Heimnetzwerk: Diese Repeater vergrößern Ihre WLAN-Reichweite

Categories: Networks
Comments: Comments Off
Published on: Dezember 13, 2014

Oft reichen schon zwei Wände zwischen Router und Empfänger, und die Internet-Geschwindigkeit geht massiv in den Keller. Die Konsequenz: Der Kontakt zum Funknetzwerk bricht entweder völlig ab oder die Datenübertragung verläuft nur noch im Schneckentempo.

In größeren Wohnung oder in Häusern lohnt sich daher die Installation eines Repeaters (auch “Range Extender”, “Wiederholer”), der ein zusätzliches Funknetzwerk aufbaut, das die Reichweite vergrößert. Doch welche Geräte kaufen die Deutschen am liebsten? Die Redaktion hat zusammen mit dem Preisvergleichsportal Idealo.de die 20 beliebtesten WLAN-Verstärker für Sie herausgesucht.

Der AVM FRITZ! Repeater 1750E

Einer der teuersten Repeater ist gleichzeitig der beliebteste: Der AVM FRITZ! WLAN Repeater 1750E kostet aktuell circa 80 Euro (Stand: November 2014), funkt dafür aber in zwei Frequenzbändern.

Er arbeitet bei 5 Gigahertz im schnellen ac-Standard mit bis zu 1300 Megabit pro Sekunde sowie bei 2,4 Gigahertz mit bis zu 450 Megabit pro Sekunde (n-Standard) und ist abwärtskompatibel zum a- und b-Standard. Außerdem bietet er Gigabit-LAN und WPA-2.

AVM FRITZ! WLAN Repeater 310

Einstecken, die WPS-Tasten an Router und Repeater drücken – schon gibt es WLAN-Empfang, auch in der hintersten Ecke der Räumlichkeiten. Im Test schob der AVM FRITZ! WLAN Repeater 310 die Daten flott durch: Selbst nach vier durchdrungenen Wänden betrug die Datenrate 30 Megabit pro Sekunde.

Das reicht locker fürs Streamen von HD-Videos übers Netz. Der Clou: Das WLAN des Repeaters macht auf Wunsch nachts eine Sendepause – aber nur, wenn der Router eine Fritz Box ist. Mit etwa 30 Euro (Stand: November 2014) ist der Repeater 310 zudem ein echtes Schnäppchen. Weitere getestete Modelle finden Sie in der Übersicht.

So funktionieren Repeater

Repeater arbeiten als Vermittler zwischen dem Router und Ihren WLAN-Geräten. Außer den Vorteilen bei Tempo und Empfang gibt es keine Unterschiede zum Router-WLAN. Das kleine Kästchen kommt dort in die Steckdose, wo der WLAN-Empfang noch akzeptabel ist.

Der Repeater verbindet sich (per WLAN) mit dem Router, empfängt seine Signale und sendet sie verstärkt weiter. So erweitern Sie Ihr heimisches Netzwerk ohne lästigen Kabelsalat.

WLAN-Repeater einrichten

Repeater und Router sind über eine sichere WPA2-Verschlüsselung verbandelt. So richten Sie sie ein:

Per WPS: Am einfachsten geht es per Knopfdruck (WPS = “WiFi Protected Setup”). Das erspart die Eingabe von Passwörtern.

Per Einrichtungsseite: Die meisten Repeater bieten ein spezielles WLAN zum Einrichten an. Verbinden Sie Ihr Notebook oder Tablet damit und rufen Sie per Internet-Browser die Einrichtungsseite des Repeaters auf.

Wählen Sie darin das WLAN, mit dem sich der Repeater verbinden soll und geben Sie das zugehörige WLAN-Passwort ein. Sobald die Verbindung steht, schaltet sich das Einrichtungs-WLAN ab.

Wie hoch ist der Stromverbrauch?

Ein Repeater verbraucht circa 2 Watt im Ruhemodus und bis zu 15 Watt während der Datenübertragung. Über das Jahr kommen so zwischen 15 und 35 Kilowattstunden (kWh) zusammen – das ergibt Stromkosten von bis zu neun Euro. Der AVM Fritz WLAN Repeater 310 verbraucht beispielsweise 20,4 kWh (5,25 Euro) im Jahr.

Stimmt es, dass Repeater das WLAN-Tempo halbieren?

Ja. Hintergrund: Repeater versorgen stets zwei Geräte mit Datenpaketen – den Router und das Empfangsgerät. Dadurch halbiert sich die Datenübertragungsrate des WLAN. Von den 300 Megabit pro Sekunde, die ein Router mit 802.11n-Standard sendet, bleiben “hinter” dem Repeater nur noch 150 Megabit pro Sekunde übrig. Dieses Tempo ist aber in der Regel vollkommen ausreichend, denn kaum ein Internetanschluss ist so schnell.

Lassen sich mehrere Repeater verwenden?

Ja. Theoretisch lassen sich sogar bis zu 254 WLAN-Repeater einsetzten, um das Funksignal Ihres Routers zu erweitern. In der Praxis macht der Einsatz von mehr als 20 Repeatern aufgrund von Überschneidungen der WLAN-Reichweiten aber nur wenig Sinn. Wichtig bei der Einrichtung zusätzlicher Geräte: Der neue Repeater muss das Signal des Routers verstärken, nicht das des anderen Repeaters. Andernfalls würde der zweite Repeater das in der Praxis bereits etwas verringerte Übertragungstempo vom ersten Repeater noch weiter verringern. Tipp: Damit das nicht passiert, ziehen Sie bei der Einrichtung eines neuen Geräts vorhandene Repeater vorübergehend aus der Steckdose. So verhindern Sie außerdem, dass Sie bei der Einrichtung versehentlich im Menü eines anderen Repeaters landen.

So platzieren Sie Ihren Router richtig

Der Standort für Ihren Repeater sollte gut gewählt sein, ist er zu weit weg vom Router, empfängt er das WLAN-Signal nicht richtig und kann es dementsprechend auch nicht verstärken. Am besten probieren Sie verschiedene Steckdosen aus und testen, etwa mit einem Tablet oder einem Smartphone, wie gut die WLAN-Abdeckung in verschiedenen Ecken des Hauses ist.

Wie gut der Empfang ist, signalisiert die LED-Leiste am Repeater: Je mehr LEDs leuchten, desto besser die Funkverbindung zwischen Router und Repeater. Mindestens zwei Lämpchen sollten leuchten. Für einen bestmöglichen Effekt achten Sie zudem darauf, dass in der Nähe der Steckdose keine Störquellen wie Mikrowellen, Elektrogeräte mit großem Metallgehäuse oder Heizkörper vorhanden sind.

WLAN-Router als Repeater benutzen – so klappt es

Viele Router-Hersteller bieten inzwischen Repeater an – leider harmonieren einige dieser Geräte nicht mit den WLAN-Routern anderer Hersteller. Die Alternative: Stellen Sie einfach einen etwas älteren WLAN-Router desselben Herstellers auf Repeater-Betrieb um.

Das ist oft günstiger als der Kauf eines neuen Repeaters. Besonders geeignet sind dafür die Fritz-Box-Modelle mit WLAN sowie die baugleichen 1&1-Surf&Phone-Boxen. “Computer Bild” zeigt Ihnen Schritt für Schritt, wie Sie aus einem zweiten Router einen Repeater machen.

Der große DSL-Speedtest

Ist alles eingerichtet, ist die alles entscheidende Frage: Wie schnell bin ich denn nun wirklich im Netz unterwegs? Antworten liefert der “Computer Bild”-Speedtest. Leistungsfähige Messmethoden sorgen dabei für zuverlässige Messwerte, die Sie jederzeit in Ihrem persönlichen Profil aufrufen können. Starten Sie den Speedtest jetzt!

Zwangsgeld: Google muss Verarbeitung von Kundendaten ändern

Categories: Google
Comments: Comments Off
Published on: Dezember 12, 2014

Der Suchmaschinenriese Google geht bei der internen Nutzung und Analyse von Kundendaten weit über das gesetzliche Erlaubte hinaus – das hat der Hamburgische Beauftrage für Datenschutz und Informationsfreiheit Johannes Caspar festgestellt und gegen Google ein Zwangsgeld auferlegt.Bis zu einer Million Euro Strafe drohen dem US-Konzern nun, sollte das Unternehmen sich nicht der Anordnung beugen. Google hat in Hamburg seinen Deutschlandsitz, wodurch die Hamburger Behörde zuständig ist. Die fraglichen Verstöße betreffen nationales sowie EU-Recht. Gefordert wird eine wesentliche Änderungen bei der Datenverarbeitung von Google, da die Datenschützer aktuell Verstöße gegen das Telemediengesetz und gegen das Bundesdatenschutzgesetz bemängeln. Dazu Johannes Caspar: “Zwar konnten wir in zahlreichen Gesprächen mit Google Verbesserungen insbesondere bei der Information der Nutzer erreichen. Bei der wesentlichen Frage der Zusammenführung der Nutzerdaten war Google jedoch nicht bereit, die rechtlich erforderlichen Maßnahmen einzuhalten und substantielle Verbesserungen zugunsten der Nutzerkontrolle umzusetzen. Insoweit wird Google nun per Anordnung dazu verpflichtet. Unsere Anforderungen zielen auf einen fairen, gesetzlich vorgesehenen Ausgleich zwischen den Interessen des Unternehmens und denen seiner Nutzer. Der Ball liegt nun im Spielfeld von Google. Das Unternehmen muss die Daten von Millionen von Nutzern so behandeln, dass deren Recht auf informationelle Selbstbestimmung künftig bei der Nutzung der unterschiedlichen Dienste des Unternehmens hinreichend gewahrt wird.”

Vor kurzem hatte auch Bundesinnenminister Thomas de Maizière einen ähnlichen Vorsprung gewagt: In der Frankfurter Allgemeinen Sonntagszeitung forderte er ein Verbot für Firmen wie Google, anhand von Kundendaten Profile zu erstellen und diese gewonnenen Daten zu verkaufen.

Mehr dazu: Minister de Maizière will Verkauf von Internetprofilen verhindern

In dem aktuellen Verfahren in Hamburg geht es um die Verknüpfung besonders sensibler personenbezogener Daten. Dabei sind neben Standortdaten von PC und Mobilfunkgeräten auch Daten aus den sozialen Netzwerken sowie Auswertungen von Suchanfragen. Vor allem die Bildung von diensteübergreifender Profile ist dabei fragwürdig – und genau diese behält sich Google durch die geltenden Privatsphärebestimmungen in den Nutzungsbedingungen ausdrücklich vor.

In der Bekanntgabe der Anordnung heißt es daher: “Da für eine derartig massive Profilbildung unter Zusammenführung aller Daten weder im nationalen noch im europäischen Recht eine Rechtsgrundlage existiert, ist dies nur dann zulässig, wenn der Nutzer ausdrücklich und informiert in eine derartige Verarbeitung seiner Daten eingewilligt hat oder – soweit dies gesetzlich vorgesehen ist – er dagegen widersprechen kann. Nach Auffassung der Datenschutzbehörde greift die bisherige Praxis der Erstellung von Nutzerprofilen weit über das zulässige Maß hinaus in die Privatsphäre der Google-Nutzer ein. Google wird verpflichtet, technische und organisatorische Maßnahmen zu ergreifen, die sicherstellen, dass deren Nutzer künftig selbst über die Verwendung der eigenen Daten zur Profilerstellung entscheiden können.”

 

Homepage besuchen:

winfuture.de/news,

Luxushotels: Hacker greifen Geschäftsreisende über W-Lan im Hotel an

Categories: Sicherheit
Comments: Comments Off
Published on: Dezember 10, 2014

Seit vier Jahren werden hochrangige Manager auf ihren Geschäftsreisen nach Asien von Hackern gezielt ausspioniert. Das hat die russische Sicherheitsfirma Kaspersky Lab herausgefunden und in dieser Woche einen Bericht zu der Masche namens Darkhotel veröffentlicht.

