Verbraucherzentrale: Wochenlange Ausfälle bei Umstellung der Telekom auf All-IP

Verbraucherzentrale

Kunden der Deutschen Telekom klagen über Ausfälle bei der Umstellung auf das sogenannte All-IP. Vom Netzbetreiber kämen keine Antworten oder Hilfe, melden Betroffene einer Verbraucherzentrale.

Bei der Umstellung auf IP-Technik der Deutschen Telekom gibt es offenbar Probleme. Wie die Verbraucherzentrale Mecklenburg-Vorpommern berichtet, funktioniert „die Umstellung oft nicht, der Anschluss fällt wochenlang aus, Informationen über die Technik sind unzureichend und Hausnotrufe“ werden funktionsunfähig. Häufig erhalten die Betroffenen keine Antwort oder Hilfe vom Netzbetreiber, so dass sie längere Zeit ihr Telefon nicht nutzen können.

Auch andere Netzbetreiber stellen auf All-IP um oder haben das bereits getan. Jürgen Fischer vom Vorstand der Verbraucherzentrale sagte Golem.de auf Anfrage: „Die Beschwerden kommen von Kunden der Telekom. Dort gibt es die Probleme offenbar am häufigsten.“ Europaweit seien bereits rund acht Millionen Anschlüsse auf IP-Technik umgestellt, davon in Deutschland fünf Millionen, erklärte die Telekom im März 2015.

Von dem Ultimatum der Telekom, die Sprachtelefonie auf VoIP umzustellen oder gekündigt zu werden, sind 300.000 Kunden betroffen. Golem.de berichtete am 23. September 2014, dass die Telekom begonnen hatte, die VoIP-Umstellung in den 54 Städten, in denen zuerst VDSL angeboten wurde, mit Kündigungsdrohungen durchzusetzen. Angeschrieben wurden nur Kunden, deren Vertrag in einigen Monaten auslief und die einen PSTN/ISDN-Anschluss hatten. Ziel war es, bis zum Ende des Jahres 2018 das gesamte Netz in Deutschland auf IP-Technologie umzustellen.

Die Umstellung wurde oft bei einer Tarifänderung vorgenommen. „Das ist nicht akzeptabel. Anbieter müssen Verbraucher ausreichend über die anstehenden Änderungen und Folgekosten informieren, eine Umstellung darf nicht so nebenbei stattfinden„, sagte Matthias Wins, Rechtsexperte der Verbraucherzentrale. Darüber hinaus erfolge die Umstellung nicht im Rahmen der noch verbleibenden Vertragslaufzeit des aktuellen Vertrages. Stattdessen müsse der Verbraucher neue Verträge mit einer Mindestvertragslaufzeit von 24 Monaten abschließen oder aber den Anbieter wechseln.

Rechtlich darf die Telekom Kunden nicht ohne neuen IP-Vertrag umschalten.

 

http://www.golem.de

Posted in Networks | Tagged as: ,

Smartphone-Sicherheit – Smartphone-Lücken selbst stopfen

In vielen Smartphones verstecken sich gefährliche Sicherheitslücken, nicht alle werden von den Herstellern geschlossen. Wir geben Hilfe zur Selbsthilfe

  • Gravierende Sicherheitslücke bei Android können Sie selbst schließen.
  • Auch bei Apples iOS ist Vorsicht geboten.
  • Microsoft-Lücken werden kaum genutzt.

In mehr als der Hälfte aller Android-Geräte klafft eine gravierende Sicherheitslücke. Sie ermöglicht es Hackern unter anderem, E-Mails mitzulesen oder Mobiltelefone mit Googles Betriebssystem sogar fernzusteuern. In Deutschland sind rund 18 Millionen Smartphone-Nutzer von diesem Sicherheitsproblem betroffen.

Und das Schlimmste: Sie werden von Google und den meisten Geräteherstellern im Stich gelassen. Die gefährliche Schwachstelle in Android wird durch WebView verursacht, das in den Versionen 4.3 und älter zum Einsatz kommt. Zahlreiche Apps sowie der Android-Werksbrowser nutzen WebView, um Webseiten oder Werbebanner anzuzeigen.

Die Schnittstelle ist jedoch anfällig für das sogenannte Universal Cross Site Scripting: Eine manipulierte Webseite könnte so etwa die E-Mails des Users mitlesen, wenn dieser bei einem Webmailer eingeloggt ist. Dazu muss er nur auf die Seite des Angreifers surfen. Der Sicherheitsexperte Tod Beardsley hat zudem festgestellt, dass ein Hacker über die Lücke auch vollen Zugriff auf das Gerät bekommen und beispielsweise das Mikrofon oder die Kamera heimlich einschalten könnte. Die Sicherheitslücke, die sich immerhin in knapp 60 Prozent aller aktiven Android-Geräte befindet, lässt sich zwar beheben oder umgehen, aber von Google können die User diesbezüglich keine Hilfe erwarten.

So schützen Sie ihr Smartphone vor dem BKA-Trojaner

Der Konzern argumentiert, man habe das Problem in den Android-Versionen 4.4 und 5.0 behoben und sieht seine Schuldigkeit damit getan. Doch viele ältere Geräte werden nicht mit Updates auf diese Versionen versorgt – auch weil die Hersteller nicht mitziehen. Sie verkaufen lieber neue Smartphones, als alte Geräte mit Updates zu versorgen. Deshalb muss jeder selbst tätig werden. Auch im oft als virenfrei beschriebenen iOS verbergen sich Lücken. Die Sicherheitslage ist zwar nicht so bedenklich wie bei Googles mobilem Betriebssystem, doch auch hier können Nutzer selbst einiges zu ihrer Sicherheit beitragen. Wir geben Hilfe zur Selbsthilfe.

Browser austauschen

Ob Sie beim Surfen mit Ihrem Smartphone gefährdet sind, hängt neben der Version Ihres Betriebssystems auch davon ab, welchen Browser Sie verwenden. In allen Android-Versionen bis 4.3 nutzt der Werksbrowser das lückenhafte WebView, um Seiten darzustellen – und öffnet damit Hackern Tür und Tor.

1 Android-Version checken

Zunächst sollten Sie überprüfen, ob eine der gefährdeten Android- Versionen auf Ihrem Smartphone installiert ist. Unsicher sind alle Versionen von Android 2.2 alias Froyo bis einschließlich 4.3 alias Jelly Bean. In ihnen kommt die anfällige WebView-Komponente WebKit zum Einsatz, auf die unter anderem der Android-Werksbrowser zurückgreift. Erst ab Android 4.4 ist die sichere WebView-Variante Blink verbaut, die Engine des Chrome-Browsers. Sie sollten also auf keinen Fall mit dem Werksbrowser surfen, wenn Sie eine Android-Version bis 4.3 verwenden. Falls Sie nicht auswendig wissen, welche Version auf Ihrem Gerät installiert ist, wechseln Sie in die Systemeinstellungen und tippen auf »Über das Telefon« . Sollte unter dem Eintrag »Android-Version »4.4« oder »5.0« stehen, können. Sie hier zu lesen aufhören: Sie sind sicher. In allen anderen Fällen sollten Sie weiter unserer Anleitung folgen.

2 Hersteller-Update überprüfen

Als Nächstes sollten Sie überprüfen, ob Ihr Gerätehersteller ein Update auf eine sichere Android-Version anbietet. Bleiben Sie dazu im Menü »Über das Telefon« und tippen Sie auf »Online-Aktualisierung «. Sollte das Smartphone keine Aktualisierung finden oder eine Version unter 4.4 als aktuellstes Update verfügbar sein, bleiben Ihnen zwei Optionen, um Ihr System abzusichern: Entweder Sie installieren einen alternativen Browser oder Sie aktualisieren Ihr Gerät manuell mit einem alternativen Betriebssystem. Letzteres ist zwar sicherer, weil es das Problem löst und nicht nur umgeht, aber nicht trivial und für

Anfänger eher ungeeignet. Leichter ist es in jedem Fall, einen Browser zu verwenden, der nicht für die eingangs genannten Sicherheitslücken anfällig ist.

3 Alternativen Browser installieren

Im Prinzip eignet sich jeder Browser mit eigener Engine zur Umgehung der WebView-Lücke. Dazu gehören unter anderem Chrome, Firefox, Opera und Dolphin. Für Chrome gibt es jedoch eine Einschränkung: Google stellt für den Browser keine Updates mehr bereit, wenn er auf Android 4.0.4 oder noch älteren Systemen läuft. Auch Sicherheitsupdates gibt es dann nicht mehr. Wir empfehlen deshalb Firefox, da dieser Browser regelmäßig aktualisiert wird. Installieren können Sie Firefox wie andere Apps über den Google Play Store. Nach der Installation müssen Sie den neuen Browser als Standard definieren, damit Webinhalte künftig immer damit angezeigt werden. Öffnen Sie dazu einen Link, zum Beispiel aus einer E-Mail, setzen Sie im Fenster »Aktion durchführen mit« den Haken neben »Immer für diese Aktion verwenden« und tippen Sie dann auf das Icon des Browsers. Sollte sich statt des Dialogfensters ein Browser öffnen, lesen Sie Schritt 4.

4 Selbst updaten

Wer einen sicheren Browser nutzt, kann zwar die gravierendsten Probleme umgehen, die durch die WebView-Lücke entstehen. Das Problem, dass Werbebanner in Apps dadurch zum potenziellen Einfallstor für Angreifer werden, wir jedoch nicht gelöst, denn die Lücke selbst bleibt bestehen. Sie verschwindet erst durch das Update des Betriebssystems auf Android 4.4 oder höher. Stellt ein Gerätehersteller kein offizielles Update bereit, bleibt noch die Möglichkeit, ein alternatives Android-System – eine sogenanntes Custom-ROM (CR) – auf dem Gerät zu installieren.

Beim Rooten ist Vorsicht geboten. Da CRs permanent von der Entwickler-Community weiterentwickelt werden, sind sie quasi immer auf dem neuesten Stand. Die Installation einer alternativen Android-Version ist jedoch keinesfalls trivial: Der Nutzer braucht dazu volle Administratoren-, also Root-Rechte für sein Gerät. Die Hersteller räumen ihren Kunden diese Rechte jedoch nicht ein – aus gutem Grund: Ein gerootetes Gerät kann von Grund auf modifiziert werden, was im schlimmsten Fall dazu führt, dass das Smartphone oder Tablet nicht mehr funktioniert. Aus diesem Grund verlieren gerootete Geräte auch die Herstellergarantie. In manchen Fällen, wie der WebView-Lücke, bleibt dem Nutzer jedoch keine andere Möglichkeit. Die größte Hürde dabei: Je nach Hersteller und Gerät unterscheiden sich die Rootvorgänge voneinander. Manche Hersteller wie HTC und Sony erleichtern es der Entwickler- Community, andere wie Samsung erschweren das Prozedere enorm, was den Einsatz von Spezialsoftware wie Odin nötig macht. Entwicklerforen bieten Rooting-Hilfe Holen Sie sich am besten Rat in einem Entwicklerforum wie androidhilfe.de oder xda-developers.com. Hier finden sich für die meisten Geräte aktuelle Schritt-für-Schritt-Anleitungen.

Hilfreiche Software wie Rootkits und Backup-Tools finden Sie auf unserer Heft-DVD. Hat man einmal vollen Zugriff, muss im Anschluss eine Custom- Recovery-Software installiert werden, über die letztendlich das CR aufgespielt wird. Aber Vorsicht: Nicht jedes ROM funktioniert mit jeder Recovery. Lesen Sie am besten auch hier in den entsprechenden Foren nach. Da das Gerät bei der Installation eines CRs – oft auch schon beim Rooten – auf den Werkszustand zurückgesetzt wird, sollte man davor unbedingt ein Backup aller wichtigen Daten vornehmen. In der Regel müssen die meisten Schritte bis zur vollständigen Installation eines CRs von Hand durchgeführt werden. Das ist oft langwierig und kompliziert.

 

Für die CR CyanogenMod gibt es jedoch einen Installer, der alle notwendigen Schritte automatisch ausführt – quasi ein Rootkit für jedermann. Das Problem: Der Installer funktioniert nur bei Smartphones aus der Galaxy-Reihe, den Nexus-Geräten und dem HTC One. Wer ein anderes Modell besitzt, muss sich unter wiki. cyanogenmod.org die Installationsanleitung dafür besorgen. Der CyanogenMod empfiehlt sich wegen seiner Benutzerfreundlichkeit besonders für User, die zum ersten Mal ein CR installieren.

iOS-Apps lesen mit

Apple möchte Nutzer gerne glauben machen, dass sein mobiles Betriebssystem iOS keine Sicherheitsrisiken birgt. Deshalb verbannte der iPhone-Hersteller im März alle Antiviren-Apps aus dem App- Store. Begründung: Solche Apps könnten User zu der Vermutung drängen, es gäbe Viren für iOS. Da Apple Anwendungen viel strenger als Google prüft, bevor sie in den App Store gelangen, gibt es zwar fast keine schädlichen Apps für iPhone und iPad. Doch frei von Fehlern ist iOS keineswegs: Mit dem Update auf die neueste Version 8.3 veröffentlichte Apple eine Liste mit knapp 60 Sicherheitslücken, die darin geschlossen wurden – darunter Bugs in der Browser-Engine WebKit, die Angriffe per Remote Code Execution ermöglichen (siehe rechts). Anders als Google verteilt Apple Updates immerhin an die meisten Geräte – auch an ältere: iOS 8.3 läuft auf allen iPhones bis zurück zum dreieinhalb Jahre alten 4S.

