HERZLICH WILLKOMMEN IM WELTBOOKNETZ

Registrieren sie sich jetzt um die Foren

uneingeschränkt im Mitgliederstatus nutzen  zu können

Gäste können Links in den Foren und Themen nur zum lesen öffnen

Unser Forum steht Ihnen KOSTENLOS zur Verfügung

Ich wünsche Ihnen viel Spass und Erfolg beim surfen

BITTE BEACHTEN SIE UNSERE FORENREGELN ZUM IMPRESSUM

im 1. Forum

Ihr Weltbookadmin


PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS

THEMENÜBERSICHT :
KRITIKEN - KURIOSES - DIE ERDE LEBT UND BEBT - UMWELT und NATURSCHUTZ - STAMMTISCH - TREFF - Info Gesundheit - Forschung Universum - ENTHÜLLUNGEN - HAUS und GARTEN - HANDEL - WIRTSCHAFT & ARBEIT biete - suche - TIERFREUNDE - Info TIERSCHUTZ zu Luft - Land und Wasser - Witze von A bis Z - Comedy - Kabarett - Luft und Raumfahrt - AUSGRABUNGEN - FUNDSACHEN - FORSCHUNG - ZURÜCK IN DIE VERANGENHEIT - FORSCHUNG ERNÄHRUNG - PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS - JUSTIZ - JUSTIZIRRTÜMER - VERDACHTS- und HAFTUNGSFÄLLE -
Info KINDER UND JUGENDSCHUTZ - FORSCHUNG - TECHNIK - ENERGIE - KLIMA - KLIMAWANDEL - KLIMASCHUTZ - KLIMAKATASTROPHEN - ERD und WELTGESCHICHTE - MEINE FREUNDE - DEINE FREUNDE - Die schleichende Gefahr: ELF-Wellen - VERMISST - GESUCHT - FRAUENTREFF - Altrentner werden diskriminiert - ABZOCKE - TÄUSCHUNGEN - BETRUG AM VERBRAUCHER - ARMUT IN REICHEN LÄNDERN - Von Politik und Gesellschaft vergessen ? - KULTUR in DEUTSCHLAND und ihre GEGENSÄTZE - SPORTSTAMMTISCH - MEIN BUNDESLAND - MEINE STADT - DEUTSCHLAND - ÖSTERREICH - SCHWEIZ -
VERSTEIGERUNGEN - ZWANGSVERSTEIGERUNGEN -
Info: VERKÄUFE - KAUFGESUCHE - UFO's - BESUCH AUS FREMDEN WELTEN - REALITÄT oder TÄUSCHUNG - MIT WERBUNG ZUM ERFOLG - Info: IMMOBILIENMARKT Häuser - Wohnungen - Grundstücke - Anlageobjekte -
WELTBOOK-NETZWERKER-TREFF - WELTARMUT - ERNÄHRUNGSARMUT - ONLINE - SPIELE -
WOCHENENDGRUNDSTÜCKE - SCHREBERGÄRTEN -

AbonnentenAbonnenten: 1
LesezeichenLesezeichen: 0
Zugriffe: 16345

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS

Beitragvon Weltbookadmin47 » 19. Apr 2015 20:31

logo pchilfe.jpeg
logo pchilfe.jpeg (16.37 KiB) 6983-mal betrachtet
HERZLICH WILLKOMMEN
bei

PC-HILFE zur SELBSTHILFE - RATGEBER - TIPPS und TRICKS

vernetzt mit
RATGEBER - TIPPS und TRICKS - PC-HILFE zur SELBSTHILFE
https://www.facebook.com/groups/298730973669064/
Für unsere neuen Mitglieder eine kurze Anleitung zur Bedienung
Zum eingeben eines Beitrages "Antworten anklicken"
In das offene Textfeld zuerst den Link des Beitrages eingeben, dann Entertaste
darunter die Beschreibung die auch oben im Betreff eingegeben werden muss.
Wer möchte kann im Menü seine Schriftwahl, Schriftgröße und Schriftfarbe einstellen.
Wer ein Logo oder Bild hinzufügen möchte, scrolle nach unten in Optionen, Datenanhang hochladen,
wenn hochgeladen darunter Datei hinzufügen im Beitrag anzeigen anklicken anklicken
Dann die Taste "Absenden" drücken und der Beitrag ist gebucht.

Oder rufe mich einfach an unter 0178 178 1963
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

HoloLens Star der Build-Konferenz - Microsoft verrät mehr zu Windows 10

Beitragvon Gudrun Graf » 5. Mai 2015 19:51

bild windows 10.jpg
bild windows 10.jpg (8.54 KiB) 6964-mal betrachtet
http://www.n-tv.de/technik/Microsoft-zeigt-auf-der-Build-Konferenz-die-AR-Brille-HoloLens-und-verraet-neue-Details-zu-Windows-10-und-dem-Browser-Microsoft-Edge-article15010406.html
HoloLens Star der Build-Konferenz - Microsoft verrät mehr zu Windows 10

Zum Auftakt seiner Entwicklerkonferenz Build gibt Microsoft weitere Einblicke in Windows 10, das im Sommer veröffentlicht werden soll. Außerdem zeigt das Unternehmen aufregende neue Fähigkeiten seiner AR-Brille HoloLens.
Benutzeravatar
Gudrun Graf
Forum Admin
 
Beiträge: 544
Registriert: 10.2014
Geschlecht:

Das ist neu in der Vorab-Version - Office 2016 Preview ist für alle gratis

Beitragvon Gudrun Graf » 5. Mai 2015 19:56

bild office 2016.jpg
bild office 2016.jpg (4.64 KiB) 6964-mal betrachtet
http://www.n-tv.de/technik/Office-2016-Preview-ist-fuer-alle-gratis-article15038836.html
Das ist neu in der Vorab-Version - Office 2016 Preview ist für alle gratis

Microsoft verteilt ab sofort die erste frei verfügbare Vorab-Version von Office 2016. Tester bekommen eine bessere Anbindung an die Cloud und schlaue Software, die mit ihrem Nutzer mitdenkt - und ihm unter Umständen viel Frust erspart.
Benutzeravatar
Gudrun Graf
Forum Admin
 
Beiträge: 544
Registriert: 10.2014
Geschlecht:

Für Version 10 kein Support-Ende - Windows auf Lebenszeit gratis?

Beitragvon Weltbookadmin47 » 8. Mai 2015 20:57

bild Windows-10-kein supportende.png
bild Windows-10-kein supportende.png (233.55 KiB) 6964-mal betrachtet
http://www.n-tv.de/technik/Windows-auf-Lebenszeit-gratis-article15068566.html
Für Version 10 kein Support-Ende - Windows auf Lebenszeit gratis?

Microsoft kündigt an, dass Windows 10 die letzte Version von Windows sein wird. Nutzer müssen sich nach einem Upgrade keine Sorgen mehr machen, dass der Support für das Betriebssystem ihrer Geräte irgendwann endet. Vielleicht bleibt Windows sogar immer gratis.
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Internet bei Tele Columbus - Zwangsumstellung sorgt für ÄrgerS und TRICKS

Beitragvon Weltbookadmin47 » 10. Mai 2015 07:43

bild telekolumbus.jpg
bild telekolumbus.jpg (10.02 KiB) 6964-mal betrachtet
http://www.n-tv.de/ratgeber/Zwangsumstellung-sorgt-fuer-Aerger-article15062201.html
Internet bei Tele Columbus - Zwangsumstellung sorgt für Ärger

Von Isabell Noé

Es gibt keine Festnetzflatrate, kein Fernsehpaket, einfach nur Internet, und das auch noch langsam - trotzdem halten viele Kunden von Tele Columbus jahrelang an ihren spartanischen Surf-Tarifen fest. Jetzt werden sie in teurere Verträge eingegliedert - und das kommt bei Vielen nicht gut an.
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Fieser Trojaner entdeckt "Rombertik" spioniert und legt PCs lahm

Beitragvon Weltbookadmin47 » 10. Mai 2015 08:03

bild trojaner rombertik.png
bild trojaner rombertik.png (93.98 KiB) 6964-mal betrachtet
http://www.n-tv.de/technik/Rombertik-spioniert-und-legt-PCs-lahm-article15057071.html
Fieser Trojaner entdeckt
"Rombertik" spioniert und legt PCs lahm


Das Computervirus "Rombertik" treibt sein Unwesen. Wird es entdeckt, legt es den Computer lahm. Grund zur Panik? Nicht unbedingt. Es gibt einen einfachen Schutz gegen den Trojaner.
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Mit vollwertigem Betriebssystem - "Chip" ist ein Mini-PC zum Spottpreis

Beitragvon Weltbookadmin47 » 13. Mai 2015 10:17

bild chip-computer-1.jpg
bild chip-computer-1.jpg (41.4 KiB) 6971-mal betrachtet
http://www.n-tv.de/technik/Chip-ist-ein-Mini-PC-zum-Spottpreis-article15079756.html
Mit vollwertigem Betriebssystem - "Chip" ist ein Mini-PC zum Spottpreis

Ein Startup sammelt per Crowdfunding Geld für einen Mini-Computer zu einem unschlagbaren Preis. Der Erfolg ist schon jetzt sicher, das Finanzierungsziel wurde um ein Vielfaches überschritten. Einen Liefertermin gibt es auch schon.
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Microsofts kleines Windows-Tablet - Surface 3 ist teuer, aber gut

Beitragvon Weltbookadmin47 » 13. Mai 2015 11:32

bild windows tablet.jpg
bild windows tablet.jpg (16.51 KiB) 6964-mal betrachtet
http://www.n-tv.de/technik/Microsoft-Surface-3-im-Test-Teuer-aber-gut-article15089041.html
Microsofts kleines Windows-Tablet - Surface 3 ist teuer, aber gut

Von Klaus Wedekind

Das neue Surface 3 soll ein handliches Tablet sein, das auch als vollwertiger Windows-Rechner gute Arbeit leisten kann. Ob Microsoft das gelungen ist, hat n-tv.de getestet.
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Avast 2015 ist hier, und es kostet nichts

Beitragvon Weltbookadmin47 » 14. Mai 2015 19:29

bild avast.png
bild avast.png (4.58 KiB) 6963-mal betrachtet
https://www.avast.com/de-de/index
Avast 2015 ist hier, und es kostet nichts
Die neueste Version der weltweit vertrauenswürdigsten Sicherheitslösung ist fertig und zudem völlig gratis. Avast schützt weltweit mehr als 230 Millionen Menschen, Unternehmen und Mobilgeräte.
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Angebot für Raubkopie-NutzerWindows 10 kommt in 7 Varianten

Beitragvon Weltbookadmin47 » 20. Mai 2015 17:13

bild Windows-10 7 varianten.jpg
bild Windows-10 7 varianten.jpg (34.78 KiB) 6961-mal betrachtet
http://www.n-tv.de/technik/Windows-10-kommt-in-7-Varianten-article15116626.html
Angebot für Raubkopie-NutzerWindows 10 kommt in 7 Varianten

Microsoft wird Windows 10 in sieben verschiedenen Versionen auf den Markt bringen. Auch Nutzer von Raubkopien erhalten ein Angebot, das so attraktiv sein soll, dass sie es kaum ablehnen können. Was bieten die einzelnen Editionen des Betriebssystems?
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

IE, Firefox und Chrome betroffen - "Logjam" bedroht tausende Webseiten

Beitragvon Weltbookadmin47 » 21. Mai 2015 14:33

bild logjam.jpg
bild logjam.jpg (21.39 KiB) 6944-mal betrachtet
http://www.n-tv.de/technik/Logjam-bedroht-tausende-Webseiten-article15143196.html
Donnerstag, 21. Mai 2015
IE, Firefox und Chrome betroffen - "Logjam" bedroht tausende Webseiten

Eine neu entdeckte Schwachstelle gefährdet vermeintlich sichere Verbindungen im Internet. Von Logjam sind alle gängigen Browser und zehntausende Websites betroffen. Nutzer können nicht viel tun, um sich zu schützen, es gibt aber Wege, das Risiko zu minimieren.
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Adressen, Passwörter in der Cloud - Millionen Nutzerdaten ungeschützt

Beitragvon Gudrun Graf » 27. Mai 2015 22:17

bild personaldata.jpg
bild personaldata.jpg (14.91 KiB) 6929-mal betrachtet
http://www.n-tv.de/technik/Millionen-Nutzerdaten-ungeschuetzt-article15182056.html
Mittwoch, 27. Mai 2015
Adressen, Passwörter in der Cloud - Millionen Nutzerdaten ungeschützt

Deutsche Wissenschaftler entdecken viele Millionen ungeschützte Datensätze in den Cloud-Speichern großer Anbieter, darunter E-Mail-Adressen und Passwörter. Leichtsinnige App-Entwickler sollen sie dort abgelegt haben.

Die Technische Universität Darmstadt und das Fraunhofer-Institut für Sichere Informationstechnologie SIT haben Cloud-Datenbanken wie Facebooks Parse und Amazons AWS untersucht und 56 Millionen ungeschützte Datensätze entdeckt. Die Forscher fanden E-Mail-Adressen, Passwörter, Gesundheitsdaten und andere sensible Informationen von App-Benutzern. Sie könnten leicht gestohlen und manipuliert werden, heißt es in der Pressemitteilung des SIT.

Schuld an der Misere sind offenbar leichtsinnige Entwickler. Sie verwenden Cloud-Datenbanken, um Nutzerdaten zu speichern, beispielsweise um die Synchronisation zwischen Android- und iOS-Apps zu vereinfachen. Dabei ignorierten sie aber scheinbar die Sicherheitsempfehlungen der Cloud-Anbieter, die je nach Sensibilität der Daten verschiedene Authentifizierungsmethoden anbieten, so die Erklärung der Experten.
Zugangskontrolle fehlt

Um private Daten richtig zu schützen, müssen Apps eigentlich ein Zugangskontrollschema implementieren. Die Tests zeigten allerdings, dass die große Mehrheit der Apps keine solche Zugangskontrolle verwendeten, schreiben die Sicherheitsforscher. Sie untersuchten insgesamt 750.000 Apps aus dem Google Play Store und dem Apple App Store.

Die wohl oft von den Entwicklern eingesetzte schwächste Form der Authentifizierung - eher dazu gedacht, Daten zu identifizieren als zu schützen - verwendet ein einfaches API-Token, eine in den App-Code eingebettete Nummer. Mit aktuellen Werkzeugen könnten Angreifer diese Token jedoch einfach extrahieren und dazu nutzen, die gespeicherten Daten nicht nur zu lesen, sondern oft sogar zu manipulieren, warnen die Sicherheitsforscher. Angreifer könnten zum Beispiel E-Mail-Adressen auf dem Schwarzmarkt verkaufen, Nutzer erpressen, Webseiten verändern oder Schadcode einschleusen, um Malware zu verbreiten oder Botnetze aufzubauen.
"Entwickler müssen aktiv werden"
Mehr zum Thema

Auch Gratis-Software findet alles: Der beste Schutz für Windows 7 27.05.15 Auch Gratis-Software findet alles Der beste Schutz für Windows 7
IE, Firefox und Chrome betroffen: "Logjam" bedroht tausende Webseiten 21.05.15 IE, Firefox und Chrome betroffen "Logjam" bedroht tausende Webseiten
Rechenzentren gefährdet: Venom schlimmer als Heartbleed? 15.05.15 Rechenzentren gefährdet Venom schlimmer als Heartbleed?

"Aufgrund rechtlicher Einschränkungen und der großen Menge verdächtiger Apps konnten wir nur eine kleine Anzahl detailliert untersuchen", erklärt Forschungsleiter Professor Eric Bodden. "Allerdings zeigen unsere Ergebnisse und die Problematik an sich, dass eine große Menge App-bezogener Informationen von Identitätsdiebstahl und Manipulation bedroht ist."

Die Wissenschaftler haben ihre Erkenntnisse bereits den betroffenen Cloud-Anbietern und dem Bundesamt für Sicherheit in der Informationstechnologie gemeldet. "Mit der Hilfe von Amazon und Facebook informierten wir ebenfalls die Entwickler der betroffenen Apps, denn sie sind diejenigen, die aktiv werden müssen. Sie dürfen die Gefahr nicht unterschätzen", sagt Bodden.

Quelle: n-tv.de , kwe
Benutzeravatar
Gudrun Graf
Forum Admin
 
Beiträge: 544
Registriert: 10.2014
Geschlecht:

Keine Lizenz, aber legal - Windows 10 auch für XP-Nutzer gratis

Beitragvon Gudrun Graf » 22. Jun 2015 20:25

bild win10 für xp.jpg
bild win10 für xp.jpg (16.42 KiB) 6876-mal betrachtet
http://www.n-tv.de/technik/Windows-10-auch-fuer-XP-Nutzer-gratis-article15349826.html
Montag, 22. Juni 2015
Keine Lizenz, aber legal - Windows 10 auch für XP-Nutzer gratis

Eigentlich dürfen bisher nur Nutzer von Windows 7 oder 8 gratis auf Windows 10 umsteigen. Über einen kleinen Umweg gibt's aber offenbar auch ein mehr oder weniger offizielles kostenloses Upgrade für Windows XP- und Vista-Rechner.


Ab dem 29. Juli können Windows-7- und -8-Nutzer ihre Computer kostenlos auf Windows 10 aktualisieren. Voraussetzung dafür ist, dass das Betriebssystem auf dem Gerät aktiviert und lizenziert ist. Wer einen Rechner mit einem älteren Betriebssystem hat, müsste Windows 10 also kaufen oder hoffen, dass Microsoft vielleicht zu einem späteren Zeitpunkt auch Gratis-Upgrades für Windows XP und Vista anbietet.

Am Wochenende verursachte jedoch ein Blogeintrag von Windows-Chef Gabriel Aul großen Wirbel. Darin erklärt er, wie Nutzer die finale Windows-10-Version am 29. Juli erhalten, die im Rahmen des Windows-Insider-Programms schon jetzt Vorab-Versionen des neuen Betriebssystems testen. Demnach werden alle Insider, die die neueste Preview installiert haben und mit ihrem für das Test-Programm genutzten Microsoft-Konto angemeldet sind, zum Stichtag das finale Windows 10 ganz einfach als weiteres Update erhalten.

Dies gilt ausdrücklich auch für Rechner, auf denen die Testversion komplett neu aufgespielt wurde, also entweder Windows 8 oder 7 nie installiert war oder vor dem Aufspielen der Preview komplett gelöscht wurde. Also erhalten auch Computer, auf denen zuvor Windows Vista oder XP installiert war, am 29. Juli kostenlos Windows 10, wenn sie diese Voraussetzungen erfüllen.
Lizenz nur im offiziellen Upgrade-Programm
Mehr zum Thema

Zu Hause, in Büro und Bundestag: Wie schützt man sich vor Hackern? 12.06.15 Zu Hause, in Büro und Bundestag Wie schützt man sich vor Hackern?
Upgrade nur für laufendes System: Windows 10: Viele wollen es sofort 05.06.15 Upgrade nur für laufendes System Windows 10: Viele wollen es sofort
Rechner müssen Prüfung bestehen: So kommt Windows 10 auf den PC 03.06.15 Rechner müssen Prüfung bestehen So kommt Windows 10 auf den PC

Es gibt allerdings eine wichtige Einschränkung. Aul stellte in einem Update seines Eintrags klar, dass das offizielle Upgrade-Programm nur für Rechner gilt, auf denen gültige Versionen von Windows 7 und 8 laufen. Das bedeutet, dass nur sie von Microsoft eine Lizenz erhalten. Für Nutzer, die Windows 10 nur als Insider erhalten haben, scheint dies aber im Alltag zunächst kaum eine größere Rolle zu spielen.

Auf Twitter bestätigte Aul erneut, dass auch deren Systeme aktiviert bleiben. Voraussetzung dürfte allerdings sein, dass die Nutzer weiter am Insider-Programm teilnehmen, das Microsoft auch nach dem 29. Juli weiterführen wird. Dies beinhaltet voraussichtlich, dass veröffentlichte Testversionen installiert werden müssen - egal ob stabil oder nicht. Außerdem dürfen Nutzer ohne offizielles Upgrade nicht davon ausgehen, dass ihre Geräte "auf Lebenszeit" von Microsoft unterstützt werden. Ohne Lizenz haben Windows-Nutzer keine rechtlichen Ansprüche.
Bilderserie
Schick, praktisch, durchdacht: Alle neuen Funktionen von Windows 10 Schick, praktisch, durchdacht: Alle neuen Funktionen von Windows 10 Schick, praktisch, durchdacht: Alle neuen Funktionen von Windows 10 Schick, praktisch, durchdacht Alle neuen Funktionen von Windows 10

Quelle: n-tv.de , kwe
Benutzeravatar
Gudrun Graf
Forum Admin
 
Beiträge: 544
Registriert: 10.2014
Geschlecht:

So wollen Geheimdienste das Internet »gehorsam« machen

Beitragvon Weltbookadmin47 » 23. Jun 2015 10:33

bild geheimdienste internet.jpg
http://info.kopp-verlag.de/hintergruende/enthuellungen/jon-queally/so-wollen-geheimdienste-das-internet-gehorsam-machen.html;jsessionid=42C7D002F33105D40CF14AA4EF76790E

23.06.2015


Artikel senden | Drucken |
So wollen Geheimdienste das Internet »gehorsam« machen
Jon Queally

In ihrem am Montag auf der Whistleblower-Internetseite The Intercept veröffentlichten Artikel, aus dem das obenstehende Zitat stammt, geben Glenn Greenwald und Andrew Fishman auf der Grundlage bisher unveröffentlichter Dokumente einen tieferen Einblick als jemals zuvor darein, wie eine streng geheime Abteilung des britischen Überwachungsdienstes Government Communications Headquarters (GCHQ) mithilfe einer Vielzahl ausgefeilter psychologischer Methoden und Internettricks versucht, das Verhalten einzelner Menschen und ganzer Gruppen über das Internet und andere digitale Formen der Kommunikation zu beeinflussen.



