Politiker fast aller politischen Couleur, jedenfalls außerhalb der USA, nahmen die Enthüllungen des Prism-Whistleblowers Edward Snowden zum Anlass, sich über die gigantischen Spionage- und Überwachungapparate Prism und Tempora überrascht oder empört zu zeigen. Mit dem Mann, dem das Verdienst zukommt, diese für eine Demokratie höchst gefährliche Fehlentwicklungen aufgedeckt und in Details dokumentiert zu haben, will man allerdings eher nichts zu tun haben.
Edward Snowden befindet sich jetzt seit über einer Woche im Transitbereich eines Moskauer Flughafens. Da die USA seinen Reisepass für ungültig erklärt haben, kann er, jedenfalls offiziell, auch nicht weiter reisen. Snowden erklärte dazu, die USA benutze die "Staatsbürgerschaft als Waffe".
Ecuadors Präsident Rafael Correa hatte dem NSA-Whistleblower zwar durch das Ausstellen vorübergehender Reisedokumente zu einen Flug von Hongkong nach Moskau verholfen, bezeichnet dies aber inzwischen als einen Fehler und rückt von Snowden ab.
Die Bundesrepublik bestätigte ein entsprechends Schreiben Sie hat eine Aufnahme Snowdens jetzt abgelehnt, da sie ihn, verkürzt gesagt, sowieso an die USA ausliefern müsste. Um ihm ein politsches Asyl zu gewähren, müsste den USA die Rechtsstaatlichkeit abgesprochen werden.
Mehr lesen
Übersicht: Kaufberatungen auf einen Blick Übersicht: Alle Bestenlisten im Überblick
Andere Staaten, so Österreich, Polen und Ecuador, argumentieren, dass ein Antrag auf politisches Asyl nur gewährt werden könne, wenn der Antragssteller sich bereits im Lande befindet. Auch von Indien, Finnland, Irland, Norwegen und Polen wurden bereits Ablehnungen bekannt. Es scheint sich der alte Spruch zu bewahrheiten: Man liebt den Verrat, nicht den Verräter. Mehr zu Prism und Tempora halten wir im verlinkten Artikel für Sie bereit. Wer wissen will, wie man sich vor der NSA schützen kann, schaut hier.
Der französische Spielehersteller Ubisoft (u.a. Assassin’s Creed, Watch Dogs) informiert, dass die eigenen Webseiten samt Uplay-Spieledienst gehackt wurden. Dabei seien Nutzernamen, E-Mail-Adressen und Passwörter entwendet worden. Ubisoft rät folgerichtig dazu auf, dass Nutzer schleunigst ihre Zugangsdaten ändern sollten. Falls Nutzer das entsprechende Passwort in ähnlicher oder gar identischer Form auf anderen Webseiten oder in entsprechenden Diensten verwenden, sollten sie das Passwort ebenso direkt ändern.
Ubisoft hat nach eigenen Angaben alle notwendigen Schritte unternommen, „um weitere illegale Zugriffe zu unterbinden und die Sicherheit aller betroffenen Systeme wiederherzustellen“. Zum jetzigen Zeitpunkt kann Ubisoft sagen, dass Login-Daten inklusive Benutzername, E-Mail-Adresse und Passwort betroffen sind. Kreditkarten-Daten, mit denen Nutzer beispielsweise via Ubisofts Uplay-Dienst Spiele oder Download-Inhalte bezahlen, seien nicht betroffen. Zahlungsinformationen würden nicht im Ubisoft-System gespeichert.
Ubisoft gibt die folgende URL an, damit Nutzer ihr Uplay-Passwort ändern können. Sollten Sie zu den Betroffenen gehören und Tipps für sichere und gute Passwörter benötigen, klicken Sie auf den just verlinkten Artikel. Unser Ratgeber hält viele Informationen und Strategien bereit, damit sie ein schwer bis unmöglich zu knackendes Passwort erhalten. Freilich ist der Nutzer bei einem Website-Hack – praktisch ein Copy-and-Paste-Diebstahl direkt vom Server – machtlos. Dennoch sollten sie alle nötigen Vorkehrungen ihrerseits treffen, um auf der sicheren Seite zu bleiben.
Mehr lesen
Übersicht: Kaufberatungen auf einen Blick Übersicht: Alle Bestenlisten im Überblick
Der Vorgang samt ausdrücklicher Warnung lässt vermuten, dass der französische Publisher die Nutzerdaten im Klartext auf den Servern hinterlegt hat. Dabei würden keinerlei Verschlüsselungsmethoden angewendet, um Online-Kriminellen den Zugriff auf und das Herauslesen der Daten zu erschweren. Laut Ubisoft-Blog ist zumindest doch die Rede davon, dass die entwendeteten Passwörter "encrypted" (codiert) gewesen seien. Eine hundertprozentige Sicherheit garantiert dies aber nicht. Ubisoft ist neben Activision Blizzard, Electronic Arts und Microsoft einer der weltweit größten Spielehersteller. Auf der E3 wurden einige potenzielle Hits der Franzosen vorgestellt, auf die sich viele Spieler freuen können. Erste Überblicke erhalten Sie mit Klicks in unsere Artikel „PS4-Spiele“ und „Xbox One-Spiele“.
Der britische Mobilfunkanbieter Vodafone schien schon am Ziel angelangt, als zuletzt der US-amerikanische Kabelriese Liberty Global dazwischenfunkte und eine Offerte für den deutschen TV-Kabelnetzbetreiber Kabel Deutschland abgab. Die überbietet Vodafone nun mit einer ansehnlichen Summe. Auch scheint ungewiss, ob Liberty Global überhaupt eine Zustimmung des Kartellamts erhalten würde. Die Amerikaner sind bereits in Besitz von Unitymedia KabelBW, dem zweitgrößten Kabelnetzbetreiber Deutschlands.
Zwar könnte der Konkurrent nach wie vor für Unruhe sorgen, doch dürfte der Weg für Vodafone nun frei zu sein. Laut Informationen des Handelsblatts habe die Führung von Kabel Deutschland den Aktionären empfohlen, das Angebot anzunehmen. Vodafone bietet 87 Euro pro Aktie, was einer Bewertung Kabel Deutschlands von 10,7 Milliarden Euro entspreche. Nun fehlt nur noch die Zustimmung der Wettbewerbshüter.
Kabel Deutschland hat seinen Sitz in Unterföhring, München. Rund 8,5 Millionen TV-, Internet- und Telefonkunden dürfen erwarten, bald zu den Briten zu wechseln. Das Unternehmen ist der größte hiesige Kabelnetzbetreiber.
Android-Malware wird vielfältiger und komplexer. Immer mehr Malware-Typen, die unter Windows längst bekannt sind, tauchen auch auf Android-Geräten auf. Dazu zählen inzwischen Scareware und Ransomware (Erpresserschädlinge). Der Antivirushersteller Symantec hat kürzlich eine Kombination aus diesem beiden Malware-Typen entdeckt.
Joji Hamada berichtet im Security Response Blog über das als "Android.Fakedefender" bezeichnete Trojanische Pferd. Er demonstriert in einem Video dessen Installation und Vorgehensweise. Der Schädling ist als legitime App für kostenlose Telefonate getarnt und wird in einem App-Portal (nicht Google Play) angeboten. Bei der Installation wird eine neue Verknüpfung zur einer App "Android Defender" angelegt.
Wird der Android Defender gestartet, fragt die App, ob ein "device administrator" aktiviert werden soll. Damit würden dem Schädling umfangreiche Berechtigungen eingeräumt, sodass er nur schwer wieder zu entfernen wäre. Tippt der Benutzer vorsichtshalber auf "Cancel" (abbrechen), startet ein vorgetäuschter System-Scan des falschen Schutzprogramms. Es zeigt mehrere vorgebliche Schädlingsfunde an und benutzt dabei existierende Verzeichnispfade auf der SD-Karte.
Der Benutzer wird nun, wie bei Scareware üblich, aufgefordert die Vollversion des Android Defender zu erwerben, die knapp 100 Dollar kosten soll. Bestätigt der Benutzer, dass er die Software kaufen will, erscheint ein Hinweis, es bestehe keine Internet-Verbindung sowie die Frage, ob man die (ursprünglich abgeschaltete) WLAN-Funktion einrichten wolle. Tatsächlich hat Fakedefender den WLAN-Zugriff bereits eingeschaltet. Bricht man den Vorgang an dieser Stelle ab und beendet die App, bleibt die WLAN-Verbindung eingeschaltet.
Die Fakedefender-Malware enthält Fehler und zeigt auf vielen Geräten Inkompatibilitäten - das Betriebssystem stürzt ab und startet neu. Nach dem Neustart wird jede Aktion des Benutzers mit Warnmeldungen der Malware quittiert. Beim Betätigen des Home-Buttons stürzt das System erneut ab. Danach ist die Installationsdatei (APK-Datei) des Schädlings gelöscht, der Zugriff auf die App blockiert.
