Computernews

Foren Suche

  • Kein Asyl für Edward Snowden in SichtDatum03.07.2013 22:52
    Thema von sunny78 im Forum Allgemeine Informationen

    Kein Asyl für Edward Snowden in Sicht
    03.07.2013
    Nach Angaben von Wikileaks hat Prism-Enthüller Edward Snowden bislang in 18 Ländern um eine Aufenthaltserlaubnis nachgefragt. Bisher wurden nur Ablehnungen von Einreise oder Asyl für Snowden bekannt.
    Kein Asyl für Edward Snowden: Der NSA-Whistleblower sucht derzeit nach einer Bleibe.
    vergrößern
    © Photo-K - Fotolia.com

    Politiker fast aller politischen Couleur, jedenfalls außerhalb der USA, nahmen die Enthüllungen des Prism-Whistleblowers Edward Snowden zum Anlass, sich über die gigantischen Spionage- und Überwachungapparate Prism und Tempora überrascht oder empört zu zeigen. Mit dem Mann, dem das Verdienst zukommt, diese für eine Demokratie höchst gefährliche Fehlentwicklungen aufgedeckt und in Details dokumentiert zu haben, will man allerdings eher nichts zu tun haben.

    Edward Snowden befindet sich jetzt seit über einer Woche im Transitbereich eines Moskauer Flughafens. Da die USA seinen Reisepass für ungültig erklärt haben, kann er, jedenfalls offiziell, auch nicht weiter reisen. Snowden erklärte dazu, die USA benutze die "Staatsbürgerschaft als Waffe".

    Ecuadors Präsident Rafael Correa hatte dem NSA-Whistleblower zwar durch das Ausstellen vorübergehender Reisedokumente zu einen Flug von Hongkong nach Moskau verholfen, bezeichnet dies aber inzwischen als einen Fehler und rückt von Snowden ab.

    Die Bundesrepublik bestätigte ein entsprechends Schreiben Sie hat eine Aufnahme Snowdens jetzt abgelehnt, da sie ihn, verkürzt gesagt, sowieso an die USA ausliefern müsste. Um ihm ein politsches Asyl zu gewähren, müsste den USA die Rechtsstaatlichkeit abgesprochen werden.

    Mehr lesen

    Übersicht: Kaufberatungen auf einen Blick
    Übersicht: Alle Bestenlisten im Überblick

    Andere Staaten, so Österreich, Polen und Ecuador, argumentieren, dass ein Antrag auf politisches Asyl nur gewährt werden könne, wenn der Antragssteller sich bereits im Lande befindet. Auch von Indien, Finnland, Irland, Norwegen und Polen wurden bereits Ablehnungen bekannt. Es scheint sich der alte Spruch zu bewahrheiten: Man liebt den Verrat, nicht den Verräter. Mehr zu Prism und Tempora halten wir im verlinkten Artikel für Sie bereit. Wer wissen will, wie man sich vor der NSA schützen kann, schaut hier.




    Quelle des Berichtes: http://www.pc-magazin.de/news/edward-sno...dium=newsletter



    Grüße
    sunny78

  • Thema von sunny78 im Forum Allgemeine Informationen

    Ubisoft fordert nach Website-Hack zum Datenändern auf
    03.07.2013
    Unbekannte haben die Ubisoft-Website gehackt. Uplay-Nutzerdaten wie E-Mail-Adressen und Passwörter wurden gestohlen, Kreditkarten-Informationen seien dagegen sicher. Der französische Spielehersteller fordert Nutzer auf, ihre Uplay-Passwörter schleunigst zu ändern.
    Ubisoft: Die Uplay-Server wurden gehackt. Nutzernamen, E-Mail-Adressen und Passwörter wurden gestohlen. © Screenshot: WEKA; ubisoft.com

    Der französische Spielehersteller Ubisoft (u.a. Assassin’s Creed, Watch Dogs) informiert, dass die eigenen Webseiten samt Uplay-Spieledienst gehackt wurden. Dabei seien Nutzernamen, E-Mail-Adressen und Passwörter entwendet worden. Ubisoft rät folgerichtig dazu auf, dass Nutzer schleunigst ihre Zugangsdaten ändern sollten. Falls Nutzer das entsprechende Passwort in ähnlicher oder gar identischer Form auf anderen Webseiten oder in entsprechenden Diensten verwenden, sollten sie das Passwort ebenso direkt ändern.

    Ubisoft hat nach eigenen Angaben alle notwendigen Schritte unternommen, „um weitere illegale Zugriffe zu unterbinden und die Sicherheit aller betroffenen Systeme wiederherzustellen“. Zum jetzigen Zeitpunkt kann Ubisoft sagen, dass Login-Daten inklusive Benutzername, E-Mail-Adresse und Passwort betroffen sind. Kreditkarten-Daten, mit denen Nutzer beispielsweise via Ubisofts Uplay-Dienst Spiele oder Download-Inhalte bezahlen, seien nicht betroffen. Zahlungsinformationen würden nicht im Ubisoft-System gespeichert.

    Ubisoft gibt die folgende URL an, damit Nutzer ihr Uplay-Passwort ändern können. Sollten Sie zu den Betroffenen gehören und Tipps für sichere und gute Passwörter benötigen, klicken Sie auf den just verlinkten Artikel. Unser Ratgeber hält viele Informationen und Strategien bereit, damit sie ein schwer bis unmöglich zu knackendes Passwort erhalten. Freilich ist der Nutzer bei einem Website-Hack – praktisch ein Copy-and-Paste-Diebstahl direkt vom Server – machtlos. Dennoch sollten sie alle nötigen Vorkehrungen ihrerseits treffen, um auf der sicheren Seite zu bleiben.

    Mehr lesen

    Übersicht: Kaufberatungen auf einen Blick
    Übersicht: Alle Bestenlisten im Überblick

    Der Vorgang samt ausdrücklicher Warnung lässt vermuten, dass der französische Publisher die Nutzerdaten im Klartext auf den Servern hinterlegt hat. Dabei würden keinerlei Verschlüsselungsmethoden angewendet, um Online-Kriminellen den Zugriff auf und das Herauslesen der Daten zu erschweren. Laut Ubisoft-Blog ist zumindest doch die Rede davon, dass die entwendeteten Passwörter "encrypted" (codiert) gewesen seien. Eine hundertprozentige Sicherheit garantiert dies aber nicht. Ubisoft ist neben Activision Blizzard, Electronic Arts und Microsoft einer der weltweit größten Spielehersteller. Auf der E3 wurden einige potenzielle Hits der Franzosen vorgestellt, auf die sich viele Spieler freuen können. Erste Überblicke erhalten Sie mit Klicks in unsere Artikel „PS4-Spiele“ und „Xbox One-Spiele“.

    Quelle des Berichtes: http://www.pc-magazin.de/news/ubisoft-ge...dium=newsletter


    Grüße
    sunny78

  • Vodafone will Kabel Deutschland kaufenDatum29.06.2013 02:04
    Thema von sunny78 im Forum Allgemeine Informationen

    Vodafone will Kabel Deutschland kaufen
    24.06.2013
    Die jüngste Übernahmeschlacht findet wohl ihr Ende. Für 10,7 Milliarden Euro soll Kabel Deutschland in den Besitz von Vodafone übergehen. Das Kartellamt muss noch zustimmen.
    TV,Internet,Telefon,Mobilfunk,Vodafone,Kabel
    vergrößern
    © Archiv

    Der britische Mobilfunkanbieter Vodafone schien schon am Ziel angelangt, als zuletzt der US-amerikanische Kabelriese Liberty Global dazwischenfunkte und eine Offerte für den deutschen TV-Kabelnetzbetreiber Kabel Deutschland abgab. Die überbietet Vodafone nun mit einer ansehnlichen Summe. Auch scheint ungewiss, ob Liberty Global überhaupt eine Zustimmung des Kartellamts erhalten würde. Die Amerikaner sind bereits in Besitz von Unitymedia KabelBW, dem zweitgrößten Kabelnetzbetreiber Deutschlands.

    Zwar könnte der Konkurrent nach wie vor für Unruhe sorgen, doch dürfte der Weg für Vodafone nun frei zu sein. Laut Informationen des Handelsblatts habe die Führung von Kabel Deutschland den Aktionären empfohlen, das Angebot anzunehmen. Vodafone bietet 87 Euro pro Aktie, was einer Bewertung Kabel Deutschlands von 10,7 Milliarden Euro entspreche. Nun fehlt nur noch die Zustimmung der Wettbewerbshüter.

    Mehr lesen

    Übersicht: Unsere Bestenlisten
    Übersicht: Unsere Kaufberatungen

    Kabel Deutschland hat seinen Sitz in Unterföhring, München. Rund 8,5 Millionen TV-, Internet- und Telefonkunden dürfen erwarten, bald zu den Briten zu wechseln. Das Unternehmen ist der größte hiesige Kabelnetzbetreiber.


    Quelle des Berichtes: http://www.video-magazin.de/news/vodafon...dium=newsletter


    Grüße
    sunny78

  • Thema von sunny78 im Forum Smartphones

    Erpresserschädling auf Android-Geräten

    27.06.2013

    Der Android-Schädling Fakedefender gibt sich zunächst als Antivirusprogramm aus und zeigt vorgebliche Virenfunde an. Später mutiert er zur Erpresser-Malware und blockiert das Smartphone, um Lösegeld zu erpressen.
    © Symantec

    Android-Malware wird vielfältiger und komplexer. Immer mehr Malware-Typen, die unter Windows längst bekannt sind, tauchen auch auf Android-Geräten auf. Dazu zählen inzwischen Scareware und Ransomware (Erpresserschädlinge). Der Antivirushersteller Symantec hat kürzlich eine Kombination aus diesem beiden Malware-Typen entdeckt.

    Joji Hamada berichtet im Security Response Blog über das als "Android.Fakedefender" bezeichnete Trojanische Pferd. Er demonstriert in einem Video dessen Installation und Vorgehensweise. Der Schädling ist als legitime App für kostenlose Telefonate getarnt und wird in einem App-Portal (nicht Google Play) angeboten. Bei der Installation wird eine neue Verknüpfung zur einer App "Android Defender" angelegt.

