Betriebssysteme – Windows 10: Microsofts letzte Hoffnung auf die Smartphone-Wende

Categories: Smartphones
Tags:
Comments: Comments Off
Published on: Januar 23, 2015

Mit Windows Phone waren Microsoft und Nokia einst angetreten, um das Quasi-Duopol von Google und Apple bei mobilen Endgeräten zu brechen. Für Microsoft war das System im Verbund mit Windows 8 das Instrument, mit dem man sich eine Kerbe in dieses Segment schürfen wollte. Heute, vier Jahre später, liegt der Marktanteil von Windows Phone bei weniger als drei Prozent.

Nach Zeiten des Unmuts, insbesondere über das von den Konsumenten wenig geschätzte Windows 8, sind Microsofts Aktionäre mittlerweile wieder optimistisch, berichtet die “New York Times”. Die Aktie reüssiert aktuell beinahe auf einem 15-Jahres-Hoch. Ursache dafür ist der neue Chef Satya Nadella und dessen bisher größtes Projekt: Windows 10.

Vorzeichen

Am 21. Januar wird Microsoft im Rahmen einer Präsentation erstmals verraten, welche großen Neuerungen die nächste Generation des Betriebssystems für Privatnutzer mitbringen soll. Im Vorfeld ist bereits ersichtlich, dass der Konzern sich künftig darauf konzentriert, stärker als Diensteanbieter aufzutreten.

Die eigene Office-Suite, vor nicht all zu langer Zeit noch als Verkaufsargument für Windows 8 und Windows Phone eingesetzt, steht mittlerweile auch für Android und iOS zur Verfügung.

App-Misere

Mit der neuen Strategie zeigt sich auch Ben Thompson zufrieden. Der Analyst war einst dafür zuständig, die Beziehungen zwischen Microsoft und der Entwickler-Community zu pflegen. Dass das Unternehmen seine eigene mobile Plattform wieder in Schwung bekommt, glaubt er persönlich aber nicht. “Es liegt an den Entwicklern”, sagt er. “Ich denke, die Situation ist aus dieser Perspektive ziemlich hoffnungslos.”

Mit Windows 10 will Microsoft eine “einheitliche Benutzererfahrung” über alle Geräteklassen hinweg bieten. Dazu gehören auch Vereinfachungen für Entwickler, um ihre Desktop-Programme in Hinkunft einfacher auch für Tablets und Telefone umsetzen zu können. Wer heute im Windows Phone-Store sucht, findet zwar mittlerweile einige, aber längst nicht alle nachgefragten Apps für diese Plattform. Und die vorhandenen sind oft eingeschränkt, bei Instagram fehlt etwa das vor zwei Jahren eingeführte Video-Feature nach wie vor.

Dabei spielt die Verbreitung eine wesentliche Rolle. Der Fokus vieler Unternehmen liegt auf Android und iOS, da diese weit über 90 Prozent des Marktes abdecken. App-Umsetzungen für Windows Phone genießen folglich niedrigere Priorität.

Dritthersteller unzufrieden

Wenig zufrieden mit dem bisher Erreichten dürften auch die Hardwarehersteller sein. Huawei etwa plant vorerst keine weiteren Windows Phones aufgrund der schwachen Verkäufe. Samsung, Platzhirsch im Android-Segment, sieht den Kauf der Handy-Sparte von Nokia durch Microsoft als Interessenkonflikt.

Generell tut sich abseits der nunmehr Microsoft-eigenen Lumia-Serie nur noch wenig. Mobile-Analyst Chetan Sharma attestiert trübe Aussichten, es sei denn “Microsoft hört auf, mit seinem eigenen Ökosystem zu konkurrieren”.

Hoffen auf Schwellenländer

Einen Push für Windows Phone dürfte sich Microsoft durch “Minecraft” versprechen. Im September hat sich der Konzern den Entwickler des populären Online-Games für 2,5 Milliarden Dollar geschnappt, im Dezember erschien das Spiel für Windows Phone.

Eine rosigere Zukunft sieht Anatoly Ropotow, Chef der litauischen Spieleschmiede Game Insight. “Viele Publisher wachen auf und sehen, dass man auf dieser Plattform Geld machen kann“, erklärt er. Im Auge hat der dabei aufstrebende Märkte wie Indien, wo Microsoft vor allem mit billigen Geräten punkten will. Hierzulande kostet das günstigste Windows Phone, Lumia 435, rund 90 Euro.

Büros als As im Ärmel?

Letztlich könnte es aber Microsofts traditionelle Stärke auf den in vielen Büros vorherrschenden Desktop-Systemen sein, die Windows 10 den nötigen Schwung verleiht, um die Entwickler auch auf mobile Geräte mitzunehmen.

Microsoft habe zwar öffentlich einige Prügel bezogen, befindet Chris Yeh, Plattform- und Produktchef beim Cloudspeicher-Anbieter Box.net, doch wenn man sich viele Unternehmen abseits des Silicon Valley ansieht, findet man dort hunderttausende Angestellte mit PCs, auf denen Windows läuft. “Das ist einfach die Realität.” (gpi, derStandard.at, 19.01.2015)

 

Adresse der Quelle:

derstandard.at/2000010580100/

TV-Zukunft – Warum Sie noch keinen 4K-Fernseher kaufen sollten

Categories: Audio-Video-Streaming
Comments: Comments Off
Published on: Januar 23, 2015

Mit allerlei Neuerungen versuchen Fernseher-Hersteller schon seit geraumer Zeit, den trudelnden Markt für TV-Geräte wieder in Schwung zu kriegen. Der Fortschritt der Technik war auch auf der CES in Las Vegas kaum zu übersehen. Groß, gebogen und hochauflösend sind das Motto für Flimmerkisten des Jahres 2015.

Immer mehr springen dabei auf den UltraHD-Zug auf und bieten Geräte mit Auflösungen von 3.840 x 2.160 Pixel und mehr, auch angepriesen als “4K”. Darin liegt auch zweifelsohne die Zukunft. Doch Konsumenten sollten mit dem Kauf eines solchen Fernsehers noch zuwarten, denn im Hintergrund des Marktgeschehens kämpfen Hersteller und Contentanbieter noch um Inhalte, wie Wired erklärt.

Streaminginhalte im Fokus

Die jetzige Entwicklung unterscheidet sich dabei von früheren Wettrennen wie etwa jenem zwischen Betamax und VHS oder der Blu-ray und der HD-DVD. Denn da ging es um Medien, die sich mit einem Wiedergabegerät an beliebigen Fernsehern abspielen lassen. Entschieden wird die Zukunft aber nicht durch Speichermedien, bestimmte Kabelanschlüsse oder herkömmliche Fernsehstandards.

Der Schritt von Full HD auf 4K markiert den Wechsel zur ersten TV-Generation, bei der Streaminginhalte wichtiger sein werden als traditionelle Formen der Contentauslieferung. Doch ob man seine Lieblingsinhalte auch in dieser Auflösung ansehen kann, wird davon abhängen, ob das eigene Gerät auf Anbieter zugreifen kann, welche sie in dieser Qualität auch anbieten. Denn leistbare Streamingboxen mit UltraHD-Support und breiter Unterstützung von Netflix und anderen Video-on-Demand-Anbietern gibt es noch nicht.

Viele Hersteller, unterschiedlicher Content

Stattdessen zeigte sich auf der CES eine sehr heterogene Entwicklung. TCL will mit Roku kooperieren und künftig Fernseher bauen, die einen Erwerb von dessen Streamingbox überflüssig machen. Auch andere Produzenten arbeiten erst daran, zusätzliche Streaminggeräte möglichst überflüssig zu machen. Das Satelliten-TV-Netzwerk Dish wiederum wird 4K-Abos ab 30 Dollar pro Monat anbieten, die wiederum eine DVR-Box des Herstellers Hopper voraussetzt.

Zusätzlich erschwert wird die Auswahl der Konsumenten durch Exklusivvereinbarungen. So ermöglichen manche 4K-TVs den Zugriff auf Netflix und Amazon Instant Video, andere wiederum unterstützen nur einen der beiden oder konkurrenzierende Streamingdienste. M-Go und Comcast bieten ihre Apps in den USA derzeit nur auf Samsung-Fernsehern an. Sonys relativ umfangreiche Sammlung an 4K-Inhalten steht wiederum nur auf seinen eigenen Fernsehern bereit und verlangt die Anschaffung eines zusätzlichen Players für 700 Dollar.

Codecs und Services

Auch auf technischer Seite fehlt es noch an einer gemeinsamen Basis, was Kompatibilitätsprobleme nach sich ziehen kann. Google pusht zum Beispiel den VP9-Codec für UHD-Content, Netflix und Amazon setzen auf H.265. Doch selbst wenn ein Fernseher, wie die meisten aktuellen Geräte, beide unterstützt, heißt das nicht, dass auch alle darauf basierenden Dienste einwandfrei funktionieren. Dazu rittern diverse Betriebssysteme – von Android TV über Firefox OS bis hin zu proprietären Lösungen der Hersteller – um die Vorherrschaft im Wohnzimmer.