Das bedeutet aber auch: Wer kein Update mehr bekommt, muss mit den Sicherheitslücken leben, oder sich ein neues Modell kaufen. Es ist zwar möglich, ein iPhone zu rooten – bei Apple-Geräten wird dieser Vorgang Jailbreak genannt. Das ermöglicht es aber lediglich, Apps zu installieren, die nicht über den offiziellen Store vertrieben werden. Weil solche Apps jedoch nicht von Apple überprüft werden, ist gerade hier die Gefahr groß, sich eine gefährliche Anwendung auf das Telefon zu holen. Doch auch legitime Apps können ein Risiko darstellen, wie der iOS-Entwickler Craig Hockenberry herausgefunden hat. Ähnlich wie bei Android macht auch bei iOS WebView Probleme, eine Systemkomponente, über die Apps Webinhalte anzeigen. Apple nutzt jedoch eine weniger gefährdete Version der dahinterliegenden Engine WebKit als Google. Bei der Darstellung von Webseiten erhalten Apps über WebView Zugriff auf Formulardaten wie Benutzername und Passwort und können diese theoretisch auch weitergeben. Hockenberry empfiehlt deshalb, sensible Daten nur in Safari einzugeben.

Windows mobil sicher

Zur Sicherheit bei Windows Phone gibt es im Grunde wenig zu sagen. Nur so viel: Bislang bekannte Lücken werden praktisch nicht ausgenutzt. Der Hauptgrund dafür ist die geringe Verbreitung des Betriebssystems: In Deutschland kommt Windows Phone nur auf einen Marktanteil von knapp 2,5 Prozent, weltweit noch weniger. Das macht dieses System für Hacker schlichtweg uninteressant. Ein anderer Grund liegt in den hohen Sicherheitsauflagen, die an Anwendungen gestellt werden: „Microsoft kontrolliert Apps sogar strenger als Apple“, erklärt Sicherheitsexperte Mike Morgenstern von AV-Test. Hinzu kommt, dass anders als auf dem Desktop Prozesse bei Windows Phone sehr eingeschränkt laufen: „Auch wenn jemand Zugriff auf eine App bekäme, könnte er noch lange nicht das System selbst angreifen“, so Morgenstern. Da Microsoft seine Mobilgeräte zudem regelmäßig mit Updates versorgt, ist Windows Phone für sicherheitsbewusste Smartphone-Nutzer eine gute Wahl.

Gesehen auf:

http://www.focus.de/digital/handy/

Posted in Smartphones | Tagged as: , , ,

Unglaublich, aber wahr: Ungültiger Product-Key für Office bei Amazon

Die Geschichte wollte ich zuerst nicht glauben, aber es ist wirklich passiert. In unserem Immobilienbüro mussten 3 PC’s ausgetauscht werden. Sie waren einfach in die Jahre gekommen und wurden immer langsamer. Auf allen 3 Rechnern war Microsoft Office 2010 installiert und das wollten wir auch wieder auf den neuen PC’s haben. Geht ja auch, wenn man das Programm nur auf einem Rechner aktivieren bzw. laufen lässt. Unser IT-Dienstleister vom PC Service Berlin, mit dem wir seit Jahren zusammen arbeiten, richtete uns im ersten Schritt 2 von den neuen PC’s ein und überspielte die Daten wie Outlook-Emails, Lesezeichen und Musik und Bilder. Auf beiden PC’s konnte er auch das Office 2010 wieder installieren, alles lief, auch in dem Outlook hat er unsere Email-Konten eingerichtet. Beim nächsten Termin sollte der 3. neue Rechner eingerichtet werden. Nachdem der Computerservice die Daten übertragen hatte, fragte er nach dem Product-Key für die Office 2010-Installation. Und dann begann das Unheil. Wie so oft, das hatte uns auch der Mann vom PC Notdienst bestätigt, findet man dann nicht die benötigten Unterlagen. Eigentlich hatten wir alles in einem Ordner und die 2 Lizenzen, die wir bereits für die beiden PC’s verwendet hatten, waren da auch drin. Nur die dritte fehlte. Nach langem Suchen beschlossen wir gemeinsam mit dem IT-Experten, eine neue Version von Office Home & Business 2013 zu kaufen. Gemeinsam gingen wir auf amazon, um eine Version zu bestellen. Einige Tage später kam dann tatsächlich das Päckchen, so wie man es mittlerweile bei MS Office kennt. Eine eingeschweißte Pappschachtel, in der sich eine scheckkartengroße Pappkarte mit dem Product-Key befindet ohne DVD, eine sogenannte datenträgerlose Version. Wir riefen unseren Dienstleister vom PC Service Berlin an und vereinbarten einen neuen Termin. Er ging also frisch ans Werk und wollte mit dem Product-Key das neue Office installieren. Die Installationsdatei hatte er bereits heruntergeladen. Bloß, der gute Mann ist fast verzweifelt, was auch immer er probiert hatte, es kam immer wieder die Meldung, dass der Key ungültig sei. Schließlich hatte er genug und rief die Hotline von Microsoft an. Und dann kam der Hammer. Laut Microsoft ist der Key definitiv ungültig und nicht von Microsoft herausgegeben. Wir sind also einer Fälschung aufgesessen. Aber die war professionell. Die eingeschweißte Verpackung, die Aufmachung, irgendwie alles war, wie es sein sollte. Dann fiel unserem Dienstleister vom PC-Service Berlin allerdings eins auf. Die in der Packung angegebene Internet-Adresse zum Download der Installationsdatei existierte nicht, soll heißen, wenn man sie aufrief, kam eine Microsoft-Seite, dass die gewünschte Seite nicht existiert. Lange Rede, kurzer Sinn, wir bestellten dann nochmals eine Version, diesmal in einem Computerladen und unser PC-Service Mitarbeiter übernahm freundlicherweise die Rückabwicklung mit Amazon. In Zukunft werde ich mir überlegen, ob ich bei Amazon wieder etwas bestelle. Es bleibt ein ungutes Gefühl, wenn die so lasch ihre Händler, die über den Amazon Marketplace Artikel verkaufen, kontrollieren.

Posted in E-Commerce | Tagged as: , , ,

Streaming-Apps: Periscope und Meerkat: rechtliche Risiken für Nutzer

Live-Streaming-Apps wie Periscope und Meerkat werden immer beliebter. Vielen Nutzern ist dabei nicht bewusst, dass die neuartigen Apps zu einem großen Risiko im Bezug auf Copyright-Gesetze werden können.

Durch die neuen Live-Streaming-Apps wie Meerkat und Periscope ist es seit Kurzem fast jedem Menschen mit einem Smartphone und der entsprechenden App möglich, einen Live-Stream zu starten, der weltweit übertragen wird. Neben dem Hype um die Apps gehen mit der erhöhten Nutzung auch immer mehr Beschwerden und Gerichtsverfahren aufgrund von Verstößen gegen Copyright und Datenschutz einher.

Während viele Nutzer die Apps nutzen um einen Live-Stream von zu Hause aus zu übertragen, werden diese auch immer öfter in der Öffentlichkeit genutzt. Da kaum ein Nutzer vor dem Start des Live-Streams die Erlaubnis von den auch im Stream zu sehenden Personen einholt, ist in vielen Fällen der Verstoß gegen verschiedene Gesetze die Folge.

Der Anwältin Kerry O’Shea zufolge ist die Live-Übertragung dabei das größte Problem. Während bei traditionellen Videoaufnahmen auch nach der Aufnahme noch die Erlaubnis von aufgezeichneten Personen eingeholt werden kann, ist dies bei Live-Übertragungen nicht der Fall.

Während fremde Personen in der Öffentlichkeit meist ohne explizite Erlaubnis gefilmt werden dürfen, ist eine Erlaubnis der betroffenen Personen notwendig sobald das Videomaterial für kommerzielle Zwecke wie einen Social-Media-Post genutzt wird. Verstöße gegen den Datenschutz und die Privatsphäre sind daher vor allem für Unternehmen ein Risiko. Im Gegensatz dazu sind Copyright-Verstöße allerdings auch für Privatpersonen, die Live-Streams starten, relevant.

Periscope und Meerkat sind zwei Shootingsstars in der App-Landschaft. Beide sind sich sehr ähnlich und erlauben es, einen einfachen Livestream über das iPhone zu starten und dies per Push-Nachricht an „Abonnenten“ zu melden, die ebenfalls die App nutzen. Zuschauer können während der Übertragung Fragen im Chat stellen. Beide sind eng an Twitter gebunden, man kann sein Twitterkonto als Login nutzen, Periscope stammt sogar direkt von Twitter, das Unternehmen hat die App kürzlich übernommen.

Kleinere Unterschiede gibt es bei den Funktionen: Während Periscope vergangene Übertragungen für 24 Stunden speichert und so abrufbar macht, speichert Meerkat keine Videos, erlaubt aber Vorankündigungen geplanter Übertragungen. Zudem ist die Bildqualität nach unserem Eindruck bei Meerkat etwas besser, dafür hat Periscope deutlich mehr Nutzer.

Sie finden auch die Macwelt auf beiden Plattformen, jeweils als @macwelt. Dort werden wir in Zukunft gerne Einblicke in die Redaktion geben.

Livestreams von TV und Theater?

Auch wenn Pericope und Meerkat in den Nutzungsbedingungen ausdrücklich Copyright-Verstöße verbieten, passiert es inzwischen häufig, dass Nutzer der Apps Video oder Audio von TV-Shows wie Game of Thrones live übertragen. Dies resultierte bereits in einigen Unterlassungs-Verfügungen durch den Sender HBO, der solche Übertragungen verhindert will.

Zusätzlich zu TV-Shows, Filmen und Musik sind auch Theateraufführungen und Konzerte urheberrechtlich geschützt und dürfen nicht ohne Erlaubnis ins Internet übertragen werden. Während die Dienste wie Periscope und Meerkat als Plattform für die Live-Streams vor gerichtlichen Konsequenzen geschützt sind, trifft dies nicht auf die Nutzer zu.

 

Original:

www.macwelt.de/

Posted in Audio-Video-Streaming | Tagged as: ,

Veröffentlichungstermin geleaked – Windows-10-Update bereits ab 29. Juli kostenlos erhältlich?

Auf seiner Entwicklerkonferenz gab Microsoft bekannt, dass Windows 10 im Sommer dieses Jahres als Upload zur Verfügung stehen soll. Ein britischer Journalist will nun sogar den konkreten Veröffentlichungstermin kennen.

  • Laut Microsoft-Manager Joe Belfiore kommt Windows 10 im Sommer dieses Jahres.
  • Einem Journalisten zufolge, ist der Verkaufsstart am 29. Juli 2015.
  • Das Update ist für Nutzer von Windows 7 und 8 kostenlos.

Microsoft wird sein neues Betriebssystem doch nicht in einem Schwung, sondern nach und nach veröffentlichen. Laut dem Microsoft-Manager Joe Belfiore kommt das neue Betriebssystem im Sommer dieses Jahres zunächst nur für PCs, Laptops, 2-in-1-Systeme und größere Tablets. Smartphone-User müssen sich hingegen noch eine Weile in Geduld üben. Denn Windows 10 für Mobiltelefone hinkt in der Entwicklung der Desktop-Version noch hinterher.

2015 für alle Geräteklassen

Wann auch Smartphones von dem Betriebssystem profitieren werden, ist noch nicht bekannt. Laut Belfiore wird Microsoft Windows 10 aber im Laufe des Jahres für alle Geräteklassen verfügbar machen.

Blick auf das Wundersystem: So gut ist das neue Windows 10 wirklich:

Einen konkreten Veröffentlichungstermin nannte der Manager bisher nicht. Den will nun aber der Journalist Tom Warret erfahren haben. Laut Warret gibt das Unternehmen AMD den 29. Juli 2015 als Veröffentlichungstermin für die PC-Version an. Ob die Information wirklich stimmt, ist bisher noch ungeklärt.

Kostenloses Update

Windows 10 wird für Nutzer von Windows 7 und Windows 8 kostenlos als Update erhältlich sein. Voraussetzung ist, dass sich User die Aktualisierung im ersten Jahr nach Veröffentlichung des Betriebssystems herunterladen.

 

Gesehen auf:

http://www.focus.de/digital/computer/veroeffentlichungstermin-geleaked-windows-10-update-bereits-ab-29-juli-2015-kostenlos-erhaeltlich_id_4656807.html

Posted in Software | Tagged as:

Vierkern-PC auf einem Stick: Intel Compute Stick ab 110 Dollar vorbestellen

Der Intel Compute Stick ist ab sofort in den USA vorbestellbar. Damit bringt Intel einen HDMI-Stick auf den Markt, auf dem ein vollwertiges Windows 8.1 läuft. Ab Mitte April ist der Stick wohl auch in Deutschland erhältlich und soll hier 180 Euro kosten – in den USA liegt der Preis bei 110 Dollar für die Linux-Variante und 150 Dollar für die Windows-Variante. Der erste Retailer, der Bestellungen annimmt, heißt Newegg.

Compute Stick: Vollwertiger Rechner


Rund zehn Zentimeter Länge misst der Stick, der an beliebige Monitore oder Fernseher mit HDMI-Schnittstelle angeschlossen werden kann. Ein Vierkern-Atom-Prozessor (1,33 GHz) und 2 GByte Arbeitsspeicher treiben Windows 8.1 (mit Bing) an. Für Daten stehen 32 GByte an Speicherplatz zur Verfügung. Außerdem gibt es einen microSD-Slot, über den der HDMI-Stick Speicherkarten entgegennimmt. Zur Verfügung stehen zudem WLAN (b/g/n-Standard), Bluetooth 4.0 und ein USB-Anschluss.