    © Symantec

    Wird der Android Defender gestartet, fragt die App, ob ein "device administrator" aktiviert werden soll. Damit würden dem Schädling umfangreiche Berechtigungen eingeräumt, sodass er nur schwer wieder zu entfernen wäre. Tippt der Benutzer vorsichtshalber auf "Cancel" (abbrechen), startet ein vorgetäuschter System-Scan des falschen Schutzprogramms. Es zeigt mehrere vorgebliche Schädlingsfunde an und benutzt dabei existierende Verzeichnispfade auf der SD-Karte.

    Der Benutzer wird nun, wie bei Scareware üblich, aufgefordert die Vollversion des Android Defender zu erwerben, die knapp 100 Dollar kosten soll. Bestätigt der Benutzer, dass er die Software kaufen will, erscheint ein Hinweis, es bestehe keine Internet-Verbindung sowie die Frage, ob man die (ursprünglich abgeschaltete) WLAN-Funktion einrichten wolle. Tatsächlich hat Fakedefender den WLAN-Zugriff bereits eingeschaltet. Bricht man den Vorgang an dieser Stelle ab und beendet die App, bleibt die WLAN-Verbindung eingeschaltet.

    Die Fakedefender-Malware enthält Fehler und zeigt auf vielen Geräten Inkompatibilitäten - das Betriebssystem stürzt ab und startet neu. Nach dem Neustart wird jede Aktion des Benutzers mit Warnmeldungen der Malware quittiert. Beim Betätigen des Home-Buttons stürzt das System erneut ab. Danach ist die Installationsdatei (APK-Datei) des Schädlings gelöscht, der Zugriff auf die App blockiert.

    Mehr lesen

    Übersicht: Kaufberatungen auf einen Blick
    Übersicht: Alle Bestenlisten im Überblick

    Beim nächsten Start des Geräts warnt der Schädling vor Malware, die angeblich versucht Daten zu stehlen. Zum "Beweis" zeigt Fakedefender zwei Pornobilder an, die er angeblich auf dem Gerät gefunden habe. Wiederum wird der Benutzer genötigt die Vollversion zu erwerben. Der einzige Weg, um die Fakedefender-App zu schließen, ist der Home-Button. Doch dann kommt wieder die vorherige Pornowarnung zum Vorschein. Alle Versuche den Schädling loszuwerden schlagen fehl. Es erscheint immer wieder nur die Warnmeldung - das Gerät ist nun komplett blockiert.

    Wer sich vor derlei Unbill schützen will, sollte einen Bogen um fragwürdige App-Portale machen und Apps nur bei Google Play herunter laden. Schutz-Software, die viele Schädlinge bereits vor der Installation erkennt, gibt es für Android inzwischen reichlich.


    Quelle des Berichtes: http://www.pc-magazin.de/news/erpressers...dium=newsletter


    Grüße
    sunny78

  • Daten-Selbstbedienungsladen InternetDatum29.06.2013 01:47
    Thema von sunny78 im Forum Allgemeine Informationen

    Daten-Selbstbedienungsladen Internet

    Liebe Leserin, lieber Leser,

    der gute alte Brief hatte einen Vorteil – er war verschlossen. Wer ihn heimlich öffnen wollte, um unbemerkt an den Inhalt zu gelangen, musste sich zumindest etwas Arbeit machen. Anders im Internetzeitalter: Da greift, wie dieser Tage bekannt wurde, der britische Geheimdienst direkt auf Hauptschlagadern der deutschen Internetkommunikation zu.

    Schon praktisch solche dicken Datenleitungen, vor allem, wenn sie durch eigenes Territorium führen. Doch was gibt Großbritannien (und den USA) das Recht, deutsche Bürger und Unternehmen großflächig abzuhören? Ihre und meine E-Mails zu speichern und zu analysieren? Bis zu 600 Millionen Telefonverbindungen täglich zu erfassen?

    Das wollte jetzt auch Bundesjustizministerin Sabine Leutheusser-Schnarrenberger von der britischen Regierung wissen. Die vorläufige dürftige Antwort: Das sollen doch bitteschön die Geheimdienste untereinander regeln. Klingt irgendwie lustig, aber ich bin „not amused“.

    Eine derart brachiale Abhöraktion wie das Spionageprogramm Tempora mag nachvollziehbar erscheinen, wenn es um die Kommunikation eines Feindeslandes geht. Aha, jetzt verstehe ich langsam die Sicht mancher Verantwortlichen im Königreich – Deutschland ist wohl Feindesland, oder zumindest sind alle seine Bewohner, die telefonieren oder sich via Internet austauschen, potenzielle Terroristen. Viele haben geahnt, dass sich das Ausmaß an Online-Überwachung kaum erahnen lässt. Doch wer hätte geahnt, wie weit sie wirklich reicht? Darauf, dass Orwells Ideen viel zu harmlos waren, hat mein Kollege Markus Hahner neulich hingewiesen. Doch jede neue Enthüllung, die auf den ehemaligen NSA-Mitarbeiter Edward Snowden zurückgeht, beweist: Die Wirklichkeit der Datenüberwachung übertrifft jede Phantasie des Normalbürgers.

    Als solcher wünschte man sich, die gewählten deutschen Politiker würden sich erheben und sagen: „So nicht, nicht mit uns“. Ich fürchte, das können wir vergessen. Beim Besuch des amerikanischen Präsidenten neulich – eine perfekte Gelegenheit das Thema anzusprechen – verhielt sich beispielsweise Kanzlerin Merkel mucksmäuschenstill. Und ob die ausstehende Antwort auf Frau Leutheusser-Schnarrenbergers Brief an die britische Regierung Konsequenzen zeitigt, wage ich zu bezweifeln.

    Mit Verwunderung sehe ich auch, wie Teile der Presse, namentlich etwa die BILD-Zeitung, die anglo-amerikanische Rhetorik aufgreifen und den 30-jährigen Skandalaufdecker als „Spion“ bezeichnen. Meiner Meinung nach tun solche Menschen jedoch mehr für die Freiheit der Bürger als die angeblichen Repräsentanten ganz oben oder gar Verantwortliche von Nachrichtendiensten.

    Eines ist sicher: Von Spionageprogrammen wie Tempora oder Prism wüssten wir ohne den Informanten Snowden nichts. Mit „wir“ meine ich Leute wie Sie und mich. Denn ob entsprechende deutsche Behördenvertreter davon ebenfalls nichts wussten, darauf würde ich nicht wetten. Vielleicht verrät uns ja eines Tages ein deutscher „Whistleblower“, was hierzulande Sache ist.

    Die landläufige Reaktion auf die Dauerüberwachung nach dem Motto „Ich habe ja nichts zu verbergen“ ist leider nicht hilfreich: Denn bei der Dauerüberwachung werden so ganz nebenbei auch Firmengeheimnisse erfasst. Welche Unternehmen haben Interesse, dass ihre Forschungsergebnisse von anderen missbraucht werden? Dass andere die aufwändig erarbeiteten Lösungen umsetzen, während die hiesigen Firmen in die Röhre schauen und eventuell ganz dicht machen müssen?

    Auch uns „Privatleuten“ sollte nicht egal sein, wenn unsere persönlichen Daten gegen uns eingesetzt werden. Beispielsweise könnte eine Versicherung aus heiterem Himmel abgelehnt werden – weil die Firmenzentrale in Übersee mal ein bisschen in den Daten gewühlt und festgestellt hat, dass wir uns über bestimmte Krankheiten im Internet informiert haben (ohne jedoch selbst krank zu sein!). Voreilig Schlüsse zu ziehen ist leicht – diese aus der Welt zu schaffen für die Betroffenen dann fast nicht mehr möglich. (wsc/mha)

    Mit den besten Grüßen aus unserer Redaktion

    Dr. Wolfgang Scheide (wsc)
    Dipl.-Ing.(FH) Markus Hahner (mha)


    Quelle des Berichtes: http://www.pc-magazin.de/news/internet-e...dium=newsletter

    Grüße
    sunny78

  • Thema von sunny78 im Forum Allgemeine Informationen

    Kostenlose Virenscanner bieten keinen ausreichenden Schutz

    Liebe Leserin, lieber Leser,

    was umsonst ist, ist auch nichts wert – das könnte als Fazit unter einem Test von kostenlosen Sicherheitsprogrammen stehen, den Computerbild durchgeführt hat. Dabei musste besonders der kostenlose Windows Defender von Microsoft herbe Prügel einstecken:

    Die Prüfer urteilten gnadenlos und drückten der in Windows 8 integrierten Schutzlösung das Siegel „mangelhaft“ auf. Am besten kam noch Free AntiVirus 2013 von Avira davon. Aber auch bei diesem kostenlosen Tool bemängelten die Tester, dass neue Schädlinge nicht zwangsläufig erkannt wurden. Bei der kostenpflichtigen Version von Avira Free AntiVirus 2013 waren die Nutzer bis zu 15 Mal besser geschützt.

    Das Fazit der Tester war deshalb eindeutig: Wer auf kostenlose Sicherheitslösungen setzt, spart am falschen Ende – eine Ansicht, die wir seit langer Zeit vertreten. Denn auch wenn keine Sicherheitslösung einen hundertprozentigen Schutz bieten kann, wird die Sicherheit durch E-Mail-Filter und Firewall deutlich erhöht. Außerdem setzen die meisten kostenpflichtigen Virenscanner auf permanente Updates, während viele der kostenlosen Varianten lediglich einmal täglich auf den neuesten Stand gebracht werden.

    Und für noch mehr Sicherheit können Sie auf Ihren Viren-Ticker zurückgreifen, der Sie immer über aktuelle Gefahren informiert – und was Sie dagegen tun können.

    Ich wünsche Ihnen viel Spaß bei der Lektüre Ihres Viren-Tickers,

    Ihr

    Tino Hahn, Chefredakteur


    Grüße
    sunny78

  • Thema von sunny78 im Forum Allgemeine Informationen

    Wie Sie ganz schnell Programme ins Startmenü integrieren

    Liebe Leserin, lieber Leser,

    viele Programme werden in Windows hinter unzähligen Untermenüs versteckt und können erst durch umständliches Herumklicken aktiviert werden.

    Benötigen Sie ein Programm häufiger, z. B. die „Eingabeaufforderung“, können Sie dieses gleich im Startmenü platzieren. Gehen Sie dazu folgendermaßen vor:

    Zuerst klicken Sie sich im Startmenü bis zum gewünschten Programm durch (z. B. „Start“, „Alle Programme“, „Zubehör“, „Eingabeaufforderung“) und lassen den Mauszeiger auf dem gewünschten Menüeintrag stehen.