Wired empfiehlt daher, mit der Anschaffung eines 4K-Fernsehers noch zumindest ein paar Monate zu warten. In absehbarer Zeit dürften technische Kinderkrankheiten des beginnenden UHD-Zeitalters ausgemerzt sein. Dazu sollte nicht nur das Angebot an hochauflösenden Inhalten insgesamt wachsen, sondern auch mehr plattform-agnostische Dienste verfügbar werden, die nicht mehr ein bestimmtes Endgerät bzw. ein TV-Gerät eines bestimmten Herstellers voraussetzen.

Herausforderung für Telekommunikationsbranche

Gleichzeitig stellt 4K auch eine Herausforderung für die Telekommunikationsbranche dar. Populäre Streaminganbieter wie Netflix sorgen bereits heute mit 1080p-Inhalten für hohe Mengen an Traffic. Trotz aller Kniffe bei der Videokomprimierung erzeugen UltraHD-Videos dank der im Vergleich vierfachen Menge von Pixeln am Bildschirm nochmals deutlich mehr Last.

Außerdem ist die Voraussetzung auf Seiten des Endkunden ein Internetanschluss mit hoher Bandbreite, will man die Inhalte zügig und in guter Qualität genießen. Laut einem Report von Akamai sind aktuell nur 19 Prozent aller US-Haushalte “4K-ready”, surfen also mit einer Geschwindigkeit von 15 Megabit pro Sekunde oder mehr im Netz.

Günstige Preise für Full HD-Fernseher erwartet

Weil die Hersteller sich künftig fast ausschließlich auf die Verbreitung und Bewerbung von 4K kümmern werden, so Wired weiter, könnte sich dafür bald die Chance auf ein günstiges letztes Upgrade im Full-HD-Segment bieten.

Weil allerlei neue Funktionen und Technologien den kommenden Highend-UHD-Geräten vorbehalten bleiben, könnten hochwertige HD-Fernseher samt Unterstützung für diverse Streaminganbieter bald erheblich billiger werden. (gpi, derStandard.at, 14.01.2015)

 

Erstmalig veröffentlicht auf:

http://derstandard.at/

Notebook: So schlägt sich Acers Chromebook 13 im Test

Categories: Laptops
Tags: ,
Comments: Comments Off
Published on: Januar 19, 2015

Zu lahm, zu wenig Speicher – finden viele Nutzer in Deutschland und machen einen Bogen um die günstigen Chromebooks. Zum Preis von 349 Euro schickt Acer mit dem Chromebook 13 trotzdem ein neues Gerät ins Rennen.

Auf den ersten Blick macht das Notebook mit Googles Browser-BetriebssystemChrome OS einen guten Eindruck.

Flotter Start, wenig Speicher

Nur wenige Sekunden nach dem Einschalten ist das Chromebook 13 einsatzbereit: Acer hat einen schnellen SSD-Speicher statt einer lahmen Festplatte verbaut.

Mit nur 32 Gigabyte (GB) fällt dieser aber mickrig aus. Immerhin reicht es für eine kleine Musiksammlung oder ein paar Filme – aber nicht für beides. Per SD-Karte lässt sich der Speicher vergrößern.

Ohne Internet geht fast nichts

Alternativ landen die Daten im Cloud-Speicher Google Drive, zentraler Baustein von Chrome OS. Dort bekommt der Käufer 100 GB Speicher gratis – für zwei Jahre.

Und dort findet er viele Standardanwendungen. Ohne Internetverbindung geht also nur wenig. Das macht das Gerät für Reisende und Pendler trotz guter Akkulaufzeit unattraktiv.

Und: Windows -Programme laufen auf dem Chromebook nicht. Wie beim Smartphone erweitern Sie den Funktionsumfang des Geräts mit Apps aus dem Chrome Web Store – etwa Spielen, Wetter- oder News-Apps.

64-Bit-Chip mit ordentlich Power?

Unter der Haube dient Nvidias Vier-Kern-Prozessor Tegra K1 als Antrieb. Das Acer kam bei den Tempomessungen mit Java-Script- und HTML5- Benchmark-Programmen schnell an seine Grenzen. Für einfache Anwendungen wie Google Docs reicht die Geschwindigkeit aber.

Und für den Zeitvertreib lassen sich auch einfache Browser-Spiele wie “Asteroids” flüssig zocken. Das 13,3 Zoll (33,5 Zentimeter) große Display löst mit 1920 x 1080 Pixeln auf, stellt Bilder und Filme aber nur in blassen Farben dar. Im Betrieb bleibt das Chromebook 13 leise. Einzig die klapprige Tastatur sorgt für Lärm beim Arbeiten.

Fazit: Wer ein “Notebook” zum Surfen auf der Couch oder für einfache Bürojobs sucht, greift beim Acer Chromebook 13 zu. Nutzer, die zocken oder Bilder bearbeiten wollen, sind mit einem Windows-Gerät besser dran.

Stärken: Leise im Betrieb, lange Akkulaufzeit, geringes Gewicht

Schwächen: Wenig Speicher, kein Touchscreen, blasses Display

 

Die Homepage besuchen:

www.welt.de/wirtschaft/webwelt/article136475838

“Null Toleranz”: Google Glass ist nun in allen US-Kinos verboten

Categories: Google
Comments: Comments Off
Published on: Januar 6, 2015

Die Augmented-Reality-Brille von Google sorgte in Vergangenheit schon das eine oder andere Mal für Ärger zwischen den Besitzern und Betreibern von Kinos. Die Vereinigung der US-Kinobetreiber hat gemeinsam mit der Motion Picture Association of America (MPAA) eine “Null-Toleranz-Politik” beschlossen bzw. bekräftigt.

Kameras sind und bleiben verboten

Grund dafür ist natürlich in erster Linie die integrierte Google-Glass-Kamera, Kinos und Hollywood-Studios fürchten, dass damit das Abfilmen von Kinoproduktionen noch leichter wird und die einschlägigen Netzwerke mit “Glass-Raubkopien” geflutet werden.
Wie das Hollywood-Branchenblatt Variety berichtet, haben die Kinobetreiber der National Association of Theatre Owners (NATO) sowie die Motion Picture Association of America (MPAA) sich auf eine gemeinsame Richtlinie in Bezug auf Wearables geeinigt und diese nun bekannt gegeben. Die beiden Organisationen sprechen zwar allgemein von Wearables, also tragbarer Elektronik, es ist aber sicherlich dennoch eine “Lex Google Glass.”

In einer gemeinsamen Mitteilung von NATO und MPAA heißt es dazu, dass man eine “lange Geschichte” habe, technologische Fortschritte willkommen zu heißen, man verstehe auch das große Interesse der Konsumenten an Smartphones und tragbaren “intelligenten” Geräten.

“Null Toleranz”

Dennoch müsse man eine “Null-Toleranz-Politik” gegenüber allen Geräten, mit denen Aufnahmen durchgeführt werden können, beibehalten. Elektronik, die zum filmen geeignet ist, muss generell ausgeschaltet werden, wer dem nicht nachkommt und erwischt wird, dem droht ein Verweis aus dem Kino. Sollten die Kinobetreiber den Verdacht haben, dass eine Person “illegale Aufnahme-Aktivitäten” durchführt, dann wird man bei Bedarf die zuständigen Exekutivorgane alarmieren, heißt es in der Erklärung.

URL der Quelle:

winfuture.de/news,84306.html

Werbeterror zum Jahreswechsel – Neue Nutzungsbedingungen auf Facebook – Wer sich einloggt, stimmt zu

Categories: Facebook
Comments: Comments Off
Published on: Januar 4, 2015

Kaufen direkt auf Facebook

Die Änderungen, die ab dem 01.Januar 2015 in Kraft treten, betreffen die Nutzungsbedingungen, die Datenrichtlinie und die Cookies-Richtlinie. „Um neuen, von uns erarbeiteten Funktionen Rechnung zu tragen und diese Dokumente leicht verständlich zu machen“,  heißt es auf der Facebook-Seite. „Leichter und verständlicher“ dürfte die Datenrichtlinie in erster Linie deshalb werden, weil einige Punkte zur Kontoeinstellung in den Leitfaden „Grundlagen zum Datenschutz“ verschoben wurden. Die Änderungen ermöglichen unter anderem die Einführung eines neuen „Kaufen“-Buttons, der derzeit in der Testphase ist und es dem Nutzer ermöglichen soll, Produkte zu kaufen, ohne dabei das soziale Netzwerk zu verlassen.

Neue Facebook-Funktionen ab 2015:

Auf den Nutzer zugeschnittene Werbung

Zukünftig wird auch das Surfverhalten der Nutzer analysiert, um eine auf den Nutzer zugeschnittene Werbung anbieten zu können. Dabei greift das Netzwerk auf die vom Nutzer verwendeten Apps und besuchten Webseiten zurück, um ein detailliertes Profil über dessen Konsumverhalten und Interessen zu erstellen. Klingt heikel und ist es auch. Facebook verpackt es positiv und spricht in der offiziellen Information von einer „Verbesserung der Werbeanzeigen“ und einer „Kontrollmöglichkeit“.