Stick-PC von Intel: Günstigeres Linux-Modell


Neben der Windows-Version des Sticks bietet Intel auch eine Variante des Sticks mit Linux an. Den Linux-Stick gibt es hierzulande wahrscheinlich ebenfalls billiger, es ist von 120 Euro die Rede. An Bord sind dann aber auch nur 1 GByte Arbeitsspeicher und 6 GByte Speicherplatz.

Die Idee, einen PC im Stick-Format anzubieten, ist allerdings nicht ganz neu: Seit Ende letzten Jahres gibt es etwa den Orbsmart, der bei ähnlicher Hardware-Ausstattung per Dual-Boot Windows 8.1 und Android 4.4 auf einem Stick unterbringt. Und auch für Intel ist es nicht der erste Kleinst-Rechner, wie der für Smart-Home-Anwendungen gedachte Edison zeigt.

 
Adresse der Quelle:
Posted in Hardware | Tagged as: ,

Xbox 360-Besitzern könnte doch eine Entschädigung zustehen

Der Software-Konzern Microsoft wird sich nun doch mit einer Sammelklage von Besitzern der Spielekonsole Xbox 360 auseinandersetzen müssen. Die Auseinandersetzung um das Problem begann bereits vor Jahren und dreht sich um Spiele-DVDs, die vom eingebauten Laufwerk bis zur Unbenutzbarkeit zerkratzt werden. Die aktuell verhandelte Klage war von einer unteren Instanz eigentlich abgewiesen worden – zu Unrecht, wie nun ein Gericht in Seattle entschied, das sich mit dem Widerspruch auseinanderzusetzen hatte. Die Zurückweisung beruhte auf einem vergleichbaren Urteil aus dem Jahr 2009. Allerdings wurde auch diese Entscheidung ein Jahr später von höherer Instanz revidiert, was wohl nicht beachtet wurde.
Die Kläger fordern Schadensersatz für defekte Trägermedien, berichtete die Nachrichtenagentur Reuters. Microsoft wird vorgeworfen, die Xbox 360 mit einem grundlegenden Designfehler ausgeliefert zu haben. Im laufenden Betrieb seien so Vibrationen aufgetreten, die nach und nach für immer mehr Kratzer auf den DVDs sorgten. Die Datenträger seien irgendwann nicht mehr lesbar gewesen.

Microsoft hatte auf die Probleme reagiert, indem eine Garantieverlängerung angeboten wurde. Den Betroffenen reicht dies aber nicht aus. Ihrer Ansicht nach genügt eine solche Maßnahme aber nicht, da es sich nicht um einen zufälligen Produktionsfehler handelt, sondern in der Architektur des Gerätes veranlagt ist.

Erwartungsgemäß sieht Microsoft dies anders. Nach Darstellung des Unternehmens seien lediglich 0,4 Prozent der Xbox 360-Besitzer von solchen Problemen betroffen gewesen – womit man nicht davon sprechen könnte, dass hier ein grundlegender Designfehler vorliegt. Außerdem habe auch die falsche Benutzung des Laufwerkes eine nicht zu verachtende Rolle gespielt. Man ist zuversichtlich, dass letztlich auch die nächste Instanz die Faktenlage so interpretieren wird, wie die vorhergehende Instanz es tat, hieß es.

 

zur Webseite:

http://winfuture.de/news

Posted in Spiele | Tagged as: ,

Bundesgerichtshof: Vodafone darf nicht mit negativem Schufa-Eintrag drohen

 

Bundesgerichtshof

Vodafone hatte Kunden mit einer negativen Schufa-Eintragung gedroht, wenn es Probleme bei der Rechnungsbezahlung gab. Dieses Vorgehen wurde vom Bundesgerichtshof kritisiert: Vodafone habe Kunden auf unfaire Weise unter Druck gesetzt.

Verbraucherschützer haben vor dem Bundesgerichtshof gegen Vodafone gewonnen. In dem Verfahren ging es um einen nicht mehr verwendeten Hinweis des Unternehmens auf eine mögliche negative Mitteilung an die Kreditauskunftei Schufa, sollte der Kunde nicht bezahlen. Nach Ansicht des Bundesgerichtshofs hat Vodafone damit säumige Kunden auf unfaire Weise unter Druck gesetzt (Az.: I ZR 157/13).

Schufa-Drohung ist ein mächtiges Instrument

Ob man Kredite aufnehmen oder einen Mietvertrag unterschreiben darf, hängt auch von der Bewertung der Schufa ab. Ein negativer Schufa-Eintrag kann einem also gehörige Probleme bereiten. Daher ist die Drohung mit einer negativen Mitteilung an die Auskunftei ein mächtiges Instrument. Vodafone hat es damit übertrieben, entschied der Bundesgerichtshof. Die Verbraucherzentrale Hamburg ist gegen das Unternehmen vorgegangen.

Unternehmen müssen die rechtlichen Anforderungen für eine Datenübermittlung an die Schufa deutlich machen, betonten die Richter. Das habe Vodafone nicht getan, hieß es. Das Unternehmen verwendet die Formulierung nach eigenen Angaben seit fast fünf Jahren nicht mehr.

Kunden unter Druck gesetzt

Vodafone hatte säumigen Kunden in einer Mahnung folgenden Hinweis mit auf dem Weg gegeben: Das Unternehmen sei verpflichtet, die „unbestrittene“ Forderung der Schufa mitzuteilen. Nach dem Gesetz darf dann kein Hinweis an die Auskunftei erfolgen, wenn der Kunde die Rechnung als nicht gerechtfertigt erachtet und dies dem Anbieter mitteilt – er sie also „bestritten“ hat. Diese Rechtslage könne ein durchschnittlicher Verbraucher aus der vorliegenden Formulierung aber nicht verstehen, argumentierten die Verbraucherschützer.

Das sah der BGH genauso: Kunden könnten sich tatsächlich so unter Druck gesetzt fühlen, dass sie zahlten, obwohl sie die Rechnung für nicht gerechtfertigt hielten. Die umstrittene Formulierung wurde nach Unternehmensangaben nur bei Kunden angewandt, die seit mindestens acht Wochen ihre Rechnung nicht gezahlt haben. In dem verhandelten Fall ging es um einen Betrag in Höhe von 366 Euro.

In der Vergangenheit beschwerten sich Kunden darüber, dass Vodafone mit einer negativen Schufa-Eintragung drohte, obwohl der Streit über offene Rechnungen bereits beigelegt oder eben noch nicht geklärt war. Zuletzt war das vor knapp drei Jahren der Fall.  (ip)

 

Zuerst erschienen auf:

www.golem.de/news/

Posted in IT-Technik / Mobiles Computing | Tagged as: ,

Mozilla: Firefox- und Cloud-Sparte werden vereint

Der bisherige Firefox-Chef verlässt Mozilla aus privaten Gründen. Der Browser-Hersteller nutzt die Gelegenheit, die Sparte für Firefox-Produkte mit den Cloud-Dienstleistungen zusammenzulegen.

Nach acht Jahren verlässt der bisherige Hauptverantwortliche für den Firefox-Browser, Johnathan Nightingale, Mozilla aus persönlichen Gründen, wie er in seinem Blog schreibt. Als Nachfolger ist Mark Mayo bestimmt, der das Team der Cloud-Dienste seit vier Jahren leitet. Mozilla nutzt diese Gelegenheit, um die Organisation ein wenig umzugestalten: Die Cloud- und Browser-Sparten werden zusammengelegt.

Mayo ist damit verantwortlich für sämtliche Belange des Firefox, also für den mobilen Browser, die Desktop-Variante und die angeschlossenen sogenannten Cloud-Dienste. Letztere umfassen unter anderem die Synchronisation, die Firefox-Accounts, den Geolokationsdienst, den Marketplace oder auch den Videochat Firefox Hello, der WebRTC verwendet.

Mozillas Vorstandschef Chris Beard begründet das Zusammenlegen der bisher getrennt voneinander arbeitenden Teams: Demnach hätten die Beteiligten in jüngster Zeit viele Client-Anwendungen für die Cloud-Dienste in den mobilen und in den Desktop-Browser eingebaut, um das weiterzuentwickeln, was Firefox für seine Nutzer leisten könne. Diese Entwicklung solle künftig stärker unterstützt werden.

Eventuellen negativen Spekulationen, was diese Neuorganisation über Mozilla aussagen könnte, tritt Nightingale bereits im Voraus entgegen. Dem Browserhersteller gehe es wesentlich besser als noch vor einem Jahr, Nightingale sei außerdem sehr zufrieden mit der Arbeit von Beard sowie dem gesamten Leitungsteam. Letzterer höre auf, um mehr Zeit mit seiner Familie zu verbringen und sich auszuruhen. Ein neues Arbeitsangebot habe er noch nicht.  (sg)

Original-Artikel:

www.golem.de

Posted in Software | Tagged as: ,

Was man nach einem Datenverlust beachten sollte, damit eine Datenrettung Erfolg hat

So verschieden, wie Menschen sind, so verschieden sind die Fehler, die sie machen. Beim Thema Computer kann es zu Fehlern kommen, deren Behebung kostspielig werden kann, vor allem, wenn es um Datenverlust geht. Da, allgemein gesagt, Datenrettung und Datenwiederherstellung oft sehr zeitaufwändig und damit teuer ist, kann ein in diesem Bereich ein Fehler sehr ärgerlich werden. Um das Ganze anschaulicher zu machen, gebe ich ein Beispiel. In einer kleinen Firma erstellt der Chef in wochenlanger Arbeit ein Projekt und speichert es in einem Ordner auf seinem Desktop. Nach Fertigstellung der Projektvorbereitung bittet ihn eine Mitarbeiterin, diesen Ordner in den öffentlichen Ordner zu schieben, damit sich alle im Netzwerk das ansehen und ggf. Ergänzungen machen können. Wie es manchmal so ist, der Chef war gerade wegen eines wichtigen Telefonats abgelenkt und zog den Ordner mit drag and drop in den öffentlichen Ordner, so dachte er jedenfalls. Nach dem Telefonat arbeitete er weiter an seinem Computer und stellte fest, dass der Projektordner immer noch auf seinem Desktop lag. Er ging fälschlicherweise davon aus, dass er den Ordner wohl nicht verschoben sondern in den öffentlichen Ordner kopiert hatte und löschte den Projektordner auf dem Desktop und zwar gleich endgültig, sodass die Datei nicht mehr im Papierkorb zu finden war.

Eine Datenrettung war hier nicht mehr möglich, weil der Chef den Rat des Unternehmens, das Datenrettung und Datenwiederherstellung anbietet, ignorierte und mit Rechner weiter arbeitete. Das Problem hierbei ist, dass ein Windows PC, selbst, wenn man nicht daran arbeitet, ständig auf die Festplatte schreibt. Und hierbei besteht die Gefahr, dass die als gelöscht markierten Daten überschrieben werden und dadurch nicht mehr wiederherstellbar sind. Aus diesem Grund ist am allerwichtigsten, dass bei Datenverlust der betreffende PC sofort heruntergefahren wird, um ein ungewolltes Überschreiben zu verhindern (Dieser Tipp stammt von dem PC Service Mein-PC wieder-ok). Viele Daten hätten vermutlich noch gerettet werden können, wenn die User die Rat beherzigen würden. So wird die Arbeit einer Datenrettung oder Datenwiederherstellung umso mühsamer und weniger aussichtsreich.

Posted in Data Recovery | Tagged as: , , , ,

Web-Technologie – Todesstoß für Flash mit einem Hauch Nostalgie

Apples Entscheidung das iPhone im Jahr 2007 ohne Flash-Unterstützung auf den Markt zu bringen, sorgte damals noch für heftige Diskussionen. Denn somit konnten viele Websites nur teilweise oder gar nicht angezeigt werden. Die Technologie benötige zu viele Ressourcen, sei zu unsicher und ein Relikt der PC-Ära, so die Argumente des verstorbenen CEOs Steve Jobs. Seitdem wurde Flash sukzessive zurückgedrängt. Den Todesstoß hat nun Google versetzt. Die größte Videoplattform YouTube hat die Wiedergabe der Web-Videos auf HTML5 umgestellt.

YouTube ohne Flash

YouTube hat schon vor vier Jahren damit begonnen, für HTML5 als Alternative zu Flash zu trommeln. Bislang hatte die Technologie jedoch noch zu viele Einschränkungen. In Zusammenarbeit mit den Browser-Entwicklern sei HTML5 aber in den vergangenen Jahren stark weiterentwickelt worden, verkündete YouTube vergangene Woche.

Daher nutzt die Seite in Chrome, Internet Explorer 11, Safari 8 und Beta-Versionen von Firefox von Haus aus HTML5. Das Ende von Flash auf YouTube wurde in den vergangenen Wochen zudem von mehreren kritischen Sicherheitslücken begleitet. Auch unter Android wurde der offizielle Support von Flash vor einigen Jahren eingestellt.

Nostalgie

Wie mehrere früher verhasste Technologien, dürfte aber auch Flash in Zukunft nostalgische Gefühle wecken. Bevor die Software komplett verschwunden ist, hat der Guardian ein paar Animationen zusammengetragen, die an die Hochzeiten der Technologie erinnern.

Eine Web-Serie, die dank Flash zum viralen Hit wurde: „Salad Fingers“

Wie etwa die Serien „Salad Fingers“ und “ Weebl and Bob“ oder die Browser-Spiele „Helicopter Game“ oder “ Hedgehog Launch“. Wie mehr über die Anfänge der Technologie erfahren will, kann den Blog-Eintrag von Entwickler Jonathan Gay nachlesen.