    Jetzt ziehen Sie den Menüeintrag mit gedrückter linker Maustaste auf den Start-Button. Fertig. Ab jetzt können Sie das Programm direkt über das Startmenü öffnen.

    Wollen Sie das Startmenü von nicht benötigten Programmen befreien, so setzen Sie einfach die Maus auf den zu löschenden Menüeintrag, klicken diesen mit der rechten Maustaste an und wählen „Löschen“ aus.

    Ich wünsche Ihnen viel Spaß bei der Lektüre Ihrer Windows Secrets,

    Ihr

    Tino Hahn, Chefredakteur


    Grüße
    sunny78

  • Die neue Gefahr im WohnzimmerDatum29.06.2013 01:20
    Thema von sunny78 im Forum Allgemeine Informationen

    Die neue Gefahr im Wohnzimmer

    Liebe Leserin, lieber Leser,

    Immer mehr Smart-TVs finden ihren Weg in die Wohnzimmer:

    Die Hersteller werden nicht müde, gebetsmühlenartig die angeblichen Vorteile zu betonen. Doch in Wirklichkeit lauern in den neuen Geräten gravierende Nachteile.

    Wenn Sie bereits ein Smart-TV besitzen, dann kennen Sie den roten Punkt, der beim Umschalten am unteren Bildschirmrand auftaucht. Dieser rote Punkt soll Sie darauf hinweisen, dass Sie Zusatzinhalte zur aktuellen Sendung im Internet abrufen können. Datenschützer hatten schon immer Bedenken und jetzt haben Sicherheitsforscher diese Bedenken zementiert:

    Theoretisch können die Hersteller Ihr Sehverhalten aufzeichnen und analysieren. TV-Sender wissen dadurch, auf welchen Fernsehern ihre Sendung läuft - und durch die übermittelte IP-Adresse wäre es theoretisch möglich, personalisierte Werbung auszustrahlen in den Werbepausen.

    Außerdem könnten Hacker über die Online-Verbindung Ihres Fernsehers unbemerkt manipulierte Webseiten aufrufen. Dies erfordert zwar einen hohen Aufwand, verdeutlicht aber ein grundlegendes Problem:

    Den Herstellern von Smart-TVs fehlt es an jenem Sicherheitsbewusstsein, das sich in anderen Branchen bereits durchgesetzt hat. Und je mehr das Internet auch auf anderen Geräten seinen Siegeszug antritt, desto stärker sind auch die dunklen Seiten eine Gefahr.

    Wir informieren Sie deshalb über die möglichen Auswirkungen, ohne dabei die Paranoia zu schüren, wie es leider häufig bei vielen Webseiten der Fall ist. Denn nur wenn Sie wissen, welche Gefahr droht und wie konkret Sie ist, können Sie optimal reagieren.

    Ich wünsche Ihnen viel Spaß bei der Lektüre Ihres Viren-Tickers,

    Ihr

    Tino Hahn, Chefredakteur


    Grüße
    sunny78

  • Thema von sunny78 im Forum Allgemeine Informationen

    Wie Sie mit wenig Zeitaufwand für optimale Sicherheit sorgen

    Liebe Leserin, lieber Leser,

    die regelmäßige Datensicherung wird in der Praxis oft sträflich vernachlässigt. Erst wenn ein wichtiges Dokument versehentlich gelöscht wurde oder die Festplatte den Geist aufgibt, bewahrheitet sich, was Experten meist vergebens predigen:

    Nur mit einer aktuellen Datensicherung können Sie Ihre wertvollen Daten wieder herstellen.

    Lassen Sie es nicht soweit kommen und sichern Sie Ihre Daten regelmäßig. Das geht schneller und einfacher als Sie vielleicht befürchten.

    Um eine komplette Sicherung Ihres PCs vorzunehmen, gehen Sie folgendermaßen vor:

    Öffnen Sie das Sicherungsprogramm über , Alle Programme, Wartung und Sichern und Wiederherstellen.
    In der folgenden Ansicht erhalten Sie alle Informationen zur Konfiguration der Datensicherung. Sie sehen unter anderem auch, wann die letzte Sicherung erfolgte, und können mit der Schaltfläche Jetzt sichern sofort eine neue Sicherung anlegen.
    Nach dem Klick auf "Jetzt sichern" fragt Sie der Assistent, wo Sie die Sicherung speichern möchten; sofern noch keine Sicherung eingerichtet war. Hier empfiehlt sich die Auswahl einer externen USB-Festplatte mit genügend Kapazität. Sie können zwar auch auf Ihren DVD-R(W)- Brenner sichern, aber je nach Größe der Datensicherung benötigen Sie dann mehrere DVDs.
    Im nächsten Schritt wählen Sie die Laufwerke bzw. Ordner, die in die Sicherung eingeschlossen werden sollen. Windows 7 wählt automatisch den Datenträger, auf dem das Betriebssystem installiert ist. Zusätzlich können Sie natürlich andere Festplatten, USB-Sticks etc. mit in die Sicherung einschließen
    Sobald die Sicherung gestartet wurde, können Sie weiterarbeiten, da das Backup im Hintergrund erfolgt. Allerdings sollten Sie davon absehen, an Dateien zu arbeiten, die mitgesichert werden sollen.

    Der Ernstfall: Wie Sie Ihre Daten erfolgreich wiederherstellen

    Tritt der Ernstfall ein und Sie können wichtige Daten bzw. Dokumente nicht mehr auffinden, zeigt sich, wie wertvoll Ihre aktuelle Datensicherung ist. Um Ihre Daten wiederherzustellen, gehen Sie folgendermaßen vor:

    Starten Sie das Sicherungsprogramm und klicken Sie auf Weiter.
    Wählen Sie die Option Dateien und Einstellungen wiederherstellen.
    Suchen Sie die letzte Komplettsicherung heraus und markieren Sie die Datei, die Sie wiederherstellen möchten. Klicken Sie auf Weiter.
    Wichtig bei diesem Vorgang ist, dass Sie anschließend auf Erweitert klicken, um weitere Optionen festzulegen.
    Markieren Sie die Ordner, die Sie wiederherstellen wollen.
    Geben Sie im nächsten Schritt den Zielort an. Sie können die Dateien am ursprünglichen Ort wiederherstellen oder Sie geben einen anderen Speicherplatz an (Alternativer Bereich). Letzteres empfiehlt sich, wenn Sie zwei Dateiversionen miteinander vergleichen wollen.
    Anschließend legen Sie die Art der Wiederherstellung fest. Dabei können Sie wählen zwischen "Vorhandene Dateien beibehalten (empfohlen)", "Dateien nur ersetzen, wenn sie älter sind als die Sicherungsdateien", "Vorhandene Dateien ersetzen"
    Zuletzt legen Sie das passende Sicherheitsmedium ein und klicken auf Fertig stellen. Die selektierten Daten werden komplett wiederhergestellt.

    Ich wünsche Ihnen viel Spaß bei der Lektüre Ihrer Windows Secrets,

    Ihr

    Tino Hahn, Chefredakteur


    Grüße
    sunny78

  • Thema von sunny78 im Forum Allgemeine Informationen

    Erneute Gefahr durch gefälschte Android-App

    Liebe Leserin, lieber Leser,

    erneut wurde eine gefährliche Schad-Software in Googles Online-Marktplatz Play entdeckt und entfernt. Bedenklich dabei ist nicht nur, dass es der Anwendung überhaupt gelungen ist, in Play einzudringen, sondern auch, wie sie entdeckt wurde:

    Denn es ist nicht Google zu verdanken, dass die Nutzer nicht mehr länger in Gefahr schweben. Stattdessen hat das Sicherheitsunternehmen F-Secure die Schad-Software namens „Bad Pigs“ aufgespürt und Google benachrichtigt. Wie der Name schon andeutet, handelt es sich bei „Bad Pigs“ um ein Plagiat der erfolgreichen Spiele von Rovio („Angry Birds“, „Bad Piggies“).

    Besonders dreist: „Bad Pigs“ nutzt sogar die Original-Bilder von Rovios Spiel „Bad Piggies“, dessen Namen zum Verwechseln ähnlich ist. Es handelt sich also um eine besonders arglistige Täuschung ahnungsloser Anwender, die Google nicht durch die Lappen hätte gehen dürfen.

    Deshalb wurde die App über 10.000 Mal heruntergeladen, bevor sie endlich entdeckt und verbannt. Bereits bei der Installation verlangt die Schad-App umfangreiche Rechte: So werden Lese- und Schreibrechte für den USB-Speicher ebenso verlangt wie Zugriff auf persönliche Infos und den aktuellen Standort.

    Wir hatten Sie bereits vor dem Android-Schädling „Obad.a“ gewarnt, der sich Admin-Rechte auf Android-Smartphones besorgt und dann auch nicht mehr entfernbar ist. Sie sollten deshalb beim Herunterladen von Apps unbedingt auf die Kundenwertungen achten und neue Anwendungen nicht sofort herunterladen: Warten Sie lieber einige Tage ab – denn wenn Schad-Apps entdeckt werden, fliegen sie in der Regel umgehend aus Play raus. Oder Anwender laufen Sturm und lassen ihrer Wut freien Lauf in den Kundenwertungen, die Ihnen dann als eindeutige Warnung dienen können.

    Ich wünsche Ihnen viel Spaß bei der Lektüre,

    Ihr

    Tino Hahn, Chefredakteur


    Grüße
    sunny78

  • Die Wiedergeburt des PCsDatum29.06.2013 01:09
    Thema von sunny78 im Forum Allgemeine Informationen

    Die Wiedergeburt des PCs

    Liebe Leserin, lieber Leser,

    "Die Gerüchte über das Ableben des PC-Markts sind stark übertrieben." Mit dieser ironischen Anspielung auf ein berühmtes Zitat reagiert der PC-Hersteller HP auf die aktuelle Marktlage:

    Zwar werden mittlerweile mehr Tablets als Notebooks und Desktoprechner verkauft, doch das Ende von Windows XP sieht HP als großartige Gelegenheit, den PC-Markt mit neuem Leben zu erfüllen.