Mehr lesen
Übersicht: Kaufberatungen auf einen Blick Übersicht: Alle Bestenlisten im Überblick
Beim nächsten Start des Geräts warnt der Schädling vor Malware, die angeblich versucht Daten zu stehlen. Zum "Beweis" zeigt Fakedefender zwei Pornobilder an, die er angeblich auf dem Gerät gefunden habe. Wiederum wird der Benutzer genötigt die Vollversion zu erwerben. Der einzige Weg, um die Fakedefender-App zu schließen, ist der Home-Button. Doch dann kommt wieder die vorherige Pornowarnung zum Vorschein. Alle Versuche den Schädling loszuwerden schlagen fehl. Es erscheint immer wieder nur die Warnmeldung - das Gerät ist nun komplett blockiert.
Wer sich vor derlei Unbill schützen will, sollte einen Bogen um fragwürdige App-Portale machen und Apps nur bei Google Play herunter laden. Schutz-Software, die viele Schädlinge bereits vor der Installation erkennt, gibt es für Android inzwischen reichlich.
Thema von sunny78 im Forum Allgemeine Informationen
Daten-Selbstbedienungsladen Internet
Liebe Leserin, lieber Leser,
der gute alte Brief hatte einen Vorteil – er war verschlossen. Wer ihn heimlich öffnen wollte, um unbemerkt an den Inhalt zu gelangen, musste sich zumindest etwas Arbeit machen. Anders im Internetzeitalter: Da greift, wie dieser Tage bekannt wurde, der britische Geheimdienst direkt auf Hauptschlagadern der deutschen Internetkommunikation zu.
Schon praktisch solche dicken Datenleitungen, vor allem, wenn sie durch eigenes Territorium führen. Doch was gibt Großbritannien (und den USA) das Recht, deutsche Bürger und Unternehmen großflächig abzuhören? Ihre und meine E-Mails zu speichern und zu analysieren? Bis zu 600 Millionen Telefonverbindungen täglich zu erfassen?
Das wollte jetzt auch Bundesjustizministerin Sabine Leutheusser-Schnarrenberger von der britischen Regierung wissen. Die vorläufige dürftige Antwort: Das sollen doch bitteschön die Geheimdienste untereinander regeln. Klingt irgendwie lustig, aber ich bin „not amused“.
Eine derart brachiale Abhöraktion wie das Spionageprogramm Tempora mag nachvollziehbar erscheinen, wenn es um die Kommunikation eines Feindeslandes geht. Aha, jetzt verstehe ich langsam die Sicht mancher Verantwortlichen im Königreich – Deutschland ist wohl Feindesland, oder zumindest sind alle seine Bewohner, die telefonieren oder sich via Internet austauschen, potenzielle Terroristen. Viele haben geahnt, dass sich das Ausmaß an Online-Überwachung kaum erahnen lässt. Doch wer hätte geahnt, wie weit sie wirklich reicht? Darauf, dass Orwells Ideen viel zu harmlos waren, hat mein Kollege Markus Hahner neulich hingewiesen. Doch jede neue Enthüllung, die auf den ehemaligen NSA-Mitarbeiter Edward Snowden zurückgeht, beweist: Die Wirklichkeit der Datenüberwachung übertrifft jede Phantasie des Normalbürgers.
Als solcher wünschte man sich, die gewählten deutschen Politiker würden sich erheben und sagen: „So nicht, nicht mit uns“. Ich fürchte, das können wir vergessen. Beim Besuch des amerikanischen Präsidenten neulich – eine perfekte Gelegenheit das Thema anzusprechen – verhielt sich beispielsweise Kanzlerin Merkel mucksmäuschenstill. Und ob die ausstehende Antwort auf Frau Leutheusser-Schnarrenbergers Brief an die britische Regierung Konsequenzen zeitigt, wage ich zu bezweifeln.
Mit Verwunderung sehe ich auch, wie Teile der Presse, namentlich etwa die BILD-Zeitung, die anglo-amerikanische Rhetorik aufgreifen und den 30-jährigen Skandalaufdecker als „Spion“ bezeichnen. Meiner Meinung nach tun solche Menschen jedoch mehr für die Freiheit der Bürger als die angeblichen Repräsentanten ganz oben oder gar Verantwortliche von Nachrichtendiensten.
Eines ist sicher: Von Spionageprogrammen wie Tempora oder Prism wüssten wir ohne den Informanten Snowden nichts. Mit „wir“ meine ich Leute wie Sie und mich. Denn ob entsprechende deutsche Behördenvertreter davon ebenfalls nichts wussten, darauf würde ich nicht wetten. Vielleicht verrät uns ja eines Tages ein deutscher „Whistleblower“, was hierzulande Sache ist.
Die landläufige Reaktion auf die Dauerüberwachung nach dem Motto „Ich habe ja nichts zu verbergen“ ist leider nicht hilfreich: Denn bei der Dauerüberwachung werden so ganz nebenbei auch Firmengeheimnisse erfasst. Welche Unternehmen haben Interesse, dass ihre Forschungsergebnisse von anderen missbraucht werden? Dass andere die aufwändig erarbeiteten Lösungen umsetzen, während die hiesigen Firmen in die Röhre schauen und eventuell ganz dicht machen müssen?
Auch uns „Privatleuten“ sollte nicht egal sein, wenn unsere persönlichen Daten gegen uns eingesetzt werden. Beispielsweise könnte eine Versicherung aus heiterem Himmel abgelehnt werden – weil die Firmenzentrale in Übersee mal ein bisschen in den Daten gewühlt und festgestellt hat, dass wir uns über bestimmte Krankheiten im Internet informiert haben (ohne jedoch selbst krank zu sein!). Voreilig Schlüsse zu ziehen ist leicht – diese aus der Welt zu schaffen für die Betroffenen dann fast nicht mehr möglich. (wsc/mha)
Mit den besten Grüßen aus unserer Redaktion
Dr. Wolfgang Scheide (wsc) Dipl.-Ing.(FH) Markus Hahner (mha)
was umsonst ist, ist auch nichts wert – das könnte als Fazit unter einem Test von kostenlosen Sicherheitsprogrammen stehen, den Computerbild durchgeführt hat. Dabei musste besonders der kostenlose Windows Defender von Microsoft herbe Prügel einstecken:
Die Prüfer urteilten gnadenlos und drückten der in Windows 8 integrierten Schutzlösung das Siegel „mangelhaft“ auf. Am besten kam noch Free AntiVirus 2013 von Avira davon. Aber auch bei diesem kostenlosen Tool bemängelten die Tester, dass neue Schädlinge nicht zwangsläufig erkannt wurden. Bei der kostenpflichtigen Version von Avira Free AntiVirus 2013 waren die Nutzer bis zu 15 Mal besser geschützt.
Das Fazit der Tester war deshalb eindeutig: Wer auf kostenlose Sicherheitslösungen setzt, spart am falschen Ende – eine Ansicht, die wir seit langer Zeit vertreten. Denn auch wenn keine Sicherheitslösung einen hundertprozentigen Schutz bieten kann, wird die Sicherheit durch E-Mail-Filter und Firewall deutlich erhöht. Außerdem setzen die meisten kostenpflichtigen Virenscanner auf permanente Updates, während viele der kostenlosen Varianten lediglich einmal täglich auf den neuesten Stand gebracht werden.
Und für noch mehr Sicherheit können Sie auf Ihren Viren-Ticker zurückgreifen, der Sie immer über aktuelle Gefahren informiert – und was Sie dagegen tun können.
Ich wünsche Ihnen viel Spaß bei der Lektüre Ihres Viren-Tickers,
Thema von sunny78 im Forum Allgemeine Informationen
Wie Sie ganz schnell Programme ins Startmenü integrieren
Liebe Leserin, lieber Leser,
viele Programme werden in Windows hinter unzähligen Untermenüs versteckt und können erst durch umständliches Herumklicken aktiviert werden.
Benötigen Sie ein Programm häufiger, z. B. die „Eingabeaufforderung“, können Sie dieses gleich im Startmenü platzieren. Gehen Sie dazu folgendermaßen vor:
Zuerst klicken Sie sich im Startmenü bis zum gewünschten Programm durch (z. B. „Start“, „Alle Programme“, „Zubehör“, „Eingabeaufforderung“) und lassen den Mauszeiger auf dem gewünschten Menüeintrag stehen.
Jetzt ziehen Sie den Menüeintrag mit gedrückter linker Maustaste auf den Start-Button. Fertig. Ab jetzt können Sie das Programm direkt über das Startmenü öffnen.
Wollen Sie das Startmenü von nicht benötigten Programmen befreien, so setzen Sie einfach die Maus auf den zu löschenden Menüeintrag, klicken diesen mit der rechten Maustaste an und wählen „Löschen“ aus.