 

Zuerst erschienen auf:

derstandard.at/2000011149056/Der-langsame-Tod-von-Flash

Posted in Business im Internet | Tagged as: , ,

Für das Schulkind muss es kein neues Smartphone sein

Smartphones sind natürlich auch für eine Familie ein großes Thema. Bereits Kinder im Grundschulalter wollen eins, vor allem deshalb, weil angeblich alle Mitschüler schon eins haben. Gut, die Geräte sind neu nicht gerade billig und für das 10-jährige Töchterchen gleich einen 2-Jahres-Vertrag abschließen? Will man auch nicht unbedingt. Egal, ob iPhone, Samsung Galaxy oder ein hochwertiges Sony- oder Nokiagerät, ein Kind benötigt meines Erachtens nicht unbedingt das allerneueste Modell, das auf dem Markt ist. Die Gefahr, dass es gerade in der Schule geklaut wird, liegengelassen wird oder durch Flüssigkeiten beschädigt wird, ist einfach zu groß. Was also kann man machen? Es ist mittlerweile nicht mehr vorstellbar, seinem Kind ein Smartphone vorzuenthalten.
Dadurch, dass viele Leute alle 2 Jahre über einen neuen Vertrag mit ihrem Telekom-Dienstleister ein neues Smartphone bekommen, gibt es sehr viele gebrauchte iPhones und Samsung Smartphones, die nicht mehr gebraucht werden. Hier hat sich ein eigener Markt entwickelt. Ob online über ebay oder Kleinanzeigenportale oder lokal in Shops, die sich auf An- und Verkauf von Smartphones spezialisiert haben. Bei gebrauchten Geräten bin ich lieber vorsichtig und lasse die Finger vom Online-Kauf. Das wird oft genug klappen, aber ich habe Horror davor, mit einem Verkäufer diskutieren zu müssen, wenn das gekaufte iPhone oder Samsung Smartphone Mängel hat.

Im schlimmsten Fall muss man das Teil dann wieder zurückschicken und auf sein Geld oder die Reparatur warten. Nicht die beste Voraussetzung, um ein Kind glücklich zu machen. Nachdem mein Mann und ich uns einig waren, dass unsere -jährige Tochter ein Smartphone haben soll, habe ich in Berlin so einige An- und Verkauf-Läden aufgesucht. Das Angebot an gebrauchten Handys ist riesig und gerade iPhones haben auch bei älteren Modellen noch einen stolzen Preis. Ich bin bei dem An- und Verkauf hängengeblieben, der mir seriös erschien und einen soliden Eindruck machte. Die Smartphones waren gereinigt, bei manchen war bereits der Akku ausgetauscht und alle waren ohne Sim-Lock. Bei gebrauchten Geräten ist es ja immer so eine Sache mit der Garantie. Der An- und Verkauf Laden meiner Wahl bot mir 2 Monate Garantie an. Die Smartphones schienen sehr gepflegt und ich entschied mich für ein gebrauchtes iPhone 4. Dazu habe ich gleich eine Prepaid-Karte gekauft, die mir der nette Inhaber des An- und Verkaufs gleich einsetzte und aktivierte. Die Tochter hat sich sehr gefreut, worüber mein Mann und ich uns am meisten gewundert haben, war aber, dass sie das iPhone nicht mit in die Schule nahm. Und zwar mit der Begründung, dass ihr das zu riskant sei. Es könnte gestohlen werden oder kaputt gehen. Da waren wir ein bisschen stolz auf die Vernunft unserer Tochter, allerdings wurde die Freude wenig später getrübt, als zum ersten Mal der Ruf ertönte, dass sie kein Guthaben mehr auf der Prepaid-Karte hätte. Da müssen wir nochmal mit ihr reden.

Posted in Smartphones | Tagged as: ,

Sicherheit – Freemail-Dienste getestet: Kein Anbieter überzeugt voll

Sicherheit im Internet war noch nie ein so wichtiges und viel diskutiertes Thema wie heute. Bei Messaging-Apps gab es in den vergangenen Monaten einen Boom von Diensten, die mehr Sicherheit und Anonymität versprechen. Auch bei E-Mail-Diensten steht Sicherheit seit den Enthüllungen Whistleblower Edward Snowden stärker im Fokus. Das deutsche Internet-Security-Unternehmen PSW Group hat populäre Freemail-Angebote getestet, sieht jedoch noch keinen Anlass für Jubel. „Bei keinem können sich Nutzer wirklich sicher fühlen“, so das Unternehmen in einer Aussendung.

Verschlüsselung

Getestet wurden zunächst Gmail, Yahoo, GMX, Web.de und T-Online vor allem in Hinblick auf die Sicherheit. Wieso die Angebote von Microsoft und Apple nicht berücksichtigt wurden, meldeten die Tester auf Nachfrage des Webstandard nicht zurück. Allen Anbietern mangle es derzeit noch an effizienter Verschlüsselung, bei einigen würden sogar ordentliche Passwortkontrollen fehlen.

Keiner der Anbieter verschickt die E-Mails mit einer End-to-End-Verschlüsselung. Die Anbieter beschränken sich auf eine reine Transportverschlüsselung. Für die Tester ist das zwar ein Anfang, sei für die komplette Sicherheit einer E-Mail jedoch nicht ausreichend. Einige Anbieter haben sich zur Initiative „E-Mail made in Germany“ zusammengeschlossen. Die Mitglieder würden jedoch umso mehr enttäuschen. Denn die Transportverschlüsselung von GMX, Web.de und T-Online finde nur mit anderen Teilnehmern der Initiative statt.

Zumindest unterstützten alle getesteten Anbieter laut der PSW Group Perfect Forward Secrecy. Dadurch wird verhindert, dass Daten nachträglich entschlüsselt werden können, wenn ein geheimer Schlüssel geknackt wird.

Alternative Anbieter

Alternativ zu den großen Anbietern hat sich PWS auch die weniger bekannten Dienste Posteo, mailbox.org, MyKolab.com, Secure-Mail.biz, eclipso und aikQ Mail angesehen, von denen einige jedoch kostenpflichtig sind. Alle würden sich durch starke Webseiten- und Backend-Verschlüsselung, Perfect Forward Secrecy eine effiziente Transportverschlüsselung auszeichnen.

Die Server befänden sich alle in der Schweiz oder Deutschland mit Ausnahme von Secure-Maik.biz mit einem Hauptserver in Russland. Besonders hervorgehoben wird mailbox.org, da der Anbieter erst gar keine unverschlüsselten E-Mails zustellt. Nutzer könnten auch einstellen, ob ihre Mails entweder verschlüsselt oder gar nicht versendet werden.

Passwortsicherheit

„Desaströse Sicherheitsmängel“ orten die Tester bei der Passwortsicherheitsprüfung von GMX und Web.de. Einfachste Passwörter würden bereits als sicher angesehen. „Eigentlich war die Passwortsicherheit keines unserer geplanten Kriterien. Angesichts der Tatsache, dass wir schon im ersten Test mit ‚Passwort‘ und ‚12345678‘ durchgekommen wären, haben wir diesen Punkt nachträglich ergänzt. Und wir waren schockiert, was Anbieter, die das Thema Sicherheit offenbar in ihrer Marketing-Strategie mit aufgenommen haben, hier machen“, so Heutger.

Nur T-Online und mailbox.org schnitten hier gut ab. Bei letzterem sei auch eine Buchstaben-/Zahlenkombination verpflichtend und ein Passwort dürfe nicht im Duden stehen.

Die Angebote wurden auch hinsichtlich Usability, Werbung und Auffindbarkeit sowie Formulierung der Geschäfts- und Datenschutzbedingungen getestet. Alle Ergebnisse im Detail sind im Blog der PWS Group auffindbar.

Fazit und Ausblick

Testsieger für die PWS Group ist mailbox.org aufgrund seiner Verschlüsselung und Passwortsicherheit. Allerdings handelt es sich dabei nicht um einen Freemail-Anbieter. „Bei den US-Anbietern wäre sogar vieles stimmig, sowohl in Sachen Verschlüsselung als auch in der Usability. Wären da nicht Punkte in den Datenschutzvereinbarungen, die das jeweilige Testergebnis wieder zunichtemachten“, so PSW-Geschäftsführer Christian Heutger. „Das Safe Harbor-Abkommen, das derzeit wieder rege diskutiert wird, gibt ihnen die Erlaubnis, Nutzerdaten in die USA zu transferieren. Und was dort mit den Daten geschieht, bleibt Unternehmensgeheimnis.“

Die großen Anbieter arbeiten jedoch an mehr Verschlüsselung für ihre Dienste. Google hat für seinen Browser Chrome etwa die Erweiterung „End-to-End“ zur Verschlüsselung von Gmail via PGP entwickelt. Das Tool steht über GitHub zur Verfügung, eine Veröffentlichung über den Chrome Store ist für 2015 anvisiert. Auch Yahoo und kürzlich die deutschen Dienste Web.de und GMX haben angekündigt bis Ende 2015 Verschlüsselung mittels PGP einzuführen. (br, derStandard.at, 18.1.2015)

Siehe hier:

http://derstandard.at/2000010327807

Posted in Sicherheit | Tagged as: , , ,

Verbesserte Spielkonsole: Nintendo bringt New 3DS nach Deutschland

Leistungsfähiger, längere Laufzeit, besserer 3D-Effekt: Nintendo hat das technische Innenleben des New 3DS ausgebaut.

(Bild: Nintendo)

Nintendo will die neue Ausführung der Handheldkonsole New 3DS im Februar auch in Deutschland veröffentlichen. Die überarbeitete Version verspricht einen verbesserten brillenlosen 3D-Effekt und soll dank neuer CPU flinker im Betrieb sein.

Nintendos überarbeitete mobile Spielkonsolen New 3DS und New 3DS XL – die über einen größeren Bildschirm verfügen – sollen ab dem 13. Februar auch in Deutschland erhältlich sein; in Japan und Australien wurden die Handhelds bereits im letzten Jahr veröffentlicht.

Leistungsfähiger und verbesserter 3D-Effekt

Im Vergleich zum Vorgängermodell wartet der News 3DS mit einem 1,2-mal größeren Bildschirm auf – bei der XL-Variante ändert sich die Bildschirmgröße nicht. Ein leistungsfähigerer Prozessor soll die Bedien- und Ladegeschwindigkeit erhöhen.

Das Spiel Xenoblade Chronicles setzt die Hardwareleistung sogar voraus und ist Nintendo zufolge nicht mit den alten Versionen der mobilen Konsole kompatibel. Das neu implementierte Facetracking über die interne Frontkamera soll den 3D-Effekt ohne Brille verbessern und der plastische Eindruck auch bei Blickwinkelabweichungen von der Bildschirmmitte aufrechterhalten.

Längere Laufzeit und mit NFC

Beim neuen Akku spricht Nintendo von einer längeren Laufzeit und gibt eine Spieldauer von bis zu sieben Stunden an. In puncto Speicherausstattung versteht sich der New 3DS ausschließlich mit Micro-SD-Karten. Dank des internen NFC-Chips ist die Kompatibilität mit Nintendos amiibo-Figuren gegeben. So können Nutzer in Spielen Extrainhalte freischalten. Letztlich wartet der Browser mit HTML5-Unterstützung auf.

Besser steuern, individueller gestalten

Nintendo hat die New-3DS-Konsolen neben zwei weiteren Schultertasten noch mit einem zweiten Controlstick ausgestattet; in 3D-Spielen kann man so etwa die Ausrichtung der Kamera anpassen. Über Zierblenden ist es möglich, das Design der Handhelds individuell zu gestalten.

Die mobile Spielkonsole soll zum Start auch in zwei speziellen Editionen und Designs erhältlich sein: Einmal im Bundle mit dem Spiel The Legend of Zelda: Majora’s Mask 3D; die andere Edition kommt mit dem Titel Monster Hunter 4 Ultimate daher. Aktuell ist nur der Preis für den New 3DS bekannt, sie soll 170 Euro kosten.

 

Die Homepage besuchen:

http://www.heise.de/newsticker/meldung/

Posted in Spiele | Tagged as: , , ,

Internetkonferenz DLD: Samwer fordert Start-ups zu Börsengängen auf

Rocket-Internet-Chef Oliver Samwer hofft auf eine Signalwirkung des Börsengangs seiner Start-up-Schmiede Rocket Internet für die europäische Online-Wirtschaft. „Das ist gut für Europa. Je mehr Unternehmen an die Börse gehen, umso mehr kann man diesen europäischen Traum haben“, sagte Samwer auf der Internetkonferenz Digital-Life-Design (DLD) in München. „Die wichtigste Erfahrung des Börsengangs war: Es ist machbar.“ Das sollte anderen Unternehmen Mut machen.

Rocket Internet hatte bei dem Börsengang in Frankfurt im Oktober über 1,4 Milliarden Euro eingenommen. Die Aktie war zunächst unter den Ausgabepreis gestürzt, erholte sich inzwischen aber.

Der Marktwert des Unternehmens liegt über 6,5 Milliarden Euro. Rocket Internet entwickelt weltweit junge Unternehmen vor allem im Bereich des Online-Handels.

Die Idee von Samwer und seiner Brüder Marc und Alexander ist, den Gründungsprozess mithilfe einer einheitlichen Plattform aufs Fließband zu stellen. „Die Sache mit den verschiedenen Kulturen in einzelnen Ländern wird überbewertet: E-Commerce funktioniert überall“, sagte Samwer. Aktuell arbeiten rund 50 Firmen unter dem Rocket-Dach. Sie schreiben bisher quer durch die Bank Verluste.

