurückverfolgen, von welchem Internetanschluss aus eine Datei illegalerweise angeboten wurde. Damit steht aber nicht unbedingt fest, wer der Täter ist. In Wohngemeinschaften oder Familien sind mehrere Leute über denselben Anschluss im Netz unterwegs. In dem Fall vor dem BGH hackte sich ein Unbekannter von außen in das WLAN der Frau. Deshalb kommt hier die sogenannte Störerhaftung ins Spiel.

Störerhaftung - was ist das?

Ein "Störer" ist nach der Rechtsprechung des BGH, "wer - ohne Täter oder Teilnehmer zu sein - in irgendeiner Weise willentlich und adäquat kausal zur Verletzung des geschützten Rechts beiträgt". Das kann also auch jemand sein, der nicht sichergestellt hat, dass sein Internetanschluss vor Missbrauch ausreichend genug geschützt ist. Nach diesem Prinzip gehen einige Unternehmen in der Film- und Musikbranche systematisch gegen ermittelte Anschlussinhaber vor: Sie lassen Anwälte Abmahnungen verschicken und fordern für den entstandenen Schaden Geld.

Wie häufig sind solche Abmahnungen?

Nach einer Umfrage im Auftrag der Verbraucherzentralen sind sechs Prozent der Bundesbürger schon einmal abgemahnt worden. Die Verbraucherschützer haben außerdem Daten ihrer Berater und eine Online-Umfrage ausgewertet. Das Ergebnis ist nicht repräsentativ, vermittelt aber einen Eindruck. Demnach wollten die Abmahnkanzleien für einen außergerichtlichen Vergleich im Schnitt etwas mehr als 870 Euro. Dabei geht es meist um die Anwaltskosten. Schadenersatz dürfen die Rechteinhaber nur von Nutzern verlangen, die als Täter infrage kommen. Zum Schutz vor überzogenen Forderungen hat der Gesetzgeber die zulässigen Abmahnkosten 2013 in vielen Fällen gedeckelt. Die Verbraucherzentralen kritisieren aber, dass es Lücken gibt.

In welchen Fällen muss der Anschlussinhaber zahlen?
Mehr zum Thema

Selbsthilfe für guten Empfang: Was tun, wenn das WLAN zickt? 24.11.16 Selbsthilfe für guten Empfang Was tun, wenn das WLAN zickt?
EuGH zur Störerhaftung: WLAN-Betreiber haften nicht für Missbrauch 15.09.16 EuGH zur Störerhaftung WLAN-Betreiber haften nicht für Missbrauch
Ende der WLAN-Störerhaftung?: Hintertür für Abmahnanwälte bleibt offen 01.06.16 Ende der WLAN-Störerhaftung? Hintertür für Abmahnanwälte bleibt offen
Bundestag bringt Gesetz auf den Weg: Anbieter von freiem WLAN gestärkt 02.06.16 Bundestag bringt Gesetz auf den Weg Anbieter von freiem WLAN gestärkt

A und O ist seit einem BGH-Urteil von 2010, dass das private WLAN angemessen gesichert sein muss. Demnach kann erwartet werden, dass jemand die Standardeinstellungen seines Routers ändert und ein eigenes Passwort einrichtet. Es ist aber zum Beispiel nicht notwendig, auch danach immer auf dem neuesten Stand der Technik zu bleiben. Die Haftung für die eigenen Kinder, Angehörige oder Besucher hat ihre Grenzen: Kinder sind nachweisbar darüber aufzuklären, was verboten ist - ohne Verdacht müssen sie am Rechner aber nicht ständig kontrolliert werden. Volljährige sind für sich selbst verantwortlich und müssen auch nicht belehrt werden. Der Anschlussinhaber ist aber nur dann vor Forderungen sicher, wenn er glaubwürdig erklären kann, warum nicht er selbst, sondern ein anderer als Täter infrage kommt.

Was ist jetzt noch in Karlsruhe zu klären?

In dem Fall geht es um die Verschlüsselung des Routers. Die Frau nutzte ein Gerät, bei dem von Werk schon ein individualisierter Schlüssel aus 16 Ziffern nach gängigem Standard (WPA2) voreingestellt war. Sie beließ es dabei und gab nur dem WLAN einen neuen Namen. Erst gut ein Jahr nach dem Hacker-Angriff warnte der Anbieter seine Kunden - es hatte sich herausgestellt, dass die Schlüssel mit einem unsicheren Verfahren generiert wurden und deshalb leicht zu knacken waren. Die Frage ist, ob die Frau den Schlüssel hätte ändern müssen.

Quelle: n-tv.de , Anja Semmelroch, dpa
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Schützt Ihren PC vor Erpressern!

Beitragvon Weltbookadmin47 » 2. Dez 2016 10:49

https://produkte.web.de/pc-sicherheit/r ... c=05555152

PC-Sicherheit
Schützt Ihren PC vor Erpressern!
McAfee Internet Security schützt vor gemeinen Online-Erpressern!

Schutz vor gefährlicher Ransomware
Schutz vor Viren, Würmern, SPAM & mehr
WEB.DE-Vorteil: PC-Schutz zum Sparpreis

PC-Schutz aktivieren!
WEB.DE PC-Sicherheit - Ihre Vorteile im Detail:

Ransomware - kein schwedisch für Anfänger

Aber brandgefährlich für Ihren PC!

Ransomware sind Schadprogramme, die meist unbemerkt und ganz gezielt von Internet-Kriminellen auf Ihren PC geschleust werden. Diese Online-Betrüger können mit Hilfe dieser Programme Ihre persönlichen Daten und sogar Ihren kompletten PC sperren.

Anschließend werden Sie aufgefordert, zur Freigabe Ihres PCs bzw. Ihrer Daten eine Art „Lösegeld“ zu bezahlen. Das ist perfide Online-Erpressung! Doch selbst wenn Sie der Lösegeldforderung nachkommen, ist es höchst unwahrscheinlich, dass Ihre Daten oder Ihr PC tatsächlich wieder freigegeben werden. Die „Daten-Kidnapper“ haben schließlich was Sie wollen und verschwinden genauso unerkannt, wie Sie auf Ihren PC zugegriffen haben.

Und Ihre Daten? Ihre Daten sind im schlimmsten Fall unwiderruflich verloren!
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Re: PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS

Beitragvon KarlheinzWilli » 3. Dez 2016 12:27

Hallo zusammen,

ich nutze seit einiger Zeit Windows 10 auf einem Laptop und bin bis jetzt damit sehr zufrieden. Es läuft alles so, wie es laufen soll. Okay, manches könnte in der Tat besser sein, vor allem übersichtlicher. Denn manches ist doch arg verschachtelt. Man findet es nicht auf Anhieb. Aber im großen und ganzen läuft es ganz gut. Ich brauche viele Zusatzprogramme nicht, die ich früher noch gebraucht habe, da die benötigten Informationen größtenteils schon von Windows 10 selber bereitgestellt werden. So kann ich mich auf die Programme konzentrieren, die ich wirklich brauche. Und das erleichtert die Arbeit um vieles.

Die verschiedenen Internetbrowser laufen ebenfalls problemlos unter dem neuen System. Und Edge kann sich ebenfalls sehen lassen, auch wenn er nicht alles macht, was gewünscht wird. In bestimmten Fällen ist man dann flexibel und nutzt bestimmte Browser für bestimmte Aktivitäten.

Was an dem neuen System ebenfalls interessant ist: Es aktualisiert sich fast täglich automatisch, vor allem seine Programme. Daran muß man sich auch erst mal gewöhnen. Aber es ist gut so, daß das so läuft. Denn so vergißt man die fälligen Aktualisierungen der Programme nicht und arbeitet immer auf dem neusten Stand.
KarlheinzWilli
Forum Admin
 
Beiträge: 3
Registriert: 05.2015
Wohnort: Wiesbaden
Geschlecht:

Verbraucherschützer warnen - Falsche Apple-Ladegeräte lebensgefährlich

Beitragvon Gudrun Graf » 6. Dez 2016 10:19

http://www.n-tv.de/technik/Falsche-Appl ... 42076.html
Verbraucherschützer warnen - Falsche Apple-Ladegeräte lebensgefährlich

Britische Verbraucherschützer testen 400 nachgemachte Ladegeräte für iPhones und andere Apple-Geräte. Das Ergebnis ist erschreckend, die meisten von ihnen haben lebensgefährliche Mängel.

Teilen
Twittern
Teilen

Seite versenden
Seite drucken


Wer für sein iPhone, iPad oder Mac-Computer bei Apple ein neues Ladegerät kauft, muss angesichts der stolzen Preise, die der Hersteller verlangt, kräftig schlucken. 25 Euro kostet beispielsweise das Netzteil fürs iPhone. Viele Nutzer suchen deshalb im Internet nach Alternativen und werden dort massenhaft fündig, Preise von 5 Euro inklusive Versand sind keine Seltenheit. Doch die Sparsamkeit kann sehr gefährlich werden, hat die britische Verbraucherschutzorganisation Chartered Trading Standards Institute (CTI) laut "Gizmodo" festgestellt.

Mitarbeiter der Organisation haben weltweit 400 nachgemachte Apple-Netzteile eingekauft und auf ihre Sicherheit überprüft. Unter anderem testeten sie, ob die Geräte ausreichend isoliert sind. Das erschreckende Ergebnis: Nur bei drei Netzteilen war gewährleistet, das Nutzer keinen elektrischen Schlag erhalten. Gebrauchte Ware, die beispielsweise in Second-Hand-Läden erstanden wird, kann ebenfalls sehr gefährlich sein. Hier wiesen bei rund 3000 Test-Käufen in Großbritannien 15 Prozent der Geräte bedenkliche Mängel auf.
Viele Fälschungen bei Amazon
Mehr zum Thema

Apple spart am falschen Ende: So lädt das iPhone viel schneller 24.05.16 Apple spart am falschen Ende So lädt das iPhone viel schneller
Weg mit den Kabeln: Darum ist das iPhone 8 in Glas gehüllt 23.11.16 Weg mit den Kabeln Darum ist das iPhone 8 in Glas gehüllt
Gute Powerbanks ab 17 Euro: Warentest testet Akkupacks für Smartphones 29.05.16 Gute Powerbanks ab 17 Euro Warentest testet Akkupacks für Smartphones

Viele gefälschte oder angeblich kompatible Netzteile werden auch bei Amazon verkauft. "Bloomberg" berichtete kürzlich, das Unternehmen wolle jetzt verstärkt gegen solche Anbieter vorgehen - vor allem um es sich nicht mit Marken-Herstellern zu verscherzen. Unter anderem hatte Birkenstock im Sommer Amazon wegen der dort verkauften Fälschungen seiner Produkte den Rücken gekehrt. Gegen gefährliches Elektro-Zubehör hat Amazon aber schon früher etwas unternommen. So zog der Online-Händler im Frühjahr bei billigen USB-C-Kabeln den Stecker.

Wie gefährlich gefälschte Netzteile sind, zeigt Blogger Ken Shiriff. Er hat ein Pad-Ladegerät auseinandergenommen, das er für 19 Dollar gekauft hat. Von außen sieht es wie ein Original aus, das Innenleben ist aber ein ganz anderes. Unter anderem fand der Blogger Isolationsmängel und stellte starke Spannungsschwankungen fest. Das Billig-Netzteil stellt damit eine Gefahr für iPad und Nutzer dar.
Original kein Muss, geprüfte Qualität schon

Nutzer sollten also besser zum teuren Original greifen oder zumindest bei einem vertrauenswürdigen Händler zertifizierte Produkte kaufen. Grundsätzlich müssen USB-Ladegeräte aber nicht vom Original-Hersteller stammen, um sicher zu sein. Wer beispielsweise ein iPhone mit einem lizenzierten Lightning-Kabel an ein Netzteil von Samsung steckt, läuft nicht Gefahr, einen Stromschlag zu erhalten. Wie ein Test von "Heise.de" zeigt, bilden Geräte unterschiedlicher Hersteller nicht immer ein gutes Paar - vor allem dann nicht, wenn Lade-Leistung und/oder -Strom nicht passen.

Quelle: n-tv.de , kwe
Benutzeravatar
Gudrun Graf
Forum Admin
 
Beiträge: 544
Registriert: 10.2014
Geschlecht:

Rückruf gesendeter Nachrichten - Whatsapp bald mit "Notbremse" ?

Beitragvon Weltbookadmin47 » 17. Dez 2016 09:14

http://www.n-tv.de/technik/Whatsapp-bal ... 29476.html
Rückruf gesendeter Nachrichten - Whatsapp bald mit "Notbremse" ?

Können Whatsapp-Nutzer bereits versendete Nachrichten bald löschen? Angeblich wird diese Funktion gerade für die iOS-Version der App getestet. Eine wichtige Einschränkung gibt es aber.

Teilen
Twittern
Teilen

Seite versenden
Seite drucken


Vieles von dem, was Whatsapp kann, haben auch andere weniger beliebte Messenger-Apps drauf. Trotzdem ist die Chat-App mit der grünen Sprechblase nach wie vor die weltweit beliebteste. Gerüchten zufolge testet Whatsapp derzeit eine clevere Funktion, die den Messenger wieder von der Konkurrenz abheben könnte: das Löschen von bereits gesendeten Nachrichten.

"Caschys Blog" hat den Hinweis darauf beim Twitter-Account @WABetaInfo entdeckt. Die Macher veröffentlichen hier unter anderem sogenannte Changelogs, also Änderungsprotokolle, von Beta-Versionen des Massen-Messengers für iOS und Android. Demnach ist es in der Beta-Version für iOS Whatsapp 2.17.1.869 möglich, Nachrichten zu widerrufen beziehungsweise zurückzuziehen.
"Revoke"

Auf den Screenshots, die @WABetaInfo dazu veröffentlicht hat, ist ein Ausschnitt aus einem Chat-Fenster zu sehen. Im linken Bild ist das Kontextmenü erkennbar, das sich öffnet, wenn man länger auf eine gesendete Nachricht drückt. Neben den auch in der regulären aktuellen Whatsapp-Version 2.16.19 üblichen Symbolen Sternchen, Antwort, Weiterleiten und der Pfeiltaste für weitere Optionen steht links vom Sternchen das Wort "Revoke" (zurückziehen, widerrufen).
Mehr zum Thema

Die besten iOS-Apps 2016 08.12.16 Leitfaden für Einsteiger Das sind die Top-iOS-Apps des Jahres
Das Ende für Skype und Co.?: Whatsapp bringt Videochats für alle 15.11.16 Das Ende für Skype und Co.? Whatsapp bringt Videochats für alle
Keine Chance für Konto-Diebe: Whatsapp wird sicherer 11.11.16 Keine Chance für Konto-Diebe Whatsapp wird sicherer

Auf dem rechten Bild ist ein Nachrichtenfenster zu sehen, darin der kursive Text: "Absender hat die Nachricht zurückgezogen." Eine wichtige Einschränkung: Wie auf dem Screenshot zu sehen ist und wie auch Caschy betont, ist die Rückrufaktion nur dann möglich, wenn die Nachricht vom Empfänger noch nicht gelesen wurde. Das ist auch logisch, denn Whatsapp-Nachrichten werden nicht auf einem Server gespeichert, sondern auf dem Gerät des Empfängers.

Angeblich soll es in der Beta auch möglich sein, bereits gelesene Nachrichten zu löschen - dass das stimmt beziehungsweise in die offizielle Version Einzug findet, ist aber unwahrscheinlich. Es würde nämlich bedeuten, dass lokal gespeicherte Nachrichten im Nachhinein vom Gerät entfernt werden könnten. @WABetaInfo betont zwar, dass dies möglich sei, auch mit Fotos und Videos. Auch wenn sich manch ein Nutzer dieses Feature vielleicht wünschen würde, um peinliche oder unangebrachte Nachrichten zu vernichten, ist hier Skepsis angebracht.

Quelle: n-tv.de , jwa
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Eine Milliarde Nutzer betroffen - Wurden auch meine Yahoo-Daten gestohlen

Beitragvon Weltbookadmin47 » 17. Dez 2016 10:40

http://www.n-tv.de/technik/Wurden-auch- ... 36461.html
Eine Milliarde Nutzer betroffen - Wurden auch meine Yahoo-Daten gestohlen ?

Nachdem bekannt wird, dass beim Internet-Konzern Yahoo die Daten von einer Milliarde Konten gestohlen wurden, fragen sich viele Nutzer, ob auch sie betroffen sind und was sie jetzt tun müssen. n-tv.de hat die wichtigsten Antworten.

Teilen
Twittern
Teilen

Seite versenden
Seite drucken


Das ist schon ein dickes Ding: Yahoo hat mitgeteilt, dass im August 2013 rund 1 Milliarde Konto-Daten Hackern in die Hände gefallen sind. Erstaunlich, dass so etwas nach einer so langen Zeit erst herauskommt und dann auch noch kurz nach Bekanntgabe eines Großangriffs 2014. Das muss Yahoo noch genauer erklären. Für seine Nutzer ist es jetzt aber erstmal wichtiger, zu wissen, ob sie auch betroffen sind und was sie jetzt tun sollen.
Ist mein Konto betroffen?

Yahoo schreibt, betroffene Nutzer würden direkt informiert. Dazu muss man nicht unbedingt den E-Mail-Dienst des Unternehmens nutzen, zu Yahoo gehören auch andere Angebote, beispielsweise Flickr. Zusätzliche Informationen stellt Yahoo auf Englisch auf einer Website zur Verfügung.
Was unternimmt Yahoo?

Nutzer werden aufgefordert, ihr Passwort zu ändern. Das kann man in den Persönlichen Informationen unter Account-Sicherheit tun. Die nicht verschlüsselt gespeicherten Sicherheitsabfragen für eine Passwortänderung seien nicht mehr gültig und könnten von Angreifern so nicht mehr verwendet werden. Grundsätzlich sollte jeder, der Yahoo 2013 genutzt hat, davon ausgehen, dass auch seine Daten abgegriffen wurden.
Wurde noch etwas entdeckt?

Laut Yahoo gibt es bisher keine Verbindungen zum zuletzt gebeichteten Hack im Dezember 2014. Allerdings sei bei den Untersuchungen herausgekommen, dass auch noch 2015 und 2016 Konten mit gefälschten Cookies angegriffen wurden, die den Zugriff ohne Passwort erlaubt hätten. Hier hat das Unternehmen den Verdacht, dass es sich um die gleichen Angreifer wie beim 2014-Hack handelt. Auch in diesem Fall würden Nutzer direkt informiert, schreibt Yahoo, die gefälschten Cookies seien ungültig gemacht worden.
Welche Informationen wurden 2013 gestohlen?

Vermutlich wurden Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten, verschlüsselte Passwörter sowie Sicherheitsfragen und -antworten entwendet. Bisher gäbe es keine Erkenntnisse, dass den Hackern Passwörter in Klartext, Bank- oder Zahlkarteninformationen in die Hände fielen.
Was konnten Hacker mit gefälschten Cookies tun?

Yahoo schreibt hier lediglich, dass Angreifer so ohne Passwort auf ein Konto zugreifen konnten. War ein betroffener Zugang nicht durch eine Zwei-Wege-Authentifizierung abgesichert, hatten die Hacker also praktisch die gleichen Möglichkeiten wie der rechtmäßige Inhaber. Betroffene Nutzer erhalten eine Anleitung, um ihr Konto mit der zweistufigen Überprüfung oder dem sogenannten Account Key abzusichern.
Wie erkennt man echte Yahoo-Mails?
Mehr zum Thema

Cyberattacke bei Yahoo: Hacker stehlen Daten von einer Milliarde Nutzern 15.12.16 Cyberattacke bei Yahoo Hacker stehlen Daten von einer Milliarde Nutzern
Am besten abschalten: Gefährliche Lücke in Netgear-Routern 12.12.16 Am besten abschalten Gefährliche Lücke in Netgear-Routern
"Goldeneye" verbreitet sich rasant: Neuer Erpresser-Trojaner sehr gefährlich 06.12.16 "Goldeneye" verbreitet sich rasant Neuer Erpresser-Trojaner sehr gefährlich
Hoher Schaden durch "Avalanche": Ermittler legen Mega-Botnetz lahm 01.12.16 Hoher Schaden durch "Avalanche" Ermittler legen Mega-Botnetz lahm

Wie die echte Nachricht an betroffene deutsche Nutzer aussieht, kann man hier anhand der Information zum Hack von 2014 sehen. Angreifern wäre es aber ein Leichtes, den Text dort zu kopieren und etwas anzupassen. Deshalb sollte man vor allem darauf achten, dass in der E-Mail keine Links enthalten sind, auf die man klicken soll. Yahoo fügt den E-Mails auch keine Anhänge zu und fragt keine persönlichen Daten ab. Sind solche Elemente enthalten, löscht man die E-Mail am besten direkt.
Was sollte man selbst tun?

Jeder Yahoo-Nutzer sollte jetzt sein Passwort ändern, auch wenn er nicht angeschrieben wurde. Außerdem ist es dringend ratsam, sein Konto mit der zweistufigen Überprüfung oder dem sogenannten Account Key abzusichern. Es dauert nicht lange und bringt ein großes Plus an Sicherheit, weil Hacker selbst mit einem erbeuteten Passwort keinen Zugang haben. Wenn man es nicht unbedingt benötigt, kann man ein Konto auch ganz einfach löschen.

Quelle: n-tv.de , kwe
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Gute Software gibt's gratis - Der beste Virenschutz für Mac OS Sierra

Beitragvon Weltbookadmin47 » 26. Dez 2016 08:18

http://www.n-tv.de/technik/Der-beste-Vi ... 95576.html
Gute Software gibt's gratis - Der beste Virenschutz für Mac OS Sierra

AV-Test prüft Antivirus-Software für Apples Mac OS Sierra. Von 12 Paketen im Test fallen nur 2 durch, der Rest wird zertifiziert. Guten Schutz gibt es auch mit kostenlosen Lösungen.

Teilen
Twittern
Teilen

Seite versenden
Seite drucken


Computer mit Apples Mac OS gelten gemeinhin als sicherer als Windows-Geräte. Doch auch ein Mac sollte heutzutage einen wirksamen Virenschutz haben. Apple nutzt zwar bei Mac OS Sierra gute systemeigene Schutzeinrichtungen, aber zu Infektionen kommt es immer wieder. Nutzer der Software sollten daher wie alle anderen den systemeigenen Schutzwall mit einer Security-Lösung erhöhen.