Dadurch wird der Nutzer noch gläserner als vorher: Stöbert man beispielsweise im Internet nach einer neuen Kaffeemaschine oder einem Smartphone, könnte ihm Facebook eine entsprechende Anzeige auf Facebook präsentieren. Möglich wird diese personalisierte Werbebeschallung durch Cookies. Diese lassen sich zwar im Browser deaktivieren. Das hat aber zur Folge, dass einige Seiten nicht mehr korrekt angezeigt werden.

Fünf Tipps für den perfekten Facebook-Auftritt:

Was passiert mit meinen Daten?

Facebook sammelt riesige Datenmengen über das Surfverhalten und die Vorlieben seiner Nutzer. Wir liken schließlich auch wie die Weltmeister. Diese Informationen gibt Facebook an Unternehmen weiter, die uns entsprechende Werbung anbieten. Allerdings teilt Facebook keine personifizierten Daten wie E-Mail-Adressen ohne Zustimmung des Users.

Was kann ich gegen Werbung auf Facebook tun?

Komplett ausblenden können Nutzer die Werbung nicht. Schließlich finanziert sich Facebook über diese Anzeigen. Dennoch ist man nicht völlig hilflos: User können sich zum Beispiel anzeigen lassen, warum ihm ausgerechnet diese spezielle Werbung angezeigt und welcher Zielgruppe sie zugeordnet wurde. Über einen Button lässt sie sich zudem deaktivieren. Allerdings kann es sein, dass einem diese Anzeige erneut entgegenlacht, wenn der Anbieter seine Zielgruppe ändert. Auch sollten sich User gut überlegen, welche Unternehmen sie auf Facebook liken möchten. Je weniger Informationen ein Nutzer über sich und seinen Konsum preisgibt, desto schwieriger wird es für Facebook, diesen zu umwerben.

So macht Facebook Millionen mit mobiler Werbung:

Kann ich die Werbung nicht einfach abschalten?

Das geht leider nicht, allerdings kann ich die personifizierten Werbeanzeigen deaktivieren, die Facebook aufgrund der Nutzung anderer auf meinem Smartphone installierter Apps und meinem Surfverhalten sammelt. Das geht allerdings nicht auf Facebook selbst, sondern in Europa über die Plattform youronlinechoices.eu.

 

Erstmals veröffentlicht:

http://www.focus.de/digital/internet/facebook/facebook-werbeterror-neue-nutzungsbedingungen-auf-facebook_id_4374207.html

iOS 8: Diese neun Tricks machen das Leben mit iPhone besser

Categories: iPhone
Tags: , ,
Comments: Comments Off
Published on: Januar 3, 2015

Wer in diesem Jahr ein iPhone 6 unter dem Weihnachtsbaum gefunden hat, wird schnell ausprobieren wollen, welche Features das Apple-Produkt bietet. Aber auch Besitzer eines älteren Modells kennen oft nicht annähernd alle versteckten Kniffe des aktuellen Betriebssystems iOS 8. Wir haben neun Tricks ausgewählt, die das Leben mit dem iPhone besser und bequemer machen.

1. Ortsabhängige Erinnerungen

Erinnerungen sind hilfreich, richtig Spaß machen sie aber erst, wenn sie ortsabhängig piepen. Was die Wenigsten wissen: Bereits seit der letzten Version von Apples mobilem Betriebssystem können Sie sich an den Kauf von Blumen für die Großmutter erinnern lassen, sobald Sie Ihr Großraumbüro verlassen haben.

Dazu müssen Sie in der bereits installierten Erinnerungen-App einen neuen Vorgang anlegen. Per Fingertipp auf den “i”-Button erscheint ein Menü, in dem Sie auswählen können, ob die Erinnerung an einen Ort oder einen Zeitpunkt gebunden sein soll.

2. Hey Siri

Mit iOS 8 versteht Siri nun auch Musik. Sind Sie unterwegs in einer Bar, bei Freunden oder im Auto und hören einen Song, können Sie nun Siri fragen, um welches Lied es sich handelt. Siri greift dazu neuerdings auf die “Shazam”-Datenbank zu, ohne dass sie diese App laden müssen. “Shazam” ist ein Dienst, mit dem Sie momentan gespielte Songs identifizieren können.

Siri lässt sich mit diesem Betriebssystem auch ohne Knopfdruck ansprechen – sofern das iPhone an einer Stromquelle hängt. Sie müssen dann nur “Hey Siri” sagen.

3. Strom und Daten sparen

Wie schon unter iOS 7 können Sie unter den “Einstellungen” unter “Mobiles Netz” festlegen, welche Anwendungen auf Ihr Datenvolumen zugreifen dürfen und welche Apps lediglich im WLAN operieren dürfen. Generell gilt: Die Hintergrundaktualisierungen von Apps sind Geschwindigkeitskiller, selbst wenn die App gerade nicht aktiv ist. Unter “Einstellungen” -> “Allgemein” -> “Hintergrundaktualisierung” können Sie die Funktion für einzelne Apps oder den ganzen Dienst abschalten.

In iOS 8 finden Sie auch eine Einstellung, die anzeigt, wie viel Strom Ihre Apps verbrauchen. Das System schlüsselt Ihnen auf, welche geöffneten Apps anteilig wie viel Akku ziehen. Mit der Anwendung lassen sich die energieraubendsten Apps auch schließen. Öffnen Sie die “Einstellungen”, tippen Sie dort auf “Allgemein” und anschließend auf “Benutzung”. Drücken Sie dann auf “Batterienutzung”.

4. Der Schüttel-Trick

Dem Touchscreen ist es geschuldet, dass sich beim Schreiben einer E-Mail, beim Eingeben von Erinnerungen oder beim Verfassen einer SMS öfter mal Fehler einschleichen. Ein hilfreiches Feature ist hier der Schüttel-Trick. Mit ihm können Sie Texteingaben einfach widerrufen.

Wacom Bamboo Stylus solo:
Der praktische Bamboo Stylus solo von Wacom ist ideal, um auf dem 4,7-Zoll-Display des iPhone 6 zu schreiben. Mit geschlossener Kappe misst der Touchstift 12,5 Zentimeter in der Länge bei einem Durchmesser von 9 Millimetern, ist also nicht größer als ein Kugelschreiber. Die aus Kohlefaser bestehende Spitze zerkratzt das Display nicht und gleitet beim Schreiben wie auf Papier.
Ab 18,90 Euro bei Idealo.de

1/25

Foto: Wacom

iProtect USB-Schlüsselanhänger:
Der iProtect USB-Schlüsselanhänger ist ein praktischer Ladekabelersatz, den Sie bequem am Schlüsselbund mit sich tragen. Lässt Sie der Akku wieder einmal im Stich, stöpseln Sie den Lightning-Anschluss an das iPhone 6 und den USB-Anschluss an den PC oder an das Netzteil. So tanken Sie Strom ohne lästigen Kabelsalat.
iProtect USB-Schlüsselanhänger (4,99 Euro) bei Amazon kaufen

1/25

Foto: iProtect

Pebble Smartwatch:
Mit der Pebble Smartwatch sehen Sie, wenn jemand auf dem iPhone 6 anruft, Ihnen eine E-Mail schickt oder Sie per SMS benachrichtigt. Die smarte Uhr von Pebble hat ein 1,26-Zoll-Display mit einer Auflösung von 144×168 Pixeln. Die Anzeige der Pebble Smartwatch nutzt E-Ink in Schwarz und Weiß, um Benachrichtigungen darzustellen. Darüber hinaus ist die Uhr wasserdicht bis zu einer Tiefe von 5 Metern.
Produktübersicht: Pebble Smart Watch
Ab 150,00 Euro bei Idealo.de

1/25

Foto: Pebble

Schütteln Sie Ihr Gerät, werden Sie aufgefordert, “Eingeben widerrufen” zu bestätigen. Um den widerrufenen Text wiederherzustellen, muss das iPhone erneut geschüttelt werden. Tippen Sie hier auf “Eingeben wiederholen”.

5. Der Bubble-Wischer

Bei zusammenhängenden Nachrichtenverläufen wird nur über der jeweils ersten Nachricht eine Zeit angezeigt. Absolut nervig, wenn Sie im Verlauf der Unterhaltung nicht wissen, wann “Ich bin in 30 Minuten da” wirklich stattfindet.

Wenn Sie sich also nicht mehr sicher sind, wann Sie eine bestimmte Nachricht versendet oder erhalten haben, können Sie über die Text-Bubble wischen, um sich die exakte Zeit jeder einzelnen Nachricht anzeigen zu lassen. Das funktionierte zwar auch schon unter iOS 7, doch gehörte es zu jenen Neuerungen, die erst nach detaillierter Auseinandersetzung mit dem Betriebssystem entdeckt werden konnten.

6. LED-Flashs

Sind Ihnen Klingeltöne oder der Vibrationsalarm zu laut oder doch zu leise, können Sie den Blitz Ihrer Kamera aufleuchten lassen. Das rhythmische Blitzen war ursprünglich für Hörgeschädigte gedacht, leistet aber auch mit gutem Gehör gute Dienste.

Um das Feature nutzen zu können, öffnen Sie die “Einstellungen”, tippen Sie dort auf “Allgemein” und anschließend auf “Bedienungshilfen”. Drücken Sie dann auf auf “LED-Blitz bei Hinweisen”.