Betroffen sind Geschäftsreisende, die unterwegs in teuren Hotels wohnen. Die Angreifer suchen sich ihre Opfer gezielt aus und starten einen Angriff, nachdem die anvisierte Person eingecheckt hat und ihren Rechner aufklappt. Sobald sich der Gast mit seinem Nachnamen und der Zimmernummer ins hoteleigene W-Lan einloggt, schlagen die Kriminellen zu: Sie schicken ihrem Opfer eine Benachrichtigung, dass ein bestimmtes Programm ein Update benötigt, zum Beispiel Google Toolbar, Adobe Flash oder der Windows Messenger. Der Betroffene wird aufgefordert, sich zu diesem Zweck ein bestimmtes Programm herunterzuladen und zu installieren.

Tatsächlich handelt es sich dabei um Schadsoftware, mit deren Hilfe die Hacker alle Daten vom Laptop fischen können, auf die sie es abgesehen haben. Und sie können weitere Spähprogramme auf den infizierten Rechner laden; die Sicherheitsexperten haben zum Beispiel einen Trojaner gefunden und einen Keylogger, also eine Software, mit der die Hacker die Tastatureingaben ihrer Opfer aufzeichnen können.

Mischung aus gezielten und wahllosen Angriffen

Zu den Opfern zählen vor allem hochrangige Manager aus den USA und Asien, die offenbar gezielt für einen Angriff ausgesucht wurden. Chefs großer Unternehmen waren darunter oder Führungskräfte in Forschung und Entwicklung. Es geht bei den Angriffen also vornehmlich um Industriespionage, um das Abfischen sensibler Firmendaten und Passwörter und dem Ausspähen von Betriebsgeheimnissen. Nach dem erfolgreichen Angriff ziehen sich die Hacker zurück und hinterlassen keine Spuren, heißt es von den russischen Sicherheitsexperten.

Allerdings fallen der Darkhotel-Masche keineswegs nur Top-Manager zum Opfer: Laut Kaspersky haben die Kriminellen nicht nur Einzelpersonen angegriffen, sondern zusätzlich auch willkürlich Schadsoftware verbreitet. Dieses Vorgehen sei in der Szene durchaus üblich. Neben dem Ausspähen von Hotelgästen setzt die Darkhotel-Gruppe auch auf Phishing-Angriffe per E-Mail und Filesharing-Server-Attacken, bei denen Opfer aus vielen verschiedenen Ländern betroffen waren – auch aus Deutschland. Die Methode werde nach wie vor engesetzt, so Kaspersky.

Manipulationen von Hotel-Netzwerken sind keine Neuheit, immer wieder sind Reisende in Hotels verschiedenen Angriffen ausgeliefert. Geschäftsreisende sollten grundsätzlich jedem Netzwerk misstrauen und sich extra absichern. Gerade auf Reisen sollte man Software-Updates mit Skepsis begegnen und lieber genauer hinsehen, raten die Sicherheitsexperten.

 

Zuerst erschienen auf:

http://www.spiegel.de/netzwelt/web

So schnell kann es gehen und wichtige Daten sind verloren

Categories: Datenrettung
Comments: Comments Off
Published on: Dezember 10, 2014

Ja, ja, ich weiß: Jeder, der beruflich davon abhängig ist, dass seine Word-Dateien, Excel-Listen oder Fotos sicher sind, sollte dann auch regelmäßig eine Datensicherung machen. Ich gebe zu, irgendwie ist mir das mit der Regelmäßigkeit nicht gelungen. Ich hatte nie ein wirklich stimmiges Datensicherungskonzept und habe immer mal wieder einige Dateien auf meine externe Festplatte kopiert. Was mir aber neulich passiert ist, wird mir hoffentlich eine Lehre sein. Zumindest weiß ich seit diesem Vorfall, dass man seine wichtigen Daten zumindest auf 2 verschiedenen Datenträgern haben sollte. Was war los? Ich hatte einige sehr große Word-Dateien, deren Erstellung sehr zeitaufwändig war sowie eine hochkomplexe, zumindest fand ich das, Excel-Datei mit etlichen Verknüpfungen, Bedingungen und so weiter. Wer so eine Excel-Datei mal erstellt hat, weiß, wie viel Arbeit das ist, vor allem dann, wenn man wenig Praxiserfahrung mit solchen Dingen hat.

Nun, ja, wie auch immer, ich hatte diese wichtigen Dateien, die mich mehrere Wochenenden Arbeit gekostet hatten, auf eine externe Festplatte gespeichert und um nicht durcheinander zu kommen, die Dateien auf meinem Laptop gelöscht. Also war nur eine Version der Daten auf einem einzigen Datenträger vorhanden. Mir ging es darum, dass ich die Daten bei mir haben wollte, ohne dauernd den schweren Laptop mitzuschleppen. Die Festplatte wollte ich meinen Desktop-PC im Büro anschließen und dort weiter bearbeiten. Und genau da passiert das Unglück. Blöd, wie ich war, schloss ich also die externe Festplatte an einen vorderen USB-Anschluss meines Office-Rechners an und legte sie oben auf das Gehäuse. Alles war gut, Platte wurde vom Rechner erkannt und ich wollte meine Arbeit fortsetzen. Als das Telefon klingelte und ich mich ein wenig mit meinem Stuhl drehen musste, passierte es. Ich blieb an dem USB-Kabel hängen und riss die Festplatte vom Gehäuse des Rechners. Sie fiel relativ hart auf den Parkettfußboden auf, ich macht mir aber noch keine Sorgen, weil die Fallhöhe nicht wirklich hoch war. Leider zeigte der Rechner die Festplatte nicht mehr und ich steckte sie aus und wieder an. Aber, oh Schreck, der Rechner reagierte überhaupt nicht mehr, will sagen, die Festplatte wurde nicht mehr als solche erkannt und auf meine Daten konnte ich demzufolge nicht mehr zugreifen. Um sicher zu gehen, dass es möglicherweise an meinem Rechner liegt, habe ich die Platte an diversen Rechnern meiner Kollegen angeschlossen, aber überall das gleiche Ergebnis. Auf die Platte konnte nicht mehr zugegriffen werden. So, was nun? Ich recherchierte im Internet, was es für Möglichkeiten gibt, die Daten von der Festplatte zu retten und was ich selbst tun kann. Es gibt zwar mehrere kostenlose Programme für eine Datenrettung bzw. Datenwiederherstellung, aber dazu habe ich auch gelesen, dass ein Laie da auch noch mehr Schaden anrichten kann, wenn er nicht genau weiß, was er da eigentlich genau macht. Schließlich habe ich mich entschieden, die Festplatte von einer Firma für professionelle Datenrettung ansehen zu lassen. Die Bedingungen waren fair, Kosten entstehen nur, wenn die Datenrettung erfolgreich war. Einige Tage, nachdem ich die Festplatte beim Datenretter abgegeben hatte, kam ein ernüchternder Anruf. Die Festplatte habe einen sogenannten Headcrash, sprich der Schreib-Lesekopf ist beschädigt und bewegt sich nicht mehr. Das Ganze wurde durch den doch zu harten Stoß verursacht, der durch den Fall entstanden ist. Man sagte mir, dass eine Datenrettung möglich sei, das würde sich allerdings in einem Preisrahmen von 500,00€ bis 1500,00€ bewegen, weil die Festplatte in einem staubfreien Labor geöffnet werden müsste, um die Scheiben auslesen zu können. Schweren Herzens gab ich der Firma für Datenrettung den Auftrag, ich wollte auf keinen Fall die ganze Arbeit nochmal machen. Schließlich konnten alle Daten gerettet werden, ich musste an den Datenretter 750,00€ bezahlen. Glück im Unglück: Mein Chef erklärte sich bereit, sich mit 50% an den Kosten der Datenrettung zu beteiligen, sozusagen auch als Honorierung meiner Wochenendarbeiten.

“Porndroid”: Trojaner-App erpresst Android-Nutzer mit Kinderpornos

Categories: Smartphones
Tags: ,
Comments: Comments Off
Published on: November 28, 2014

Ein bislang kaum bekannter Virenforscher warnt in den USA vor einem besonders perfiden Android-Trojaner, der seine Opfer mit kinderpornografischem Material zu erpressen versucht. Zuerst lädt das Schadprogramm einschlägiges Material auf das Gerät des Nutzers und täuscht sodann eine Sperrung des Geräts durch das FBI vor.

Dem Sicherheitsforscher zufolge, der seine Identität hinter dem Pseudonym “Kafeine” verbirgt, schleust sich die Malware von manipulierten Websites aus als App mit dem Titel “Porndroid” auf Android-Handys ein. Seine Opfer animiert “Porndroid” mit Versprechen von mehr Sicherheit und “extra Performance” zur Installation. Das ist in diesem Fall nötig, weil der Schädling keine Sicherheitslücke ausnutzt, um sich zu installieren. Stattdessen setzen der oder die Entwickler der Software auf die freiwillige Mithilfe der Smartphone-Nutzer. Die muss sogar so weit gehen, dass der Anwender der App volle Administratorrechte einräumt.

Ist das erreicht, werden auf dem Bildschirm mehrere Vorschaubilder kinderpornografischer Videos angezeigt. Kurz darauf wird der Bildschirm gesperrt, und es erscheint eine Meldung, die vorgibt, vom FBI zu stammen. In dem Schreiben wird der Nutzer beschuldigt, verbotene pornografische Websites besucht zu haben. Screenshots und ein durch die Frontkamera aufgenommenes Foto seien an die Strafverfolgungsbehörden übermittelt worden. Außerdem wird der Verlauf der zuvor besuchten Websites angezeigt.

500 Dollar sollen die Opfer bezahlen

Die eigentliche Erpressung erfolgt, nachdem der Anwender auf diese Weise verunsichert wurde. Um weiteren Schwierigkeiten aus dem Weg zu gehen, wird die Aufhebung der Sperre gegen Zahlung von 500 Dollar angeboten. Das Geld solle mit Guthabenkarten bezahlt werden, wie sie in amerikanischen Supermärkten erhältlich sind. Bisher scheint sich das Schadprogramm ausschließlich an Nutzer in den USA zu richten.

Android-Nutzer sollten sich vor derartigen Schädlingen schützen, indem sie keine APK-Installationspakete von unsicheren dritten Quellen annehmen. Vielmehr sollten sie in den Sicherheitseinstellungen ihres Geräts die Option “Unbekannte Herkunft – Installation von Apps aus unbekannten Quellen zulassen” deaktivieren. Auch das bietet noch keine absolute Sicherheit, der beste Tipp bleibt deshalb auch in diesem Fall wieder einmal: Achtsam sein!

Originalbeitrag:

http://www.spiegel.de/netzwelt/apps

SanDisk iXpand erweitert iPhone und iPad

Categories: iPhone
Tags: , ,
Comments: Comments Off
Published on: November 28, 2014

Bei Apples Mobilgeräten der Serien iPhone und iPad lässt sich der Speicherplatz nur mit externen Lösungen erweitern. Hierfür und für den Datenaustausch zwischen Mobilgeräten und PCs hat SanDisk iXpand entworfen. Das Flash-Laufwerk mit bis zu 64 GB synchronisiert Bilder und Videos, verschlüsselt Daten und spielt Medien ab.

Mit rund 6,4 Zentimetern Länge, 3,7 Zentimetern Breite und 1,2 Zentimetern Höhe fällt der Datenträger relativ kompakt, jedoch breiter als die meisten USB-Sticks aus. Hinter einer Kappe verbirgt sich ein herkömmlicher USB-2.0-Anschluss für die Verbindung mit einem PC oder Mac. Der Lightning-Connector für kompatible Apple-Geräte ist an einer flexiblen Halterung auf der Flanke des Geräts angebracht. Laut SanDisk lassen sich die Anschlüsse nicht simultan nutzen, was schon durch die Anordnung erschwert wird.

 

Bei Verbindung mit PC oder Notebook fungiert iXpand als gewöhnlicher USB-Wechseldatenträger. Der integrierte Akku wird auf diesem Weg aufgeladen, ein USB-Netzadapter muss separat erworben werden. In Verbindung mit einem iPhone oder iPad wird zunächst die iOS-App iXpand Sync benötigt, die kostenlos im App Store herunterladbar ist. Wie der Name andeutet, erlaubt die App eine Synchronisation von Daten zwischen Mobilgerät und Flash-Laufwerk. Der wahlweise automatische oder manuelle Abgleich umfasst die Fotos und Videos, die im Camera Roll des Apple-Geräts enthalten sind. Ferner lassen sich beliebige Dateien manuell von Smartphone oder Tablet auf iXpand übertragen und umgekehrt. Eine LED-Anzeige zeigt aktive Dateitransfers und den Akkuladezustand an.