Im Vergleichstest mit 12 Schutzlösungen zeigt AV-Test, welche empfehlenswert sind und welche versagen. Ganz verzichten sollten Mac-OS-Sierra-Nutzer auf den Virenschutz nicht, denn auch wenn es weniger Schädlinge für Mac OS gebe, seien diese nicht ungefährlicher, betont AV-Test. Dies zeige das Beispiel "Flashback" mit hunderttausenden gekaperten Macs. Weiterhin tauchten immer wieder Schadprogramme mit gültigem Apple-Zertifikat auf, die nicht von der internen Schutzlösung erkannt würden.
Nur zwei Versager

Unter den 12 getesteten Schutzlösungen, die den internen Schutzwall von Mac OS Sierra verstärken, sind drei kostenlose Programme. Zwei davon konnten im Test alle 31 Schädlinge, die aus September und Oktober 2016 stammen, zu 100 Prozent erkennen und beseitigen: AVG AntiVirus 2015.0 und Sophos Home for Mac 1.2.1. Die volle Punktzahl bei der Schädlingsbekäpmfung bekommen zudem Bitdefender Antivirus for Mac 5.0.1.23 sowie Sentinel SentinelOne 1.8.2. Nicht überzeugen konnten F-Secure SAFE mit einer Erkennungsrate von etwas über 60 Prozent sowie Webroot SecureAnywhere, das mit rund 22 Prozent krachend durchfiel.

Wichtig ist neben der Schädlingsbekämpfung auch die Fehlerquote: Wie oft schlagen die Programme Fehlalarm? Die freudige Botschaft: Keines der Programme leistete sich einen Fehler – Bestleistung für alle 12 Pakete. Und wie sieht es mit der Systembelastung aus? Denn ein guter Virenschutz kann Nerven kosten, wenn er das System unerträglich langsam macht.

Alle getesteten Lösungen im Überblick:

- Avast Mac Security 2015 11.18 - kostenlos
- AVG AntiVirus 2015.0 - kostenlos
- Bitdefender Antivirus for Mac 5.0.1.23
- ESET Endpoint Security 6.3.85.1
- F-Secure SAFE 16.4
- Intego Mac Internet Security X9 10.9.4
- Kaspersky Lab Internet Security 16.0.0.245c
- McAfee Endpoint Protection for Mac 10.2.1
- Panda Antivirus 10.7.12
- Sentinel SentinelOne 1.8.2
- Sophos Home for Mac 1.2.1 - kostenlos
- Symantec Norton Security 7.2
- Webroot SecureAnywhere 9.0.3.39
Wer bremst am meisten?

Die Lösung von Sentinel schaffte es hier auf den ersten Platz, sie bremste das System im Vergleich zum Referenzsystem beim Kopieren von 27,3 Gigabyte Daten und gleichzeitigen Herunterladen mehrerer Dateien nur um eine Sekunde aus. Symantec, ESET und Kaspersky Lab lagen mit nur zwei bis drei Sekunden knapp dahinter.
Mehr zum Thema

Bis zu 500.000 Dollar pro Bug: Software-Lecks machen Entdecker reich 12.08.16 Bis zu 500.000 Dollar pro Bug Software-Lecks machen Entdecker reich
AV-Test prüft und zeichnet aus: Das ist die beste Kinderschutz-Software 27.07.16 AV-Test prüft und zeichnet aus Das ist die beste Kinderschutz-Software
AV-Test prüft Antivirus-Software: Der beste Schutz für Mac OS X 08.07.16 AV-Test prüft Antivirus-Software Der beste Schutz für Mac OS X

Die Lösungen von Bitdefender, AVG, Sophos und Webroot brauchten 9 bis 16 Sekunden länger, F-Secure, Panda und Intego sogar bis zu 64 Sekunden. Krasser Ausreißer ist das Schlusslicht Avast. Die Software benötigte 287 Sekunden mehr als das Referenzsystem. Das liegt aber an der Verzögerung im Download-Test. Avast setzt laut eigener Aussage stark auf den Browserschutz, um Phishing-Seiten zu blockieren oder Exploits aufzuhalten.

Empfehlenswerte Schutzpakete sind laut AV-Test die Lösungen von AVG, Bitdefender, Sentinel und Sophos, wenn es um die Schutzwirkung allein geht. Bezieht man die Systemlast mit ein, ist die Software von Sentinel die beste Empfehlung. Die Gratis-Pakete von AVG und Sophos bremsen ein System zwar mehr aus, bleiben aber im erträglichen Rahmen und sind für Privatnutzer kostenlos.

Quelle: n-tv.de , jwa
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Erste Bilder von Project NEON - So sieht das Windows 10 der Zukunft aus

Beitragvon Weltbookadmin47 » 8. Jan 2017 15:08

http://www.n-tv.de/technik/So-sieht-das ... 89731.html
Erste Bilder von Project NEON - So sieht das Windows 10 der Zukunft aus

Windows 10 soll im Laufe des Jahres ein neues Design erhalten. Jetzt gibt es erste Bilder, die zeigen, welche Änderungen "Projekt NEON" bringen wird. Microsoft frischt vor allem den Look auf - und bringt dabei ein wenig das Windows-7-Feeling zurück.

Teilen
Twittern
Teilen

Seite versenden
Seite drucken


Im Frühjahr wird Windows 10 eine große Aktualisierung erhalten, die spannende neue Funktionen auf die PCs bringt. Unter anderem enthält das "Creators Update" kostenlose 3D-Software und macht das Betriebssystem fit für die kommenden VR-Brillen, die Microsoft in Kooperation mit mehreren Herstellern anbieten wird. Erste Modelle wurden eben bei der Consumer Electronics Show (CES) in Las Vegas vorgestellt.
Die Groove-App wird in den aktuellen Windows-10-Betas bereits angepasst.
Die Groove-App wird in den aktuellen Windows-10-Betas bereits angepasst.
(Foto: MSPoweruser)

Nach dem "Creators Update" plant Microsoft in diesem Jahr aber noch eine weitere Aktualisierung, die die Optik von Windows 10 auffrischen soll. Was von "Project NEON" zu erwarten ist, zeigt "MSPoweruser", das einen ersten Blick auf das neue Design werfen konnte.

Microsoft plane keine komplett neue Designsprache, schreibt das Fachmagazin. "Project Neon" konzentriere sich auf Animationen, Einfachheit und Kontinuität. Dabei feiere unter anderem der von Windows 7 bekannte Transparenz-Look "Aero Glass" ein Comeback. Und das Design übernehme Animationen aus Windows Phone 7/8.
Groove is in the Air
Hier sieht man den Effekt, wenn der Mauszeiger über den Bildschirm bewegt wird.
Hier sieht man den Effekt, wenn der Mauszeiger über den Bildschirm bewegt wird.
(Foto: MSPoweruser)

Ein neues Design-Element ist "Acrylic". Dabei handelt es sich um einen Unschärfe-Effekt, der eingesetzt wird, um Elemente im Vordergrund vom Hintergrund abzuheben. Dazu kommen eine Benutzeroberfläche namens "Conscious UI" in der "verbundene Animationen" Bewegung ins Windows-10-Design bringen. Dabei ändert sich das im transparenten Acrylic-Stil gestaltete Element je nach Inhalt, der darunter liegt und Animationen lassen Aktionen lebendiger wirken.

In der aktuellen Beta-Versionen von Windows-10 kann man den Effekt weitgehend in der Musik-App Groove bereits sehen: Sobald man bei der Anzeige eines Albums oder einer Künstler-Seite nach unten scrollt, verkleinert sich das Banner und Songs und Plattencover gleiten unter der Grafik hinweg.
Effekt folgt dem Blick
Mehr zum Thema

Trend bei Elektronikmesse CES: Sprachsteuerung setzt sich durch 04.01.17 Trend bei Elektronikmesse CES Sprachsteuerung setzt sich durch
Stark wie Macbook und Surface: Lenovo zeigt in Vegas neue Top-Modelle 03.01.17 Stark wie Macbook und Surface Lenovo zeigt in Vegas neue Top-Modelle
Mobiles OS, Mixed Reality für alle: So spannend wird's um Windows 10 08.12.16 Mobiles OS, Mixed Reality für alle So spannend wird's um Windows 10

"Project Neon" bringt auch Funktionen für HoloLens-Träger, die aber auch ganz normale Maus-Nutzer sehen können. Führt man den Zeiger über die Oberfläche, schimmert unter ihm ein Hintergrund durch, um eine Aktion natürlicher wirken zu lassen. Trage man Microsofts AR-Brille, folge der Effekt vermutlich dem Blick des Nutzers, so "MSPoweruser".

Der Autor hat noch weitere Präsentations-Videos sehen können und schreibt, alle Animationen wirkten erstaunlich geschmeidig. Es handle sich dabei allerdings um frühe Entwürfe und das endgültige Ergebnis könne ganz anders aussehen. Wie an der Entwicklung der Groove-App zu sehen ist, würden erste Neon-Elemente bereits mit dem Frühjahrs-Update eingeführt, so "MSPoweruser". Möglicherweise hätten Entwickler ab dann auch die Möglichkeit, ihre Anwendungen anzupassen.

Quelle: n-tv.de , kwe
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Re: PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS

Beitragvon KarlheinzWilli » 8. Jan 2017 21:26

Das hört sich ja interessant an, was Microsoft da vor hat. Ich frage mich allerdings, ob es was bringt, und vor allem für wen. Ich selber habe keine 3D-Brille, werde mir auch keine anschaffen deswegen. Außerdem sollten sie mal die Browser weiter verbessern und da was reinstecken. Es bringt absolut nichts, wenn Microsoft da nichts macht. Vor allem Edge müßte deutlich verbessert werden, um Chrome ernsthaft Konkurrenz machen zu können. Doch da läuft wohl nix. Ich habe an meinem Laptop Chrome als Standardbrowser genommen. Prompt hat sich Windows beschwert. Juckt mich aber nicht weiter. Und was den Browser betrifft, da ist selbst Firefox besser als Edge. Allerdings habe ich zurzeit das Problem mit Flash bei Firefox 50.1.0 . Dort werden Flash-Spiele wie Forge of Empire und einige andere nicht mehr abgespielt. Ich kenne den Grund nicht. Deshalb benutze ich Chrome, weil hier die Spiele problemlos laufen. Vielleicht sollte hier mal was unternommen werden, damit wieder ungetrübter Spielespaß möglich ist. Übrigens hat Opera dasselbe Problem mit Flash. Ich finde das sehr schade. Ach ja, im Firefox 50.1.0 gibt es jetzt nur noch 4 Browser-Plugins. Vorher waren es 16 oder so gewesen. Auch eine Sache, die mir zu denken gibt und mich dazu bringt, Chrome zu nehmen.
KarlheinzWilli
Forum Admin
 
Beiträge: 3
Registriert: 05.2015
Wohnort: Wiesbaden
Geschlecht:

Immer schön sachlich - Den richtigen Ton im Netz treffen

Beitragvon Weltbookadmin47 » 14. Jan 2017 19:42

http://www.n-tv.de/ratgeber/Den-richtig ... 78286.html
Samstag, 14. Januar 2017
Immer schön sachlich - Den richtigen Ton im Netz treffen

Das Internet bietet unendliche Möglichkeiten. In der anonymen Welt kann man sich ausleben - oft schießen da Menschen über das Ziel hinaus. Netiquetten sollen dem Einhalt gebieten.

Teilen
Twittern
Teilen

Seite versenden
Seite drucken
Zur Startseite - forum-kategorie-f5/hilfe-zur-selbsthilfe-ratgeber-tipps-und-tricks-t57.html
Höflichkeit ist eine Tugend - auch im Internet. Sich mit seinen Mitmenschen auf dem digitalen Weg sachlich zu unterhalten, gehört allerdings nicht für alle User im Netz dazu.

Grundlage für ein Benehmen im Netz geben Regeln, die unter dem Wort "Netiquette" zusammengefasst werden. "Dabei legt jeder Betreiber einer Seite, eines Forums oder einer Facebook-Gruppe seine Netiquette selbst fest", sagt Dennis Horn, Fachjournalist für digitale Themen. "Jedes Forum legt seine Verhaltensregeln selbst fest, wobei es im Grunde überall eine Faustregel gibt: den gesunden Menschenverstand."

Deutlich grundlegender ist die deutsche Gesetzgebung - auch die muss wie im echten Leben eingehalten werden, etwa in den Bereichen Beleidigung, Verleumdung oder Nötigung. Das bezieht sich nicht nur auf Texte, sondern auch auf Bilder und alles weitere, was man im Netz veröffentlichen kann.
Das Du sitzt im Netz locker

Einen Unterschied zwischen echtem Leben und Verhaltensregeln im Netz gibt es allerdings: der fließende Übergang zwischen der Anrede. "Das Du sitzt im Netz locker, und ich persönlich empfinde das auch nicht als despektierlich", sagt Horn. "Auch große Medienanbieter schreiben gerne im Netz ihre Leser in Kommentaren mit Du an - auch solche, von denen man es nicht vermuten würde."

Auch für "Der große Knigge"-Redakteurin Alexandra Sievers ist die Sache mit der persönlichen Anrede nicht ganz eindeutig: "Nach den normalen Umgangsformen sollte man schon generell beim Sie bleiben. Allerdings wäre das in Foren, in denen es zum Beispiel um Hobbys geht, oftmals auch nicht ganz passend."

Sie vergleicht den Fall mit einem "Bergsteiger-Du", da die distanzierte Anrede in diesem Fall doch eher gestelzt wirken würde. Wenn jemand allerdings nicht geduzt werden möchte, solle er das auch kommunizieren. "Im Zweifel ist das Hamburger Sie - die Ansprache mit dem Vornamen und Sie - ein geschickter Mittelweg." Oder man wartet einfach, bis das Du offiziell angeboten wird.

Mit einer möglicherweise gesenkten Hemmschwelle zur Beleidigung habe die Anrede wenig zu tun, sagt Dennis Horn. "Das Internet senkt die Hemmschwelle eher, weil ich die Person nicht vor mir sehe und die direkte Reaktion nicht mitbekomme." Im Umgang mit einem rüden Ton gelte zunächst: durchatmen und nachdenken. Wie nahe steht mir die Person? Und sind die Gegenüber überhaupt an einer ernsthaften Kommunikation interessiert? Horn rät dazu, Beleidigungen zunächst einmal zu ignorieren, wenn man die Person nicht kennt.

Zurückbeleidigen sollte man unterlassen. "Intelligenter, guter Humor ist die beste Reaktion auf Beleidigungen im Netz", sagt Sievers. Das müsse allerdings gekonnt sein, sonst könne eine solche Antwort auch nach hinten losgehen. Man dürfe auch ansprechen, dass man über den Ton verwundert ist, und kann auf die Netiquette hinweisen.
Nicht aggressiv reagieren

Mitunter handelt es sich beim Gegenüber auch um einen Troll. "Trolle wollen vor allem provozieren und die Kommunikation stören", sagt Martin Müsgens, bei der Landesanstalt für Medien NRW zuständig für die EU-Initiative "klicksafe". "Man sollte sie aus der Diskussion ausgrenzen und möglichst nicht direkt ansprechen."
Mehr zum Thema

Solange der Chef nicht schlecht gemacht wird, können Mitarbeiter ihre Meinung in sozialen Netzwerken äußern. 21.02.16 Gut aussehen im Netz Worauf Arbeitnehmer achten müssen
Obwohl ein Arbeitnehmer seinen Vorgesetzten als «Kollegenschwein» bezeichnete, war die Kündigung gegen ihn nicht wirksam, entschied das Landesarbeitsgericht Köln. Es habe sich um einen einmaligen Vorfall im Rahmen eines vertraulichen Gesprächs gehandelt. 07.09.15 Beleidigung vor Gericht Reicht "Kollegenschwein" für Rausschmiss?
Keine Toleranz: Fremdenfeindliche Aussagen im Betrieb können zur fristlosen Kündigung führen. 06.09.15 Fristlose Kündigung Rassistische Parolen haben Konsequenzen
Knapp jeder zweite Personaler achtet auch private Aktivitäten der Kandidaten. 02.06.15 Sozialen Netzwerke im Fadenkreuz Arbeitgeber "spionieren" Bewerber aus

Die Faustregel heißt "Don't feed the troll": Auf keinen Fall sollte man emotional oder gar aggressiv reagieren - genau das ist ihr Futter. "In vielen Fällen hilft es, sich mit anderen Diskussionsteilnehmern zu solidarisieren und zu versuchen, die Kontrolle über die Diskussion zurückzuerlangen." Wenn alle Stricke reißen, hilft unter Umständen das Melden des Fehlverhaltens an den Administrator. Dieser kann dann die Person aus der Diskussion ausschließen. Allerdings kann es etwas dauern, bis das passiert. So lange bleiben die Inhalte sichtbar.

Und wenn es hart auf hart kommt, können sehr reale Grenzen den Pöblern Einhalt gebieten. "Sollten sie gegen geltendes Recht verstoßen - also zum Beispiel persönlich beleidigend werden - ist der beste Weg eine Anzeige", sagt Horn. Über ein Onlineformular von Landeskriminalämtern können strafrechtlich relevante Inhalte angezeigt werden. "Das bringt Leute tatsächlich häufig dazu, solche Äußerungen künftig zu unterlassen", sagt Horn. "Und meines Erachtens nach machen zu viele Menschen davon noch keinen Gebrauch." Bei volksverhetzenden Inhalten wurden zuletzt allerdings einige Täter zu Geld- und sogar Gefängnisstrafen verurteilt.

Quelle: n-tv.de , Tobias Wienke, dpa
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

COMPUTER BILD-Editionen und Spezial-Versionen

Beitragvon Weltbookadmin47 » 1. Feb 2017 12:40

http://www.computerbild.de/fotos/cb-Tip ... 00723.html

Gratis zum Download
COMPUTER BILD-Editionen und Spezial-Versionen
Bild 1 von 100
Optimierung: Ashampoo WinOptimizer 2017 – Kostenlose Vollversion © Ashampoo, Dmitry_Evs - Fotolia.com
Bild vergrößern
Optimierung: Ashampoo WinOptimizer 2017 – Kostenlose Vollversion
http://www.computerbild.de/fotos/cb-Tip ... 00723.html

Jeder PC-Besitzer kennt das: Mit der Zeit arbeitet der Computer langsamer. Das Hochfahren des Systems dauert eine gefühlte Ewigkeit oder Anwendungen starten im Schneckentempo, unbekannte Fehlermeldungen tauchen auf. Ashampoo WinOptimizer 2017 macht lahmen PCs Beine: Das Programm löscht Datenmüll, fügt zusammengehörende Datenpakete auf der Festplatte zusammen (Defragmentierung) und wirft Programme, die abstürzen, aus dem Arbeitsspeicher. Extras wie der Icon Saver, der die Anordnung Ihrer Desktop-Symbole sichert und wiederherstellt, runden den Optimierungskasten ab.

» Download: Ashampoo WinOptimizer 2017– Kostenlose Vollversion herunterladen
» Ratgeber: Ashampoo WinOptimizer 2017 – Kostenlose Vollversion
http://www.computerbild.de/fotos/cb-Tip ... 00723.html
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Windows 10 zurücksetzen und eigene Dateien behalten

Beitragvon Weltbookadmin47 » 3. Feb 2017 11:51

https://web.de/magazine/digital/windows ... t-32143104

Von
Kolokythas
Aktualisiert am 31. Januar 2017, 10:39 Uhr
In Kooperation mit

Die Zeiten, in denen Sie eine Neu- oder Reparaturinstallation machen mussten, sind vorbei. Egal wie und warum Sie ihr System verkonfiguriert haben, Windows 10 lässt sich - wie auch schon Windows 8 - per Standardfunktion zurücksetzen. So geht´s:
Option 1: Windows 10 zurücksetzen und eigene Dateien behalten

Statt eines kompletten Neuanfangs mit Ihrem System können Sie es auch so zurücksetzen, dass dabei Ihre Dokumente, Fotos, Videos und andere persönliche Dateien erhalten bleiben.

Fall 1: Wenn ihr Windows 10 noch startet, finden Sie die Option zum Auffrischen des Systems unter "Start -> Einstellungen -> Update und Sicherheit -> Wiederherstellung". Dort klicken Sie unter "Diesen PC zurücksetzen" auf "Los geht´s". Im nächsten Fenster wählen Sie "Eigene Dateien beibehalten". Nach ein paar Sekunden erscheint ein Fenster, in dem noch einmal detailliert beschrieben wird, was bei der Aktion alles gemacht wird:

Alle Apps und Programme werden gelöscht (außer vom Hersteller vorinstallierte)·Alle System-Einstellungen werden auf die Standardwerte zurückgesetztWindows wird neu installiertPersönliche Dateien bleiben erhalten

Mit einem Klick auf "Zurücksetzen" wir Windows 10 neu gestartet dabei zurückgesetzt. Der Vorgang dauert einige Minuten.
Übrigens: Die installierten Update werden bei dieser, wie bei allen anderen hier beschriebenen Methoden ebenfalls entfernt.
Bild zu So passen Sie Windows 10 an Ihre Wünsche an (Bildquelle: Microsoft)
Nützliche Tipps für Windows 10

So passen Sie Windows 10 an Ihre Wünsche an

Option 2: Windows 10 mit dem Media Creation Tool von Microsoft zurücksetzen

Sie können Windows 10 auch über das Microsoft-Tool Media Creation für Windows 10 zurücksetzen. Dafür bietet das Tool die Funktion "PC auffrischen". Das Tool lädt hierfür zunächst eine aktuelle Windows-10-Version auf den Rechner herunter. Sie können dann entscheiden, ob eine komplette Neuinstallation durchgeführt werden soll oder ob die persönlichen Dateien auf dem Rechner beibehalten werden sollen.

Alternativ können Sie das Tool auch dazu verwenden, um ein Installationsmedium für Windows 10 zu erstellen. Dieses wird auf Wunsch entweder auf eine DVD gebrannt oder auf einen USB-Stick kopiert. Der USB-Stick sollte mindestens 4 GB freien Speicherplatz besitzen.

Fall 2: Wenn Ihr Windows 10 nicht mehr startet, können Sie versuchen es über die erweiterten Startoptionen aufzufrischen. Starten Sie den PC dazu von einer Windows-10-DVD oder einem Windows-10-Stick. Dazu müssen Sie, bei eingelegter DVD beziehungsweise eingestecktem Stick, während des Bootvorgangs die vom Herstellers Ihres PCs oder Notebooks angegebene F-Taste drücken, um in das Bootmenü zu kommen. Dort wählen Sie dann einfach das entsprechende Laufwerk aus.

Wenn Sie keinen Datenträger zu Hand haben, können Sie den klassischen Weg zu den erweiterten Startoptionen versuchen, und während des Bootens mehrfach auf die F8-Taste drücken. Meist klappt das bei Windows 10 allerdings nicht. Eine brutale Alternative ist, Sie starten Ihren PC und schalten ihn während des Startvorgangs gewaltsam aus. Nach ca. 3 solcher Fehlzündungen, startet Windows 10 direkt in die erweiterten Startoptionen.

In den erweiterten Startoptionen klicken Sie dann auf "Problembehandlung", wählen "Diesen PC zurücksetzen" und klicken zuletzt auf "Eigene Dateien beibehalten". Der Rest läuft dann ab, wie in Fall 1 beschrieben.
Bild zu Windows 10
Bildergalerie starten
Windows 10 zurücksetzen: So geht’s Schritt für Schritt
Die Zeiten, in denen Sie eine Neu- oder Reparaturinstallation machen mussten, sind vorbei. Egal wie und warum Sie ihr System verkonfiguriert haben, Windows 10 lässt sich - wie ...
Option 2: Windows 10 auf Werkseinstellungen zurücksetzen

Wenn Sie ihren PC verkaufen wollen, oder ihn aus einem anderen Grund in den Auslieferungszustand (inklusive der installierten Updates) zurücksetzten wollen, öffnen Sie, wie bei Option 1 beschrieben das Fenster "Diesen PC zurücksetzen" entweder direkt in Windows 10, oder über die erweiterten Startoptionen. Dort wählen Sie diesmal allerdings den zweiten Eintrag "Alles entfernen".