»Neben anderem legt das Dokument die Vorgehensweise dar, mit deren Hilfe der Dienst die öffentliche Meinung beeinflussen will, [und beschreibt] die [vom britischen Geheimdienst GCHQ] betriebene wissenschaftliche und psychologische Forschung zur Beeinflussung des menschlichen Denkens und Verhaltens sowie das breite Spektrum der Ziele, die traditionell eigentlich eher dem Aufgabengebiet der Strafverfolgungsbehörden als der Geheimdienste zuzuordnen sind.«

Glenn Greenwald/Andrew Fishman, »Controversial GCHQ Unit Engaged in Domestic Law Enforcement, Online Propaganda, Psychology Research«, 2015



Die neuen Dokumente, die den Journalisten vom NSA-Whistleblower Edward Snowden überlassen wurden,

»zeigen auf, wie die Joint Threat Research Intelligence Group (JTRIG, deutsch etwa: Gemeinsame Geheimdienstabteilung zur Bedrohungsanalyse), eine Abteilung des britischen Geheimdienstes Government Communications Headquarters (GCHQ), der vor allem elektronische Aufklärung (SIGINT) betreibt, an Bestrebungen beteiligt ist, gegen politische Gruppen vorzugehen, die der Dienst als ›extremistisch‹, als islamistische Aktivitäten an Schulen, als Teil des Drogenhandels und des Internet- sowie des Finanzbetrugs einstuft.

Obwohl die Existenz dieser Geheimdienstabteilung bis zum vergangenen Jahr unbekannt war, erreichte JTRIG im Verständnis der Öffentlichkeit rasch einen berüchtigten Bekanntheitsgrad, nachdem Dokumente des NSA-Whistleblowers Edward Snowden enthüllt hatten, dass die Abteilung an ›schmutzigen Tricks‹ beteiligt war. [Zu diesen Machenschaften] gehörten so genannte ›Honey Traps‹, mit denen Zielpersonen [durch erotische Verführungen oder entsprechende eindeutige Angebote] kompromittiert werden sollten, DOS-Angriffe, die zu einer Überlastung der Server führen und so Internet-Chatrooms lahmlegen könnten, verdeckte Propaganda in sozialen Netzen und die allgemeine Manipulation von Internetdiskursen.«

Zu den beunruhigendsten Enthüllungen zählt ein 42-seitiges internes JTRIG-Memorandum, das im Einzelnen beschreibt, wie diese Eliteeinheit ihre »wissenschaftliche und psychologische Forschung hinsichtlich der Möglichkeiten, menschliches Denken und Verhalten zu beeinflussen« entwickelte, betrieb und offenbar ausweiten wollte.



Auf diese Weise sollte die Fähigkeit verstärkt werden, über Internetinstrumente wie E-Mails, soziale Medien, Videos, Diskussionsforen und andere Plattformen »die öffentliche Meinung zu manipulieren«.



Greenwald und Fishman vertreten die Auffassung, diese von JTRIG selbst dargelegten Machenschaften seien deshalb so bemerkenswert, weil sie den »massiven Einsatz von Propagandamethoden und anderen Internettaktiken der Täuschung und Manipulation« belegten.



Diese Vorgehensweisen richten sich nicht allein gegen so genannte »mögliche ausländische Feinde« oder Kriminelle, wie der Dienst immer wieder beteuert, sondern wurden auch gegen andere Gruppen und Einzelpersonen eingesetzt, von denen der Geheimdienst behauptete, sie stellten eine Gefahr dar oder gehörten zum »politisch radikalen« Spektrum.



Als die Existenz dieser Geheimdienstabteilung 2014 zum ersten Mal in der Öffentlichkeit bekannt wurde, berichtete Common Dreams im Februar jenes Jahres, die GCHQ hätten diese Abteilung eingesetzt, um eine vielschichtige Palette »schmutziger Tricks«, »Propaganda« und von »Operationen unter falscher Flagge« zu entwickeln und einzusetzen, um gegen ausgewählte Ziele vorzugehen, zu denen nicht nur »Terrorverdächtige« und »Kriminelle«, sondern auch Diplomaten, Journalisten und Aktivisten gehörten.



In dem neuen JTRIG-Memorandum findet sich auch eine ausführliche Auflistung der Manipulationstaktiken, die von der Abteilung entwickelt wurden:

»2.5 Operative Methoden und Techniken. Bei sämtlichen JTRIG-Operationen kommen Cyber-Technologien zum Einsatz. [Der] Stab beschreibt eine ganze Reihe von Methoden/Techniken, die bisher bei der Durchführung wirksamer Operationen benutzt wurden. Dazu gehören:

das Hochladen von YouTube-Videos mit ›überzeugenden‹ Kommunikationen (Ziele: Diskreditierung¸ Säen von Misstrauen, jemanden von etwas abzubringen, Abschreckung, Verzögerung oder Störung);

die Gründung von Facebook-Gruppen, Foren, Blogs oder Twitter-Konten, die die Diskussion zu einem bestimmten Thema anregen und überwachen (Ziele: Diskreditierung¸ Säen von Misstrauen, jemanden von etwas abzubringen, Abschreckung, Verzögerung oder Störung);

die Einrichtung von Internet-Pseudonymen / -Charakteren, die die Kommunikationen oder Mitteilungen in YouTube-Videos, Facebook-Gruppen, Foren, Blogs usw. unterstützen;

die Einrichtung von Internet-Pseudonymen/ -Charakteren, die andere Pseudonyme unterstützen;

Versendung gefälschter E-Mails und von Textnachrichten seitens einer fingierten Person oder unter Nachahmung einer realen Person (Ziele: Diskreditierung¸ Förderung von Misstrauen, jemanden von etwas abzubringen, Täuschung, Abschreckung, Verzögerung oder Störung);

Bereitstellung manipulierter Internetquellen wie Magazine und Bücher, die Falschinformationen verbreiten (Ziele: Störung, Verzögerung, Täuschung, Diskreditierung, Förderung von Misstrauen, jemanden von etwas abzubringen, Abschreckung oder Verunglimpfung/Demütigung);

Zugang zu unzensiertem Material ermöglichen (Störung);

Verbreitung von Mitteilungen über so genannte Messenger-Dienste an bestimmte Personen, in denen diesen Hinweise gegeben werden, wie sie sich Zugang zu unzensierten Internetseiten verschaffen können;

Einrichtung kommerzieller Internetseiten (oder einzelner Verkäufer), die sich das Geld des Kunden aneignen oder diesem minderwertige oder gefälschte Waren liefern (Ziele: Verhinderung, Störung, Verunglimpfung und Demütigung, Verzögerung, Täuschung, Diskreditierung, jemanden von etwas abzubringen und Abschreckung);

Störung (durch Ausfiltern, Löschen, Erfindung oder Veränderung) von Kommunikationen zwischen realen Kunden und den Händlern (Ziele: Verhinderung, Störung, Verzögerung, Täuschung, Diskreditierung, jemanden von etwas abzubringen);

die Übernahme der Kontrolle von Internetseiten (Ziele: Verhinderung, Störung, Verzögerung, Täuschung, Diskreditierung, jemanden von etwas abzubringen oder Abschreckung);

Unterbrechung von Telefon- oder Computerdienstleistungen (Ziele: Verhinderung, Verzögerung, jemanden von etwas abzubringen, Störung);

Betreibung und Verarbeitung der Internetkommunikationen oder der Internetseiten einer Zielperson oder -gruppe, um so SIGINT zu sammeln (Ziele: Störung, Verzögerung, jemanden von etwas abzubringen oder Abschreckung).«

Der Artikel betont darüber hinaus, dass im Zentrum dieses internen Memorandums die »Manipulation« und die Hoffnung der GCHQ stehen, sowohl eine »Gleichschaltung« als auch »Gehorsam« seitens der Zielpersonen oder -gruppen zu fördern:

»2.18 Die Notwendigkeit der Verhaltensforschung. [Der] Stab benennt einige Bereiche der Verhaltensforschung, die die gewünschten Auswirkungen ermöglichen und von denen Internet-HUMINT-Operationen profitieren könnten. Die meisten dieser Bereiche beziehen sich auf die Sozialpsychologie. Dazu gehören:

die Beziehungspsychologie (einschließlich der sozialen Internetinteraktionen);

die kulturellen Folgen sozialer Interaktionen;

psychologische Erkenntnisse zu Vertrauen und Misstrauen;

die Erstellung psychologischer Profile;

die Entwicklung realistischer Internet-Pseudonyme/-Charaktere;

psychologische Erkenntnisse zur Überzeugungskraft;

Massenverbreitung von Mitteilungen;

Marketing und Markenpflege von YouTube-Videos;

Entwicklung glaubwürdiger und überzeugender Ausreden dafür, dass man nicht in der Lage sei, mit der Zielperson/-gruppe per Internet (oder von Angesicht zu Angesicht) zu kommunizieren oder zu interagieren;

wirksame Verzögerungstechniken und ›Hindernisse‹ im Umgang mit Internetkunden;

kriminelle Vergehen im Internet (bspw. Täuschung im Zusammenhang mit Kindesmissbrauch);

Internetverhalten von Jugendlichen;

wirtschaftliche Aktivitäten im Internet.«



Copyright © 2015 by GlobalResearch

Bildnachweis: Kheng Guan Toh / Shutterstock

Dieser Beitrag stellt ausschließlich die Meinung des Verfassers dar. Er muss nicht zwangsläufig die Meinung des Verlags oder die Meinung anderer Autoren dieser Seiten wiedergeben.
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Lücke im Flash Player: Exploit Kit erhöht Angriffs-Risiko

Beitragvon Günther Wolfram » 29. Jun 2015 12:03

Lücke im Flash Player: Exploit Kit erhöht Angriffs-Risiko


Bisher haben Angreifer die in der letzten Woche bekanntgewordene Schwachstelle in Adobes Flash Player nur vereinzelt und gezielt attackiert. Aktuell nutzt jedoch auch das Magnitude Exploit Kit die Lücke aus und vergrößert den Angriffsradius.

Angreifer haben das Magnitude Exploit Kit aufgestockt und nutzen eine kritische Sicherheitslücke (CVE-2015-3113) im Flash Player aus. Das hat der Sicherheitsforscher Kafeine entdeckt. Aufgrund der Plug-&-Play-Bedienung eines Exploit Kits können selbst Anfänger Angriffe ausführen, was Übergriffe wahrscheinlicher macht. Zuvor wurde die Schwachstelle laut FireEye nur vereinzelt und gezielt attackiert. Das Einspielen des in der vorigen Woche veröffentlichten Notfall-Updates wird so noch dringlicher.

Adobe stuft die Lücke als kritisch ein. Im schlimmsten Fall könnten Angreifer die Kontrolle über das System übernehmen. Das Magnitude Exploit Kit infiziert Systeme wiederum mit dem Erpressungs-Trojaner CryptoWall 3.0. Dabei verschlüsselt der Schadcode Dateien auf der Festplatte. Damit Opfer die Daten wieder lesen können, müssen sie ein Lösegeld an die Erpresser zahlen.

Von der Sicherheitslücke im Flash Player betroffen sind Nutzer von Windows 7 und älter, die auf den Internet Explorer setzen. Auch Windows XP ist in Verbindung mit Firefox von der Schwachstelle betroffen. (des)
Benutzeravatar
Günther Wolfram
 
Beiträge: 62
Registriert: 10.2014
Wohnort: Oberbayern
Geschlecht:

Schlag auf Schlag - Windows 10 so gut wie fertig

Beitragvon Weltbookadmin47 » 1. Jul 2015 08:41

bild windows 10 fertig.png
bild windows 10 fertig.png (505.35 KiB) 6852-mal betrachtet
http://www.n-tv.de/technik/Windows-10-so-gut-wie-fertig-article15410431.html
Schlag auf Schlag - Windows 10 so gut wie fertig

Microsoft veröffentlicht zwei weitere Vorschau-Versionen, bevor Windows 10 offiziell startet. Build 10158 und 10159 enthalten den voll funktionsfähigen neuen Browser Edge und das Betriebssystem zeigt sich auch sonst schon sehr alltagstauglich.


Am 29. Juli können Nutzer eines Windows-7- oder 8-Rechners kostenlos das nigelnagelneue Windows 10 installieren. Microsoft scheint rechtzeitig mit dem Feinschliff fertig zu werden. Zwei neue Vorschauen des Betriebssystems, die Microsoft kurz hintereinander veröffentlicht hat, bringen zahlreiche Fehlerbehebungen, wirken sehr stabil und beinhalten fast alle finalen Funktionen.
Der Edge-Browser mit dunklem Design und geöffneten Einstellungen.
Der Edge-Browser mit dunklem Design und geöffneten Einstellungen.
(Foto: kwe)

Zunächst stellte Microsoft die Windows-10-Preview Build 10158 für Teilnehmer des Insider-Programms zur Verfügung. Wenige Stunden später folgte Build 10159, der zusätzlich mehr als 300 Fehlerbehebungen brachte. Der als "Project Spartan" eingeführte neue Browser heißt jetzt wie angekündigt "Edge" und wird auch in Taskleiste und Start-Kachel mit dem neuen e-Symbol angezeigt. In seinen erweiterten Einstellungen können Nutzer jetzt Favoriten aus anderen Browsern importieren und Microsoft gibt ihnen dort die Möglichkeit, einen "Home-Button" anzeigen zu lassen. Über das Haus-Symbol gelangt man immer zurück zur Startseite.

Nutzer können außerdem festlegen, wie neue Tabs geöffnet werden oder wie der Browser startet (Startseite, neue Tabseite, vorherige Seiten oder bestimmte Seiten). Auf Wunsch speichert Edge jetzt Passwörter und füllt Anmeldungen automatisch aus, Tabs können per Drag and Drop in ein neues Fenster verwandelt werden. Schick sieht das neue dunkle Design des Browsers aus, das ab sofort in den Einstellungen eine Option ist.
Cortana verschickt E-Mails
Mehr zum Thema

n-tv Ratgeber: Windows 10 vorab im Test 22.06.15 n-tv Ratgeber Windows 10 vorab im Test
Die wichtigsten neuen Funktionen: Windows 10 im ersten Überblick 24.06.15 Die wichtigsten neuen Funktionen Windows 10 im ersten Überblick
Microsoft stiftet Verwirrung: Wer erhält Windows 10 wirklich gratis? 23.06.15 Microsoft stiftet Verwirrung Wer erhält Windows 10 wirklich gratis?

Sprachassistentin Cortana hat ebenfalls einige Updates erhalten und ihr Notizbuch soll das finale Stadium erreicht haben. Sie kann jetzt selbstständig Flug- oder Versandinformationen in E-Mails und Nachrichten erkennen, in den Kalender eintragen und alarmieren. Nutzer haben die Möglichkeit, diktierte E-Mails über Cortana zu verschicken und Microsoft hat die Assistentin in Office 365 für Geschäftskunden integriert.

In der neuen Vorschau von Windows 10 zeigt sich auch die Fotos-App in einer verbesserten Version. Sie ist jetzt stabil und schneller und zeigt animierte GIFs an. Im Drei-Punkte-Menü gibt's einen "Öffnen mit"-Button und in den Alben werden automatisch die Unter-Ordner mit Kameraaufnahmen, Screenshots und gespeicherten Bildern angezeigt.

Zum Schluss noch ein kleines, aber feines Detail: Das Snipping Tool erlaubt jetzt Bildschirmfotos mit bis zu fünf Sekunden Zeitverzögerung. Das ist bei Pop-up-Menüs sehr praktisch.
Bilderserie
Schick, praktisch, durchdacht: Alle neuen Funktionen von Windows 10 Schick, praktisch, durchdacht: Alle neuen Funktionen von Windows 10 Schick, praktisch, durchdacht: Alle neuen Funktionen von Windows 10 Schick, praktisch, durchdacht Alle neuen Funktionen von Windows 10

Quelle: n-tv.de , kwe
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Exklusive Lücke des Hacking Team - Flash Player benötigt Update

Beitragvon Weltbookadmin47 » 9. Jul 2015 18:47

bild Adobe-Flash-Player update.jpg
bild Adobe-Flash-Player update.jpg (33.71 KiB) 6819-mal betrachtet
http://www.n-tv.de/technik/Flash-Player-benoetigt-Update-article15469686.html
Exklusive Lücke des Hacking Team - Flash Player benötigt Update

Eine Auswertung gestohlener Daten ergibt, dass die auf Spionage-Software spezialisierte Firma Hacking Team Computersysteme auch über eine bisher unbekannte Lücke im Flash Player angriff. Hersteller Adobe reagiert umgehend.


Das Sicherheitsunternehmen Trend Micro hat in den beim Angriff auf die Server der Firma Hacking Team erbeuteten Informationen eine gefährliche und bisher unbekannte Lücke im Adobe Flash Player entdeckt. Die gehackten Anbieter von Spionage-Software nannten die Schwachstelle "den schönsten Flash-Bug der vergangenen vier Jahre". Laut Trend Micro ist diese Bezeichnung durchaus zutreffend, da die Lücke Software für Windows, Mac OS X und Linux betrifft und Hacking Team für die Zero-Day-Lücke bereits Exploits parat hatte, um sie zu nutzen - exklusiv sozusagen. Adobe hat bereits damit begonnen, Updates zu verteilen, die die Lücke schließen. Ob die neueste Version des Flash Player installiert ist, können Nutzer auf einer Webseite des Anbieters testen.

"Es wundert mich überhaupt nicht, dass die Online-Gangster dieses Mal noch deutlich schneller als bisher eine Sicherheitslücke im Adobe Flash Player in ihr Angriffsarsenal aufgenommen haben. Schließlich handelt es sich hier um eine Art Generalschlüssel, ein Passepartout, mit dem sich die Rechner der Anwender öffnen lassen", sagt Trend-Micro-Sprecher Udo Schneider.

Hacking Team beliefert diverse Regierungen mit Überwachungssoftware, die sich angeblich im jeweils gesetzlichen Rahmen der Länder bewegt. Dabei behauptet Hacking Team, keine Geschäfte mit Unterdrücker-Regimen zu machen. Die bisher ausgewerteten Informationen scheinen dies allerdings zu widerlegen. Beispielsweise legt eine Rechnung über 480.000 Euro nahe, dass die Firma auch Geschäft mit dem Sudan gemacht hat. Auch die Organisation Reporter ohne Grenzen geht davon aus, dass mit Hilfe der Programme von Hacking Team auch Dissidenten und unliebsame Journalisten bespitzelt werden.
Nur das iPhone sicher?
Mehr zum Thema

Kill Switch seit 1. Juli Pflicht: Neue Smartphones für Diebe uninteressant 07.07.15 Kill Switch seit 1. Juli Pflicht Neue Smartphones für Diebe uninteressant
Angriff auf "Feind des Internets": Berüchtigte Hacker-Söldner ausgeraubt 06.07.15 Angriff auf "Feind des Internets" Berüchtigte Hacker-Söldner ausgeraubt
Hacker knacken Android und iOS: Italiener verkaufen mobilen Staatstrojaner 25.06.14 Hacker knacken Android und iOS Italiener verkaufen mobilen Staatstrojaner

Die Informationen über die bisher nicht öffentlich bekannte Schwachstelle waren in Umlauf gelangt, nachdem Hacker interne Daten der italienischen Firma Hacking Team über Pastebin ins Netz stellten.

"Heise Online" zitiert den Sicherheitsexperten Bruce Schneier, der sagt, der Fall Hacking Team werde die Sicherheitsexperten eine ganze Weile beschäftigen, da nahezu alle Betriebssysteme und Computer von der italienischen Spionage-Software infiziert werden könnten. Laut Schneier sind alleine iPhones vor Hacking Team sicher, was für iPads ebenfalls zutreffen dürfte. Allerdings nur, solange die Geräte ohne Jailbreak sind, Apples Firmware also nicht vom Besitzer oder Dritten manipuliert wurde, um vollständigen Zugriff zu erlangen. Wie in diesem Fall iOS-Geräte infiziert werden können, beschreibt eine in den erbeuteten Unterlagen enthaltene Anleitung. Dass Apples Smartphone grundsätzlich gegen Angriffe immun ist, behauptet der Sicherheitsexperte nicht.

Quelle: n-tv.de , kwe/dpa
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Gratis: Linux Startpaket inkl. Ubuntu Vollversion - Jetzt parallel zu Wind

Beitragvon Weltbookadmin47 » 19. Jul 2015 20:42

bild Linux_Startpaket_Ubuntu.png
bild Linux_Startpaket_Ubuntu.png (180.25 KiB) 6790-mal betrachtet
http://linux-kurs.com/lnk-ud0/?code=Google-linuxkurs-co-download&gclid=CIb47_r358YCFTGWtAodvhEOSQ
Linux Kurs
Gratis: Linux Startpaket inkl. Ubuntu Vollversion -
Jetzt parallel zu Windows installieren!