    Am 8. April 2014 endet der Support-Zeitraum für Windows XP. Insbesondere Firmenkunden sollten also spätestens zu diesem Zeitpunkt auf ein neues Betriebssystem gewechselt haben. Andernfalls droht große Gefahr durch nicht mehr gestopfte Sicherheitslücken. Da im Geschäftsbereich noch auf rund 50 Prozent der Rechner Windows XP läuft, schwappt also die große Wechsel-Welle auf zahlreiche Unternehmen zu.

    Davon wollen auch Unternehmen wie HP profitieren: Während der hauseigenen Discover Conference in Las Vegas wurden die Teilnehmer mit dem prägnanten Vortrag „Goodbye XP, hello HP“ begrüßt. Denn HP sieht im Support-Ende von Windows XP die Wiedergeburt des darbenden PC-Markts.

    Während Tablets in erster Linie zum Konsumieren von Inhalten und für einfache Aufgaben wie E-Mails oder Social Media genutzt werden, bleiben Desktoprechner auch auf absehbare Zeit unersetzbar für produktives Arbeiten in Unternehmen.

    Bislang konnte Windows 8 noch keine Maßstäbe setzen und die PC-Absätze nicht befeuern. Mit dem sehnlich erwarteten Update auf Windows 8.1 werden jedoch zahlreiche Kritikpunkte beseitigt, sodass auch Firmenkunden beruhigter auf das aktuelle Betriebssystem wechseln können.

    Allerdings sollte es Microsoft ein genereller Denkzettel sein, dass nahezu die Hälfte aller Geschäftskunden mit dem Wechsel solange gewartet haben, bis ihnen keine andere Wahl mehr blieb – Kundenzufriedenheit sieht definitiv anders aus.

    Ich wünsche Ihnen viel Spaß bei der Lektüre Ihrer Windows Secrets,

    Ihr

    Tino Hahn, Chefredakteur


    Grüße
    sunny78

  • Versteckte Windows-7-Funktionen nutzenDatum29.06.2013 01:01
    Thema von sunny78 im Forum Microsoft Windows

    Versteckte Windows-7-Funktionen nutzen

    19.06.2013

    Nicht nur Umsteiger auf Windows 7 haben es manchmal nicht leicht, bestimmte Funktionen zu finden. Selbst wenn Sie das Betriebssystem schon länger und vielleicht auch intensiv nutzen, kennen Sie sicher nicht alle Funktionen des Betriebssystems – garantiert.
    Windows 7
    vergrößern
    © Windows

    Verdammt! Wo ist denn die Menüleiste im Win­dows Explorer und im Browser geblieben, wo also sind die Einträge „Datei“, „Bearbeiten“ und „Ansicht“? Die Antwort und Lösung sind einfach: Windows 7 blendet sie standardmäßig aus, aber mit einem Tastendruck auf die „Alt“-Taste ist alles wieder da.

    Diese Kleinigkeit ist nur eine von vielen Funktionen, die Microsoft im aktuellen Windows versteckt. Manchmal ist es nur eine andere An­ordnung, welche das Auffinden für langjährige XP-Nutzer und Umsteiger schwierig macht. Aber es sind auch zahlreiche neue Dinge, die in Windows 7 hinzugekommen und zum Teil leider nur zu gut versteckt sind.

    Unsere Tipps auf den folgenden Seiten verraten, wie Sie solche versteckten Funktionen finden und aktivieren. Doch nicht alles ist nur irgendwo verborgen. So manch nützliche Funktion fehlt nach wie vor im aktu­ellen Betriebssystem. Deshalb verraten wir Ihnen hier ein Dutzend nützlicher Tools für den Windows-Alltag.
    TIPP 1: Vom Download zur DVD

    Das gab es bisher in keiner Vorversion von Win­dows: Erstmals lässt sich in Windows 7 aus einem

    CD- oder DVD-Download ohne Umwege der zuge­hörige Datenträger brennen. Wenn Sie eine solche Datei im ISO-Format aus dem Internet herunterge­laden und gespeichert haben, klicken Sie mit der rechten Maustaste auf die Datei.

    Im Kontextmenü wählen Sie, nachdem Sie einen CD- oder DVD-Rohling in den Brenner gelegt haben, den Eintrag „Öffnen mit/Windows-Brenner für Datenträgerabbilder/Brennen“.
    TIPP 2: Die integrierte Spracherkennung

    Wussten Sie, dass in Windows 7 eine Spracherken­nung integriert ist? Die funktioniert sogar erstaun­lich gut, und eine Steuerung des Rechners steckt ebenfalls drin: Ein Ausdruck wie „Doppelklick auf Word“ startet die Textverarbeitung ohne jeden Mausklick.

    Nach dem Anschließen des Mikrofons (im Note­book ist es in der Regel integriert) klicken Sie in der Systemsteuerung auf „Erleichterte Bedienung/Spracherkennung/Spracherkennung starten“. Nun werden Sie von einem Assistenten durch alle Einrichtungsschritte inklusive Training geleitet. Dies nimmt einmalig rund 30 Minuten in Anspruch und macht durchaus Spaß.
    Das Einstellen der richtigen Bildschirmauflösung nach dem Anschließen eines Beamers oder zweiten Monitors gelingt problemlos mithilfe des Mobilitätscenters.
    vergrößern
    © Archiv
    Das Einstellen der richtigen Bildschirmauflösung nach dem Anschließen eines Beamers oder zweiten Monitors gelingt problemlos mithilfe des Mobilitätscenters.

    aben Sie alles eingerich­tet, starten Sie das Diktierprogramm über „Alle Programme/Zubehör/Erleich­terte Bedienung/Windows-Spracherkennung“. Es erscheint daraufhin am oberen Bildschirmrand ein angeheftetes Menü. Klicken Sie hier auf das Mikrofonsymbol. Sobald die Statusmeldung „Zu­hören“ erscheint, können Sie diktieren.

    Nach einiger Zeit haben Sie sich die wichtigsten Dik­tierbefehle eingeprägt, Microsoft listet sie auf ihrer Website zum Nachschlagen auf.
    TIPP 3: Musik, Bilder und Videos

    Die Funktion „Medienstreaming“ ergänzt die Frei­gabe von Inhalten über die Heimnetzgruppe (Tipp 3). Denn damit lassen sich Bilder, Videos und Mu­sik auf den Fernseher mit Netzwerkanschluss und Webradios übertragen. Aktivieren Sie diese Strea­ming-Funktion, indem Sie bei der Heimnetzgruppe die Option „Eigene Bilder, Musik und Videos an alle Geräte im eigenen Heimnetzwerk streamen“ akti­vieren.

    Nach Anklicken der Funktion „Medienstre­amingoptionen auswählen“, stellen Sie zu jedem Gerät im Netzwerk ein, was übertragen werden soll. Windows erkennt alle Geräte im Heimnetz­werk automatisch.
    TIPP 4: Die Heimnetzgruppe

    Netzwerk – das klingt nach IP-Adressen und kom­plizierter Konfiguration. Doch in Windows 7 hat Microsoft die „Heimnetzgruppe“ eingeführt, um die Freigabe von Daten oder einem Drucker daheim zu vereinfachen. Richten Sie eine Heimnetzgruppe ein, indem Sie auf „Start/Systemsteuerung/Netz­werk und Internet/Heimnetzgruppe/ Heimnetz­gruppe erstellen“ klicken.

    Wählen Sie aus, welche Elemente Sie freigeben möchten, also Bilder, Musik, Dokumente oder Drucker. Damit ist die Heimnetz­gruppe erstellt. Über die Schaltfläche „Kennwort und Anweisungen drucken“ drucken Sie das auto­matisch vergebene Kennwort aus. Wenn Sie nun die Funktion „Heimnetzgruppe“ auf einem anderen PC in Ihrem Netzwerk aufrufen, erkennt dieser auto­matisch, dass bereits eine solche Gruppe existiert.

    Sie brauchen dann nur noch auf „Jetzt beitreten“ zu klicken und festzulegen, welche Daten von diesem zweiten PC anderen zur Verfügung stehen sollen. Nach dem Eintippen des Kennwortes treten Sie der Heimnetzgruppe bei. Im Windows Explorer sehen Sie daraufhin links unter „Heimnetzgruppe“ den oder die anderen Rechner.
    TIPP 5: Daten auf CD oder DVD brennen

    Legen Sie einen CD- oder DVD-Rohling in den Bren­ner und wählen Sie bei der automatischen Abfrage die Aufgabe „Dateien auf Datenträger brennen“. Im nächsten Schritt vergeben Sie eine Bezeichnung für den Datenträger und legen fest, ob der Rohling nach dem Brennen fixiert werden soll („Mit einem CD/DVD Player“) oder ob Sie später noch Daten dazuschreiben möchten („Wie ein USB-Flashlauf­werk“).

    Nun ziehen Sie die Daten zum Brennen mit gedrückter Maustaste in das Explorer-Fenster des Brennerlaufwerks und drücken oben auf die Schaltfläche „Auf Datenträger brennen/Weiter“. Das ist alles, die CD oder DVD wird nun gebrannt.
    Mit der Windows-eigenen Brennfunktion stellen Sie per Mausklick bequem eine Video-DVD zusammen.
    vergrößern
    © Archiv
    Mit der Windows-eigenen Brennfunktion stellen Sie per Mausklick bequem eine Video-DVD zusammen.

    TIPP 6: Brennalternativen

    Beim Brennen von Videos auf DVD stehen zwei Op­tionen zur Verfügung:
    Öffnen Sie den Windows Media Player und klicken Sie rechts oben auf die Registerkarte „Brennen“. Nach dem Herüberziehen des Filmmaterials nach rechts in die Brennleiste und Drücken der Schalt­fläche „Brennen starten“ erstellen Sie eine Daten­scheibe mit den Videos, also in erster Linie zum Abspielen auf dem PC.

    Alternativ nutzen Sie nach dem Einlegen des DVD-Rohlings die Option „DVD-Videodatenträger bren­nen“. Klicken Sie auf „Fotos und Videos auswählen“, um eine DVD zu erstellen, die auf jedem DVD-Play­er läuft.

    Über „Elemente hinzufügen“ wählen Sie den Film oder die Filme und fahren mit „Weiter/Brennen“ fort. Das Neucodieren des Filmmaterials nimmt etwas Zeit in Anspruch. Anschließend brennt Windows die DVD.
    TIPP 7: Probleme mit dem Beamer lösen

    Beim Anschließen eines Beamers ans Notebook ist das Bangen um die richtige Darstellung fast Stan­dard: Wird das Bild richtig projiziert oder nicht? Mit dem Mobilitätscenter von Windows 7 kann man die Suche nach den richtigen Hardware-spezifischen Tasten auf dem Notebook vergessen.