Rocket-Eintritt in USA möglich

Fragen zur künftigen Strategie wich Samwer unter Hinweis auf die Mitteilungspflichten bei einem börsennotierten Unternehmen aus. Einen groß angelegten Markteintritt in den USA schloss er allerdings nicht aus.

 

„Wir greifen nicht an. Wir könnten freundlich Amerika betreten. Nichts ist unmöglich“, sagte er auf die Frage nach Plänen für einen Angriff auf die Konkurrenz in den USA. Bisher sind nur einige wenige Rocket-Start-ups in den USA aktiv.

Zugleich machte Samwer keinen Hehl daraus, dass er seine Start-ups dynamischer als die etablierten Internetkonzerne aus den USA findet. „Bei Google haben Sie eine Cafeteria mit Gratis-Getränken und Sushi – bei uns können Sie Unternehmen aufbauen“, beschrieb er die Perspektive für Neueinsteiger.

Samwer wehrt sich gegen Kopier-Vorwürfe

Im Silicon Valley wird Rocket Internet oft vorgeworfen, Geschäftsideen aus den USA zu kopieren. Samwer kontert, die Herausforderung sei vor allem die Umsetzung einer Idee.

Der 42-jährige Samwer machte bei seinem Auftritt insgesamt seinem Ruf eines aggressiven und ungeduldigen Managers alle Ehre. „Wir sind sehr hungrig“, beschrieb er Rocket Internet. „Es ist egal, wie gut jemand gestern war, wenn der Hospitant heute besser ist.“

Er selbst arbeite so viel wie nötig – und schlafe am liebsten in Flugzeugen, um Zeit zu sparen. Die Börsengänge von Rocket und des Modehändlers Zalando haben die Samwer-Brüder offiziell zu Milliardären gemacht.

 

Erstmals erschienen auf:

http://www.welt.de/wirtschaft/webwelt

Posted in E-Commerce

Betriebssysteme – Windows 10: Microsofts letzte Hoffnung auf die Smartphone-Wende

Mit Windows Phone waren Microsoft und Nokia einst angetreten, um das Quasi-Duopol von Google und Apple bei mobilen Endgeräten zu brechen. Für Microsoft war das System im Verbund mit Windows 8 das Instrument, mit dem man sich eine Kerbe in dieses Segment schürfen wollte. Heute, vier Jahre später, liegt der Marktanteil von Windows Phone bei weniger als drei Prozent.

Nach Zeiten des Unmuts, insbesondere über das von den Konsumenten wenig geschätzte Windows 8, sind Microsofts Aktionäre mittlerweile wieder optimistisch, berichtet die „New York Times“. Die Aktie reüssiert aktuell beinahe auf einem 15-Jahres-Hoch. Ursache dafür ist der neue Chef Satya Nadella und dessen bisher größtes Projekt: Windows 10.

Vorzeichen

Am 21. Januar wird Microsoft im Rahmen einer Präsentation erstmals verraten, welche großen Neuerungen die nächste Generation des Betriebssystems für Privatnutzer mitbringen soll. Im Vorfeld ist bereits ersichtlich, dass der Konzern sich künftig darauf konzentriert, stärker als Diensteanbieter aufzutreten.

Die eigene Office-Suite, vor nicht all zu langer Zeit noch als Verkaufsargument für Windows 8 und Windows Phone eingesetzt, steht mittlerweile auch für Android und iOS zur Verfügung.

App-Misere

Mit der neuen Strategie zeigt sich auch Ben Thompson zufrieden. Der Analyst war einst dafür zuständig, die Beziehungen zwischen Microsoft und der Entwickler-Community zu pflegen. Dass das Unternehmen seine eigene mobile Plattform wieder in Schwung bekommt, glaubt er persönlich aber nicht. „Es liegt an den Entwicklern“, sagt er. „Ich denke, die Situation ist aus dieser Perspektive ziemlich hoffnungslos.“

Mit Windows 10 will Microsoft eine „einheitliche Benutzererfahrung“ über alle Geräteklassen hinweg bieten. Dazu gehören auch Vereinfachungen für Entwickler, um ihre Desktop-Programme in Hinkunft einfacher auch für Tablets und Telefone umsetzen zu können. Wer heute im Windows Phone-Store sucht, findet zwar mittlerweile einige, aber längst nicht alle nachgefragten Apps für diese Plattform. Und die vorhandenen sind oft eingeschränkt, bei Instagram fehlt etwa das vor zwei Jahren eingeführte Video-Feature nach wie vor.

Dabei spielt die Verbreitung eine wesentliche Rolle. Der Fokus vieler Unternehmen liegt auf Android und iOS, da diese weit über 90 Prozent des Marktes abdecken. App-Umsetzungen für Windows Phone genießen folglich niedrigere Priorität.

Dritthersteller unzufrieden

Wenig zufrieden mit dem bisher Erreichten dürften auch die Hardwarehersteller sein. Huawei etwa plant vorerst keine weiteren Windows Phones aufgrund der schwachen Verkäufe. Samsung, Platzhirsch im Android-Segment, sieht den Kauf der Handy-Sparte von Nokia durch Microsoft als Interessenkonflikt.

Generell tut sich abseits der nunmehr Microsoft-eigenen Lumia-Serie nur noch wenig. Mobile-Analyst Chetan Sharma attestiert trübe Aussichten, es sei denn „Microsoft hört auf, mit seinem eigenen Ökosystem zu konkurrieren“.

Hoffen auf Schwellenländer

Einen Push für Windows Phone dürfte sich Microsoft durch „Minecraft“ versprechen. Im September hat sich der Konzern den Entwickler des populären Online-Games für 2,5 Milliarden Dollar geschnappt, im Dezember erschien das Spiel für Windows Phone.

Eine rosigere Zukunft sieht Anatoly Ropotow, Chef der litauischen Spieleschmiede Game Insight. „Viele Publisher wachen auf und sehen, dass man auf dieser Plattform Geld machen kann“, erklärt er. Im Auge hat der dabei aufstrebende Märkte wie Indien, wo Microsoft vor allem mit billigen Geräten punkten will. Hierzulande kostet das günstigste Windows Phone, Lumia 435, rund 90 Euro.

Büros als As im Ärmel?

Letztlich könnte es aber Microsofts traditionelle Stärke auf den in vielen Büros vorherrschenden Desktop-Systemen sein, die Windows 10 den nötigen Schwung verleiht, um die Entwickler auch auf mobile Geräte mitzunehmen.

Microsoft habe zwar öffentlich einige Prügel bezogen, befindet Chris Yeh, Plattform- und Produktchef beim Cloudspeicher-Anbieter Box.net, doch wenn man sich viele Unternehmen abseits des Silicon Valley ansieht, findet man dort hunderttausende Angestellte mit PCs, auf denen Windows läuft. „Das ist einfach die Realität.“ (gpi, derStandard.at, 19.01.2015)

 

Originalbeitrag:

http://derstandard.at/2000010580100

Posted in Smartphones | Tagged as:

PC-Gaming: Windows 10 soll von Xbox One-Technik profitieren

Microsofts Xbox- und Gaming-Chef Phil Spencer wird nächste Woche Teil der (wohl endgültigen) Vorstellung von Windows 10 sein. Dabei wird er sich ausführlich zum Thema PC-Gaming äußern, außerdem kündigte Spencer Neues zum mobilen Spielen an. Beide Bereiche sollen von der Xbox Oneprofitieren, wie verriet er allerdings noch nicht.

Bei der Video-„Neujahrsansprache“ von Microsofts oberstem Gamer Phil Spencer sprach der Chef der Microsoft Gaming Studios über die Pläne des Redmonder Unternehmens für 2015. Dabei gab es den üblichen Verweis auf viele interessante neue Veröffentlichungen sowie unter anderem die kommende Xbox-One-Funktionalität zum Aufnehmen von Screenshots.

Gegen Ende des Videos machte Spencer aber einige interessante Andeutungen zum Windows-10-Event am Mittwoch nächster Woche: Spencer beteuerte zunächst einmal, dass man sich nach wie vor der Konsole verpflichte, man aber bei Microsoft wisse, dass „wir Fans und Gamer haben, die auch auf dem PC sowie dem Smartphone spielen“.
Es sei „wichtig“, so Spencer, dass man die „Features, die wir auf Basis der Arbeit an der Konsole gelernt haben, ausbauen und Windows 10 zu unserem besten Betriebssystem für PC-Spieler machen“. Was das in der Praxis bedeutet, darüber kann man vorerst nur spekulieren.

Die wahrscheinlichste Erklärung ist wohl eine Art Gaming-Ableger der jüngsten über „Unified Apps“ vereinheitlichten Entwicklung für das stationäre sowie mobile Windows 10. Allerdings hat Microsoft bereits mit Windows 8 (wenig erfolgreich) versucht, Spiele-Apps über bzw. in den Windows Store zu platzieren.

Spencer hat zudem bereits mehrfach in Vergangenheit über „echtes“ PC-Gaming gesprochen und betont, dass man diese Spieler nicht vergessen habe. Bisher hat es dazu aber noch keine wirklich signifikante Ankündigung gegeben, diese folgt dann hoffentlich Mitte nächster Woche.

 

 

Die Homepage besuchen:

http://winfuture.de

Posted in Spiele | Tagged as: ,

Notebook: So schlägt sich Acers Chromebook 13 im Test

Zu lahm, zu wenig Speicher – finden viele Nutzer in Deutschland und machen einen Bogen um die günstigen Chromebooks. Zum Preis von 349 Euro schickt Acer mit dem Chromebook 13 trotzdem ein neues Gerät ins Rennen.

Auf den ersten Blick macht das Notebook mit Googles Browser-BetriebssystemChrome OS einen guten Eindruck.

Flotter Start, wenig Speicher

Nur wenige Sekunden nach dem Einschalten ist das Chromebook 13 einsatzbereit: Acer hat einen schnellen SSD-Speicher statt einer lahmen Festplatte verbaut.

Mit nur 32 Gigabyte (GB) fällt dieser aber mickrig aus. Immerhin reicht es für eine kleine Musiksammlung oder ein paar Filme – aber nicht für beides. Per SD-Karte lässt sich der Speicher vergrößern.

Ohne Internet geht fast nichts

Alternativ landen die Daten im Cloud-Speicher Google Drive, zentraler Baustein von Chrome OS. Dort bekommt der Käufer 100 GB Speicher gratis – für zwei Jahre.

Und dort findet er viele Standardanwendungen. Ohne Internetverbindung geht also nur wenig. Das macht das Gerät für Reisende und Pendler trotz guter Akkulaufzeit unattraktiv.

Und: Windows -Programme laufen auf dem Chromebook nicht. Wie beim Smartphone erweitern Sie den Funktionsumfang des Geräts mit Apps aus dem Chrome Web Store – etwa Spielen, Wetter- oder News-Apps.

64-Bit-Chip mit ordentlich Power?

Unter der Haube dient Nvidias Vier-Kern-Prozessor Tegra K1 als Antrieb. Das Acer kam bei den Tempomessungen mit Java-Script- und HTML5- Benchmark-Programmen schnell an seine Grenzen. Für einfache Anwendungen wie Google Docs reicht die Geschwindigkeit aber.

Und für den Zeitvertreib lassen sich auch einfache Browser-Spiele wie „Asteroids“ flüssig zocken. Das 13,3 Zoll (33,5 Zentimeter) große Display löst mit 1920 x 1080 Pixeln auf, stellt Bilder und Filme aber nur in blassen Farben dar. Im Betrieb bleibt das Chromebook 13 leise. Einzig die klapprige Tastatur sorgt für Lärm beim Arbeiten.

Fazit: Wer ein „Notebook“ zum Surfen auf der Couch oder für einfache Bürojobs sucht, greift beim Acer Chromebook 13 zu. Nutzer, die zocken oder Bilder bearbeiten wollen, sind mit einem Windows-Gerät besser dran.

Stärken: Leise im Betrieb, lange Akkulaufzeit, geringes Gewicht

Schwächen: Wenig Speicher, kein Touchscreen, blasses Display

 

Zur Anbieter-Website:

www.welt.de/wirtschaft/webwelt/article136475838

Posted in Laptops | Tagged as: , , ,

Google musste im Vorjahr 345 Millionen

Der Suchmaschinenbetreiber musste 2014 so viele Links zu urheberrechtlich geschützten Inhalten löschen wie noch nie: Urheberrechtsbesitzer beanstandeten per DMCA-Takedown bzw. entsprechenden Anfragen rund 345 Millionen Links, das bedeutet im Vergleich zum Vorjahr einen Anstieg von immerhin 75 Prozent.

Rechenarbeit

Eigentlich veröffentlicht Google keine Jahresstatistik zur Löschung von Takedowns nach Digital Millennium Copyright Act (DMCA), das Filesharing-Blog TorrentFreakhat die wöchentlichen Zahlen zusammengerechnet und kommt für das Vorjahr auf eine Zahl von exakt 345.169.134 Links, für die es Anfragen gab, dass sie aus dem Google-Index gelöscht werden sollten.

Den meisten Requests wurde auch entsprochen und es kam zu ihrer „Löschung“ bzw. Entfernung aus dem Index. In einigen Fällen wurde hingegen „keine Aktion“ ergriffen, das sind Links, die aller Wahrscheinlichkeit nach keinen Verstoß darstellen oder auch bereits zuvor gelöscht worden sind.