Ich wünsche Ihnen viel Spaß bei der Lektüre Ihrer Windows Secrets,
Thema von sunny78 im Forum Allgemeine Informationen
Die neue Gefahr im Wohnzimmer
Liebe Leserin, lieber Leser,
Immer mehr Smart-TVs finden ihren Weg in die Wohnzimmer:
Die Hersteller werden nicht müde, gebetsmühlenartig die angeblichen Vorteile zu betonen. Doch in Wirklichkeit lauern in den neuen Geräten gravierende Nachteile.
Wenn Sie bereits ein Smart-TV besitzen, dann kennen Sie den roten Punkt, der beim Umschalten am unteren Bildschirmrand auftaucht. Dieser rote Punkt soll Sie darauf hinweisen, dass Sie Zusatzinhalte zur aktuellen Sendung im Internet abrufen können. Datenschützer hatten schon immer Bedenken und jetzt haben Sicherheitsforscher diese Bedenken zementiert:
Theoretisch können die Hersteller Ihr Sehverhalten aufzeichnen und analysieren. TV-Sender wissen dadurch, auf welchen Fernsehern ihre Sendung läuft - und durch die übermittelte IP-Adresse wäre es theoretisch möglich, personalisierte Werbung auszustrahlen in den Werbepausen.
Außerdem könnten Hacker über die Online-Verbindung Ihres Fernsehers unbemerkt manipulierte Webseiten aufrufen. Dies erfordert zwar einen hohen Aufwand, verdeutlicht aber ein grundlegendes Problem:
Den Herstellern von Smart-TVs fehlt es an jenem Sicherheitsbewusstsein, das sich in anderen Branchen bereits durchgesetzt hat. Und je mehr das Internet auch auf anderen Geräten seinen Siegeszug antritt, desto stärker sind auch die dunklen Seiten eine Gefahr.
Wir informieren Sie deshalb über die möglichen Auswirkungen, ohne dabei die Paranoia zu schüren, wie es leider häufig bei vielen Webseiten der Fall ist. Denn nur wenn Sie wissen, welche Gefahr droht und wie konkret Sie ist, können Sie optimal reagieren.
Ich wünsche Ihnen viel Spaß bei der Lektüre Ihres Viren-Tickers,
Thema von sunny78 im Forum Allgemeine Informationen
Wie Sie mit wenig Zeitaufwand für optimale Sicherheit sorgen
Liebe Leserin, lieber Leser,
die regelmäßige Datensicherung wird in der Praxis oft sträflich vernachlässigt. Erst wenn ein wichtiges Dokument versehentlich gelöscht wurde oder die Festplatte den Geist aufgibt, bewahrheitet sich, was Experten meist vergebens predigen:
Nur mit einer aktuellen Datensicherung können Sie Ihre wertvollen Daten wieder herstellen.
Lassen Sie es nicht soweit kommen und sichern Sie Ihre Daten regelmäßig. Das geht schneller und einfacher als Sie vielleicht befürchten.
Um eine komplette Sicherung Ihres PCs vorzunehmen, gehen Sie folgendermaßen vor:
Öffnen Sie das Sicherungsprogramm über , Alle Programme, Wartung und Sichern und Wiederherstellen. In der folgenden Ansicht erhalten Sie alle Informationen zur Konfiguration der Datensicherung. Sie sehen unter anderem auch, wann die letzte Sicherung erfolgte, und können mit der Schaltfläche Jetzt sichern sofort eine neue Sicherung anlegen. Nach dem Klick auf "Jetzt sichern" fragt Sie der Assistent, wo Sie die Sicherung speichern möchten; sofern noch keine Sicherung eingerichtet war. Hier empfiehlt sich die Auswahl einer externen USB-Festplatte mit genügend Kapazität. Sie können zwar auch auf Ihren DVD-R(W)- Brenner sichern, aber je nach Größe der Datensicherung benötigen Sie dann mehrere DVDs. Im nächsten Schritt wählen Sie die Laufwerke bzw. Ordner, die in die Sicherung eingeschlossen werden sollen. Windows 7 wählt automatisch den Datenträger, auf dem das Betriebssystem installiert ist. Zusätzlich können Sie natürlich andere Festplatten, USB-Sticks etc. mit in die Sicherung einschließen Sobald die Sicherung gestartet wurde, können Sie weiterarbeiten, da das Backup im Hintergrund erfolgt. Allerdings sollten Sie davon absehen, an Dateien zu arbeiten, die mitgesichert werden sollen.
Der Ernstfall: Wie Sie Ihre Daten erfolgreich wiederherstellen
Tritt der Ernstfall ein und Sie können wichtige Daten bzw. Dokumente nicht mehr auffinden, zeigt sich, wie wertvoll Ihre aktuelle Datensicherung ist. Um Ihre Daten wiederherzustellen, gehen Sie folgendermaßen vor:
Starten Sie das Sicherungsprogramm und klicken Sie auf Weiter. Wählen Sie die Option Dateien und Einstellungen wiederherstellen. Suchen Sie die letzte Komplettsicherung heraus und markieren Sie die Datei, die Sie wiederherstellen möchten. Klicken Sie auf Weiter. Wichtig bei diesem Vorgang ist, dass Sie anschließend auf Erweitert klicken, um weitere Optionen festzulegen. Markieren Sie die Ordner, die Sie wiederherstellen wollen. Geben Sie im nächsten Schritt den Zielort an. Sie können die Dateien am ursprünglichen Ort wiederherstellen oder Sie geben einen anderen Speicherplatz an (Alternativer Bereich). Letzteres empfiehlt sich, wenn Sie zwei Dateiversionen miteinander vergleichen wollen. Anschließend legen Sie die Art der Wiederherstellung fest. Dabei können Sie wählen zwischen "Vorhandene Dateien beibehalten (empfohlen)", "Dateien nur ersetzen, wenn sie älter sind als die Sicherungsdateien", "Vorhandene Dateien ersetzen" Zuletzt legen Sie das passende Sicherheitsmedium ein und klicken auf Fertig stellen. Die selektierten Daten werden komplett wiederhergestellt.
Ich wünsche Ihnen viel Spaß bei der Lektüre Ihrer Windows Secrets,
Thema von sunny78 im Forum Allgemeine Informationen
Erneute Gefahr durch gefälschte Android-App
Liebe Leserin, lieber Leser,
erneut wurde eine gefährliche Schad-Software in Googles Online-Marktplatz Play entdeckt und entfernt. Bedenklich dabei ist nicht nur, dass es der Anwendung überhaupt gelungen ist, in Play einzudringen, sondern auch, wie sie entdeckt wurde:
Denn es ist nicht Google zu verdanken, dass die Nutzer nicht mehr länger in Gefahr schweben. Stattdessen hat das Sicherheitsunternehmen F-Secure die Schad-Software namens „Bad Pigs“ aufgespürt und Google benachrichtigt. Wie der Name schon andeutet, handelt es sich bei „Bad Pigs“ um ein Plagiat der erfolgreichen Spiele von Rovio („Angry Birds“, „Bad Piggies“).
Besonders dreist: „Bad Pigs“ nutzt sogar die Original-Bilder von Rovios Spiel „Bad Piggies“, dessen Namen zum Verwechseln ähnlich ist. Es handelt sich also um eine besonders arglistige Täuschung ahnungsloser Anwender, die Google nicht durch die Lappen hätte gehen dürfen.
Deshalb wurde die App über 10.000 Mal heruntergeladen, bevor sie endlich entdeckt und verbannt. Bereits bei der Installation verlangt die Schad-App umfangreiche Rechte: So werden Lese- und Schreibrechte für den USB-Speicher ebenso verlangt wie Zugriff auf persönliche Infos und den aktuellen Standort.
Wir hatten Sie bereits vor dem Android-Schädling „Obad.a“ gewarnt, der sich Admin-Rechte auf Android-Smartphones besorgt und dann auch nicht mehr entfernbar ist. Sie sollten deshalb beim Herunterladen von Apps unbedingt auf die Kundenwertungen achten und neue Anwendungen nicht sofort herunterladen: Warten Sie lieber einige Tage ab – denn wenn Schad-Apps entdeckt werden, fliegen sie in der Regel umgehend aus Play raus. Oder Anwender laufen Sturm und lassen ihrer Wut freien Lauf in den Kundenwertungen, die Ihnen dann als eindeutige Warnung dienen können.
Thema von sunny78 im Forum Allgemeine Informationen
Die Wiedergeburt des PCs
Liebe Leserin, lieber Leser,
"Die Gerüchte über das Ableben des PC-Markts sind stark übertrieben." Mit dieser ironischen Anspielung auf ein berühmtes Zitat reagiert der PC-Hersteller HP auf die aktuelle Marktlage:
Zwar werden mittlerweile mehr Tablets als Notebooks und Desktoprechner verkauft, doch das Ende von Windows XP sieht HP als großartige Gelegenheit, den PC-Markt mit neuem Leben zu erfüllen.