    Das Mobilitätscenter rufen Sie durch gleichzeitiges Drücken der beiden Tasten „Windows“ + „x“ auf. Klicken Sie auf „Monitor anschließen“ und wählen Sie aus, wo das Bild erscheinen soll: „Nur Com­puter“, „Doppelt“, „Erweitert“ oder „Nur Projektor“.

    Der Rechner passt die Bildschirmauflösung auto­matisch auf den externen Monitor oder Beamer an. Ist das nicht möglich, sehen Sie einen Hinweis zur manuellen Korrektur.
    TIPP 8: Icons und Schrift zu klein

    Auf Monitoren mit hoher Auflösung werden Schrift und Desktop-Symbole standardmäßig leider reich­lich klein dargestellt. Die Icon-Größe lässt sich aber ändern; am Schnellsten geht das, indem man die „Strg“-Taste ganz links unten auf der Tastatur ge­drückt hält und das Scrollrad mit der Maus nach hinten dreht.
    Verwenden Sie das Tool TrueCrypt zum Verschlüsseln, falls das Programm Bitlocker in Ihrem Betriebssystem fehlt.
    vergrößern
    © Archiv
    Verwenden Sie das Tool TrueCrypt zum Verschlüsseln, falls das Programm Bitlocker in Ihrem Betriebssystem fehlt.

    Möchten Sie die Schriftgröße ändern, klicken Sie mit der rechten Maustaste auf eine freie Stelle des Desktops und wählen im Kontextmenü den Eintrag „Anpassen“ gefolgt von „Anzeige/Benut­zerdefinierte Textgröße festlegen“. Hier legen Sie die Größe fest.
    TIPP 9: Das Mobilitätscenter

    Die Monitoroptionen im Windows Mobilitätscenter („Windows“ + „X“) haben wir im vorangegange­nen Tipp bereits erklärt. Zusätzlich zu den Einstel­lungen für die Helligkeit, für die Laufstärke, für die WLAN-Verbindung und für das Synchronisierungscenter zum Datenabgleich zwischen zwei PCs sind weitere wichtige Funktionen für mobile PCs zentral an einer Stelle zusammengefasst.

    Nur auf solche Geräte, die dies unterstützen, erscheint hier zudem die Option „Bildschirmausrichtung“. Diese Funktion dreht das Monitorbild eines Tablet-PCs vom Hoch- ins Querformat und umgekehrt. Mit dem Tool iRotate gelingt Ihnen das Drehen des Monitorbildes blitzschnell auf jedem Rechner.
    TIPP 10: Wenn das Tool Bitlocker fehlt

    Das Microsoft-Programm „Bitlocker“ verschlüsselt die Inhalte wichtiger Dateien vor unberechtigtem Zugriff. Selbst bei Datenverlust oder -diebstahl kann niemand mit Ihren Daten etwas anfangen, weil den Datendieben Ihr persönliches Passwort fehlt.

    Allerdings werden Sie diese Verschlüsselung auf Ihrem Rechner vermutlich vergeblich suchen, weil Microsoft die Funktion nur in die Ultimate- und die Enterprise-Version von Windows 7 integ­riert hat. In den verbreiteten Home-Varianten fehlt sie dagegen.

    Als sichere und zugleich einfach zu bedienende Alternative für die Home-Varianten von Windows 7 empfehlen wir Ihnen das Programm Truecrypt. Einmal verschlüsselt lassen sich sensible Daten erst nach Eingabe des persönlichen Zugangscodes wieder lesen.
    TIPP 11: Windows-System-Backup

    Im Vorgänger Windows Vista fehlte diese Funktion noch in den Home-Versionen – und damit auf praktisch allen Heim-Com­putern: die Windows-Sicherung. Da­bei handelt sich um ein Backup einer ganzen Festplatten-Partition. Anders als beim verzeichnisbasierten Back­up speichert die Windows-Sicherung das komplette Laufwerk mit Be­triebssystem, installierten Programmen und allen Einstellungen.

    Aus diesem so genannten Image lässt sich der ursprüngliche Rechner in jedem Fall wiederherstellen – über eine Boot-CD sogar, falls Windows gar nicht mehr startet.
    Die Windows-Sicherung starten Sie über „Alle Pro­gramme/Wartung/Sichern und Wiederherstellen/ Systemabbild erstellen“.

    Windows schlägt darauf­hin ein geeignetes Laufwerk für die Sicherung vor, zum Beispiel eine externe Festplatte. Mit Maus­klicks auf „Weiter/Sicherung starten“ erstellen Sie das System-Image. Über die Klickfolge „Alle Programme/Wartung/Sichern und Wiederher­stellen/Systemeinstellungen auf dem Computer wiederherstellen/Erweiterte Wiederherstellungs­methoden/Verwenden Sie ein zuvor erstelltes Systemabbild …“ stellen Sie den gespeicherten Zustand wieder her.

    Bequem und ohne, dass wei­tere Hardware notwendig wäre, lässt sich zudem per „Fritzbox“ faxen, also mit einem der weit ver­breiteten DSL-Router von AVM.
    Windows 7 besitzt eine integrierte Backup-Lösung, mit der Sie ein so genanntes Image des Datenträgers erstellen. © Archiv
    Windows 7 besitzt eine integrierte Backup-Lösung, mit der Sie ein so genanntes Image des Datenträgers erstellen.

    TIPP 12: Schnell mal ein Fax schicken

    Ein Schattendasein führt die Funktion „Windows - Fax und Scan“. Wenn Sie ein Modem an die Tele­fonleitung anschließen (das geht auch bei DSL), können Sie mit Ihrem Rechner sowohl Faxe ver­schicken als auch empfangen. Selbstverständlich funktioniert dies auch mit Druckern, die eine Faxfunktion integriert haben und mit Multifunk­tionsgeräten. Eine Liste der kompatiblen Geräte finden Sie übrigens im Internet.
    TIPP 13: Läuft die Software auf dem PC?

    Wenn auf Ihrem Rechner Windows 7 in der 64-Bit-Version installiert ist, empfiehlt sich vor der Instal­lation älterer Software zu prüfen, ob das Programm auf dieser Variante des Betriebssystems läuft.

    Star­ten Sie dazu das Online-Kompatibilitätscenter. Tippen Sie im Suchfeld den Namen des Programms ein. Achten Sie unbedingt darauf, auf der Ergebnisseite links oben unter „Systemtyp“ auf „64-Bit-Version von Windows 7“ zu klicken.



    Quelle des Berichtes: http://www.pc-magazin.de/ratgeber/verste...en-1513136.html



    Grüße
    sunny78

  • Auch Microsoft hilft der NSADatum29.06.2013 00:53
    Thema von sunny78 im Forum Allgemeine Informationen

    Auch Microsoft hilft der NSA

    Liebe Leserin, lieber Leser,

    Vier Branchen-Insider haben gegenüber dem Nachrichtensender Bloomberg berichtet, dass Microsoft umgehend den US-Geheimdienst NSA informiert, sobald neue Sicherheitslücken in Windows entdeckt werden:

    Staatliche Stellen wissen also bereits weit vor den Anwendern Bescheid, welche potenziellen Gefahren drohen. Lange bevor die Sicherheitslücken durch Patches und Updates gestopft werden, wissen Regierungsstellen darüber Bescheid. Dies trifft auf alle Windows-Versionen sowie den Internet Explorer und alle anderen Produkte von Microsoft zu, also beispielsweise auch auf Office.

    Neben der NSA werden auch das FBI, CIA sowie das US-Militär mit diesen Informationen bereits im Vorfeld versorgt. Generell dient die Weitergabe dieser Infos dazu, dass sich staatliche Stellen so schnell wie möglich gegen potentielle Angriffe absichern können. Denn häufig werden neu entdeckte Sicherheitslücken schnell ausgenutzt, sodass große Gefahr für die Sicherheit bei NSA, FBI und CIA droht.

    Was genau der US-Geheimdienst und die anderen staatlichen Stellen jedoch mit den Informationen von Windows anstellen, bleibt im Dunkeln. Denn die NSA kann sich durch die Vorab-Infos nicht nur selbst vor Eindringlingen schützen, sondern sie theoretisch auch dazu nutzen, um in die Rechner potentieller Regierungsgegner einzudringen.

    Ich wünsche Ihnen viel Spaß bei der Lektüre Ihres Viren-Tickers,

    Ihr

    Tino Hahn, Chefredakteur


    Grüße
    sunny78

  • Thema von sunny78 im Forum Microsoft Windows

    Windows & Android gleichzeitig Samsung Ativ Q - Hybrid-Tablet mit Haswell-CPU und DualOS vorgestellt

    21.06.2013

    Das Samsung Ativ Q ist ein Hybrid-Tablet, das Windows 8 und Android 4.2.2 gleichzeitig einsetzt. Die Betriebssysteme sind parallel nutzbar und Apps funktionieren plattformübergreifend. Das Gerät bietet ein 13,3-Zoll-Display mit einer Auflösung von 3.200 x 1.800 Pixel sowie eine Intel Haswell-CPU, die bis zu 9 Stunden Betriebszeit ermöglicht.
    Samsung ATIV Q: Das Hybrid-Tablet läuft mit Windows 8 und Android - gleichzeitig.
    vergrößern
    © Samsung

    Während der Samsung Premiere 2013 in London zeigte das südkoreanische Unternehmen das Samsung Ativ Q. Dabei handelt es sich um ein Hybrid-Tablet, das mit einem 13,3-Zoll-Display und einer Auflösung von 3.200 x 1.800 Pixeln ausgestattet ist. Das Ativ Q läuft auf Haswell-Basis und soll eine Akkulaufzeit von stattlichen neun Stunden bieten. Der Clou des Geräts: Ein vollwertiges Windows 8 und Android 4.2.2 lassen sich gleichzeitig nutzen.

    Mit einem Knopfdruck auf den Home- beziehungsweise Windows-Button schaltet der Nutzer zwischen beiden Systemen um. Er kann Verknüpfungen zu Android-Apps auf die Kacheloberfläche von Windows 8 legen, und so tatsächlich mit beiden Betriebssystemen gleichzeitig arbeiten. Beim Prozessor handelt es sich um einen Intel Core-i5 der Haswell-Generation. Das Display bietet eine Pixeldichte von 275ppi, der Bildschirm soll besonders für Einsätze im Freien optimiert sein.