Der restliche Verlauf ist wie gehabt, und dauert ebenfalls einige Minuten. Wenn Sie PC oder Notebook danach weitergeben, sollten Sie noch dafür sorgen das der freie Speicherplatz darauf so überschrieben wird, dass die Dateien nicht wiederhergestellt werden können. Hier finden Sie die besten Tools um Dateien sicher zu löschen.

Wenn das Zurücksetzen nicht funktioniert, können Sie entweder versuchen ihr Windows 10 zu reparieren, oder Sie installieren Windows 10 doch neu.
© PC WELT
Passende Suchen

DVB-T2
Mozilla Firefox
Whatsapp Alternative
Roaming
For Honor
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Verwirrend universell - Welchen Nutzen hat USB-C ?

Beitragvon Weltbookadmin47 » 6. Feb 2017 11:15

http://www.n-tv.de/technik/elchen-Nutze ... 87013.html
Verwirrend universell - Welchen Nutzen hat USB-C ?

Von Klaus Wedekind

Viele Smartphones und Notebooks haben jetzt USB-C-Anschlüsse. Sie sind sehr praktisch, aber nicht unbedingt schneller und bei Apple heißen sie ganz anders. Echt verwirrend.

Teilen
Twittern
Teilen

Seite versenden
Seite drucken


Wer jetzt ein neues Smartphone oder einen neuen Laptop kauft, wird an dem Gerät mit großer Wahrscheinlichkeit einen USB-C-Anschluss finden. Das ist grundsätzlich eine gute Sache, denn im Gegensatz zu bisherigen USB-Steckern, passt der neue in die Buchse, egal wie man ihn dreht oder welches Ende man nimmt. Der Anschluss unterstützt auch den DisplayPort-Standard, wodurch an ihm Bildschirme mit 4K- beziehungsweise Ultra-HD-Auflösung gesteckt werden können. Und er kann auch die Klinkenbuchse für Kopfhörer ersetzen. Ob der USB-C-Anschluss an einem Gerät neben einer einfachen Steckverbindung aber tatsächliche weitere Vorteile bringt, steht auf einem anderen Blatt.

Denn ein USB-C-Anschluss muss unter anderem noch lange nicht bedeuten, dass das Gerät auch die schnelle Schnittstelle USB 3.0 oder den noch leistungsfähigeren Standard UBS 3.1 unterstützt. Bei den meisten Smartphones gibt's bisher nur 2.0-Speed. Erkennen kann dies der Nutzer nicht, er muss die Infos im Kleingedruckten der Hersteller suchen.
USB 3.1 kann auch USB 3.0 sein
Welcher Käufer soll sich da noch auskennen?
Welcher Käufer soll sich da noch auskennen?
(Foto: Heise)

Etwas leichter haben es theoretisch Käufer eines Notebooks, da hier gewöhnlich Symbole am Anschluss einen Hinweis über den unterstützten Standard geben. Doch dafür müssen sie erstmal wissen, was die Symbole jeweils bedeuten. Wie sie aussehen, zeigt eine Grafik von "c't". Hier sieht man, dass USB 3.0 (Super Speed) an einem zusätzlichen "SS" zu erkennen ist. Eine Zeit lang war dies die Kombination für USB 3.1, aber seit hier die zweite Generation eingeführt wurde, ist dieser Standard jetzt das neue USB 3.0. Das aktuelle USB 3.1 (Super Speed Plus) der zweiten Generation ist an einer kleinen 10 zu erkennen. Hier besteht eine extrem hohe Verwechslungsgefahr, und Verkäufer nutzen dies manchmal aus, um eine langsamere Schnittstelle schneller wirken zu lassen.

Die Unterschiede sind erheblich. So sind mit USB 2.0 nur Übertragungsraten von 480 MBit/s möglich, beim "alten" USB 3.0 sind es bereits 600 MBit/s, die erste Generation von USB 3.1 (das neue 3.0) erreicht 5 GigaBit/s, die zweite Generation sogar 10 GigaBit/s.
Mehr zum Thema

Günstiges A3 und A5 (2017): Samsung veredelt die Galaxy-Mittelklasse 27.01.17 Günstiges A3 und A5 (2017) Samsung veredelt die Galaxy-Mittelklasse
Neu von Intel: «Kaby Lake» 17.01.17 Verwirrende Prozessor-Vielfalt Was bringen Intels neue Core-i-Chips?
Laptop mit Touch Bar im Test: MacBook Pro ist sexy, aber reicht das? 18.11.16 Laptop mit Touch Bar im Test MacBook Pro ist sexy, aber reicht das?

Thunderbolt 3 ist am schnellsten

Das ist aber noch nicht alles. Um die Verwirrung komplett zu machen, kann ein Anschluss "PD Enabled" sein. Dann kann man das Gerät über den Eingang auch schnell aufaden. Gewöhnlich ist das Symbol dann in Form einer stilisierten Batterie aufgedruckt. Und wenn der Anschluss DisplayPort-kompatibel ist, steht rechts neben ihm oft auch noch das entsprechende Logo. Die Hersteller lassen es aber auch manchmal einfach weg.

Die bisher beste Umsetzung des USB-C-Anschlusses heißt nicht mal so, sondern Thunderbolt 3. Seit dieser Version nutzt die von Intel und Apple entwickelte Schnittstelle nämlich kompatible Stecker und Buchsen. Diese Version ist an einem Blitz-Symbol zu erkennen. Thunderbolt 3 hat viel mit USB 3.1 (2. Generation) gemeinsam, ist aber noch schneller: Es erlaubt Übertragungen mit bis zu 40 GigaBit/s.

Die Verwirrung durch die verschiedenen Standards und Schnittstellen, die sich hinter einem USB-C-Eingang befinden können, ist ärgerlich und sollte im Interesse der Kunden schnell beseitigt werden. Langfristig ist der Anschluss aber ein Segen, da er endlich ein einheitlicher Anschluss für alle Geräte ist.

Quelle: n-tv.de
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

"Selber machen lassen" - Was tun, wenn das Smartphone kaputt ist ?

Beitragvon Weltbookadmin47 » 11. Feb 2017 15:03

http://www.n-tv.de/technik/Was-tun-wenn ... 94310.html
"Selber machen lassen" - Was tun, wenn das Smartphone kaputt ist ?

Smartphones sind nützliche Alltagsbegleiter, aber auch recht empfindlich. Reparaturen sind teuer und langwierig - manchmal kann man aber auch selbst Hand anlegen. Wann lohnt sich das, und wo findet man Hilfe?

Teilen Sie den Link der Sie auf diese Seite geführt hat wenn Sie diesen Beitrag als interressant finden

In Smartphones steckt viel Hightech auf kleinstem Raum. Doch ein kleiner Sturz reicht oft schon, um Schlimmes anzurichten: Ein gesprungenes Display ist da oft noch ein vergleichsweise leicht zu behebender Schaden.

Wird das Smartphone zum Hersteller geschickt, dauert die Reparatur oft Wochen und kann mitunter sehr teuer werden. Und auch freie Dienstleister sind keine Garanten für kostengünstige Reparaturen. Daher kann es sich lohnen, über einen Reparaturversuch in Eigenregie nachzudenken. Doch eins gleich vorweg: Längst nicht alle Reparaturen am Handy sind für den Laien zu empfehlen. Einige erfordern tiefe Fachkenntnisse oder spezielles Werkzeug.
Display-Reparatur: Möglich, aber schwierig

Fällt ein Smartphone zu Boden, werden meist zuerst Gehäuse oder Display in Mitleidenschaft gezogen. Je nach Modell lassen sich Gehäuseteile nachkaufen und leicht selbst wechseln. Die Bildschirme sind aber komplizierter. "Displays sind oft eine verklebte Einheit, bestehend aus Scheibe, Touchscreen und oft auch dem Displayrahmen", erklärt Hannes Czerulla vom "c't"-Fachmagazin. "Es ist schwierig, diese zu trennen, ohne die anderen Komponenten zu beschädigen."

Kleber lässt sich durch Erwärmung - etwa per Haartrockner - lösen. Aber Vorsicht: Bei zu großer Hitze können sich Kunststoffteile verbiegen, so dass sie danach nicht mehr passen. Für Ersatzdisplays gibt es einen großen Markt. Während viele Hersteller ihre Originaldisplays auch als Ersatzteil anbieten, muss bei Apple-Geräten ein Display einer anderen Firma gekauft werden. Bei vielen Anbietern, die Reparaturanleitungen online stellen, kann man auch gleich Komplettsets aus Ersatzteilen und benötigtem Werkzeug bestellen.
Akku-Austausch: Machbar, aber riskant

Häufig versagt der Akku bei einem Smartphone als erstes. Sofern dieser nicht verklebt ist, lässt er sich sehr einfach austauschen, sagt Czerulla. Beim Umgang mit Akkus rät der Experte aber zu äußerster Vorsicht: Wird der Akku beim Wechsel verbogen oder anderweitig beschädigt, könnte er sich aufblähen und im schlimmsten Fall sogar Feuer fangen. Auch beim Kauf von Ersatzakkus empfiehlt es sich, bei seriösen Händlern zu suchen und bei Billigangeboten vorsichtig zu sein.
Kamera-Wechsel: Für Laien kaum machbar

Denkbar ist auch ein Austausch der Kamera, sofern man zum entsprechenden Modul vordringen und dieses auch entfernen kann. Das ist für Laien ohne entsprechende Fachkenntnis kaum machbar - im Zweifel machen sie mehr kaputt, als zu reparieren. Auch hier wird gerne geklebt statt geschraubt, um Kosten und Gewicht einzusparen. Da Kameras sehr klein und direkt auf der Platine befestigt sind, könnten beim Wechsel umliegende Komponenten leicht beschädigt werden.
Platine: Lohnt sich nicht

Stichwort Platine: "Ein Austausch lohnt im seltensten Fall, da sie allein schon sehr teuer ist", weiß Czerulla. Sind Platine oder Prozessor kaputt, muss eher ein kompletter Neukauf in Betracht gezogen werden. Generell gilt: Je teurer die Reparatur ist, desto eher lohnt es sich, einen Fachmann aufzusuchen. Falls möglich, sollten Reparaturen erst an einem älteren Gerät getestet werden, damit bei Fehlern der Schaden nicht so hoch ist.
Immer gut: Hilfe im Internet suchen

Für jeden Reparaturversuch in Eigenregie gilt: Nichts überstürzen, gut vorbereiten und sich gründlich informieren, bevor man zu Werke geht. Erste Anlaufstelle: das Internet. Das Netz ist voller praktischer Anleitungen, die Schritt für Schritt und leicht verständlich das Vorgehen bei Reparaturen erklären. Fündig wird man etwa bei iFixit.com, Fixxoo.de oder iDoc.eu. Aber auch auf Videoportalen wie Youtube finden sich zu sehr vielen Geräten Reparaturanleitungen. Wer nicht sofort findet, was er sucht, probiert's einfach mit verschiedenen Suchbegriffen und Kombinationen aus dem Markennamen des Handys und dem konkreten Problem.
Mehr zum Thema

Geht dem Smartphone unterwegs der Strom aus, kann eine Powerbank den Akku des Mobilgeräts wieder aufladen. Foto: Andrea Warnecke 31.12.16 Mehr Puste für das Smartphone Tricks für längere Akku-Laufzeit
Geheimnisvolles Akku-Problem: iPhones gehen plötzlich aus 30.11.16 Geheimnisvolles Akku-Problem iPhones gehen plötzlich aus
Neues Display ab 50 Euro: iPhone-Reparatur-Set ist echte Alternative 23.05.14 Neues Display ab 50 Euro iPhone-Reparatur-Set ist echte Alternative

Geheimtipp: Repair Café

Gerade für Laien ist die Hemmschwelle aber hoch, selbst Hand an ein Smartphone anzulegen. Und oft fehlt es schon am passenden Werkzeug. Es kann daher nicht schaden, einen erfahrenen Bastler an der Seite zu haben. Wer nicht zufällig einen kennt, findet bei vielen Volkshochschulen und besonders in Repair Cafés Hilfe. Dort treffen Laien auf Experten, die bei der Reparatur verschiedener Geräte behilflich sein können, die sonst vielleicht auf dem Müll landen würden. Dafür verlangen sie meist nur eine kleine Aufwandsentschädigung. Simone Vintz hat für die Stiftung Warentest verschiedene Repair Cafés in Berlin ausprobiert und dort unter Anleitung immer den gleichen Defekt repariert: ein gesprungenes Displayglas.

Neben fachkundigem Rat wurde Vintz auch das Werkzeug zur Verfügung gestellt. Ihr Fazit: "Wer Kosten sparen will und zudem den Nachhaltigkeitsgedanken der Repair Cafés unterstützen möchte, ist dort gut aufgehoben." Vintz rät aber auch ganz klar dazu, sich als Anfänger bei der Reparatur unterstützen zu lassen - frei nach dem von der Band Deichkind geprägten Motto "Selber machen lassen". So habe sie das Eingreifen der Helfer einige Male vor größerem Schaden bewahrt.

Quelle: n-tv.de , jwa/dpa
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Hacker benötigten kein Passwort - Yahoo muss schon wieder Nutzer warnen

Beitragvon Weltbookadmin47 » 18. Feb 2017 12:41

http://www.n-tv.de/technik/Yahoo-muss-s ... 05429.html
Hacker benötigten kein Passwort - Yahoo muss schon wieder Nutzer warnen

Schlimmer geht immer: Yahoo muss jetzt auch noch zugeben, dass beim Milliarden-Hack auch ohne Passwort Nutzer-Konten geknackt werden konnten. Der Konzern warnt Betroffene, rückt aber keine Zahlen raus.

Teilen Sie den Link der Sie auf diese Seite geführt hat wenn Sie diesen Beitrag als interressant finden

Nach den Cyberattacken auf weit mehr als eine Milliarde Nutzerkonten warnt der Internetkonzern Yahoo, dass die Angreifer in manche Accounts auch ohne Passwort eindringen konnten. Man informiere derzeit alle möglicherweise betroffenen Nutzer, sagte ein Unternehmenssprecher. Um wie viele Konten es geht, sagte er nicht. Aus informierten Kreisen verlautete, die Liste der potenziell Betroffenen sei "einigermaßen endgültig".

Yahoo zufolge bedienten sich die Hacker gefälschter sogenannter Cookies. Damit werden Informationen über die Internetaktivitäten auf dem Computer des Nutzers gespeichert. Durch die Fälschung der kleinen Datenpakete war es den Angreifern demnach möglich, Yahoo-Nutzerkonten ohne Eingabe eines Passworts aufzurufen. Der Unternehmenssprecher versicherte, die gefälschten Cookies seien "ungültig" gemacht worden und könnten nicht mehr für Angriffe benutzt werden.
Zwei Großangriffe seit 2013

Yahoo hatte im Dezember mitgeteilt, dass unbekannte Hacker im Jahr 2013 persönliche Daten von mehr als einer Milliarde Nutzer gestohlen hatten. Erst im September war der bis dahin größte Datenklau bei einem einzelnen Unternehmen bekanntgegeben worden: Demnach wurden im Jahr 2014 Daten von rund 500 Millionen Yahoo-Nutzern entwendet.
Mehr zum Thema

Xagent öffnet Hintertür: Berüchtigte Hacker nehmen Macs ins Visier 15.02.17 Xagent öffnet Hintertür Berüchtigte Hacker nehmen Macs ins Visier
"Firefox Klar" unter Verdacht: Greift Mozilla Nutzerdaten ab? 14.02.17 "Firefox Klar" unter Verdacht Greift Mozilla Nutzerdaten ab?
Firefox-Entwickler redet Klartext: Antivirus-Software überflüssig? 30.01.17 Firefox-Entwickler redet Klartext Antivirus-Software überflüssig?

Die Hacker stahlen unter anderem E-Mail-Adressen, Telefonnummern, Geburtsdaten, verschlüsselte Passwörter sowie verschlüsselte oder unverschlüsselte Sicherheitsfragen und deren Antworten. Inzwischen sei die Untersuchung der beiden Angriffe fast abgeschlossen, verlautete aus informierten Kreisen.
Hacks drücken Preis

Der massenhafte Datenklau belastete auch die geplante Übernahme des Yahoo-Kerngeschäfts durch den US-Telekommunikationsriesen Verizon. Im Januar wurde die angestrebte Frist zum Abschluss des Geschäfts vom ersten auf das zweite Quartal 2017 verschoben.

Mehrere US-Medien berichteten, die beiden Firmen hätten sich auf eine Senkung des Kaufpreises von ursprünglich 4,8 Milliarden Dollar (4,5 Milliarden Euro) um 250 bis 300 Millionen Dollar geeinigt. Weder Yahoo noch Verizon wollten sich auf Nachfrage dazu äußern.

Quelle: n-tv.de , kwe/AFP
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Geringere Haftungsrisiken - Neues WLAN-Gesetz soll offene Netze fördern

Beitragvon Weltbookadmin47 » 27. Feb 2017 08:39

http://www.n-tv.de/politik/Neues-WLAN-G ... 20649.html
Montag, 27. Februar 2017
Geringere Haftungsrisiken - Neues WLAN-Gesetz soll offene Netze fördern

Geht es nach dem Willen der Bundesregierung, müssen sich die Betreiber offener Funknetze in Zukunft weniger Sorgen um das Onlineverhalten ihrer Nutzer machen: Eine Erweiterung der Abschaffung der Störerhaftung befreit von sämtlichen Gerichtskosten.

Teilen Sie den Link der Sie auf diese Seite geführt hat wenn Sie diesen Beitrag auch für Ihre Freunde und Bekannte als interressant finden
Twittern
Seite versenden
Seite drucken


Die Bundesregierung will einem Bericht zufolge mit einem neuen WLAN-Gesetz die Haftungsrisiken für Betreiber offener Funknetze weiter senken. Besitzer von Cafés oder Hotels sollten von sämtlichen Kosten für Gerichtsprozesse befreit werden, wenn Gäste über ihr WLAN beispielsweise illegale Filme herunterladen, berichtete die "Rheinische Post" unter Berufung auf einen Gesetzentwurf des Bundeswirtschaftsministeriums.
Mehr zum Thema

Keine Störerhaftung: BGH: WLAN-Nutzer werden entlastet 24.11.16 Keine Störerhaftung BGH: WLAN-Nutzer werden entlastet
EuGH zur Störerhaftung: WLAN-Betreiber haften nicht für Missbrauch 15.09.16 EuGH zur Störerhaftung WLAN-Betreiber haften nicht für Missbrauch

Der geplanten Neuregelung zufolge sollten die Netzbetreiber auch von keiner Behörde gezwungen werden können, Passwortsperren einzurichten, wenn ihr Funknetz bereits einmal für illegale Handlungen missbraucht worden sei.

Diese weitere Anpassung des Telemediengesetzes sei aus Sicht der Bundesregierung nötig, weil der Europäische Gerichtshof kürzlich entschieden hatte, dass zwar WLAN-Betreiber nicht für Rechtsverstöße Dritter haften müssen - "dass ein Gericht oder eine nationale Behörde aber gegen einen WLAN-Betreiber eine Anordnung erlassen kann, um der Wiederholung einer Rechtsverletzung vorzubeugen", wie es dem Bericht zufolge in dem Entwurf heißt.

Quelle: n-tv.de
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Nutzer müssen schnell reagieren - Gefährliche Lücken in Passwort-Managern

Beitragvon Weltbookadmin47 » 4. Mär 2017 12:51

http://www.n-tv.de/technik/Gefaehrliche ... 27304.html
Nutzer müssen schnell reagieren - Gefährliche Lücken in Passwort-Managern

Das Fraunhofer SIT findet in mehreren beliebten Passwort-Managern gravierende Sicherheitslücken, über die Angreifer die gespeicherten Zugangsdaten abgreifen können. Nutzer können sich schützen, müssen aber schnell handeln.


Twittern
Teilen Sie den Link der Sie auf diese Seite geführt hat wenn Sie diesen Beitrag auch für Ihre Freunde und Bekannte als interressant finden

Seite versenden
Seite drucken
Zur Startseite PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS forum-kategorie-f5/hilfe-zur-selbsthilfe-ratgeber-tipps-und-tricks-t57.html

Wer im Internet sicher unterwegs sein möchte, sollte für jedes seiner Konten, für alle Logins und für jeden genutzten Dienst ein eigenes und möglichst kompliziertes Passwort verwenden. Nur mit dem Gedächtnis ist das bei einer entsprechenden Anzahl von Zugängen kaum zu stemmen, weshalb viele Nutzer ihre Informationen einem Passwort-Manager anvertrauen. Dann müssen sie sich nur ein einziges Master-Passwort merken.

Eigentlich ist das eine gute Vorgehensweise, denn die vertraulichen Daten werden von den Apps normalerweise sicher verschlüsselt aufbewahrt. Sicherheitsforscher vom Fraunhofer SIT haben jetzt aber die beliebtesten Passwort-Manager für Android-Smartphones getestet und gravierende Mängel gefunden, die Angreifern den Zugriff auf die sensiblen Informationen ermöglichen können.
1Password und LastPass betroffen
Mehr zum Thema

Bei einem Sturz sopllen runde Display-Ecvken das Gerät vor Schaden bewahren. 26.02.17 LG hört auf Nutzerwünsche G6 hat Format und ist sicher
Kein Gerät teurer als 230 Euro: Nokia startet Preiskampf-Offensive 26.02.17 Kein Gerät teurer als 230 Euro Nokia startet Preiskampf-Offensive
Scharf, schick, randlos: Das ist Sonys flotter Vierer 27.02.17 Scharf, schick, randlos Das ist Sonys flotter Vierer
Huawei stärkt die Front: P10 will das bessere Galaxy sein 26.02.17 Huawei stärkt die Front P10 will das bessere Galaxy sein

In einigen der analysierten Apps, darunter LastPass, Dashlane, Keeper und 1Password, fanden die Experten gleich mehrere Implementierungsfehler, die zu ernsthaften Sicherheitslücken führten. "Einige Anwendungen speichern beispielsweise das eingegebene Master-Passwort im Klartext auf dem Smartphone", erklärt Android-Fachmann Siegfried. So kann die Verschlüsselung leicht umgangen werden und alle Daten stehen dem Angreifer zur Verfügung – ohne dass der Nutzer dies merkt.