Der kostenlose 7-teilige Linux-Einsteiger-Kurs zeigt Ihnen, wie Sie Schritt für Schritt Linux installieren und perfekt einrichten. Sie können Linux ganz einfach parallel zu Windows testen, ohne Angst vor Datenverlust. Machen Sie den Live-Test!
Nie wieder Windows-Fehlermeldungen
Nie wieder Geld für ein Betriebssystem ausgeben
Jetzt risikolos umsteigen und Geld sparen!

+ Inklusive kostenlose Ubuntu Vollversion! - http://linux-kurs.com/lnk-ud0/?code=Goo ... tAodvhEOSQ

Tragen Sie Ihre E-Mail Adresse in das nachfolgende Feld ein und sichern Sie sich den kostenlosen
„Linux-Einsteiger-Kurs, inklusive gratis Ubuntu Vollversion per E-Mail:
Datenschutz-Hinweis
1. Schritt:
E-Mail-Adresse
eintragen
2. Schritt:
Newsletter-Registrierung
bestätigen
3. Schritt:
Linux-Einsteiger-Kurs +
Ubuntu Vollversion erhalten
Über die Rettungs-CDÜber die Rettungs-CD
Linux PraxistippLinux Praxistipp
Über den Linux-KursÜber den Linux-Kurs
Über unsÜber uns
Ubuntu unter Windows testen

Bevor Sie Ubuntu fest auf Ihrem PC als Betriebssystem installieren, empfehlen wir Ihnen, die Linux-Distribution als sogenannte Live-Version auf Ihrem Windows-PC zu testen.

Der wesentliche Vorteil für Sie: Ubuntu wird so nicht direkt auf Ihrem Computer installiert, sondern nur in den Arbeitsspeicher von Windows geladen. All Ihre bestehenden Daten, Programme und Funktionen unter Windows bleiben dadurch völlig unberührt.

So haben Sie die Möglichkeit, das Linux-System vorab ganz ohne Risiko kennenzulernen und sich mit dessen Bedienkonzept vertraut zu machen.

Wenn die Live-Version von Ubuntu auf Ihrem PC läuft, können Sie außerdem sicher sein, dass Ihre bestehende Hardware von Ubuntu korrekt erkannt wird und auch eine richtige Installation von Ubuntu auf Ihrem PC (allein oder als 2. Betriebssystem auf dem gleichen PC) keine Probleme bereiten wird.

Wie Sie den Live-Test von Ubuntu durchführen können, erfahren Sie in der ersten Ausgabe des Linux-Einsteiger-Kurses, welche Sie wenige Augenblicke nach der Anmeldung zugesendet bekommen. Machen Sie jetzt den Anfang und testen Sie Linux - einfach, schnell und kostenlos!
Getestet von:computerwissenLinuxInsiderGetestet für: Linuxubuntu
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Hacker können System übernehmen - Sicherheitsleck bei allen Windows-Versio

Beitragvon Gudrun Graf » 27. Jul 2015 19:58

bild windows.png
bild windows.png (142.68 KiB) 6727-mal betrachtet
http://www.n-tv.de/technik/Sicherheitsleck-bei-allen-Windows-Versionen-article15561196.html
Hacker können System übernehmen - Sicherheitsleck bei allen Windows-Versionen

Eine gefährliche Schwachstelle in Windows erlaubt es Angreifern, das komplette System zu übernehmen. Die Lücke tritt in allen Windows-Versionen auf. Microsoft erklärt, wie man sie schließt.


Für gewöhnlich verteilt Microsoft einmal im Monat Updates für Windows. Am sogenannten Patchday werden alle wichtigen Aktualisierungen ausgeliefert. Wenn außer der Reihe ein Update veröffentlicht wird, deutet das meist darauf hin, dass es dringend ist. So auch in diesem Fall: Nur eine Woche nach dem regulären monatlichen Update-Termin veröffentlicht Microsoft einen Notfall-Patch für alle noch unterstützten Windows-Versionen. Auch Windows 10 ist betroffen. Nutzer, die keine automatischen Updates aktiviert haben, sollten ihn möglichst schnell manuell installieren.

Auf die Schwachstelle weist Microsoft auf seiner Plattform "TechNet" hin. Ein Fehler in der Art, wie Windows mit OpenType-Schriften umgeht, erlaubt Angreifern, unbemerkt Schadcode auf dem Rechner auszuführen und zum Beispiel einen Trojaner zu installieren. Laut Microsoft können Angreifer über die Schwachstelle die "totale Kontrolle über das betroffene System" übernehmen, unbemerkt Programme installieren, Daten lesen, ändern oder löschen oder neue Nutzerkonten mit umfassenden Berechtigungen anlegen. Voraussetzung für einen erfolgreichen Angriff ist, dass der Nutzer dazu gebracht wird, eine manipulierte Webseite aufzurufen oder ein entsprechend vorbereitetes Dokument zu öffnen, das Schriften aus dem OpenType-Katalog enthält.
Mehr zum Thema

Doch nicht lebenslänglich?: Windows 10 bekommt Update-Frist 20.07.15 Doch nicht lebenslänglich? Windows 10 bekommt Update-Frist
Kleiner Trick hilft bei Update-App: Auch alte Rechner fit für Windows 10? 16.07.15 Kleiner Trick hilft bei Update-App Auch alte Rechner fit für Windows 10?

Microsoft stuft die Lücke als kritisch ein und empfiehlt, den Patch KB3079904 umgehend zu installieren. Nutzer, die auf ihrem Windows-PC automatische Updates aktiviert haben, müssen selbst nichts unternehmen, der Patch wird ohne ihr Zutun heruntergeladen und eingespielt. Wer seinen Rechner manuell aktualisiert, bekommt bei TechNet im Bereich "Affected Software" die entsprechenden Download-Links für sein System. Betroffen sind Windows Vista, Windows 7, 8 und 8.1, Windows RT und laut "ZDNet" auch die bisher veröffentlichten Insider-Previews von Windows 10. Außerdem bietet Microsoft auf seiner Plattform "Workarounds" an, mit denen erfahrene Nutzer ihr System selbst absichern können.

Quelle: n-tv.de , jwa
Benutzeravatar
Gudrun Graf
Forum Admin
 
Beiträge: 544
Registriert: 10.2014
Geschlecht:

Erste Schritte mit dem neuen System - So richtet man Windows 10 richtig ei

Beitragvon Weltbookadmin47 » 30. Jul 2015 10:15

bild windows 10 einrichten.png
bild windows 10 einrichten.png (196.1 KiB) 6713-mal betrachtet
http://www.n-tv.de/technik/So-richtet-man-Windows-10-richtig-ein-article15614011.html
Erste Schritte mit dem neuen System - So richtet man Windows 10 richtig ein

Windows 10 bringt einen neuen Look und viele neue Funktionen und Möglichkeiten. n-tv.de erklärt, wie man am besten startet und das neue Betriebssystem einrichtet.


Längst nicht alle bekommen Windows 10 bereits jetzt. Als erstes sind die Teilnehmer am Insider-Programm dran, die in den vergangenen Monaten Microsoft bei der Entwicklung des neuen Betriebssystems geholfen und auch unfertige Versionen getestet haben. Wer auf Nummer sicher gehen will, sollte aber ohnehin noch ein bisschen mit dem Upgrade warten, denn wie ausgereift die Release-Version schon ist, können nur Tests zeigen. Gerade in den ersten Tagen und Wochen nach der Veröffentlichung kann es gut sein, dass es Probleme mit Treibern und andere Fehler gibt und noch nicht alles rund läuft. Wer trotzdem nicht mehr warten will, kann die ISO-Dateien für das Upgrade direkt bei Microsoft herunterladen. Ist das neue System einmal auf dem Rechner, empfiehlt es sich, Zeit zum Einrichten einzuplanen. Denn erst mit den richtigen Einstellungen lässt sich das Potenzial von Windows 10 voll ausschöpfen. n-tv.de hilft bei den ersten Schritten.
Startmenü
Video
Der Desktop ist zurück: Was Windows 10 alles kann 29.07.15 – 01:34 min Mediathek Der Desktop ist zurück Was Windows 10 alles kann

Das Startmenü ist zurück und unter Windows 10 kann es umfassend angepasst werden. Elemente können per Rechtsklick (bei Touchscreens einfach länger drücken) oder per Drag and Drop hinzugefügt und mehrere Apps in Gruppen sortiert werden. Dafür zieht man eine Kachel an den oberen Rand des Startmenüs und lässt sie dort los. Ein neuer Ordner wurde erstellt, dem weitere Apps hinzugefügt werden können. Um die Gruppe zu benennen, zeigt man mit der Maus auf den oberen Rand (die Titelzeile) und klickt dann auf die zwei Striche am rechten Rand.

Per Rechtsklick werden Kacheln aus dem Startmenü entfernt, außerdem kann so ihre Größe verändert oder die Live-Ansicht aktiviert und deaktiviert werden. Die Größe des Startmenüs lässt sich ändern, indem man mit der Maus an die Ränder fährt und das Fenster beliebig größer oder kleiner zieht.
Tablet- oder Desktop-Modus?

Wenn Windows 10 auf einem Tablet, einem Hybrid oder einem Notebook mit Touchscreen installiert wird, kann man zwischen Desktop- und Tablet-Modus wechseln. Im laufenden Betrieb öffnet man dazu einfach das Benachrichtigungsbereich und wählt "Tablet-Modus" an oder ab. In welchem Modus das System starten soll, kann unter Einstellungen>System>Tabletmodus bestimmt werden.
Cortana
Bilderserie
Schick, praktisch, durchdacht: Alle neuen Funktionen von Windows 10 Schick, praktisch, durchdacht: Alle neuen Funktionen von Windows 10 Schick, praktisch, durchdacht: Alle neuen Funktionen von Windows 10 Schick, praktisch, durchdacht: Alle neuen Funktionen von Windows 10 Schick, praktisch, durchdacht Alle neuen Funktionen von Windows 10

Microsofts Sprachassistentin Cortana schafft mit Windows 10 erstmals den Sprung auf den PC. Zum Konfigurieren von Cortana klickt oder tippt man auf das Suchfeld unten links in der Taskleiste, wartet, bis Cortana sich vorstellt und folgt den Anweisungen. Unter anderem müssen ein Name eingegeben und die Standortbestimmung aktiviert werden. Sind die grundlegenden Schritte gemacht, ist Cortana zu stets zu Diensten, wenn man auf das Kreissymbol in der Taskleiste tippt oder klickt. Befindet man sich auf dem Desktop, tritt an dessen Stelle ein Eingabefenster mit der Aufforderung "Frag mich etwas". Cortana kann aber auch mit dem Sprachbefehl "Hey Cortana" gestartet werden. Alle Einstellungsmöglichkeiten finden sich am linken Bildschirmrand. Hier kann man Cortana auch alle Berechtigungen wieder entziehen und alles löschen, was sie weiß.
Virtuelle Desktops

Mit Windows 10 können Nutzer mehrere Desktops anlegen, auf denen jeweils nur die Symbole und Verknüpfungen liegen, die man wirklich braucht, zum Beispiel für die Arbeit im Büro, für produktives Arbeiten zu Hause oder für Freizeitspaß. Tippen oder klicken Sie dazu auf die Schaltfläche "Task-Ansicht" in der Taskleiste, rechts neben der Windows-Schaltfläche und dem Such-Symbol. Unten rechts auf dem Bildschirm erscheint dann ein Plus-Symbol zum Hinzufügen weiterer Desktops. Apps und Verknüpfungen können hier ganz einfach per Drag and Drop abgelegt werden.
Benachrichtigungscenter

Das Benachrichtigungscenter öffnet sich durch einen Tipp oder Klick auf das Nachrichtensymbol unten rechts in der Taskleiste neben Datums- und Zeitanzeige. Welche Apps die Erlaubnis haben, dort Benachrichtigungen anzuzeigen, wird unter Einstellungen>System>Benachrichtigungen und Aktionen festgelegt. Hier können App-Benachrichtigungen auch ganz ausgeschaltet und die Schnelleinstellungen bestimmt werden, die im Infobereich angezeigt werden. Ein Tipp oder Klick auf die vier Symbole öffnet eine Liste mit Wahlmöglichkeiten.
Explorer
Mehr zum Thema

Microsoft verteilt neue Version: Das müssen Sie zu Windows 10 wissen 29.07.15 Microsoft verteilt neue Version Das müssen Sie zu Windows 10 wissen
Doch nicht lebenslänglich?: Windows 10 bekommt Update-Frist 20.07.15 Doch nicht lebenslänglich? Windows 10 bekommt Update-Frist
Kleiner Trick hilft bei Update-App: Auch alte Rechner fit für Windows 10? 16.07.15 Kleiner Trick hilft bei Update-App Auch alte Rechner fit für Windows 10?
Microsoft erklärt, wie's geht: Nicht jeder erhält Windows 10 sofort 03.07.15 Microsoft erklärt, wie's geht Nicht jeder erhält Windows 10 sofort

Neu im Explorer sind die Schnellzugriffe, die an die Stelle der Favoriten getreten sind. Hier können Ordner angeheftet werden, die man besonders häufig braucht. Ein neues Verzeichnis fügt man durch Rechtsklick auf das Ordnersymbol hinzu. Im Dropdown-Menü klickt oder tippt man anschließend auf "An Schnellzugriff anheften" beziehungsweise "Von Schnellzugriff lösen". Durch einen Klick auf das Pfeilsymbol wird die Schnellzugriffsliste ein- und ausgeklappt. In den Ordneroptionen kann man festlegen, dass der Explorer statt des Schnellzugriffs mit "Dieser PC" startet.
Standard-Apps

Nach der Installation legt Microsoft als Standard-Apps erst einmal die eigenen Windows-10-Anwendungen fest. Wer zum Browsen, für die Bildbetrachtung oder zum Musikhören aber lieber andere Anwendungen nutzen will, kann das unter Einstellungen>System>Standard-Apps festlegen.

Quelle: n-tv.de , jwa
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Media Creation Tool hilft - So installieren Sie Windows 10 manuell

Beitragvon Weltbookadmin47 » 30. Jul 2015 21:28

bild windows 10 manuell installieren.jpg
bild windows 10 manuell installieren.jpg (37.35 KiB) 6694-mal betrachtet
http://www.n-tv.de/technik/So-installieren-Sie-Windows-10-manuell-article15627551.html
Donnerstag, 30. Juli 2015
Media Creation Tool hilft - So installieren Sie Windows 10 manuell

Von Klaus Wedekind

Wer nicht auf die Upgrade-Benachrichtigung warten möchte, kann auf einem berechtigten Rechner Windows 10 auch einfach selbst installieren. Microsoft stellt dafür das "Media Creation Tool" zur Verfügung. So geht's.


Seit dem 29. Juli erhalten Windows-7- oder Windows-8-Rechner nach und nach automatisch ein Upgrade auf Windows 10, wenn die Nutzer das Upgrade zuvor reserviert haben. Früher oder später wird die Get-Windows-App dann in der Taskleiste anzeigen, dass die Aktualisierung bereitsteht. Manche Nutzer haben aber nicht reserviert oder warten aus anderen Gründen vergeblich auf die Benachrichtigung. Kein Problem, für sie stellt Microsoft das "Media Creation Tool" zur Verfügung, mit dem sie das Upgrade auf Windows 10 manuell starten können. Außerdem ist es mit dem kleinen Programm möglich,Installations-DVDs und -USB-Sticks für eine spätere Neuinstallation zu erstellen.
Video
Der Desktop ist zurück: Was Windows 10 alles kann 29.07.15 – 01:34 min Mediathek Der Desktop ist zurück Was Windows 10 alles kann

Zunächst muss überprüft werden, ob der Computer die Mindestanforderungen erfüllt. Bei Windows-7- und -8-Rechnern, für die das Tool zur Verfügung steht, sollte dies sehr selten ein Problem darstellen. Wichtiger ist es, herauszufinden, ob ein 32- oder 64-Bit-System vorliegt. Dazu klickt man im Datei-Explorer mit der rechten Maus auf Computer oder Dieser PC und dann links auf Eigenschaften. Die Info steht etwa in der Mitte. Ganz oben im Eigenschaften-Fenster steht auch die installierte Windows-Version. Auch das ist wichtig, um im Tool die richtige Upgrade-Edition herunterzuladen. Nutzer von Pro- und Ultimate-Versionen wählen Windows 10 Pro, für alle anderen ist Windows 10 Home die korrekte Edition.
Wichtig: Upgrade vor Neuinstallation

Nachdem das Media Creation Tool installiert wurde, startet man es mit einem Doppelklick. Im öffnenden Fenster hat man die Auswahl, das Upgrade zu starten oder ein Installationsmedium zu erstellen. Grundsätzlich ist ein Upgrade die Option, die geklickt werden sollte. Denn bevor man eine saubere Neuinstallation vornehmen kann, muss Windows 7 oder 8 einmal aktualisiert werden, um eine Lizenz zu erhalten. Ansonsten benötigt man einen Windows-10-Produktschlüssel.

Das Upgrade selbst ist völlig unkompliziert, man muss eigentlich nur warten, bis es fertig ist. Danach sollte das Betriebssystem mit allen zuvor installierten Programmen und gespeicherten Dateien problemlos laufen. Auch Einstellungen werden übernommen. Eine Garantie für ein reibungsloses Upgrade gibt es aber nicht, ein vorheriges Backup ist daher sehr ratsam.
Windows 10 spart viele Gigabyte
Mehr zum Thema

Erste Schritte mit dem neuen System: So richtet man Windows 10 richtig ein 29.07.15 Erste Schritte mit dem neuen System So richtet man Windows 10 richtig ein
Microsoft verteilt neue Version: Das müssen Sie zu Windows 10 wissen 29.07.15 Microsoft verteilt neue Version Das müssen Sie zu Windows 10 wissen

Hat alles geklappt, kann man sich vom Ballast des alten Betriebssystems trennen. Dabei werden Nutzer eines Computers mit kleiner Festplatte erfreut feststellen, dass sie nach dem Upgrade rund 8 Gigabyte mehr freien Speicherplatz haben, da Windows 10 sehr viel schlanker als seine Vorgänger ist.

Um Platz zu schaffen, nutzt man am besten gleich die neue Suche unten links in der Taskleiste, gibt dort Datenträgerbereinigung ein und klickt auf den obersten Eintrag. Es öffnet sich nach ein paar Sekunden ein Fenster, wo man auf Systemdateien bereinigen klickt. Ist der Rechner bereit, scrollt man in der Auswahl nach unten, wählt Vorherige Windows-Installation(en), klickt auf OK und bestätigt im Anschluss mit Dateien löschen.
Bilderserie
Schick, praktisch, durchdacht: Alle neuen Funktionen von Windows 10 Schick, praktisch, durchdacht: Alle neuen Funktionen von Windows 10 Schick, praktisch, durchdacht: Alle neuen Funktionen von Windows 10 Schick, praktisch, durchdacht Alle neuen Funktionen von Windows 10

Quelle: n-tv.de
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Browserwahl hilft beim Stromsparen - So hält der Notebook-Akku länger

Beitragvon Gudrun Graf » 3. Aug 2015 16:46

bild So hält der Notebook-Akku länger.jpg
bild So hält der Notebook-Akku länger.jpg (24.28 KiB) 6668-mal betrachtet

http://www.n-tv.de/technik/So-haelt-der ... 44191.html
Montag, 03. August 2015
Browserwahl hilft beim Stromsparen - So hält der Notebook-Akku länger

Wie lange ein Laptop-Akku hält, hängt auch von der Wahl des Browsers ab. Wer sich richtig entscheidet, surft bis zu einer Stunde länger. Ein Test zeigt: Der beliebteste Browser verbraucht am meisten Strom.



Wer viel mit dem Notebook im Netz unterwegs ist, sollte die Wahl des Browsers nicht dem Zufall überlassen. Ob man Chrome, Firefox oder Safari zum Surfen nutzt, kann sich unter Umständen deutlich auf die Akkulaufzeit des Laptops auswirken. Wie sehr sich die beliebten Browser von Google, Mozilla und Apple hinsichtlich ihres Energiehungers unterscheiden, zeigt ein aktueller Test mit einem Macbook Pro von Apple. Das Ergebnis: Auf Apples Geräten surft es sich mit Safari am längsten, Googles Chrome ist der größte Stromfresser.

Im Test von "Batterybox" wurden drei der derzeit beliebtesten Browser hinsichtlich ihres Stromverbrauchs miteinander verglichen. Testgerät war ein Macbook Pro mit 13 Zoll großem Retina-Display. Das Testszenario umfasste unter anderem das Anschauen von Videos auf Youtube, Streaming bei Netflix, Musikstreaming bei Soundcloud, die Nutzung von Twitter und Facebook sowie der E-Mail-Dienste Gmail und Hotmail und die Websuche über Google und Bing.

Das Ergebnis des Tests: In fast allen Kategorien erzielt der auf dem Macbook vorinstallierte Apple-Browser Safari bessere Laufzeiten als die Konkurrenz von Google und Mozilla. Die durchschnittliche Nutzungsdauer mit Safari lag bei 6:21 Stunden, Firefox brachte es auf 5:29 Stunden, mit Chrome ging dem Testgerät schon nach 5:08 Stunden die Puste aus.