    Das Ativ Q wiegt 1,3 Kilogramm und das Magnesium-Gehäuse soll gerade einmal 14 Millimeter dünn sein. Das Hybrid-Tablet lässt sich aufklappen und der Bildschirm aufrichten, zum Vorschein kommt dann eine Tastatur. Das Ativ Q bietet vier Funktionsmodi: Tablet, Tippen, Schreiben und Stehen. Neben der Tastatur gibt es auch einen S-Pen für die schnelle Eingabe etwa von Notizen. Samsung hat nicht bekannt gegeben, welchen Preis das Ativ Q haben und in welchem Zeitraum das Ativ Q erscheinen wird.

    Mehr lesen

    Übersicht: Kaufberatungen auf einen Blick
    Übersicht: Alle Bestenlisten im Überblick

    Auf der Samsung Premiere 2013 haben die Südkoreaner auch weitere Tablets, Ultrabooks, einen All-in-One-PC und Smartphones sowie eine Kamera vorgestellt. Einen umfassenden Überblick über die "Samsung Premiere 2013"-Neuheiten lesen Sie bei unseren Kollegen von connect.de. Dort lesen Sie beispielsweise Berichte zum Samsung Galaxy S4 Active, zum Samsung Galaxy Zoom, zum Samsung Galaxy S4 mini, dem Samsung Ativ Tab 3 und mehr. Das folgende Video zeigt Ihnen das Ativ Q aus der Nähe.
    Samsung ATIV Q Hands On Test deutsch HD




    Quelle des Berichtes: http://www.pc-magazin.de/news/samsung-at...dium=newsletter


    Grüße
    sunny78

  • Thema von sunny78 im Forum Smartphones

    Apples nächstes 7,9-Zoll-Tablet mit iOS7 und dünner, Nachfolger mit Retina-Display

    21.06.2013

    Analysten erwarten für dieses Jahr wenige Neuerungen beim iPad mini 2 (Release: möglicherweise September 2013). Neben iOS7 und einem CPU-Upgrade soll es lediglich dünner werden. Dafür soll 2014 schon der Nachfolger iPad mini 3 erscheinen - mit Retina-Display nach QXGA-Standard (2.048 mal 1.536 Pixel).
    iPad mini 2 ist nur ein kleines Update: Es gibt dafür bereits Gerüchte zu einem iPad mini 3 mit Retina-Display für 2014.
    vergrößern
    © Apple

    Es gibt Neues zum iPad mini 2 und sogar schon Gerüchte über ein iPad mini 3. Die Release-Dates der nächsten 7,9-Zoll-Tablets von Apple sollen in der zweiten Hälfte 2013 (wahrscheinlich Herbst) und ab Frühjahr 2014 liegen. Das glaubt zumindest der Analyst Richard Shim von DisplaySearch, einem Marktforschungsunternehmen, das sich auf Bildschirme und den Markt im asiatischen Raum spezialisiert hat. Spannend sind hierbei die Voraussagen von Shim zur Ausstattung der beiden womöglich kommenden Apple-Tablets.

    So soll das iPad mini 2 in diesem Jahr nur ein kleines Update des jetzigen 7,9-Zoll-Tablets werden. Klar ist, dass iOS7 zum Einsatz kommen wird. Dazu soll Apple einen A6-Prozessor einbauen und das Gehäuse-Design verkleinern. Im Vergleich zum Vorgänger soll es dünner ausfallen. Das Display werde weiterhin mit 1.024 x 768 Pixeln auflösen, und entgegen anderer Meldungen noch nicht mit einem Retina-Display auf den Markt kommen.

    Ein weiteres 7,9-Zoll-Tablet - wohl das iPad mini 3 - sei schon in Planung, werde aber nicht vor Frühjahr 2014 erscheinen. Für dieses Gerät glaubt Analyst Shim an Änderungen und Upgrades, die sich andere Quellen bereits für die nächste iPad mini-Generation (iPad mini 2) erhoffen. So soll das iPad mini 3 ein QXGA-Display (2.048 x 1.536) nach Retina-Standard erhalten, ebenso unter iOS7 laufen und mit dem A7-Prozessor die nächste Generation von Apple-CPUs verbaut haben. Zum iPad 5 heißt es bei DisplaySearch übrigens, dass der Bildschirm bei 9,7 Zoll die gleichen technischen Daten (QXGA-Auflösung, A7-CPU) aufweisen soll.

    Mehr lesen

    Übersicht: Kaufberatungen auf einen Blick
    Übersicht: Alle Bestenlisten im Überblick

    Die Analysten von DisplaySearch glauben, dass sich der iPad-Markt für das Jahr 2013 in einem Verhältnis von 60:40 auf iPad mini und dem regulären iPad verteilen wird. Momentan liege der allgemeine Marktanteil von Tablets mit Bildschirmen unter neun Zoll bei etwa 66 Prozent. Dieser Anteil soll in Zukunft steigen. Diese Entwicklung steht in Kontrast zum Smartphone-Markt, auf dem jüngst immer größere Bildschirme ein Hauptmerkmal für die besten Geräte sind. Lesen Sie dazu passend unsere Artikel mit dem HTC One-Test sowie dem Samsung Galaxy S4-Test. Die News von DisplaySearch zum iPad mini 2 und 3 lesen Sie auf dem Blog des Unternehmens.



    Quelle des Berichtes: http://www.pc-magazin.de/news/ipad-mini-...dium=newsletter



    Grüße
    sunny78

  • Thema von sunny78 im Forum Smartphones

    Produktlaunch Galaxy & Ativ Samsung zündet Feuerwerk mit vielen Galaxy- und Ativ-Neuheiten

    21.06.2013
    Samsung zeigte in London viele Neuheiten. Das Galaxy S4 Active, S4 mini, S4 zoom, Galaxy NX, die neuen Galaxy Tab 3. Die Windows 8-Tablets Ativ Q und Ativ Tab 3, die Ultrabooks Book 9 Plus und 9 Lite sowie den All-In-One-PC Ativ One 5 Style.
    vergrößern

    © Arnulf Schäfer, Screenshot

    Samsung brannte am heutigen Abend in London bei seiner internationalen Veranstaltung „Samsung Premiere 2013 Galaxy & Ativ“ ein echtes Feuerwerk an Neuvorstellungen ab. In der britischen Hauptstadt zeigten die Koreaner drei Varianten ihres Topmodelles Galaxy S4, zwei Galaxy-Tablets, die neue Galaxy-NX-Kamera sowie zwei Ativ-Tablets, zwei Ativ Ultrabooks sowie einen Ativ-All-In-One-PC und mehr.

    Samsung: Galaxy-S4-Modelle, Galaxy Tab 3, Galaxy NX und mehr
    1 von 7
    vergrößern
    © Samsung
    weiter
    zurück

    Samsung Galaxy S4 Active bietet ein 5-Zoll-Full-HD-Großdisplay, Quad-Core-Prozessor und ist dennoch robust sowie staub- und wasserdicht.

    Samsung Galaxy S4 zoom - Display

    Aber nicht mit der Menge an Neuheiten überraschte Samsung, sondern auch durch die Tatsache, dass bereits vor der Veranstaltung praktisch im Wochentakt mindestens eines der neuen Produkte kurz in Korea angekündigt wurde.

    In London sind erstmals alle Neuheiten zu sehen. Neben den bereits angekündigten Modellen sind nur bei den Neuheiten mit Windows 8 echte Überraschungen dabei. Etwa das Samsung Ativ Q - eine 13,3 Zoll Tablet mit vollständiger Tastatur, dass nicht nur Windows 8 sondern auch Android als Betriebssystem nutzen kann.

    Connect ist in London bei der Veranstaltung und wird schnell erste Testeindrücke von den neuen Samsung-Modellen liefern.

    Es folgt ein Überblick über alle Samsung-Neuheiten von London.
    Samsung Galaxy S4 Active: Das robuste S4

    Das S4 Active ist ein Galaxy S4 für aktive Anwender. Das Smartphone ist staub- und wasserdicht bietet aber dennoch die Top-Features des Galaxy S4. Dazu gehört das 5 Zoll-Display mit FullHD-Auflösung (1920 x 1080 Pixel), der 1,9 GHz getaktete Quad-Core-Prozessor (Snapdragon 600 mit Adreno 320 GPU), 2 GB RAM und ein per Speicherkarte erweiterbare 16 GB-Speicher. Android 4.2.2 und TouchWiz-Oberfläche sind vorhanden.

    Das S4 Active unterscheidet sich vom Schwestermodell vor allem durch sein robustes Gehäuse, drei echte Tasten unter dem Display sowie der 8-Megapixel-Kamera auf seiner Rückseite. Das 153 Gramm schwere Android-Phone hat einen wechselbaren 2600 mAh Akku.

    Samsung bietet es in drei Farben (Blau, Grau und Orange).

    Samsung Galaxy S4 Active im ersten Test
    Samsung Galaxy S4 mini: Das kleine S4

    Das kleine S4 sieht optisch dem S4 recht ähnlich und sehr handlich. Es verfügt aber nicht ganz über die Topausstattung. So bietet sein 4,3 Zoll großes Display lediglich eine Standardauflösung von 960 x 540 Pixel. Ein 1,7 Ghz getakteten Dual-Core-Prozessor unterstützt von 1,5 GB RAM übernimmt den Antrieb, ihm stehen 8 GB Flashspeicher (frei verfügbar: 5 GB) zur Verfügung. Dieser Speicher kann per MicroSD-Karte um (max.) 64 GB erweitert werden. Als Betriebssystem ist Android 4.2.2 (Jelly Bean) veredelt mit der neue TouchWiz-Oberfläche im Einsatz

    Das 107 Gramm leichte Smartphone hat einen 1900 mAh Akku- Zwei Kameras – eine 8-Megapixel-Kamera auf der Rückseite und eine 1,9 Megapixel-Kamera auf der Frontseite sind vorhanden.

    Das S4 mini gibt es in drei Versionen. Eine LTE-Version, eine 3G HSPA+-Version und als 3G-Version mit Dual-SIM-Funktion.

    Bei uns kommt es im Juli in den Farben Weiß und Schwarz für 499 Euro (UVP) in den Handel.