Überdies lassen sich diverse Video- und Audioformate direkt vom iXpand auf dem angeschlossenen Gerät abspielen, was ein manchmal notwendiges Konvertieren überflüssig mache. Die integrierte Share-Funktion erlaubt das Teilen von Medien über soziale Netzwerke wie Facebook und Twitter, eine Suchfunktion für Dateien ist vorhanden. Mittels der Funktion „Kontakte übertragen“ wird eine Sicherung der Kontaktdaten vom iPhone auf dem Flash-Laufwerk abgelegt, was beim Wechsel des Smartphones hilfreich sein kann.

Optional lässt sich ein Ordner einrichten, dessen Inhalte nach AES-Standard mit 128 Bit verschlüsselt werden. Hierfür muss der Nutzer ein Passwort sowie einen Hinweis auf dieses einrichten. Im Handbuch (PDF) wird ausdrücklich darauf hingewiesen, dass die verschlüsselten Daten bei vergessenem Passwort verloren sind. Eine Passwort-Recovery-Option existiert offenbar nicht.

Als Preisempfehlungen nennt der Hersteller 60, 80 und 120 US-Dollar für die Varianten mit 16, 32 oder 64 Gigabyte. Die Verfügbarkeit beschränke sich zunächst auf US-Händler, in Kürze soll der globale Vertrieb starten.

  SanDisk iXpand Flash Drive
Kapazitäten 16/32/64 GB
Anschlüsse Lightning, USB 2.0
Kompatibilität (mobil) iPhone/iPad mit Lightning-Anschluss und iOS 7.1+
Kompatibilität (PC/Mac) Windows XP/Vista/7/8, Mac OS X v10.5+, keine Treiber benötigt
Unterstützte Videoformate WMV, AVI, MKV, MP4, MOV, FLV, MPG, RMVB, M4V, TS
Unterstützte Audioformate MP3, AIF, WAV, AIFF, M4A, WMA, AAC, OGG, FLAC
Unterstützte Bildformate BMP, TIF, TIFF, JPG, PNG, GIF, XBM, ICO, TGA
Software iXpand Sync App für iOS
Verschlüsselung AES 128
Akku 3,7 Volt
Abmessungen 64,17mm × 36,78mm × 11,80 mm
Gewicht keine Angabe
Garantie zwei Jahre
UVP $59,99 (16 GB) / $79,99 (32 GB) / $119,99 (64 GB)

Zur Anbieter-Website:

www.computerbase.de

Innenleben des Tablets – iPad Air 2: Besser verbaut – weiterhin unreparierbar

Categories: iPad
Tags: ,
Comments: Comments Off
Published on: November 25, 2014

Die Spezialisten von „iFixit“ haben das neue iPad Air 2 zerlegt und einige interessante Details entdeckt: Der Akku ist kleiner, die Kamera deutlich besser und der Prozessor schneller. Selbst reparieren kann man Apples Tablet aber immer noch nicht.

Die Internetseite „iFixit“ zerlegt regelmäßig die neuesten Apple-Produkte und schaut sich ihr Innenleben an – so auch das iPad Air 2. Dabei bescheinigten die Hardwareexperten dem Tablet, wie schon seinem Vorgänger, einen Reparierbarkeitswert von „2 von 10“. Das heißt so viel wie: Geht etwas am Gerät kaputt, können Hobby-Bastler recht wenig tun. Dennoch kann das iPad Air 2 den Ergebnissen von „iFixit“ zufolge mit einigen interessanten Neuerungen aufwarten.

Die Batterie ist kleiner geworden, sowohl physisch als auch in der Leistung: War im Vorgänger noch ein Akku mit 32,9 Wattstunden verbaut, verfügt das iPad Air 2 laut „iFixit“ nur noch über 27.62 Wattstunden. Zwar verspreche Apple, dass durch effizientere Stromnutzung die Akku-Laufzeit weiter bei 10 Stunden liegt, doch gebe es bereits gegenteilige Berichte. Die kleinere Batterie hat nach Angaben der Webseite „cnet“ zumindest dafür gesorgt, dass das Gerät 18 Prozent dünner ist.

Allgemein sei das Innenleben des Geräts optimiert worden, so sei unter anderem der LCD-Screen mit der Glasabdeckung verschmolzen worden, was aber Reparaturen nicht einfacher macht. Beim Öffnen des Geräts sei der Bildschirm immer noch äußerst empfindlich. Außerdem seien alle Teile großzügig verklebt, was ein Zerlegen nicht gerade einfach mache.

 

Kleinere Kamera, schnellerer Prozessor

Die Kamera ist laut „iFixit“ kleiner als die Kamera im neuen iPhone 6 Plus, verfügt aber über die gleiche Megapixel-Anzahl. Im Vergleich zur alten iSight-Kamera im Vorgängermodell iPad Air sei es ohnehin ein gewaltiger Fortschritt in der Qualität. Ebenso ein Fortschritt sei Apples neuer A8X 64-Bit-Prozessor, der im Herzen des Geräts brummt. Er taktet mit 1,5 GHz etwas schneller als der A8 im iPhone 6, schreibt „cnet“, und verfügt über drei statt zwei Kerne.

Alle neuen Apple-Geräte – iPhone 6, iPhone 6 Plus und iPad Air 2 – enthielten außerdem den NFC-Chip NXP 65V10. Das macht es bei den Smartphone-Modellen möglich, den mobilen Bezahldienst Apple Pay zu nutzen und damit vor Ort im Laden einzukaufen. Mit dem Tablet seien jedoch laut „cnet“ nur Käufe über App möglich. Hierzulande muss man für das iPad Air 2 zwischen 486 Euro für die WLAN-Variante und mindestens 609 Euro für die LTE-Variante zahlen.

 

Originalbeitrag:

www.focus.de/digital

Malware „WireLurker“ schlägt zu – Neuer Super-Virus gefährdet iPhones und iPads

Categories: iPhone
Tags: , ,
Comments: Comments Off
Published on: November 19, 2014

Apple-Nutzer sollten vorsichtig sein: Im Internet ist ein neuer Computer-Schädling aufgetaucht, der sich mit ausgeklügelter Technik immer weiter ausbreitet. „WireLurker“ springt über das USB-Kabel sogar vom Mac aufs iPhone und stiehlt dort Daten.

Das US-Unternehmen Palo Alto Networks, Experte für Netzwerksicherheit, warnt vor einer „neuen Ära der OS X- und iOS-Malware“. Die IT-Spezialisten haben nach eigenen Angaben sechs Monate lang eine Schadsoftware namens „WireLurker“ erforscht, der wohl im Verborgenen bereits Hundertausende Apple-Geräte befallen hat. Die Malware attackiere sowohl Macs als auch mobile Geräte wie iPads und iPhones auf teilweise innovativen Wegen.

Momentan lasse sich die Reichweite von „WireLurker“ noch regional einschränken: Betroffen sind demnach vor allem Kunden des chinesischen App-Stores „Maiyadi“. Dort seien fast 500 downloadbare Anwendungen von dem Schädling befallen und würden so auf die Geräte kommen. Die entsprechenden Anwendungen seien bereits rund 356.000 Mal auf OS X-Rechner heruntergeladen worden, eine entsprechende große Zahl von Nutzern sei also infiziert oder gefährdet.

Über das USB-Kabel aufs iPhone

Neu sei an der Malware vor allem, dass sie auch mobile Geräte ohne Jailbreak befallen kann. „WireLurker“ erkennt nämlich demnach, wenn der Computer über ein USB-Kabel mit einem iPhone oder iPad verbunden wird und installiert sich unbemerkt auf dem mobilen Gerät – daher stamme der Name „Kabel-Schleicher“. Darüber hinaus habe der Schädling diverse Möglichkeiten sich zu verstecken und sich selbst zu verschlüsseln, um Gegenmaßnahmen zu entgehen.

Die Funktion von „WireLurker“ ist auch für Palo Alto Networks noch unklar. Der Schädling könne eine Reihe von Daten stehlen und befinde sich in „aktiver Weiterentwicklung“: Er erhalte regelmäßige Updates von einem Server. Zur Abwehr empfiehlt das IT-Sicherheitsunternehmen eine Reihe von Maßnahmen, wie aktuelle Virenscanner, betont aber auch, man solle seine mobilen Geräte nicht mit unsicheren Rechnern verbinden, da sich „WireLurker“ so weiter verbreiten kann.

 

Die Homepage besuchen:

www.focus.de/digital

Youtube Music Key: Neuer Abo-Dienst nun gestartet

Categories: Google
Tags: ,
Comments: Comments Off
Published on: November 19, 2014

Google hat bei Youtube den Startschuss für einen neuen kostenpflichtigen Musikdienst gegeben: Youtube Music Key.

Youtube bietet nun einen kostenpflichtigen, abobasierten Musik-Dienst an. Youtube Music Key ist in einer Beta-Version gestartet. Für eine monatliche Abo-Gebühr dürfen die Nutzer Musik-Videos ohne jegliche Werbung anschauen und anhören. Die Inhalte können auch heruntergeladen und offline genutzt werden.

Zum Beta-Start ist eine Einladung zur Nutzung von Youtube Music Key erforderlich.Während der Start-Phase kostet das Monatsabo 7,99 US-Dollar. Später erhöht sich die Abo-Gebühr auf 9,99 US-Dollar im Monat. Der höhere Preis gilt dann aber nur für die neuen Nutzer, denn wer mit 7,99 US-Dollar/Monat einsteigt, zahlt auch in Zukunft diesen Preis.

Google versüßt den Abschluss des Youtube-Abo mit einer attraktiven Zugabe. Wer sich für ein Abo für Youtube Music Key entscheidet, der erhält auch das Abo für Google Play Music ohne Aufpreis. Die Google-Play-Music-App soll außerdem in Kürze in einer neuen Version ausgeliefert werden, die einen Bereich für offizielle Musik-Videos auf Youtube enthält.

Die schlechte Nachricht für deutsche Musik-Liebhaber: Youtube Music Key ist vorerst nur in den USA, Großbritannien, Spanien, Portugal, Italien und Finnland verfügbar. Weitere Länder kommen erst nach und nach hinzu.

Youtube baut kostenloses Musik-Angebot aus

Youtube Music Key ist nur ein Zusatzangebot von Youtube. Es ist auch weiterhin möglich, auf Youtube Musikvideos zu suchen und anzuschauen. Letzteres aber natürlich mit Werbung. Youtube baut das kostenlose Musik-Angebot auf Youtube sogar aus. Auf der Startseite von Youtube findet sich nun neben dem Bereich “Empfohlene Videos” (obere Tab-Navigation) auch der neue Bereich “Musik”.  Diese Neuerung ist ab sofort auch für deutsche Nutzer verfügbar.

 

URL der Quelle:

http://www.pcwelt.de/news/

Recht auf Vergessen bei Google: Fast jeder zweite Antrag bewilligt

Categories: Google
Comments: Comments Off
Published on: November 8, 2014

Recht auf Vergessen bei Google

In vier Monaten gab es europaweit knapp 145.000 Anträge zur Löschung von Suchergebnissen. In knapp 42 Prozent der Fälle folgte Google dem Wunsch der Nutzer.


Den aktuellen Zahlen zufolge wurde die Löschung von insgesamt nahezu 498.000 Links aus den Suchergebnissen beantragt. Bei knapp 42 Prozent davon sei dem Wunsch der Nutzer entsprochen worden. In Deutschland ging es bisher um rund 89.000 Internet-Links. Hier liegt die Lösch-Quote mit 53 Prozent über dem europäischen Durchschnitt.
BERLIN dpa | Google hat in rund vier Monaten fast 145.000 Anträge von Europäern zur Löschung von Suchergebnissen aus ihrer Vergangenheit bekommen. Aus Deutschland kamen knapp 25.000 davon, wie aus den am Freitag veröffentlichten Zahlen hervorgeht. Der Europäische Gerichtshof (EuGH) hatte im Mai entschieden, dass Europas Bürger Google dazu verpflichten können, Links zu unangenehmen Dingen aus ihrer Vergangenheit aus dem Netz verschwinden zu lassen. Google schaltete Ende Mai eine Website frei, auf der solche Anträge gestellt werden können.