Welche Versionen der jeweiligen Browser genutzt wurden, sagt "Batterybox" nicht. Auch sind die Testergebnisse nicht ohne Weiteres auf andere Geräte und Betriebssysteme übertragbar. In einem ähnlichen Test fand "Anandtech" im August 2014 heraus, dass Googles Chrome in Version 36 am stromsparendsten arbeitet. Testgerät war hier das Dell-Notebook XPS 15 mit Windows 8.1. Diese und andere Tests zeigen aber deutlich: Allein die Wahl des richtigen Browsers kann die Akkulaufzeit des Laptops deutlich verlängern.
Mehr zum Thema

Sony Xperia Z4 Tablet im Test: Edles Android-Tablet mit Notebook-Potenzial 02.08.15 Sony Xperia Z4 Tablet im Test Edles Android-Tablet mit Notebook-Potenzial
HP Elite x2 1011 G1 im Test: Starkes Windows-Tablet mit Edel-Tastatur 21.05.15 HP Elite x2 1011 G1 im Test Starkes Windows-Tablet mit Edel-Tastatur
SurfTab Wintron 10.1 3G pro+: Trekstors Surface-Alternative im Test 17.05.15 SurfTab Wintron 10.1 3G pro+ Trekstors Surface-Alternative im Test

Welcher Browser aber der richtige ist, hängt natürlich nicht nur von seiner Energieeffizienz ab. Für den Gesamteindruck sind andere Faktoren wie Schnelligkeit, Sicherheit und Funktionsumfang und Nutzerfreundlichkeit ebenso entscheidend. Weltweit ist Googles Chrome am weitesten verbreitet, laut "w3schools.com" lag der Marktanteil im Juni 2015 bei 64,8 Prozent. Laut "Statista" nutzten im Mai 2015 49,24 Prozent der Internetnutzer Chrome, gefolgt vom Internet Explorer (18,3 Prozent), Firefox (16,39 Prozent) und Safari (10,83 Prozent). In Deutschland ist Mozillas Firefox am beliebtesten. Im Juli 2015 hatte Firefox laut "browser-statistik.de" einen Marktanteil von 31,2 Prozent. Googles Chrome kam auf 26,3 Prozent, Safari erreichte mit 23,1 Prozent den dritten Platz.

Quelle: n-tv.de
Benutzeravatar
Gudrun Graf
Forum Admin
 
Beiträge: 544
Registriert: 10.2014
Geschlecht:

"Überwachung bis zum letzten Klick" - Verbraucherzentrale warnt vor Window

Beitragvon Weltbookadmin47 » 11. Aug 2015 10:14

bild Verbraucherzentrale warnt vor Windows 10.jpg
bild Verbraucherzentrale warnt vor Windows 10.jpg (11.79 KiB) 6597-mal betrachtet
http://www.n-tv.de/technik/Verbraucherzentrale-warnt-vor-Windows-10-article15691946.html
Montag, 10. August 2015
"Überwachung bis zum letzten Klick" - Verbraucherzentrale warnt vor Windows 10

Wer Windows 10 installiert, verwandle seinen Computer "in eine Art private Abhöranlage", schreibt die Verbraucherzentrale Rheinland-Pfalz. Nutzer bezahlten das kostenlose Betriebssystem mit ihren Daten.


Teilen


Die Verbraucherzentrale Rheinland-Pfalz kritisiert das neue Betriebssystem Windows 10 heftig. Mit ihm komme "ein Betriebssystem auf den Markt, das den PC in eine Art private Abhöranlage verwandelt. Nach Smartphones und Tablets erfolgt jetzt auch am heimischen Schreibtischrechner oder Notebook eine umfassende Beobachtung", steht in einer Pressemitteilung der Organisation. Nutzer erhielten die Software zwar kostenlos, bezahlten aber zusätzlich, nämlich durch die Preisgabe ihrer Daten.

"Wer die Datenschutzbestimmungen des neuen Windows akzeptiert, willigt in eine umfassende Ausforschung der Nutzung ein. Microsoft wertet nicht nur den Namen, die Postadresse, Alter, Geschlecht und die Telefonnummer aus, sondern zum Beispiel auch den jeweiligen Standort des Gerätes, die in den unternehmenseigenen Apps und Diensten aufgerufenen Web-Seitenadressen, eingegebene Suchbegriffe, Kontakte zu anderen Personen und die gekauften Artikel, also vor allem Musik oder Filme. Windows 10 gibt dem Rechner sogar eine eindeutige Identifikationsnummer zur Verwendung durch App-Entwickler und Werbenetzwerke."
Alles nur für Werbung?
Mehr zum Thema

Microsoft unter Spionageverdacht: Hat Windows 10 ein Datenschutz-Problem? 05.08.15 Microsoft unter Spionageverdacht Hat Windows 10 ein Datenschutz-Problem?
Bereit für Windows 10: Welche Antivirus-Software schützt? 04.08.15 Bereit für Windows 10 Welche Antivirus-Software schützt?
Media Creation Tool hilft: So installieren Sie Windows 10 manuell 30.07.15 Media Creation Tool hilft So installieren Sie Windows 10 manuell

Die digitale Assistentin Cortana oder andere Dienste, für die Microsoft die Daten erhebt, erwähnen die Verbraucherschützer nicht. Für sie geht es dem Unternehmen offenbar ausschließlich darum, seine Kunden auszubeuten, denn mit Verbraucherdaten lasse sich prächtig Geld verdienen. "Nutzer digitaler Geräte werden immer mehr selbst zu einer Ware, die vermarktet wird", erklärt Rechtsreferent Christian Gollner. "Aus den Nutzungsdaten lassen sich beispielsweise Gewohnheiten, Bedürfnisse und die Kaufkraft ablesen. Damit können Werbung und Angebote präzise auf die Interessen der Verbraucher zugeschnitten werden. Außerdem kann eine Weitergabe der Daten an Dritte erfolgen, wenn dafür ebenfalls eine Einwilligung vorliegt."

Und es kann laut Gollner für die Nutzer noch dicker kommen: "Nicht nur Werbung, sondern auch Vertragskonditionen, Preise und Rabatte können grundsätzlich an die Konsum- und Verhaltensprofile angepasst werden. In der Folge werden Verbraucher am Markt ungleich behandelt, was die Suche nach günstigen und geeigneten Angeboten erschweren kann." Wer die zusätzlichen Datenübertragungen in Windows 10 nicht wünsche, könne die Einstellungen entsprechend anpassen, rät die Verbraucherzentrale, ein Microsoft-Konto müsse nicht eingerichtet werden.

Quelle: n-tv.de , kwe
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Falsche Facebook-Freunde – kein Kredit ?

Beitragvon Weltbookadmin47 » 13. Aug 2015 10:57

bild Falsche Facebook-Freunde – kein Kredit.jpg
bild Falsche Facebook-Freunde – kein Kredit.jpg (34.31 KiB) 6579-mal betrachtet
http://info.kopp-verlag.de/hintergruende/wirtschaft-und-finanzen/michael-brueckner/falsche-facebook-freunde-kein-kredit-.html

13.08.2015


Artikel senden | Drucken |
Falsche Facebook-Freunde – kein Kredit ?
Michael Brückner

Wer über Facebook Freundschaften schließt, sollte auf der Hut sein. Denn wenn einige der virtuellen Freunde knapp bei Kasse sind, kann dies sogar die eigene Bonität verschlechtern. Der Social-Media-Gigant Facebook erhielt nun ein Patent, um mit Auskunfteien wie der Schufa zusammenzuarbeiten. Schlechte Freunde – schlechte Karten bei Kreditverhandlungen, das könnte die unglaubliche Konsequenz sein.



Betrüger wissen, wie sie ihren Opfern mächtig Angst einjagen: Um ihre angeblichen Forderungen durchzusetzen, drohen üble Geschäftemacher schon mal mit einer negativen Meldung an die Schufa, sollte die Rechnung nicht bezahlt werden. Manche fallen auf diese Masche herein und überweisen das Geld, selbst wenn sie dazu gar nicht verpflichtet wären. Dabei säßen die Opfer der Betrüger am längeren Hebel, denn die ungerechtfertigte Drohung mit der Schufa kann laut aktuellem BGH-Urteil rechtswidrig und unter Umständen sogar strafbar sein (AZ: I ZR 157/13).



Dass sich die Opfer dieser dreisten Betrüger dennoch so schnell ins Bockshorn jagen lassen, liegt an der Macht des Daten-Monsters Schufa. Drei von vier Deutschen sind bei der »Schutzgemeinschaft für allgemeine Kreditsicherung« mit zum Teil hochsensiblen Daten registriert. Dabei ist die Schufa keine Behörde, sondern ein privatwirtschaftliches Unternehmen in Form einer Aktiengesellschaft. Zu den Aktionären gehören Banken, Sparkassen, Handelsunternehmen und andere Dienstleister, die von der Schufa Informationen zur Bonität Dritter bekommen.



Ob Girokonto, Kredit, Handy- oder Leasingvertrag: Wer über ein schlechtes Schufa-Profil verfügt, hat schlechte Karten. Das gilt natürlich nicht zuletzt für die Baufinanzierung. Bei einem schlechten Scorewert gibt es entweder gar kein Baugeld oder aber zu deutlich schlechteren Konditionen.



Geheimniskrämerei um den Scorewert



Das Scoring-Verfahren ist nach wie vor geheimnisumwittert. Gerichte haben diese Form der Geheimniskrämerei inzwischen sogar abgenickt. Mit dem Scoring-Verfahren wird der sogenannte Scorewert ermittelt. Er gibt schlicht und einfach an, wie groß die Wahrscheinlichkeit ist, dass ein Kunde seinen Kredit pünktlich und vollständig zurückzahlt. Das heißt, bei einem Scorewert von 98 beträgt das Risiko eines kompletten oder teilweisen Forderungsausfalls für die Bank lediglich zwei Prozent.



Bei der Ermittlung dieses Scorewerts wird nicht nur die bisherige Zahlungsdisziplin des Betreffenden berücksichtigt, sondern auch manches eher fragwürdige Kriterium, wie zum Beispiel der Wohnort des Kunden. Lebt er in einem sozialen Brennpunkt, kann dies den Scorewert deutlich verschlechtern.



Möglicherweise werden künftig aber nicht nur die Nachbarn, sondern auch die Freunde über die Bonität eines Menschen entscheiden – zumindest die Freunde in den sozialen Netzwerken. Facebook hat bereits ein Patent erhalten, das es bald ermöglichen könnte, im Auftrag von Banken und Auskunfteien die virtuellen Freunde eines Kunden analysieren zu lassen. Erscheint die Bonität der auf den Facebook-Seiten veröffentlichten Freunde bedenklich, oder sind die betreffenden Personen den Auskunfteien vielleicht sogar als schlechte Schuldner bekannt, strahlt das auch negativ auf den Kunden aus. Mit anderen Worten: Wer nicht die richtigen Freunde hat, bekommt im schlimmsten Fall keinen Kredit.



Lukrative Geschäfte für Facebook & Co.



Noch ist es freilich nicht soweit. Gerade die Schufa ist ein gebranntes Kind. Im Jahr 2012 versuchte sie zu erforschen, wie groß der Nutzen aus den Informationen in den sozialen Netzwerken Facebook und Twitter sein könnte. Nach heftiger Empörung im Netz wurden diese Pläne erst einmal zu den Akten gelegt. Klar ist aber: Da Facebook bereits über das entsprechende Patent verfügt, wird der Social-Media-Gigant davon irgendwann Gebrauch machen. Immerhin lassen sich damit weltweit enorme Summen verdienen. Schließlich ist nicht nur die Schufa auf diesem lukrativen Markt tätig. Die in Hamburg ansässige Firma Kreditech nutzt bereits Informationen aus den sozialen Medien zur Berechnung der Kreditwürdigkeit von bestimmten Personen. Social-Media-Daten spielten beim Scoring nur eine sehr untergeordnete Rolle, beschwichtigt das Unternehmen, das nach einer Prüfung durch die Finanzaufsicht BaFin die Geschäfte in Deutschland offenbar eingestellt hat.



Was würde es aber bedeuten, wenn Facebook tatsächlich in großem Umfang in dieses Geschäft einstiege und den führenden Auskunfteien entsprechende Informationen lieferte? Zunächst wäre der Bürger in einem Maße »gläsern«, das selbst das Orwellsche Vorstellungsvermögen überstiege. Dann nämlich würde die Bank nicht nur alles über die wirtschaftlichen Verhältnisse ihrer Kunden erfahren, sondern zudem auch private Details, die letztlich zur Beurteilung der Bonität unerheblich sind. Denn aus einer Facebook-Freundschaft mit einer Person mit schlechter Bonität zu schließen, dass auch der Kunde nur eingeschränkt kreditwürdig ist, erscheint mehr als fragwürdig. Eine Bonitätsprüfung muss immer individuell erfolgen und darf nicht nach dem Motto geschehen: Wer solche Leute zu seinen Freunden zählt, kann auch nicht besser sein.



Clevere Kunden könnten den Spieß zudem umdrehen und möglichst viele Freundschaften mit Personen von mutmaßlich guter bis sehr guter Bonität anstreben. Dadurch ließe sich der persönliche Scorewert manipulieren. Um Personen mit schlechter Bonität hingegen dürfte es zumindest auf Facebook sehr einsam werden.



Big Brother bleibt nichts mehr verborgen



Ganz gleich, ob Big-data-Giganten wie Schufa und Facebook tatsächlich einmal zusammenarbeiten werden oder nicht, allein die Pläne müssten schon die Alarmglocken läuten lassen. Der freiwillige Informations- und Daten-Exhibitionismus in den sozialen Netzwerken kann sich sehr schnell als Bumerang erweisen. Zumal viele Bürger auch noch allzu gern bereit sind, ihre Konsumgewohnheiten ausspionieren zu lassen, nur um in den Genuss kleiner Vorteile zu kommen. Dass hinter dem Bonussystem Payback kein anderer steckt als der US-Kreditkarten-Riese American Express, sollte an und für sich schon zu denken geben.



Welch wunderbare Welt: Das Finanzamt weiß haargenau, wie viel man verdient, Payback weiß, wofür man das Geld ausgibt, die Schufa weiß, wie schnell man seine Rechnungen bezahlt und wie viele Handy-Verträge man hat, und Facebook liefert Informationen über die Bonität des Freundeskreises. Die über kurz oder lang bevorstehende Bargeldabschaffung wird dieses perfide Schnüffelsystem weiter perfektionieren.


Copyright © 2015 Das Copyright dieser Seite liegt, wenn nicht anders vermerkt, beim Kopp Verlag, Rottenburg

Bildnachweis: Screenshot Facebook

Dieser Beitrag stellt ausschließlich die Meinung des Verfassers dar. Er muss nicht zwangsläufig die Meinung des Verlags oder die Meinung anderer Autoren dieser Seiten wiedergeben.
Leser-Kommentare (7) zu diesem Artikel
13.08.2015 | 11:33
BRD=VOLKSTOD

WAS FÜR EIN WIDERLICHES ZIONISTISCHES LÜGENREGIME DIESE STASI-BRD MIT DER NEUEN SED DOCH IST. DIESE VERBRECHER+VERRÄTER TÄUSCHEN MEINUNGSFREIHEIT VOR, INDEM SIE (DER "WESTEN") MIT DEM FINGER AUF CHINA+RUSSLAND ZEIGEN UND HIERZULANDE DIE ETHNISCHEN DEUTSCHEN GEDEMÜTIGT, ENTRECHTET, ENTEIGNET, EINGESPERRT UND SCHRITTWEISE ERMORDET WERDEN. BEI "FB" LAUFEN MASSENHAFT BLÖDIANE IMMERNOCH IN DIE FALLE. RUSSLAND+CHINA JEDENFALLS BETREIBEN KEINEN VÖLKERMORD AM EIGENEN...

Aufklappen

13.08.2015 | 11:15
Querdenker

Ja, Ja! An ihren Taten sollt ihr sie erkennen. Und an ihren "FRATZEN" !!- Ohne Photoshop natürlich!! Und ist der Anzug, Schminke, Botox, Silikonpölsterchen noch so schön, 95% der Politiker verraten schon durch ihre Fratze was das DEUTSCHE VOLK von ihnen zu erwarten hat! Denk ich an Murksel, Gauckler, Schäuble, Roth, Kötzdemir, Faschistini, Hendricks, Maas, Steinemayer, u.u.u.u. in der Nacht- so bin ich um den Schlaf gebracht!!

13.08.2015 | 10:44
Stephan Achner

Wer heutzutage immer noch das US-Überwachungsorgan "Facebook" nutzt, seine persönlichen Daten, Bilder etc. in Facebook preisgibt, mit denen dann Geschäfte gemacht werden, und auch noch glaubt, man könne mit Hilfe von Facebook "Freunde" gewinnen, dem ist einfach nicht mehr zu helfen.

13.08.2015 | 10:14
edmundotto

Insbesondere das Gesicht des rechten "Darstellers" wirkt aufgedunsen, er wird doch wohl nicht etwa...? - BigBrother ist mittlerweile allgegenwärtig, den Artikel halte ich für überflüssig. Das zugehörige Foto zeigt zwei bestenfalls mittlere Charaktere, die nicht nach geistiger Frische aussehen. Die passenden Darsteller für einen Artikel über die allgegenwärtigen Schnüffeleien in unserer "wohlorganisierten" Gesellschaft.

13.08.2015 | 10:10
Wortwechsel

@ Alfred Putz >>> Nur Banken können mit Verlusten Geld ´verdienen´!

13.08.2015 | 09:56
BUNTE HÖLLE "BRD"

Wer heutzutage noch das zionistische NSA-Fratzenbuch nutzt, dem ist eh nicht mehr zu helfen.
Alle Kommentare lesen »
Kommentar abgeben

Zum start der Foren
forum4/
forum5/
mit-werbung-zum-erfolg-f6/
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Neuer Look und sicherer - Firefox 40 ist bereit für Windows 10

Beitragvon Weltbookadmin47 » 16. Aug 2015 15:06

bild Firefox 40 ist bereit für Windows 10.png
bild Firefox 40 ist bereit für Windows 10.png (39.59 KiB) 6554-mal betrachtet
http://www.n-tv.de/technik/Firefox-40-ist-bereit-fuer-Windows-10-article15705636.html
Neuer Look und sicherer - Firefox 40 ist bereit für Windows 10

Mozilla veröffentlicht Firefox 40. Der Browser wurde optisch modernisiert, um sich gut in Windows 10 einzufügen und die Programmierer haben sich ins Zeug gelegt, damit Nutzer sicherer surfen können. Aber Mozilla hat auch eine neue Werbestrategie.


Ab sofort können Nutzer Firefox auf Version 40 aktualisieren. Dazu klickt man auf die drei Striche oben rechts im Browser-Fenster, wählt das Fragezeichen aus, klickt auf Über Firefox und startet die Suche nach Updates. Wahlweise kann man die neue Browser-Version auch direkt bei Mozilla herunterladen und installieren.
Dieses Fenster sehen Nutzer, die in Firefox 40 zum ersten Mal einen neuen Tab öffnen.
Dieses Fenster sehen Nutzer, die in Firefox 40 zum ersten Mal einen neuen Tab öffnen.
(Foto: n-tv.de)

Firefox 40 sieht nach dem Update etwas anders aus, das Design wurde an Windows 10 angepasst. Unter anderem ist der Browser etwas luftiger gestaltet, Symbole und andere Designelemente werden kräftiger dargestellt. Mozilla weist darauf hin, dass bei Rechnern, die auf Windows 10 aktualisiert wurden, Microsofts Edge der Standard-Browser ist. Um dies zu ändern, geht man in den Einstellungen zu System und klickt bei den Standard-Apps unter Webbrowser auf das Edge-Icon. Danach kann man Firefox in einem Menü auswählen. Auch wenn Nutzer die Suche in der Taskleiste verwenden, werden die Ergebnisse dann in Mozillas Browser angezeigt.
Personalisierte Werbung

Mit Version 40 wird außerdem der Einsatz von Add-ons, über die man dem Browser Funktionen hinzufügen kann, sicherer: Entwickler müssen die Erweiterungen zertifizieren lassen. In folgenden Firefox-Versionen werden nicht zertifizierte Add-ons automatisch deaktiviert. Im aktuellen Browser sehen Nutzer vorerst nur Warnungen bei noch nicht verifizierten Erweiterungen.
Mehr zum Thema

Bereit für Windows 10: Welche Antivirus-Software schützt? 04.08.15 Bereit für Windows 10 Welche Antivirus-Software schützt?
Browserwahl hilft beim Stromsparen: So hält der Notebook-Akku länger 03.08.15 Browserwahl hilft beim Stromsparen So hält der Notebook-Akku länger
Microsoft unter Spionageverdacht: Hat Windows 10 ein Datenschutz-Problem? 05.08.15 Microsoft unter Spionageverdacht Hat Windows 10 ein Datenschutz-Problem?

Eine Überraschung hat Firefox 40 für Nutzer parat, wenn sie einen neuen Tab öffnen. Denn dann verkündet ihnen ein Fenster, dass Mozilla jetzt Seiten empfiehlt, "von denen wir denken, dass diese Sie interessieren". Anders formuliert: Der Browser zeigt aufgrund der bisher besuchten Webseiten personalisierte Werbung an. Anzeigen würden dabei aber immer als solche gekennzeichnet, versichert Mozilla. Wer dies nicht möchte, klickt bei einem neuen Tab oben rechts auf das Zahnrad-Symbol und entfernt das Häkchen vor Vorschläge einbeziehen oder wählt Leere Seite anzeigen aus.