Ein weiteres Problem ist das sogenannte "Sniffling". Für den Komfort der Nutzer ermöglichen es die Apps, Passwörter über die Zwischenablage zu kopieren und einzufügen. Wird der Speicher danach nicht sofort wieder bereinigt, können die Informationen im Prinzip von jeder App abgerufen werden, die auf die Zwischenablage zugreift. In anderen Fällen hätte es für Angreifer ausgereicht, sich im selben Netzwerk zu befinden, schreibt das Fraunhofer SIT. Aber auch ein Geräteverlust hätte erhebliche Risiken für die Nutzer mit sich bringen können.
Hersteller reagieren schnell

Die gute Nachricht für Nutzer dieser Apps: "Wir haben die Hersteller der betroffenen Passwort-Manager über die Sicherheitslücken informiert. Alle haben reagiert und die Verwundbarkeiten geschlossen", so Rasthofer. Auf Geräten, auf denen sich die Apps Sicherheitsupdates aus dem App-Store herunterladen, sind die Probleme also bereits behoben. Sind automatische Updates nicht aktiv, sollten Nutzer ihren Passwort-Manager umgehend aktualisieren. Welche Anwendungen betroffen waren und welche Fehler sie aufwiesen, hat das Fraunhofer SIT in einer Zusammenfassung der Testergebnisse dokumentiert.
Infografik: Jeder Vierte ändert seine Passwörter nie | Statista Mehr Statistiken finden Sie bei Statista

Quelle: n-tv.de , kwe
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Neue Standards für mehr Leistung - So erkennt man die schnellsten SD-Karte

Beitragvon Weltbookadmin47 » 13. Mär 2017 23:19

http://www.n-tv.de/technik/So-erkennt-m ... 38223.html
Neue Standards für mehr Leistung - So erkennt man die schnellsten SD-Karten

SD-Karten werden schneller und leistungsfähiger. Neue Standards versprechen mehr Performance, höhere Schreib- und Lesegeschwindigkeiten und besseres Zusammenspiel mit modernen Chips. So erkennt man die neue Generation.

Teilen
Seite versenden
Seite drucken


Sie stecken in Kameras, Smartphones, Tablets: SD-Karten erweitern den Speicher von zahlreichen Geräten. Sie sind aber nur dann wirklich nützlich, wenn sie auch schnell genug Daten schreiben und lesen können. Deshalb ist es schon beim Kauf wichtig, auf ausreichend Leistung zu achten.

Für einige SD-Karten-Typen wurden nun neue Standards entwickelt. Sie sollen vor allem eine höhere Datengeschwindigkeit bringen. Drei neue Symbole stehen als Abkürzungen auf neuen Karten.
Neue Standards für mehr Leistung

Auf bestimmten SD-Karten mit der neuen SD-6.0-Spezifikation werden künftig drei neue Symbole zu finden sein: Die römische Ziffer Drei (III) sowie die Abkürzungen A2 und LV. Hintergrund sind neue Standards, wie die für die Kartenspezifikationen verantwortliche "SD Association" im Rahmen des Mobile World Congress in Barcelona mitteilte.

Die römische Drei steht für UHS-III und eine mögliche Datengeschwindigkeit von bis zu 624 Megabyte pro Sekunde (MByte/s) - im Vergleich zu UHS-II eine Verdoppelung. Die neue Speed-Klasse soll etwa den Anforderungen von 360-Grad-Aufnahmen, Virtueller Realität und Videos in 4K- oder 8K-Auflösung gerecht werden.

Der zweite neue Standard A2 bezieht sich auf die sogenannte App-Performance-Klasse von Micro-SD-Karten, die in Smartphones oder Tablets zum Einsatz kommen. Er signalisiert, wie schnell Apps Daten von der Karte lesen beziehungsweise auf sie schreiben können.
Kompatibel mit modernen Chips
Mehr zum Thema

Ein hervorragendes Smartphone: LG G6 ist der heimliche Champion 09.03.17 Ein hervorragendes Smartphone LG G6 ist der heimliche Champion
N8 kommt zur richtigen Zeit: Nokia greift im Juni richtig an 08.03.17 N8 kommt zur richtigen Zeit Nokia greift im Juni richtig an
Die Nintendo Switchist eine Konsole für unterwegs und das Wohnzimmer. 02.03.17 Im Test zeigt sie, was sie kann Ist die Nintendo Switch die perfekte Konsole?

Gegenüber dem A1-Standard haben sich die Geschwindigkeiten mehr als verdoppelt: Von 1500 auf 4000 Ein- und Ausgabe-Befehlen pro Sekunde (IOPS) beim Lesen sowie von 500 auf 2000 IOPS beim Schreiben. Bemerkbar machen soll sich das etwa durch schnellere App-Starts.

"Low Voltage", also niedrige Spannung, steckt hinter der neuen Abkürzung LV. Sie signalisiert, dass sich die jeweilige Karte auch mit 1,8 Volt begnügt. Das ist vor allem in Zusammenarbeit mit aktuellen mobilen Chipsätzen wichtig, die mit einer niedrigeren Spannung von 1,8 Volt arbeiten. Ältere SD-Karten benötigen 3,3 Volt. Die neuen SD-Karten sind abwärts kompatibel und verstehen sich auch mit 3,3-Volt-Chips.

Quelle: n-tv.de , jwa/dpa
Teilen Sie den Link der Sie auf diese Seite geführt hat wenn Sie diesen Beitrag auch für Ihre Freunde und Bekannte als interressant finden
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

"Creators Update" ist fertig - Das neue Windows 10 kommt am 11. April

Beitragvon Weltbookadmin47 » 30. Mär 2017 10:57

http://www.n-tv.de/technik/Das-neue-Win ... 71665.html
"Creators Update" ist fertig - Das neue Windows 10 kommt am 11. April

Microsoft gibt bekannt, dass das "Creators Update" für Windows 10 ab dem 11. April kostenlos verteilt wird. Die Installation lohnt sich, es gibt viele nützliche Neuheiten.

Teilen
Twittern

Seite versenden
Seite drucken
Scrolle nach oben um vorige Nachrichten zu lesen

Die Informationen von "MSPoweruser" waren richtig, ab dem 11. April steht für Windows-10-Rechner das kostenlose "Creators Update" zum Download bereit. Teilnehmer an Microsofts Windows-Insider-Programm haben es bereits mit dem jüngsten Beta erhalten. Optisch ändert sich mit der Aktualisierung nicht viel, aber es kommen neue Funktionen und Verbesserungen auf den PC. Hier die wichtigsten Neuerungen:
3D und virtuelle Realität
Für die neuen VR-Fähigkeiten von Windows 10 soll's günstige Brillen geben.
Für die neuen VR-Fähigkeiten von Windows 10 soll's günstige Brillen geben.
(Foto: Microsoft)

Bei der Ankündigung im vergangenen Oktober hat Microsoft die neuen 3D-Eigenschaften in den Vordergrund gestellt. Unter anderem können Nutzer mit kostenlosen Bordmitteln dreidimensionale Grafiken am Rechner erstellen. Dazu scannen sie beispielsweise ein Objekt mit ihrem Smartphone ein und importieren es in das runderneuerte altbekannte Windows-Programm Paint ein.

Ein weiterer Schwerpunkt ist Virtuelle Realität (VR). Augmented Reality (AR) beziehungsweise Mixed Reality, wie sie Microsofts Hololens bietet, dürfen Nutzer noch nicht erwarten. Verschiedene Hersteller haben mit Microsoft VR-Brillen für Windows 10 entwickelt, die mit rund 300 Euro auch erschwinglich sein sollen. Unter anderem gibt es Headsets von Acer, Lenovo oder Dell.
Neuer Spielspaß
In Spielen kann ein neues Menü aufgerufen werden.
In Spielen kann ein neues Menü aufgerufen werden.
(Foto: kwe)

Windows 10 hat ab sofort auch in den Einstellungen einen neuen Spiele-Bereich. Dort kann unter anderem der Spielmodus eingeschaltet werden. Für Spiele werden dann alle zur Verfügung stehenden System-Reserven mobilisiert. Beim Zocken kann man mit der Windows-Taste + G ein Menü einblenden, in dem man unter anderem Aufzeichnungen und Übertragungen starten oder den Spielmodus für dieses Spiel aktivieren kann.
Edge wird vielseitiger

Besonders viele neue Funktionen erhält der Edge-Browser, der zum Start von Windows 10 noch eine abgespeckte Light-Version war. Nutzer können künftig alle geöffneten Registerkarten als Vorschauen in einer Übersichts-Leiste einblenden. Bei sehr vielen Tabs ist die Liste seitlich scrollbar. Man kann Registerkarten aber auch für später speichern und aus einer Sammlung mit einem Klick einzeln oder komplett wiederherstellen. Dafür gibt's zwei neue Symbole, die links oben neben dem Edge-Symbol zu finden sind.

Außerdem kann man jetzt E-Books im Browser lesen und neue oder private Fenster über das Edge-Symbol starten. Unter der Haube hat Microsoft Geschwindigkeits- und Stabilitäts-Verbesserungen eingebaut und Edge blockt jetzt grundsätzlich Flash-Inhalte. Seiten, die in Ordnern unter "Favoriten" gespeichert wurden, lassen sich auf einen Schlag in Registerkarten öffnen und bei Downloads werden mehr Infos angezeigt.
Microsoft stärkt Verteidigung
Der Windows Defender soll das System jetzt viel besser beschützen können.
Der Windows Defender soll das System jetzt viel besser beschützen können.
(Foto: kwe)

Ein Alptraum für Hersteller von Antiviren-Software, ein Segen für die Nutzer: Microsoft hat zahlreiche Verbesserungen am bordeigenen Wächter Windows Defender vorgenommen. Unter anderem wurde der Schutz von Speicher und Kernel verstärkt, um das System gegen sogenannte Zero-Day-Attacken abzusichern. Über maschinelles Lernen mit auf Microsofts Servern gesammelten Informationen soll der Defender seine Erkennungsraten kontinuierlich verbessern. Wer keine Daten dazu beitragen möchte, kann den cloudbasierten Schutz in den Einstellungen abschalten. Im Windows Defender Security Center finden Nutzer weitere Optionen für benutzerdefinierte, vollständige oder Offline-Scans und sie können Performance und Gesundheit des Systems überprüfen.
Cortana wird hilfreicher

Apps, die dies unterstützen, zeigen bei der Nutzung mögliche Sprachbefehle für die Sprachassistentin Cortana an. Wenn man sie verinnerlicht hat, kann man die Anzeige deaktivieren und direkt mit Cortana sprechen. Microsoft sammelt auf einer Webseite Anwendungen, die sich per Sprachbefehl steuern lassen. Cortana erinnert jetzt auch an monatlich oder jährlich wiederkehrende Ereignisse und zeigt an, welche Apps zuvor auf anderen Geräten zuletzt genutzt wurden.
Mehr zum Thema

E-Mail-Programme für Windows: Das sind gute Thunderbird-Alternativen 10.03.17 E-Mail-Programme für Windows Das sind gute Thunderbird-Alternativen
Das bessere Macbook?: Asus Zenbook 3 ist ein starker Flachmann 27.03.17 Das bessere Macbook? Asus Zenbook 3 ist ein starker Flachmann
Nur Chrome ist sicher: Diese Browser sind leichte Hacker-Beute 24.03.17 Nur Chrome ist sicher Diese Browser sind leichte Hacker-Beute

Um den Zuhör-Modus zu aktivieren, nutzt man jetzt die Tastenkombi Win + C und nicht mehr Win + Shift + C. Diese Kombination öffnet künftig das Charms-Menü in Apps. Menschen, die schlecht sehen, kann Cortana jetzt auch bei der ersten Einrichtung des Computers helfen, sie sammelt auf diesem Gebiet aber erst noch Erfahrungen. Für Sehbehinderte hat Microsoft auch die App-Ansicht bei hohem Kontrast verbessert.
Mehr Kontrolle über Updates

In den Einstellungen für Updates haben Nutzer jetzt viel mehr Möglichkeiten. Unter anderem können sie in den erweiterten Einstellungen ganz einfach Aktualisierungen um bis zu acht Tage verzögern oder mit einem Klick um sieben Tage aussetzen. Außerdem kann ein genauer Zeitpunkt für Updates festgelegt oder ein Zeitraum bestimmt werden, in dem keine automatischen Neustarts durchgeführt werden dürfen.

Quelle: n-tv.de , kwe
Teilen Sie den Link der Sie auf diese Seite geführt hat wenn Sie diesen Beitrag auch für Ihre Freunde und Bekannte als interressant finden
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Galaxy S8, LG G6, Huawei P10 - Welches Flaggschiff bietet mehr fürs Geld ?

Beitragvon Weltbookadmin47 » 1. Apr 2017 12:02

http://www.n-tv.de/technik/Welches-Flag ... 72887.html
Galaxy S8, LG G6, Huawei P10 - Welches Flaggschiff bietet mehr fürs Geld ?

Von Johannes Wallat

Samsung, LG und Huawei haben starke Flaggschiffe. Alle haben ihre eigenen Qualitäten, keines von ihnen ist günstig, aber die Verkaufspreise unterscheiden sich deutlich. Was bekommt man bei den drei Spitzen-Smartphones für sein Geld?

Teilen
Twittern

Seite versenden
Seite drucken
Scrolle nach oben um vorige Nachrichten zu lesen


Das Samsung Galaxy S8 ist da, Am 29. März hat Samsung sein langerwartetes Flaggschiff vorgestellt. Rund einen Monat später soll es in den Verkauf gehen, damit ist das S8 nach dem Huawei P10 und dem LG G6 das dritte Spitzenmodell in diesem Jahr, das um die Gunst der Käufer buhlt. Das P10 ist bereits zu kaufen, das G6 geht kurz vor dem S8 in den Verkauf. Aber welches Smartphone hat die beste Technik? Wo bekommt man am meisten für sein Geld?
Prozessor und Speicher

Alle drei Flaggschiffe haben starke Prozessor-Einheiten. Allerdings scheint Samsungs S8 den beiden anderen um eine Nasenlänge voraus zu sein. In den in Deutschland erhältlichen Geräten kommt ein Samsung Exynos 8895 zum Einsatz, der in Benchmark-Tests die Konkurrenz wegfegt. LG setzt beim G6 auf einen Chip aus dem Vorjahr, den Snapdragon 821. Auf den aktuellen Snapdragon 835, der in anderen Regionen im S8 steckt, verzichtet LG, weil das bedeutet hätte, dass das G6 erst deutlich später verkauft werden kann. Huawei setzt im P10 den Kirin 960 aus eigener Fertigung ein, der zwar gute Leistung bietet, aber nicht an die Spitzenwerte der neuen Exynos- und Snapdragon-Chips herankommt.
Das Huawei P10 hat wie die anderen beiden Flaggschiffe 4 GB RAM.
Das Huawei P10 hat wie die anderen beiden Flaggschiffe 4 GB RAM.
(Foto: jwa)

Beim Arbeitsspeicher (RAM) liegen alle gleichauf: 4 Gigabyte stehen den drei Flaggschiffen jeweils zur Verfügung. Der interne Speicher ist beim P10 und beim S8 üppige 64 Gigabyte groß. Das G6 stellt standardmäßig nur 32 Gigabyte zur Verfügung. Bei allen Smartphones lässt sich der Speicher per microSD erweitern.
Display

Mehr als Full HD braucht man nicht, das scheint bei Huawei nach wie vor die vorherrschende Meinung zu sein. Entsprechend kommt das 5,1-Zoll-Display des P10 mit 1920 x 1080 Pixeln aus (432 ppi). LG und Samsung setzen dagegen schon länger auf scharfe QHD-Displays, das G6 bringt auf 5,7 Zoll 2880 x 1440 Pixel (562 ppi), das S8 hat auf 5,8 Zoll 2960 x 1440 Pixel und erreicht damit eine Pixeldichte von 570 ppi. Nominell ist also das S8-Display das schärfste.

Der Vorteil ist mit dem bloßen Auge nicht zu sehen, in Verbindung mit VR-Brillen ist eine hohe Auflösung aber extrem wichtig, denn Full-HD-Displays wirken durch die Vergrößerungsgläser der VR-Brillen sehr pixelig. Eine kleinere Auflösung trägt dagegen dazu bei, dass der Akku länger durchhält.

Pluspunkt fürs G6 und das S8: Beide haben HDR-fähige Displays, die einen besonders großen Farbdynamik-Umfang darstellen können.
Handlichkeit

Ein wirklich handliches Android-Smartphone mit Spitzenleistung zu bekommen ist nicht einfach. Auch die drei Flaggschiffe von Huawei, LG und Samsung sind nicht wirklich kompakt. Wer ein besonders schlankes Gerät möchte, greift zum P10: Das Smartphone ist 7 Millimeter flach, 6,9 Zentimeter breit und 14,5 Zentimeter hoch. Das S8 ist einen Millimeter dicker, aber etwas schmaler (6,8 Zentimeter) und 14,9 Zentimeter hoch.
Das Galaxy S8 ist das schmalste der drei Flaggschiffe.
Das Galaxy S8 ist das schmalste der drei Flaggschiffe.
(Foto: kwe)

Das G6 ist genauso hoch und dick wie das S8, mit 7,2 Zentimeter ist es das breiteste. Es wiegt zudem am meisten: 163 Gramm bringt das LG-Handy auf die Waage, das S8 wiegt 152 Gramm, das P10 ist mit 145 Gramm am leichtesten. Bedenken sollte man aber die Displaygrößen: G6 und S8 haben deutlich mehr Bildschirmfläche als das P10.
Kameras

Gute Fotos machen alle drei Smartphones – so viel ist sicher. Welches bei der Bildqualität wirklich die Nase vorn hat, kann erst ein direkter Vergleich zeigen. Auf dem Papier jedenfalls haben alle ihre Vorzüge: Das G6 hat zwei Linsen und kann Weitwinkel-Aufnahmen machen, das Normal-Objektiv hat eine lichtstarke Blende f/1.8 und einen optischen Bildstabilisator (OIS).

Das P10 hat auch zwei Linsen und OIS, aber nur eine feste Brennweite und Blende f/2.2. Dafür bietet es nahezu verlustfreien Digitalzoom - die hohe Auflösung des monochromen Sensors (20 Megapixel) liefert beim Zoom die zusätzlichen Informationen für ein scharfes 12-Megapixel-Farbbild.

Das S8 knipst ebenfalls 12-MP-Fotos mit OIS, allerdings mit nur einer Linse. Dafür hat es die größte Blende (f/1.7) und einen Dual-Pixel-Sensor, der vor allem bei wenig Licht für bessere Bilder sorgen soll. Die Frontkamera schießt 8-MP-Fotos mit Autofokus und ebenfalls Blende f/1.7. Das P10 macht 8-MP-Selfies, besonders ist hier der automatische Weitwinkel: Sobald sich mehrere Personen im Bild befinden, wechselt die Frontkamera in eine Weitwinkelansicht. Das G6 macht 5-MP-Selfies, ebenfalls im Weitwinkel.
Akku

Die Kapazität der Akkus ist bei den drei Flaggschiffen ähnlich: Das G6 hat 3300 Milliamperestunden (mAh), das P10 3200 mAh. Das S8 hat mit 3000 mAh den kleinsten Akku, der Prozessor arbeitet womöglich aber auch etwas effizienter als bei den anderen. Bemerkenswert ist jedenfalls, dass der Akku des G6 in Tests von n-tv.de trotz höherer Displayauflösung erkennbar länger durchhielt als der des P10.
Das G6 hält trotz schärferem Display länger durch als das P10.
Das G6 hält trotz schärferem Display länger durch als das P10.
(Foto: kwe)

Ein direkter Vergleich ist aber schwierig, denn die Akkulaufzeit wird durch viele Faktoren beeinflusst, zum Beispiel Nutzungsverhalten, Netzabdeckung, Empfang von WLAN und mobilen Daten, Display-On-Zeit und Hintergrundprozesse. Per Schnellladefunktion lassen sich alle flott wieder aufladen. Das S8 ist aber das einzige, das in Deutschland mit Drahtlos-Ladefunktion angeboten wird.
Extras

Hier wird's interessant, denn ein Smartphone muss heutzutage mehr haben als gute Technik. Welche Extras unterscheiden die Flaggschiffe voneinander? Huawei setzt beim P10 vor allem auf die Doppelkamera, die in Zusammenarbeit mit Leica entwickelt wurde. Auch die Frontkamera hat nun das Leica-Branding. Das G6 hat als herausragendes Feature die bereits erwähnte Doppelkamera. Dazu hat es ein besonders großes Display im 2:1-Seitenverhältnis – ein Vorteil, der mit Samsungs S8 aber nicht mehr viel gilt. Wasserdicht sind das G6 und das S8 beide, Huawei verzichtet auf den Schutz, eine spezielle Nanobeschichtung soll die Bauteile aber vor Nässe schützen.

Das S8 ist das einzige Flaggschiff mit einem Iris-Scanner, der als Alternative zum Fingerabdruck-Scanner genutzt werden kann. Auch bei der Drahtlostechnologie liegt das S8 vorn, denn es ist das erste Smartphone mit Bluetooth 5.0, das schnellere Übertragungen, höhere Reichweite und Verbindungen zu zwei Geräten gleichzeitig ermöglicht. Einen Pulsmesser hat ebenfalls nur das S8 zu bieten, und mit der optional erhältlichen Dockingstation Dex wird das S8 zum PC-Ersatz.
Mehr zum Thema

Bildschönes Smartphone-Biest: Samsung lässt Galaxy S8 von der Leine 29.03.17 Bildschönes Smartphone-Biest Samsung lässt Galaxy S8 von der Leine
Ein hervorragendes Smartphone: LG G6 ist der heimliche Champion 09.03.17 Ein hervorragendes Smartphone LG G6 ist der heimliche Champion
Edles Metall und starke Kamera: Huawei P10 greift nach der Krone 06.03.17 Edles Metall und starke Kamera Huawei P10 greift nach der Krone

Mit einer Extrataste können S8-Nutzer den Sprachasisstenten Bixby aufrufen – deutsche Besitzer können ihn aber noch nicht wirklich nutzen. Das G6 kommt dafür ab Werk mit Googles Assistant, Huaweis P10 erhält ihn zurzeit per Software-Update der Google-App.
Preise

Auf dem Smartphone-Markt steigen die Preise in diesem Jahr. Alle neuen Flaggschiffe sind teurer als ihre Vorgänger zum Zeitpunkt der Markteinführung. Das Huawei P10 ist unter den drei Konkurrenten das günstigste, es kostet beim Hersteller derzeit 600 Euro. Das LG G6 kann schon vorbestellt werden, ab dem 24. April geht es für 750 Euro in den Verkauf. Wenn das S8 vier Tage später startet, wird es 800 Euro kosten. Damit ist Samsungs Flaggschiff das teuerste, es hat aber auch am meisten zu bieten.

Quelle: n-tv.de
Teilen Sie den Link der Sie auf diese Seite geführt hat wenn Sie diesen Beitrag auch für Ihre Freunde und Bekannte als interressant finden
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Guter Schutz vor Ransomware - Backup-Software macht Erpresser machtlos

Beitragvon Weltbookadmin47 » 12. Apr 2017 11:59

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
http://www.n-tv.de/technik/Backup-Softw ... 91035.html
Mittwoch, 12. April 2017
Guter Schutz vor Ransomware - Backup-Software macht Erpresser machtlos

Zum Schutz vor Erpresser-Software sollte jeder PC einen guten Virenschutz haben. Zusätzlich hilft eine Backup-Lösung beim Datensichern. AV-Test prüft vier Programme, nur eines kann überzeugen.