Die Anträge verteilen sich über viele verschiedene Websites. Der am häufigsten betroffene Anbieter ist demnach Facebook mit 3.332 aus den Suchergebnissen entfernten Links.

Die Informationen selbst müssen von den Urhebern nicht entfernt werden. Nur die Verweise auf die Inhalte tauchen dann nicht mehr in der Google-Suche auf. Es geht um Informationen, die nicht mehr relevant sind oder das Recht auf Privatsphäre verletzen. Vor einem Monat hatte Google noch von rund 120.000 Löschanträgen gesprochen.

 

Zur Anbieter-Website:

http://www.taz.de/Recht-auf-Vergessen-bei-Google/

SanDisk stellt leistungsstarke, stromsparende SSD für Unternehmen vor

Categories: Hardware
Tags: ,
Comments: Comments Off
Published on: November 7, 2014

INTEROP, NEW YORK (ots) – SanDisk Corporation (NASDAQ: SNDK), der weltweit führende Anbieter von Flash-Speicherlösungen kündigte heute die Verfügbarkeit der SanDisk® X300 SSD an. Durch modernste X3-Technologie schafft die SanDisk X300 SSD ein überzeugendes Benutzererlebnis mit hoher Leistung. Durch eine robuste Fehlerkorrektur wird zudem die Zuverlässigkeit erhöht. Die neue Client-SSD von SanDisk beinhaltet auch ein verbessertes SSD-Dashboard, wodurch die Festplattenleistung, Sicherheit und die verfügbaren Firmware-Updates überwacht werden können. Damit werden Spitzenleistungen ohne Unterbrechung gewährleistet. Dies ist insbesondere für mobile Mitarbeiter von großer Wichtigkeit.

“Die SanDisk X300 SSD ist unsere erste Festplatte der X-Serie, bei der unsere gestufte Caching-Architektur nCache 2.0 sowie X3, eine drei-Bit-Pro-Zelle-Technologie, zum Einsatz kommt. Dadurch steht eine hochoptimierte und zuverlässige Lösung für CIOs und Mitarbeiter bereit”, erklärte Kevin Conley, Senior Vice President und General Manager Client Storage Solutions bei SanDisk. “Diese Mainstream-Festplatte für Unternehmen bietet nicht nur die Zuverlässigkeit und Leistung, die Firmen heutzutage benötigen, sondern hilft CIOs auch, die Gesamtbetriebskosten zu reduzieren und die Zeit der Investment-Amortisation zu verkürzen.”

Die X300 nutzt die hochmoderne 1Ynm X3 Flashtechnologie von SanDisk und integriert nCache 2.0 Technologie, eine gestufte Caching-Technologie der nächsten Generation, die SLC- und X3/TLC-Flashblöcke kombiniert. So wird die Beständigkeit, Effizienz und Leistung von Arbeitsprozessen im Unternehmen wie etwa Büroanwendungen, Medienerstellung oder Finanzgeschäfte, gesteigert. Um die Zuverlässigkeit der Festplatte zu erhöhen und die End-to-End-Datenintegrität zu maximieren, weist die X300 SDD auch eine robuste Fehlerkorrekturfunktion auf, die für einen zusätzlichen Datenschutz auf die XOR-Recovery-Technologie zurückgreift.

“IT-Umgebungen in Unternehmen stehen vor der Herausforderung, mobilen Mitarbeitern zur Sicherung der Wettbewerbsposition zuverlässigere und leistungsstärkere Geräte zur Verfügung zu stellen”, erklärte Jeff Janukowicz, Research Director for Solid State Drives and Enabling Technologies bei IDC. “Die Kapazität und Kosteneffizienz von SSDs hat sich im Laufe der letzten Jahre erheblich gesteigert. Unternehmen können heute die inhärenten Leistungs- und Zuverlässigkeitsvorteile für ihre Mainstream-Business-Anwender nutzen.”

Benutzerfreundliches SSD-Dashboard sorgt für Spitzenleistungen. Die SanDisk X300 SSD umfasst eine SanDisk SSD-Dashboard-Anwendung, die heruntergeladen werden kann. Sie enthält Verwaltungstools für Festplattenleistung und Zustandsüberwachung, manuelle oder planmäßige TRIM-Befehle, Mitteilungen zu Firmware-Updates und Tipps, wie die Höchstleistung der Festplatte erhalten werden kann. Außerdem beinhaltet das SSD-Dashboard ein breites Spektrum an nützlichen integrierten Anwendungen, einschließlich der Apricorn EZ Gig IV Cloning-Software, mit der eine genaue Kopie einer alten Festplatte in drei einfachen Schritten auf der neuen SanDisk X300 SSD erstellt werden kann. Mit der Apricorn EZ Gig IV Cloning-Software müssen das Betriebssystem, die Programme oder Einstellungen nicht neu eingerichtet werden, wodurch mobile Mitarbeiter nach einem Upgrade oder Absturz ihre Arbeit ganz einfach wieder aufnehmen können.

Die SanDisk X300 SSD ist besonders vielseitig und ist kompatibel mit einer Reihe von Computer-Plattformen. Sie ist ab Oktober in den Größen 128 GB, 256 GB, 512 GB und 1TB* (nur 2,5″) erhältlich. Weitere Informationen zur X300 mit verbessertem SanDisk SSD-Dashboard sowie eine Demo sehen Sie bei SanDisk am Stand 242 auf der Interop New York im Jacob Javits Convention Center oder unter http://www.sandisk.com/products/ssd/sata/x300/.

Über SanDisk

SanDisk Corporation (NASDAQ: SNDK), ein Fortune 500 und S&P 500 Unternehmen, ist ein weltweit führender Anbieter von Flash-Speicherlösungen. Seit mehr als 25 Jahren ist SanDisk damit befasst, die Möglichkeiten der Speicherung zu erweitern und bietet zuverlässige sowie innovative Produkte, welche die Elektronikindustrie verändert haben. Heute bilden die hochwertigen und hochmodernen Lösungen von SanDisk das Kernstück vieler der größten Datenzentren weltweit und sind in modernen Smartphones, Tablets und PCs integriert. SanDisk-Konsumgüter sind in Hunderttausenden Läden weltweit erhältlich. Weitere Informationen finden Sie unterwww.sandisk.com.

Über Interop®

Interop® ist eine führende unabhängige Serie von Technologiekonferenzen und Ausstellungen, die die weltweite IT-Community informieren und inspirieren soll. Interop® ist Teil der globalen Markenfamilie von UBM Tech und ist eine treibende Kraft bei der Einführung von Technologien und vermittelt IT-Verantwortlichen und Unternehmensentscheidern das nötige Fachwissen und wertvolle Einblicke zur Erzielung geschäftlichen Erfolgs. Durch umfangreiche Schulungsprogramme, Workshops, praktische Demos und Live-Technologie-Implementierungen im einzigartigen InteropNet-Programm bietet Interop ein Forum für die leistungsstärksten Innovationen und Lösungen der Industrie. Interop Las Vegas findet als Leitveranstaltung jährlich im Frühjahr statt, gefolgt von der Interop New York im Herbst. UBM Tech und Partner organisieren zudem über das Jahr verteilt hochkarätige internationale Veranstaltungen in Indien, London und Tokio. Weitere Informationen zu diesen Veranstaltungen finden Sie unter www.interop.com. *1 GB = 1.000.000.000 Bytes. Eigentliche Benutzerkapazität geringer.

© 2014 SanDisk Corporation. Alle Rechte vorbehalten. SanDisk ist eine Marke der SanDisk Corporation, eingetragen in den USA und anderen Ländern. nCache ist eine Marke der SanDisk Corporation. Alle anderen hierin erwähnten Markenbezeichnungen dienen ausschließlich der Identifikation und können Marken ihrer jeweiligen Inhaber sein.

Diese Pressemeldung enthält zukunftsbezogene Aussagen, einschließlich Erwartungen in Bezug auf Einführungen von Technologien, Produkten und Dienstleistungen, Technologie- und Produktkompetenzen, Kosten und Leistung sowie Märkte, die auf unseren derzeitigen Erwartungen basieren und zahlreiche Risiken und Unsicherheiten einschließen, die zu einer Ungenauigkeit dieser zukunftsbezogenen Aussagen führen können. Die Risiken, die zu einer Ungenauigkeit dieser zukunftsbezogenen Aussagen führen können, beinhalten unter anderem: die Marktnachfrage nach unseren Produkten oder Dienstleistungen könnte langsamer wachsen als wir erwarten oder unsere Produkte oder Dienstleistungen stehen eventuell nicht in den von uns erwarteten Kapazitäten zur Verfügung, erbringen nicht die erwartete Leistung, bringen nicht die erwarteten Vorteile mit sich, oder bergen andere Risiken, welche in der jeweils gültigen Fassung unserer bei der Securities and Exchange Commission eingereichten Unterlagen und Berichte ausführlich beschrieben werden, darunter, aber nicht beschränkt darauf, in dem entsprechend Formular 10-K einzureichenden, aktuellsten Jahresbericht. Wir beabsichtigen nicht, die Informationen in dieser Pressemeldung zu aktualisieren.

Pressekontakt:

F&H Public Relations GmbH Exclusive German Member of Porter Novelli Brabanter Str. 4 80805 München Fon: +49 (89) 12175-113 Fax: +49 (89) 12175-197 E-Mail: C.Reimann@fundh.de Internet: www.fundh.de Facebook: http://facebook.com/fundh Blog: http://digitalbeat.fundh.de Twitter: http://twitter.com/DigitalBeat_FH 

URL der Quelle:
http://www.presseportal.de/pm/55313/

Playstation 4: Update bringt YouTube-App, MP3 und die Chance zum Mitspielen aus der Ferne

Categories: Spiele
Comments: Comments Off
Published on: November 5, 2014

Sony peppt seine Spielkonsole Playstation 4 auf. Eine Systemaktualisierung bringt unter anderem eine YouTube-App und die Möglichkeit, MP3-Dateien abzuspielen. Die wohl interessanteste Neuerung ist die Share-Play-Funktion.

Sony hat am Dienstagvormittag eine Systemaktualisierung für die Playstation 4 veröffentlicht. Das mit dem Projektnamen Masamune bezeichnete Update auf Version 2.0 bringt eine Reihe zusätzlicher Funktionen auf die Spielkonsole.

Die wichtigsten Neuerungen im Überblick:

  • Share Play: Diese innovative Funktion erlaubt es, einen anderen Playstation-4-Besitzer per Internet zuschauen zu lassen, während man spielt. Alternativ kann man ihm virtuell den Controller übergeben, sodass der Freund anstelle des Spielers das Spielgeschehen bestimmt. Damit dies möglich wird, muss der zugeschaltete Freunde das gerade laufende Spiel nicht besitzen. Derjenige, der seinen Freund einlädt, braucht jedoch einen kostenpflichtigen Playstation-Plus-Account.

    Besitzen beide einen solchen Account, können der Spielbesitzer und der Freund in manchen Spielen mit einem lokalen Multiplayer-Modus, wie “Fifa 15″, sogar direkt gegeneinander antreten, ohne dass der Freund das Spiel besitzen muss. Share-Play-Partien dürfen jedoch maximal 60 Minuten am Stück dauern.

  • YouTube-App: Neben Diensten wie Maxdome, Watchever und Netflix gibt es jetzt auch eine App von Googles Videodienst. Ebenfalls neu ist die Möglichkeit, Spielmitschnitte mithilfe der Share-Taste am Controller direkt bei YouTube hochzuladen.
  • Hintergründe nach Wunsch: Wen die blaue Hintergrundfarbe seiner Playstation-Benutzeroberfläche nervt, der kann den Hintergrund seinem Geschmack anpassen. Dank des Updates stehen nun neue Farben und Designs zur Auswahl.
  • MP3-Unterstützung: Bislang konnte die Playstation 4 keine MP3-Dateien von USB-Sticks abspielen. Diese eher unspektakuläre Funktion wird nun nachgereicht. MP3-Dateien auf die Festplatte zu ziehen, ist auch nach dem Update nicht möglich.
  • Freundefinder: Künftig soll es einfacher sein, Spieler zu finden, die man aus der Offline-Welt kennt. Das System schlägt dafür unter anderem enge Freunde von eigenen engen Freunden vor.