Am 8. April 2014 endet der Support-Zeitraum für Windows XP. Insbesondere Firmenkunden sollten also spätestens zu diesem Zeitpunkt auf ein neues Betriebssystem gewechselt haben. Andernfalls droht große Gefahr durch nicht mehr gestopfte Sicherheitslücken. Da im Geschäftsbereich noch auf rund 50 Prozent der Rechner Windows XP läuft, schwappt also die große Wechsel-Welle auf zahlreiche Unternehmen zu.
Davon wollen auch Unternehmen wie HP profitieren: Während der hauseigenen Discover Conference in Las Vegas wurden die Teilnehmer mit dem prägnanten Vortrag „Goodbye XP, hello HP“ begrüßt. Denn HP sieht im Support-Ende von Windows XP die Wiedergeburt des darbenden PC-Markts.
Während Tablets in erster Linie zum Konsumieren von Inhalten und für einfache Aufgaben wie E-Mails oder Social Media genutzt werden, bleiben Desktoprechner auch auf absehbare Zeit unersetzbar für produktives Arbeiten in Unternehmen.
Bislang konnte Windows 8 noch keine Maßstäbe setzen und die PC-Absätze nicht befeuern. Mit dem sehnlich erwarteten Update auf Windows 8.1 werden jedoch zahlreiche Kritikpunkte beseitigt, sodass auch Firmenkunden beruhigter auf das aktuelle Betriebssystem wechseln können.
Allerdings sollte es Microsoft ein genereller Denkzettel sein, dass nahezu die Hälfte aller Geschäftskunden mit dem Wechsel solange gewartet haben, bis ihnen keine andere Wahl mehr blieb – Kundenzufriedenheit sieht definitiv anders aus.
Ich wünsche Ihnen viel Spaß bei der Lektüre Ihrer Windows Secrets,
Verdammt! Wo ist denn die Menüleiste im Windows Explorer und im Browser geblieben, wo also sind die Einträge „Datei“, „Bearbeiten“ und „Ansicht“? Die Antwort und Lösung sind einfach: Windows 7 blendet sie standardmäßig aus, aber mit einem Tastendruck auf die „Alt“-Taste ist alles wieder da.
Diese Kleinigkeit ist nur eine von vielen Funktionen, die Microsoft im aktuellen Windows versteckt. Manchmal ist es nur eine andere Anordnung, welche das Auffinden für langjährige XP-Nutzer und Umsteiger schwierig macht. Aber es sind auch zahlreiche neue Dinge, die in Windows 7 hinzugekommen und zum Teil leider nur zu gut versteckt sind.
Unsere Tipps auf den folgenden Seiten verraten, wie Sie solche versteckten Funktionen finden und aktivieren. Doch nicht alles ist nur irgendwo verborgen. So manch nützliche Funktion fehlt nach wie vor im aktuellen Betriebssystem. Deshalb verraten wir Ihnen hier ein Dutzend nützlicher Tools für den Windows-Alltag. TIPP 1: Vom Download zur DVD
Das gab es bisher in keiner Vorversion von Windows: Erstmals lässt sich in Windows 7 aus einem
CD- oder DVD-Download ohne Umwege der zugehörige Datenträger brennen. Wenn Sie eine solche Datei im ISO-Format aus dem Internet heruntergeladen und gespeichert haben, klicken Sie mit der rechten Maustaste auf die Datei.
Im Kontextmenü wählen Sie, nachdem Sie einen CD- oder DVD-Rohling in den Brenner gelegt haben, den Eintrag „Öffnen mit/Windows-Brenner für Datenträgerabbilder/Brennen“. TIPP 2: Die integrierte Spracherkennung
Wussten Sie, dass in Windows 7 eine Spracherkennung integriert ist? Die funktioniert sogar erstaunlich gut, und eine Steuerung des Rechners steckt ebenfalls drin: Ein Ausdruck wie „Doppelklick auf Word“ startet die Textverarbeitung ohne jeden Mausklick.
aben Sie alles eingerichtet, starten Sie das Diktierprogramm über „Alle Programme/Zubehör/Erleichterte Bedienung/Windows-Spracherkennung“. Es erscheint daraufhin am oberen Bildschirmrand ein angeheftetes Menü. Klicken Sie hier auf das Mikrofonsymbol. Sobald die Statusmeldung „Zuhören“ erscheint, können Sie diktieren.
Nach einiger Zeit haben Sie sich die wichtigsten Diktierbefehle eingeprägt, Microsoft listet sie auf ihrer Website zum Nachschlagen auf. TIPP 3: Musik, Bilder und Videos
Die Funktion „Medienstreaming“ ergänzt die Freigabe von Inhalten über die Heimnetzgruppe (Tipp 3). Denn damit lassen sich Bilder, Videos und Musik auf den Fernseher mit Netzwerkanschluss und Webradios übertragen. Aktivieren Sie diese Streaming-Funktion, indem Sie bei der Heimnetzgruppe die Option „Eigene Bilder, Musik und Videos an alle Geräte im eigenen Heimnetzwerk streamen“ aktivieren.
Nach Anklicken der Funktion „Medienstreamingoptionen auswählen“, stellen Sie zu jedem Gerät im Netzwerk ein, was übertragen werden soll. Windows erkennt alle Geräte im Heimnetzwerk automatisch. TIPP 4: Die Heimnetzgruppe
Netzwerk – das klingt nach IP-Adressen und komplizierter Konfiguration. Doch in Windows 7 hat Microsoft die „Heimnetzgruppe“ eingeführt, um die Freigabe von Daten oder einem Drucker daheim zu vereinfachen. Richten Sie eine Heimnetzgruppe ein, indem Sie auf „Start/Systemsteuerung/Netzwerk und Internet/Heimnetzgruppe/ Heimnetzgruppe erstellen“ klicken.
Wählen Sie aus, welche Elemente Sie freigeben möchten, also Bilder, Musik, Dokumente oder Drucker. Damit ist die Heimnetzgruppe erstellt. Über die Schaltfläche „Kennwort und Anweisungen drucken“ drucken Sie das automatisch vergebene Kennwort aus. Wenn Sie nun die Funktion „Heimnetzgruppe“ auf einem anderen PC in Ihrem Netzwerk aufrufen, erkennt dieser automatisch, dass bereits eine solche Gruppe existiert.
Sie brauchen dann nur noch auf „Jetzt beitreten“ zu klicken und festzulegen, welche Daten von diesem zweiten PC anderen zur Verfügung stehen sollen. Nach dem Eintippen des Kennwortes treten Sie der Heimnetzgruppe bei. Im Windows Explorer sehen Sie daraufhin links unter „Heimnetzgruppe“ den oder die anderen Rechner. TIPP 5: Daten auf CD oder DVD brennen
Legen Sie einen CD- oder DVD-Rohling in den Brenner und wählen Sie bei der automatischen Abfrage die Aufgabe „Dateien auf Datenträger brennen“. Im nächsten Schritt vergeben Sie eine Bezeichnung für den Datenträger und legen fest, ob der Rohling nach dem Brennen fixiert werden soll („Mit einem CD/DVD Player“) oder ob Sie später noch Daten dazuschreiben möchten („Wie ein USB-Flashlaufwerk“).
Beim Brennen von Videos auf DVD stehen zwei Optionen zur Verfügung: Öffnen Sie den Windows Media Player und klicken Sie rechts oben auf die Registerkarte „Brennen“. Nach dem Herüberziehen des Filmmaterials nach rechts in die Brennleiste und Drücken der Schaltfläche „Brennen starten“ erstellen Sie eine Datenscheibe mit den Videos, also in erster Linie zum Abspielen auf dem PC.
Alternativ nutzen Sie nach dem Einlegen des DVD-Rohlings die Option „DVD-Videodatenträger brennen“. Klicken Sie auf „Fotos und Videos auswählen“, um eine DVD zu erstellen, die auf jedem DVD-Player läuft.
Über „Elemente hinzufügen“ wählen Sie den Film oder die Filme und fahren mit „Weiter/Brennen“ fort. Das Neucodieren des Filmmaterials nimmt etwas Zeit in Anspruch. Anschließend brennt Windows die DVD. TIPP 7: Probleme mit dem Beamer lösen
Beim Anschließen eines Beamers ans Notebook ist das Bangen um die richtige Darstellung fast Standard: Wird das Bild richtig projiziert oder nicht? Mit dem Mobilitätscenter von Windows 7 kann man die Suche nach den richtigen Hardware-spezifischen Tasten auf dem Notebook vergessen.
Das Mobilitätscenter rufen Sie durch gleichzeitiges Drücken der beiden Tasten „Windows“ + „x“ auf. Klicken Sie auf „Monitor anschließen“ und wählen Sie aus, wo das Bild erscheinen soll: „Nur Computer“, „Doppelt“, „Erweitert“ oder „Nur Projektor“.