7. Letzten Standort senden

Sollten Sie Ihr iPhone verlieren, können Sie es orten lassen. An sich nichts Neues, doch nun können Sie das auch tun, selbst wenn das Akku des Geräts nicht mehr funktioniert. Bisher wurde die letzte bekannte Position des Geräts in iCloud für 24 Stunden gespeichert – iOS 8 kann diese Information nun länger speichern.

Der “Verloren”-Modus sperrt Ihr Gerät auch mit einem Passcode und kann eine selbsterstellte Nachricht samt Kontaktnummer direkt auf dem Sperrbildschirm anzeigen.

8. Die intelligente Tastatur

QuickType nennt Apple die neue Tastatur in iOS 8 und wirbt damit, dass ihre Tastatur nie intelligenter war. Die Software lernt basierend auf Schreibstil und Inhalt des Geschriebenen, welche Wörter an welche Kontakte wie häufig genutzt werden. QuickType passt die Vorschläge dementsprechend an. Laut Apple sollen diese Schreibgewohnheiten nur auf den Geräten selbst, keinesfalls auf den Unternehmens-Servern, gespeichert sein.

Möchten Sie die Wortvorschläge dennoch abschalten, öffnen Sie die “Einstellungen”, tippen auf “Allgemein”, wählen “Tastatur” und deaktivieren Sie den Button “Vorschläge: ein”.

9. Familienfreigabe

Wollten Sie bisher Ihre Einkäufe aus iTunes, iBooks und dem App Store gemeinsam mit Ihren Familienmitgliedern nutzen, war dies nur über einen gemeinsamen Account möglich. Im neuen iPhone und iOS 8 gibt es nun die sogenannte Familienfreigabe. Mit dieser Funktion können Sie Einkäufe mit bis zu sechs Personen teilen. (Es muss sich dabei nicht zwingend um Familienmitglieder handeln.)

Öffnen Sie die “Einstellungen”, tippen Sie dort auf die “iCloud” und anschließend auf “Familienfreigabe”. Die Freigabe kann auch wieder beendet werden. Unter dem jeweiligen Organisator kann man die “Familienfreigabe stoppen”.

Original:

http://www.welt.de/wirtschaft/webwelt/article135727417

Rocket Kitten: Die Geschichte einer Malware-Analyse

Categories: Internet Business
Comments: Comments Off
Published on: Januar 1, 2015

Rocket Kitten

Mit der Analyse von Malware für eine großflächige Spearphising-Attacke konnten Datenexperten die Angreifer enttarnen. In detektivischer Kleinarbeit haben sie dabei ausgefeilte Komponenten aufgedeckt und ein Land hinter dem Angriff ausgemacht.

Wer steckt hinter Malware-Angriffen? Diese Frage beschäftigt IT-Sicherheitsexperten, insbesondere dann, wenn sie Regierungen dahinter vermuten. Wie schwierig eine eindeutige Schuldzuweisung ist, zeigt auch der aktuelle Hack auf die IT-Infrastruktur von Sony Pictures. Obwohl die US-Bundespolizei eindeutig Nordkorea als Urheber nennt, bleiben Zweifel. Zwei Datenexperten konnten in einem anderen Angriff jedoch einen Schuldigen ausmachen, auch weil sich dieser ziemlich ungeschickt anstellte. Ihre Geschichte erzählten sie auf dem 31C3.

Es begann mit einem Anruf im April 2014. Unbekannte hatten mit einer Spearphishing-Attacke versucht, einer zivilen Organisation Malware unterzujubeln. Deren Büros befinden sich direkt neben einem israelischen Luft- und Raumfahrtunternehmen. Die Datenexperten Gadi Evron und Tillmann Werner wollten zunächst wissen, ob es sich um einen großflächigen Cyber-Angriff handelte, einen sogenannten Advanced Persistent Threat (APT).

Angriff per Excel-Makro

Sicher sei das zunächst nicht gewesen, sagten die IT-Sicherheitsexperten. Denn die Spearphishing-Attacke erfolgte über eine präparierte Excel-Tabelle. Die Malware war dort als Makro eingebettet. Nutzer hätten also zunächst den Anhang der E-Mail öffnen und anschließend auch das Makro per Mausklick starten müssen, damit die Malware installiert wird. Solche Angriffe waren vor zehn Jahren die Regel, als die Standardeinstellungen Makros noch automatisch starteten. Heutzutage gelten sie als veraltet. Allerdings nehmen Antivirenhersteller veraltete Malware oftmals aus ihren Signaturdatenbanken. Inzwischen steigt die Zahl der Angriffe mit fast vergessenen Trojaner wieder.

Die Angreifer hätten die E-Mail teilweise mehrfach geschickt, etwa mit dem Zusatz: “Entschuldige, ich habe den Anhang in der letzten E-Mail vergessen.” Mit solchen wiederholten E-Mails steigt die Wahrscheinlichkeit, dass ein Opfer den Anhang doch irgendwann öffnet.

Offizielle Dokumente als Köder

Der Köder war eine Excel-Tabelle und enthielt eine Kontaktliste hochrangiger Militärmitarbeiter aus aller Welt mit teils persönlichen Daten. Der erste Eintrag war der eines ägyptischen Armeeangehörigen, was in Israel durchaus interessant sein dürfte. Die Liste trug den Briefkopf eines österreichischen Ministeriums und war auf Deutsch verfasst. Um weitere Einträge der Liste einzusehen, sollte das Opfer eine weitere Tabelle öffnen. Erst dann würde sich die eigentliche Malware installieren. Dieser Köder sei ein erster Hinweis auf einen staatlich gelenkten Angriff gewesen, sagten die beiden Datenexperten.

In der Excel-Tabelle entdeckten die Datenexperten dessen Ersteller, der mit dem Namen Woll3n.H4t eingetragen war. Auch das Erstellungsdatum der Tabelle konnten sie auslesen. Mit diesen Informationen forschten die IT-Sicherheitsexperten zunächst, ob bereits andere Phishing-Angriffe mit dem Namen bekannt waren.

Malware aus Argentinien?

Die Datenexperten analysierten den sogenannten Payload, der durch das eingebettete Makro aufgerufen wird. Es handelte sich um eine PE-Binärdatei, die die Experten mit dem Disassembler Idapro analysierten. Zunächst entdeckten sie einen Pfad für Debug-Dateien. Außerdem fiel ihnen auf, dass in dem Debug-Code die Länderkennung von Argentinien eingebettet war. Das verwirrte die Experten zunächst, denn ein Angriff aus Argentinien auf Israel konnten sie sich nicht vorstellen.

Der Code der Malware sei von hoher Qualität, sagten die Experten. Es sei Position-independent Code, er kann also unabhängig von der Position im Speicher ausgeführt werden. Konstanten werden nicht direkt, sondern über Lookup-Tables aufgerufen, etwa Netzwerk-Sockets. Dadurch lässt sich der Code leichter auf verschiedene Plattformen und Betriebssysteme portieren. Ungewöhnlich sei auch, dass das Hashing für die Sitzungsverwaltung mit Blowfish realisiert wird. Auch die APIs werden durch Wrapper bereitgestellt. Und es gab einen Proxy für den Aufruf von generischen APIs.

Malware mit geklautem Programm

Eine Suche bei Google ergab eine Übereinstimmung mit einem Syscall Proxy des Unternehmens Core Security, das die Datenexperten als “eines der guten” bezeichnet. Das US-Unternehmen hat ein Büro in Argentinien und sein Syscall Poxy verwendet nach eigenen Angaben Blowfish für internes Hashing.

Core Security hat auf Anfrage jegliche Zusammenarbeit mit Militär und Geheimdiensten abgestritten, was die beiden Experten bestätigen. Jemand habe ein “gutes Werkzeug gestohlen und böses damit gemacht”, sagten Evron und Werner. Die Auswahl der Werkzeuge zeige, dass es sich um einen hochentwickelten Angriff handele, ein Hinweis auf einen Angriff im Auftrag und mit Unterstützung einer Regierung.

Syscall-Proxy für die Steuerung aus der Ferne

Das Besondere an Syscall Proxys ist, dass sie auf dem einen Rechner nur eine winzige ausführbare Datei installieren. Auf einem anderen wird die Steuerung ausgeführt. Mit Syscall Proxys können so fast beliebige Werkzeuge verwendet werden, ohne dass sie auf dem angegriffenen Rechner installiert werden müssen: Sie werden auf den entfernten Rechnern gestartet, die Befehle werden dort in entsprechende Systemaufrufe umgewandelt und auf dem Zielrechner ausgeführt. Die Rückmeldungen werden wieder an den angreifenden Computer zurückgeschickt. Über ein eigenes Protokoll, ähnlich wie Remote Procedure Call (RPC), wird die Kommunikation abgewickelt. Es sei wie die Auslagerung des User-Space auf andere Rechner, erklärten die Datenexperten. Es könnten auch mehrere Rechner gleichzeitig die Steuerung übernehmen.