Das aktuelle Update ist laut Sony die bislang umfangreichste Aktualisierung der Playstation 4. Neben dem Playstation-Update erscheint auch neue Systemsoftware für die PS Vita und Playstation TV. Nähere Informationen zur neuen Version 3.35 finden Sie hier. Aktualisiert wurde zum Wochenanfang auch die Playstation-App für Smartphones und Tablets, die in Apples App Store und bei Google Play verfügbar ist.

mbö

 

Seite besuchen:

http://www.spiegel.de/

Lollipop: LGs G3 bekommt Android 5.0 noch dieses Jahr

Categories: Smartphones
Tags: ,
Comments: Comments Off
Published on: November 3, 2014

LG will das G3 noch in diesem Jahr mit Android 5.0 alias Lollipop bestücken. Wenig später soll auch das G2 das Update auf die aktuelle Android-Version erhalten. Zudem könnte das Galaxy S5 das Update noch 2014 erhalten.

Noch vor HTC und Sony will LG zumindest für das G3 ein Update auf Android 5.0 alias Lollipop veröffentlichen. Das Update sollen G3-Besitzer im vierten Quartal 2014 erhalten. LG hat den Termin nicht näher eingegrenzt, aber es ist eher unwahrscheinlich, dass das Update vor Dezember 2014 fertig wird.

Samsung hat noch keine Angaben zu künftigen Lollipop-Updates gemacht. Nach einem Bericht von Sammobile.com soll das Galaxy S5 im Dezember 2014 ein Update auf Android 5.0 erhalten. Ob dieser Termin dann für den Start in Deutschland gilt, ist nicht bekannt.

Neben Google haben bereits HTC und Sony halbwegs konkrete Terminpläne für die Verteilung von Lollipop bekanntgegeben. Allerdings müssen sich HTC- und Sony-Kunden wohl länger gedulden als LG-Kunden – vorausgesetzt, die versprochenen Termine werden so eingehalten. HTC will Android 5.0 für das One (M7) und das aktuelle One (M8) spätestens 90 Tage nach der Verteilung durch Google veröffentlichen. Somit müssten die Updates dafür spätestens Anfang Februar 2015 erscheinen.

Mindestens 13 Sony-Geräte erhalten Android 5.0

Welche weiteren HTC-Geräte mit der aktuellen Android-Version versorgt werden, ist noch nicht bekannt. In jedem Fall werden die HTC-Geräte wieder mit der Sense-Oberfläche ausgeliefert. Sony verspricht Lollipop für alle Modelle der Z-Serie. Damit werden mindestens 13 Sony-Geräte die aktuelle Android-Version bekommen. Mit dem Xperia Z, Xperia ZL, Xperia ZR, Xperia Z1, Xperia Z1S, Xperia Z Ultra, Xperia Z1 Compact, Xperia Z2, Xperia Z3 und dem Xperia Z3 Compact sind das zehn Smartphones. Dazu kommen die drei Tablets Xperia Tablet Z, Xperia Z2 Tablet und Xperia Z3 Tablet Compact.

Zunächst sollen Anfang des kommenden Jahres die Modelle der Z2- und Z3-Serie aktualisiert werden. Das wären also das Xperia Z2, das Xperia Z3 und das Xperia Z3 Compact sowie das Xperia Z2 Tablet und Xperia Z3 Tablet Compact. Im Anschluss daran sind die übrigen Z-Modelle an der Reihe, einen Terminplan gibt es dazu von Sony bislang nicht.

Update für Nexus-Modelle am 3. November

Den Anfang bei den Lollipop-Updates machen die Nexus-Geräte. Google will Android 5.0 alias Lollipop am 3. November 2014 verteilen. Neben den beiden Smartphones Nexus 4 und 5 sind drei Tablets dabei: das Nexus 7 (2012), das Nexus 7 (2013) sowie das Nexus 10.

Außerdem hat Motorola bekanntgegeben, fünf Moto-Smartphones mit der aktuellen Android-Version zu versorgen. Neben den 2014er Versionen des Moto X und Moto G werden auch die beiden älteren Modelle die Aktualisierung erhalten. Zudem soll das Moto E mit Lollipop versorgt werden. Motorola hat bislang keinen Termin dafür genannt. Weil die Motorola-Geräte meist kurz nach den Nexus-Modellen das Update erhalten, ist November 2014 durchaus wahrscheinlich.

 

Von:

http://www.golem.de/news

Suchmaschinenoptimierung im Wandel

Categories: SEO
Comments: Comments Off
Published on: November 2, 2014

Die Dienstleistung SEO oder auf Deutsch Suchmaschinenoptimierung ist ja schon seit etlichen Jahren eine eigene Branche, die viele neue Agenturen und damit auch Arbeitsplätze geschaffen hat. In den ersten Jahren ab ca. 2005 war es noch im Vergleich zu heute wesentlich einfacher, eine Webseite bei oft eingegebenen Suchbegriffen in die Top 10 bei Google zu bringen. Google hatte damals längst nicht so viele Regeln für ein gutes Ranking aufgestellt, außerdem war die Konkurrenz viel kleiner. Heute sieht das ganz anders aus. Viele Selbständige und kleine Agenturen mussten nach den diversen Panda und Penguin Updates leidvoll erfahren, dass ihre bisherige Strategie nicht mehr zum Erfolg führt. Gerade kleinere Kunden stürzten mit ihrer Website aus den Top Suchergebnissen, obwohl es kein übertriebenes Linkbuildung (Linkaufbau) gab und die Seiten sauber programmiert waren. Dazu kam aber noch ein andere Faktor. Das Internet konnte irgendwann niemand mehr ignorieren und die meisten potentiellen Kunden im Internet kommen nun mal über die Suchmaschinen und da vor allem von Google. Also wurde die Konkurrenz immer größer und die großen Player aus dem Handel nahmen und nehmen viel mehr Geld in die Hand für die Suchmaschinenoptimierung. Man sieht das ziemlich gut gerade bei Suchen bei Google nach allen möglichen Shopping-Produkten und natürlich bei den ganz großen Suchbegriffen in den Branchen Kfz, Versicherung, Finanzierung, Urlaub und Reisen, sowie Gesundheit. In den meisten Fällen sind bei den besten Suchbegriffen fast nur große Shoppingsportale, Vergleichsportale und ähnliche Wettbewerber auf der ersten Suchergebnisseite zu finden. Viele Shops mussten sich damit abfinden, dass sie keine Chance haben, mit Suchmaschinenoptimierung wirklich bei Google nach vorne zu kommen. Dafür reicht bei diesen kleinen Shops das Budget einfach nicht aus. Und eine kleine Webfirma, die in einer Nische Produkte oder Dienstleistungen verkaufen möchte, hat keine Manpower, um eine Suchmaschinenoptimierung selbst durchzuführen, sozusagen inhouse. Ich kann hier keine konkreten Zahlen nennen, aber der finanzielle Aufwand, den die großen Portale betreiben, um bei Google auf der ersten Suchergebnisseite zu stehen, ist immens. Letzten Endes ist es ja eigentlich ein Werbeetat, schließlich ist SEO oder Suchmaschinenoptimierung eine Maßnahme, um Kunden zu gewinnen.

Aber man muss nicht komplett vor den Konzernen kapitulieren. Heutzutage ist es fast schon überlebensnotwendig, sich auf kleine, aber feine Nischen zu beschränken. Lieber wesentlich weniger Produkte liebevoll präsentieren, mit selbst geschriebenen Texten beschreiben und möglicherweise sogar eigene Fotos zu produzieren, als tausendfach verwendete Herstellerbeschreibungen auf tausenden von Unterseiten zu platzieren, die kein Mensch findet. Viele Shopbetreiber haben aber auch in Sachen Google aufgegeben und verkaufen einen nennenswerten Anteil mittlerweile bei Amazon. Für viele ist es aber nicht das, was sie eigentlich ursprünglich mit ihrem Shop wollten.

Ich weiß, das klingt alles ein wenig sehr deprimierend, trotz alledem sollten Sie sich mal an eine professionelle Suchmaschinen Agentur wenden, um mal einen Marktüberblick zu bekommen und die eigenen Chancen analysieren zu lassen. Im besten Fall bekommt man gute Tipps, auf welche Produkte man sich konzentrieren soll, und in welchen Bereichen es absolut keinen Sinn macht, Suchmaschinenoptimierung zu betreiben.

Weitere US-Ketten gestehen Hack ihrer Zahlungssysteme

Categories: Sicherheit
Comments: Comments Off
Published on: Oktober 30, 2014

Dairy Queen und Kmart mussten zugeben, dass auch ihre Kassensysteme gehackt wurden. Die Eindringlinge sammeln die Daten von Plastikgeld. PINs seien aber nicht mitgeschnitten worden, heißt es.

Zwei große US-Ketten haben Ende der Woche mitgeteilt, dass ihre Zahlungsabwicklungssysteme nicht sicher waren. Sowohl bei dem Schnellrestaurant-Franchise Dairy Queen (DQ) als auch beim Warenhaus KMart haben Angreifer über längere Zeit Daten abgegriffen. Betroffen sind Kreditkarten, Debitkarten und ähnliches Plastikgeld aller Banken. PINs und Sozialversicherungsnummern sollen sie allerdings nicht erbeutet haben.

Kmart hat den Angriff eigenen Angaben zufolge am vergangenen Donnerstag entdeckt. Eine nicht genannte Malware hat demnach seit Anfang September ihr Unwesen getrieben. Der Online-Shop sowie die zum selben Konzern gehörenden Sears- und Roebuck-Läden sollen nicht betroffen sein. Ansonsten hält sich KMart mit Auskünften zurück. Man sollte davon ausgehen, dass jede der über 1.200 Filialen einbezogen war.

Dairy Queen nennt das Kind beim Namen: Die Zugangsdaten eines Dienstleisters seien kompromittiert worden. Über diesen Account sei dann die Malware Backoff installiert worden. Ähnlich waren die Täter bei der Kaufhauskette Target vorgegangen. Dort konnten sie eine Art Hausmeisterzugang verwenden.

Kein Einzelfall

Betroffen sind knapp 400 der etwa 4.800 US-Filialen der verschiedenen Dairy-Queen-Marken, darunter auch Orange Julius. Wie aus der veröffentlichten Liste hervorgeht, war die Malware von Anfang August bis Ende August oder Anfang September, in einem Fall in Florida bis Anfang Oktober aktiv. Die meisten DQ-Filialen werden von Franchise-Nehmern geführt.

Sowohl Kmart als auch DQ machen keine Angaben darüber, wie viele Bezahlkarten ins Visier der Malware gekommen sein könnten. Bei Target (USA) waren es bis zu 40 Millionen Datensätze von Kreditkarten und 70 Millionen Kundendatensätze gewesen, Home Depot (USA und Kanada) sprach von bis zu 56 Millionen Karten.

Der Logistiker UPS, die Restaurantkette P.F. Chang’s, das Nobelwarenhaus Neiman Marcus , die Heimwerkerkette Michaels und die Supervalu-Supermärkte sind weitere Beispiele. Insgesamt dürften mehr als 1.000 US-Firmen unfreiwillig zur Datenschleuder geworden sein. Und bei der Bank JPMorgan Chase hatten sich Hacker dieses Jahr sogar Rootrechte auf 90 Servern verschafft. Damit konnten sie auf Daten von 76 Millionen Haushalten und sieben Millionen kleiner Unternehmen zugreifen.