Der Rechner passt die Bildschirmauflösung automatisch auf den externen Monitor oder Beamer an. Ist das nicht möglich, sehen Sie einen Hinweis zur manuellen Korrektur. TIPP 8: Icons und Schrift zu klein
Möchten Sie die Schriftgröße ändern, klicken Sie mit der rechten Maustaste auf eine freie Stelle des Desktops und wählen im Kontextmenü den Eintrag „Anpassen“ gefolgt von „Anzeige/Benutzerdefinierte Textgröße festlegen“. Hier legen Sie die Größe fest. TIPP 9: Das Mobilitätscenter
Die Monitoroptionen im Windows Mobilitätscenter („Windows“ + „X“) haben wir im vorangegangenen Tipp bereits erklärt. Zusätzlich zu den Einstellungen für die Helligkeit, für die Laufstärke, für die WLAN-Verbindung und für das Synchronisierungscenter zum Datenabgleich zwischen zwei PCs sind weitere wichtige Funktionen für mobile PCs zentral an einer Stelle zusammengefasst.
Nur auf solche Geräte, die dies unterstützen, erscheint hier zudem die Option „Bildschirmausrichtung“. Diese Funktion dreht das Monitorbild eines Tablet-PCs vom Hoch- ins Querformat und umgekehrt. Mit dem Tool iRotate gelingt Ihnen das Drehen des Monitorbildes blitzschnell auf jedem Rechner. TIPP 10: Wenn das Tool Bitlocker fehlt
Das Microsoft-Programm „Bitlocker“ verschlüsselt die Inhalte wichtiger Dateien vor unberechtigtem Zugriff. Selbst bei Datenverlust oder -diebstahl kann niemand mit Ihren Daten etwas anfangen, weil den Datendieben Ihr persönliches Passwort fehlt.
Allerdings werden Sie diese Verschlüsselung auf Ihrem Rechner vermutlich vergeblich suchen, weil Microsoft die Funktion nur in die Ultimate- und die Enterprise-Version von Windows 7 integriert hat. In den verbreiteten Home-Varianten fehlt sie dagegen.
Als sichere und zugleich einfach zu bedienende Alternative für die Home-Varianten von Windows 7 empfehlen wir Ihnen das Programm Truecrypt. Einmal verschlüsselt lassen sich sensible Daten erst nach Eingabe des persönlichen Zugangscodes wieder lesen. TIPP 11: Windows-System-Backup
Im Vorgänger Windows Vista fehlte diese Funktion noch in den Home-Versionen – und damit auf praktisch allen Heim-Computern: die Windows-Sicherung. Dabei handelt sich um ein Backup einer ganzen Festplatten-Partition. Anders als beim verzeichnisbasierten Backup speichert die Windows-Sicherung das komplette Laufwerk mit Betriebssystem, installierten Programmen und allen Einstellungen.
Aus diesem so genannten Image lässt sich der ursprüngliche Rechner in jedem Fall wiederherstellen – über eine Boot-CD sogar, falls Windows gar nicht mehr startet. Die Windows-Sicherung starten Sie über „Alle Programme/Wartung/Sichern und Wiederherstellen/ Systemabbild erstellen“.
Windows schlägt daraufhin ein geeignetes Laufwerk für die Sicherung vor, zum Beispiel eine externe Festplatte. Mit Mausklicks auf „Weiter/Sicherung starten“ erstellen Sie das System-Image. Über die Klickfolge „Alle Programme/Wartung/Sichern und Wiederherstellen/Systemeinstellungen auf dem Computer wiederherstellen/Erweiterte Wiederherstellungsmethoden/Verwenden Sie ein zuvor erstelltes Systemabbild …“ stellen Sie den gespeicherten Zustand wieder her.
Ein Schattendasein führt die Funktion „Windows - Fax und Scan“. Wenn Sie ein Modem an die Telefonleitung anschließen (das geht auch bei DSL), können Sie mit Ihrem Rechner sowohl Faxe verschicken als auch empfangen. Selbstverständlich funktioniert dies auch mit Druckern, die eine Faxfunktion integriert haben und mit Multifunktionsgeräten. Eine Liste der kompatiblen Geräte finden Sie übrigens im Internet. TIPP 13: Läuft die Software auf dem PC?
Wenn auf Ihrem Rechner Windows 7 in der 64-Bit-Version installiert ist, empfiehlt sich vor der Installation älterer Software zu prüfen, ob das Programm auf dieser Variante des Betriebssystems läuft.
Starten Sie dazu das Online-Kompatibilitätscenter. Tippen Sie im Suchfeld den Namen des Programms ein. Achten Sie unbedingt darauf, auf der Ergebnisseite links oben unter „Systemtyp“ auf „64-Bit-Version von Windows 7“ zu klicken.
Thema von sunny78 im Forum Allgemeine Informationen
Auch Microsoft hilft der NSA
Liebe Leserin, lieber Leser,
Vier Branchen-Insider haben gegenüber dem Nachrichtensender Bloomberg berichtet, dass Microsoft umgehend den US-Geheimdienst NSA informiert, sobald neue Sicherheitslücken in Windows entdeckt werden:
Staatliche Stellen wissen also bereits weit vor den Anwendern Bescheid, welche potenziellen Gefahren drohen. Lange bevor die Sicherheitslücken durch Patches und Updates gestopft werden, wissen Regierungsstellen darüber Bescheid. Dies trifft auf alle Windows-Versionen sowie den Internet Explorer und alle anderen Produkte von Microsoft zu, also beispielsweise auch auf Office.
Neben der NSA werden auch das FBI, CIA sowie das US-Militär mit diesen Informationen bereits im Vorfeld versorgt. Generell dient die Weitergabe dieser Infos dazu, dass sich staatliche Stellen so schnell wie möglich gegen potentielle Angriffe absichern können. Denn häufig werden neu entdeckte Sicherheitslücken schnell ausgenutzt, sodass große Gefahr für die Sicherheit bei NSA, FBI und CIA droht.
Was genau der US-Geheimdienst und die anderen staatlichen Stellen jedoch mit den Informationen von Windows anstellen, bleibt im Dunkeln. Denn die NSA kann sich durch die Vorab-Infos nicht nur selbst vor Eindringlingen schützen, sondern sie theoretisch auch dazu nutzen, um in die Rechner potentieller Regierungsgegner einzudringen.
Ich wünsche Ihnen viel Spaß bei der Lektüre Ihres Viren-Tickers,
Während der Samsung Premiere 2013 in London zeigte das südkoreanische Unternehmen das Samsung Ativ Q. Dabei handelt es sich um ein Hybrid-Tablet, das mit einem 13,3-Zoll-Display und einer Auflösung von 3.200 x 1.800 Pixeln ausgestattet ist. Das Ativ Q läuft auf Haswell-Basis und soll eine Akkulaufzeit von stattlichen neun Stunden bieten. Der Clou des Geräts: Ein vollwertiges Windows 8 und Android 4.2.2 lassen sich gleichzeitig nutzen.
Mit einem Knopfdruck auf den Home- beziehungsweise Windows-Button schaltet der Nutzer zwischen beiden Systemen um. Er kann Verknüpfungen zu Android-Apps auf die Kacheloberfläche von Windows 8 legen, und so tatsächlich mit beiden Betriebssystemen gleichzeitig arbeiten. Beim Prozessor handelt es sich um einen Intel Core-i5 der Haswell-Generation. Das Display bietet eine Pixeldichte von 275ppi, der Bildschirm soll besonders für Einsätze im Freien optimiert sein.
Das Ativ Q wiegt 1,3 Kilogramm und das Magnesium-Gehäuse soll gerade einmal 14 Millimeter dünn sein. Das Hybrid-Tablet lässt sich aufklappen und der Bildschirm aufrichten, zum Vorschein kommt dann eine Tastatur. Das Ativ Q bietet vier Funktionsmodi: Tablet, Tippen, Schreiben und Stehen. Neben der Tastatur gibt es auch einen S-Pen für die schnelle Eingabe etwa von Notizen. Samsung hat nicht bekannt gegeben, welchen Preis das Ativ Q haben und in welchem Zeitraum das Ativ Q erscheinen wird.
Mehr lesen
Übersicht: Kaufberatungen auf einen Blick Übersicht: Alle Bestenlisten im Überblick
Auf der Samsung Premiere 2013 haben die Südkoreaner auch weitere Tablets, Ultrabooks, einen All-in-One-PC und Smartphones sowie eine Kamera vorgestellt. Einen umfassenden Überblick über die "Samsung Premiere 2013"-Neuheiten lesen Sie bei unseren Kollegen von connect.de. Dort lesen Sie beispielsweise Berichte zum Samsung Galaxy S4 Active, zum Samsung Galaxy Zoom, zum Samsung Galaxy S4 mini, dem Samsung Ativ Tab 3 und mehr. Das folgende Video zeigt Ihnen das Ativ Q aus der Nähe. Samsung ATIV Q Hands On Test deutsch HD
Es gibt Neues zum iPad mini 2 und sogar schon Gerüchte über ein iPad mini 3. Die Release-Dates der nächsten 7,9-Zoll-Tablets von Apple sollen in der zweiten Hälfte 2013 (wahrscheinlich Herbst) und ab Frühjahr 2014 liegen. Das glaubt zumindest der Analyst Richard Shim von DisplaySearch, einem Marktforschungsunternehmen, das sich auf Bildschirme und den Markt im asiatischen Raum spezialisiert hat. Spannend sind hierbei die Voraussagen von Shim zur Ausstattung der beiden womöglich kommenden Apple-Tablets.