Laut Mozillas deutscher PR-Agentur wurden die "Suggested Tiles" bisher nur in den USA veröffentlicht. In Deutschland sehen Nutzer zwar unter Umständen Anzeigen, sie basieren aber vorerst nicht auf der Auswertung der Browser-Historie.

Quelle: n-tv.de , kwe
Themen
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Body-Hacker: Wie man sich selbst zum Cyborg macht

Beitragvon Weltbookadmin47 » 22. Aug 2015 09:05

Body-Hacker - Wie man sich selbst zum Cyborg macht.jpg
http://info.kopp-verlag.de/neue-weltbilder/neue-wissenschaften/andreas-von-r-tyi/body-hacker-wie-man-sich-selbst-zum-cyborg-macht.html;jsessionid=35E40AD1430DF72DB19EEF9BA3D27235

22.08.2015


Artikel senden | Drucken |
Body-Hacker: Wie man sich selbst zum Cyborg macht
Andreas von Rétyi

Eine neue Riege an Forschern, Experimentatoren und Performance-Künstlern hat Gefallen an gefährlichen Eingriffen in den eigenen Körper gefunden, um internetfähige Körperteile zu züchten und diverse elektronische Sensoren unter die Haut zu implantieren. Für manchen gerät dabei der persönliche Cyborg-Traum zum Horrortrip. Wohin soll der Wahn noch steuern?



»Würden Sie mir ein Ohr leihen?« ‒ »Ja, aber nur wenn Sie ein Auge drauf werfen!« Doch was an Teilen vorhanden ist, reicht nicht mehr, da wird manipuliert und gezüchtet, was das Zeug hält, der menschliche Körper wird zur Andockstation für moderne Technik. Wie mittlerweile mit dem gesunden Organismus verfahren wird, mutet nachgerade grotesk und verwerflich an.



Da werden, wenn auch weitgehend im Selbstversuch, künstliche Implantate im Arm zu WLAN-fähigen dritten Ohren herangezüchtet, Messgeräte unter die Haut operiert, brandgefährliche Augentropfen für enorm gesteigerte Nachtsicht eingeträufelt, Neurostimulatoren implantiert und per Fernbedienung gesteuert sowie vieles mehr.



Die bizarren und vielfach fragwürdigen Experimente, wie sie gegenwärtig von manchem »Vordenker« und »Künstler« betrieben werden, zielen zwar völlig freiwillig auf den eigenen Organismus ab, wobei einige Versuche durchaus dazu beitragen könnten, Menschen mit geschädigten Sinnesfunktionen oder verschiedenen körperlichen Gebrechen mit neuen Hilfsmitteln auszustatten.

Trotzdem erweisen sich viele dieser makabren Eingriffe eher als High-Tech-Wahnsinn mit erheblichem gesundheitlichem Gefahrenpotenzial, nicht nur für die Akteure selbst. Es sind Beispiele, die schnell Schule machen könnten, angesichts der typisch menschlichen Eigenschaft, sich aus der Masse als besonders hervorheben zu wollen.



So entwickelt sich bei den unsinnigsten Ideen immer wieder ein kaum nachvollziehbarer Kultstatus, der im vorliegenden Fall einen weiteren Schritt in die absolute, die totale Kontrolle bedeuten kann. Kaum vorstellbar, dass sich Menschen derlei körperlichen Einschränkungen als vermeintlicher Erweiterung ihrer Möglichkeiten freiwillig aussetzen. Doch sieht die Wirklichkeit wohl anders aus.



Da wäre zum Beispiel der aus Zypern stammende Performance-Künstler Stelios Arcadiou, der seit 1972 als »Stelarc« in Erscheinung tritt. Zuvor schon Principal Research Fellow an der Performance Arts Digital Research Unit der Nottingham-Trent-Universität, er forscht mittlerweile an der Curtin-Universität in Westaustralien und leitet dort das Labor für »alternative Anatomie«. Was es so alles gibt!



1997 hatte ihn die amerikanische Carnegie-Mellon-Universität zum Honorarprofessor in Kunst und Robotik ernannt. »Professor Stelarc« machte bereits durch einige sehr ungewöhnliche Aktionen auf sich aufmerksam. Er nutzte einen robotischen dritten Arm, kontrollierte die Muskeln ferngesteuert per Computer, ließ sich eine Skulptur in den Magen implantieren und konstruierte ein Exoskelett. Wem's zu gut geht … Stelarc will die Grenzen zwischen Mensch und Maschine auflösen.



Ein erstrebenswertes Ziel? So manches erinnert an Entwicklungen der DARPA, trotz unterschiedlicher Ambitionen. Oder weichen sie etwa gar nicht so deutlich voneinander ab? Wie auch immer, vor Jahren entschloss sich der Cyborg-Künstler, ein drittes Ohr am eigenen Leibe zu züchten, das er nun auch mit dem Internet verbinden will, um gleichsam immer »ganz Ohr« zu sein.



Schon 1996 war er auf diese Idee gekommen, allerdings brauchte er nahezu ein Jahrzehnt, um ein Ärzteteam zu finden, das bereit war, sich auf das Projekt einzulassen und den seltsamen Professor zu unterstützen. Das dritte Ohr wuchs am Unterarm heran. Es wurde teils chirurgisch modelliert, teils aus körpereigenem Gewebe gezüchtet. So entstand dann aus dem anfänglichen, in die Haut implantierten Biopolymergerüst ein mit dem Körper verschmolzenes Ohr.



Innerhalb von sechs Monaten wuchs das Gewebe mitsamt Blutgefäßen, wobei Stelarc großen Wert darauf legt, eine noch plastischere Form zu erhalten, ein komplett ausgeprägtes Ohr in voller Lebensgröße. Ursprünglich stand zur Diskussion, ein auf den Kopf gepflanztes Ohr von lediglich einem Viertel der O(h)riginalgröße zu schaffen, doch gab sich der Künstler mit dieser Idee nicht zufrieden.



Als Nächstes möchte er sein Zusatzohr WLAN-fähig gestalten und erklärt: »Dieses Ohr ist nicht für mich gedacht. Ich habe zwei gut funktionierende Ohren, um mit ihnen zu hören. Dieses Ohr hier ist eine Fernhöreinrichtung für andere Leute. Sie werden in der Lage sein, einer Konversation zu folgen oder die Geräuschkulisse eines Konzerts zu hören, ganz gleich, wo ich mich aufhalte und wo Sie sich befinden.« Dazu also eine derartige Züchtung? Experiment, Anatomie-Kunst, Hilfe für andere Menschen? In jedem Falle Vorsicht also: Arm hört mit!



Per GPS-Tracker sollen andere Menschen jede der Bewegungen des abgedrehten Professors verfolgen können, selbst aus weiter Ferne und natürlich 24 Stunden am Tag, sieben Tage die Woche. Dabei wird es, so betont er, keinen An-Aus-Schalter geben. »Wenn ich mich nicht an einem WLAN-Hotspot befinde oder ich mein Modem zu Hause ausschalte, dann bin ich vielleicht mal offline. Aber die Idee besteht darin zu versuchen, dieses Ohr die ganze Zeit über online zu halten.« Stelarc möchte die kommunikativen Möglichkeiten voll ausschöpfen. Schon einmal hat er versucht, ein Mikrofon direkt ins Ohr zu implantieren, wobei sich dann allerdings eine Infektion entwickelte und das Gerät wieder entfernt werden musste.



Mittlerweile gibt es viele Anhänger der Idee, sich selbst in einen Cyborg zu verwandeln und möglichst viel Elektronik und künstliches Gerät in den zuvor völlig unversehrten Körper zu stopfen. Man spricht bereits von einer eigenen Gemeinde der »DIY-Cyborgs«, der »Do-It-Yourself-Cyborgs« also, manchmal auch »Body-Hacker« genannt. Sie besitzen keine Hemmungen, invasiv vorzugehen und sich Magnete, Batterien, Sensoren und sogar LED-Leuchten unter die Haut zu verpflanzen. Großen Bekanntheitsgrad erlangte der britische Kybernetiker Professor Kevin Warwick von der Universität Reading, der mit seinem implantierten RFID-Chip als »weltweit erster Cyborg« in die Geschichte einging, wie man gerne sagt.



Andere Biohacker pflanzen sich sogar gleich Gerätschaften von der Größe einer Zigarettenschachtel unter die Haut, zu völlig sinnfreien »Zwecken«. Tim Cannons Circadia-Implantat misst Hauttemperatur und Blutdruck, was nun wirklich keiner invasiven Technik bedarf, sondern traditionell sehr leicht von außen ermittelt werden kann. Das Endergebnis des eigenartigen Experiments hatte wohl auch Cannon nicht erwartet.





Plötzlich spielte die Batterie verrückt und Cannon erlitt regelrechte Panikattacken. Trotzdem machte er weiter. Mit der nächsten Circadia-Version möchte er umfangreichere Messungen durchführen und jedwede Störung vermeiden. Doch die bei ihm aufgetretenen Probleme bilden wiederum keinen Einzelfall. Auch Sander Pleji erlebte ein blaues Wunder. Dabei sind die Versuche des Dänen etwas leichter nachvollziehbar als diejenigen Cannons.



Biohacker Pleji implantierte sich einen Neurostimulator in den Körper, da er an chronischen Cluster-Kopfschmerzen mit ihrem typischen, einseitig auftretenden, sehr starken und stechenden Schmerz im Bereich von Auge und Schläfe litt. Zwar sind die Ursachen ungeklärt, doch gibt es unter anderem experimentelle therapeutische Ansätze okzipitaler Nervenstimulation mit Hilfe implantierter Elektroden. Hier setzte auch Pleji an und sandte elektrische Impulse mittels des ferngesteuerten Stimulators ab, um die Kopfschmerzen zu lindern.



Doch auch sie lösten völlig unerwartete Panik-Attacken aus, wobei Pleji offenbar nicht mehr Herr seiner Sinne war. Das geht aus einigen seiner Notizen hervor: »Mir blitzte das Bild eines Messers durch den Kopf, ein Messer in meiner Haut, in meiner Narbe. Ich wollte mich damit selbst aufschneiden, mir die Technologie aus dem Körper reißen, könnte ich mich selbst nicht mehr kontrollieren … Was? Nein! Aber die Angst verdoppelte sich: Nun hatte ich auch Angst davor, ich würde mir das ganze Ding aus dem Körper schneiden. Was stellte mein Körper mit mir an? Was würde ich gleich tun? … Ich hatte keine Sorge davor, was mir das Ding antun könnte, ich hatte Angst davor, dass ich dem Ding etwas tun könnte.«


Allein dieses Beispiel und die verwirrten Zeilen Plejis belegen eindrücklich, welch ungeahnte Folgen derlei Eingriffe in den Körper haben können. Selbst das schreckt viele nicht ab weiterzumachen. Rich Lee pflanzte sich winzige Magnete hinters Ohr ein, um Signale von einer um den Nacken gelegten Spule abzugreifen und Musik ohne Kopfhörer wahrzunehmen, während davon niemand anderes etwas mitbekam. Das klingt nach einem völlig überflüssigen Unterfangen.



Allerdings gab es für ihn ähnlich wie auch für Pleji einen ernsteren Grund als lediglich den Wunsch, niemals mehr den Kopfhörer zu vergessen oder heimlich Musik hören zu können. Lee stellte fest, bald erblinden zu müssen und wollte daher einen Apparat entwickeln, der ihm helfen sollte, Schallreflexe aus der Umgebung abzugreifen und auf diese Weise einen Bildersatz zu erhalten, ganz ähnlich der Echoortung bei Fledermäusen.



Sollte außerdem eine Röntgen-Cybertechnologie möglich werden, um mehr zu sehen als es uns Menschen von der Natur gegeben ist, so würde er sie sofort haben wollen, erklärte Lee zudem einmal. Und dies um jeden Preis, selbst wenn er eine Augenprothese dazu benötigen sollte, die ihn wie ein Monster aussehen ließe.



Andere lassen sich wiederum eine von der US-Forschungsgruppe »Science for the Masses« entdeckten Chemikalienmischung aus Chlorin, Insulin und Dimethylsulfoxid in die Augen träufeln.



Plötzlich steigert sich die Fähigkeit im Dunkeln zu sehen ganz enorm. Von gesteigertem Spaß bei Nachtwanderungen ist bereits die Rede, auch von einer entscheidenden Hilfe für Rettungsteams oder bei gefährlichen Arbeitsplätzen im Dunkeln. Natürlich kommen schnell auch militärische Anwendungen ins Spiel. Handgroße Objekte noch aus zehn Metern Distanz in der Finsternis auszumachen – kein Problem.



Ein echtes Problem bringt allerdings der schwarze chemische Cocktail mit sich: Schon eine einmalige Anwendung von Chlorin kann Netzhautblutungen und einen Verschluss der zentralen Netzhautvene (CRVO) zur Folge haben, ein akuter medizinischer Notfall. Weitere Studien über potenzielle Gefahren werden durchgeführt, als wenn diese Fakten nicht schon genügten!



Insgesamt jedenfalls bieten die ungewöhnlichen Experimente wirklich kaum erfreuliche Aussichten für diejenigen, die solche teils völlig überflüssigen Versuche an sich durchführen und zuweilen einen hohen Preis bezahlen müssen. Hinzu kommt der Faktor des Missbrauchs durch verschiedene Gruppen und Organisationen, die hier ein neues weites Feld für Überwachung und Kontrolle für sich entdeckt haben dürften. Dieser Sache Vorschub zu leisten, dürfte kaum ein sinnvolles Ziel sein.


Copyright © 2015 Das Copyright dieser Seite liegt, wenn nicht anders vermerkt, beim Kopp Verlag, Rottenburg

Bildnachweis: ra2studio / Shutterstock, „Stelarc Extra Ear Ear on Arm“ von Nina Sellars - http://www.stelarc.va.com.au. Lizenziert unter CC BY 2.5 über Wikimedia Commons, "Stelarc ArsElectronica97". Licensed under CC BY 2.5 via Wikipedia

Dieser Beitrag stellt ausschließlich die Meinung des Verfassers dar. Er muss nicht zwangsläufig die Meinung des Verlags oder die Meinung anderer Autoren dieser Seiten wiedergeben.
Leser-Kommentare (4) zu diesem Artikel
22.08.2015 | 09:43
bv

Vielen Dank für diesen interessanten Artikel. Nur: Wen wundert´s? Es war eigentlich zu erwarten. Und es wird noch schlimmer. Gemacht wird, was machbar ist. Metropolis...Hoffmanns Erzählungen, Kunigunde von Thurneck...usw....usw.. Der Mensch traut offenbar einem selbstkreierten mechanischen Ersatzteillager mehr, als seiner eigenen Spezies. Ich möchte hier ja keine Phrasen dreschen, aber es ist schon so. Der Mensch ist sich selbst der größte Feind. Und wenn er seine eigenen...

Aufklappen

22.08.2015 | 09:41
Staubkorn

"...und die verwirrten Zeilen Plejis..." Nein, durchaus nicht verwirrt wenn man weiss, dass das Unterbewusstsein seine Signale an den Vestand schickt um dass sie, Signale der Not etwa, von ihm, dem Verstand nur Symbolisiert werden und also nicht als das Verstanden werden (können) was sie in Wirklichkeit sind - Simple Signale der Angst des Körpers vor dem Tod. Man könnte ihn zum "Psychologen" schicken der einigen Unsinn hineininterpretieren würde. Aber Tatsache...

Aufklappen

22.08.2015 | 09:14
Sebastian

Generell eignеt sich die Technik zum Einsаtz für gute wie schlеchte Zwеcke. Zum Beispiel verwеnde ich die Tеchnik, um monаtlich einige Tausendеr aus der Sportszеne auf mеin Bаnkkoпto umzuleiten, ganz lеgal bei minimаlstem Zеitaufwand: http:/turl.ca/jukxc

22.08.2015 | 09:13
Ausgelachter

Genderwahnsinn und Geschlechtlosigkeits Ansätze sind die Vorboten oder Vorstufen zu Entmenschlichung. Zukünftige Mensch ist ein Borg dem Kollektiv gebunden und die Kinder werden in dem Laboren gezüchtet, in vitro oder noch was weiß ich inzwischen nähme ich an fortgeschrittenes. Lacht nur euch schlap, big broder war auch mal lächerlich und heute ist es wahr. Viele Lächerlichkeiten und Verschwörungen von vor 70 Jahren werden heute zur Wirklichkeit, und ihr lacht alles aus was...

Aufklappen
Alle Kommentare lesen »
Kommentar abgeben
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Sichere E-Mails bei großem Anbieter - GMX und web.de verschlüsseln komplet

Beitragvon Weltbookadmin47 » 24. Aug 2015 09:24

bild Sichere E-Mails bei großem Anbieter.jpg
bild Sichere E-Mails bei großem Anbieter.jpg (36.29 KiB) 6513-mal betrachtet
http://www.n-tv.de/technik/GMX-und-web-de-verschluesseln-komplett-article15762666.html
Sichere E-Mails bei großem Anbieter - GMX und web.de verschlüsseln komplett

Nutzer der beiden großen deutschen E-Mail-Anbieter können ab sofort ihre Nachrichten über eine sichere Ende-zu-Ende-Verschlüsselung verschicken. Das funktioniert ganz einfach.


Teilen

Seite versenden
Seite drucken
Zur Startseite

Um Geheimdiensten und anderen allzu neugierigen Organisationen und Gestalten das Ausspionieren von E-Mails wirklich schwer zu machen, müssen Korrespondenzen mit einer sogenannten Ende-zu-Ende-Verschlüsselung abgesichert werden. Das heißt, Nachrichten bleiben während der gesamten Übertragung verschlüsselt, nur der Empfänger kann sie auslesen. Einige Dienste wie Mailbox.org oder Posteo bieten dies auch an, aber die Einrichtung der Verschlüsselung per PGP oder S/MIME ist für unerfahrene Nutzer nicht ganz einfach. Große Anbieter, wo das Gros der Nutzer ihre Konten hat, hatten eine durchgehende Verschlüsselung bisher kaum im Angebot.

Jetzt ist aber die deutsche United Internet mit web.de und GMX beim Thema Sicherheit nach vorne geprescht und stellt den rund 30 Millionen Nutzern der Dienste eine Ende-zu-Ende-Verschlüsselung zur Verfügung. Zum Einsatz kommt eine PGP-Verschlüsselung mit der Open-Source-Software Maivelope, die kompatibel mit allen bisherigen PGP-Anwendungen ist.

Die Verschlüsselung soll dabei für Nutzer besonders einfach zu nutzen und damit alltagstauglich sein. "Jetzt kann jedermann mit einer Profi-Technologie verschlüsseln, die bisher einige technische Vorkenntnis erforderte. Wir wollen damit der durchgehenden Verschlüsselung zum Durchbruch verhelfen", sagt Jan Oetjen, Geschäftsführer von GMX und web.de.
Schnell und einfach eingerichtet

Tatsächlich hält sich der Aufwand für Nutzer sehr in Grenzen. Im Browser kann man die Verschlüsselung in den Einstellungen starten. In drei Schritten wird der Nutzer dabei zum Ziel geführt: Download der Maivelope-Erweiterung, Passwort erstellen, Backup einrichten. Das ist in wenigen Sekunden erledigt. Man sollte aber einen Drucker zur Verfügung haben, da man für die Wiederherstellung der verschlüsselten Kommunikation im Notfall einen Beleg mit einem Code ausdrucken muss. Dabei erhält man gleich auch noch eine A4-Seite mit allen wichtigen Informationen zur Verschlüsselung. Danach kann man problemlos mit anderen Nutzern von PGP-Verschlüsselungen sicher kommunizieren.
Mehr zum Thema

Staat hilft bei Datenschutz: Panbox macht die Cloud abhörsicher 12.03.15 Staat hilft bei Datenschutz Panbox macht die Cloud abhörsicher
Die Sieger kosten nur 1 Euro: Stiftung Warentest prüft E-Mail-Dienste 29.01.15 Die Sieger kosten nur 1 Euro Stiftung Warentest prüft E-Mail-Dienste
Tor-Browser für jedes Gerät: Anonym im Internet - so geht's 02.01.15 Tor-Browser für jedes Gerät Anonym im Internet - so geht's

Alle mit der Browser-Erweiterung erzeugten öffentlichen Schlüssel werden in einem von web.de und GMX gepflegten Verzeichnis abgelegt. Mit Hilfe einer Signatur wird dabei sichergestellt, dass die Schlüssel im Verzeichnis zu den jeweiligen Konten passen. Die entsprechenden privaten Schlüssel kennt nur der Nutzer.

Die web.de- und GMX-Apps verfügen automatisch über die PGP-Erweiterung, so dass der Nutzer mit allen gängigen Endgeräten ver- und entschlüsseln kann. Auch Anlagen können einfach mit verschlüsselt werden.

Quelle: n-tv.de , kwe
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Vor 20 Jahren begann der PC-Boom - Windows 95 veränderte die Computer-Welt

Beitragvon Weltbookadmin47 » 24. Aug 2015 09:45

bild Vor 20 Jahren begann der PC-Boom.jpg
bild Vor 20 Jahren begann der PC-Boom.jpg (57.4 KiB) 6504-mal betrachtet
http://www.n-tv.de/technik/Windows-95-veraenderte-die-Computer-Welt-article15780911.html
Montag, 24. August 2015
Vor 20 Jahren begann der PC-Boom - Windows 95 veränderte die Computer-Welt

Am 24. August 1995 kommt Windows 95 auf den Markt, ein Betriebssystem, auf das die Welt offenbar gewartet hatte. Microsoft und die PC-Hersteller feiern Verkaufsrekorde - und wecken einen schlafenden Giganten.