 

Erstmals veröffentlicht:

http://www.heise.de/newsticker/

Bild-Redakteur ließ kritische BildBlog-Berichte bei Google streichen

Categories: Bloggen
Comments: Comments Off
Published on: Oktober 22, 2014

Das vom Europäischen Gerichtshof (EuGH) postulierte Recht auf Vergessen, das Menschen gegenüber dem Suchmaschinenbetreiber Google einfordern können sollen, trieb schon einige Blüten. Und im aktuellen Fall versucht ein Mitarbeiter des Axel Springer-Verlags Beiträge im BildBlog unauffindbar zu machen.Das Blog hat sich in den letzten Jahren einen Namen damit gemacht, erst der Bild-Zeitung und ihren Ablegern, später auch anderen Presserzeugnissen auf die Finger zu schauen. Mit penibler Recherche werden hier Unwahrheiten aufgedeckt, fragwürdige Methoden angeprangert und die Verletzung von Persönlichkeitsrechten dokumentiert.

Nun erhielten die Betreiber eine Mitteilung von Google, dass bei bestimmten Suchanfragen Artikel des BildBlogs nicht mehr in den Trefferlisten auftauchen. Solche Veränderungen am Index kommen zustande, wenn Einzelpersonen unter Berufung auf das EuGH-Urteil dafür sorgen wollen, dass bestimmte Informationen nicht mehr in Verbindung mit ihrem Namen in der Suchmaschine zu finden sind.

In dem Schreiben führt Google auch die Links zu den vier betroffenen Beiträgen auf. Hinsichtlich einer konkreten Person taucht hier nur der Name Alexander Blum als Gemeinsamkeit auf. Bei diesem handelt es sich um einen Redakteur der Bild am Sonntag. Die Berichte kritisieren jeweils die Art und Weise, mit der die Redaktion der Boulevard-Zeitung hier entweder versuchte, an Informationen zu kommen, oder diese dann aufbereitete.

In einem Fall ging es beispielsweise darum, dass ein Mann, dem Straftaten vorgeworfen wurden, noch vor einer Verurteilung als Täter hingestellt und mit Fotos identifizierbar gemacht wurde. Ein anderer Beitrag handelte davon, wie versucht wurde, über die Ansprache von Kindern an ein Foto eines verstorbenen Jungen zu kommen. Eine dritte Geschichte entpuppte sich bei weitergehenden Recherchen durch die Polizei komplett als erfunden.

Der nun aufgetretene Fall der Veränderungen am Google-Index ist deshalb bemerkenswert, weil hier nicht eine Privatperson versucht, ein unschönes, aber länger zurückliegendes Ereignis ihrer Biografie in den Hintergrund zu rücken, wie es das EuGH-Urteil eigentlich beabsichtigte. Statt dessen versucht ein Mitarbeiter eines reichweitenstarken Mediums die kritische Auseinandersetzung mit seiner Arbeit aus der Welt zu schaffen.

Originalbeitrag lesen:

http://winfuture.de

Immer mehr PC’s werden mit unerwünschten Programmen und Toolbars verseucht

Categories: Internet Business
Tags: ,
Comments: Comments Off
Published on: Oktober 20, 2014

Seit geraumer Zeit werden die Internetnutzer mit hinterhältiger Software genervt. Es kann schon beim Installieren von bestimmter kostenloser Software passieren, dass man sich zwar das gewünschte Programm installiert, aber nebenbei oft noch andere Programme installiert werden, die keinerlei nützliche Funktionen haben, sondern nur den Rechner mehr oder weniger mit Werbung oder angeblichen Systemoptimierungsprogrammen lahmlegen. Dabei handelt sich meistens nicht um Viren oder Trojaner im klassischen Sinn, es geht vielmehr darum, dass die Werbung angeklickt wird oder für die Freischaltung eines unwirksamen Programms Geld verlangt wird. Es gibt aber auch den Fall, dass man sich auf nicht ganz legalen Seiten aufhält und da z.B. aufgefordert wird , den Videoplayer zu aktualisieren oder einen neuen Player zu aktualisieren, um den Film sehen zu können. Tut man dies von einer dieser Seiten, hat man eine ganze Reihe von Problemen. Es geht los, dass die Startseite des Browsers (Internet Explorer, Google Chrome oder Firefox) und der Standardsuchanbieter geändert wird, sowie diverse unnütze und bremsende Browser-Addins und Toolbars installiert sind. Stichworte sind hier Nationzoom, sweetpage, ask toolbar, mysearch, wajam, search-protect, deltasearch und Ähnliches. Unerwünschte Programme sind z.B. My PC-Backup, System Optimizer, regcleaner u. ä. . Zur Entfernung dieser Malware benötigen User, die keine tieferen Computerkenntnisse haben, einen PC Service. Es genügt nicht, einfach die Browser zurückzusetzen oder neu zu installieren. Man muss diverse Reinigungsprogramme und Scanner in einer bestimmten Reihenfolge laufen lassen, um wirklich alles loszuwerden. Ich nenne hier bewusst nicht die Vorgehensweise, weil man ohne PC-Kenntnisse auch mehr Schaden anrichten kann, schlimmstenfalls startet der Rechner gar nicht mehr. Und dann ist umso mehr ein Fachmann von einem PC Notdienst gefragt.

Im Internet gibt es zu dieser Problematik auch den Tipp, das Betriebssystem neu aufzuspielen, was oft einen sehr großen Aufwand bedeutet. Meiner Erfahrung nach ist das in den meisten Fällen nicht nötig, man kann in der Regel den PC vollständig bereinigen. Allerdings gibt es den Fall, dass man diese Malware so gut es geht, ignoriert und mit dem Rechner einfach weiter arbeitet. Dann kann es passieren, dass im Hintergrund weitere Programme heruntergeladen und installiert werden, die dann mitunter wirklich nur durch eine Neuinstallation von Windows entfernt werden können. Da bei einer Neuinstallation von Windows alle Daten verloren gehen, muss dafür oft ein Computerservice beauftragt werden, der die Daten ohne Malware sichern kann.

Tipp: Lassen Sie sich nicht verführen, irgendwelche Updates von einer Webseite herunterzuladen. Wichtige Updates wie z.B. Windows Updates oder Flash-Player Updates meldet immer das Betriebssystem selbst, ohne einen Browser geöffnet zu haben. Falls Sie ein kostenloses Programm installieren möchten, sollten Sie das von einer seriösen Quelle herunterladen, am besten von einer de-Webseite. Sollte es Sie doch mal erwischt haben, wenden Sie sich an einen Computerservice.

Yoga Tablet 2 Pro vorgestellt

Categories: Bewertungen
Tags: ,
Comments: Comments Off
Published on: Oktober 20, 2014

Das neue Yoga Tablet 2 Pro von Lenovo

Es ist eine Idee, die zugleich nahe liegt und doch überrascht. Lenovo hat bei einer Produktpräsentation in London unter anderem das Yoga Tablet 2 Pro gezeigt, das im Standfuß einen Beamer integriert hat. Der Inhalt, der auf dem Bildschirm dargestellt wird, kann der Nutzer in abgedunkelten Räumen auf weißen Flächen wie Wänden oder Decken werfen. Laut Lenovo schafft der Beamer eine Bilddiagonale bis zu 127 Zentimeter. Das sind immerhin 50 Zoll.

 

Dass andere Hersteller bisher noch nicht auf diese Idee gekommen sind – oder sie nicht umsetzen konnten – liegt an der besonderen Form des Yoga Tablet. Eine der beiden längeren Kanten ist etwas dicker, weil dort bewusst der Akku verbaut ist. So kann das Tablet ähnlich einem aufgeschlagenen Buch von dem Nutzer in der Hand gehalten werden. Lenovo spricht von einem „ergonomischen Zylinder“. Zudem hat der Hersteller an dieser Seite einen kleinen Klappständer integriert. Dadurch lässt es sich etwa auf einen Tisch stellen.

Diese beiden Funktionen werden die Alleinstellungsmerkmale des Yoga-Tablets der kleineren Varianten auch bleiben. Denn nur das große Modell in 13 Zoll wird den Beamer integriert haben.

Michael Spehr hatte die erste Version des Yoga getestet und war von ihm überzeugt. „Im Vergleich mit den beiden iPad-Baureihen ist das von uns erprobte kleinere Yoga durchaus eine Alternative zum iPad Mini der ersten Generation. Insgesamt wird dieser Lenovo ein Erfolg. Nach vielen Irrwegen sind die Chinesen nun im Tablet-Markt angekommen.“

Im Unterschied zu diesem Tablet hat Lenovo auf mehreren Ebenen nachgerüstet. Alle Varianten (8, 10 und 13 Zoll) sind jetzt mit einem Intel-Atom-Prozessor ausgestattet, das Betriebssystem ist mit Android 4.4 aktuell, die Rückkamera hat acht Megapixel und die Frontkamera 1,6 MP. Das Modell mit dem Beamer hat ein „Quad-HD-Display“ mit einer üppigen Auflösung von 2560 x 1440 Pixel. Hinzu kommen zwei Frontlautsprecher und ein „Bass-Subwoofer“ (ein Pleonasmus, weil Subwoofer immer den Frequenzbereich des Basses wiedergibt), die Dolby-Surround-Sound ausgeben können.

Eine kleine Änderung im Design des Ständers hat große Wirkung. Weil er in der Mitte eine quadratische Auslassung hat, kann man das Yoga-Tablet auch wie ein Bild aufhängen. Lenovo schlägt als Einsatzort die Küche vor: „Schau dir beim Kochen einen Film an.“ Bei den meisten dürfte dann nur noch der ungenutzte Nagel fehlen, um es so nutzen zu können. Lenovo verspricht im Übrigen 15 Stunden Akkulaufzeit.

Mehr zum Thema

Wie lichtstark der Beamer ist, ob das Soundsystem etwas taugt und wie lange der Akku tatsächlich hält, werden wir beurteilen können, wenn wir ein Testgerät bekommen haben. Es könnte sich – wie schon der Vorgänger – um ein spannendes Produkt handeln. Zumal es zwei kleineren Modelle auch mit Windows 8.1 als Betriebssystem geben wird.

Die Preise beginnen bei 229 Euro für das kleine und enden bei 599 Euro für das große Tablet, das dann auch im LTE-Standard funken kann.

Smartphones reparieren lassen – lohnt sich das?

Categories: Smartphones
Tags: ,
Comments: Comments Off
Published on: Oktober 15, 2014

Smartphones und Tablets sind mittlerweile in unserem Alltag allgegenwärtig. Es ist heute selbstverständlich, dass man fast überall online sein kann, beim Warten auf den Bus, in der U-Bahn, beim Arzt im Wartezimmer, ja selbst in Clubs, wo auch auf der Tanzfläche schnell die letzten What’s up Nachrichten gecheckt werden. Aber wie das so bei Geräten ist, die man ständig dabei hat, gibt es auch Schattenseiten. Teilweise sind Smartphones sehr empfindlich, gerade das Display und der Touchscreen sind Schwachstellen beim Smartphone. Schnell ist das Display zerkratzt oder nach einem Fall auf harten Untergrund gebrochen. Zuweilen gibt es auch ohne äußere Einflüsse Störungen beim Bedienen des Touchscreens oder das Smartphone lässt sich nicht mehr starten.

 

Das andere große Problem mit mobilen Geräten, vor allem bei Smartphones, ist der ständige Hunger nach Strom. Bei intensiver Nutzung von Wlan, 3G oder LTE und GPS ist bei vielen iPhones und bei Smartphones von Samsung, HTC und Sony am Abend der Akku leer. Das Fiese ist, dass der Akku immer schlechter wird, also weniger Energie speichern kann und er dadurch kontinuierlich Ladekapazität verliert.

 

Doch eine defektes Display, ein defekter Touchscreen oder Bruch des Gehäuses und auch ein schwächer werdender Akku bedeutet nicht, dass man sich gleich ein neues teures Smartphone kaufen muss. Die meisten Nutzer können allerdings nichts selbst an ihrem Smartphone reparieren. Man benötigt Spezialwerkzeug und das nötige Wissen. Bei der Demontage kann man sehr schnell etwas kaputt machen, die Geräte wollen sanft behandelt werden. Dafür gibt es Anbieter, die Smartphones professionell reparieren. Bei den meisten Geräten kann man sowohl das Display als auch den Touchscreen austauschen lassen. Die Ersatzteile sind nicht gerade billig, aber der Gesamtpreis einer Reparatur ist in den meisten Fällen günstiger als ein neues Smartphone. Auch der Akku lässt sich meistens durch einen frischen ersetzen, was für viele, die ständig auf der Suche nach Lademöglichkeiten sicher eine gute Nachricht ist. Schauen Sie sich in Ihrer Gegend um, welche Anbieter für die Reparatur von iPhones, Samsung Galaxy, HTC und Sony Smartphones in Ihrer Nähe sind. Meines Erachtens ist es besser, sein defektes Smartphone zu einem lokalen Dienstleister zu bringen, als es an einen Anbieter im Internet zu schicken. Viele Werkstätten bieten einen Express-Service an, sodass man mit etwas Glück sein geliebtes Smartphone nach 1 Stunde bereits wieder abholen kann.