    Samsung Galaxy S 4 mini im ersten Test

    Samsung Galaxy S4 zoom: Das Kamera-S4

    Das Android-Smartphone Galaxy S4 zoom ist eine Mischung aus Android-Smartphone mit 4,3 Zoll-Display und Dual-Core-Prozessor und einer hochwertigen Digitalkamera mit 16-Megapixel-Sensor und optischen 10-fach-Zoomobjektiv. Ein optischer Bildstabilisator ist auch vorhanden ebenso ein Xenon-Blitz. Durch sein etwas hervorstehendes Zoomobjektiv auf der Rückseite unterscheidet sich das S4 zoom auch optisch von "normalen" Smartphones.

    Das S4 zoom ist auch etwas schwerer (208 Gramm) und dicker (15 Millimeter) als ein normales Smartphone mit 4,3 Zoll-Bildschirm. Hier noch einige technischen Daten: 1,5 GB RAM, 8 GB Flashspeicher (erweiterbar per MicroSD-Karte), HSPA+/LTE, NFC sowie 2.330 mAH Akku. Das S4 zoom soll im Juli oder August für 499 Euro auf den Markt kommen.

    Samsung Galaxy S4 zoom im ersten Test
    Samsung Galaxy Tab 3 8.0: Das kompakte Tab

    Das Galaxy Tab 3 8.0 ist die 8-Zoll-Variante der neuen Tablet Mitteklasse-Serie von Samsung. Sein Bildschirm bietet mit 1280 x 800 Pixel eine akzeptable Detailschärfe. Ein 1,5 GHz schneller Dual-Core-Prozessor unterstützt von 1,5 GB RAM sorgt für flotte Zugriffe auf Apps und Internet. Das Tab wird mit 16 GB und mit 32 GB internen Speicher angeboten. Dieser Speicher lässt sich per MicroSD-Karte erweitern. Auch bei diesem Modell kommt Android 4.2 (Jelly Bean) zum Einsatz.

    Das 314 Gramm schwere Tablet besitzt eine 5-Megapixel-Kamera auf der Rückseite und eine 1,3-Megapixel-Kam auf seiner Frontseite. Das Tab 3 8.0 gibt es als reine WiFi-Version sowie als LTE-Version mit Wi-Fi. Das Wi-Fi-Modell mit 16 GB kommt im Juli 2013 für 299 Euro in Deutschland auf den Markt.

    Mehr Infos: Samsung Galaxy Tab 3 8.0
    Samsung Galaxy Tab 3 10.1: Das große Tab mit Intel inside

    Das große Modell der neuen Tab-Generation von Samsung setzt erstmals auf einen Intel Atom-Prozessor. Der Dual-Core-Prozessor Z2560 ist mit 1,6 Ghz getaktet und nutzt die Hyperthreading-Technik bei aufwändigen Anwendungen. Das Tab 3. 10.1 besitzt ein 10-Zoll-Display, das mit 1280 x 800 Pixel nur eine Standard-Auflösung bietet. Das 510 Gramm schwere Tablet bietet lediglich 1 GB RAM. Sein 16 GB Flashspeicher ist per MicroSD-Karte erweiterbar. Auf seiner Rückseite ist eine einfache 3-Megapixel-Kamera zum Einsatz. Das Tab 3 10.1 gibt es als Wi-Fi-Version sowie als HSPA/LTE-Version mit Wi-Fi.

    Die Wi-Fi-Version kommt im Juli 2013 für 379 Euro in den Handel.

    Mehr Infos: Samsung GalaxyTab 3 10.1
    Samsung Galaxy NX: Die Systemkamera mit Android

    Die Galaxy NX ist kein Smartphone, sondern eine spiegellose Digitalkamera mit Android-Betriebssystem. Sie verfügt über einen APS-C-Sensor mit 20,3-Megapixel, nimmt Videos mit 1080p auf und kann Wechselobjektive einsetzen.

    Auf der Rückseite der knapp 500 Gramm schweren Galaxy NX ist ein Riesendisplay im 4,8-Zoll-Format verbaut. Es bietet eine Auflösung von 1280 x 720 Pixel. Die Steuerung erfolgt per Touchscreen und Android 4.2. Ein Exynos 4 Quad-Core-Prozessor, 2 GB RAM sowie 16 GB Speicher sind vorhanden. Online geht das Android-Kamera per HSPA+/LTE sowie per WLAN.

    Zum Galaxy NX werden rund 30 Wechselobjektiven angeboten. Darunter ein Standardzoom mit 18-55 mm Brennweite, ein 55-200-mm-Telezoom sowie ein Objektiv mit 85 mm Festbrennweite.

    Samsung Galaxy NX - Die wichtigsten Daten

    Prozessor: 1,6 Ghz Quad-Core
    Speicher: 2 GB RAM, 16 GB Flash, erweiterbar MicroSD max. 64 GB
    Betriebssystem: Android 4.2, Jelly Bean
    Display: 4,8 Zoll, TFT, Auflösung: 1280 x 720 Pixel
    Kamera: 20,3 Megapixel APS-C CMOS-Sensor, optischer Bildstabilisator, Wechselobjektive
    Online: 3G, HSPA+,LTE sowie WLAN 802.11 a/b/g/n Dualband (2,4 und 5 GHz)
    Akku: 4360 mAh
    Gewicht: 495 Gramm mit Akku
    Größe: 137 x 101 x 25,7/37,7 mm
    Software Samsung Kies, Adobe Photoshop Lightroom
    Marktstart in Deutschland: noch nicht bekannt
    Preis: noch nicht bekannt

    Samsung Ativ Q: Der Alleskönner mit Windows 8 und Android

    Mit dem großen Tablet Ativ Q verbindet Samsung die Windows mit der Android-Welt. Das 1,29 Kilogramm schwere und nur 14 Millimeter dünne Tablet mit dem 13,3-Zoll-Display nutzt Windows 8 und Android als Betriebssystem. So kann es etwa Android-Apps bei Google Play herunterladen und einsetzen.

    Samsung Ativ Q im ersten Test

    Das Tab ist per Fingerwisch, S-Pen und über die Buchstabentastatur bedienbar. Diese liegt elegant unter dem Display versteckt. Sein 13,3 Zoll großer Display beeindruckt mit einer Super-Auflösung von 3200 x 1800 Pixel (275 ppi).

    Ein Intel Core i5-Prozessor sorgt für flüssiges Arbeiten. Ihm stehen 4 GB DDR3 RAM sowie eine 128 GB SSD zur Verfügung. Das Ativ Q besitzt ein robustes Aluminium-Gehäuse und soll eine Einsatzdauer von 9 Stunden erlauben.

    Samsung Ativ Q - Die wichtigsten Daten

    Bildschirm: 13,3 Zoll, Auflösung: 3200 x 1800 Pixel
    Prozessor: Intel Core i5, Intel HD Graphics 4400 (GPU)
    Speicher: 4 GB DDR3 RAM, 128 GB SSD, erweiterbar MicroSD
    Betriebssystem: Windows 8 und Android
    Online: 3G, HSPA+, LTE sowie WLAN 802.11 a/b/g/n Dualband (2,4 und 5 GHz)
    Kamera: 1 Megapixel
    Ausdauer: 9 Stunden (maximal)
    Schnittstellen: 1x USB 3.0, 1x USB 2.0, 1x HDMI, RJ45, MicroSD,
    Gewicht: 1.290 Gramm
    Größe: 327 x 218 x 13,9 mm
    Marktstart in Deutschland: noch nicht bekannt
    Preis: noch nicht bekannt

    Samsung Ativ Tab 3: Das Galaxy Tab mit Windows 8

    Das Ativ Tab 3 sieht aus wie ein Galaxy Tab 3, doch das 8,2 mm dünne Tablet mit dem 10 Zoll-Bildschirm nutzt Windows 8 in der Vollversion als Betriebssystem. Sogar Microsoft Office 2013 ist auf diesem Tablet vorhanden. Das 550 Gramm schwere Ativ-Tab wird - wie das Galaxy Tab 3 10.1 - vom Intel Atom-Prozessor Z2760 angetrieben, dem 2 GB RAM zur Verfügung stehen.

    Eine Speicher mit 64 GB ist eingebaut, er ist per MicroSD-Karte erweiterbar. Eine einfache Frontkamera ist auch vorhanden. Bedient wird das Ativ Tab 3 über den nur 1366 x 768 Pixel auflösenden 10-Zoll-Bildschirm, entweder per Fingerwisch oder mit dem S-Pen. Samsung gibt seine Ausdauer mit 10 Stunden an.

    Samsung Ativ Tab 3 - Die wichtigsten Daten

    Bildschirm: 10,1Zoll, Auflösung: 1366 x 768 Pixel
    Prozessor: Intel Atom Z2760,
    Speicher: 2 GB DDR2 RAM, 64 eMMC, erweiterbar MicroSD
    Betriebssystem: Windows 8
    Online: noch keine Angaben
    Kamera: 1 Megapixel
    Ausdauer: 10 Stunden (maximal)
    Gewicht: 550 Gramm
    Größe: k.A. x k.A. x 8,2 mm
    Farbe: Weiß
    Software: MS Office Home & Student
    Marktstart in Deutschland: noch nicht bekannt
    Preis: noch nicht bekannt

    Samsung Ativ Book 9 Plus: Schlankes Profi-Tab mit Super-Display

    Das Ativ Book 9 Plus gehört zu den ultradünnen Tablet-Leichtgewichten mit Windows 8. Es ist 13,6 Millimeter dünn, 1,39 Kilogramm schwer und bietet dennoch einen 13,3-Zoll-Bildschirm, der mit 3200 x 1800 Pixel über eine besonders hohe Detailschärfe verfügt.

    Beim Ativ Book 9 Plus kommt entweder ein Intel Core i5 oder Core i7 ULT-Prozessor zum Einsatz. Je nach Konfiguration sind bis zu 8 GB RAM und eine SSD mit bis zu 256 GB eingebaut. Samsung gibt für dieses nur in Schwarz erhältliche Modell eine Ausdauer von maximal 12 Stunden an.
    Samsung Ativ Book 9 Lite: Das abgespeckte Ativ Book 9

    Nicht ganz so üppig ausgestattet wie das Plus-Modell ist die Lite-Version des Book 9. Sein 13,3-Zoll-Bildschirm bietet mit 1366 x 768 Pixel eine eher mäßige Auflösung. Angetrieben wird das neue Ultrabook von einem 1,4-GHz-Quad-Core-Prozessor, dem 4 GB Speicher und eine SSD mit bis zu 256 GB zur Verfügung stehen.