So soll das iPad mini 2 in diesem Jahr nur ein kleines Update des jetzigen 7,9-Zoll-Tablets werden. Klar ist, dass iOS7 zum Einsatz kommen wird. Dazu soll Apple einen A6-Prozessor einbauen und das Gehäuse-Design verkleinern. Im Vergleich zum Vorgänger soll es dünner ausfallen. Das Display werde weiterhin mit 1.024 x 768 Pixeln auflösen, und entgegen anderer Meldungen noch nicht mit einem Retina-Display auf den Markt kommen.
Ein weiteres 7,9-Zoll-Tablet - wohl das iPad mini 3 - sei schon in Planung, werde aber nicht vor Frühjahr 2014 erscheinen. Für dieses Gerät glaubt Analyst Shim an Änderungen und Upgrades, die sich andere Quellen bereits für die nächste iPad mini-Generation (iPad mini 2) erhoffen. So soll das iPad mini 3 ein QXGA-Display (2.048 x 1.536) nach Retina-Standard erhalten, ebenso unter iOS7 laufen und mit dem A7-Prozessor die nächste Generation von Apple-CPUs verbaut haben. Zum iPad 5 heißt es bei DisplaySearch übrigens, dass der Bildschirm bei 9,7 Zoll die gleichen technischen Daten (QXGA-Auflösung, A7-CPU) aufweisen soll.
Mehr lesen
Übersicht: Kaufberatungen auf einen Blick Übersicht: Alle Bestenlisten im Überblick
Die Analysten von DisplaySearch glauben, dass sich der iPad-Markt für das Jahr 2013 in einem Verhältnis von 60:40 auf iPad mini und dem regulären iPad verteilen wird. Momentan liege der allgemeine Marktanteil von Tablets mit Bildschirmen unter neun Zoll bei etwa 66 Prozent. Dieser Anteil soll in Zukunft steigen. Diese Entwicklung steht in Kontrast zum Smartphone-Markt, auf dem jüngst immer größere Bildschirme ein Hauptmerkmal für die besten Geräte sind. Lesen Sie dazu passend unsere Artikel mit dem HTC One-Test sowie dem Samsung Galaxy S4-Test. Die News von DisplaySearch zum iPad mini 2 und 3 lesen Sie auf dem Blog des Unternehmens.
Produktlaunch Galaxy & Ativ Samsung zündet Feuerwerk mit vielen Galaxy- und Ativ-Neuheiten
21.06.2013 Samsung zeigte in London viele Neuheiten. Das Galaxy S4 Active, S4 mini, S4 zoom, Galaxy NX, die neuen Galaxy Tab 3. Die Windows 8-Tablets Ativ Q und Ativ Tab 3, die Ultrabooks Book 9 Plus und 9 Lite sowie den All-In-One-PC Ativ One 5 Style. vergrößern
Samsung brannte am heutigen Abend in London bei seiner internationalen Veranstaltung „Samsung Premiere 2013 Galaxy & Ativ“ ein echtes Feuerwerk an Neuvorstellungen ab. In der britischen Hauptstadt zeigten die Koreaner drei Varianten ihres Topmodelles Galaxy S4, zwei Galaxy-Tablets, die neue Galaxy-NX-Kamera sowie zwei Ativ-Tablets, zwei Ativ Ultrabooks sowie einen Ativ-All-In-One-PC und mehr.
Samsung Galaxy S4 Active bietet ein 5-Zoll-Full-HD-Großdisplay, Quad-Core-Prozessor und ist dennoch robust sowie staub- und wasserdicht.
Samsung Galaxy S4 zoom - Display
Aber nicht mit der Menge an Neuheiten überraschte Samsung, sondern auch durch die Tatsache, dass bereits vor der Veranstaltung praktisch im Wochentakt mindestens eines der neuen Produkte kurz in Korea angekündigt wurde.
In London sind erstmals alle Neuheiten zu sehen. Neben den bereits angekündigten Modellen sind nur bei den Neuheiten mit Windows 8 echte Überraschungen dabei. Etwa das Samsung Ativ Q - eine 13,3 Zoll Tablet mit vollständiger Tastatur, dass nicht nur Windows 8 sondern auch Android als Betriebssystem nutzen kann.
Connect ist in London bei der Veranstaltung und wird schnell erste Testeindrücke von den neuen Samsung-Modellen liefern.
Es folgt ein Überblick über alle Samsung-Neuheiten von London. Samsung Galaxy S4 Active: Das robuste S4
Das S4 Active ist ein Galaxy S4 für aktive Anwender. Das Smartphone ist staub- und wasserdicht bietet aber dennoch die Top-Features des Galaxy S4. Dazu gehört das 5 Zoll-Display mit FullHD-Auflösung (1920 x 1080 Pixel), der 1,9 GHz getaktete Quad-Core-Prozessor (Snapdragon 600 mit Adreno 320 GPU), 2 GB RAM und ein per Speicherkarte erweiterbare 16 GB-Speicher. Android 4.2.2 und TouchWiz-Oberfläche sind vorhanden.
Das S4 Active unterscheidet sich vom Schwestermodell vor allem durch sein robustes Gehäuse, drei echte Tasten unter dem Display sowie der 8-Megapixel-Kamera auf seiner Rückseite. Das 153 Gramm schwere Android-Phone hat einen wechselbaren 2600 mAh Akku.
Samsung bietet es in drei Farben (Blau, Grau und Orange).
Samsung Galaxy S4 Active im ersten Test Samsung Galaxy S4 mini: Das kleine S4
Das kleine S4 sieht optisch dem S4 recht ähnlich und sehr handlich. Es verfügt aber nicht ganz über die Topausstattung. So bietet sein 4,3 Zoll großes Display lediglich eine Standardauflösung von 960 x 540 Pixel. Ein 1,7 Ghz getakteten Dual-Core-Prozessor unterstützt von 1,5 GB RAM übernimmt den Antrieb, ihm stehen 8 GB Flashspeicher (frei verfügbar: 5 GB) zur Verfügung. Dieser Speicher kann per MicroSD-Karte um (max.) 64 GB erweitert werden. Als Betriebssystem ist Android 4.2.2 (Jelly Bean) veredelt mit der neue TouchWiz-Oberfläche im Einsatz
Das 107 Gramm leichte Smartphone hat einen 1900 mAh Akku- Zwei Kameras – eine 8-Megapixel-Kamera auf der Rückseite und eine 1,9 Megapixel-Kamera auf der Frontseite sind vorhanden.
Das S4 mini gibt es in drei Versionen. Eine LTE-Version, eine 3G HSPA+-Version und als 3G-Version mit Dual-SIM-Funktion.
Bei uns kommt es im Juli in den Farben Weiß und Schwarz für 499 Euro (UVP) in den Handel.
Samsung Galaxy S 4 mini im ersten Test
Samsung Galaxy S4 zoom: Das Kamera-S4
Das Android-Smartphone Galaxy S4 zoom ist eine Mischung aus Android-Smartphone mit 4,3 Zoll-Display und Dual-Core-Prozessor und einer hochwertigen Digitalkamera mit 16-Megapixel-Sensor und optischen 10-fach-Zoomobjektiv. Ein optischer Bildstabilisator ist auch vorhanden ebenso ein Xenon-Blitz. Durch sein etwas hervorstehendes Zoomobjektiv auf der Rückseite unterscheidet sich das S4 zoom auch optisch von "normalen" Smartphones.
Das S4 zoom ist auch etwas schwerer (208 Gramm) und dicker (15 Millimeter) als ein normales Smartphone mit 4,3 Zoll-Bildschirm. Hier noch einige technischen Daten: 1,5 GB RAM, 8 GB Flashspeicher (erweiterbar per MicroSD-Karte), HSPA+/LTE, NFC sowie 2.330 mAH Akku. Das S4 zoom soll im Juli oder August für 499 Euro auf den Markt kommen.