Teilen

Seite versenden
Seite drucken
Zur Startseite

Sie nannten es "Midnight-Madness" (Mitternachts-Wahnsinn): Am 24. August 1995 öffneten in den USA viele Computerläden nachts genau um 00.00 Uhr ihre Türen, um die ersten Packungen mit Disketten oder CDs des neuen Microsoft-Betriebssystems Windows 95 unter die Leute zu bringen. "Ich musste das einfach kaufen", sagte damals ein junger Mann dem lokalen Fernsehsender in Seattle. Das Kuriose daran: Er besaß noch nicht einmal einen PC. "Es ist so hip", sagte er dem verdutzen Live-Reporter ins Mikrofon. Das Windows-95-Fieber war ansteckend: Allein in den ersten sieben Wochen verkaufte Microsoft sieben Millionen Exemplare. Innerhalb eines Jahres waren es 40 Millionen.

Mit dieser Software holte Microsoft-Gründer Bill Gates den Personal Computer aus der Nerd-Ecke und kam seiner Vision "Ein PC auf jedem Schreibtisch" einen entscheidenden Schritt näher. 1995 wurden weltweit erst gut 60 Millionen Computer verkauft. Zehn Jahre später überschritt die Zahl der verkauften PCs weltweit erstmals die Schwelle von 200 Millionen, Microsoft hielt damals einen Marktanteil von über 95 Prozent. Seinen Höhepunkt erlebte der PC-Markt in 2011 mit 365 Millionen Geräten. Seitdem zeigt die Kurve deutlich nach unten, weil bei vielen Menschen das Smartphone oder ein Tablet-Computer die Funktion des PCs übernommen haben.
"Die halbe Welt steht Kopf"

An iPhone oder Android war aber vor 20 Jahren noch nicht zu denken. Die Marketing-Kampagne zum Start von Windows 95 auf dem Firmencampus von Microsoft in Redmond setzte damals Maßstäbe. Den beiden Managern Brad Silverberg und Brad Chase war es damals gelungen, bei den Rolling Stones die Nutzungsrechte des Songs "Start Me Up" für die Premierenfeier und TV-Spots zu besorgen. Zur Präsentation der Software vor 2500 Gästen wurde TV-Star Jay Leno aus Los Angeles eingeflogen. "Die halbe Welt steht Kopf", wunderte sich die Computer-Zeitschrift "c't". "Ob im Funk, Fernsehen oder in der Zeitung, niemand kann den angeblichen Vorzügen von Windows 95 entgehen."
Bilderserie
Mit Windows 10 verspricht Microsoft ein einheitliches Nutzererlebnis auf Geräten jeder Größe - ob Smartphones, Tablets, Notebooks oder PCs. Die meisten werden das neue Betriebssystem am Laptop oder am Desktop-PC nutzen. Mit der Maus lässt es sich gut arbeiten, ... ... auch mit einem Touchpad kommen die meisten gut zurecht. Am komfortabelsten und schnellsten ist aber oft die Arbeit mit der Tastatur. Viele Aktionen kann man bei Windows über einfache Tastenbefehle ausführen, zu den bekannten und bewährten sind bei Windows 10 noch ein paar neue hinzugekommen. Clevere und flotte Kombinationen Die besten Tastenkürzel für Windows 10

Das Microsoft-System brachte eine neue dokumentenorientierte grafische Oberfläche mit, die überzeugen konnte. Sie kam zwar den Besitzern eines Apple Macintosh irgendwie bekannt vor, für die meisten PC-Benutzer bot Windows 95 jedoch eine echte Premiere. Das System entfachte einen Upgrade-Boom, denn im Vergleich zum Kommando-Zeilensystem MS-DOS und den ersten Windows-Versionen sah das neue Windows 95 so viel besser aus und war auch einfacher zu bedienen.
WWW schlägt MSN

Mit der verbesserten Version B konnte Windows 95 dann erstmals mit Festplatten-Partitionen von mehr als zwei Gigabyte Kapazität arbeiten. Mit dieser Version wurde dann auch erstmals die USB-Schnittstelle unterstützt. Beim Hype um Windows 95 übersahen die Kunden auch die Nachteile. Die Software bot nur eine schwache Sicherheitsarchitektur und war anfällig für Computer-Viren. Dieses Problems nahm sich Microsoft erst neun Jahre später mit dem Service Pack 2 für Windows XP ernsthaft an. Auch die Online-Strategie von Bill Gates für Windows 95 ging zunächst nicht auf. Gates hatte in der frühen Entwicklungsphase des Systems den Boom des World Wide Webs nicht vorausgesehen. Er glaubte damals an den Erfolg proprietärer Online-Dienste wie Compuserve oder AOL und stattete sein Windows mit dem Microsoft-Gegenstück MSN aus. Erst als Netscape mit seinem Browser den Markt überrannte, erkannte Gates die Herausforderung.

Vier Monate nach der Premiere von Windows 95 rief Gates zu einem "Internet-Strategie-Workshop" nach Seattle und änderte seinen Online-Kurs um 180 Grad. Gates wählte einen außergewöhnlichen historischen Vergleich, um die neue Strategie zu verdeutlichen. Am Jahrestag des Überfalls Japans auf Pearl Harbour erinnerte er an den Kommentar des japanischen Admirals Yamamoto, "er fürchte, sie hätten (mit dem Überfall) einen schlafenden Giganten geweckt." Die neue Ansage von Gates lautete: "Heute ist das Internet die treibende Kraft bei allen Verbesserungen, die wir bei all unseren klassischen Produkten vornehmen." Microsoft verstrickte sich nach dieser Ansage in einen schmutziger "Browserkrieg". Der Kampf gegen Netscape hätte fast zur Aufspaltung des Konzerns geführt, weil sich die Aufsichtsbehörden an umstrittenen Geschäftspraktiken von Microsoft störten. Zum Schluss blieb Netscape auf der Strecke.
Millionen für Apple
Mehr zum Thema

MP3 ist jetzt ein Twen: Ein Format verändert die Musikindustrie 14.07.15 MP3 ist jetzt ein Twen Ein Format verändert die Musikindustrie
Warentest sieht kaum Probleme: Lohnt sich der Umstieg auf Windows 10? 19.08.15 Warentest sieht kaum Probleme Lohnt sich der Umstieg auf Windows 10?
Microsoft unter Spionageverdacht: Hat Windows 10 ein Datenschutz-Problem? 05.08.15 Microsoft unter Spionageverdacht Hat Windows 10 ein Datenschutz-Problem?

Auch Apple kam mit dem Boom von Windows 95 in Existenznöte. Der damalige Apple-Boss John Sculley hatte zuvor vergeblich versucht, frühe Windows-Versionen als rechtswidrige Mac-Kopien gerichtlich untersagen zu lassen. Mit seinem Macintosh-Betriebssystem steckten die Apple-Ingenieure in einer technischen Sackgasse. Aus diesen Nöten konnte sich Apple erst zwei Jahre später mit der Rückkehr von Steve Jobs befreien, der sein Next-Betriebssystem mitbrachte. Jobs nahm damals sogar die Hilfe von Bill Gates in Anspruch, um das in Schwierigkeiten geratene Unternehmen zu retten. Microsoft investierte 150 Millionen Dollar in 150.000 Apple-Aktien und zahlte Gerüchten zufolge weitere 100 Millionen Dollar für Urheberrechtsverletzungen der vergangenen Jahre. Dass Jobs viele Jahre später mit dem iPhone und iPad den Microsoft-Bossen Kopfschmerzen bereiten würde, war damals noch nicht abzusehen.

Quelle: n-tv.de , Christoph Dernbach, dpa
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Schweizer werden aktiv - Datenschutz überprüft Windows 10PS und TRICKS

Beitragvon Weltbookadmin47 » 25. Aug 2015 10:35

bild Datenschutz überprüft Windows 10.png
bild Datenschutz überprüft Windows 10.png (282.17 KiB) 6495-mal betrachtet
http://www.n-tv.de/technik/Datenschutz-ueberprueft-Windows-10-article15784261.html
Schweizer werden aktiv - Datenschutz überprüft Windows 10

Von Klaus Wedekind

Microsoft steht in der Kritik, weil Windows 10 angeblich zu viele Nutzerdaten abgreift. Auch der Schweizer Datenschutz sieht Klärungsbedarf und wird aktiv. Er fordert Antworten auf Fragen, die auch viele deutsche Nutzer bewegen.


Teilen

Seite versenden
Seite drucken
Zur Startseite forum-kategorie-f5/hilfe-zur-selbsthilfe-ratgeber-tipps-und-tricks-t57.html

Zahlreiche Nutzer zögern derzeit noch, ihre Rechner auf Windows 10 zu aktualisieren. Nicht weil die Hardware zu schwach ist, das Betriebssystem zu unzuverlässig wirkt oder die Neuerungen als überflüssig betrachtet werden. Es ist Microsofts angeblich ungezügelte Datensammel-Wut, die ihnen Sorgen bereitet. Laut Verbraucherzentrale Rheinland-Pfalz ist Windows 10 "eine Art private Abhöranlage", die für Microsoft die Nutzer "bis zum letzten Klick überwacht".

Auch wenn diese Einschätzung eher aus der Hüfte geschossen als nüchtern analysiert wirkt, spiegelt sie doch die Meinung nicht weniger Menschen über Windows 10 wider. Sie ist durch die überwiegend negativen Schlagzeilen der vergangenen Wochen geprägt, die Microsoft bisher nicht offiziell kommentiert und schon gar nicht mit Richtigstellungen kontert. Beispielsweise, dass nicht alle Fotos, Dokumente, Videos und Musiktitel ausgewertet werden, sondern nur die, die Nutzer zu OneDrive oder einen anderen Microsoft-Dienst hochgeladen haben. Auch der deutsche Windows-10-Produktmanager Boris Schneider-Johne beschränkt die Aufklärung auf Tweets.
Empörte Piraten

Jetzt könnte aber der Schweizer Datenschutz Microsoft dazu zwingen, endlich klar Stellung zu beziehen. Die "Handelszeitung" berichtete, die Schweizer Piratenpartei habe den obersten Datenschutzbeauftragten Hanspeter Thür aufgefordert, Windows 10 unter die Lupe zu nehmen. Die Piraten werfen Microsoft vor, einen "gewaltigen Datenhunger" zu haben und kritisieren unter anderem auch Werbung in den Basis-Apps. "In einem Ausbeutungssystem dafür bezahlen zu müssen in Anwendungen nicht mit Werbung belästigt zu werden, ist vollkommen inakzeptabel", sagt Partei-Co-Präsident Guillaume Saouli.

Die Piraten fordern ein sogenanntes Opt-in. Das bedeutet, Nutzer müssen grundsätzlich erst ihre Zustimmung geben, bevor eine Funktion aktiviert und Daten gesammelt werden können. Dass Microsoft ermöglicht, während der Installation und auch später die Einstellungen relativ unkompliziert anzupassen, genügt der Partei nicht. Laut "Handelszeitung" erwarten die Piraten von Thür, zu klären, welche persönlichen Daten an wen weitergegeben werden, wo sie gespeichert werden und wie lange. Zudem müsse Thür prüfen, ob die Kunden richtig über die Nutzung ihrer Daten aufgeklärt werden.
Mehr zum Thema

Vor 20 Jahren begann der PC-Boom: Windows 95 veränderte die Computer-Welt 24.08.15 Vor 20 Jahren begann der PC-Boom Windows 95 veränderte die Computer-Welt
Warentest sieht kaum Probleme: Lohnt sich der Umstieg auf Windows 10? 19.08.15 Warentest sieht kaum Probleme Lohnt sich der Umstieg auf Windows 10?
Microsoft unter Spionageverdacht: Hat Windows 10 ein Datenschutz-Problem? 05.08.15 Microsoft unter Spionageverdacht Hat Windows 10 ein Datenschutz-Problem?

Der Datenschutzbeauftragte ist der Aufforderung offenbar schon zuvorgekommen. Er kläre derzeit ab, inwiefern die Datenbearbeitungen bei Windows 10 mit dem Datenschutzgesetz vereinbar sind, berichtete "inside-it.ch". Diese Prüfung habe bereits vor der Forderung der Piratenpartei begonnen, teilte die Behörde der Webseite mit. Dabei gehe es vor allem um die Transparenz der Datenbearbeitung und die Einwilligung der Kunden. Wichtig sei außerdem, dass ersichtlich ist, welche Daten zu welchem Zweck bearbeitet werden.
Russische Kommunisten wollen blockieren

Erhält Thür auf die Fragen von Microsoft befriedigende Antworten, profitieren davon auch deutsche Nutzer. Sie bekommen dann vielleicht echte Informationen, keine wilden Anschuldigungen oder beschwichtigende Allgemeinheiten. Weniger nützlich dürfte sein, dass in Russland der Generalstaatsanwalt auf Drängen der Kommunistischen Partei Windows 10 überprüft. Deren Chef-Jurist fordere, sofort angemessene Maßnahmen zu ergreifen, um den Zugriff auf die Internet-Ressourcen zu blockieren, über die Windows 10 heruntergeladen werden kann, berichtet "Heise Online". Danach sei zu prüfen, ob das Betriebssystem überhaupt für den russischen Markt zugelassen werden könne. Außerdem fordern die Kommunisten, staatliche Stellen vor Windows 10 zu warnen.

Quelle: n-tv.de
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Windows 10 wird flexibler - Microsoft macht Updates freiwillig

Beitragvon Weltbookadmin47 » 1. Sep 2015 09:25

bild Windows 10 wird flexibler.jpg
bild Windows 10 wird flexibler.jpg (14.92 KiB) 6477-mal betrachtet
http://www.n-tv.de/technik/Microsoft-macht-Updates-freiwillig-article15829236.html
Windows 10 wird flexibler - Microsoft macht Updates freiwillig

Microsoft aktualisiert Windows 10 und gibt Nutzern die Möglichkeit, automatische Updates zu deaktivieren. Die neue Funktion bringt aber nicht das, was sich viele Nutzer wünschen.

Teilen

Seite versenden
Seite drucken
Zur Startseite forum-kategorie-f5/hilfe-zur-selbsthilfe-ratgeber-tipps-und-tricks-t57.html

Wer bereits Microsofts neues Betriebssystem Windows 10 in der Home-Version nutzt, musste bisher damit leben, dass nicht nur das Betriebssystem automatisch aktualisiert wird, sondern auch Apps aus dem Store. Der entsprechende Schalter zum Deaktivieren der Automatikfunktion war bisher nicht benutzbar. Mit dem fünften kumulativen Update für Windows 10 Home gibt Microsoft seinen Nutzern jetzt die Freiheit zu entscheiden, ob sie App-Updates automatisch bekommen oder diese nur bei Bedarf herunterladen wollen.
Apps bekommen nach dem Update nicht mehr zwangsweise automatische Aktualisierungen.
Apps bekommen nach dem Update nicht mehr zwangsweise automatische Aktualisierungen.
(Foto: kwe)

Was genau das Update KB3081448 an Neuerungen für Windows-10-Nutzer bringt, verrät Microsoft wie üblich nicht im Detail. Das Update enthalte "Verbesserungen, die die Funktionalität von Windows 10 erweitern", heißt es in der Information zur jüngsten Aktualisierung, die am 27. August veröffentlicht wurde. Auf die Änderung der Update-Einstellungen weist "TecChannel" hin.

Die Einstellung findet sich, nach der Installation des Updates und einem Systemneustart, in der Store-App. Ein Klick auf das Profilbild oben rechts öffnet ein Menü, hier werden die Einstellungen ausgewählt, im neuen Fenster erscheint dann der Eintrag App-Updates. Dort gibt es dann den Schalter für Apps automatisch aktualisieren.
Mehr zum Thema

Datenschützer lobt und fragt nach: Windows 10 wird in München fair beurteilt 26.08.15 Datenschützer lobt und fragt nach Windows 10 wird in München fair beurteilt
Warentest sieht kaum Probleme: Lohnt sich der Umstieg auf Windows 10? 19.08.15 Warentest sieht kaum Probleme Lohnt sich der Umstieg auf Windows 10?
Microsoft unter Spionageverdacht: Hat Windows 10 ein Datenschutz-Problem? 05.08.15 Microsoft unter Spionageverdacht Hat Windows 10 ein Datenschutz-Problem?

Wenn der Schalter deaktiviert ist, können Nutzer selbst entscheiden, ob und wann sie welche Updates von Apps aus dem Store herunterladen und installieren. Ein kleines Symbol neben dem Profilbild zeigt dem Nutzer dann an, wenn Updates verfügbar sind.

Die neue Funktion gibt dem Nutzer zwar etwas mehr Wahlfreiheit, sie räumt aber nicht mit den viel kritisierten Zwangs-Updates auf, die mit Windows 10 eingeführt wurden und alle Rechner mit der Home-Version automatisch mit System-Upgrades und Sicherheitsaktualsierungen versorgen. Dass Microsoft diese Funktion in Zukunft auch abschaltet, ist unwahrscheinlich. Denn sie soll vor allem bei wichtigen Sicherheitsupdates gewährleisten, dass möglichst viele Nutzer entsprechende Patches möglichst schnell bekommen.

Quelle: n-tv.de , jwa
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Acer stapelt hoch - Revo Build ist ein praktischer Baukasten-PC

Beitragvon Weltbookadmin47 » 6. Sep 2015 18:33

bild Acer stapelt hoch.jpg
bild Acer stapelt hoch.jpg (31.97 KiB) 6450-mal betrachtet
http://www.n-tv.de/technik/Revo-Build-ist-ein-praktischer-Baukasten-PC-article15858866.html
Acer stapelt hoch - Revo Build ist ein praktischer Baukasten-PC

Von Klaus Wedekind

Kein Spielzeug, sondern ein cleverer Stapel-Computer ist der Acer Revo Build. Nutzer können sich mit dem System einen Computer nach ihren Wünschen ganz einfach nach dem Baukastenprinzip zusammensetzen.


Teilen

Seite versenden
Seite drucken


Dass PCs alles andere als langweilig sein müssen, zeigt Acer auf der IFA in Berlin. Das taiwanische Unternehmen zeigt dort den Revo Build, einen Mini-Computer, der aus einzelnen Modulen besteht, die sich ganz unkompliziert aufeinander setzen lassen und magnetisch anhaften. Nutzer müssen dafür über keinerlei Fachwissen verfügen, die Komponenten werden einfach je nach Bedarf wie Legosteine auf ein Basis-Modul gesteckt.
Das Basis-Modul des Acer Revo Build kann nach belieben mit zusätzlichen Komponenten erweitert werden.
Das Basis-Modul des Acer Revo Build kann nach belieben mit zusätzlichen Komponenten erweitert werden.
(Foto: jwa)

Die Recheneinheit verfügt über einen Intel-Pentium- oder -Celeron-Prozessor, der Arbeitsspeicher ist bis zu 8 Gigabyte groß. Der SSD-Speicher des Revo-Build-Mini-PCs bietet 32 Gigabyte. Das Basis-Modul hat außerdem drei USB-Ports, einen Ethernet-Anschluss, einen HDMI-Ausgang und ein Display-Port. Das Basis-Modul hat gerade mal eine Grundfläche von 12,5 x 12,5 Zentimeter - das ist kaum größer als einCD-Cover.

Für den Ausbau stehen verschiedene Zusatz-Module zur Verfügung. Nutzer können unter anderem den Speicher erweitern, die Grafikleistung durch eine Extra-GPU erhöhen oder Lautsprecher und Mikrofon anschließen. Cool: Die Musik-Einheit und andere Komponenten lassen sich auch sepparat oder mit anderen Computern nutzen. Wer ohne Steckdose arbeiten möchte, findet im Acer-Sortiment auch ein Akku-Modul. Weitere Komponenten sollen folgen.
Mehr zum Thema

Das neue Mate S bei der bei der HUAWEI-Produktvorstellung in Berlin. 02.09.15 Huawei kommt Apple zuvor Mate S ist ein Touch-Experte
Sony zeigt neue Xperia-Modelle: Z5 Premium hat Weltrekord-Display 02.09.15 Sony zeigt neue Xperia-Modelle Z5 Premium hat Weltrekord-Display

Als Betriebssystem kommt Microsofts Windows 10 zum Einsatz, Verkaufsstart des Revo Build soll im Oktober sein. Der günstigste Mini-PC soll 229 Euro kosten, zu Beginn wird lediglich eine Terabyte-Festplatte zur Erweiterung angeboten, weitere Module sollen folgen. Preise für die Ansteck-Komponenten hat Acer noch nicht verraten.

Quelle: n-tv.de
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

"Qualität statt Quantität" - Lernen am Computer hat seine Grenzen

Beitragvon Weltbookadmin47 » 15. Sep 2015 09:03

bild Lernen am Computer hat seine Grenzen.jpg
bild Lernen am Computer hat seine Grenzen.jpg (38.87 KiB) 6392-mal betrachtet
http://www.n-tv.de/wissen/Lernen-am-Computer-hat-seine-Grenzen-article15930666.html
Dienstag, 15. September 2015
"Qualität statt Quantität" - Lernen am Computer hat seine Grenzen

Sozial privilegierte Schichten nutzen neue Technologien eher, um Nachrichten und praktische Informationen zu suchen - sozial Benachteiligte suchten hauptsächlich Unterhaltung. Das ist das Ergebnis einer neuen Pisa-Studie, aber es gibt noch weitere.