Teilen
Twittern

Seite versenden
Seite drucken
Scrolle nach oben um vorige Nachrichten zu lesen

Angriffe mit Erpresser-Software sind längst keine Seltenheit mehr. Immer häufiger kommt es vor, dass Erpresser versuchen, ihre Opfer mit sogenannter Ransomware dazu zu bringen, ein Lösegeld zu zahlen, um wieder an ihre Daten zu kommen - die Sicherheits-Experten von Kaspersky sehen 2016 als Jahr der "Ransomware-Revolution". Meistens gehen die Bösewichte dabei nach einem bewährten Muster vor: Die Daten auf dem infizierten PC werden nach und nach verschlüsselt. Erst nach Zahlung eines Lösegeldes, häufig in Bitcoins, geben die Erpresser den Schlüssel preis - wenn überhaupt.

Neben Umsicht im Netz und einem guten und aktuellen Virenschutz hilft gegen derartige Angriffe auch eine vernünftige Backup-Lösung. Mit diesen Programmen lassen sich einfach und zuverlässig Daten sichern, auch komplette Abbilder eines Systems sind möglich. So kann der Rechner im Falle eines Angriffs auf den letzten sicheren Speicherstand zurückgesetzt werden. Im Idealfall erkennen die Backup-Programme auch gleich den Angriff und wehren ihn ab.
Aktiver Schutz?

Das unabhängige Institut AV-Test hat vier Backup-Lösungen getestet. Neben klassischen Backup-Funktionen wie Bedienbarkeit und Geschwindigkeit von Sicherung und Wiederherstellung stand dabei auch die Reaktion der Programme auf Angriffe mit aktueller Malware auf dem Prüfstand. Die Backup-Lösungen "Acronis True Image 2017 New Generation Premium" 21.0.0.6106, "Carbonite Personal PLUS" 6.2.1 build 6804, "CrashPlan for Home" 4.8.0 1435813200480 und "IDrive" 6.5.1.23 verstehen sich laut AV-Test als Bestandteil einer zweistufigen Sicherheitsstrategie aus einer aktuellen Antivirensoftware und einer Backup-Lösung.

Die Programme beherrschen klassische Datensicherungsmethoden, also sowohl Sicherungskopien einzelner Dateien als auch Speicherabbilder eines kompletten Systems (Image) auf Datenträgern, zum Beispiel auf externen Festplatten. Sie können aber auch Dateien auf ihre Echtheit überprüfen, zum Beispiel über den Abgleich digitaler Signaturen mit einer geschützten Online-Datenbank. Sie erkennen auch, ob Dateien im gespeicherten Ursprungszustand vorliegen oder verändert wurden – zum Beispiel bei einer ungewollten Verschlüsselung durch Erpresser-Trojaner. In so einem Fall kann sie den Nutzer warnen und den letzten sicheren Speicherstand einer Datei wiederherstellen.
Intervalle entscheidend

Im Test der vier Backup-Lösungen stach ein Programm heraus: Nur True Image von Acronis bietet eine aktive, verhaltensbasierte Schädlingserkennung und ist in der Lage, Ransomware sofort zu stoppen, sobald sie das System befällt. Immerhin: Die anderen Programme haben zwar keine aktive Erkennung, konnten im Test aber alle infizierten Dateien sicher wiederherstellen. Für guten Schutz ist hier das Sicherungsintervall entscheidend: Wie häufig macht ein Programm eine Kopie der Daten? IDrive schnitt hier mit seinem standardmäßig eingestellten 20-Sekunden-Takt am besten ab.

Carbonite erstellte erst nach zehn Minuten Arbeit die erste Sicherungskopie. Die nächste Sicherung ist erst wieder nach 24 Stunden möglich – laut AV-Test ein deutlich zu langer Zeitraum, um effektiven Schutz zu bieten.
Nur eines mit Zertifikat
Mehr zum Thema

Gute Software gibt's gratis: Der beste Virenschutz für Mac OS Sierra 22.12.16 Gute Software gibt's gratis Der beste Virenschutz für Mac OS Sierra
"hallo", "schalke04", "passwort": Die beliebtesten Passwörter der Deutschen 22.12.16 "hallo", "schalke04", "passwort" Die beliebtesten Passwörter der Deutschen
Hoher Schaden durch "Avalanche": Ermittler legen Mega-Botnetz lahm 01.12.16 Hoher Schaden durch "Avalanche" Ermittler legen Mega-Botnetz lahm

Bei der Bedienbarkeit bekamen alle Programme gute Noten. Den geringsten Aufwand bei der Ersteinrichtung verlangte Carbonite. Mindestens ebenso wichtig wie eine verständliche Benutzeroberfläche ist die Geschwindigkeit, mit der Daten gesichert werden. Hier ließ Acronis die Konkurrenz weit hinter sich. Sie sicherte den Datensatz im Test in 12 Minuten, der Zweitplatzierte (IDrive) brauchte dafür schon 53 Minuten. Auch beim Wiederherstellen und Zurückspielen des Backups war Acronis am schnellsten.

Die Software holt sich dann auch den Gesamtsieg und bekommt von AV-Test als einziges der vier getesteten Programme die Auszeichnung "Approved Backup & Data Security Software". Sie konnte als einzige Ransonware aktiv stoppen und ließ die Konkurrenz bei Geschwindigkeit und Funktionalität weit hinter sich.

Quelle: n-tv.de , jwa
Teilen Sie den Link der Sie auf diese Seite geführt hat wenn Sie diesen Beitrag auch für Ihre Freunde und Bekannte als interressant finden
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Durchblick bei Intel und AMD - So erkennt man Prozessor-Typen

Beitragvon Weltbookadmin47 » 15. Apr 2017 19:40

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
http://www.n-tv.de/technik/So-erkennt-m ... 78789.html
Samstag, 15. April 2017
Durchblick bei Intel und AMD - So erkennt man Prozessor-Typen

Wer einen neuen Prozessor für seinen PC sucht oder beim Notebook-Kauf auf die technischen Daten schaut, muss sich durch kryptische Namen und Zahlenreihen kämpfen. Das lohnt sich aber, denn der Teufel steckt im Detail. Darauf sollten Sie achten.

Teilen
Twittern

Seite versenden
Seite drucken
Scrolle nach oben um vorige Nachrichten zu lesen

Was genau unterscheidet eigentlich einen Intel Core i7-6800K von einem AMD Ryzen 5 1600X? Und woran erkenne ich, welche Prozessorgeneration in meinem Gerät steckt? Die kryptischen Kombinationen aus Zahlen und Buchstaben, aus denen die genauen Typbezeichnungen von Hauptprozessoren von Computern (CPU, Central Processing Unit) meistens bestehen, sind für Laien kaum verständlich. Vor dem Kauf eines neuen Geräts bietet es sich aber an, einen genauen Blick auf die CPU zu werfen - schließlich treibt die den Rechner an.
Bei Intel heißen alle gleich

Die beiden großen Hersteller Intel und AMD haben eine Vielzahl von Prozessoren im Angebot. Und beide haben ihre ganz eigenen Bezeichnungen, die Aufschluss über Bauweise und Leistung geben. Bei den Desktop-Prozessoren von Intel hat sich mit der neuen siebten Prozessorgeneration "Kaby Lake" die Bezeichnung der Unterarten geändert: Die Abgrenzung zwischen den energieeffizienten und kleinen Chips der Y-Serie, die vorher Core m3, m5 und m7 hießen, fällt weg - jetzt heißen alle Intel-Chips Core i3, i5 oder i7. Immerhin ist dieser Aufbau logisch: "Core i3, i5 und i7 bezeichnet die grundsätzliche Leistungsklasse. Je höher, desto besser", sagt Michael Schmelzle von der Zeitschrift "PC-Welt".
i3, i5, i7? Y, U,HQ, HK?

"Die Core i7 sind High-End-Varianten mit vier oder mehr CPU-Kernen, Hyper-Threading und hohem Takt", erklärt Christian Hirsch von der Fachzeitschrift "c't". Core i5 heißt die obere Mittelklasse mit vier Rechenkernen. Celeron, Pentium und Core i3 sind Zweikern-Chips. Bei Mobil-Prozessoren für Notebooks und Tablets gibt es Core i5 und Core i7 sowohl mit zwei als auch mit vier Kernen.

Ein "Y" im Namen steht für ein Doppelkernmodell für besonders dünne und mobile Geräte und geringer Leistungsaufnahme, gemessen in Watt (W). "Die Varianten mit U in der Bezeichnung sind sparsame Dual-Cores, jene mit HQ, K oder HK leistungsfähigere Quad-Cores", erklärt Hirsch. Die schnellen HQ-Chips nehmen 45 oder 47 Watt auf, die U-Chips laufen mit 15 oder 28W, die Y-Chips kommen mit 4,5W aus, erklärt Jack Schofield vom "Guardian".

Nach diesen Buchstaben folgt bei Intel eine vierstellige Ziffer. "Die erste Stelle steht für die Mikroarchitektur-Generation. Je höher, desto moderner - aktuell ist es die siebte Generation", sagt Michael Schmelzle. Die heißt "Kaby Lake", die Vorgänger hießen "Skylake", davor kam "Haswell". Die folgenden Stellen stehen für die Höhe der Taktfrequenz beziehungsweise Rechenleistung und andere Features - auch hier ist ein höherer Wert besser.

Zum Schluss enthält die Typenbezeichnung noch Buchstaben. Hier steht X für hohe Leistung, S oder LM für reduzierte Leistungsaufnahme und ein T oder UM für eine stark reduzierte Leistungsaufnahme.
AMD: A oder FX?

Beim Konkurrenzhersteller AMD gibt die sogenannte Ording Part Number (OPN) Aufschluss über Modell, Sockeltyp und andere Eigenschaften des Chips, erklärt Christian Herzog vom IT-Verband Bitkom. Ganz so aufschlussreich wie bei Intel ist sie aber nicht.

Zumindest die CPU-Serie lässt sich einfach erkennen, und zwar die Serien A und FX: "Die Kombiprozessoren der Serie A enthalten eine Grafikeinheit: CPUs der Typen A12, A10 und A8 haben vier Kerne, bei A6 und A4 sind es zwei", erklärt Christian Hirsch.
Acht, sechs oder vier Kerne?

High-End-Prozessoren für Spiele-Computer bietet die Serie FX: "Dort gibt die erste Ziffer an, wie viele Kerne die CPU hat." So ist der FX-8350 ein Acht-Kern-Prozessor, der FX-6300 hat sechs und der FX-4300 vier. Die zweite Stelle steht bei der schnellen FX-Serie für die CPU-Mikroarchitektur. Die dritte Stelle ist ein kryptischer Hinweis auf die Taktrate. "Je höher, desto höher der Werkstakt", sagt Michael Schmelzle. Auch die vier Ziffern bei der A-Serie nach der Bezeichnung lassen auf die Taktrate schließen. Je höher die Zahl, desto höher auch die Rechenleistung.

Bei AMDs neuen Ryzen-Chips gilt auch grob: Je höher die Zahl, desto mehr Kerne und Taktfrequenz gibt es. So haben etwa alle Ryzen-7-Modelle acht Rechenkerne. Der Ryzen 7 1700 kommt mit 3 Gigahertz Taktfrequenz, beim 1800X sind es 3,6 Gigahertz. Im kleineren Ryzen 5 stecken laut AMD vier und sechs Rechenkerne.
Und welcher Prozessor passt zu mir?

Welcher Prozessor ist nun für welchen Zweck geeignet? "Generell gilt immer: Die aktuelle Prozessorgeneration von AMD oder Intel kaufen", rät Michael Schmelzle. Diese bringen moderne Funktionen und geringeren Stromverbrauch, also längere Akkulaufzeit.
Mehr zum Thema

Besser jetzt als später kaufen: Computer werden bald teurer 20.02.17 Besser jetzt als später kaufen Computer werden bald teurer
Warentest prüft 18 Modelle: Macbook Pro 2015 ist das beste Notebook 11.04.17 Warentest prüft 18 Modelle Macbook Pro 2015 ist das beste Notebook
Das bessere Macbook?: Asus Zenbook 3 ist ein starker Flachmann 27.03.17 Das bessere Macbook? Asus Zenbook 3 ist ein starker Flachmann

Für aktuelle 3D-Spiele empfiehlt der Experte CPUs mit mindestens vier Kernen. Wird der PC für Bildbearbeitung und Videoschnitt zusammengestellt, sollten es vier Kerne und mindestens 3 GHz (Intel) oder 3,5 GHz (AMD) sein.

"Für einfache Büroanwendungen reichen bei Intel Zweikerner wie Celeron, Pentium und Core i3 aus", sagt Christian Hirsch. Zum Webseiten anschauen und Mails schreiben reicht laut Christian Herzog jeder aktuelle Rechner - unabhängig von der CPU.

Wer's genau wissen will, schaut bei "Notebookcheck" vorbei - hier werden zahllose Prozessoren miteinander vergleichen. "Alles in den Top 200 ist gut", kommentiert Schofield die Liste. Auf den Seiten von "CPUBoss" und "CPUWorld" können CPU-Modelle direkt miteinander verglichen werden.

Quelle: n-tv.de , jwa/dpa
Teilen Sie den Link der Sie auf diese Seite geführt hat wenn Sie diesen Beitrag auch für Ihre Freunde und Bekannte als interressant finden
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Flirten auf Dating-Portalen - Das Geschäft mit Fake-Profilen

Beitragvon Weltbookadmin47 » 19. Apr 2017 09:55

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
Scrolle nach oben um vorige Nachrichten zu lesen
https://web.de/magazine/digital/flirten ... n-32281272
Flirten auf Dating-Portalen - Das Geschäft mit Fake-Profilen
Kommentare0
Aktualisiert am 19. April 2017, 10:46 Uhr

Berlin (dpa) - Die große Liebe hat Philipp auf dieser Dating-Seite dann doch nicht gefunden. Nicht mal einen echten Flirt. Stattdessen wurde der 27-Jährige, der eigentlich anders heißt, seinen Namen aber nicht in der Zeitung lesen möchte, hinters Licht geführt.

Unzählige Fake-Profile täuschen im Internet einen heißen Chat vor. Der prominenteste Fall in Deutschland ist das Flirtportal Lovoo. Gegen den Anbieter aus Dresden wurde vor einigen Jahren ermittelt, weil er Männer mit falschen Frauen-Profilen dazu verleitet haben soll, kostenpflichtige Leistungen in Anspruch zu nehmen.

Philipp wurde von einer attraktiven Tinder-Nutzerin auf die Plattform x2love.de gelockt - hat dann aber ziemlich schnell gemerkt, dass etwas nicht stimmt. Ihn habe überrascht, dass die Antworten - auch nachts - meist innerhalb weniger Minuten kamen, schreibt er der Deutschen Presse-Agentur per E-Mail. Außerdem habe ihn die Vielzahl an Frauen verwundert, die ihn anschrieben. Einige hätten ihm übertrieben geschmeichelt, so gut wie immer hätten sie Fragen gestellt und ihn zu weiteren Nachrichten animiert. Nach zwei Tagen wurde er misstrauisch, recherchierte - und weiß heute: Seine Bekanntschaften waren gefaked, er hat mit sogenannten Moderatoren gechattet.

Dabei stehen Philipps Erfahrungen längst nicht für die gesamte Branche. Die meisten Dating-, Flirt- und Partnervermittlungen arbeiten ohne Fakes - und haben schon zu manchem Liebesglück verholfen. "Natürlich gibt es eine Vielzahl seriös arbeitender Partnerbörsen", sagt Frithjof Jönsson von der Verbraucherzentrale in Berlin. Und Pamela Moucha von singleboersen-vergleich.de betont: "Fake-Profile werden bei den großen Anbietern relativ schnell aussortiert." Diese hätten wenig Interesse daran, das Vertrauen der Nutzer zu verspielen.

Aber was tun diese Moderatoren eigentlich? Sie legen sich etliche Schein-Identitäten zu, unterlaufen seriöse Portale und sollen die Singles im Auftrag der Betreiber auf die eigene Plattform locken, wie Moucha sagt. Dort sollten sie möglichst lange mit den Nutzern chatten. Bei vielen Plattformen ist die Anmeldung zwar kostenlos, alle weiteren Dienste gehen jedoch ins Geld. Die Währung sind sogenannte Coins; bei x2love.de etwa gibt es 85 Coins im "Schnupper-Packet" für 14,99 Euro. Das Senden einer Nachricht kostet fünf Coins - in diesem Fall also knapp 90 Cent. Im "Premium Pack XXL" gibt es 3500 Coins für 499,99 Euro.

Viele Anbieter weisen zwar auf die Moderatoren hin, verstecken den Hinweis aber in den Allgemeinen Geschäftsbedingungen: "Bei x2love.de handelt es sich um einen moderierten Dienst. Die Moderation dient dazu, die Aktivitäten über das Portal und damit die Umsätze des Betreibers zu erhöhen", heißt es. Und weiter: "Es ist davon auszugehen, dass es sich bei sämtlichen weiblichen Profilen um fiktive Profile handelt, die von Moderatoren betrieben werden."

Andere Anbieter haben ähnliche Klauseln. Bei Love-passions.de heißt es, "dass es sich bei dem überwiegenden Anteil an Profilen um fiktive Profile handelt". "Die Moderation dient dazu, die Aktivitäten über das Portal und damit die Umsätze des Betreibers zu erhöhen." Lustflirter.com schreibt von Controllern, die Gespräche auch bei zeitweisem Mangel an anderen Chat-Teilnehmern ermöglichen und die Einhaltung von Teilnehmerpflichten gewährleisten sollen.

Was also können die Nutzer von diesen Plattformen erwarten? Lustflirter wirbt mit heißen Flirts und "Singles aus deiner Nähe", Love-passions nur mit Spaß. Auf Anfrage stellt ein Sprecher von Love-passions klar, man verstehe sich nicht als Dating-, sondern als Unterhaltungs- und Chat-Plattfornm. "Das Ziel der Seite ist es, Menschen zu unterhalten." Der Anteil moderierter Profile liege bei rund acht Prozent.

x2love.de hingegen verspricht auf der Webseite "hohe Erfolgschancen". Auf der Homepage lächelt sich ein Pärchen verträumt an, daneben steht: "Wir haben uns bei x2love kennengelernt und sind überglücklich." Der Betreiber von x2love.de ist die Triamediaworx Unternehmensgesellschaft. Nach mehreren Anfragen per Mail wollte sich niemand zur Sache äußern. Stattdessen wurden im Fall etwaiger Berichterstattung juristische Schritte angedroht. Die Macher von Lustflirter reagierten gar nicht auf eine Anfrage.

Überglücklich ist Philipp nicht geworden. Stattdessen habe er rund 50 Euro ausgegeben - und etwas gelernt: Man müsse realistisch bleiben, schreibt er.

Aus Verbrauchersicht ist das Vorgehen der Anbieter fraglich. Jönsson von der Verbraucherzentrale meint, mit derlei Klauseln müsse der Kunde nicht rechnen. "Es geht letztlich um die Abzocke der Verbraucher."

Die Verantwortlichen bei Lovoo geben sich einsichtig. "Fake-Profile sind eine Gefahr für die Glaubwürdigkeit von Dating-Apps. Sie führen zu einer großen Enttäuschung bei Nutzern und auf Dauer zu Misstrauen gegenüber einer ganzen Branche. Wir haben diese Erfahrung direkt gemacht", sagt ein Sprecher. Die Dresdner haben aus diesen Erfahrungen gelernt - und ihre Fakes gelöscht. Die Ermittlungen gegen die Anbieter wurden gegen Zahlung einer Geldauflage eingestellt.

Von Spam bis Scam - Die schwarzen Schafe auf dem Online-Dating-Markt

Mogelei auf Dating- und Flirt-Portalen im Internet ist vielfältig. Im Laufe der Jahre gab es verschiedene Maschen - fast immer geht es ums Geld. Eine Auswahl:

WERBE-FAKES: Geschäftemacher missbrauchen meist kostenlose Kontaktbörsen, um mit gefälschten Profilen für die eigene - kostenpflichtige - Plattform zu werben. Mit diesem Spam sollen neue Nutzer - also Umsatz - generiert werden.

EIGENE FAKES: Manche Plattformen engagieren Moderatoren, die etliche Fake-Profile erstellen. Damit sollen sie dann möglichst viele - kostenpflichtige - Nachrichten mit den Nutzern austauschen. Auf Dauer geht das für die Opfer ganz schön ins Geld.

ROMANCE-SCAM: Vor einigen Jahren sorgten sogenannte Love- oder Romance-Scammer für Aufsehen. Vornehmlich Männer täuschten die große Liebe vor. Die Polizei warnt, die Scammer legten sich ungewöhnliche Lebensgeschichten zu und hinterließen einen seriösen Eindruck. Ihre Profilbilder seien gestohlen, die Männer säßen meist in Westafrika. Sie "schaffen es, sich im täglichen Leben ihrer Opfer unverzichtbar zu machen - und zwar ohne ein einziges Treffen". Irgendwann würden die Opfer gebeten, per Bargeldtransfer Geld zu senden. "Die Liebe wird in solchen Bettelmails immer stark hervorgehoben."Mogelei auf Dating- und Flirt-Portalen im Internet ist
vielfältig. Im Laufe der Jahre gab es verschiedene Maschen - fast
immer geht es ums Geld. Eine Auswahl: © dpa
Teilen Sie den Link der Sie auf diese Seite geführt hat wenn Sie diesen Beitrag auch für Ihre Freunde und Bekannte als interressant finden
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Notebooks sollen länger laufen - Windows 10 wird sparsamer

Beitragvon Weltbookadmin47 » 20. Apr 2017 11:07

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
Scrolle nach oben um vorige Nachrichten zu lesen
http://www.n-tv.de/technik/Windows-10-w ... 99946.html
Notebooks sollen länger laufen - Windows 10 wird sparsamer

Microsoft stattet Windows 10 mit einer neuen Funktion aus, die den Stromverbrauch senkt. Notebooks sollen mit ihr ohne spürbare Leistungseinbußen deutlich länger durchhalten.

Teilen
Twittern

Seite versenden
Seite drucken

Nutzer, die an Microsofts Windows-Insider-Programm teilnehmen, erhalten derzeit die neue Build 16176. Mit ihr kommt das sogenannte Power Throttling auf den PC. Dabei handelt es sich um eine Funktion, die grundsätzlich nicht neu ist, aber so in Windows noch nicht existiert. Laut Blogeintrag geht es darum, bei vielen geöffneten Apps die Aktivitäten der Anwendungen im Hintergrund zu optimieren, um ihren Stromverbrauch zu senken. Notebooks sollen so im Akku-Betrieb deutlich längere Laufzeiten erreichen.