Wirkungslos – Internet-Nutzer tricksen Netzsperren mit alternativen DNS aus

Categories: Domains
Comments: Comments Off
Published on: Oktober 13, 2014

Nach wochenlangem juristischen Gerangel war es am Donnerstagabend dann doch so weit: Seitdem sind in Österreich die ersten Netzsperren aktiv. Aufgrund einer einstweiligen Verfügung wurden die Seiten kinox.to und movie4k bei den meisten Providern blockiert. Wer diese auf ihren ursprünglichen Adressen ansurfen will, bekommt statt dem erwarteten Inhalt nur mehr eine simple Fehlermeldung.

Hallo Frau Streisand

Ob sich die Rechteverwertungsindustrie mit diesem Schritt einen wirklichen Gefallen getan hat, steht freilich auf einem anderen Blatt. Immerhin hat seitdem der Streisand-Effekt seine volle Wirkung entfaltet. Selbst wer zuvor von den beiden Seiten noch nichts gehört hatte, ist mittlerweile bestens über diese informiert – und an alternative Adressen, über die beiden Services zu erreichen sind, mangelt es ebenfalls nicht. Doch auch sonst dürften die Sperrmaßnahmen kaum eine – oder zumindest keine negative – Auswirkung auf die Intensivität der kinox.to und movie4k-Nutzung aus Österreich haben. Lassen sich die nun errichteten Hürden doch äußerst einfach umgehen.

Schwache Sperre

Dies liegt daran, dass die Sperre lediglich über eine Veränderung der Domain-Name-System-(DNS)-Datenbank bei den Providern implementiert ist. Diese ist dazu, die die IP-Adresse eines Servers (beispielsweise: 194.116.243.20) – also jene Zahlenkombination über die er anderen Rechnern bekannt ist – einer für Menschen einfach merkbar Adresse wie derStandard.at zuzuweisen. Nun haben also die österreichischen Provider schlicht die Einträge für die von den Rechteverwertern beanstandeten Domainname verändert.

DNS-Alternativen

Und genau dieser Umstand macht es den Nutzern nun so einfach die aktuellen Netzsperren auszutricksen. Es ist nämlich keineswegs notwendig, die DNS-Einträge des eigenen Anbieters zu verwenden. Wer schon bislang alternative DNS-Server verwendete, merkte von der Aktivierung der Netzsperren in Österreich exakt: Nichts. Und solche öffentlich verfügbare DNS gibt es zuhauf, so hat etwa Google seit einigen Jahren eigene DNS im Angebot. Und neben speziellen Services wie DNS.Watch oder OpenDNS hat sogar der deutsche Chaos Computer Club ein entsprechendes Angebot. In all diesen sind die alten Zuweisungen für kinox.to und movie4k weiterhin aktiv.

Einfach

Die Aktivierung alternativer DNS ist dabei bei allen gängigen Betriebssystemen ohne sonderlichen Aufwand in den Netzwerkeinstellungen vorzunehmen. Anleitungen gibt es dafür im Internet zuhauf. Wer sich ersparen will, jeden einzelnen Rechner neu zu konfigurieren, kann die alternativen DNS auch gleich am Router aktivieren, dann werden sie automatisch an alle lokalen Rechner und mobilen Geräte weitergereicht.

Ausgetrickst

Zumindest solange bis die Netzsperren in Österreich lediglich über DNS-Manipulationen implementiert ist, ist dieser Ausweg der derzeit wohl komfortabelste. Mit ein paar Minuten Aufwand spüren die Nutzer von den Sperren gar nichts mehr. Die Verwendung alternativer Domains / URLs hat hingegen den Nachteil, dass diese – zumindest soweit die Erfahrung in anderen Ländern zeigt – schon bald ebenfalls gesperrt werden. Und beim direkten Ansurfen von IP-Adressen können andere Probleme auftreten, etwa mit Sicherheitszertifikaten, oder weil eine IP von mehreren Domains genutzt wird, was gerade bei kleineren Angeboten nicht unüblich ist. (apo, derStandard.at, 5.10.2014)

 

Zuerst erschienen auf:

http://derstandard.at/

Neues “Borderlands” ist total bekloppt, aber gut

Categories: Spiele
Tags:
Comments: Comments Off
Published on: Oktober 12, 2014

Die “Borderlands”-Reihe war schon immer bekloppt: Hier mischen sich nicht nur Ego-Shooter und Rollenspiel – nein, es trifft auch noch Comic-Grafik auf abgedrehten Humor, der nicht immer Sinn ergeben muss. Dazu kommen Abermillionen von automatisch generierten und entsprechend bizarren Science-Fiction-Schießeisen.

So überrascht es nicht, was die Macher von Gearbox Software gemeinsam mit dem Studio 2K Australia für den neuesten Teil ausheckten. Denn den feuern sie gezielt in die Fünfjahreslücke, die zwischen den ersten beiden Teilen klafft: ein “Pre-Sequel” eben. Obendrein verfrachten sie die Handlung weg von der einstigen Spielwelt, dem Planeten Pandora, hinauf auf dessen Mond Elpis – und auch auf die Raumstation Helios, die über diesem schwebt.

Ach, und die Kerle, die in Teil zwei noch die Bösen waren, die sind nun die Guten – irgendwie jedenfalls. “Wir wollen den Spielern damit zeigen, wie jene Typen in ‘Borderlands 2′ zu dem wurden, was sie sind”, erklärt dazu James Lopez, Spieldesigner von Gearbox. Insbesondere Handsome Jack, der in “Borderlands 2″ den fiesen Alleinherrscher Pandoras mimt, ist hier ein Computernerd und eigentlich feiner Kerl, der anfänglich gute Absichten hat!

Neues Helden-Quartett

Daher schlüpfen Sie in “The Pre-Sequel” allein oder im Koop-Verbund mit drei Freunden auch nicht in die Haut mutiger Abenteurer, sondern der vier Typen, die Jack auf den Thron hieven werden. Die kommen natürlich allesamt mit ihren eigenen Fähigkeiten und Talentbäumen daher: So zückt Gladiatorin Athena einen Energie-Schild, der Feindfeuer aufsaugt und es gesammelt mit doppelter Wucht auf einen Gegner zurückwirft.

Der bärtige Enforcer Wilhelm hat einen starken Robo-Arm und ruft sich eine bewaffnete Flugdrohne zur Unterstützung herbei. Die Sheriff-Dame Lawbringer Nisha hingegen kann kurzzeitig automatisch Gegner ins Visier nehmen und hat zudem eine Peitsche im Gepäck. “Ich denke, wir haben hier einige verdammt coole Ideen gehabt”, sagt Lopez.

Aber am witzigsten ist der kleine und plappernde Roboter Claptrap, die Fragtrap! Er analysiert auf Knopfdruck die Situation auf dem Schlachtfeld: Basierend auf Gegnern und Mitspielern errechnet er, welcher Charakter aus “Borderlands” hier am besten durchkäme, und imitiert kurzzeitig dessen Fähigkeiten – oder wählt schlicht wahllos Boni und Skills. Beispielsweise macht er einen auf Gunzerker, was ihn plötzlich zwei Waffen schwingen lässt. Oder er gibt das “One Shot Wonder”, was das gesamte Magazin aller Waffen in einem Schuss entlädt. Kurz gesagt: Wer Claptrap spielt, weiß nie, was ihn erwartet.

Wie immer, nur anders

Spielerisch hingegen ist vollkommen klar, was auf einen zukommt: volle Kanne “Borderlands”! Hier und da nehmen Sie Missionen an, die Sie kreuz und quer über den Mond scheuchen. Da muss für Jack eine Sendeanlage übernommen, für Lady Spring ein Kinderbuch gefunden oder irgendwo die verschwundene Frau des wirren Myron gerettet werden.

Natürlich mündet all das in herrlich chaotischen Massenschießereien. Sie halten aus voller Büchse drauf, wenn plötzlich die Weltall-Cousins von bekannten Gegnern auf Sie zustürmen: Psychos in Raumanzügen, Zwerge mit Jetpacks auf dem Rücken oder gigantische 200-Kilo-Bad-Ass-Astronauten mit Riesenkanonen. Gut, dass der Spieler neue Tricks draufhat.

Dank niedriger Gravitation springt man nun etwa etliche Meter weit, kann mit einem Satz auf Gebäude hopsen, lässig umhersegeln und währenddessen mit neuen Schießprügel-Varianten wie Gefrierstrahl-Gewehren oder Laser-Schrotflinten Lava-Biester oder gar Raumgleiter unter Beschuss nehmen. Und hat sich direkt unter einem eine Horde von Feindvolk versammelt, saust man auf Tastendruck mit einem Affenzahn hinab und knockt sie allesamt aus. Groundpound nennt sich das!

Tauschgeschäfte

Ganz klar, “Borderlands”-Kenner werden sich sofort zurechtfinden. So ziemlich jede Neuerung passt herrlich ins Konzept und ist dabei vollkommen selbsterklärend. Beispielsweise müssen Sie auf dem Mond zwar auf Sauerstoff achten, der in einer Leiste unterhalb der Lebensleiste verbraucht wird.

Allerdings strömt der überall aus dem Mondboden und lädt sich automatisch in Gebäuden auf. Fahrzeuge? Die gibt’s auch auf dem mit Lava und Eis dekorierten Erdtrabanten – eben in Form von Mondautos oder Schwebe-Motorrädern, die mit dicken Kanonen bestückt sind. Und statt ungeliebte Waffen zu verkaufen, kann Ballerschrott nun auch in einen sogenannten Grinder-Automaten geworfen werden, der daraus eine neue und meist bessere Zufallswumme bastelt. Super!

Warum ist das Gearbox eigentlich nicht früher eingefallen? Mit alldem rütteln die Entwickler zwar nicht am Fundament des Blödel-Action-Shooters, wagen keine allzu heiklen Experimente, aber packen durchaus noch eine Schippe Irrsinn obendrauf. Und zwar eine Schippe, die genug Abwechslung und Frische für freudiges Dauerfeuer verspricht.

Prognose: So mancher hatte hinter “Borderlands – The Pre-Sequel” eine halbherzige Auskopplung vermutet. Doch all die kleinen, aber feinen Ideen, die Entwickler Gearbox und 2k Australia hineinpacken, beweisen schon jetzt das Gegenteil. Kreativ, abgefahren und noch ein Stückchen überdrehter als die Originale kommt der spielerische Lückenfüller beim Probespiel daher.

Vorallem bei Robo Claptrap haben die Macher Kreativität gezeigt. Doch müssen zum Erscheinen auch noch Story, Charaktere und vor allem Abwechslung in den Missionen unter Beweis gestellt werden. Dann dürfte abgefahrenen Baller-Abenden aber nichts mehr im Wege stehen.

Erscheinungstermin: 17. Oktober 2014 für PC, PS3 und Xbox 360.

 

externer Link zum Artikel:

http://www.welt.de/spiele/article132994325/

Netflix startet am 16.9. – Kooperation mit Telekom und Vodafone

Categories: Audio-Video-Streaming
Tags: ,
Comments: Comments Off
Published on: Oktober 1, 2014

Netflix hat sich zu seinem Deutschlandstart am 16.9. starke Partner mit ins Boot geholt. Nämlich die Deutsche Telekom und Vodafone.
Am Dienstag den 15. September 2014 startet Netflix seinen Video-Streamingdienst in Deutschland. Um sich gegen die hiesigen Platzhirsche wie Maxdome, Sky und Amazon Prime Instant Video durchzusetzen, hat Netflix offensichtlich eine Partnerschaft mit der Deutschen Telekom und Vodafone geschlossen.