Im Code der Malware entdeckten sie mehrere IP-Adressen. Die führten zu einem deutschen Provider, der auch Satellitendienste anbietet. Eine Abfrage der Geoposition der IP-Adressen platzierte sie am Äquator mitten im Atlantischen Ozean. Es handele sich vermutlich um Proxy-Adressen, sagten die Experten. Die für die verschlüsselte Kommunikation verwendeten Zertifikate stammten vom inzwischen als unschuldig eingestuften Core Security. Die Spur führte also ins Leere.

Rocket Kitten wird zum großflächigen Angriff

Dann widmeten sich die Experten erneut den für die Phishing-Angriffe verwendeten Excel-Tabellen, denn inzwischen stellte sich heraus, dass die Malware bereits an mehrere Objekte in Israel und in Ländern der EU versendet wurde. Der letzte Angriff datierte vom Oktober 2014. Das interessanteste Dokument sei die eingangs erwähnte Kontaktliste mit Militärmitarbeitern, so die Vortragenden. Andere enthielten Telefonnummern von öffentlichen Einrichtungen in Israel oder einer Liste aller Botschaften in Berlin. Inzwischen sei der Angriff als APT eingestuft worden und habe den Namen Rocket Kitten erhalten.

Ein weiteres Dokument fiel den Datenexperten besonders auf: Es handelte sich um ein Informationsblatt zu einem geplanten deutsch-israelischen Treffen im Februar 2015, an dem auch die Bundesministerin für Bildung und Forschung Johanna Wanka teilnehmen wird, ebenfalls in perfektem Deutsch und vermutlich gestohlen. Solche Dokumente seien deshalb wichtig, weil sie möglicherweise auf geplante Angriffe hinweisen, die dann verhindert werden könnten.

Enttarnt!

Eine weitere Analyse ergab, dass neben dem Syscall Proxy auch eine weitere Malware enthalten war. Sie war aber eher rudimentär programmiert und sollte etwa die Dateien auslesen, in denen Zugangsdaten gespeichert sind. In dem Code entdeckten die Datenexperten nochmals das Handle Woll3n.H4t sowie eine Gmail-Adresse. Und noch viel wichtiger: den redigierten Klarnamen einer der Programmierer der Malware. Sie machten keine Schuldzuweisung, sagten Evron und Werner, sie seien sich aber zu 99,99 Prozent sicher, dass ein Land hinter den Angriffen stecke.

Für ein letztes Foto zum Schluss des Vortrags posierten die beiden vor einem Foto der iranischen Flagge.

 

Original:

http://www.golem.de

Der neue Chef von Google+ meint, dass Totgesagte länger lebten

Categories: Social Media
Tags:
Comments: Comments Off
Published on: Dezember 29, 2014

Google+, das soziale Netzwerk des Suchmaschinenriesen aus dem kalifornischen Mountain View, wird seit dem Start Mitte 2011 regelmäßig totgesagt, mit dem Abgang des hauptverantwortlichen Managers Vic Gundotra im April schien ein “Tod” der Plattform näher gerückt zu sein. Doch David Besbris beteuert, dass man mit Google+ zufrieden ist. David Besbris, der neue Social-Media-Hauptverantwortliche bei Google, hat in einen Interview mit Re/code allen Gerüchten zu einem Ende oder Einschlafen von Google+ eine Absage erteilt: “Wir sind genau genommen sehr glücklich mit dem Fortschritt von Google+”, so Besbris. Das Unternehmen sowie Google-CEO Larry Page würden nach wie vor vollends hinter dem Netzwerk stehen: “Ich habe ganz ehrlich keine Ahnung, woher diese Gerüchte kommen.”
Vieles liege laut dem Google-Managerdaran, dass Leute Google+ nach wie vor falsch wahrnehmen: “Es gibt immer noch die Meinung, dass das Netzwerk Googles Versuch ist, mit einem anderen Produkt in Konkurrenz zu treten.”

Das sei aber nicht richtig: Google würde stets seinen eigenen Weg gehen und das vor allem deshalb, weil man die Nutzer zufriedenstellen will. So habe es vor der Google-Suche andere Suchmaschinen gegeben, ähnliches gilt für Gmail, und man habe es dennoch (erfolgreich) gemacht. Mit diesem Google-typischen Ansatz habe man die vorliegenden Problemstellungen auch lösen können, so der Google-Manager.

Als seine Top-Prioritäten bezeichnete David Besbris “Fotos, Hangouts und Google+”, doch er räumt auch ein, dass bei Google+ nach wie vor ein gewisser Erklärungsbedarf besteht. Indirekt bezeichnete er den bis vor kurzem bestehenden Anmelde-Zwang bei Google+ als Fehler.

Weiteres Thema des Interviews waren Werbeanzeigen (Google+ ist bisher werbefrei), diese schloss Besbris zwar nicht komplett aus, bezeichnete eine etwaige Einführung aber als sehr unwahrscheinlich. Zum Ende beteuerte er noch einmal, dass Google+ für das Unternehmen eine langfristige Angelegenheit sei.

 

Zur Anbieter-Website:

http://winfuture.de/news,83952.html

Virtual WiFi, GodMode und Ressourcenmonitor – Versteckte Funktionen: Diese Windows-Tricks sollten Sie kennen!

Categories: Networks
Tags: ,
Comments: Comments Off
Published on: Dezember 29, 2014

Windows 7 bietet deutlich mehr Funktionen, als es auf den ersten Blick zeigt. FOCUS Online hat sich in die entlegenen Winkel des Betriebssystems gewagt und einige gut versteckte Helfer ausgegraben.

Wer einen detaillierten Überblick über alle Prozesse des Computers bekommen möchte oder die Quelle störender Systemprobleme ausmachen will, greift gerne zu externen Programmen. Dabei bietet Windows standardmäßig eine Menge eigener Dienste, die viele nützliche Informationen liefern – jedoch gut in den Tiefen des Systems versteckt sind. FOCUS Online hat sich daher auf die Suche nach den unbekannten Funktionen von Windows 7 gemacht.

1. Schneller Start dank Ruhezustand

Bis ein Computer komplett hochgefahren ist, gehen in der Regel einige Minuten ins Land. Wer den Prozess beschleunigen möchte, kann zu einem einfachen Trick greifen und den Rechner nicht herunterfahren, sondern lediglich in den Ruhezustand versetzen.

Dank der Funktion wird die aktuelle Sitzung inklusive aller geöffneten Programme gespeichert. Der Computer verbraucht im Ruhezustand keinen Strom. Sobald der Nutzer den Rechner erneut hochfährt, lädt der Rechner die vollständige Sitzung erneut. Das Hochfahren des PCs geht aus dem Ruhezustand sehr viel schneller vonstatten als ein Neustart. Allerdings dauert das Herunterfahren auch entsprechend länger.

In Windows 7 finden Sie die Funktion im Startmenü. Der Ruhezustand wird Ihnen dort als Alternative zu dem Menüpunkt „Herunterfahren“ vorgeschlagen.

2. Virtual WiFi: Der PC als Hotspot

User, die keinen WLAN-Router haben, können ihren PC als WiFi-Hotspots einrichten, um mit anderen Endgeräten wie Smartphone und Notebook die Internetverbindung des Rechners zu nutzen. Dazu wird das Wireless Hosted Network verwendet, das von Haus aus in Windows 7 integriert ist. Voraussetzung ist allerdings ein WLAN-Stick oder eine WLAN-Karte.

Um Ihren PC in einen Hotspot zu verwandeln, müssen Sie zunächst in im Startmenü unter „Alle Programme“, „Zubehör“, „Eingabeaufforderung“ den Punkt „Als Administrator ausführen“ wählen.

Mit dem Befehl „netsh wlan set hostednetwork mode=allow” schalten Sie anschließend das Netzwerk ein. Um das Virtual WiFi zu nutzen, müssen Sie den Befehl nach jedem Neustart des Computers erneut eingeben.

Unter „Systemsteuerung“, „Netzwerk“  und „Internet“ finden Sie den Menüpunkt „Netzwerkverbindungen“. Dort sollte nun Ihr neues Drahtlosnetzwerk angezeigt werden.

Bevor Sie Ihre mobilen Geräte mit dem neuen WiFi verbinden, sollten Sie es erst mit einem Passwort schützen. Dazu müssen Sie über die „Eingabeaufforderung“ den Befehl „netsh wlan set hostednetwork [ssid=] [key=] [keyUsage=]persistent|temporary“ eingeben. Hinter den Absatz „ssid=“ setzen Sie den Namen Ihres neuen Netzwerks. Hinter “key=” können Sie ein Passwort Ihrer Wahl festlegen.

Mit der Eingabe „netsh wlan start hostednetwork“ starten Sie das neue Netzwerk. Anschließend müssen Sie über die Systemsteuerung“ und „Netzwerk und Internet“ erneut die „Netzwerkverbindungen“ auswählen. Über einen Rechtsklick auf die Verbindung können Sie „Eigenschaften“ und „Freigabe“ anwählen. Dort müssen Sie den Punkt „Anderen Benutzern im Netzwerk gestatten, diese Verbindung des Computers als Internetverbindung zu verwenden“ mit einem Haken versehen. Anschließend können Sie die Geräte Ihrer Wahl mit dem neuen Hotspot verbinden.