Dabei geht es nicht darum, die Prozesse komplett zu beenden oder in ihrer Arbeit einzuschränken. Es werden ihnen lediglich nur so viele Ressourcen zugeteilt, die sie tatsächlich benötigen, um einwandfrei funktionieren zu können. Das heißt, sie erhalten die geringstmögliche CPU-Leistung für ihre Hintergrundtätigkeit. Das Betriebssystem erkennt dabei selbstständig, welche Arbeit für den Nutzer aktuell wichtig ist und welche etwas zurückgestellt werden kann. Laut Microsoft konnte in Experimenten über Power Throttling der Energieverbrauch des Prozessors bis zu 11 Prozent reduziert werden.
Nutzer kann eingreifen
Mehr zum Thema

Kaspersky plant EU-Beschwerde: Windows 10 zu sicher für Antivirus-Anbieter? 10.04.17 Kaspersky plant EU-Beschwerde Windows 10 zu sicher für Antivirus-Anbieter?
Welche Daten sammelt Windows 10?: Microsoft lässt die Hosen runter 06.04.17 Welche Daten sammelt Windows 10? Microsoft lässt die Hosen runter
Creators Update wird verteilt: Das ist das neue Windows 10 11.04.17 Creators Update wird verteilt Das ist das neue Windows 10

Welche Prozesse über die neue Funktion geregelt werden, erkennt man im Task Manager. Stellen Nutzer fest, dass eine Anwendung in ihrer Arbeit durch Power Throttling beeinträchtigt wird, können sie die Funktion in den Einstellungen unter System - Akku - Akkunutzung nach App deaktivieren, indem sie Von Windows verwaltet ausschalten. Außerdem ist es möglich, den neuen Stromsparmodus systemweit abzuschalten, indem man über das Batterie-Symbol in der Taskleiste die höchste Leistung wählt.

Power Throttling ist nur ein Arbeitsname, in der fertigen Version kann die Funktion anders heißen. Vorerst steht sie auch nur für PCs zur Verfügung, in denen mindestens Intel-Core-Prozessoren der 6. Generation arbeiten. In den kommenden Monaten sollen aber weitere Prozessoren hinzukommen.

Quelle: n-tv.de , kwe
Teilen Sie den Link der Sie auf diese Seite geführt hat wenn Sie diesen Beitrag auch für Ihre Freunde und Bekannte als interressant finden
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Daten gesammelt und verkauft ? - Bose soll QuietComfort-Nutzer ausspionier

Beitragvon Weltbookadmin47 » 22. Apr 2017 13:02

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
Scrolle nach oben um vorige Nachrichten zu lesen
http://www.n-tv.de/technik/Bose-soll-Qu ... 01432.html
Daten gesammelt und verkauft ? - Bose soll QuietComfort-Nutzer ausspionieren

Boses QuietComfort 35 sind starke Noise-Cancelling-Kopfhörer. Mit einer Begleit-App können Nutzer ihr Potenzial ausschöpfen. Nun klagt ein Kunde: Bose soll Nutzer über die App ausspionieren und die Daten verkaufen.

Teilen
Twittern

Seite versenden
Seite drucken
Zur Startseite forum-kategorie-f5/hilfe-zur-selbsthilfe-ratgeber-tipps-und-tricks-t57.html

Aus der Musik oder Podcasts, die Menschen hören, lassen sich viele Rückschlüsse auf deren Persönlichkeit, politische und religiöse Überzeugungen, sexuelle Orientierung, Gemütslage oder schlicht auf deren Alltag ziehen. Sensible persönliche Details also, die wohl niemand gerne in unbekannte Hände geben möchte. Genau das soll aber Audio-Hersteller Bose mit den Nutzerdaten getan haben, die er über seine App "Bose Connect" gesammelt hat. Ein Kunde hat deshalb nun vor einem Gericht in Chicago Klage gegen das Unternehmen eingereicht.

Bose-Nutzer Kyle Zak habe nach dem Kauf den Rat von Bose befolgt, die App zu installieren, berichtet das Wirtschaftsmagazin "Fortune" und verweist auf die im Netz einsehbare Klageschrift. Er habe dabei auch seinen Namen, Telefonnummer und E-Mail-Adresse angegeben. Die App ist für iOS- und Android-Geräte verfügbar und verspreche dem Nutzer, das "meiste aus seinen Headphones herauszuholen".

Dasselbe mache Bose aber auch mit seinen Nutzern, so Zaks Vorwurf: Das Unternehmen sammle ohne Wissen und Erlaubnis der Nutzer sensible Informationen über deren Hörverlauf und -gewohnheiten und verkaufe diese Daten an Dritte weiter - unter anderem an eine Firma, die damit werbe, "alle Daten Ihrer Kunden zu sammeln und sie überall hin zu senden".
Alle Drahtlos-Modelle betroffen

Welche Kopfhörer Kyle Zak nutzt, geht aus der Klage nicht hervor. Betroffen sind aber das Kopfhörer-Modell Quietcomfort 35 mit Bluetooth-Verbindung und aktiver Geräuschunterdrückung, außerdem die drahtlosen Bose-Geräte QuietControl 30, Soundsport Wireless, Soundsport Pulse Wireless, Soundlink Around-Ear Wireless Headphones II und Soundlink Color II.
Mehr zum Thema

Urbanears Hellas und Plattan ADV: Sportliche Bluetooth-Bügel für wenig Geld 13.04.17 Urbanears Hellas und Plattan ADV Sportliche Bluetooth-Bügel für wenig Geld
Mit anpassbarem Noise Cancelling: Libratone Q Adapt sind flexible Klangmeister 08.04.17 Mit anpassbarem Noise Cancelling Libratone Q Adapt sind flexible Klangmeister
Mit Bluetooth und Geräuschkiller: Inline Pure 1 bietet günstiges Hörvergnügen 21.03.17 Mit Bluetooth und Geräuschkiller Inline Pure 1 bietet günstiges Hörvergnügen

Bose hat sich zu den Vorwürfen noch nicht geäußert. Auch die Höhe der Entschädigung, die Zak zustehen könnte, wenn das Gericht ihm Recht gibt, ist nicht bekannt. Der Kläger fordert ein Unterlassungsurteil gegen Bose, außerdem eine Entschädigung für die Verletzung seiner Privatsphäre und der anderer Nutzer sowie eine Rückerstattung des Kaufpreises seiner Kopfhörer. Der Streitwert liegt bei über 5 Millionen Dollar.

Die Beschwerde ist als Sammelklage gedacht, Zak nimmt also für sich in Anspruch, auch im Namen anderer Bose-Kunden zu sprechen. Wenn Zak Erfolg hat, verschafft die Klage nicht nur ihm selbst Ansprüche, sondern jeder Person, die in gleicher Weise von dem Sachverhalt betroffen ist - in diesem Fall also jedem Bose-Kunden, der die Connect-App nutzt.

Quelle: n-tv.de , jwa
Teilen Sie den Link der Sie auf diese Seite geführt hat um mehr interresierte Leser auf diese Seite aufmerksam zu machen
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Alexa spricht ein Wörtchen mit - So gut ist der neue Amazon Fire TV Stick

Beitragvon Weltbookadmin47 » 25. Apr 2017 10:43

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
Scrolle nach oben um vorige Nachrichten zu lesen
http://www.n-tv.de/technik/So-gut-ist-d ... 03673.html
Alexa spricht ein Wörtchen mit - So gut ist der neue Amazon Fire TV Stick

Von Klaus Wedekind

Amazon verkauft seinen beliebten Fire TV Stick in einer neuen Version. Sprachassistentin Alexa ist mit an Bord und die Technik wurde verbessert. Lohnt sich der Kauf?

Teilen
Twittern

Seite versenden
Seite drucken

Der Amazon Fire Stick ist ein Streaming-Star, weil er klein, unkompliziert und günstig ist. Laut Hersteller ist er dessen "meistverkauftes Endgerät aller Zeiten". Jetzt ist der Stick in einer technisch verbesserten Version auf den Markt gekommen, bei der die digitale Assistentin Alexa bereits integriert ist. n-tv.de hat ihn getestet.

Optisch hat sich nichts geändert, die Neuerungen verbergen sich im inneren. Zum einen hat Amazon die Hardware verbessert, was den Stick spürbar schneller und die Bedienung ohne größere Verzögerungen wesentlich angenehmer als bei seinem Vorgänger macht. Die maximale Auflösung liegt aber bei Full HD, wer 4K-Inhalte streamen möchte, muss Amazons teurere Set-Top-Box kaufen. Ebenso ist auch der neue Stick nicht die ideale Lösung, wenn der WLAN-Sender weit entfernt ist, ein Ethernet-Eingang ist nach wie vor nicht vorhanden - dafür ist er einfach auch zu klein.
Schicke neue Oberfläche

Neben dem flotteren Prozessor und dem schnelleren WLAN (ac) ist auch die neue Benutzeroberfläche erfrischend. Sie ist nicht nur luftiger und moderner gestaltet, sondern auch neu strukturiert. So ist das linke Menü verschwunden, das komplette Angebot ist jetzt ähnlich wie bei Apple TV oder Netflix in übereinander liegenden Ebenen angeordnet, die horizontal durchgescrollt werden können.
Alexa liest über den neuen Fire TV Stick auch auf dem Fernseher die Schlagzeilen von n-tv.de vor.
Alexa liest über den neuen Fire TV Stick auch auf dem Fernseher die Schlagzeilen von n-tv.de vor.
(Foto: kwe)

Neu ist, dass die Fernbedienung mit Mikrofon für die Sprachbedienung bereits im Lieferumfang enthalten ist. Mit ihr können leichter Serien und Filme nach verschiedenen Auswahlkriterien gesucht werden als durch die mühsame Eingabe über ein Bildschirm-Menü. Neu ist das nicht, bisher musste beim Stick aber die Fernbedienung mit integriertem Mikrofon für 25 Euro nachgekauft werden. Eine echte Neuheit ist aber, dass über sie zusätzlich Amazons Alexa abrufbar ist.
Alexa lernt noch

Die digitale Assistentin steckt noch in den Kinderschuhen und ist wenige Monate nach dem Start in Deutschland noch alles andere als perfekt. So hat sie unter anderem nicht immer Antworten auf Wissensfragen parat. Auf dem Stick sind ihre Funktionen außerdem im Vergleich zu Amazons Echo-Geräten noch etwas eingeschränkt. Beispielsweise kann sie keine Playlists aus einem integrierten Spotify-Konto abspielen. Installiert man die App des Musikstreaming-Dienstes auf den Stick, klappt das aber über die ganz normale Sprachsteuerung. Grundsätzlich ist die Einschränkung aber unproblematisch, da Fernseher für die Musikwiedergabe ohnehin weniger geeignet sind als vernetzte Lautsprecher.
Mehr zum Thema

n-tv Ratgeber: Der erste Blick: Alexa von Amazons Echo 22.03.17 n-tv Ratgeber Der erste Blick: Alexa von Amazons Echo
Nicht nur das TV steht drauf: Sonos Playbase rockt das Wohnzimmer 04.04.17 Nicht nur das TV steht drauf Sonos Playbase rockt das Wohnzimmer
Ob Siri das gefällt?: Alexa schleicht sich aufs iPhone 17.03.17 Ob Siri das gefällt? Alexa schleicht sich aufs iPhone

Prima ist, dass über Alexa abgerufene Informationen auch als Text oder Grafik auf dem Bildschirm erscheinen - man erhält sie so auch ohne Ton. Leider klappt dies noch nicht mit Skills. Manche Nutzer werden auch begrüßen, dass die digitale Assistentin nur reagiert, wenn man auf den Mikrofon-Knopf drückt. Zwar zeichnen Echo-Lautsprecher keine Gespräche auf, aber sie hören ständig zu, um beim Codewort "Alexa" sofort bereit zu sein.

Insgesamt ist auch der neue Fire TV Stick mit Sprach-Fernbedienung und integrierter Alexa für 40 Euro das TV-Streaming-Gerät mit dem besten Preis-Leistungs-Verhältnis. Der Kauf lohnt sich aber grundsätzlich nur, wenn man nicht bereits einen Stick oder eine Set-Top-Box von Amazon mit Sprachbedienung hat. Denn diese Geräte erhalten Alexa und die neue Benutzer-Oberfläche über ein Update ebenfalls.

Quelle: n-tv.de
Teilen Sie den Link der Sie auf diese Seite geführt hat um mehr interresierte Leser auf diese Seite aufmerksam zu machen
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Spurlos im Internet - Anonymer surfen - so geht's

Beitragvon Weltbookadmin47 » 27. Apr 2017 12:06

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
Scrolle nach oben um vorige Nachrichten zu lesen
http://www.n-tv.de/technik/Anonymer-sur ... 09191.html
Spurlos im Internet - Anonymer surfen - so geht's

Von Klaus Wedekind

Wer im Internet unterwegs ist, wird auf Schritt und Tritt beobachtet und verfolgt. Es ist aber gar nicht so schwer, seine Spuren zu verwischen und Daten-Schnüfflern die Arbeit zu erschweren.

Teilen
Twittern

Seite versenden
Seite drucken

Daten, die Nutzer beim Surfen im Internet freiwillig oder unfreiwillig preisgeben, sind für Werbetreibende Gold wert. Mit ihnen können sie beispielsweise passgenaue Anzeigen im richtigen Moment einblenden oder sogar umfangreiche Nutzerprofile anlegen.

Einige Unternehmen wie beispielsweise Google schürfen das "digitale Gold", indem sie ganz offen Dienste gegen Daten anbieten. Andere sammeln Informationen heimlich über Cookies, Tracker und andere Werkzeuge, die auf zahlreichen Webseiten oft zu Dutzenden lauern. Zusätzlich tauschen viele Schnüffler ihre Daten-Beute untereinander aus.
Soziale Netze teilen auch Daten

Vollständige Anonymität ist im Netz nur schwer zu erreichen und für Otto Normalnutzer kaum praktikabel. Solange man keine staatliche Verfolgung befürchten muss, ist dies auch nicht unbedingt nötig. Es ist aber gar nicht so schwer, der alltäglichen Schnüffelei einen Riegel vorzuschieben und seine Daten-Spuren zu verwischen.

Die wichtigste Information, die gesammelt wird, ist die IP-Adresse, über die Geräte, aber letztendlich auch Nutzer identifiziert werden können. Webseiten-Betreiber speichern sie, aber sie wird auch an Dritte weitergegeben, die auf der angesurften Seite beispielsweise Werbung platzieren. Außerdem erhalten soziale Netzwerke die Informationen, wenn sie einen Teilen-Button auf der Seite platziert haben. Noch leichter machen es Nutzer den Sammlern, wenn sie bei Facebook, Google oder Amazon angemeldet bleiben, während sie surfen. Besonders kritisch ist hier Facebook zu betrachten, da viele andere Dienste anbieten, sich mit den Login-Daten des größten sozialen Netzwerks anzumelden. Grundsätzlich sollte man sich von allen Diensten abmelden, solange man sie nicht nutzt.
Cookies nicht immer annehmen

Cookies speichern unter anderem die IP-Adresse sowie den Zeitpunkt eines Besuchs. Sie komplett zu blockieren, ist aber nicht unbedingt ratsam. Viele Webseiten benötigen die Helferlein, um richtig zu funktionieren - unter anderem Online-Shops oder Online-Banken. Man kann in den Einstellungen alle gespeicherten Cookies selbst regelmäßig löschen oder besser nach jeder Sitzung automatisch löschen lassen (Chronik niemals anlegen). Auf jeden Fall kann man Cookies von Drittanbietern blockieren. Seiten, für die man doch Cookies zulassen möchte, nimmt man in die Liste der Ausnahmen auf.
Die meisten Cookies lassen sich in einem Wisch entfernen.
Die meisten Cookies lassen sich in einem Wisch entfernen.
(Foto: n-tv.de)

Im Internet Explorer findet man die entsprechenden Einstellungen unter Internetoptionen - Browserverlauf, in Google Chrome unter Erweiterte Einstellungen anzeigen - Datenschutz - Browserdaten löschen beziehungsweise Inhaltseinstellungen. Firefox verwaltet Cookies unter Datenschutz - Chronik. Neue Browser-Tabs öffnet man am besten im Inkognitomodus (Chrome), als privates Fenster (Firefox), als InPrivate (Microsoft Internet Explorer/Edge), oder im privaten Surfmodus (Safari). Dann werden grundsätzlich keine Cookies gespeichert. Zusätzlich gibt es in Browsern die Option, "Do Not Track"-Anforderungen an Webseiten zu schicken. Dabei ist man aber auf den guten Willen der Betreiber angewiesen, verpflichtend ist die Anforderung nicht. Es gibt auch Browser-Add-ons, die helfen, Cookies den Garaus zu machen, das bekannteste ist BetterPrivacy für Firefox.
Angriff der Super-Cookies

Diese Einstellungen helfen aber nicht, wenn Spione einen Nutzer anhand seines Browser-Fingerabdrucks identifizieren. Das heißt, man verrät sich durch die individuellen Einstellungen, System- oder Ortsdaten, die die Software preisgibt. Außerdem gibt es sogenannte "Super-Cookies", zu denen Flash-Cookies und DOM-Storage-Cookies zählen. Sie können mehr Daten speichern als die kleineren Text-Cookies und lassen sich nicht immer einfach entfernen.

Flash-Cookies werden vom Adobe Flash Player gesetzt. Sie sind browserübergreifend wirksam, weil sie der Player und nicht ein einzelner Browser verwaltet. Gegen diese Schnüffler hilft man sich am besten mit dem Einstellungsmanager der Software. Dort schiebt man den Regler ganz nach links, damit Webseiten keinen Platz mehr haben, um Informationen auf dem Computer zu speichern. Und man entfernt das Häkchen bei Zulassen, dass Flash-Inhalte von Drittanbietern Daten auf dem Computer speichern. Wer im privaten, beziehungsweise Inkognito-Modus surft, ist ebenfalls weitgehend vor Flash-Cookies geschützt.
Mehr zum Thema

Daten gesammelt und verkauft?: Bose soll QuietComfort-Nutzer ausspionieren 20.04.17 Daten gesammelt und verkauft? Bose soll QuietComfort-Nutzer ausspionieren
Unsicherer als gedacht: Forscher knacken Fingerabdruck-Scanner 18.04.17 Unsicherer als gedacht Forscher knacken Fingerabdruck-Scanner
Kaspersky plant EU-Beschwerde: Windows 10 zu sicher für Antivirus-Anbieter? 10.04.17 Kaspersky plant EU-Beschwerde Windows 10 zu sicher für Antivirus-Anbieter?

DOM-Storage oder Web-Storage erlaubt Webseiten, mit einem Benutzerprofil verknüpfte Daten lokal auf dem Rechner zu speichern. In aktuellen Browsern löscht man sie mit anderen Cookies, wenn keine Ausnahmen definiert sind. Um zu verhindern, dass neue gespeichert werden, klickt man in Chrome Speicherung von Daten für alle Websites blockieren an. In Firefox gibt man in die Adresszeile "about:config" ein und bestätigt den folgenden Warnhinweis. Im Suchfeld gibt man dann "dom.storage.enabled" ein und ändert dann durch einen Doppelklick auf den Eintrag den Wert auf False. Im Internet Explorer entfernt man in den Internetoptionen unter Erweitert - Sicherheit das Häkchen bei DOM-Storage aktivieren. Im Edge-Browser findet sich kein entsprechender Eintrag in den Einstellungen.
Der Umweg lohnt sich

Die IP-Adresse bleibt bei allen oben genannten Maßnahmen sichtbar. Um sie zu verschleiern, leitet man Verbindungen am besten verschlüsselt über Remote-Server um. Stehen diese im Ausland, wird so auch das sogenannte Geoblocking aufgehoben. Außerdem bieten VPNs Sicherheit bei der Nutzung offener WLANs. Gute und schnelle Angebote kosten Geld - je nach Anzahl der genutzten Geräte und Vertragsdauer meist monatlich etwa 4 bis 10 Euro. Das Angebot ist groß, Vergleichen lohnt sich. Beliebt ist unter anderem CyberGhost, das man in einer werbefinanzierten und langsameren Variante auch kostenlos ausprobieren kann. Etwas teurer, aber für sechs Geräte gleichzeitig nutzbar ist NordVPN, interessant ist auch Safer VPN, das sehr komfortabel zu handhaben ist.

Quelle: n-tv.de
Teilen Sie den Link der Sie auf diese Seite geführt hat um mehr interresierte Leser auf diese Seite aufmerksam zu machen
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Schnelles Internet - Trotz lahmer Leitung schnell ins Netz

Beitragvon Weltbookadmin47 » 2. Mai 2017 11:27

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
Scrolle nach oben um vorige Nachrichten zu lesen
http://www.n-tv.de/ratgeber/check/Trotz ... 12231.html
Schnelles Internet - Trotz lahmer Leitung schnell ins Netz

Die Nachbarn düsen mit Highspeed durchs Netz, während sich die Menschen ein paar Häuser weiter mit Schnecken-DSL zufrieden geben müssen. Wie kann das sein und wie können die Betroffenen ihren Anschluss beschleunigen?

Teilen
Twittern

Seite versenden
Seite drucken

Der Breitbandausbau ist in Deutschland nur zäh angelaufen, doch langsam trägt er Früchte: In den meisten Regionen Deutschlands gehen mindestens drei Viertel aller Haushalte mit Highspeed ins Netz. Vielerorts sind Geschwindigkeiten von bis zu 400 MBit/s möglich, in manchen Gemeinden wurde sogar schon die Schallgeschwindigkeit geknackt.

Doch während wenige Glückliche mit bis zu 1000 MBit/s durchs Netz düsen, müssen sich andere mit einer Höchstgeschwindigkeit von 16 MBit/s oder weniger begnügen. Das galt vor zehn Jahren mal als schnell, doch im Zeitalter von Youtube, Netflix und Spotify kommt man mit solchen Kapazitäten schnell an die Grenzen.
Warum manche Anschlüsse schneller sind

Dass der eine sich einen Tarif mit Gigabit-Geschwindigkeit aussuchen kann und der andere mit deutlich weniger durch die Gegend schleichen muss, hängt mit den Ausbaubemühungen der Internetanbieter zusammen. Die investieren verständlicherweise erstmal dort, wo es wirtschaftlich sinnvoll ist. Großstädte und Gemeinden mit vielen Einwohnern auf kleiner Fläche haben dabei einen Vorteil.

Die Höchstgeschwindigkeiten sind auch durch die Art des Anschlusses limitiert. Während Kabelanbieter Kapazitäten freischaufeln und vielerorts Geschwindigkeiten bis 200 oder 400 MBit/s ermöglichen, setzen die DSL-Anbieter auf die Vectoring-Technik. Diese beschleunigt die Geschwindigkeit in den Telefonleitungen auf bis zu 100 MBit/s.

Für Orte ohne eigenwirtschaftlichen Ausbau durch einen Internetanbieter gibt es Förderprogramme, die den Breitbandausbau durch staatliche Zuschüsse finanzieren – dieser Prozess kann sich allerdings hinziehen, da der Ausbau erst ausgeschrieben und dann an einen Anbieter vergeben werden muss.