Samsung Galaxy S4 zoom im ersten Test Samsung Galaxy Tab 3 8.0: Das kompakte Tab
Das Galaxy Tab 3 8.0 ist die 8-Zoll-Variante der neuen Tablet Mitteklasse-Serie von Samsung. Sein Bildschirm bietet mit 1280 x 800 Pixel eine akzeptable Detailschärfe. Ein 1,5 GHz schneller Dual-Core-Prozessor unterstützt von 1,5 GB RAM sorgt für flotte Zugriffe auf Apps und Internet. Das Tab wird mit 16 GB und mit 32 GB internen Speicher angeboten. Dieser Speicher lässt sich per MicroSD-Karte erweitern. Auch bei diesem Modell kommt Android 4.2 (Jelly Bean) zum Einsatz.
Das 314 Gramm schwere Tablet besitzt eine 5-Megapixel-Kamera auf der Rückseite und eine 1,3-Megapixel-Kam auf seiner Frontseite. Das Tab 3 8.0 gibt es als reine WiFi-Version sowie als LTE-Version mit Wi-Fi. Das Wi-Fi-Modell mit 16 GB kommt im Juli 2013 für 299 Euro in Deutschland auf den Markt.
Mehr Infos: Samsung Galaxy Tab 3 8.0 Samsung Galaxy Tab 3 10.1: Das große Tab mit Intel inside
Das große Modell der neuen Tab-Generation von Samsung setzt erstmals auf einen Intel Atom-Prozessor. Der Dual-Core-Prozessor Z2560 ist mit 1,6 Ghz getaktet und nutzt die Hyperthreading-Technik bei aufwändigen Anwendungen. Das Tab 3. 10.1 besitzt ein 10-Zoll-Display, das mit 1280 x 800 Pixel nur eine Standard-Auflösung bietet. Das 510 Gramm schwere Tablet bietet lediglich 1 GB RAM. Sein 16 GB Flashspeicher ist per MicroSD-Karte erweiterbar. Auf seiner Rückseite ist eine einfache 3-Megapixel-Kamera zum Einsatz. Das Tab 3 10.1 gibt es als Wi-Fi-Version sowie als HSPA/LTE-Version mit Wi-Fi.
Die Wi-Fi-Version kommt im Juli 2013 für 379 Euro in den Handel.
Mehr Infos: Samsung GalaxyTab 3 10.1 Samsung Galaxy NX: Die Systemkamera mit Android
Die Galaxy NX ist kein Smartphone, sondern eine spiegellose Digitalkamera mit Android-Betriebssystem. Sie verfügt über einen APS-C-Sensor mit 20,3-Megapixel, nimmt Videos mit 1080p auf und kann Wechselobjektive einsetzen.
Auf der Rückseite der knapp 500 Gramm schweren Galaxy NX ist ein Riesendisplay im 4,8-Zoll-Format verbaut. Es bietet eine Auflösung von 1280 x 720 Pixel. Die Steuerung erfolgt per Touchscreen und Android 4.2. Ein Exynos 4 Quad-Core-Prozessor, 2 GB RAM sowie 16 GB Speicher sind vorhanden. Online geht das Android-Kamera per HSPA+/LTE sowie per WLAN.
Zum Galaxy NX werden rund 30 Wechselobjektiven angeboten. Darunter ein Standardzoom mit 18-55 mm Brennweite, ein 55-200-mm-Telezoom sowie ein Objektiv mit 85 mm Festbrennweite.
Samsung Galaxy NX - Die wichtigsten Daten
Prozessor: 1,6 Ghz Quad-Core Speicher: 2 GB RAM, 16 GB Flash, erweiterbar MicroSD max. 64 GB Betriebssystem: Android 4.2, Jelly Bean Display: 4,8 Zoll, TFT, Auflösung: 1280 x 720 Pixel Kamera: 20,3 Megapixel APS-C CMOS-Sensor, optischer Bildstabilisator, Wechselobjektive Online: 3G, HSPA+,LTE sowie WLAN 802.11 a/b/g/n Dualband (2,4 und 5 GHz) Akku: 4360 mAh Gewicht: 495 Gramm mit Akku Größe: 137 x 101 x 25,7/37,7 mm Software Samsung Kies, Adobe Photoshop Lightroom Marktstart in Deutschland: noch nicht bekannt Preis: noch nicht bekannt
Samsung Ativ Q: Der Alleskönner mit Windows 8 und Android
Mit dem großen Tablet Ativ Q verbindet Samsung die Windows mit der Android-Welt. Das 1,29 Kilogramm schwere und nur 14 Millimeter dünne Tablet mit dem 13,3-Zoll-Display nutzt Windows 8 und Android als Betriebssystem. So kann es etwa Android-Apps bei Google Play herunterladen und einsetzen.
Samsung Ativ Q im ersten Test
Das Tab ist per Fingerwisch, S-Pen und über die Buchstabentastatur bedienbar. Diese liegt elegant unter dem Display versteckt. Sein 13,3 Zoll großer Display beeindruckt mit einer Super-Auflösung von 3200 x 1800 Pixel (275 ppi).
Ein Intel Core i5-Prozessor sorgt für flüssiges Arbeiten. Ihm stehen 4 GB DDR3 RAM sowie eine 128 GB SSD zur Verfügung. Das Ativ Q besitzt ein robustes Aluminium-Gehäuse und soll eine Einsatzdauer von 9 Stunden erlauben.
Samsung Ativ Q - Die wichtigsten Daten
Bildschirm: 13,3 Zoll, Auflösung: 3200 x 1800 Pixel Prozessor: Intel Core i5, Intel HD Graphics 4400 (GPU) Speicher: 4 GB DDR3 RAM, 128 GB SSD, erweiterbar MicroSD Betriebssystem: Windows 8 und Android Online: 3G, HSPA+, LTE sowie WLAN 802.11 a/b/g/n Dualband (2,4 und 5 GHz) Kamera: 1 Megapixel Ausdauer: 9 Stunden (maximal) Schnittstellen: 1x USB 3.0, 1x USB 2.0, 1x HDMI, RJ45, MicroSD, Gewicht: 1.290 Gramm Größe: 327 x 218 x 13,9 mm Marktstart in Deutschland: noch nicht bekannt Preis: noch nicht bekannt
Samsung Ativ Tab 3: Das Galaxy Tab mit Windows 8
Das Ativ Tab 3 sieht aus wie ein Galaxy Tab 3, doch das 8,2 mm dünne Tablet mit dem 10 Zoll-Bildschirm nutzt Windows 8 in der Vollversion als Betriebssystem. Sogar Microsoft Office 2013 ist auf diesem Tablet vorhanden. Das 550 Gramm schwere Ativ-Tab wird - wie das Galaxy Tab 3 10.1 - vom Intel Atom-Prozessor Z2760 angetrieben, dem 2 GB RAM zur Verfügung stehen.
Eine Speicher mit 64 GB ist eingebaut, er ist per MicroSD-Karte erweiterbar. Eine einfache Frontkamera ist auch vorhanden. Bedient wird das Ativ Tab 3 über den nur 1366 x 768 Pixel auflösenden 10-Zoll-Bildschirm, entweder per Fingerwisch oder mit dem S-Pen. Samsung gibt seine Ausdauer mit 10 Stunden an.
Samsung Ativ Tab 3 - Die wichtigsten Daten
Bildschirm: 10,1Zoll, Auflösung: 1366 x 768 Pixel Prozessor: Intel Atom Z2760, Speicher: 2 GB DDR2 RAM, 64 eMMC, erweiterbar MicroSD Betriebssystem: Windows 8 Online: noch keine Angaben Kamera: 1 Megapixel Ausdauer: 10 Stunden (maximal) Gewicht: 550 Gramm Größe: k.A. x k.A. x 8,2 mm Farbe: Weiß Software: MS Office Home & Student Marktstart in Deutschland: noch nicht bekannt Preis: noch nicht bekannt
Samsung Ativ Book 9 Plus: Schlankes Profi-Tab mit Super-Display
Das Ativ Book 9 Plus gehört zu den ultradünnen Tablet-Leichtgewichten mit Windows 8. Es ist 13,6 Millimeter dünn, 1,39 Kilogramm schwer und bietet dennoch einen 13,3-Zoll-Bildschirm, der mit 3200 x 1800 Pixel über eine besonders hohe Detailschärfe verfügt.
Beim Ativ Book 9 Plus kommt entweder ein Intel Core i5 oder Core i7 ULT-Prozessor zum Einsatz. Je nach Konfiguration sind bis zu 8 GB RAM und eine SSD mit bis zu 256 GB eingebaut. Samsung gibt für dieses nur in Schwarz erhältliche Modell eine Ausdauer von maximal 12 Stunden an. Samsung Ativ Book 9 Lite: Das abgespeckte Ativ Book 9
Nicht ganz so üppig ausgestattet wie das Plus-Modell ist die Lite-Version des Book 9. Sein 13,3-Zoll-Bildschirm bietet mit 1366 x 768 Pixel eine eher mäßige Auflösung. Angetrieben wird das neue Ultrabook von einem 1,4-GHz-Quad-Core-Prozessor, dem 4 GB Speicher und eine SSD mit bis zu 256 GB zur Verfügung stehen.