Das berichtet die Wirtschaftswoche in ihrer Online-Ausgabe. Netflix soll mit seinen Inhalten demnach das Video-on-Demand-Angebot Entertain der Deutschen Telekom erweitern. Bei der Deutschen Telekom wäre Netflix aber nicht der erste Kooperationspartner in Sachen Video-Streaming. Denn die Telekom arbeitet diesbezüglich schon mit Sky und Maxdome zusammen. Wie der Mediendienst Meedia berichtet, strebe die Deutsche Telekom ein möglichst vollständiges Unterhaltungsangebot bei Entertain an.

Aber nicht nur beim Internet via DSL kommen wohl Netflix-Inhalte im Rahmen einer Kooperation zum Einsatz. Auch Vodafone will sein Unterhaltungsangebot mit Hilfe von Netflix offensichtlich aufbohren (die Netflix-Apps für iOS und Android gibt es bereits). Nur dass bei es Vodafone eben darum geht Netflix-Inhalte via Mobilfunk anzubieten. Laut Wirtschaftswoche soll auch E-Plus an einer Kooperation interessiert sein.

Preise

Netflix startet am Dienstag in Deutschland. Die Monatsabos sollen 7,99 Euro (ein Gerät und SD-Auflösung), 8,99 Euro (bis zu zwei Geräte und bis zu HD-Auflösung) oder 11,99 Euro (bis zu vier Geräte, bis zu Ultra-HD-Auflösung) kosten. Um dem deutschen Filmgeschmack zu treffen, sind unter anderem Till-Schweiger-Filme, “Stromberg” und “Die Sendung mit der Maus” mit an Bord. International große Anerkennung erwarb sich Netflix mit der Eigenproduktion House of Cards mit Kevin Spacey.

 

Adresse der Quelle:

http://www.pcwelt.de

Firefox 32 steht zum Download bereit

Tags: ,
Comments: Comments Off
Published on: September 19, 2014

Firefox 32 ist erschienen und bietet wichtige Verbesserungen sowohl beim Passwort-Manager als auch beim Malware-Schutz.

Mozilla bereitet derzeit die Veröffentlichung von Firefox 32 vor. Die neue Version steht bereits auf den FTP-Servern von Mozilla zum Download bereit. In Kürze dürfte dann auch die offizielle Veröffentlichung folgen. Wer nicht so lange warten möchte, der kann Firefox 32 hier bereits jetzt herunterladen.

Das neue Firefox 32 bietet vor allem Verbesserungen im Bereich Sicherheit. Der neue Passwort-Manager wurde deutlich aufgepeppt und liefert den Anwendern nun auch Informationen darüber, wann ein Passwort das letzte Mal verwendet und aufgerufen wurde. Der Passwort-Manager lässt sich wie gewohnt über die Einstellungen im Reiter “Sicherheit” und dort nach einem Klick auf “Gespeicherte Passwörter” aufrufen.

Firefox 32 mit Malware-Schutz für Downloads

Firefox 32 überprüft Downloads automatisch auf Malware und zwar über die Google Application Reputation Database. Bei einem Fund schlägt Firefox sofort Alarm und verweigert das Aufrufen der betreffenden Datei. Dieser Malware-Schutz kann nur manuell in den Einstellungen abgeschaltet werden. Die entsprechenden zwei neuen Einträge finden sich im Reiter “Sicherheit” und tragen die Bezeichnungen: “Webseite blockieren, wenn sie als attackierend gemeldet wurde” und “Website blockieren, wenn sie als Betrugsversuch gemeldet wurde”. Die entsprechenden Häkchen sollten nur in extremen Ausnahmefällen entfernt werden und anschließend sofort wieder gesetzt werden. Ansonsten sind Sie beim Surfen mit dem Firefox nicht über dessen Safebrowsing-Funktion geschützt.

Firefox 32 mit Public Key Pinning

In Firefox 32 ist auch die Unterstützung für die Sicherheitsfunktion Public Key Pinning aktiviert. Diese Funktion überprüft beim Aufruf einer Website mit Sicherheitszertifikat, ob dieses von einem vertrauenswürdigen Herausgeber stammt. Die Betreiber der Seiten können über Public Key Pinning auch Zertifizierungsstellen festlegen, von denen sie die Zertifikate erhalten. Sollte beim Aufruf der Website das Zertifikat von einer anderen Zertifizierungsstelle stammen, dann wird der Aufruf der Website unterbunden. Auf diese Weise können Man-in-the-Middle-Attacken unterbunden werden.

Firefox 32: Neues Kontextmenü, Suchleiste und verbesserter Müll-Sammler

Hinzu kommen bei Firefox 32 eine Reihe weiterer kleinerer Verbesserungen. Das Kontextmenü erscheint nun in einer neuen Form. An oberster Stelle werden hier nur die Pfeile für Vor und Zurück angezeigt. Ebenso ein Icon zum Aktualisieren der Website und zum Ablegen in den Favoriten. Auf diese Weise lassen sich nun mit der Maus und über das Kontextmenü neue Websites besonders schnell in die Favoriten aufnehmen. Schneller ist nur das Tastatur-Kürzel Strg + D.

Auch von der Integration des generationellen Müllsammlers ist in den Release-Notes die Rede, der das schnellere Ausführen von Javascript-Code ermöglichen soll. Bei der Suchfunktion innerhalb der Seite (Strg + F) werden nach Eingabe eines Suchbegriffs nun auch die Anzahl der gefundenen Treffer angezeigt. Eine Funktion, die Google Chrome bereits seit langer Zeit bietet und die äußerst praktisch ist.

 

Seite besuchen:

http://www.pcwelt.de/news/Firefox_32_erschienen_-_mit_neuem_Passwort-Manager_und_Malware-Schutz-Browser_in_neuer_Version-8885710.html

Das Netzwerk über die Stromkabel aufbauen

Categories: Networks
Tags: ,
Comments: Comments Off
Published on: September 17, 2014

In den meisten Haushalten in Deutschland gibt es mittlerweile mehr als ein internetfähiges Gerät. Oft hat man noch einen Desktoprechner einen oder zwei Laptops und mehrere Smartphones je nach Größe der Familie. In vielen Fällen ist ein Router alleine damit überfordert, alle Räume der Wohnung oder des Hauses mit einem stabilen Netz zu versorgen. Nun hat man die Möglichkeit, das vorhandene WLAN-Netz mit einem oder zwei Repeatern zu erweitern, allerdings wird es immer so bleiben, dass eine WLAN Verbindung immer etwas weniger stabil ist. Für manche Anwendungen wie zum Beispiel große Downloads oder Online-Spiele ist es immer besser, eine stabile LAN-Verbindung zu haben. Außer in hochwertigen Neubauten sind für gewöhnlich in Wohnungen und Häusern keine Netzwerkkabel verlegt, so dass dies nachträglich eingebaut werden müsste. Für viele ist es ein zu großer Aufwand, das ganze Haus neu zu verkabeln. Die Lösung für dieses Problem ist das so genannte d-LAN, eine Technologie, die eine LAN-Verbindung über die vorhandenen Stromleitungen herstellt. Dafür gibt es auf dem Markt Adapter, die man einfach in die Steckdose steckt und so das Haus vernetzt. Wichtig dabei ist, dass man möglichst die Adapter direkt in eine Wandsteckdose steckt, der Betrieb in einer Mehrfachsteckdose kann Störungen verursachen. Als zusätzliches Feature gibt es auch d-LAN-Adapter, die gleichzeitig als WLAN-Hotspot fungieren. Damit hat man auch im ganzen Haus Empfang mit einem Smartphone, ipad oder Notebook, was natürlich extrem praktisch ist. Ein zusätzlicher großer Vorteil ist neben der Einsparung der Verkabelung, dass über eine LAN Verbindung wesentlich schneller Daten innerhalb des Netzes transportiert werden können. Wenn Sie zum Beispiel eine Netzwerkfestplatte haben und darüber Filme oder Musik streamen, haben sie eine spürbare besseren Datenstrom. Laut Anleitung ist die Einrichtung der d-LAN-Adapter relativ simpel, allerdings hatte ich Probleme, mein Kabelmodem damit zu verbinden. Ein Computerexperte, der mir empfohlen wurde und hier bei uns einen PC-Service anbietet, konnte mir das ausführlich erklären. Wenn man so wie ich nur ein Kabelmodem hat, kann darauf auch nur ein Computer gleichzeitig ins Netz. Aus diesem Grunde brauchte ich noch einen Router, der das Signal des Kabelmodems sozusagen aufteilt. Der Computerservice baute mir dann die Konfiguration zusammen. Das Kabel vom Kabelmodem wurde in den WAN-Port des Routers gesteckt und von einem der Ports für dein Kabel in den ersten d-LAN Adapter. Damit das Ganze funktioniert, muss man, nachdem man alles verkabelt hat, alles ausschalten und zuerst das Kabelmodem neu starten, dann den Router und dann nacheinander die Adapter. Mit dieser Konfiguration hat es auch auf Anhieb geklappt und wir haben im ganzen Haus ein stabiles Netzwerk. Ich kann die Alternative mit d-LAN nur jedem empfehlen.

Kartellamt weist Verleger-Beschwerde gegen Google ab (und wie)

Categories: Internet Business
Tags: ,
Comments: Comments Off
Published on: September 16, 2014

Die deutschen Verleger haben vom Kartellamt einen Korb bekommen, die Wettbewerbshüter haben eine Beschwerde gegen den Suchmaschinenriesen abgewiesen, ja abgeschmettert. Die VG Media, die das Leistungsschutzrecht abwickeln soll, argumentiere “nicht schlüssig” und soll zudem selbst kartellrechtlich aufpassen.

Klare Absage in Richtung VG Media

Wie die Online-Ausgabe der Frankfurter Allgemeine Zeitung (FAZ) schreibt (via @GillyBerlin), hat das Bundeskartellamt eine Verleger-Beschwerde zum Thema Leistungsschutzrecht (LSR) klar zurückgewiesen: Die Verleger hatten über ihre für die LSR-Durchsetzung gegründete VG Media einen Machtmissbrauch Googles moniert.

Das Suchmaschinenunternehmen hatte nach der Verabschiedung des Leistungsschutzrechts den Verlagen das “Angebot” gemacht, sich explizit mit der kostenlosen Nutzung ihrer Inhalte auf Google News einverstanden zu erklären oder aus dem Nachrichtenportal als Quelle gestrichen zu werden. Die meisten der (Print-)Verlage gingen darauf ein, gleichzeitig reichte die VG Media aber beim Kartellamt eine Beschwerde ein und wollte hier einen Machtmissbrauch Googles erkennen.

Die Wettbewerbshüter folgten den Argumenten laut FAZ aber nicht, ganz im Gegenteil, die Verlegerbeschwerde wurde regelrecht zerlegt. “Die Anknüpfungspunkte für ein eventuell kartellrechtsrelevantes Verhalten von Google beruhen teilweise nur auf Mutmaßungen”, so das Kartellamt, das auch zur Ansicht kam, dass das “eigentliche Beschwerdeziel unklar” sei. Insgesamt sei das Vorgehen der VG Media weder “schlüssig” noch “substantiiert.”

Das Kartellamt kam zur Auffassung, dass Google nicht verpflichtet sei, den Verlagen die “Snippets”, also kurzen Textauszüge, abzukaufen. Kartellamtspräsident Andreas Mundt sieht nicht einmal einen für ein Verfahren erforderlichen “hinreichenden Anfangsverdacht.”

Geht der Schuss nach hinten los?

Google wollen die Kartellwächter aber weiterhin beobachten und tätig werden, sollte Google etwa eine Seite komplett aus dem Index werfen (was aber faktisch ausgeschlossen werden kann). Interessant ist aber vor allem die Drohung des Kartellamtes in Richtung der Verleger: Denn man stellt sich die Frage, ob nicht auch die VG Media ein verbotenes Kartell sei und behält sich eine entsprechende Prüfung vor.

 

Webseite:

 

winfuture.de/

«page 1 of 11

Teilen

Welcome , today is Sonntag, Dezember 21, 2014