3. Ressourcenmonitor

Den Taskmanager von Windows werden wohl die meisten Nutzer kennen. Er gibt auf übersichtliche Art einen ersten Eindruck über die Prozesse des Systems. Hier kann der Nutzer die Leistung des Computers überwachen oder Programme manuell beenden, wenn sie zum Beispiel abgestürzt sind. Was viele User von Windows 7 jedoch nicht wissen: Der Taskmanager hat einen großen Bruder, den Ressourcenmonitor.

Zu erreichen ist der Dienst über den Taskmanager (Strg + Alt + Entfernen): Klicken Sie dort auf den Reiter „Leistung“ und anschließend auf „Ressourcenmonitor“. Eine Alternative ist der Weg über das Suchfeld: Rufen Sie das Startmenü auf und geben Sie dort „resmon“ ein. Die nun erscheinende Funktion ist ein mächtiges Instrument: Lahmt etwa Ihre Internetverbindung, lohnt sich ein Blick auf den Reiter „Netzwerk“. Dort sind alle aktuell laufenden Prozesse aufgelistet. Informationen über gesendete und empfangene Bytes geben zum Beispiel Aufschluss darüber, wie viel Bandbreite gerade benötigt wird. So lassen sich mögliche Ressourcenfresser identifizieren und gegebenenfalls abschalten.

Möchten Sie auf Windows 7 umsteigen? Jetzt zugreifen! 

Ähnlich verhält es sich mit dem Reiter „CPU“. Hier können Sie anhand eines Graphen detailliert einsehen, welches Programm den Prozessor in welchem Maße auslastet. Generell ist der Ressourcenmonitor ein nützliches Analyse-Werkzeug, mit dem sich die Prozesse des eigenen Computers und deren Einfluss auf die Leistung genau studieren lassen.

externer Link zum Artikel:

http://www.focus.de/digital/computer/godmode-ressourcenmanager-psr-kennen-sie-diese-fuenf-versteckten-windows-funktionen_id_4024621.html

Anti-Malware für Android im Test

Categories: Smartphones
Tags: ,
Comments: Comments Off
Published on: Dezember 23, 2014

Das AV-Test Institut hat 31 Sicherheitslösungen für Android auf den Prüfstand gestellt. Fast alle haben eine sehr gute Schädlingserkennung zu bieten. Die Zahl der Fehlalarme hat abgenommen.

Android ist für Malware-Programmierer das Windows unter den Mobilbetriebssystemen: es ist am weitesten verbreitet und bietet Malware-Infektionen nur wenig Widerstand. Anwender nutzen ihre Smartphones und Tablets immer öfter auch für sensible Zwecke wie Online-Banking. Deshalb werden Schutzprogramme für Android immer wichtiger. Das Magdeburger AV-Test Instituthat 31 Anti-Malware-Apps geprüft, darunter auch kostenlose Software.

Die Zertifizierungstests finden stets unter realistischen Bedingungen auf echter Hardware (Nexus 5) unter Android 4.4.4 (Kitkat) statt. Geprüft haben die Magdeburger in den Kategorien Schutzwirkung (Malware-Erkennung) und Benutzbarkeit (Systembelastung, Fehlalarme). In jeder Kategorie gibt es maximal sechs Punkte, sind nützliche Zusatzfunktion wie Diebstahlschutz, Web-Filter oder Backup vorhanden, gibt es einen Extrapunkt. Apps, die insgesamt mehr als acht der maximal 13 Punkte erzielen, erhalten ein Zertifikat. Fünf der 31 getesteten Apps, die nur eine chinesische Bedienoberfläche bieten, haben wir aus der Wertung genommen.

Die Testergebnisse

Die Ergebnisse bei der Malware-Erkennung sind mit einer Ausnahme auf hohem Niveau. Im Durchschnitt erreichen die Testkandidaten eine Erkennungsrate von 97,6 Prozent. Nur Jarviz MobileHeal, ein Neuling im Testfeld, fällt mit wenig mehr als 50 Prozent aus dem Rahmen. Für diese dürftige Leistung gibt es null Punkte und auch kein Zertifikat.

  Punkte gesamt mit Gewichtung
Hersteller/Produkt Schutz Benutzung Extras 1:1:1 5:3:2
AhnLab V3 Mobile 2.1 6,0 6,0 1,0 13,0 13,0
Antiy AVL 2.3 6,0 6,0 1,0 13,0 13,0
Bitdefender Mobile Security 2.23 6,0 6,0 1,0 13,0 13,0
Bullguard Mobile Security 14.0 6,0 6,0 1,0 13,0 13,0
Cheetah Mobile Clean Master 5.8 6,0 6,0 1,0 13,0 13,0
Cheetah Mobile CM Security 2.2 6,0 6,0 1,0 13,0 13,0
ESET Mobile Security & Antivirus 3.0 6,0 6,0 1,0 13,0 13,0
G Data Internet Security 25.6 6,0 6,0 1,0 13,0 13,0
Kaspersky Internet Security 11.5 6,0 6,0 1,0 13,0 13,0
PSafe Total 1.7 6,0 6,0 1,0 13,0 13,0
Qihoo 360 Mobile Security 1.0 6,0 6,0 1,0 13,0 13,0
Sophos Mobile Security 4.0 6,0 6,0 1,0 13,0 13,0
Trend Micro Mobile Security 6.0 6,0 6,0 1,0 13,0 13,0
Avast Mobile Security 4.0 5,5 6,0 1,0 12,5 12,4
F-Secure Mobile Security 9.2 5,5 6,0 1,0 12,5 12,4
Intel Security (McAfee) Mobile Security 4.2 5,5 6,0 1,0 12,5 12,4
QuickHeal Total Security 2.01 5,5 6,0 1,0 12,5 12,4
Ikarus mobile.security 1.7 5,5 5,5 1,0 12,0 12,0
Avira Free Android Security 3.6 6,0 4,5 1,0 11,5 11,8
Symantec Norton Mobile Security 3.8 5,5 5,0 1,0 11,5 11,6
Bornaria Mobile Security 1.5 4,5 5,5 1,0 11,0 10,7
Comodo Mobile Security 2.6 4,0 6,0 1,0 11,0 10,4
AVG AntiVirus Free 4.2 3,5 6,0 1,0 10,5 9,8
Webroot SecureAnywhere Mobile 3.6 3,5 5,5 1,0 10,0 9,4
NSHC Droid-X 3.0 3,0 6,0 1,0 10,0 9,1
Jarviz MobileHeal Pro 2.01 0,0 5,5 1,0 6,5 4,8

Erfreulich ist auch, dass die Zahl der Fehlalarme deutlich geringer geworden ist. Waren im letzten Test vor zwei Monaten noch insgesamt 36 Fehlalarme zu verzeichnen, sind es nunmehr nur noch sieben. Den größten Anteil an den verbliebenen Fehlalarmen hat Aviras Gratislösung, die bei Apps aus Google Play gleich dreimal falschen Alarm geschlagen hat. Bornaria, Ikarus, Jarviz und Webroot haben sich je einen Fehlalarm geleistet. AVG und G Data, die im vorherigen Test viele Fehlalarme hatten, gehen diesmal ohne solche Fehler durchs Ziel.

Die Hälfte der geprüften Schutzprogramme hat die Höchstpunktzahl erreicht. Darunter sind mit Bitdefender, ESET, G Data, Kaspersky, Sophos und Trend Micro auch renommierte Antivirushersteller aus dem PC-Bereich. G Datas schlechtes Abschneiden im vorherigen Test war anscheinend ein Ausrutscher. Avira hätte es mit seiner tadellosen Malware-Erkennung in die Spitzengruppe schaffen können, doch die Fehlalarme werfen es ins untere Mittelfeld zurück. AVG und Comodo finden hingegen zu wenige der echten Schädlinge.

Bei der Wahl einer passenden Security-App könnte angesichts der großen Auswahl sehr guter Schutzprogramme die gebotene Zusatzausstattung das Zünglein an der Waage spielen. Diebstahlschutz, Spam- und Web-Filter finden Sie bei vielen Apps, Backup-Funktionen sind schon etwas seltener und Verschlüsselung bieten nur AhnLab und Sophos. Die Tabelle der Zusatzfunktionen verschafft Ihnen einen Überblick über den Funktionsumfang der Produkte.

 

Homepage besuchen:

http://www.pcwelt.de/produkte/Anti-Malware_fuer_Android_im_Test-AV-Test-9023536.html

Heimnetzwerk: Diese Repeater vergrößern Ihre WLAN-Reichweite

Categories: Networks
Comments: Comments Off
Published on: Dezember 13, 2014

Oft reichen schon zwei Wände zwischen Router und Empfänger, und die Internet-Geschwindigkeit geht massiv in den Keller. Die Konsequenz: Der Kontakt zum Funknetzwerk bricht entweder völlig ab oder die Datenübertragung verläuft nur noch im Schneckentempo.

In größeren Wohnung oder in Häusern lohnt sich daher die Installation eines Repeaters (auch “Range Extender”, “Wiederholer”), der ein zusätzliches Funknetzwerk aufbaut, das die Reichweite vergrößert. Doch welche Geräte kaufen die Deutschen am liebsten? Die Redaktion hat zusammen mit dem Preisvergleichsportal Idealo.de die 20 beliebtesten WLAN-Verstärker für Sie herausgesucht.