Das Book 9 Lite ist mit 1,44 Kilogramm etwas schwerer und mit 16,9 Millimeter auch etwas dicker als die Plus-Version. Auch seine Ausdauer ist mit 8,5 Stunden etwas geringer als beim 9 Plus. Das Ativ Book 9 Lite nutzt ebenfalls Windows 8 als Betriebssystem. Samsung Ativ One 5 Style: Der All-In-One-PC für die Family
Das One 5 Style ist ein All-In-One-PC für zuhause. Er bietet einen 21,5-Zoll-Bildschirm, einen AMD A6 Quad-Core-Prozessor, 4 GB RAM sowie eine klassische Festplatte (HDD) mit bis zu 1 Terrabyte Speicher.
Sein Full-HD-Bildschirm (1920 x 1080 Pixel Auflösung) kann per Fingerwisch und per Maus/Tastatur bedient werden. Auch hier kommt Windows 8 als Betriebssystem zum Einsatz.
Mit Hilfe der SideSync Technik ist eine der einfache Austausch von Inhalten zwischen dem One 5 und Smartphones möglich.
Thema von sunny78 im Forum Allgemeine Informationen
App-Entwickler üben heftige Kritik an Windows RT
Liebe Leserin, lieber Leser,
unter iOS und Android katapultierte sich das Strategie-Spiel "Great Big War Game" mühelos auf die vordersten Ränge im App Store bzw. Play Store - doch unter Windows RT müssen Spieler mit der Lupe nach diesem Titel suchen. Deshalb machte sich Paul Johnson in einem wütenden Blog-Posting Luft:
Er kritisierte Microsoft, dass der Konzern - anders als Apple und Google - App-Entwickler nicht genügend unterstützend würde. So schrieb er, dass Microsoft sich weigert, den Verkauf von Apps mit Werbung im Store zu unterstützen, was Johnson als Weiterung interpretiert, kleinere Entwickler zu unterstützen und zu fördern.
Inzwischen hat Microsoft zwar reagiert und Johnson zugesichert, ihm bei der Vermarktung seiner rund 12.500 Euro teuren Portierung des Spielehits für iOS und Android zu helfen. Aber etliche Fragen drängen sich trotzdem auf: Muss jetzt jeder unabhängige Entwickler erst eine Brandrede im Internet posten, bevor ihn der Software-Riese aus Redmond unterstützt? Warum gelingt es Microsoft nicht, seinen eigenen Store auf das gleiche Niveau zu hieven wie Apple und Android, obwohl das Unternehmen doch mehrere Jahre Zeit hatte, aus den Fehlern und Erfolgen seiner Konkurrenz zu lernen? Und wie soll es gelingen, Entwickler für Windows RT zu begeistern, wenn die Verkaufszahlen von Tablets mit Windows RT vor sich hindümpeln.
In seinem inzwischen gelöschten Blog-Posting schrieb Johnson, dass er zwar rund 12.500 Euro investiert habe, aber nur rund 52 Pfund Umsatz pro Woche erzielt hat, da seine App im Windows RT-Store nicht prominent platziert wurde.
Hier zeigt sich wieder der klassische Teufelskreis: Es gibt nicht genügend Apps, weil nicht genügend Entwickler Apps für Windows RT veröffentlichen. Und weil nicht genügend Entwickler Apps für Windows RT veröffentlichen, warten potenzielle Käufer lieber ab - was wiederum dazu führt, dass es sich für App-Entwickler schlichtweg nicht lohnt, ihre Apps zu Windows RT zu veröffentlichen.
Ich wünsche Ihnen viel Spaß bei der Lektüre Ihrer Windows Secrets,
In dieser Woche sind simultan 1.462 Bot-Netze abgeklemmt worden, die mit dem Schädling Citadel betrieben wurden. Microsoft hatte nach fast anderthalb Jahre dauernden Ermittlungen eine Verfügung bei einem Zivilgericht im US-Bundesstaat North Carolina erwirkt, um etliche Server, die diese Bot-Netze kontrollierten, beschlagnahmen zu lassen. Die als "Operation b54" bezeichnete Aktion ist durch Microsofts Digital Crimes Unit (DCU) gemeinsam mit der US-Bundespolizei FBI, Finanzunternehmen sowie weiteren Partnern geplant und am 5. Juni durchgeführt worden.
Im offiziellen Microsoft-Blog berichtet Richard Domingues Boscovich, Anwalt in der DCU, über die Operation b54. Dies ist mittlerweile die siebte Aktion dieser Art, die Microsoft mit Ermittlungsbehörden und Partnerunternehmen gegen Bot-Netze durchgeführt hat. Online-Kriminelle hatten über die nun abgeklemmten Server mehrere Millionen infizierter Rechner kontrolliert und für ihre Zwecke missbraucht. Sie haben Anmeldedaten für das Online-Banking ausspioniert und betrügerische Überweisungen getätigt. Dabei soll ein Schaden von etwa einer halben Milliarde US-Dollar entstanden sein.
Mehr lesen
Übersicht: Kaufberatungen auf einen Blick Übersicht: Alle Bestenlisten im Überblick
Die meisten Zombie-PCs (infizierte Rechner) sind in den USA sowie in Europa, Südostasien und Australien entdeckt worden. Die bei der Aktion erlangten Informationen sollen auch genutzt werden, um die Besitzer der infizierten Rechner zu informieren und bei der Entfernung der Schädlinge zu unterstützen.
Thema von sunny78 im Forum Allgemeine Informationen
Erneut starker Virenausbruch mit falschen Vodafone-MMS-Nachrichten
Erneut verzeichnet das Eleven Research-Team einen starken Virenausbruch, bei dem eine angebliche MMS als Köder dient. Diese Methode ist nicht neu, wird aber besonders gern verwendet, da keine langen Texte oder Erklärungen notwendig sind.
Im konkreten Fall lautet die Betreffzeile: mms-Nachricht Thu, 30 May 2013 16:41:38 +0700, wobei die Zeitangaben unterschiedlich sind, das Datum und der Text bleiben jedoch immer gleich. Als Absender wird eine beliebige deutsche Mobilrufnummer verwendet. Auch hier wechseln die Nummern. Eine Besonderheit der aktuellen Welle: Die E-Mail selbst ist leer. Kein Text oder Link verraten hier, worum es geht. Der Anhang ist eine zip-Datei, die wahrscheinlich nach dem Zufallsprinzip mit einer Ziffern-Buchstabenfolge benannt ist. Nach dem Entpacken wird mit der Dateiendungs-Kombination jpeg.img.exe versucht, dem Nutzer zu verbergen, dass es sich um eine ausführbare Datei handelt. Hat der Nutzer die Option, bekannte Datei-Endungen ausblenden aktiviert, sieht er die Endung .exe nicht.
Kurze und heftige Malware-Welle verringert Reaktionszeit
Der größte Teil der Welle der E-Mails verbreitete sich zwischen 11.11 Uhr und 12.09 Uhr. Der Höchststand wurde um 11.40 Uhr beobachtet, das eleven Research-Team registrierte pro Minute über 13.000 E-Mails mit dieser Schadsoftware im Anhang . Hauptherkunftsländer der Schadsoftware waren die Türkei, Italien und Vietnam. Insgesamt wurden aber IP-Adressen aus 67 unterschiedlichen Staaten registriert. Die leeren E-Mails dürften insbesondere für alle AV und AS-Anwendungen, die vor allem auf Text-Analyse und Link-Reputation setzen, ein besonderes Problem darstellen, denn in diesen E-Mails gibt es nichts zu untersuchen. Aktuell wird die Schadsoftware nur von vier der 47 Virenscanner im Portal virustotal.com erkannt. Commtouch vergab den Namen W32/Trojan.LIPT-2090.
Zweitstärkster Virenausbruch im Mai
Die heutige Welle war die zweitstärkste unter den Virenausbrüchen im Mai. Vor allem in der zweiten Mai-Hälfte beobachtete das Eleven Research-Team besonders häufig heftige aber nur kurz andauernde Viren-Ausbrüche.
Den Anfang machten am 16. falsche Bestätigungen für Fahrkarten der Deutschen Bahn. Am 17. folgten gefälschte Telekom-Rechnungen. Die umfangreichste Welle des Monats beobachtete Eleven am 21., hier wurden falsche Anmeldungen für einen deutschen Energieversorger versendet. Besonders bemerkenswert: Es wurden Vorlagen und Texte aus deutschsprachigen Original-E-Mails verwendet. Dies legt den Schluss nahe, dass gezielt versucht wird, Computer im deutschsprachigen Raum mit Schadsoftware zu infizieren. Auf Grund der gut ausgebauten IT-Infrastruktur dürften deutsche Rechner ein lohnendes Ziel sein, denn nur so kann man ein schnell und schlagkräftig funktionierendes Botnet aufbauen.