Spitzenreiter

Die meisten Takedown-Anfragen gingen in Richtung 4shared.com, rapidgator.net und uploaded.net, jeder dieser Filehoster erhielt etwa fünf Millionen DMCA-Takedowns. Auch bei den Versendern von derartigen Anfragen gibt es einen „Sieger“, es ist der britische Musikverband British Phonographic Industry (BPI).

Die Anzahl von 345 Millionen überrascht deshalb ein wenig, weil Google zuletzt auf Druck der Content-Industrie zahlreiche Maßnahmen durchgeführt hatte, um den Zugang zu Links auf gegen Urheberrechte verstoßenden Seiten zu erschweren. So werden beispielsweise derartige Verknüpfungen deutlich weiter hinten in den Ergebnissen gereiht, zudem blendet Google nun legale Alternativen prominent ein.

Wie viele der DMCA-Anfragen auch tatsächlich echte Piraterie betreffen, ist zudem offen, da es immer wieder „False Positives“ gibt, weil oftmals automatisierte Systeme dafür eingesetzt werden.

 

Von:

winfuture.de/news,85265.html

Posted in Business im Internet | Tagged as: ,

Audiostreaming: Google attackiert Airplay mit Google Cast for Audio

 

Audiostreaming

Nach dem Erfolg mit Chromecast will Google auch im Audiobereich Apple Konkurrenz machen. Mit dem System Google Cast for Audio und einflussreichen Partnern könnte das gelingen – wenn nur Spotify nicht fehlen würde.

Mit Google Cast for Audio hat Google eine Alternative zu Apples Airplay vorgestellt. Damit wird ein System bezeichnet, mit dem Audio-Inhalte zu Lautsprechern und Receivern kabellos übermittelt werden können. Google Cast erlaubt es dem Anwender, Musik und andere Toninhalte von einer Reihe von Apps wie Rdio, Pandora, NPR One, Google Play Music zu Google-Cast-fähigen Lautsprechern, Soundbars und Receivern zu streamen. Auf der Liste der Partner fehlt allerdings ausgerechnet der größte Audiostreaming-Anbieter: Spotify macht bei Google Cast nicht mit – zumindest vorerst.

Um den Audiostream zu übermitteln, muss der Anwender nur in einer der unterstützten Apps für Android, iOS oder im Web den Cast-Knopf drücken und die entsprechenden Lautsprecher auswählen, die zum Beispiel Sony, LG und Denon bauen wollen. Weitere Anbieter werden sicherlich folgen, sollte das System ein Erfolg werden.

Die Audiodaten werden dann über die Cloud übertragen – und nicht etwa vom Smartphone oder Tablet des Nutzers aus. Das solle die Tonqualität erhöhen und den Akku schonen, schreibt Google in einem Blogposting. Dazu benötigen die Wiedergabegeräte natürlich einen Internetanschluss. Die ersten Cast-fähigen Lautsprecher sollen noch 2015 veröffentlicht werden, während Google Cast selbst im Frühjahr zunächst in den USA starten wird.

Mit Airplay besitzt Apple bereits seit Jahren ein System, mit dem Lautsprecher direkt vom Rechner oder Smartphone beziehungsweise Tablet aus mit Musik drahtlos versorgt werden können. Sony und Denon unterstützen aufgrund der Konkurrenzsituation deshalb bei neuen Geräten auch gleich Google Cast und Apples Airplay.

Wann Google Cast Audio in Deutschland auf den Markt kommen wird, ist noch unbekannt.

 

Homepage:

www.golem.de/news/

Posted in Business im Internet | Tagged as: ,

Werbeterror zum Jahreswechsel – Neue Nutzungsbedingungen auf Facebook – Wer sich einloggt, stimmt zu

Kaufen direkt auf Facebook

Die Änderungen, die ab dem 01.Januar 2015 in Kraft treten, betreffen die Nutzungsbedingungen, die Datenrichtlinie und die Cookies-Richtlinie. „Um neuen, von uns erarbeiteten Funktionen Rechnung zu tragen und diese Dokumente leicht verständlich zu machen“,  heißt es auf der Facebook-Seite. „Leichter und verständlicher“ dürfte die Datenrichtlinie in erster Linie deshalb werden, weil einige Punkte zur Kontoeinstellung in den Leitfaden „Grundlagen zum Datenschutz“ verschoben wurden. Die Änderungen ermöglichen unter anderem die Einführung eines neuen „Kaufen“-Buttons, der derzeit in der Testphase ist und es dem Nutzer ermöglichen soll, Produkte zu kaufen, ohne dabei das soziale Netzwerk zu verlassen.

Neue Facebook-Funktionen ab 2015:

Auf den Nutzer zugeschnittene Werbung

Zukünftig wird auch das Surfverhalten der Nutzer analysiert, um eine auf den Nutzer zugeschnittene Werbung anbieten zu können. Dabei greift das Netzwerk auf die vom Nutzer verwendeten Apps und besuchten Webseiten zurück, um ein detailliertes Profil über dessen Konsumverhalten und Interessen zu erstellen. Klingt heikel und ist es auch. Facebook verpackt es positiv und spricht in der offiziellen Information von einer „Verbesserung der Werbeanzeigen“ und einer „Kontrollmöglichkeit“.

Dadurch wird der Nutzer noch gläserner als vorher: Stöbert man beispielsweise im Internet nach einer neuen Kaffeemaschine oder einem Smartphone, könnte ihm Facebook eine entsprechende Anzeige auf Facebook präsentieren. Möglich wird diese personalisierte Werbebeschallung durch Cookies. Diese lassen sich zwar im Browser deaktivieren. Das hat aber zur Folge, dass einige Seiten nicht mehr korrekt angezeigt werden.

Fünf Tipps für den perfekten Facebook-Auftritt:

Was passiert mit meinen Daten?

Facebook sammelt riesige Datenmengen über das Surfverhalten und die Vorlieben seiner Nutzer. Wir liken schließlich auch wie die Weltmeister. Diese Informationen gibt Facebook an Unternehmen weiter, die uns entsprechende Werbung anbieten. Allerdings teilt Facebook keine personifizierten Daten wie E-Mail-Adressen ohne Zustimmung des Users.

Was kann ich gegen Werbung auf Facebook tun?

Komplett ausblenden können Nutzer die Werbung nicht. Schließlich finanziert sich Facebook über diese Anzeigen. Dennoch ist man nicht völlig hilflos: User können sich zum Beispiel anzeigen lassen, warum ihm ausgerechnet diese spezielle Werbung angezeigt und welcher Zielgruppe sie zugeordnet wurde. Über einen Button lässt sie sich zudem deaktivieren. Allerdings kann es sein, dass einem diese Anzeige erneut entgegenlacht, wenn der Anbieter seine Zielgruppe ändert. Auch sollten sich User gut überlegen, welche Unternehmen sie auf Facebook liken möchten. Je weniger Informationen ein Nutzer über sich und seinen Konsum preisgibt, desto schwieriger wird es für Facebook, diesen zu umwerben.

So macht Facebook Millionen mit mobiler Werbung:

Kann ich die Werbung nicht einfach abschalten?

Das geht leider nicht, allerdings kann ich die personifizierten Werbeanzeigen deaktivieren, die Facebook aufgrund der Nutzung anderer auf meinem Smartphone installierter Apps und meinem Surfverhalten sammelt. Das geht allerdings nicht auf Facebook selbst, sondern in Europa über die Plattform youronlinechoices.eu.

 

Erstmalig veröffentlicht auf:

http://www.focus.de

Posted in Facebook | Tagged as: ,

Codename „Spartan“ Microsoft greift Chrome mit neuem Browser an

Microsoft arbeitet laut US-Medienberichten an einem neuen, schlanken Internetbrowser. Das Projekt, das langfristig den Internet-Explorer ablösen könnte, trägt den Codenamen „Spartan“, und soll erstmals mit Microsofts kommenden Betriebssystem Windows 10 ausgeliefert werden.

Laut der Seite ZDnet, die anonyme Quellen aus dem Konzern zitiert, will Microsoft jedoch eine zweigleisige Strategie versuchen, um den Übergang zu erleichtern: Windows 10 soll sowohl Spartan als auch den klassischen Internet Explorer mit der Versionsnummer 11 mitbringen, die Nutzer können sich dann entscheiden, welcher Browser ihren Vorlieben entspricht.

Während der Internet Explorer seiner Design-Historie treu bleibt, soll der neue Browser besonders schlank entworfen werden, und im Nutzer-Interface eher an die minimalistischen Entwürfe des Konkurrenten Google Chrome angelehnt sein.

Unter der Oberfläche soll „Spartan“ zwar weiterhin die Rendering-Engine sowie die Java-Skript-Treiber des Internet Explorer verwenden. Dennoch soll Microsofts neuer Browser schneller laufen als der aktuelle Internet-Explorer, und zudem weniger System-Ressourcen für sich beanspruchen.

Laut Zdnets Quellen soll Spartan sowohl in einer für Desktop-PCs optimierten Variante als auch in einer Version für Mobilgeräte kommen, und speziell auf mobilen Geräten mehr Tempo herausholen. Zudem könnte Microsoft „Spartan“ auf für fremde Betriebssysteme portieren, und einen eigenen Browser für Apples iOS oder Googles Android-Mobilbetriebssysteme anbieten – dem Internet Explorer blieb der Ausflug auf fremde Mobil-Systeme stets verwehrt.

„Spartan“ ist nur ein Codename – wie der neue Browser in seiner Version für Endverbraucher tatsächlich heißen wird, ist noch nicht bekannt. Doch in einer Frage-Session auf der Community-Seite Reddit hatte das Entwicklerteam hinter dem Internet-Explorer bereits einmal angedeutet, dass Microsoft einen Marken-Neustart für seinen Browser erwägt – zu viele Nutzer verbinden mit dem Namen „Internet Explorer“ den Browser der späten 90er- und frühen 2000er-Jahre, der von Sicherheitslücken geplagt war, und bei dem Microsoft im Konkurrenzkampf mit Netscape und Co. zu oft auf proprietäre Standards gesetzt hatte.

Zwar ist der aktuelle Internet-Explorer längst nicht mehr mit seinen Vorgängern zu vergleichen – doch der Ruf hängt dem Namen nach. Wie genau „Spartan“ aussieht, und wie er heißen wird, könnte Microsoft bereits am 21. Januar 2015 verraten, dann nämlich stellt der Konzern die ersten neuen Endverbraucher-Features von Windows 10 vor.

 

Zuerst veröffentlicht auf:

www.welt.de/wirtschaft/webwelt/article135878536/

Posted in Business im Internet | Tagged as: ,

Prognosen – Was uns im Tech-Jahr 2015 erwartet

Das Jahr 2014 liegt hinter uns. Die vergangenen 365 Tage waren auch in der IT-Welt bewegt. Es gab neue und spannende Produkte – von großen Herstellern wie Samsung und Apple bis hin zu Newcomern wie dem chinesischen Start-up OnePlus -, große Übernahmen und neue Services, die sich am Markt etabliert haben.

2015 dürfte aber nicht minder interessant werden. Der WebStandard wagt einen Blick in die USB-Kristallkugel.

 

Smartphones

Schon länger klagen Konsumenten darüber, dass sich bei Mobiltelefonen in puncto Innovation kaum noch etwas tut. Etwas bessere Bildschirme, ein wenig aufgewertete Kameras, ein Quäntchen mehr Leistung. Dementsprechend schwer zu rechtfertigen sind die Premiumpreise für so manche Highend-Smartphones, wenn selbst ihre Vorvorgänger mit den meisten Aufgaben noch problemlos klar kommen.

Das Hardware-Wettrüsten wird auch 2015 nicht aufhören. Mehr und mehr Smartphones werden 2K-Displays bieten und die Auflösungen der Kameras werden von vielen Herstellern in den Bereich von 16 bis 20 Megapixel gesteigert.

Aber es gibt Anzeichen, dass sich noch mehr bewegt. Längere Akkulaufzeit, die im Gegensatz zu ultrahohen Displayauflösungen einen tatsächlichen Mehrwert bieten, sind schon 2014 in den Fokus der Hersteller gerückt. Viele Flaggschiffe warben auch mit einem softwareseitigen Energiesparmodus, um aus der Restladung der Batterie möglichst lange Betriebsdauer herausholen zu können.

Technologien wie DRAM und sparsamere Prozessoren werden auch auf Seiten der Hardware 2015 zu weiteren Verbesserungen führen. Während man auf derzeit in Entwicklung befindliche, vielversprechende neue Akku-Technologien wohl noch das eine oder andere Jahr warten muss, rechnen wir mit der Vorstellung der ersten Smartphones, die mit üblichen Batteriekapazitäten bei normaler Nutzung zwei Tage lang durchhalten, statt jeden Abend an die Steckdose zu müssen.

Ebenfalls für 2015 zu erwarten: Mehr Highend-Smartphones zu Mittelklassepreisen. Was etwa das OnePlus One vorgemacht hat, werden wohl auch andere Hersteller wagen – zumal Googles Nexus-Reihe nun deutlich teurer geworden ist und Platz in diesem Segment schafft. Dazu könnte auch der eine oder andere chinesische Hersteller in den Markt drängen und auch kleine Marken wie Wiko befinden sich dank erschwinglicher Preise am aufsteigenden Ast.

 

Mobile Computing

Die letzten Jahre brachten den Aufstieg und Fall der Subnotebooks (auch Netbooks genannt). Erfreuten sie sich zuerst aufgrund ihrer Kompaktheit hoher Beliebtheit, boten alsbald Tablets eine noch transportablere Lösung, ohne die Nutzer hinsichtlich ihrer Verwendungsmöglichkeiten zu sehr zu limitieren.