Mehr Zeit am Computer bringt Jugendlichen nicht unbedingt zusätzliche Lernkompetenz. Zu diesem Ergebnis kommt eine Pisa-Studie der Organisation für wirtschaftliche Zusammenarbeit und Entwicklung (OECD) in 31 Ländern. "Bei der digitalen Bildung geht es um Qualität statt Quantität", sagte Eric Charbonnier von der Bildungsabteilung der OECD zu dem Schulleistungstest.

"Digitale Technologien gestalten nur das effizienter, was bereits effizient ist", sagte Charbonnier in Paris. Entscheidend sei, dass die Schüler eine Recherche planten, wichtige von unwichtigen Informationen unterscheiden könnten und die Glaubwürdigkeit einer Quelle einschätzen könnten.
Spielerischer Zugang zu Wissen

Lernerfolg und Nutzungsdauer stehen dabei im umgekehrten Verhältnis zueinander: Je moderater und zielgerichteter die Technologie genutzt wird, desto größer ist der schulische Erfolg. Die Vorteile digitaler Bildung an Schulen sind laut Studie der spielerische Zugang zu Wissen, die personalisierte Ausbildung und das kooperative Lernen. Der Zugang zu digitaler Bildung variiert stark. "Die Lehrer sind nicht vorbereitet, für sie gehören neue Technologien noch nicht zum allgemeinen Schulablauf dazu", so Charbonnier etwa zur Situation in Frankreich.

Im Durchschnitt nutzten die Testpersonen mindestens zwei Stunden täglich das Internet. Wird diese Dauer etwa mit sechs Stunden täglich weit überschritten, zieht das laut OECD schulische Misserfolge nach sich.

Grundlage für die erste Pisa-Studie zur digitalen Kompetenz waren bereits 2012 erhobenen Daten. 96 Prozent der befragten Schüler haben danach einen Computer zu Hause, 72 Prozent gebrauchen diese Technik in der Schule.
Information statt Unterhaltung

In Deutschland nutzen Schüler aus bessergestellten Schichten das Internet mehr zur Informationsbeschaffung als sozial benachteiligte Jugendliche. Dort dienen Computer, um Videos zu schauen, online zu spielen oder zu chatten. Die Daten für Deutschland basieren laut OECD auf nationalen Erhebungen nur zu digitaler Lesekompetenz und computer-basierten mathematischen Fähigkeiten.
Mehr zum Thema

Das lernt man in dem neuen Fach schnell: Gemeinschaft ist wichtig fürs eigene Glück! 29.05.15 Unterricht, der unter die Haut geht Glück kann man lernen
Die Hörsäle sind voll, aber lernen die Stundenten auch das Richtige? 06.04.14 Kritik an deutscher Bildung Studienwissen soll anwendbarer werden
Hätten Sie es gekonnt?: Beispielfragen des Pisa-Tests 03.12.13 Hätten Sie es gekonnt? Beispielfragen des Pisa-Tests
Wer kann sich wie verbessern?: Gehirn verrät Erfolg von Mathetraining 29.04.13 Wer kann sich wie verbessern? Gehirn verrät Erfolg von Mathetraining

Die für andere Länder weitergehende Studie umfasst auch Rechercheverhalten der 15-Jährigen im Netz. Francesco Avvisati, Datenanalyst in der Bildungsabteilung der Organisation, verwies auf ähnliche Ergebnisse: sozial privilegierte Schichten nutzten neue Technologien eher, um Informationen, Nachrichten und praktische Informationen zu suchen, sozial Benachteiligte suchten hauptsächlich Unterhaltung.

Spitzenwerte bei der digitalen Lesekompetenz und beim Rechercheverhalten im Netz erzielten Länder wie Singapur, Korea, Japan, Kanada, USA und Australien. Zu den Schlusslichter gehören Spanien, Russland, Brasilien und Kolumbien. Statistisch müssen sich 4,2 Schüler in Deutschland einen Rechner teilen. Damit liegt das Land auf Platz 28 unter den 34 OECD-Ländern.

Quelle: n-tv.de , bad/dpa
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Neugierige Antivirus-Software - AVG verscherbelt Nutzerdaten

Beitragvon Weltbookadmin47 » 23. Sep 2015 10:50

bild AVG verscherbelt Nutzerdaten.png
bild AVG verscherbelt Nutzerdaten.png (438.24 KiB) 6376-mal betrachtet
http://www.n-tv.de/technik/AVG-verscherbelt-Nutzerdaten-article15981821.html
Neugierige Antivirus-Software - AVG verscherbelt Nutzerdaten

Der Antivirus-Software-Hersteller AVG will künftig Kundendaten an Werbefirmen verkaufen. Zu diesem Zweck zeichnen die Programme des Unternehmens Daten auf, die mit der Schutz-Funktion nichts zu tun haben. Werden Nutzer ausspioniert?


Laut dem Marktanalyse-Unternehmen Opswat ist AVG weltweit der drittbeliebteste Anbieter von Antivirus-Software. Die kostenlose Version seines Programms rangiert hinter Microsofts Windows-Bordmittel Security Essentials, Avast Free Antivirus und Avira Free Antivirus auf Platz 4. Angeblich um weiter in der Lage zu sein, kostenlose Schutz-Software anzubieten, hat AVG jetzt seine Datenschutzrichtlinie angepasst. Darin nimmt sich der Hersteller das Recht heraus, bestimmte Nutzerdaten an Dritt-Unternehmen weiterzugeben, um "Geld zu verdienen". Die Änderung tritt am 15. Oktober in Kraft

Zu den Daten, die AVG sammelt, gehören die mit einem Gerät verbundene Werbe-ID, Browser- und Suchverlauf einschließlich Messdaten, Internetdienstanbieter oder Mobilfunknetz und "Daten zu anderen Anwendungen, die Sie auf Ihrem Gerät haben, und wie sie genutzt werden".
"Höchst unethisch"

Für die Schutz-Funktion der Software dürften diese Informationen irrelevant sein. Think-Privacy-Mitarbeiter Alexander Hanff sagte daher auch dem Magazin "Wired", AVG-Software falle mit der Möglichkeit, Suchhistorien zu sammeln und zu verkaufen, in die Kategorie Spyware. "Antivirus-Software läuft auf unseren Geräten mit erweiterten Rechten, um Malware, Adware oder Spyware zu erkennen und zu blockieren. Es ist höchst unethisch und ein kompletter Missbrauch unseres Vertrauens in die Sicherheits-Software.". Nutzer von AVG Free Antivirus sollten das Programm sofort deinstallieren und eine Alternative suchen, rät der Privatsphäre-Spezialist.
Mehr zum Thema

Millionen Apple-Nutzer bedroht: Hacker greifen App Store an 21.09.15 Millionen Apple-Nutzer bedroht Hacker greifen App Store an
Abzocke mit Fake-Profilen?: Lovoo unter Betrugsverdacht 18.09.15 Abzocke mit Fake-Profilen? Lovoo unter Betrugsverdacht
Ein Insider packt aus: Wie Gratis-Spiele Nutzer ausspionieren 17.09.15 Ein Insider packt aus Wie Gratis-Spiele Nutzer ausspionieren

Laut "Wired" wies AVG bereits vor der Änderung in den Datenschutzrichtlinien darauf hin, dass Suchbegriffe ausgewertet werden. Die Möglichkeit, die komplette Browser-Historie zu sammeln und zu verkaufen, sei aus der Formulierung aber nicht abzuleiten gewesen. Ein AVG-Sprecher sagte dem Magazin, man habe die Richtlinien für eine bessere Transparenz aktualisiert. Bisher seien noch keine Daten verkauft worden und Nutzer, die dies auch künftig nicht möchten, könnten die Sammel-Funktion abschalten. Die Funktion der Programme werde dadurch nicht eingeschränkt.

Ein Sprecher der Cloud-Sicherheitsfirma Skyhigh Networks bringt es auf den Punkt: "Wenn etwas gratis ist, musst du davon ausgehen, dass du das Produkt bist", sagte er "Wired". Das Problem sei, dass Nutzer entsprechende Vereinbarungen oder Richtlinien auch wahrnehmen, lesen und verstehen müssten.

Quelle: n-tv.de , kwe
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

EuGH-Anwalt: Safe Harbour ungültig - Siri in Europa bald sprachlos ?

Beitragvon Weltbookadmin47 » 24. Sep 2015 09:31

bild Siri in Europa bald sprachlos.jpg
bild Siri in Europa bald sprachlos.jpg (13.99 KiB) 6367-mal betrachtet
http://www.n-tv.de/technik/Siri-in-Europa-bald-sprachlos-article15994721.html
Mittwoch, 23. September 2015
EuGH-Anwalt: Safe Harbour ungültig - Siri in Europa bald sprachlos ?

Der Generalanwalt des EuGH hält in einem Gutachten das Datenschutzabkommen mit den USA für ungültig. Die Daten von EU-Bürgern seien dort nicht sicher, schreibt er. Die Folgen für die US-IT-Riesen könnten gewaltig sein.


Das Abkommen zum automatischen Austausch von Daten mit US-Firmen droht vor dem höchsten EU-Gericht zu scheitern. Die Entscheidung der EU-Kommission, dass ein Drittland wie die USA ein ausreichendes Schutzniveau für persönliche Daten bietet, sollte für ungültig erklärt werden, befand Generalanwalt Yves Bot. Er begründete dies in seinem Schlussantrag vor dem Gerichtshof der Europäischen Union (EuGH) damit, dass es keinen ausreichenden Rechtsschutz für EU-Bürger in den USA gebe, wenn dort personenbezogene Daten in großem Umfang von Firmen wie Facebook oder Google gesammelt würden. Die Richter des EuGH folgen meist der Ansicht des Generalanwalts.
Riesenproblem für Cloud-Anbieter

Tun sie dies auch in diesem Fall, hätte das Urteil Sprengkraft. Wie der britische "Business Insider" berichtet, geht Bots auch davon aus, dass EU-Mitgliedsstaaten den Datenfluss in die USA komplett unterbinden und verlangen könnten, dass alle Daten ihrer Bürger auf Servern in ihren Ländern gespeichert und verarbeitet werden. Damit wäre es für Facebook, Google, Apple oder Microsoft enorm schwer, ihre aktuellen Cloud-Strategien in diesen Staaten zu verwirklichen.

Was dies praktisch bedeutet, ist an den umstrittenen neuen Funktionen von Windows 10 zu sehen. Unter anderem stellt die digitale Assistentin dem Nutzer auf Wunsch automatisch kontext-, interessen- oder ortsbezogene Informationen zur Verfügung. Dafür wertet Microsoft E-Mails, Textnachrichten, Kalendereinträge, Kontakte und Informationen aus anderen Anwendungen aus. Die Daten müssen dafür Computer oder Smartphone verlassen und über die Server des Unternehmens geleitet werden. Apple und Google bieten mit Siri beziehungsweise Google Now ähnliche Dienste an.

Auch für die Cloud-Dienste, die die US-IT-Riesen Unternehmen anbieten, wären die Folgen einer Daten-Grenzschließung möglicherweise hart, bei global aufgestellten Firmen mit Auslandsfilialen allerdings technisch kaum denkbar. Tatsächlich dürfte es durch Einzelabkommen und Ausnahmeregelungen auch kaum zum GAU für Apple & Co. kommen, aber sie werden für europäische Datenschutz-Wächter angreifbarer. Für Speicher-Dienste haben die großen Anbieter inzwischen auch Server-Anlagen in der EU aufgebaut.
Neues Abkommen gefährdet
Mehr zum Thema

Microsoft Office 2016 gibt es ab Dienstag auch für Windows-PCs. 21.09.15 Büro-Software für Windows 10 Office 2016 steht bereit
Datenschützer lobt und fragt nach: Windows 10 wird in München fair beurteilt 26.08.15 Datenschützer lobt und fragt nach Windows 10 wird in München fair beurteilt
Das Abkommen muss noch vom Kongress in den USA gebilligt werden, bevor es in Kraft treten kann. 08.09.15 Datenschutzabkommen steht EU und USA wollen "hohes Maß an Schutz"

Im vorliegenden Fall hatte ein österreichischer Student gegen das Sammeln seiner Daten durch Facebook geklagt, nachdem 2013 die Enthüllungen des ehemaligen US-Geheimdienstmitarbeiters Edward Snowden über die Internet-Spähaktionen der NSA bekannt wurden (Az: C-362/14). Nach Einschätzung von Generalanwalt Bot bedeutet der Datenaustausch von US-Internetfirmen mit der NSA einen Eingriff in das Recht auf Achtung des Privatlebens und den Schutz personenbezogener Daten. Dieser Eingriff in die Grundrechte sei ein Verstoß gegen den Grundsatz der Verhältnismäßigkeit, vor allem, weil die US-Überwachung massiv und nicht zielgerichtet sei. Bot vertrat außerdem die Ansicht, dass die Entscheidung der EU-Kommission zugunsten des sogenannten Safe-Harbour-Abkommens die Befugnisse nationaler Aufsichtsbehörden nicht aufhebe.

Für die EU-Kommission kommt das Gutachten des EuGH zur Unzeit, denn sie hat in den vergangenen zwei Jahren das "Safe Harbour"-Abkommen mit den USA neu verhandelt. Einem "Reuters" vorliegenden Dokument zufolge standen die Arbeiten daran kurz vor dem Abschluss. Grundlage der Vereinbarung ist die Annahme, dass in den USA und der EU das gleiche Datenschutz-Niveau besteht.

Quelle: n-tv.de , kwe/rts
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Gratis fast so gut wie bezahlt - Die besten Virenwächter für Windows 7

Beitragvon Weltbookadmin47 » 1. Okt 2015 20:12

Die besten Virenwächter für Windows 7.jpg
Die besten Virenwächter für Windows 7.jpg (87.23 KiB) 6290-mal betrachtet
http://www.n-tv.de/technik/Die-besten-Virenwaechter-fuer-Windows-7-article16054561.html
Donnerstag, 01. Oktober 2015
Gratis fast so gut wie bezahlt - Die besten Virenwächter für Windows 7

AV-Test testet 21 Antivirus-Programme für Windows 7. Es gibt einen eindeutigen Sieger, aber auch ein kostenloser Virenwächter schlägt sich im Test hervorragend.


Teilen

Seite versenden
Seite drucken


Nach Zahlen von "Netmarketshare" ist Windows 7 mit fast 60 Prozent Marktanteil weltweit nach wie vor das mit Abstand am häufigsten genutzte PC-Betriebssystem. Auch in Deutschland war es trotz des wachsenden Erfolgs von Windows 10 laut "StatCounter" Mitte August noch auf mehr als 45 Prozent der Desktop-Rechner installiert.

Wie Windows-7-Computer am besten vor Viren, Würmern und Trojanern geschützt werden, hat AV-Test im Juli und August ermittelt. Das unabhängige Institut hat dafür 21 Programme in seinen Laboren auf Schutzwirkung, Geschwindigkeit und Benutzbarkeit getestet.
Nur ein Wächter räumte voll ab

Die volle Punktzahl von 18 Punkten erreichte dabei nur Bitdefender Internet Security. Die Software erkannte 98 Prozent aller Zero-Day-Angriffe, ließ keine einzige bekannte Malware durch, bremste das System überhaupt nicht aus und leistete sich nur einen Fehlalarm.

Fast ebenso gut schnitten mit 17,5 Punkten McAfee Internet Security und Kaspersky Internet Security ab. McAfee erreichte im Geschwindigkeitstest nur 5,5 Punkte, Kaspersky bei der Schutzwirkung.

Empfehlenswert sind die mit 17 Punkten bewerteten Avira Antivirus Pro und F-Secure Internet Security. Beide Programme bieten eine hervorragende Schutzwirkung, sie leisten sich lediglich kleinere Schwächen bei Geschwindigkeit und Benutzbarkeit.
Gratis-Programm schützt hervorragend
Mehr zum Thema

Daten sammeln ja, Spionage nein: Microsoft erklärt Datenschutz in Windows 10 29.09.15 Daten sammeln ja, Spionage nein Microsoft erklärt Datenschutz in Windows 10
Neugierige Antivirus-Software: AVG verscherbelt Nutzerdaten 22.09.15 Neugierige Antivirus-Software AVG verscherbelt Nutzerdaten
Microsoft Office 2016 gibt es ab Dienstag auch für Windows-PCs. 21.09.15 Büro-Software für Windows 10 Office 2016 steht bereit

Ebenso gut schnitt auch das kostenlose Panda Security Free Antivirus ab. Bei der Schutzwirkung erzielte es die gleichen Resultate wie der Testsieger und erlaubte sich keinen einzigen Fehlalarm. Mit zwei Sekunden System-Verzögerung reichte es in der Disziplin "Geschwindigkeit" aber nur zu 5 Punkten.

AV-Test hebt in seiner Pressemitteilung Microsofts Gratis-Bordmittel Security Essentials hervor. Das Programm verbesserte sich von 9,5 auf 14 Punkte erheblich. Probleme hat der Virenwächter aber nach wie vor, wenn Sicherheitslücken für einen Angriff genutzt werden, die noch nicht bekannt sind (Zero-Day-Attacken).

Wer sich für eine kostenpflichtige Lösung entscheidet, sollte nicht unbedingt direkt beim Hersteller einkaufen. Im Online-Handel sind Lizenzen meistens deutlich günstiger zu haben.

Quelle: n-tv.de , kwe
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Stagefright 2.0 entdeckt - Eine Milliarde Android-Geräte unsicher

Beitragvon Weltbookadmin47 » 3. Okt 2015 13:03

Eine Milliarde Android-Geräte unsicher.png
Eine Milliarde Android-Geräte unsicher.png (67.08 KiB) 6267-mal betrachtet

http://www.n-tv.de/technik/Eine-Milliar ... 61556.html
Stagefright 2.0 entdeckt - Eine Milliarde Android-Geräte unsicher

Sicherheitsforscher entdecken in Android eine gefährliche Schwachstelle, die fast alle Smartphones mit diesem Betriebssystem betrifft, die jemals verkauft wurden. Google kündigt eine schnelle Lösung an.

Teilen170
Twittern28
Teilen

Seite versenden
Seite drucken


Es ist noch nicht lange her, da verursachte eine Android-Schwachstelle namens "Stagefright" großen Wirbel, da hunderte Millionen Geräte betroffen waren. Bis heute klafft die Lücke in vielen Geräten, da Hersteller sich mit Updates viel Zeit lassen oder ältere Smartphones gar nicht mehr abgedichtet werden. Jetzt haben die Stagefright-Entdecker von "Zimperium" eine weitere Sicherheitslücke entdeckt, die praktisch alle Android-Geräte betreffen soll. Sie nennen sie "Stagefright 2.0". Wie bei der Vorgängerin kann sie ausgenutzt werden, um über MP3- oder MP4-Dateien schädlichen Code auszuführen.

Genau genommen geht es um zwei Lücken in Android: Die Schwachstelle in der Systembibliothek Libutils ist seit Version 1 Bestandteil des Betriebssystems, weswegen sie grundsätzlich in allen Android-Geräten klafft. Neue Smartphones und Tablets, auf denen mindestens Android 5.0 läuft, sollen aber nur in Kombination mit der zweiten Schwachstelle angreifbar sein. Sie befindet sich in der für die Verarbeitung von Media-Dateien zuständige Libstagefright-Bibliothek, die bereits von Stagefright 1.0 betroffen war.
Google reagiert schnell
Mehr zum Thema

Auch andere Banken betroffen: Vorsicht, falsche Paypal-App! 02.10.15 Auch andere Banken betroffen Vorsicht, falsche Paypal-App!
Chromecast Audio funktioniert auch an kleinen Bluetooth-Boxen, ist aber vor allem für alte Stereoanlagen eine Bereicherung. 30.09.15 Musik-Stream auf alte Stereoanlagen Chromecast Audio ist genial einfach
Google stellt iPhone-Rivalen vor: Nexus 5X und Nexus 6P werden teuer 29.09.15 Google stellt iPhone-Rivalen vor Nexus 5X und Nexus 6P werden teuer

Kriminelle können laut "Zimperium" am wahrscheinlichsten über Links auf präparierten Webseiten angreifen. Sie können Code aber auch einschmuggeln, wenn sie sich im gleichen Netzwerk befinden oder Apps zum Transport nutzen, vor allem Messenger.

"Zimperium" gibt an, "Stagefright 2.0" sei bisher noch nicht ausgenützt worden. Die Sicherheitsexperten haben Google am 15. August über das Problem informiert, das schnell reagiert hat. Der US-Webseite "Motherboard" sagte ein Unternehmenssprecher, Nexus-Geräte erhielten bereits am 5. Oktober ein Update. An diesem Tag stellt Google für sie auch Android 6.0 "Marshmallow" zur Verfügung. Andere Hersteller hätten am 10. September den Patch erhalten. Man arbeite mit ihnen und Mobilfunkanbietern zusammen, um die Updates so schnell wie möglich auszuliefern. Bis es wirklich so weit ist, sollten Android-Nutzer vor allem bei Links und verschickten Musik- und Video-Dateien besonders vorsichtig sein.