Dass zwei Nachbarn unterschiedliche Geschwindigkeiten angeboten werden, liegt in vielen Fällen am Zugangsweg: Ist das eine Haus beispielsweise ans Netz eines Kabelanbieters angeschlossen, sind dort unter Umständen bis zu 400 MBit/s möglich. Steht im Nachbarhaus ausschließlich eine Telefonleitung für den Internetzugang zur Verfügung, sind hier nur 100 oder weniger MBit/s verfügbar.

Wie schnell Verbraucher Zuhause maximal surfen können, lässt sich über das Top-Speed-Tool von CHECK24 schnell herausfinden: Einfach die Adresse eingeben und schon wird nach den schnellsten verfügbaren Anschlüssen gesucht und das Ergebnis gleich angezeigt.
Schneller trotz lahmer Leitung

Wer mit der verfügbaren Geschwindigkeit von DSL und Kabel nicht zufrieden ist, hat mehrere Möglichkeiten, die Surfgeschwindigkeit zu erhöhen: Ist zum Beispiel LTE in der Gegend verfügbar, kann das Funknetz als Ersatz genutzt werden. Wo das LTE-Netz der Telekom funktioniert, bietet der Netzbetreiber sogar einen Hybridtarif an: die Bandbreiten aus DSL und LTE werden kombiniert und die Surfgeschwindigkeit entsprechend erhöht. Reine LTE-Tarife sind im Gegensatz zu den meisten DSL- und Kabeltarifen an ein Highspeed-Volumen gebunden – wenn das verbraucht ist, wird gedrosselt. Hier gilt es also besonders auf das angebotene Volumen zu achten.

Eine weitere Alternative, die wirklich überall funktioniert, ist Internet über Satellit – der Anbieter Filiago hat etwa einen Anschluss mit bis zu 30 MBit/s im Programm und verdoppelt damit beinahe die Standard-DSL-Geschwindigkeit. Nachteil von Sat: Nutzer müssen eine Satellitenschüssel installieren und benötigen dafür freie Sicht auf den Internetsatelliten – und gegebenenfalls die Genehmigung des Vermieters.

Den Alternativen gemein ist, dass sie in der Regel teurer sind als die kabelgebundenen Zugänge. Ein Vergleich schafft bei der Auswahl den optimalen Überblick.

Quelle: n-tv.de
Teilen Sie den Link der Sie auf diese Seite geführt hat um mehr interresierte Leser auf diese Seite aufmerksam zu machen
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Großangriff auf Gmail-Kunden - Fiese Phishing-Attacke kaum zu erkennen

Beitragvon Weltbookadmin47 » 4. Mai 2017 12:45

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
Scrolle nach oben um vorige Nachrichten zu lesen
http://www.n-tv.de/technik/Fiese-Phishi ... 22229.html
Donnerstag, 04. Mai 2017
Großangriff auf Gmail-Kunden - Fiese Phishing-Attacke kaum zu erkennen

Bei einem groß angelegten Phishing-Angriff auf Gmail-Kunden gehen die Betrüger besonders raffiniert vor: Sie tarnen ihre Falle als "Google Docs"-App. Auch Profis fallen auf die Masche herein, Google reagiert aber schnell.

Teilen
Twittern

Seite versenden
Seite drucken

Nutzer von Googles Mail-Dienst Gmail können sich für gewöhnlich darüber freuen, dass sie kaum Spam-Mails erhalten. Das meiste filtert der Dienst zuverlässig heraus, ohne dass es der Nutzer überhaupt mitbekommt. Ein gelegentlicher Blick in den Spam-Ordner bestätigt Gmails gute Arbeit. Bei der jüngsten Phishing-Attacke auf Nutzer des beliebten Dienstes versagten Googles Sicherheitsmechanismen aber: Täuschend echte Einladungen zur Mitarbeit an Google-Docs-Dokumenten sollten arglose Nutzer dazu bringen, den Zugriff auf ihr Konto freizugeben.

Die Attacken waren durchaus raffiniert: Die Angreifer verschickten präparierte E-Mails, die ihren Opfern vorgaukelten, ein bekannter Kontakt hätte ihnen einen Link zu einem Google-Doc-Dokument geschickt. Wer auf die Einladung klickte, wurde zu einem echten Log-In-Screen von Google weitergeleitet.
Ziemlich raffiniert

Wer im nächsten Schritt dann aber der Web-App "Google Docs" Zugriff zum E-Mail-Konto und der Kontaktliste gewährte, war schon reingefallen. Besonders perfide: Der Angriff fand innerhalb von Googles System statt, die URL, die gefälschte Seiten sonst schnell entlarvt, suggerierte in diesem Fall also Sicherheit. Zudem tarnte sich die Web-App als "Google Docs", obwohl sie nichts mit dem Google-Dienst zu tun hat.

Bei Twitter und Reddit kommentierten manche Nutzer die Phishing-Attacke mit Worten wie "ziemlich raffiniert", andere warnten eindringlich mit "NICHT DRAUFKLICKEN!" und "E-MAIL LÖSCHEN!". Twitter-Nutzerin Zeynep Tufekci mahnt zudem alle Nutzer, Diensten nicht unbedacht authorisierten Zugriff zu Gmail oder Twitter gewähren.
Sicherheitscheck durchführen
Mehr zum Thema

Zahl der Geschädigten unklar: Hacker griffen Kontodaten von O2-Kunden ab 03.05.17 Zahl der Geschädigten unklar Hacker griffen Kontodaten von O2-Kunden ab
Nur Chrome ist sicher: Diese Browser sind leichte Hacker-Beute 24.03.17 Nur Chrome ist sicher Diese Browser sind leichte Hacker-Beute
Millionen iPhones gefährdet?: iCloud und Apple-ID wurden nicht gehackt 23.03.17 Millionen iPhones gefährdet? iCloud und Apple-ID wurden nicht gehackt
Täuschend echte Phishing-Mails: Amazon-Kunden müssen höllisch aufpassen 20.03.17 Täuschend echte Phishing-Mails Amazon-Kunden müssen höllisch aufpassen

Ihr Tipp: Jeder sollte einen Blick auf die Google-Seite "Permissions" werfen. Dort sind alle Dienste gelistet, die Zugriff aufs Google-Konto haben, mitsamt dem Datum, an dem der Zugriff gewährt wurde. Nicht benötigte oder unbekannte Dienste sollte man hier besser entfernen - im Zweifel kann man sie später wieder hinzufügen. Zusätzlich empfiehlt Google einen Sicherheitscheck des eigenen Kontos. Diese Maßnahme sollte ohnehin jeder Nutzer hin und wieder vornehmen.

Verhindern konnte Google den raffinierten Angriff zwar nicht. Aber immerhin hat der Konzern schnell und vorbildlich reagiert und die betrügerischen Dienste und Websites gesperrt oder gelöscht. Kurios an dem Fall ist vor allem, dass die Betrüger ihre Masche als "Google Docs" tarnen konnten. In einem offiziellen Statement verspricht Google jetzt, dass "diese Art von Manipulation" nicht mehr vorkommen werde. Außerdem hat Google die Android-App von Gmail umgehend mit einem zusätzlichen Phishing-Schutz versehen. Wer auf einen verdächtigen Link klickt, erhält nun eine Sicherheitswarnung von Gmail und kann erst im nächsten Schritt auf die Datei zugreifen.

Quelle: n-tv.de , jwa
Teilen Sie den Link der Sie auf diese Seite geführt hat um mehr interresierte Leser auf diese Seite aufmerksam zu machen
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Faulheit wird bestraft - So organisiert man Passwörter richtig

Beitragvon Weltbookadmin47 » 8. Mai 2017 12:00

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
Scrolle nach oben um vorige Nachrichten zu lesen
http://www.n-tv.de/technik/So-organisie ... 25273.html
Faulheit wird bestraft - So organisiert man Passwörter richtig

Wer seine Internet-Konten vor fremden Zugriffen schützen möchte, muss für jeden einzelnen Zugang ein eigenes und starkes Passwort verwenden. Es soll möglichst lang sein, kompliziert im Aufbau, aber auch leicht zu merken. Das geht - mit einigen Tricks.

Teilen

Seite versenden
Seite drucken

Passwörter sollen sicherstellen, dass nur der wirkliche Eigentümer eines Online-Kontos Zugang erhält. Doch viele Nutzer verlieren bei ihren unterschiedlichen Konten schnell den Überblick oder sind zu faul, für jeden Zugang ein eigenes Passwort zu bestimmen. Das ist sehr leichtsinnig und so mühevoll ist es nicht, sich starke Kombinationen auszudenken und zu merken.

Länge: Sichere Passwörter haben mindestens acht Zeichen, rät das Bundesamt für Sicherheit in der Informationstechnik (BSI). Je länger, desto sicherer ist ein Passwort theoretisch.

Zusammensetzung: Hinein müssen Groß- und Kleinbuchstaben, Sonderzeichen und Ziffern. Das Passwort sollte eher zufällig zusammengesetzt sein und keinem Muster wie "123456" oder "asdf1234" folgen. Achtung Umlaute: Wer "ä,ö,ü" oder ähnliche Zeichen nutzt, kann sie auf manchen ausländischen Tastaturen eventuell nicht finden.

Verboten: Der eigene Name, Namen von Familienmitgliedern oder Geburtsdaten sind leicht zu erraten und daher tabu. Ziffern oder Sonderzeichen am Anfang oder Ende eines Passworts anzuhängen, macht dieses kaum sicherer.

Eins für jedes Konto: Wer sich mit dem gleichen Passwort bei allen Diensten anmeldet, lebt gefährlich. Werden Log-in-Daten gestohlen sind so gleich alle Konten leichte Jagdbeute.

Schwachstelle Sicherheitsfrage: Gerade bei alten Konten gibt es häufig noch die Sicherheitsfrage. Mit ihr kann das Passwort im Verlustfall zurückgesetzt werden. Hier lohnt sich eine Prüfung, ob die Fragen nicht vielleicht zu leicht erraten werden können.

Passwortmanager: Diese Programme helfen beim Verwalten von Passwörtern. In ihnen werden sie verschlüsselt gespeichert. Zudem gibt es Hilfe beim Erstellen neuer Passwörter. Wer einen Passwortmanager nutzt, muss sich nur noch ein einziges Passwort merken - nämlich das für den Passwortmanager. Das BSI empfiehlt beispielsweise das kostenlose Open-Source-Tool KeePass, für das es auch eine deutsche Übersetzung gibt.
Mehr zum Thema

Großangriff auf Gmail-Kunden: Fiese Phishing-Attacke kaum zu erkennen 04.05.17 Großangriff auf Gmail-Kunden Fiese Phishing-Attacke kaum zu erkennen
Kaspersky plant EU-Beschwerde: Windows 10 zu sicher für Antivirus-Anbieter? 10.04.17 Kaspersky plant EU-Beschwerde Windows 10 zu sicher für Antivirus-Anbieter?
Nur Chrome ist sicher: Diese Browser sind leichte Hacker-Beute 24.03.17 Nur Chrome ist sicher Diese Browser sind leichte Hacker-Beute

- Zwei-Faktor-Authentifizierung: Viele Dienste bieten an, nach erfolgreicher Eingabe von Benutzername und Passwort einen Sicherheitscode zu senden. Erst nach dessen Eingabe ist die Anmeldung erfolgreich. Der Code kommt - je nach Anbieter - als SMS oder man bestätigt die Anmeldung über eine App. Diese Möglichkeit sollte man laut BSI so oft wie möglich nutzen.

- Kein Stillstand: Passwörter für Online-Dienste sollen regelmäßig geändert werden. Hilfe gibt es von der Passwort-Wechsel-App der Aktion Deutschland sicher im Netz (DsiN). Sie erklärt mit Kurzanleitungen, wie bei den größten Online-Diensten schnell das Passwort geändert werden kann. Außerdem hilft das Programm für Android und iOS auch beim Entwerfen eines neuen und sicheren Passworts und gibt Tipps, wie man es sich auch merken kann.

Quelle: n-tv.de , kwe/dpa
Teilen Sie den Link der Sie auf diese Seite geführt hat um mehr interresierte Leser auf diese Seite aufmerksam zu machen
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Update schnell installieren ! - Windows hat eine extrem gefährliche Lücke

Beitragvon Weltbookadmin47 » 9. Mai 2017 18:34

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
Scrolle nach oben um vorige Nachrichten zu lesen
http://www.n-tv.de/technik/Windows-hat- ... 29820.html
Dienstag, 09. Mai 2017
Update schnell installieren ! - Windows hat eine extrem gefährliche Lücke

In verschiedenen Windows-Versionen entdecken Google-Spezialisten eine äußerst gefährliche Lücke, über die Angreifer sehr einfach Zugriff auf das System erhalten und Schad-Software als Wurm weiterverbreiten können. Microsoft reagiert schnell.

Teilen

Seite versenden
Seite drucken

Ein großer Kritikpunkt an Antivirus-Software ist, dass sie bei fehlerhaftem Code selbst als Einfallstor für Schädlinge dienen kann, weil sie für ihre Wächterfunktion tief ins System eingreifen können muss. Ein ehemaliger Mozilla-Entwickler nannte lediglich Microsofts Bordmittel Windows Defender als lobenswerte Ausnahme. Dessen Entwickler seien grundsätzlich kompetent, schrieb er. Doch auch Microsofts Experten können Fehler unterlaufen - sogar sehr krasse: Google-Sicherheitsforscher haben in der für den Scan-Prozess und die Analyse zuständigen Malware Protection Engine des Defender eine extrem gefährliche Lücke entdeckt. Betroffen sind unter anderem Windows 8, 8.1 und 10.
Opfer muss E-Mail nicht lesen

Laut Fehlerbeschreibung können Angreifer die Schwachstelle ganz einfach ausnutzen, indem sie eine infizierte E-Mail verschicken. Das Opfer muss die Nachricht nicht lesen oder einen Anhang öffnen. Die üblichen Vorsichtsmaßnahmen greifen in diesem Fall nicht. Ebenso kann die Lücke über Links auf Webseiten oder über SMS, Whatsapp und andere Messenger ausgenutzt werden.

Da der Schädling über die Malware Protection Engine angreift, hat er uneingeschränkten Zugriff auf das System. Google-Mitarbeiter Tavis Ormandy schreibt auf Twitter, über die Schwachstelle könne sich Schadcode auch selbst weiterverbreiten. Angreifer könnten also einen Computerwurm dafür schreiben.
Mehr zum Thema

Auf gute Passwörter achten 07.05.17 Faulheit wird bestraft So organisiert man Passwörter richtig
Großangriff auf Gmail-Kunden: Fiese Phishing-Attacke kaum zu erkennen 04.05.17 Großangriff auf Gmail-Kunden Fiese Phishing-Attacke kaum zu erkennen
Kaspersky plant EU-Beschwerde: Windows 10 zu sicher für Antivirus-Anbieter? 10.04.17 Kaspersky plant EU-Beschwerde Windows 10 zu sicher für Antivirus-Anbieter?

Bevor Googles Sicherheitsteam Einzelheiten zu der Lücke veröffentlichte, hat es - wie in so einem Fall üblich - Microsoft informiert. Das Unternehmen hat umgehend reagiert und in kürzester Zeit ein Update bereitgestellt, das die Schwachstelle beseitigt. So schnell, dass Tavis Ormandy begeistert twitterte, es habe ihn umgehauen, wie Microsoft an die Sache rangegangen sei.
Update kommt automatisch

Der Windows Defender erhält das Update normalerweise automatisch bei der Aktualisierung der Virussignaturen. Die Modulversion ist dann 1.1.13704.0. Wie Nutzer dies überprüfen und gegebenenfalls das Update manuell anschieben können, beschreibt Microsoft auf einer Support-Seite. Unter Windows 10 (Creators Update) öffnet man die Einstellungen, geht dort zu Update und Sicherheit, klickt dann auf Windows Defender. Dort kann man die Modul-Version ablesen. Ist sie nicht aktuell, klickt man auf Windows Defender Security Center öffnen und wählt dort Viren & Bedrohungsschutz aus. Dann klickt man auf Schutzupdates und schließlich auf Nach Updates suchen.

Quelle: n-tv.de , kwe
Teilen Sie den Link der Sie auf diese Seite geführt hat um mehr interresierte Leser auf diese Seite aufmerksam zu machen
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Rechner in 99 Ländern attackiert - IT-Experte stoppt globale Attacke

Beitragvon Gudrun Graf » 13. Mai 2017 16:19

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
Scrolle nach oben um vorige Nachrichten zu lesen
http://www.n-tv.de/technik/IT-Experte-s ... 38913.html
Samstag, 13. Mai 2017
Rechner in 99 Ländern attackiert - IT-Experte stoppt globale Attacke

Krankenhäuser, Behörden, die Deutsche Bahn: Erpressungsprogramme attackieren weltweit Computer, die Folgen sind massiv. Ein IT-Experte verhindert inzwischen die Verbreitung des Schadprogramms - doch warnt er vor neuen Angriffen.

Teilen

Seite versenden
Seite drucken


Die Verbreitung einer erpresserischen Schadsoftware, die am Freitag weltweit zu massiven Problemen geführt hat, ist inzwischen gestoppt. IT-Sicherheitsexperten entdeckten nach eigenen Angaben einen "Notschalter", der die Verbreitung des Schadprogramms zunächst verhindern kann. Wie ein IT-Fachmann der Plattform MalwareTechBlog mitteilte, führte die Registrierung eines von dem Trojaner genutzten Domain-Namens dazu, dass sich das Virus "Wanna Decryptor" nicht mehr weiterverbreitet. Die Gefahr sei aber keineswegs dauerhaft gebannt, hieß es.
Video
n-tv Ratgeber: So schützen Sie sich vor Ransomware wie Locky
16.05.16 – 02:44 min
n-tv Ratgeber So schützen Sie sich vor Ransomware wie Locky

Von dem Angriff sind Tausende Behörden, Unternehmen und Einzelpersonen in Dutzenden Ländern betroffen. Die Angreifer setzten im Betriebssystem Windows eine Schadsoftware ein, die Computerdaten verschlüsselt und nur gegen Geld wieder freigibt. Jakub Kroustek von der Sicherheitsfirma Avast erklärte am Freitagabend, es habe 75.000 Attacken in 99 Ländern gegeben. Die IT-Sicherheitsfirma Kaspersky sprach von mindestens 45.000 Attacken in 74 Ländern.

Er sei zufällig auf den "Schalter" gestoßen, schrieb der Experte bei MalwareTechBlog weiter. Die Schadsoftware "stützt sich hauptsächlich auf eine nicht registrierte Domain und als wir sie registriert haben, haben wir die Verbreitung der Schadsoftware gestoppt". Werde dieser Vorgang nicht wieder rückgängig gemacht, "wird dieser eine Stamm keinen Schaden mehr anrichten".
Systemausfälle bei der Deutschen Bahn

Es sei jedoch dringend erforderlich, Sicherheitslücken in Computersicherheitssystemen so schnell wie möglich mit Updates zu schließen, riet der Experte. "Die Krise ist nicht vorbei, sie können den Code jederzeit ändern und es wieder versuchen." Bei bereits von dem Virus infizierten Computer helfe der "Notschalter" zudem nicht mehr.
Mehr zum Thema

Attacke mit Erpressersoftware: Cyberangriff trifft fast 100 Länder 13.05.17 Attacke mit Erpressersoftware Cyberangriff trifft fast 100 Länder
Lukratives Geschäftsmodell: Erpresser-Software bringt Millionen ein 04.08.16 Lukratives Geschäftsmodell Erpresser-Software bringt Millionen ein
Guter Schutz vor Ransomware: Backup-Software macht Erpresser machtlos 12.04.17 Guter Schutz vor Ransomware Backup-Software macht Erpresser machtlos
50 Milliarden Euro Schaden: Cyber-Attacken treffen unzählige Firmen 27.04.17 50 Milliarden Euro Schaden Cyber-Attacken treffen unzählige Firmen

In Deutschland erwischte es Rechner bei der Deutschen Bahn. Das Unternehmen erklärte auf seiner Website, es gebe wegen "eines Trojanerangriffs im Bereich der DB Netz AG" Systemausfälle in verschiedenen Bereichen. Die ersten Berichte über den Cyberangriff kamen aus Großbritannien. Hier führte der großangelegte Angriff zu massiven Behinderungen in Krankenhäusern und Arztpraxen. Mindestens 21 Krankenhäuser berichteten von größeren Störungen, unter anderem in London, Blackpool, Hertfordshire und Derbyshire.

In Schweden waren etwa Computer einer Gemeindeverwaltung betroffen. In Portugal traf es unter anderem den Konzern Portugal Telecom. Man sei von Hackern attackiert worden, die Lösegeld gefordert hätten, bestätigte ein Firmensprecher. Das US-Logistikunternehmen FedEx entschuldigte sich bei Kunden für Ausfälle durch den Angriff. Die spanische Telefónica bestätigte einen "Cybersicherheits-Vorfall".

Quelle: n-tv.de , ghö/rts/dpa/AFP
Teilen Sie den Link der Sie auf diese Seite geführt hat um weitere interresierte Leser auf diese Seite aufmerksam zu machen. Sie belohnen damit die Moderatoren die sich die Arbeit machen Sie mit Informationen zu versorgen
Benutzeravatar
Gudrun Graf
Forum Admin
 
Beiträge: 544
Registriert: 10.2014
Geschlecht:

Gratis: Linux Startpaket inkl. Ubuntu Vollversion - Jetzt parallel zu Wind

Beitragvon Weltbookadmin47 » 15. Mai 2017 10:17

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
http://sv3.linux-kurs.com/lp3/index.php ... -linuxkurs
Scrolle nach oben um vorige Nachrichten zu lesen
Gratis: Linux Startpaket inkl. Ubuntu Vollversion - Jetzt parallel zu Windows installieren !
Der kostenlose 7-teilige Linux-Einsteiger-Kurs zeigt Ihnen, wie Sie Schritt für Schritt Linux installieren und perfekt einrichten. Sie können Linux ganz einfach parallel zu Windows testen, ohne Angst vor Datenverlust. Machen Sie den Live-Test!
Linux Startpaket inkl. Ubuntu Vollversion zum Download

Nie wieder Windows-Fehlermeldungen
Nie wieder Geld für ein Betriebssystem ausgeben
Jetzt risikolos umsteigen und Geld sparen!

+ Inklusive kostenlose Ubuntu Vollversion!

arrow Das Linux Startpaket inkl. der Ubuntu Vollversion erhalten Sie kostenlos zum „Linux-Einsteiger-Kurs“ dazu. Um das Linux Startpaket zu erhalten, müssen Sie nur Ihre E-Mail Adresse in das E-Mail Feld eintragen und mit dem orangefarbenen Button absenden.
Holen Sie sich das exklusive Linux Startpaket http://sv3.linux-kurs.com/lp3/index.php ... -linuxkurs

+ Inklusive kostenlose Ubuntu Vollversion!

Tragen Sie hier Ihre E-Mail-Adresse ein und sichern Sie sich das Linux Startpaket inkl. Ubuntu Vollversion zum Download!