Nun stehen die kleinen Laptops in ihrer nächsten Evolutionsstufe an der Schwelle, sich einen Fixplatz am Computermarkt zu erobern. 2015 könnte das Jahr der Convertibles werden, zumindest sind die Weichen dafür gestellt.

Einerseits liefert Intel mittlerweile Chips auf Basis normaler x86-Architektur, die den Bau kleiner, sparsamer Geräte ermöglichen, die ihren Nutzern die Erledigung einfacher Arbeiten und den Genuß von Multimedia-Inhalten erlauben, andererseits hat Microsoft mit „Windows 8.1 mit Bing“ sein Lizenzmodell so geändert, dass sich die Verwendung des Betriebssystems den Preis des Endgeräts nicht mehr merklich belastet.

Als Resultat dessen findet man nunmehr Netbooks mit drehbaren Displays und intelligente Kombinationen aus Tastaturdock und Tablet für wenige hundert Euro am Markt. Die ersten Generationen der Convertibles waren nicht nur an Hardware-Defiziten, sondern auch an hohen Preisen gescheitert.

 

Fernseher

Nicht die besten Zeiten stehen wohl den Herstellern von TV-Geräten bevor. Features wie 3D-Wiedergabe oder Auflösungen jenseits des Full-HD haben die Konsumenten weitestgehend kalt gelassen. Daran werden auch OLED-Displays und gekrümmte Bildschirme nicht viel zu ändern vermögen.

Denn einerseits müssen die Produzenten der Kundschaft die Vorteile der neuen Technologien erst schmackhaft machen und andererseits sprechen die Preise für die Geräte aktuell noch nicht den Massenmarkt an. Dementsprechend sind es Early Adopter, die dieses Geschäft vorläufig stützen müssen.

Auch 2K- und 4K-Auflösung taugt derzeit noch nicht als überzeugendes Kaufargument. Der visuelle Fortschritt ist zwar evident, doch es fehlt immer noch inhaltlicher Vielfalt in entsprechender Qualität. Immerhin: Zumindest im 2K-Bereich dürfte sich das 2015 merklich bessern.

 

Wearables

Nach Pionierarbeit in den vorhergehenden Jahren, vor allem durch die „Pebble“, haben Smartwatches 2014 einen ersten kleinen Schritt in Richtung Massenmarkt gesetzt. 2015 wird für die Begleiter am Handgelenk wohl ein entscheidendes Jahr.

Bald wird Apple mit der „Watch“ erstmals auf diesen Markt vorstoßen. Der Konzern aus Cupertino, der über eine treue Anhängerschaft verfügt, bewirbt seine Smartwatch aber nicht nur als Elektronikprodukt. Man buhlt auch um Aufmerksamkeit in der Mode- und Lifestyleszene. Der Erfolg oder Misserfolg der Watch wird auch anderen Herstellern erste Einschätzungen ermöglichen, ob Smartwatches das Potenzial haben, mehr als ein reines Nischenprodukt zu werden.

Dafür spielt freilich auch der technische Fortschritt eine Rolle. 2015 werden Plattformen wie Android Wear weiter reifen und und Funktionalität zulegen. Gleichzeitig werden die Hersteller nach besseren Kompromissen zwischen Handlichkeit, Design und Akkulaufzeit suchen, zumal die aktuelle Generation vor allem in letzterem Punkt noch Luft nach oben hat. Wer mit dem Gedanken spielt, sich eine smarte Uhr zuzulegen, sollte sich noch in Geduld üben.

Abgesehen von Experimenten ist im Wearable-Bereich sonst keine Revolution zu erwarten, wenngleich Überraschungen nie ausgeschlossen werden können. Die nach ihrer Enthüllung lange Zeit gehypte Datenbrille Google Glass hat jedenfalls eine ungewisse Zukunft vor sich. Mit einer Consumer-Version ist – wenn überhaupt – wohl 2015 nicht zu rechnen.

 

Virtual Reality

Neben neuem Spielefutter ist die bedeutendste Entwicklung für Spielefreunde im neuen Jahr wohl der Aufbruch ins Virtual Reality-Zeitalter. Laut Chef von Oculus VR Brendan Iribe soll die aktuelle Entwicklerversion der Oculus Rift-Brille schon weitestgehend jener Version entsprechen, die man als erste finale Ausgabe auf den Markt bringen. Einen genauen Termin für den Release gibt es zwar noch nicht, aber eine ungefähre Preisangabe von 400 Dollar. Ein Marktstart 2015 ist wohl als sehr wahrscheinlich anzunehmen.

Die erste Consumer-Version wird hauptsächlich experimentierfreudige Spieler anziehen, denn noch gibt es nur wenige zugkräftige Games, die das VR-Gerät offiziell unterstützen oder unterstützen werden. Bis zum erreichen der von Oculus-Eigentümer Facebook definierten, kritischen Masse von 100 Millionen Nutzern werden noch einige Lenze ins Land ziehen.

Auf dem Pfad in tiefere Spiele-Immersion wandeln neben Oculus aber auch einige kleinere Firmen, zum Beispiel VRVana mit Totem VR, aber auch Branchenriesen. Sonys „Project Morpheus“ wird ebenso für 2015 erwartet wie eine noch unbenannte Brille von Microsoft.

Mit einer für den mobilen Bereich ausgelegten Lösung vorgeprescht ist bereits Samsung. Die in den USA mittlerweile käuflich erwerbbare Gear VR – an deren Entwicklung Oculus beteiligt war – richtet sich aber noch an Entwickler und weniger an Endkunden. Es wäre nicht überraschend, wenn noch in diesem Jahr eine zweite Generation folgt.

Ein Massenphänomen wird die Technologie aber trotz aller Ambitionen noch nicht werden. Jedoch wird die Grundlage dafür gelegt, bald die Kinderschuhe auszuziehen und noch in diesem Jahrzehnt eine neue Art des Spielens und Kommunizierens zu etablieren.

Ihre Prognosen?

 

Das Tech-Jahr 2015 wird freilich noch viel mehr Facetten zeigen, als hier angesprochen. Und wer Prognosen wagt, kann sich natürlich auch irren, ist der Wandel in der Branche doch bekanntlich ein schneller.

Was erwarten oder erhoffen Sie sich in Sachen IT-Welt von jenem Kalenderabschnitt, der die Halbzeit dieses Jahrzehnts einläutet? (Georg Pichler, derStandard.at, 01.01.2015)

Webseite:

derstandard.at/

Posted in IT-Technik / Mobiles Computing | Tagged as: ,

iOS 8: Diese neun Tricks machen das Leben mit iPhone besser

Wer in diesem Jahr ein iPhone 6 unter dem Weihnachtsbaum gefunden hat, wird schnell ausprobieren wollen, welche Features das Apple-Produkt bietet. Aber auch Besitzer eines älteren Modells kennen oft nicht annähernd alle versteckten Kniffe des aktuellen Betriebssystems iOS 8. Wir haben neun Tricks ausgewählt, die das Leben mit dem iPhone besser und bequemer machen.

1. Ortsabhängige Erinnerungen

Erinnerungen sind hilfreich, richtig Spaß machen sie aber erst, wenn sie ortsabhängig piepen. Was die Wenigsten wissen: Bereits seit der letzten Version von Apples mobilem Betriebssystem können Sie sich an den Kauf von Blumen für die Großmutter erinnern lassen, sobald Sie Ihr Großraumbüro verlassen haben.

Dazu müssen Sie in der bereits installierten Erinnerungen-App einen neuen Vorgang anlegen. Per Fingertipp auf den „i“-Button erscheint ein Menü, in dem Sie auswählen können, ob die Erinnerung an einen Ort oder einen Zeitpunkt gebunden sein soll.

2. Hey Siri

Mit iOS 8 versteht Siri nun auch Musik. Sind Sie unterwegs in einer Bar, bei Freunden oder im Auto und hören einen Song, können Sie nun Siri fragen, um welches Lied es sich handelt. Siri greift dazu neuerdings auf die „Shazam“-Datenbank zu, ohne dass sie diese App laden müssen. „Shazam“ ist ein Dienst, mit dem Sie momentan gespielte Songs identifizieren können.

Siri lässt sich mit diesem Betriebssystem auch ohne Knopfdruck ansprechen – sofern das iPhone an einer Stromquelle hängt. Sie müssen dann nur „Hey Siri“ sagen.

3. Strom und Daten sparen

Wie schon unter iOS 7 können Sie unter den „Einstellungen“ unter „Mobiles Netz“ festlegen, welche Anwendungen auf Ihr Datenvolumen zugreifen dürfen und welche Apps lediglich im WLAN operieren dürfen. Generell gilt: Die Hintergrundaktualisierungen von Apps sind Geschwindigkeitskiller, selbst wenn die App gerade nicht aktiv ist. Unter „Einstellungen“ -> „Allgemein“ -> „Hintergrundaktualisierung“ können Sie die Funktion für einzelne Apps oder den ganzen Dienst abschalten.

In iOS 8 finden Sie auch eine Einstellung, die anzeigt, wie viel Strom Ihre Apps verbrauchen. Das System schlüsselt Ihnen auf, welche geöffneten Apps anteilig wie viel Akku ziehen. Mit der Anwendung lassen sich die energieraubendsten Apps auch schließen. Öffnen Sie die „Einstellungen“, tippen Sie dort auf „Allgemein“ und anschließend auf „Benutzung“. Drücken Sie dann auf „Batterienutzung“.

4. Der Schüttel-Trick

Dem Touchscreen ist es geschuldet, dass sich beim Schreiben einer E-Mail, beim Eingeben von Erinnerungen oder beim Verfassen einer SMS öfter mal Fehler einschleichen. Ein hilfreiches Feature ist hier der Schüttel-Trick. Mit ihm können Sie Texteingaben einfach widerrufen.

Wacom Bamboo Stylus solo:
Der praktische Bamboo Stylus solo von Wacom ist ideal, um auf dem 4,7-Zoll-Display des iPhone 6 zu schreiben. Mit geschlossener Kappe misst der Touchstift 12,5 Zentimeter in der Länge bei einem Durchmesser von 9 Millimetern, ist also nicht größer als ein Kugelschreiber. Die aus Kohlefaser bestehende Spitze zerkratzt das Display nicht und gleitet beim Schreiben wie auf Papier.
Ab 18,90 Euro bei Idealo.de

1/25

Foto: Wacom

iProtect USB-Schlüsselanhänger:
Der iProtect USB-Schlüsselanhänger ist ein praktischer Ladekabelersatz, den Sie bequem am Schlüsselbund mit sich tragen. Lässt Sie der Akku wieder einmal im Stich, stöpseln Sie den Lightning-Anschluss an das iPhone 6 und den USB-Anschluss an den PC oder an das Netzteil. So tanken Sie Strom ohne lästigen Kabelsalat.
iProtect USB-Schlüsselanhänger (4,99 Euro) bei Amazon kaufen

1/25

Foto: iProtect

Pebble Smartwatch:
Mit der Pebble Smartwatch sehen Sie, wenn jemand auf dem iPhone 6 anruft, Ihnen eine E-Mail schickt oder Sie per SMS benachrichtigt. Die smarte Uhr von Pebble hat ein 1,26-Zoll-Display mit einer Auflösung von 144×168 Pixeln. Die Anzeige der Pebble Smartwatch nutzt E-Ink in Schwarz und Weiß, um Benachrichtigungen darzustellen. Darüber hinaus ist die Uhr wasserdicht bis zu einer Tiefe von 5 Metern.
Produktübersicht: Pebble Smart Watch
Ab 150,00 Euro bei Idealo.de

1/25

Foto: Pebble

Schütteln Sie Ihr Gerät, werden Sie aufgefordert, „Eingeben widerrufen“ zu bestätigen. Um den widerrufenen Text wiederherzustellen, muss das iPhone erneut geschüttelt werden. Tippen Sie hier auf „Eingeben wiederholen“.

5. Der Bubble-Wischer

Bei zusammenhängenden Nachrichtenverläufen wird nur über der jeweils ersten Nachricht eine Zeit angezeigt. Absolut nervig, wenn Sie im Verlauf der Unterhaltung nicht wissen, wann „Ich bin in 30 Minuten da“ wirklich stattfindet.

Wenn Sie sich also nicht mehr sicher sind, wann Sie eine bestimmte Nachricht versendet oder erhalten haben, können Sie über die Text-Bubble wischen, um sich die exakte Zeit jeder einzelnen Nachricht anzeigen zu lassen. Das funktionierte zwar auch schon unter iOS 7, doch gehörte es zu jenen Neuerungen, die erst nach detaillierter Auseinandersetzung mit dem Betriebssystem entdeckt werden konnten.

6. LED-Flashs

Sind Ihnen Klingeltöne oder der Vibrationsalarm zu laut oder doch zu leise, können Sie den Blitz Ihrer Kamera aufleuchten lassen. Das rhythmische Blitzen war ursprünglich für Hörgeschädigte gedacht, leistet aber auch mit gutem Gehör gute Dienste.

Um das Feature nutzen zu können, öffnen Sie die „Einstellungen“, tippen Sie dort auf „Allgemein“ und anschließend auf „Bedienungshilfen“. Drücken Sie dann auf auf „LED-Blitz bei Hinweisen“.

7. Letzten Standort senden

Sollten Sie Ihr iPhone verlieren, können Sie es orten lassen. An sich nichts Neues, doch nun können Sie das auch tun, selbst wenn das Akku des Geräts nicht mehr funktioniert. Bisher wurde die letzte bekannte Position des Geräts in iCloud für 24 Stunden gespeichert – iOS 8 kann diese Information nun länger speichern.