Der AVM FRITZ! Repeater 1750E

Einer der teuersten Repeater ist gleichzeitig der beliebteste: Der AVM FRITZ! WLAN Repeater 1750E kostet aktuell circa 80 Euro (Stand: November 2014), funkt dafür aber in zwei Frequenzbändern.

Er arbeitet bei 5 Gigahertz im schnellen ac-Standard mit bis zu 1300 Megabit pro Sekunde sowie bei 2,4 Gigahertz mit bis zu 450 Megabit pro Sekunde (n-Standard) und ist abwärtskompatibel zum a- und b-Standard. Außerdem bietet er Gigabit-LAN und WPA-2.

AVM FRITZ! WLAN Repeater 310

Einstecken, die WPS-Tasten an Router und Repeater drücken – schon gibt es WLAN-Empfang, auch in der hintersten Ecke der Räumlichkeiten. Im Test schob der AVM FRITZ! WLAN Repeater 310 die Daten flott durch: Selbst nach vier durchdrungenen Wänden betrug die Datenrate 30 Megabit pro Sekunde.

Das reicht locker fürs Streamen von HD-Videos übers Netz. Der Clou: Das WLAN des Repeaters macht auf Wunsch nachts eine Sendepause – aber nur, wenn der Router eine Fritz Box ist. Mit etwa 30 Euro (Stand: November 2014) ist der Repeater 310 zudem ein echtes Schnäppchen. Weitere getestete Modelle finden Sie in der Übersicht.

So funktionieren Repeater

Repeater arbeiten als Vermittler zwischen dem Router und Ihren WLAN-Geräten. Außer den Vorteilen bei Tempo und Empfang gibt es keine Unterschiede zum Router-WLAN. Das kleine Kästchen kommt dort in die Steckdose, wo der WLAN-Empfang noch akzeptabel ist.

Der Repeater verbindet sich (per WLAN) mit dem Router, empfängt seine Signale und sendet sie verstärkt weiter. So erweitern Sie Ihr heimisches Netzwerk ohne lästigen Kabelsalat.

WLAN-Repeater einrichten

Repeater und Router sind über eine sichere WPA2-Verschlüsselung verbandelt. So richten Sie sie ein:

Per WPS: Am einfachsten geht es per Knopfdruck (WPS = “WiFi Protected Setup”). Das erspart die Eingabe von Passwörtern.

Per Einrichtungsseite: Die meisten Repeater bieten ein spezielles WLAN zum Einrichten an. Verbinden Sie Ihr Notebook oder Tablet damit und rufen Sie per Internet-Browser die Einrichtungsseite des Repeaters auf.

Wählen Sie darin das WLAN, mit dem sich der Repeater verbinden soll und geben Sie das zugehörige WLAN-Passwort ein. Sobald die Verbindung steht, schaltet sich das Einrichtungs-WLAN ab.

Wie hoch ist der Stromverbrauch?

Ein Repeater verbraucht circa 2 Watt im Ruhemodus und bis zu 15 Watt während der Datenübertragung. Über das Jahr kommen so zwischen 15 und 35 Kilowattstunden (kWh) zusammen – das ergibt Stromkosten von bis zu neun Euro. Der AVM Fritz WLAN Repeater 310 verbraucht beispielsweise 20,4 kWh (5,25 Euro) im Jahr.

Stimmt es, dass Repeater das WLAN-Tempo halbieren?

Ja. Hintergrund: Repeater versorgen stets zwei Geräte mit Datenpaketen – den Router und das Empfangsgerät. Dadurch halbiert sich die Datenübertragungsrate des WLAN. Von den 300 Megabit pro Sekunde, die ein Router mit 802.11n-Standard sendet, bleiben “hinter” dem Repeater nur noch 150 Megabit pro Sekunde übrig. Dieses Tempo ist aber in der Regel vollkommen ausreichend, denn kaum ein Internetanschluss ist so schnell.

Lassen sich mehrere Repeater verwenden?

Ja. Theoretisch lassen sich sogar bis zu 254 WLAN-Repeater einsetzten, um das Funksignal Ihres Routers zu erweitern. In der Praxis macht der Einsatz von mehr als 20 Repeatern aufgrund von Überschneidungen der WLAN-Reichweiten aber nur wenig Sinn. Wichtig bei der Einrichtung zusätzlicher Geräte: Der neue Repeater muss das Signal des Routers verstärken, nicht das des anderen Repeaters. Andernfalls würde der zweite Repeater das in der Praxis bereits etwas verringerte Übertragungstempo vom ersten Repeater noch weiter verringern. Tipp: Damit das nicht passiert, ziehen Sie bei der Einrichtung eines neuen Geräts vorhandene Repeater vorübergehend aus der Steckdose. So verhindern Sie außerdem, dass Sie bei der Einrichtung versehentlich im Menü eines anderen Repeaters landen.

So platzieren Sie Ihren Router richtig

Der Standort für Ihren Repeater sollte gut gewählt sein, ist er zu weit weg vom Router, empfängt er das WLAN-Signal nicht richtig und kann es dementsprechend auch nicht verstärken. Am besten probieren Sie verschiedene Steckdosen aus und testen, etwa mit einem Tablet oder einem Smartphone, wie gut die WLAN-Abdeckung in verschiedenen Ecken des Hauses ist.

Wie gut der Empfang ist, signalisiert die LED-Leiste am Repeater: Je mehr LEDs leuchten, desto besser die Funkverbindung zwischen Router und Repeater. Mindestens zwei Lämpchen sollten leuchten. Für einen bestmöglichen Effekt achten Sie zudem darauf, dass in der Nähe der Steckdose keine Störquellen wie Mikrowellen, Elektrogeräte mit großem Metallgehäuse oder Heizkörper vorhanden sind.

WLAN-Router als Repeater benutzen – so klappt es

Viele Router-Hersteller bieten inzwischen Repeater an – leider harmonieren einige dieser Geräte nicht mit den WLAN-Routern anderer Hersteller. Die Alternative: Stellen Sie einfach einen etwas älteren WLAN-Router desselben Herstellers auf Repeater-Betrieb um.

Das ist oft günstiger als der Kauf eines neuen Repeaters. Besonders geeignet sind dafür die Fritz-Box-Modelle mit WLAN sowie die baugleichen 1&1-Surf&Phone-Boxen. “Computer Bild” zeigt Ihnen Schritt für Schritt, wie Sie aus einem zweiten Router einen Repeater machen.

Der große DSL-Speedtest

Ist alles eingerichtet, ist die alles entscheidende Frage: Wie schnell bin ich denn nun wirklich im Netz unterwegs? Antworten liefert der “Computer Bild”-Speedtest. Leistungsfähige Messmethoden sorgen dabei für zuverlässige Messwerte, die Sie jederzeit in Ihrem persönlichen Profil aufrufen können. Starten Sie den Speedtest jetzt!

Zwangsgeld: Google muss Verarbeitung von Kundendaten ändern

Categories: Google
Comments: Comments Off
Published on: Dezember 12, 2014

Der Suchmaschinenriese Google geht bei der internen Nutzung und Analyse von Kundendaten weit über das gesetzliche Erlaubte hinaus – das hat der Hamburgische Beauftrage für Datenschutz und Informationsfreiheit Johannes Caspar festgestellt und gegen Google ein Zwangsgeld auferlegt.Bis zu einer Million Euro Strafe drohen dem US-Konzern nun, sollte das Unternehmen sich nicht der Anordnung beugen. Google hat in Hamburg seinen Deutschlandsitz, wodurch die Hamburger Behörde zuständig ist. Die fraglichen Verstöße betreffen nationales sowie EU-Recht. Gefordert wird eine wesentliche Änderungen bei der Datenverarbeitung von Google, da die Datenschützer aktuell Verstöße gegen das Telemediengesetz und gegen das Bundesdatenschutzgesetz bemängeln. Dazu Johannes Caspar: “Zwar konnten wir in zahlreichen Gesprächen mit Google Verbesserungen insbesondere bei der Information der Nutzer erreichen. Bei der wesentlichen Frage der Zusammenführung der Nutzerdaten war Google jedoch nicht bereit, die rechtlich erforderlichen Maßnahmen einzuhalten und substantielle Verbesserungen zugunsten der Nutzerkontrolle umzusetzen. Insoweit wird Google nun per Anordnung dazu verpflichtet. Unsere Anforderungen zielen auf einen fairen, gesetzlich vorgesehenen Ausgleich zwischen den Interessen des Unternehmens und denen seiner Nutzer. Der Ball liegt nun im Spielfeld von Google. Das Unternehmen muss die Daten von Millionen von Nutzern so behandeln, dass deren Recht auf informationelle Selbstbestimmung künftig bei der Nutzung der unterschiedlichen Dienste des Unternehmens hinreichend gewahrt wird.”

Vor kurzem hatte auch Bundesinnenminister Thomas de Maizière einen ähnlichen Vorsprung gewagt: In der Frankfurter Allgemeinen Sonntagszeitung forderte er ein Verbot für Firmen wie Google, anhand von Kundendaten Profile zu erstellen und diese gewonnenen Daten zu verkaufen.