Datenschutz

Praxisnah und kompakt

Nie wieder Probleme mit Windows! Der kostenlose Linux-Einsteiger-Kurs bietet Ihnen leicht verständliches Expertenwissen per E-Mail für Ihren Umstieg auf Linux. In einer Schritt-für-Schritt Anleitung erfahren Sie, wie Sie Linux schnell und einfach einrichten. Ganz risikolos können Sie Linux auch parallel zu Windows installieren. Wir zeigen Ihnen wie`s geht!

Wer schreibt mir?
Achim Wagenknecht

Für Achim Wagenknecht ist Linux eine Leidenschaft. Überzeugt von der unglaublichen Leistungsfähigkeit des Betriebssystems, ist Achim Wagenknecht auf einer Mission: Jedem PC-Nutzer den Umstieg auf Linux so einfach wie möglich zu machen. Im Linux-Einsteiger-Kurs gibt er seinen Lesern praktische und verständliche Tipps zum kinderleichten Umstieg auf Linux.

Welche Kosten entstehen mir als Leser?

Der Linux-Einsteiger-Kurs ist für Sie garantiert kostenlos. Der Linux-Einsteiger-Kurs wird durch Werbung finanziert und ist für Sie dadurch dauerhaft kostenlos. Sie erhalten gelegentlich Informationen zu themenverwandten Inhalten. Sollte Ihnen der E-Mail-Kurs nicht zusagen, können Sie diesen jederzeit und völlig unkompliziert mit nur wenigen Klicks wieder abbestellen.
Computerwissen Linux Inside

Linux Startpaket
Über uns
Linux Praxis-Tipps

Linux-Praxistipps werden präsentiert von

In Kooperation mit

Linux-Praxistipps sind geeignet für

Datenschutz
Impressum
© 2017 Linux Alle Rechte vorbehalten.

Teilen Sie den Link der Sie auf diese Seite geführt hat um weitere interresierte Leser auf diese Seite aufmerksam zu machen. Sie belohnen damit die Moderatoren die sich die Arbeit machen Sie mit Informationen zu versorgen
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Verschlüsselte Computer befreit - Spezialisten knacken "WannaCry"-Trojaner

Beitragvon Weltbookadmin47 » 20. Mai 2017 10:40

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
Scrolle nach oben um vorige Nachrichten zu lesen
http://www.n-tv.de/technik/Spezialisten ... 50498.html
Verschlüsselte Computer befreit - Spezialisten knacken "WannaCry"-Trojaner

Die Uhr läuft ab: Opfer des weltweiten Hackerangriffs mit Erpessersoftware sollen bis heute Lösegeld zahlen. Tun sie dies nicht, droht der Verlust ihrer Daten. Fast in letzter Minute geben Experten den "WannaCry"-Opfern Hoffnung.

Teilen

Seite versenden
Seite drucken
Zur Startseite PC-Hilfe forum-kategorie-f5/hilfe-zur-selbsthilfe-ratgeber-tipps-und-tricks-t57.html

IT-Sicherheitsexperten aus Frankreich haben nach eigenen Angaben einen Weg gefunden, vom Erpressungstrojaner "WannaCry" verschlüsselte Computer wieder freizubekommen. Dazu wird das Tool "Wanakiwi" benutzt, das es im Internet zum kostenlosen Download gibt. Eine Garantie, so wieder an die verschlüsselten Daten ranzukommen, ist dies aber nicht.

So gibt es laut den IT-Fachleuten mehrere Voraussetzungen für den Erfolg. Eine sei, dass die Rechner nach der Attacke noch nicht wieder neu gestartet wurden, erklärte die Sicherheitssoftware-Firma Comae Technologies. Ansonsten habe das Werkzeug "Wanakiwi" auf Computern sowohl mit Windows XP als auch mit Windows 7 funktioniert. Bei Windows 8 und 10 hilft das Tool nicht.

Für Tausende betroffene PC-Nutzer könnte das der letzte Strohhalm sein. Denn der heutige 19. Mai ist der Tag, an dem laut Drohung der Angreifer die Daten auf befallenen Computern endgültig gelöscht werden sollen, wenn die Opfer kein Lösegeld bezahlt haben.
02 schaltet DSL-System ab
Mehr zum Thema

Computer-Virus öffnet Schranken: "Wanna Cry" legt Parkhäuser lahm 18.05.17 Computer-Virus öffnet Schranken "Wanna Cry" legt Parkhäuser lahm
Neuer Angriff mit "Adylkuzz": War "WannaCry" nur eine Ablenkung? 16.05.17 Neuer Angriff mit "Adylkuzz" War "WannaCry" nur eine Ablenkung?
Keine Chance für Ransomware: So schützt man sich vor Erpresser-Trojanern 15.05.17 Keine Chance für Ransomware So schützt man sich vor Erpresser-Trojanern

Bei der Attacke am Freitag vergangener Woche waren Zehntausende Windows-Computer verschlüsselt worden. Nach Erkenntnissen der russischen IT-Sicherheitsfirma Kaspersky lief ein Großteil der betroffenen Rechner mit Windows 7. Wie nun bekannt wurde, war auch das russische Bankensystem betroffen. Die Zentralbank in Moskau räumte ein, dass es in einzelnen Fällen gelungen sei, in die Computersysteme von Finanzinstituten einzudringen. Die Probleme seien aber schnell angegangen worden. Bislang hatte es geheißen, den Angreifern sei es nicht geglückt, in die Systeme einzudringen.

Folgen hatte die Hackerattacke auch für den Telefonkonzern O2. Dieser schaltete wegen "WannaCry" sein DSL-Kundenmanagementsystem aus Sicherheitsgründen ab. Das bestätigte der Konzern dem Redaktionsnetzwerk Deutschland. Dadurch seien lange Wartezeiten bei der Hilfshotline entstanden, hieß es weiter.

Quelle: n-tv.de , hul/dpa/rts
Teilen Sie den Link der Sie auf diese Seite geführt hat um weitere interresierte Leser auf diese Seite aufmerksam zu machen. Sie belohnen damit die Moderatoren die sich die Arbeit machen Sie mit Informationen zu versorgen
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Microsoft zeigt Neuauflage - Surface Pro wird noch stärker

Beitragvon Weltbookadmin47 » 23. Mai 2017 22:29

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
Scrolle nach oben um vorige Nachrichten zu lesen
http://www.n-tv.de/technik/Surface-Pro- ... 56815.html
Dienstag, 23. Mai 2017
Microsoft zeigt Neuauflage - Surface Pro wird noch stärker

Microsoft stellt sein neues Surface Pro vor. Das 2-in-1-Gerät ist flacher, stärker und ausdauernder als sein Vorgänger. Besonders edel ist auch das zugehörige Tastaturcover.

Teilen

Seite versenden
Seite drucken

Das Surface Pro ist Microsofts Arbeitstier, ein leistungsfähiges Tablet, das mit Tastatur-Cover im Handumdrehen zum Notebook wird. Jetzt hat Microsoft die nächste Generation des 2-in-1-Profigeräts vorgestellt. Das neue Surface Pro wurde im Design und in der technischen Ausstattung neu gestaltet. Wichtigste Vorteile im Vergleich zum Vorgänger Surface Pro 4: mehr Leistung und 50 Prozent mehr Akkulaufzeit.

Das Gerät ist 8,5 Millimeter dünn, wiegt in der kleinsten Ausstattungsvariante 768 Gramm und hat im Vergleich zum Vorgänger ein moderneres Aussehen mit weicheren Kanten. Im Innern takten Intel-Chips der 7. Generation (Kaby Lake Core i-7000), Betriebssystem ist Windows 10. Das Display misst 12,3 Zoll in der Diagonale und lässt sich mit Finger und Surface Pen bedienen. Außerdem unterstützt das neue Surface Pro Microsofts Eingabegerät Surface Dial sowohl auf als auch neben dem Display.
Tastatur mit Alcantara
Mehr zum Thema

Huaweis Windows-10-Premiere: Matebook ist ein edler Flachmann 09.08.16 Huaweis Windows-10-Premiere Matebook ist ein edler Flachmann
Großes Update und neue Hardware: Microsoft zeigt die Zukunft von Windows 10 26.10.16 Großes Update und neue Hardware Microsoft zeigt die Zukunft von Windows 10
Stark wie Macbook und Surface: Lenovo zeigt in Vegas neue Top-Modelle 03.01.17 Stark wie Macbook und Surface Lenovo zeigt in Vegas neue Top-Modelle

Die neue Tastatur "Signature Type Cover", die zusammen mit dem Surface Pro kommt, hat LED-Tastaturbeleuchtung, ein großes Trackpad aus Glas und einen Überzug aus der Mikrofaser Alcantara. Ein neu designter Klapp-Ständer, der sogenannte Kick-Stand, soll das Gerät in den Studio-Modus bringen (165 Grad), der sich besonders gut zum Zeichnen und Designen eignet. Dafür hat Microsoft auch den Surface Pen überarbeitet. Die Neuauflage unterstützt mit 4096 Druckpunkten doppelt so viele Stufen wie ihr Vorgänger und gibt den Neigungswinkel präzise an die Software weiter, was vor allem beim Zeichnen nützlich ist.

Microsoft bietet das Surface Pro ab dem 15. Juni für 950 Euro aufwärts an. Vorbestellen kann man es schon jetzt. Ab Mitte Juni ist in Deutschland auch das Surface Studio erhältlich, ein superdünner All-In-One-PC mit 28-Zoll-Monitor mit 4,5K-Auflösung und Touch-Funktion. Er lässt sich dank eines speziellen Scharniers in den gleichen flachen Winkel bringen wie das Surface Pro im Studio-Modus. Im Innern takten Intel-Core-Chips der 6. Generation und eine Nvidia-Geforce-Grafikkarte.

Quelle: n-tv.de
Teilen Sie den Link der Sie auf diese Seite geführt hat um weitere interresierte Leser auf diese Seite aufmerksam zu machen. Sie belohnen damit die Moderatoren die sich die Arbeit machen Sie mit Informationen zu versorgen
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Re: PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS

Beitragvon Weltbookadmin47 » 28. Mai 2017 08:33

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
Scrolle nach oben um vorige Nachrichten zu lesen
http://aldi.medion.com/md60347/sued/?wt ... b_lad-v_rt

Tablet mit mobilem High-Speed-Internet
MEDION® LIFETAB® X10302

25,7 cm (10,1") Full HD Display
LTE - schnelles Internet unterwegs2
Octa-Core-Prozessor
Hochwertiges Metallgehäuse
32 GB interner Speicher3 (erweiterbar)

199,–*


Die Top-Features
kurz und knapp erklärt.

Welche Möglichkeiten sich Ihnen bieten und welche Vorteile dieses Produkt hat, können Sie sich jetzt anschaulich in unserem Produktvideo zeigen lassen.

Die App-Welt

Über eine Million Apps und Spiele auf Google Play™:

Personalisieren Sie Ihr MEDION® LIFETAB® ganz nach Ihrer Vorstellung mit zahlreichen Apps aus bunt gemischten Kategorien – viele sogar kostenlos. Erweitern Sie einfach die Funktionen Ihres MEDION® LIFETAB®. Ob zur Unterhaltung, für die Finanzen, die Reise, den Job, zum Spielen oder Informieren. Tests, Bewertungen und Screenshots helfen Ihnen bei Ihrer Auswahl.

Mehr Infos
Weniger Infos
Ausstattung

25,7 cm (10,1") Full HD Display mit IPS Technologie
Das 10,1“ große Full HD-Display mit IPS-Technologie stellt Filme, Bilder und Spiele in brillanter Qualität dar.
Maximale Geschwindigkeit und Produktivität: Internet per LTE2
Mit den LTE-Tablets surfen Sie mobil mit hoher Geschwindigkeit im Internet – auch ohne WLAN.
Mit dem MTK Octa-Core-Prozessor haben Sie Kraft und Leistung an Ihrer Seite
Mit dem kräftigen MTK MT8783 Octa-Core-Prozessor mit 1,3 GHz haben Sie Leistungsreserven für anspruchsvolle Aufgaben.


Mehr Infos
Weniger Infos
Technische Details

WLAN 802.11 a/b/g/n (2,4 GHz & 5 GHz)
Displayauflösung: 1.920 x 1.200 Pixel
MTK MT8783V/WA 1,3 GHz Octa-Core-Prozessor
Integriertes Mikrofon


Mehr Infos
Weniger Infos

Lieferumfang
Mehr Infos
3 Jahre Garantie
Mehr Infos
Glossar
Mehr Infos


Google, Google Play, Android und andere Marken sind Marken von Google Inc. 1. Leistungserbringer der Mobilfunkdienstleistung ist E-Plus Service GmbH & Co. KG (EPS), Edison-Allee 1, 14473 Potsdam. ALDI und MEDION handeln im Namen und für Rechnung der EPS. Registrierung der SIM-Karte nur unter www.alditalk.de möglich. Tarifübersicht und AGB unter www.alditalk.de. Innerdt. Gesprächsminuten (Taktung 60/1) und SMS zu ALDI TALK 0,03 €, innerdt. Standard-Gesprächsminuten/SMS 0,11 €, innerdt. paketvermittelte Datenverbindung 0,24 €/MB, (Taktung in 10-KB-Schritten, mit bis zu 21,6 Mbit/s im Download und bis zu 8,6 Mbit/s im Upload). Alle Preise und Taktungsangaben gelten nicht für Sondernr., (Mehrwert-) Dienste, Roaming. / 2. Soweit in Ihrem Mobilfunktarif verfügbar / 3. ca. 26 GB frei / 4. Wird nicht von allen Anwendungen unterstützt. / 5. Der Zugriff auf Google Play™ erfolgt über eine automatische Internetverbindung durch die weitere Kosten im In- und Ausland entstehen können.
* Kunden-Information über begrenzt verfügbare Aktionsartikel

facebook


ALDI Services
MEDION AG

Am Zehnthof 77 • 45307 Essen • Deutschland • www.medion.de
Teilen Sie den Link der Sie auf diese Seite geführt hat um weitere interresierte Leser auf diese Seite aufmerksam zu machen. Sie belohnen damit die Moderatoren die sich die Arbeit machen Sie mit Informationen zu versorgen
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

IT-Sicherheit und Datenschutz - Viele Deutsche zu sorglos online

Beitragvon Weltbookadmin47 » 30. Mai 2017 12:45

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
Scrolle nach oben um vorige Nachrichten zu lesen
http://www.n-tv.de/technik/Viele-Deutsc ... 58894.html
IT-Sicherheit und Datenschutz - Viele Deutsche zu sorglos online

Die Gefahr, Opfer eines Hackerangriffs zu werden, ist enorm gewachsen. Das wissen deutsche Nutzer auch, doch viele von ihnen verhalten sich nicht entsprechend.

Teilen

Seite versenden
Seite drucken

Über die Gefahren im Netz wissen die Menschen in Deutschland zwar stetig mehr als in den Jahren zuvor. Allerdings sinkt ihre Bereitschaft, entsprechende Schutzmaßnahmen anzuwenden. Das ist ein Ergebnis des neuen Sicherheits-Index, den der Verein Deutschland sicher im Netz (DsiN) vorgestellt hat. Dabei hat sich die Bedrohungslage deutlich verschärft. In diesem Jahr liegt der Index bei 61,1 Punkten, 2016 lag der Wert noch bei 65,4 Punkten. Je höher er ist, umso besser sind Nutzer auf Gefahren aus dem Internet vorbereitet.
Digitale Aufklärung nötig
Video
Was tun gegen Cyberkriminalität?: Im Internet wird es gefährlich
25.05.17 – 01:31 min
Was tun gegen Cyberkriminalität? Im Internet wird es gefährlich

Cyberattacken von Kriminellen hätten massiv zugenommen, sagte Thomas Kremer, Vorstandsvorsitzender des Vereins. Dabei würden die Attacken selbst immer professioneller. Zudem schreite die Digitalisierung immer weiter voran. "Damit wird auch die Oberfläche für Angriffe größer." Die Förderung digitaler Kompetenz als übergreifende Schlüsselqualifikation entwickle sich zur Kernaufgabe, sagte Kremer. Die Aufklärung müsse aber professionell unternommen werden. "Und das kostet auch Geld."

Der Index differenziert vier verschiedene Typen von Internet-Nutzern: die Außenstehenden, Fatalisten, Gutgläubigen und die Souveränen. Die jeweiligen Nutzergruppen müssten gezielt angesprochen werden. "Aufklärung mit der Gießkanne kann nicht funktionieren." Problematisch sei vor allem die hohe Zahl der Fatalisten, zu denen viele junge Menschen gehören. Bei dieser Gruppe sank der Sicherheitsindex von 52,5 auf 50,6 Punkte. Unterboten werden sie lediglich von den Außenstehenden mit 49,4 Punkten. Zusammen mit den Gutgläubigen bildeten diese Gruppen unter den Verbrauchern weiter die Mehrheit, so die Pressemitteilung des DsiN. Diese habe einen erhöhten Aufklärungsbedarf im Bereich IT-Sicherheit und Datenschutz.

Mit der Digitalisierung und dem Trend zu vernetzten Geräten sei die Komplexität gestiegen, sagte Ulrich Kelber, Staatssekretär beim Bundesministerium für Justiz und Verbraucherschutz. "Die Verbraucher sind auch auf sichere und einfach zu bedienende Geräte angewiesen." In Sachen Sicherheit seien alle gefragt - vom Nutzer über den Anbieter bis hin zu den Behörden.
Junge und Alte im Fokus
Mehr zum Thema

Mit Foto und Laser-Drucker: Iris-Scanner des Galaxy S8 geknackt 23.05.17 Mit Foto und Laser-Drucker Iris-Scanner des Galaxy S8 geknackt
Wikileaks enttarnt CIA-Programm: "Athena" spioniert jedes Windows aus 22.05.17 Wikileaks enttarnt CIA-Programm "Athena" spioniert jedes Windows aus
Sicher, schnell und einfach: Lima Ultra ist die private Cloud 17.05.17 Sicher, schnell und einfach Lima Ultra ist die private Cloud

Einen besonderen Fokus setzte die Untersuchung in diesem Jahr neben Haus- und Heimvernetzung, Online-Shopping, Online-Banking und den vernetzten Verkehrsraum erstmals auch auf digitale Gesundheits- und Vital-Dienste. Die Bevölkerung werde immer älter, und im gleichen Zuge bekämen Gesundheitsaspekte eine größere Bedeutung, sagte Renate Radon, Vorstandsmitglied beim DsiN und Mitglied der Geschäftsleitung von Microsoft Deutschland.

Der DsiN kündigte zudem eine Aufklärungsinitiative für Schulen an. Speziell bei Schülern im Alter von 10 bis 15 Jahren solle dabei die digitale Kompetenz in allen Unterrichtsfächern vermittelt werden. Zielgruppe seien Lehrer der Stufen fünf bis acht. Der Startschuss für die Initiative "DigiBitS" werde im Schuljahr 2017/2018 zunächst in Schulen in Berlin und Brandenburg fallen.

Quelle: n-tv.de , kwe/dpa
Teilen Sie den Link der Sie auf diese Seite geführt hat um weitere interresierte Leser auf diese Seite aufmerksam zu machen. Sie belohnen damit die Moderatoren die sich die Arbeit machen Sie mit Informationen zu versorgen
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Konsole friert ein - Update schießt Playstation 4 ab

Beitragvon Weltbookadmin47 » 1. Jun 2017 16:14

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS
Scrolle nach oben um vorige Beiträge zu lesen
http://www.n-tv.de/technik/Update-schie ... 69898.html
Donnerstag, 01. Juni 2017
Konsole friert ein - Update schießt Playstation 4 ab

Das jüngste Update der Playstation 4 kann dazu führen, dass die Konsole sich aufhängt. Sony bietet noch keine Lösung für das Problem an, aber es gibt Hilfe zur Selbsthilfe aus der Spieler-Gemeinde.

Teilen

Seite versenden
Seite drucken
Zur Startseite PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS forum-kategorie-f5/hilfe-zur-selbsthilfe-ratgeber-tipps-und-tricks-t57.html

Eigentlich soll das Update 4.70 der Playstation 4 die Systemleistung verbessern und in Turnieren die Ergebnisse jedes Teilnehmers anzeigen. Doch die rund 320 Megabyte große Aktualisierung vermiest einigen Nutzern das Spielvergnügen. In Foren häufen sich laut "PC Games" Berichte, die Konsole werde durch das Update abgeschossen. Das Bild im Hauptmenü friere ein, die PS reagiere nicht mehr, während die Musik im Hintergrund weiterlaufe, schreibt ein Betroffener. Andere brachten die Konsole durch mehrere Neustarts zwar wieder zum Laufen, hatten aber dann keine Netzwerkverbindung mehr.

Bisher hat Sony auf das Problem nicht reagiert und keine überarbeitete Firmware zum Download bereitgestellt. Wer das Update noch nicht durchgeführt hat, sollte daher am besten vorerst darauf verzichten und abwarten. Für Nutzer, deren Konsole bereits von der Aktualisierung abgeschossen wurde, gibt es noch keine offizielle Lösung. Anwender beschreiben in den Foren aber Methoden, mit denen sie ihre Playstation 4 wieder flott bekommen haben.
Abgesicherter Modus hilft
Mehr zum Thema

«Strafe» 27.05.17 Action, Spaß und Spannung Das sind interessante neue PC-Spiele
Stärker als Playstation 4 Pro: Xbox Scorpio wird ein 4K-Biest 06.04.17 Stärker als Playstation 4 Pro Xbox Scorpio wird ein 4K-Biest
Monster, Schweine, Kopfnüsse: Tolle Spiele-Apps von düster bis lustig 02.05.17 Monster, Schweine, Kopfnüsse Tolle Spiele-Apps von düster bis lustig

Ein Reddit-Nutzer schreibt, man solle die Konsole ausschalten und dann im abgesicherten Modus starten, indem man den Einschalt-Knopf so lange gedrückt hält, bis zwei kurze Signaltöne zu hören sind. Dann soll man "Datenbank neu aufbauen" auswählen und anschließend die PS4 nochmal in dem abgesicherten Modus neustarten. Wenn man dann die Firmware 4.70 mit "Systemsoftware aktualisieren" installiert, soll es problemlos klappen.

Auf Reddit schreiben viele betroffene Spieler, bei ihnen habe diese Methode funktioniert. Andere Betroffene schlagen außerdem vor, das LAN-Kabel von der Konsole zu trennen und erst zum Download des Firmware-Updates wieder anzustecken. Externe Speichermedien sollten ebenfalls vorübergehend von der PS4 entfernt werden.

Quelle: n-tv.de , kwe
Teilen Sie den Link der Sie auf diese Seite geführt hat um weitere interresierte Leser auf diese Seite aufmerksam zu machen. Sie belohnen damit die Moderatoren die sich die Arbeit machen Sie mit Informationen zu versorgen
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

VorherigeNächste

Zurück zu "2. Forum in Kategorie 2"

 

Wer ist online?

Mitglieder in diesem Forum: 0 Mitglieder und 1 Gast

cron