Quelle: n-tv.de , kwe
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Daten sammeln ja, Spionage nein - Microsoft erklärt Datenschutz in Windows

Beitragvon Weltbookadmin47 » 3. Okt 2015 18:40

Microsoft erklärt Datenschutz in Windows 10.jpg
Microsoft erklärt Datenschutz in Windows 10.jpg (34.03 KiB) 6214-mal betrachtet

http://www.n-tv.de/technik/Microsoft-er ... 36986.html
Daten sammeln ja, Spionage nein - Microsoft erklärt Datenschutz in Windows 10

Von Klaus Wedekind

Weil Windows 10 viele Daten sammelt und an US-Server schickt, steht Microsoft heftig in der Kritik, manche stellen das Unternehmen sogar unter Spionageverdacht. Ein erklärender Blogpost soll jetzt die Wogen glätten.



Seit Windows 10 veröffentlicht wurde, bläst Microsoft ein vermutlich unerwarteter heftiger Gegenwind ins Gesicht. Grund ist der angeblich zügellose Datenhunger des Betriebssystems. Die Kritiker beziehen sich hauptsächlich auf Passagen in den aktuellen Datenschutzerklärungen, in denen Microsoft aufzählt, welche Nutzerdaten erfasst werden. Dies reicht von Kontaktdaten bis hin zu Inhalten von Dateien und Kommunikationen. Wie diese Daten zu welchem Zweck und in welchem Umfang gesammelt werden, bleibt dabei in den Anschuldigen oft außen vor. Ebenso fehlt eine Erläuterung und Analyse der Dienste, für die Microsoft die Informationen benötigt. Ein gutes Beispiel dafür ist eine Pressemitteilung der Verbraucherzentrale Rheinland-Pfalz.

Microsoft ist an der Misere zum Teil selbst schuld. Die Datenschutzbestimmungen sind zwar umfassend, aber nicht immer leicht verständlich formuliert. Dass die erklärenden Erläuterungen auf einer Extra-Seite stehen, ist ebenfalls nicht hilfreich. So steht in vielen Artikeln, Microsoft sammle auch Inhalte aus Dokumenten, Fotos, Musik, Videos, E-Mails und Textnachrichten. Dass es sich dabei ausschließlich um Daten handelt, die Nutzer zu OneDrive oder andere Microsoft-Dienste selbst hochgeladen haben, bleibt unerwähnt.
"Kein Unternehmen ist transparenter"

Nach langem Wegducken hat Microsoft jetzt reagiert und einen erklärenden Beitrag in seinem offiziellen Windows-Blog veröffentlicht. "Ich versichere Ihnen, dass sich kein anderes Unternehmen seinen Nutzern mehr verpflichtet fühlt, ihnen besser zuhört und ihnen gegenüber transparenter ist", schreibt Windows-Chef Terry Myerson. Microsoft folge bei seinem neuen Betriebssystem grundsätzlich zwei Prinzipien:

1. Daten werden gesammelt, um Produkte zu verbessern

2. Der Nutzer behält die Kontrolle und hat die Möglichkeit zu bestimmen, welche Informationen gesammelt werden.

Einen Teil der Daten erhebt Microsoft, um die Sicherheit und Stabilität des Systems zu gewährleisten. Sie würden verschlüsselt und anonymisiert gespeichert und weitergegeben. Dies beinhalte keinerlei persönliche Inhalte oder Dateien, schreibt der Vize-Präsident. Microsoft achte sorgfältig darauf, keine Informationen zu sammeln, über die Nutzer identifiziert werden könnten. Ganz kann diese Datenerhebung nicht abgestellt werden, man kann sie in Datenschutzeinstellungen aber unter Feedback und Diagnose aufs Nötigste reduzieren.
Seitenhieb gegen Google

Terry Myerson betont in einem Seitenhieb gegen Google, weder Windows 10 noch eine andere Microsoft-Software scanne Dateien, E-Mails oder andere Kommunikationen, um zielgerichtete Werbung anbieten zu können.
Mehr zum Thema

EuGH-Anwalt: Safe Harbour ungültig: Siri in Europa bald sprachlos? 23.09.15 EuGH-Anwalt: Safe Harbour ungültig Siri in Europa bald sprachlos?
Microsoft Office 2016 gibt es ab Dienstag auch für Windows-PCs. 21.09.15 Büro-Software für Windows 10 Office 2016 steht bereit
Neugierige Antivirus-Software: AVG verscherbelt Nutzerdaten 22.09.15 Neugierige Antivirus-Software AVG verscherbelt Nutzerdaten

Als Beispiel, wie ernst Microsoft das Feedback seiner Nutzer in Sachen Privatsphäre nehme, kündigt Myerson ein Update an, das in den Familien-Einstellungen zwischen Jugendlichen und kleinen Kindern unterscheide. Unternehmen erhielten ein Update, das es ihnen ermöglicht, um die Datenerhebung für Feedback und Diagnose komplett abzustellen, "obwohl wir unbedingt empfehlen, dies nicht zu tun".
Forderungen nur zum Teil erfüllt

Mit dem erklärenden Blogpost kommt Microsoft unter anderem den Forderungen des in Deutschland zuständigen bayerischen Datenschutzes nach. Der Beauftragte Thomas Kranig möchte unter anderem wissen, welche persönlichen Daten konkret gesammelt werden. Ein weiterer Knackpunkt sind die Feedback- und Diagnosedaten. In diesem Punkt muss Microsoft aber wohl ebenso noch nachlegen, wie bei beim "Zwangs-Updates". Unter Windows 10 werden Sicherheits- und andere wichtige Aktualisierungen automatisch heruntergeladen und installiert. Nähere Informationen zu Zweck und Inhalten der Updates verschweigt Microsoft aber unter Windows 10. Und noch etwas wäre dringend nötig: Wichtige Blogeinträge und Mitteilungen sollte Microsoft auch in Deutsch und anderen Sprachen veröffentlichen.

Quelle: n-tv.de
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Amazons Super-Schnäppchen - Sind Fire-Tablets mehr als nur supergünstig ?

Beitragvon Weltbookadmin47 » 10. Okt 2015 12:58

Amazons Super-Schnäppchen.jpg
Amazons Super-Schnäppchen.jpg (21.68 KiB) 6147-mal betrachtet

http://www.n-tv.de/technik/Sind-Fire-Ta ... 82051.html
Amazons Super-Schnäppchen - Sind Fire-Tablets mehr als nur supergünstig ?

Von Johannes Wallat

Was taugt ein 7-Zoll-Tablet für 60 Euro? Oder ein 10-Zöller für 200 Euro? Amazon setzt bei seinen neuen Fire-Tablets auf absolute Niedrigpreise als Killer-Kauf-Argument. Aber sind sie auch gut?


Wer sich für eines der neuen 7-Zoll-Tablets von Amazon interessiert, soll gar nicht erst den Eindruck bekommen, es hier mit einem hochwertigen technischen Gerät zu tun zu haben. Gerade mal 60 Euro kostet ein Fire-Tablet mit 7-Zoll-Bildschirm. Wer gleich ein ganzes "Sixpack" kauft, muss nur 5 bezahlen und bekommt so 6 Tablets für 300 Euro. Für Kinder gibt es eine speziell angepasste Version mit dicker Schutzhülle - und wenn das Gerät innerhalb von zwei Jahren kaputt geht, tauscht Amazon es einfach und anstandslos aus. Der Grund für diese Ramsch-Strategie ist klar: Amazon möchte nicht mit dem Verkauf von Geräten Geld verdienen, sondern möglichst viele Kunden an seine Dienste binden. Und womit ginge das einfacher als mit Geräten, die quasi nichts kosten?
7 Zoll, 8 Zoll oder 10 Zoll: Amazon-Kunden haben die Wahl.
7 Zoll, 8 Zoll oder 10 Zoll: Amazon-Kunden haben die Wahl.
(Foto: jwa)

Dabei ist das Angebot von Amazon auch so schon verlockend: Als Prime-Kunde zahlt man 50 Euro pro Jahr und bekommt dafür kostenlosen Versand bei allen Bestellungen, außerdem Zugriff auf den Video-Streaming-Service Prime Video, mit dem Amazon in Konkurrenz zu Netflix und Co. tritt. Der Haken ist die enge Bindung ans Ökosystem von Amazon. Die Benutzeroberfläche Fire OS 5 basiert zwar auf Android Lollipop und ähnelt ihm in Bedienung und Menüführung, doch Zugriff auf Googles Dienste und den Play Store gibt es vom Fire-Tablet aus nicht.
Fire OS 5 geht eigenen Weg

Einen klassischen App-Drawer gibt es nicht, auf der Startseite werden alle installierten Apps gezeigt. Ein Wisch nach rechts führt zu einer Liste mit den kürzlich geöffneten Apps. Wer nach links wischt, kommt nacheinander auf die "Inhaltsseiten", wo kürzlich geöffnete oder gekaufte Artikel nach Kategorien sortiert gezeigt werden (Bücher, Videos, Spiele, Musik etc.). Diese Seiten sind vertikal scrollbar und bieten jederzeit Zugriff auf die bereits gekauften Inhalte (Bibliothek) und den Shop. Auf dem Sperrbildschirm werden Sonderangebote und Tipps angezeigt, zusammen mit einem Direktlink zum Amazon-Shop oder zum passenden Werbeclip - gegen einen Aufpreis von 15 Euro kann man sich von dieser Werbung freikaufen.

Solche Funktionen machen überdeutlich, dass der Fokus bei Amazons Fire-Geräten darauf liegt, Inhalte aus dem riesigen Angebot des Versand-Giganten zu konsumieren. Das unterstreicht auch der Formfaktor der beiden größeren Tablets, die Amazon zusammen mit dem 7-Zoll-Schnäppchen vorgestellt hat: Das Fire HD 8 (160 Euro) und das Fire HD 10 (200 Euro) haben beide einen Bildschirm im Breitbildformat mit einer Auflösung von 1280 x 800 Pixeln (16:10). Während andere Hersteller zuletzt aufs 4:3-Format umschwenkten, bleibt Amazon beim Breitbild - klar, denn Filme und Serien werden oftmals im Kinoformat gedreht und können so ohne störende schwarze Balken angeschaut werden.
Für die Fire-Tablets gibt es auch Zubehör wie diese Schutzhülle mit Ständer.
Für die Fire-Tablets gibt es auch Zubehör wie diese Schutzhülle mit Ständer.

Technisch, optisch und haptisch machen die beiden größeren Tablets deutlich mehr her als das kleinste der neuen Drei. Sie sind relativ flach und leicht - und dadurch auch auf längere Zeit angenehm zu halten. Die Stereolautsprecher klingen gut, Displayhelligkeit und Auflösung sind akzeptabel, gerade beim großen Fire HD hätten ein paar Extrapixel aber nicht geschadet - eine Pixeldichte von 151 ppi ist nicht mehr zeitgemäß. Die Performance ist aber gut, nennenswerte Aussetzer und Denkpausen gibt es beim browsen durch die Kategorien nicht, Apps starten schnell, die Standorterkennung per GPS funktioniert flott und treffsicher. Für die wichtigsten Nutzungsszenarien gibt es passende Apps, weitere können aus dem App-Shop heruntergeladen werden. Der interne Speicher ist auf 16 Gigabyte beschränkt, ein Micro-SD-Steckplatz nimmt zusätzlich Karten mit bis zu 128 Gigabyte auf - das ist vor allem dann nützlich, wenn man Musik oder Filme und Serien herunterlädt, um offline darauf zuzugreifen.
Nützliche Extras

Das Angebot im App-Shop ist zwar nicht so groß wie bei Apple oder Google, doch wer das Tablet hauptsächlich zum Medienkonsum nutzt, wird nicht viel vermissen - und genau dafür sind die Fire-Tablets ja gedacht. Wer Filme, TV oder Serien gucken will, ist nicht auf das Angebot von Amazon angewiesen, zahlreiche Apps wie Netflix, Spotify, ARD oder Chefkoch benötigen kein Prime-Abo. Ein Amazon-Account ist aber Pflicht. Nützlich sind die Extras, die Amazon neben dem regulären Angebot bereitstellt: Im Bereich "Underground" gibt es zum Beispiel Apps komplett kostenlos, die auf anderen Plattformen etwas kosten oder mit teuren In-App-Käufen daher kommen.
Mehr zum Thema

Amazon stellt neue Hardware vor: Fire TV kann jetzt 4K-Streaming 17.09.15 Amazon stellt neue Hardware vor Fire TV kann jetzt 4K-Streaming
Sony Xperia Z4 Tablet im Test: Edles Android-Tablet mit Notebook-Potenzial 02.08.15 Sony Xperia Z4 Tablet im Test Edles Android-Tablet mit Notebook-Potenzial
Samsung zeigt neue Top-Tablets: Galaxy Tab S2 sticht iPad aus 20.07.15 Samsung zeigt neue Top-Tablets Galaxy Tab S2 sticht iPad aus

Mit "X-Ray" können Fragen zu Filmen oder Serien direkt beantwortet werden, zum Beispiel zu Schauspielern, Regisseuren oder zur Filmmusik. "Word Runner" ist eine Art Speed-Reading-Funktion für E-Books, bei der nur jeweils ein Wort in der Mitte des Bildschirms erscheint - die Geschwindigkeit kann den eigenen Lesefähigkeiten angepasst werden.

Damit sind die Fire-Tablets interessante, aber technisch und optisch unspektakuläre Geräte, die Nutzern vor allem dabei helfen sollen, möglichst tief in die Amazon-Welt einzutauchen und möglichst viele Inhalte zu konsumieren. Der niedrige Preis ist möglich, weil bei der technischen Ausstattung gespart wurde und weil Nutzer eng ans eigene Ökosystem gebunden werden. Wer mit diesen Einschränkungen leben kann, bekommt mit den Fire-Tablets ordentliche Geräte zum ungehemmten Medienkonsum.

Quelle: n-tv.de
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Anfragen finden und löschen - Google hört mit und speichert alles

Beitragvon Weltbookadmin47 » 15. Okt 2015 11:01

Google hört mit und speichert alles.jpg
Google hört mit und speichert alles.jpg (19.62 KiB) 6093-mal betrachtet

http://www.n-tv.de/technik/Google-hoert ... 36441.html
Mittwoch, 14. Oktober 2015
Anfragen finden und löschen - Google hört mit und speichert alles

Alles was man Google sagt, wird gespeichert und mit dem eigenen Konto verknüpft. Im Netz können Nutzer alle Aufnahmen anhören und auch löschen - ganz unterbinden lässt sich die Speicherung aber nur auf einem Weg.


Googles Sprachassistent Google Now ist eine nützliche Erweiterung der Interaktionsmöglichkeiten mit dem Smartphone. Anstatt den Touchscreen anzutippen, reicht das Sprachkommando "OK Google", und schon hört das Gerät genau zu und wartet auf Befehle. Was viele Nutzer möglicherweise aber nicht realisieren: Google zeichnet jedes Sprachkommando auf und speichert es auf seinen Servern - verknüpft mit den eigenen Kontodaten und allen anderen Informationen, die der Dienst auf verschiedenen Wegen über seine Nutzer sammelt.

Google listet alle Anfragen nach Datum und Uhrzeit.
(Foto: jwa)

Dass alle Spracheingaben, die man Google diktiert, zur Verarbeitung an die Server des Unternehmens geschickt werden, sollte jedem klar sein, der den Dienst nutzt. Anders könnte Google Now nicht funktionieren. Trotzdem reagierte ein Journalist des "Guardian" jetzt geschockt, als er auf sein Sprach- und Audio-Archiv stieß. Das Problem: Google geht mit den gespeicherten Nutzerdaten zwar relativ transparent um. Man muss die Archive, in denen der Konzern sein gesammeltes Wissen zugänglich macht, aber erst einmal finden, denn Werbung macht er nicht gerade dafür.
Besonders spannend für rege Nutzer

Das ist auch verständlich, wenn man die Seite "Sprach- & Audioaktivitäten" aufruft. Sobald man mit seinem Google-Konto angemeldet ist, listet die Seite alle jemals aufgenommenen Sprach- und Audioaufnahmen auf, die mit dem Konto verknüpft sind - faszinierend und erschreckend zugleich. Wer Google Now höchstens ein paar Mal ausprobiert hat, wird darin wenig Spannendes finden. Nutzt man den Dienst aber rege, bekommt man hier eine sauber nach Datum und Uhrzeit sortierte Auflistung aller Suchanfragen und Sprachkommandos samt Play-Taste zur Wiedergabe.
Mehr zum Thema

Zeitleiste zeigt, wann man wo war: Google Maps macht alle Wege sichtbar 22.07.15 Zeitleiste zeigt, wann man wo war Google Maps macht alle Wege sichtbar
Privatsphäre und Sicherheit: Google gibt Nutzern mehr Kontrolle 01.06.15 Privatsphäre und Sicherheit Google gibt Nutzern mehr Kontrolle
Beim Springer-Flaggschiff bild.de kann Google künftig auch Textauszüge (Snippets) und Vorschaubilder vorläufig kostenfrei anzeigen. Foto: Ole Spata 20.11.14 Was verraten sie wirklich? Links, die zeigen, was Google sammelt

Dass Google die Daten speichert und mit dem eigenen Konto verknüpft, hat seine Gründe: Je mehr Aufnahmen aller Nutzer verarbeitet und analysiert werden, desto besser funktioniert die Spracherkennung. Und je mehr Aufnahmen es von einem Nutzer sammelt, desto besser werden dessen Stimme und Aussprache von Google erkannt. Einen Einblick ins persönliche Google-Datenarchiv bietet die Seite "history.google.com". Hier werden auch Suchanfragen, eine Youtube-Chronik oder der Standortverlauf angezeigt.

Wer seine Vergangenheit nicht derart detailliert gespeichert haben möchte, kann einzelne Suchanfragen löschen. Alternativ können auch ganze Tage komplett gelöscht werden. Im Einstellungsmenü, das über das Drei-Punkte-Symbol oben rechts erreicht wird, gibt es weitere Löschoptionen. Hier können Nutzer auch festlegen, dass Sprach- und Audioeingaben gar nicht in ihrem Konto gespeichert werden. Solange man Google Now aber weiterhin nutzt, werden auch die eigenen Spracheingaben gespeichert, nur eben anonymisiert und ohne direkte Verknüpfung zum eigenen Konto. Wer dagegen gar nicht aufgenommen werden möchte, hat nur eine Möglichkeit: Nicht mehr mit Google sprechen.

Quelle: n-tv.de , jwa
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Facebook baut seine Suchfunktion aus

Beitragvon Weltbookadmin47 » 25. Okt 2015 12:00

Facebook baut seine Suchfunktion aus.jpg
Facebook baut seine Suchfunktion aus.jpg (23.5 KiB) 5971-mal betrachtet

http://www.n-tv.de/technik/Facebook-bau ... 02981.html
"For Your Information" - Facebook baut seine Suchfunktion aus

1,5 Milliarden Suchanfragen pro Tag werden weltweit auf Facebook registriert. Eine neue Funktion soll Anwendern nun mehr Ergebnisse liefern. Natürlich personalisiert und in Kategorien unterteilt.



Neben den Beiträgen und Seiten aus dem eigenen Freundes- und Bekanntenkreis werden künftig bei den Suchanfragen auf Facebook auch deutlich mehr Inhalte von "vertrauenswürdigen Quellen" sowie dem großen Kreis der Facebook-Anwender insgesamt angezeigt. Das kündigte Facebook-Manager Tom Stocky in einem Blog-Eintrag an. Die neue Suchfunktion "Search FYI" können vorerst nur Facebook-Anwender in den USA nutzen. Die Abkürzung "FYI" steht für "For Your Information".

Nach Angaben von Stocky werden auf Facebook täglich zwei Billionen Beiträge erfasst, dazu kommen 1,5 Milliarden Suchanfragen. "Wenn etwas passiert auf der Welt, schauen die Menschen meist auf Facebook nach, wie ihre Freunde und Familien reagieren." Die neue Suchfunktion werde schon beim Eintippen der Anfrage personalisierte Vorschläge machen. Außerdem könne man alle öffentlichen Konversationen auf Facebook durchsuchen.
Mehr zum Thema

Urteil mit weitreichenden Folgen: EuGH erklärt Datenabkommen mit den USA für ungültig 06.10.15 Urteil mit weitreichenden Folgen EuGH erklärt Datenabkommen mit den USA für ungültig
Alternativen zum Like-Button: Facebook lässt mehr Gefühle zu 08.10.15 Alternativen zum Like-Button Facebook lässt mehr Gefühle zu
Jetzt geht's wieder: Facebook weltweit ausgefallen 28.09.15 Jetzt geht's wieder Facebook weltweit ausgefallen

Das neue Such-Feature steht auf den Facebook-Apps auf dem iPhone und den Android-Smartphones sowie im Browser zu Verfügung. Die Suchergebnisse werden in Kategorien angezeigt. Zunächst erscheinen "vertrauenswürdige Quellen", bei denen es sich meistens um Nachrichtenseiten handelt. Danach erscheinen die Beiträge von Freunden. Zuletzt werden öffentliche Beiträge von allen Nutzern dargestellt.

Mit dem Ausbau verschärft Facebook seine Konkurrenz mit Google. Die beiden kalifornischen Internetriesen buhlen um die Werbeeinnahmen im Netz. Die Werbeanzeigen im Umfeld von Suchanfragen werden bislang von Google dominiert.

Quelle: n-tv.de , lda/dpa
Benutzeravatar
Weltbookadmin47
Forum Admin
 
Beiträge: 6295
Registriert: 10.2014
Geschlecht:

Nächste

Zurück zu "2. Forum in Kategorie 2"

 

Wer ist online?

Mitglieder in diesem Forum: 0 Mitglieder und 1 Gast

cron