Der „Verloren“-Modus sperrt Ihr Gerät auch mit einem Passcode und kann eine selbsterstellte Nachricht samt Kontaktnummer direkt auf dem Sperrbildschirm anzeigen.

8. Die intelligente Tastatur

QuickType nennt Apple die neue Tastatur in iOS 8 und wirbt damit, dass ihre Tastatur nie intelligenter war. Die Software lernt basierend auf Schreibstil und Inhalt des Geschriebenen, welche Wörter an welche Kontakte wie häufig genutzt werden. QuickType passt die Vorschläge dementsprechend an. Laut Apple sollen diese Schreibgewohnheiten nur auf den Geräten selbst, keinesfalls auf den Unternehmens-Servern, gespeichert sein.

Möchten Sie die Wortvorschläge dennoch abschalten, öffnen Sie die „Einstellungen“, tippen auf „Allgemein“, wählen „Tastatur“ und deaktivieren Sie den Button „Vorschläge: ein“.

9. Familienfreigabe

Wollten Sie bisher Ihre Einkäufe aus iTunes, iBooks und dem App Store gemeinsam mit Ihren Familienmitgliedern nutzen, war dies nur über einen gemeinsamen Account möglich. Im neuen iPhone und iOS 8 gibt es nun die sogenannte Familienfreigabe. Mit dieser Funktion können Sie Einkäufe mit bis zu sechs Personen teilen. (Es muss sich dabei nicht zwingend um Familienmitglieder handeln.)

Öffnen Sie die „Einstellungen“, tippen Sie dort auf die „iCloud“ und anschließend auf „Familienfreigabe“. Die Freigabe kann auch wieder beendet werden. Unter dem jeweiligen Organisator kann man die „Familienfreigabe stoppen“.

Zur Anbieter-Website:

www.welt.de/wirtschaft

Posted in iPhone | Tagged as: , ,

Virtual WiFi, GodMode und Ressourcenmonitor – Versteckte Funktionen: Diese Windows-Tricks sollten Sie kennen!

Windows 7 bietet deutlich mehr Funktionen, als es auf den ersten Blick zeigt. FOCUS Online hat sich in die entlegenen Winkel des Betriebssystems gewagt und einige gut versteckte Helfer ausgegraben.

Wer einen detaillierten Überblick über alle Prozesse des Computers bekommen möchte oder die Quelle störender Systemprobleme ausmachen will, greift gerne zu externen Programmen. Dabei bietet Windows standardmäßig eine Menge eigener Dienste, die viele nützliche Informationen liefern – jedoch gut in den Tiefen des Systems versteckt sind. FOCUS Online hat sich daher auf die Suche nach den unbekannten Funktionen von Windows 7 gemacht.

1. Schneller Start dank Ruhezustand

Bis ein Computer komplett hochgefahren ist, gehen in der Regel einige Minuten ins Land. Wer den Prozess beschleunigen möchte, kann zu einem einfachen Trick greifen und den Rechner nicht herunterfahren, sondern lediglich in den Ruhezustand versetzen.

Dank der Funktion wird die aktuelle Sitzung inklusive aller geöffneten Programme gespeichert. Der Computer verbraucht im Ruhezustand keinen Strom. Sobald der Nutzer den Rechner erneut hochfährt, lädt der Rechner die vollständige Sitzung erneut. Das Hochfahren des PCs geht aus dem Ruhezustand sehr viel schneller vonstatten als ein Neustart. Allerdings dauert das Herunterfahren auch entsprechend länger.

In Windows 7 finden Sie die Funktion im Startmenü. Der Ruhezustand wird Ihnen dort als Alternative zu dem Menüpunkt „Herunterfahren“ vorgeschlagen.

2. Virtual WiFi: Der PC als Hotspot

User, die keinen WLAN-Router haben, können ihren PC als WiFi-Hotspots einrichten, um mit anderen Endgeräten wie Smartphone und Notebook die Internetverbindung des Rechners zu nutzen. Dazu wird das Wireless Hosted Network verwendet, das von Haus aus in Windows 7 integriert ist. Voraussetzung ist allerdings ein WLAN-Stick oder eine WLAN-Karte.

Um Ihren PC in einen Hotspot zu verwandeln, müssen Sie zunächst in im Startmenü unter „Alle Programme“, „Zubehör“, „Eingabeaufforderung“ den Punkt „Als Administrator ausführen“ wählen.

Mit dem Befehl „netsh wlan set hostednetwork mode=allow” schalten Sie anschließend das Netzwerk ein. Um das Virtual WiFi zu nutzen, müssen Sie den Befehl nach jedem Neustart des Computers erneut eingeben.

Unter „Systemsteuerung“, „Netzwerk“  und „Internet“ finden Sie den Menüpunkt „Netzwerkverbindungen“. Dort sollte nun Ihr neues Drahtlosnetzwerk angezeigt werden.

Bevor Sie Ihre mobilen Geräte mit dem neuen WiFi verbinden, sollten Sie es erst mit einem Passwort schützen. Dazu müssen Sie über die „Eingabeaufforderung“ den Befehl „netsh wlan set hostednetwork [ssid=] [key=] [keyUsage=]persistent|temporary“ eingeben. Hinter den Absatz „ssid=“ setzen Sie den Namen Ihres neuen Netzwerks. Hinter „key=“ können Sie ein Passwort Ihrer Wahl festlegen.

Mit der Eingabe „netsh wlan start hostednetwork“ starten Sie das neue Netzwerk. Anschließend müssen Sie über die Systemsteuerung“ und „Netzwerk und Internet“ erneut die „Netzwerkverbindungen“ auswählen. Über einen Rechtsklick auf die Verbindung können Sie „Eigenschaften“ und „Freigabe“ anwählen. Dort müssen Sie den Punkt „Anderen Benutzern im Netzwerk gestatten, diese Verbindung des Computers als Internetverbindung zu verwenden“ mit einem Haken versehen. Anschließend können Sie die Geräte Ihrer Wahl mit dem neuen Hotspot verbinden.

3. Ressourcenmonitor

Den Taskmanager von Windows werden wohl die meisten Nutzer kennen. Er gibt auf übersichtliche Art einen ersten Eindruck über die Prozesse des Systems. Hier kann der Nutzer die Leistung des Computers überwachen oder Programme manuell beenden, wenn sie zum Beispiel abgestürzt sind. Was viele User von Windows 7 jedoch nicht wissen: Der Taskmanager hat einen großen Bruder, den Ressourcenmonitor.

Zu erreichen ist der Dienst über den Taskmanager (Strg + Alt + Entfernen): Klicken Sie dort auf den Reiter „Leistung“ und anschließend auf „Ressourcenmonitor“. Eine Alternative ist der Weg über das Suchfeld: Rufen Sie das Startmenü auf und geben Sie dort „resmon“ ein. Die nun erscheinende Funktion ist ein mächtiges Instrument: Lahmt etwa Ihre Internetverbindung, lohnt sich ein Blick auf den Reiter „Netzwerk“. Dort sind alle aktuell laufenden Prozesse aufgelistet. Informationen über gesendete und empfangene Bytes geben zum Beispiel Aufschluss darüber, wie viel Bandbreite gerade benötigt wird. So lassen sich mögliche Ressourcenfresser identifizieren und gegebenenfalls abschalten.

Möchten Sie auf Windows 7 umsteigen? Jetzt zugreifen! 

Ähnlich verhält es sich mit dem Reiter „CPU“. Hier können Sie anhand eines Graphen detailliert einsehen, welches Programm den Prozessor in welchem Maße auslastet. Generell ist der Ressourcenmonitor ein nützliches Analyse-Werkzeug, mit dem sich die Prozesse des eigenen Computers und deren Einfluss auf die Leistung genau studieren lassen.

Website:

www.focus.de/digital/computer

Posted in Networks | Tagged as: ,

Soaksoak: Malware-Welle infiziert WordPress-Seiten

Soaksoak

Durch eine Lücke in einem beliebten Plugin werden derzeit WordPress-Installationen in großer Zahl kompromittiert. Der Fehler steckt in einem Tool für responsives Webdesign, von dem viele Nutzer nicht einmal wissen dürften, dass sie es verwenden.

In älteren Versionen des WordPress-Plugins Slider Revolution stecken Sicherheitslücken, die bereits aktiv ausgenutzt werden. Dies berichtet das Security-Unternehmen Sucuri, das online Webseiten scannt, in seinem Blog. Zwar wurde die Lücke bereits durch Version 4.2 des Plugins geschlossen, auf zahlreichen Webseiten sind aber offenbar noch ältere Ausgaben installiert.

Sucuri berichtet von über 100.000 Installationen, die das Unternehmen mit den Infektionen gefunden hat. Dabei wird von den WordPress-Seiten Code von der Webseite soaksoak.ru nachgeladen, durch welche die Malware ihren Namen bekommen hat. Durch die Malware können sowohl Daten von den Webservern ausgelesen werden als auch Besucher der Sites angegriffen werden. Daher sind Sucuri zufolge über 11.000 Domains bei Google gesperrt worden. Die Zahl der infizieren Sites soll aber mindestens eine Größenordnung darüber liegen.

Problematisch ist bei den Lücken in Slider Revolution nicht nur die hohe Verbreitung des Plugins, das für Resonsive Webdesign dient. Vor allem ist die WordPress-Erweiterung auch noch kostenpflichtig und nicht immer mit automatischen Updates versehen. Viele Webspace-Provider bieten Sucuri zufolge die Themes für WordPress zusammen mit dem Plugin an, so dass manche Betreiber nicht einmal wissen dürften, dass sie Slider Revolution einsetzen.

Abhilfe schafft nur eine Aktualisierung des Plugins und das Bereinigen der Installation von der Malware-Infektion, wie Sucuri in seinem Blog beschreibt. Ab der Version 4.2 von Slider Revolution soll die Lücke nicht mehr existieren. Wer anlässlich dessen gerade seine WordPress-Installation überprüft, sollte auch darauf achten, dass mindestens Version 4.0 von WordPress selbst vorhanden ist. In älteren Ausgaben gibt es eine andere Lücke, die XSS-Angriffe ermöglicht.  (nie)

 

Zuerst erschienen auf:

http://www.golem.de

Posted in Sicherheit | Tagged as: , , ,

Luxushotels: Hacker greifen Geschäftsreisende über W-Lan im Hotel an

Seit vier Jahren werden hochrangige Manager auf ihren Geschäftsreisen nach Asien von Hackern gezielt ausspioniert. Das hat die russische Sicherheitsfirma Kaspersky Lab herausgefunden und in dieser Woche einen Bericht zu der Masche namens Darkhotel veröffentlicht.

Betroffen sind Geschäftsreisende, die unterwegs in teuren Hotels wohnen. Die Angreifer suchen sich ihre Opfer gezielt aus und starten einen Angriff, nachdem die anvisierte Person eingecheckt hat und ihren Rechner aufklappt. Sobald sich der Gast mit seinem Nachnamen und der Zimmernummer ins hoteleigene W-Lan einloggt, schlagen die Kriminellen zu: Sie schicken ihrem Opfer eine Benachrichtigung, dass ein bestimmtes Programm ein Update benötigt, zum Beispiel Google Toolbar, Adobe Flash oder der Windows Messenger. Der Betroffene wird aufgefordert, sich zu diesem Zweck ein bestimmtes Programm herunterzuladen und zu installieren.

Tatsächlich handelt es sich dabei um Schadsoftware, mit deren Hilfe die Hacker alle Daten vom Laptop fischen können, auf die sie es abgesehen haben. Und sie können weitere Spähprogramme auf den infizierten Rechner laden; die Sicherheitsexperten haben zum Beispiel einen Trojaner gefunden und einen Keylogger, also eine Software, mit der die Hacker die Tastatureingaben ihrer Opfer aufzeichnen können.

Mischung aus gezielten und wahllosen Angriffen

Zu den Opfern zählen vor allem hochrangige Manager aus den USA und Asien, die offenbar gezielt für einen Angriff ausgesucht wurden. Chefs großer Unternehmen waren darunter oder Führungskräfte in Forschung und Entwicklung. Es geht bei den Angriffen also vornehmlich um Industriespionage, um das Abfischen sensibler Firmendaten und Passwörter und dem Ausspähen von Betriebsgeheimnissen. Nach dem erfolgreichen Angriff ziehen sich die Hacker zurück und hinterlassen keine Spuren, heißt es von den russischen Sicherheitsexperten.

Allerdings fallen der Darkhotel-Masche keineswegs nur Top-Manager zum Opfer: Laut Kaspersky haben die Kriminellen nicht nur Einzelpersonen angegriffen, sondern zusätzlich auch willkürlich Schadsoftware verbreitet. Dieses Vorgehen sei in der Szene durchaus üblich. Neben dem Ausspähen von Hotelgästen setzt die Darkhotel-Gruppe auch auf Phishing-Angriffe per E-Mail und Filesharing-Server-Attacken, bei denen Opfer aus vielen verschiedenen Ländern betroffen waren – auch aus Deutschland. Die Methode werde nach wie vor engesetzt, so Kaspersky.

Manipulationen von Hotel-Netzwerken sind keine Neuheit, immer wieder sind Reisende in Hotels verschiedenen Angriffen ausgeliefert. Geschäftsreisende sollten grundsätzlich jedem Netzwerk misstrauen und sich extra absichern. Gerade auf Reisen sollte man Software-Updates mit Skepsis begegnen und lieber genauer hinsehen, raten die Sicherheitsexperten.

 

Zuerst veröffentlicht auf:

www.spiegel.de/netzwelt/web

Posted in Sicherheit | Tagged as: , , , ,