    Das Book 9 Lite ist mit 1,44 Kilogramm etwas schwerer und mit 16,9 Millimeter auch etwas dicker als die Plus-Version. Auch seine Ausdauer ist mit 8,5 Stunden etwas geringer als beim 9 Plus. Das Ativ Book 9 Lite nutzt ebenfalls Windows 8 als Betriebssystem.
    Samsung Ativ One 5 Style: Der All-In-One-PC für die Family

    Das One 5 Style ist ein All-In-One-PC für zuhause. Er bietet einen 21,5-Zoll-Bildschirm, einen AMD A6 Quad-Core-Prozessor, 4 GB RAM sowie eine klassische Festplatte (HDD) mit bis zu 1 Terrabyte Speicher.

    Sein Full-HD-Bildschirm (1920 x 1080 Pixel Auflösung) kann per Fingerwisch und per Maus/Tastatur bedient werden. Auch hier kommt Windows 8 als Betriebssystem zum Einsatz.

    Mit Hilfe der SideSync Technik ist eine der einfache Austausch von Inhalten zwischen dem One 5 und Smartphones möglich.



    Quelle des Berichtes: http://www.connect.de/news/samsung-alle-...dium=newsletter





    Grüße
    sunny78

  • thorsten Aisha hat GeburtstagDatum29.06.2013 00:18
    Thema von sunny78 im Forum Ankündigungen

    Ein herzlichen Glückwunsch zum Geburtstag wünscht Dir das Team von
    computernews.xobor.de!!!!!


    Grüße
    sunny78

  • Thema von sunny78 im Forum Allgemeine Informationen

    App-Entwickler üben heftige Kritik an Windows RT

    Liebe Leserin, lieber Leser,

    unter iOS und Android katapultierte sich das Strategie-Spiel "Great Big War Game" mühelos auf die vordersten Ränge im App Store bzw. Play Store - doch unter Windows RT müssen Spieler mit der Lupe nach diesem Titel suchen. Deshalb machte sich Paul Johnson in einem wütenden Blog-Posting Luft:

    Er kritisierte Microsoft, dass der Konzern - anders als Apple und Google - App-Entwickler nicht genügend unterstützend würde. So schrieb er, dass Microsoft sich weigert, den Verkauf von Apps mit Werbung im Store zu unterstützen, was Johnson als Weiterung interpretiert, kleinere Entwickler zu unterstützen und zu fördern.

    Inzwischen hat Microsoft zwar reagiert und Johnson zugesichert, ihm bei der Vermarktung seiner rund 12.500 Euro teuren Portierung des Spielehits für iOS und Android zu helfen. Aber etliche Fragen drängen sich trotzdem auf: Muss jetzt jeder unabhängige Entwickler erst eine Brandrede im Internet posten, bevor ihn der Software-Riese aus Redmond unterstützt? Warum gelingt es Microsoft nicht, seinen eigenen Store auf das gleiche Niveau zu hieven wie Apple und Android, obwohl das Unternehmen doch mehrere Jahre Zeit hatte, aus den Fehlern und Erfolgen seiner Konkurrenz zu lernen? Und wie soll es gelingen, Entwickler für Windows RT zu begeistern, wenn die Verkaufszahlen von Tablets mit Windows RT vor sich hindümpeln.

    In seinem inzwischen gelöschten Blog-Posting schrieb Johnson, dass er zwar rund 12.500 Euro investiert habe, aber nur rund 52 Pfund Umsatz pro Woche erzielt hat, da seine App im Windows RT-Store nicht prominent platziert wurde.

    Hier zeigt sich wieder der klassische Teufelskreis: Es gibt nicht genügend Apps, weil nicht genügend Entwickler Apps für Windows RT veröffentlichen. Und weil nicht genügend Entwickler Apps für Windows RT veröffentlichen, warten potenzielle Käufer lieber ab - was wiederum dazu führt, dass es sich für App-Entwickler schlichtweg nicht lohnt, ihre Apps zu Windows RT zu veröffentlichen.

    Ich wünsche Ihnen viel Spaß bei der Lektüre Ihrer Windows Secrets,

    Ihr

    Tino Hahn, Chefredakteur


    Grüße
    sunny78

  • Thema von sunny78 im Forum Allgemeine Informationen

    Online-Kriminalität Microsoft macht über 1.000 Bot-Netze dicht

    07.06.2013

    In einer koordinierten Aktion haben Microsoft, FBI und weitere Partner mehr als 1.000 Bot-Netze abgeklemmt, die auf der Malware-Familie Citadel basieren. Kriminelle sollen damit eine halbe Milliarde Dollar erbeutet haben.
    Über 1.000 Bot-Netze wurden in der Operation © Microsoft

    In dieser Woche sind simultan 1.462 Bot-Netze abgeklemmt worden, die mit dem Schädling Citadel betrieben wurden. Microsoft hatte nach fast anderthalb Jahre dauernden Ermittlungen eine Verfügung bei einem Zivilgericht im US-Bundesstaat North Carolina erwirkt, um etliche Server, die diese Bot-Netze kontrollierten, beschlagnahmen zu lassen. Die als "Operation b54" bezeichnete Aktion ist durch Microsofts Digital Crimes Unit (DCU) gemeinsam mit der US-Bundespolizei FBI, Finanzunternehmen sowie weiteren Partnern geplant und am 5. Juni durchgeführt worden.

    Im offiziellen Microsoft-Blog berichtet Richard Domingues Boscovich, Anwalt in der DCU, über die Operation b54. Dies ist mittlerweile die siebte Aktion dieser Art, die Microsoft mit Ermittlungsbehörden und Partnerunternehmen gegen Bot-Netze durchgeführt hat. Online-Kriminelle hatten über die nun abgeklemmten Server mehrere Millionen infizierter Rechner kontrolliert und für ihre Zwecke missbraucht. Sie haben Anmeldedaten für das Online-Banking ausspioniert und betrügerische Überweisungen getätigt. Dabei soll ein Schaden von etwa einer halben Milliarde US-Dollar entstanden sein.

    Mehr lesen

    Übersicht: Kaufberatungen auf einen Blick
    Übersicht: Alle Bestenlisten im Überblick

    Die meisten Zombie-PCs (infizierte Rechner) sind in den USA sowie in Europa, Südostasien und Australien entdeckt worden. Die bei der Aktion erlangten Informationen sollen auch genutzt werden, um die Besitzer der infizierten Rechner zu informieren und bei der Entfernung der Schädlinge zu unterstützen.



    Quelle des Berichtes: http://www.pc-magazin.de/news/operation-...dium=newsletter


    Grüße
    sunny78

  • Thema von sunny78 im Forum Allgemeine Informationen

    Erneut starker Virenausbruch mit falschen Vodafone-MMS-Nachrichten

    Erneut verzeichnet das Eleven Research-Team einen starken Virenausbruch, bei dem eine angebliche MMS als Köder dient. Diese Methode ist nicht neu, wird aber besonders gern verwendet, da keine langen Texte oder Erklärungen notwendig sind.

    Im konkreten Fall lautet die Betreffzeile: mms-Nachricht Thu, 30 May 2013 16:41:38 +0700, wobei die Zeitangaben unterschiedlich sind, das Datum und der Text bleiben jedoch immer gleich. Als Absender wird eine beliebige deutsche Mobilrufnummer verwendet. Auch hier wechseln die Nummern. Eine Besonderheit der aktuellen Welle: Die E-Mail selbst ist leer. Kein Text oder Link verraten hier, worum es geht. Der Anhang ist eine zip-Datei, die wahrscheinlich nach dem Zufallsprinzip mit einer Ziffern-Buchstabenfolge benannt ist. Nach dem Entpacken wird mit der Dateiendungs-Kombination jpeg.img.exe versucht, dem Nutzer zu verbergen, dass es sich um eine ausführbare Datei handelt. Hat der Nutzer die Option, bekannte Datei-Endungen ausblenden aktiviert, sieht er die Endung .exe nicht.

    Kurze und heftige Malware-Welle verringert Reaktionszeit

    Der größte Teil der Welle der E-Mails verbreitete sich zwischen 11.11 Uhr und 12.09 Uhr. Der Höchststand wurde um 11.40 Uhr beobachtet, das eleven Research-Team registrierte pro Minute über 13.000 E-Mails mit dieser Schadsoftware im Anhang . Hauptherkunftsländer der Schadsoftware waren die Türkei, Italien und Vietnam. Insgesamt wurden aber IP-Adressen aus 67 unterschiedlichen Staaten registriert. Die leeren E-Mails dürften insbesondere für alle AV und AS-Anwendungen, die vor allem auf Text-Analyse und Link-Reputation setzen, ein besonderes Problem darstellen, denn in diesen E-Mails gibt es nichts zu untersuchen. Aktuell wird die Schadsoftware nur von vier der 47 Virenscanner im Portal virustotal.com erkannt. Commtouch vergab den Namen W32/Trojan.LIPT-2090.

    Zweitstärkster Virenausbruch im Mai

    Die heutige Welle war die zweitstärkste unter den Virenausbrüchen im Mai. Vor allem in der zweiten Mai-Hälfte beobachtete das Eleven Research-Team besonders häufig heftige aber nur kurz andauernde Viren-Ausbrüche.

    Den Anfang machten am 16. falsche Bestätigungen für Fahrkarten der Deutschen Bahn. Am 17. folgten gefälschte Telekom-Rechnungen. Die umfangreichste Welle des Monats beobachtete Eleven am 21., hier wurden falsche Anmeldungen für einen deutschen Energieversorger versendet. Besonders bemerkenswert: Es wurden Vorlagen und Texte aus deutschsprachigen Original-E-Mails verwendet. Dies legt den Schluss nahe, dass gezielt versucht wird, Computer im deutschsprachigen Raum mit Schadsoftware zu infizieren. Auf Grund der gut ausgebauten IT-Infrastruktur dürften deutsche Rechner ein lohnendes Ziel sein, denn nur so kann man ein schnell und schlagkräftig funktionierendes Botnet aufbauen.

    Quelle: eleven.de

    Grüße
    sunny78

Inhalte des Mitglieds sunny78
Xobor Forum Software ©Xobor.de | Forum erstellen
Datenschutz