Mehr dazu: Minister de Maizière will Verkauf von Internetprofilen verhindern

In dem aktuellen Verfahren in Hamburg geht es um die Verknüpfung besonders sensibler personenbezogener Daten. Dabei sind neben Standortdaten von PC und Mobilfunkgeräten auch Daten aus den sozialen Netzwerken sowie Auswertungen von Suchanfragen. Vor allem die Bildung von diensteübergreifender Profile ist dabei fragwürdig – und genau diese behält sich Google durch die geltenden Privatsphärebestimmungen in den Nutzungsbedingungen ausdrücklich vor.

In der Bekanntgabe der Anordnung heißt es daher: “Da für eine derartig massive Profilbildung unter Zusammenführung aller Daten weder im nationalen noch im europäischen Recht eine Rechtsgrundlage existiert, ist dies nur dann zulässig, wenn der Nutzer ausdrücklich und informiert in eine derartige Verarbeitung seiner Daten eingewilligt hat oder – soweit dies gesetzlich vorgesehen ist – er dagegen widersprechen kann. Nach Auffassung der Datenschutzbehörde greift die bisherige Praxis der Erstellung von Nutzerprofilen weit über das zulässige Maß hinaus in die Privatsphäre der Google-Nutzer ein. Google wird verpflichtet, technische und organisatorische Maßnahmen zu ergreifen, die sicherstellen, dass deren Nutzer künftig selbst über die Verwendung der eigenen Daten zur Profilerstellung entscheiden können.”

 

Homepage besuchen:

winfuture.de/news,

Luxushotels: Hacker greifen Geschäftsreisende über W-Lan im Hotel an

Categories: Sicherheit
Comments: Comments Off
Published on: Dezember 10, 2014

Seit vier Jahren werden hochrangige Manager auf ihren Geschäftsreisen nach Asien von Hackern gezielt ausspioniert. Das hat die russische Sicherheitsfirma Kaspersky Lab herausgefunden und in dieser Woche einen Bericht zu der Masche namens Darkhotel veröffentlicht.

Betroffen sind Geschäftsreisende, die unterwegs in teuren Hotels wohnen. Die Angreifer suchen sich ihre Opfer gezielt aus und starten einen Angriff, nachdem die anvisierte Person eingecheckt hat und ihren Rechner aufklappt. Sobald sich der Gast mit seinem Nachnamen und der Zimmernummer ins hoteleigene W-Lan einloggt, schlagen die Kriminellen zu: Sie schicken ihrem Opfer eine Benachrichtigung, dass ein bestimmtes Programm ein Update benötigt, zum Beispiel Google Toolbar, Adobe Flash oder der Windows Messenger. Der Betroffene wird aufgefordert, sich zu diesem Zweck ein bestimmtes Programm herunterzuladen und zu installieren.

Tatsächlich handelt es sich dabei um Schadsoftware, mit deren Hilfe die Hacker alle Daten vom Laptop fischen können, auf die sie es abgesehen haben. Und sie können weitere Spähprogramme auf den infizierten Rechner laden; die Sicherheitsexperten haben zum Beispiel einen Trojaner gefunden und einen Keylogger, also eine Software, mit der die Hacker die Tastatureingaben ihrer Opfer aufzeichnen können.

Mischung aus gezielten und wahllosen Angriffen

Zu den Opfern zählen vor allem hochrangige Manager aus den USA und Asien, die offenbar gezielt für einen Angriff ausgesucht wurden. Chefs großer Unternehmen waren darunter oder Führungskräfte in Forschung und Entwicklung. Es geht bei den Angriffen also vornehmlich um Industriespionage, um das Abfischen sensibler Firmendaten und Passwörter und dem Ausspähen von Betriebsgeheimnissen. Nach dem erfolgreichen Angriff ziehen sich die Hacker zurück und hinterlassen keine Spuren, heißt es von den russischen Sicherheitsexperten.

Allerdings fallen der Darkhotel-Masche keineswegs nur Top-Manager zum Opfer: Laut Kaspersky haben die Kriminellen nicht nur Einzelpersonen angegriffen, sondern zusätzlich auch willkürlich Schadsoftware verbreitet. Dieses Vorgehen sei in der Szene durchaus üblich. Neben dem Ausspähen von Hotelgästen setzt die Darkhotel-Gruppe auch auf Phishing-Angriffe per E-Mail und Filesharing-Server-Attacken, bei denen Opfer aus vielen verschiedenen Ländern betroffen waren – auch aus Deutschland. Die Methode werde nach wie vor engesetzt, so Kaspersky.

Manipulationen von Hotel-Netzwerken sind keine Neuheit, immer wieder sind Reisende in Hotels verschiedenen Angriffen ausgeliefert. Geschäftsreisende sollten grundsätzlich jedem Netzwerk misstrauen und sich extra absichern. Gerade auf Reisen sollte man Software-Updates mit Skepsis begegnen und lieber genauer hinsehen, raten die Sicherheitsexperten.

 

Zuerst erschienen auf:

http://www.spiegel.de/netzwelt/web

So schnell kann es gehen und wichtige Daten sind verloren

Categories: Datenrettung
Comments: Comments Off
Published on: Dezember 10, 2014

Ja, ja, ich weiß: Jeder, der beruflich davon abhängig ist, dass seine Word-Dateien, Excel-Listen oder Fotos sicher sind, sollte dann auch regelmäßig eine Datensicherung machen. Ich gebe zu, irgendwie ist mir das mit der Regelmäßigkeit nicht gelungen. Ich hatte nie ein wirklich stimmiges Datensicherungskonzept und habe immer mal wieder einige Dateien auf meine externe Festplatte kopiert. Was mir aber neulich passiert ist, wird mir hoffentlich eine Lehre sein. Zumindest weiß ich seit diesem Vorfall, dass man seine wichtigen Daten zumindest auf 2 verschiedenen Datenträgern haben sollte. Was war los? Ich hatte einige sehr große Word-Dateien, deren Erstellung sehr zeitaufwändig war sowie eine hochkomplexe, zumindest fand ich das, Excel-Datei mit etlichen Verknüpfungen, Bedingungen und so weiter. Wer so eine Excel-Datei mal erstellt hat, weiß, wie viel Arbeit das ist, vor allem dann, wenn man wenig Praxiserfahrung mit solchen Dingen hat.

Nun, ja, wie auch immer, ich hatte diese wichtigen Dateien, die mich mehrere Wochenenden Arbeit gekostet hatten, auf eine externe Festplatte gespeichert und um nicht durcheinander zu kommen, die Dateien auf meinem Laptop gelöscht. Also war nur eine Version der Daten auf einem einzigen Datenträger vorhanden. Mir ging es darum, dass ich die Daten bei mir haben wollte, ohne dauernd den schweren Laptop mitzuschleppen. Die Festplatte wollte ich meinen Desktop-PC im Büro anschließen und dort weiter bearbeiten. Und genau da passiert das Unglück. Blöd, wie ich war, schloss ich also die externe Festplatte an einen vorderen USB-Anschluss meines Office-Rechners an und legte sie oben auf das Gehäuse. Alles war gut, Platte wurde vom Rechner erkannt und ich wollte meine Arbeit fortsetzen. Als das Telefon klingelte und ich mich ein wenig mit meinem Stuhl drehen musste, passierte es. Ich blieb an dem USB-Kabel hängen und riss die Festplatte vom Gehäuse des Rechners. Sie fiel relativ hart auf den Parkettfußboden auf, ich macht mir aber noch keine Sorgen, weil die Fallhöhe nicht wirklich hoch war. Leider zeigte der Rechner die Festplatte nicht mehr und ich steckte sie aus und wieder an. Aber, oh Schreck, der Rechner reagierte überhaupt nicht mehr, will sagen, die Festplatte wurde nicht mehr als solche erkannt und auf meine Daten konnte ich demzufolge nicht mehr zugreifen. Um sicher zu gehen, dass es möglicherweise an meinem Rechner liegt, habe ich die Platte an diversen Rechnern meiner Kollegen angeschlossen, aber überall das gleiche Ergebnis. Auf die Platte konnte nicht mehr zugegriffen werden. So, was nun? Ich recherchierte im Internet, was es für Möglichkeiten gibt, die Daten von der Festplatte zu retten und was ich selbst tun kann. Es gibt zwar mehrere kostenlose Programme für eine Datenrettung bzw. Datenwiederherstellung, aber dazu habe ich auch gelesen, dass ein Laie da auch noch mehr Schaden anrichten kann, wenn er nicht genau weiß, was er da eigentlich genau macht. Schließlich habe ich mich entschieden, die Festplatte von einer Firma für professionelle Datenrettung ansehen zu lassen. Die Bedingungen waren fair, Kosten entstehen nur, wenn die Datenrettung erfolgreich war. Einige Tage, nachdem ich die Festplatte beim Datenretter abgegeben hatte, kam ein ernüchternder Anruf. Die Festplatte habe einen sogenannten Headcrash, sprich der Schreib-Lesekopf ist beschädigt und bewegt sich nicht mehr. Das Ganze wurde durch den doch zu harten Stoß verursacht, der durch den Fall entstanden ist. Man sagte mir, dass eine Datenrettung möglich sei, das würde sich allerdings in einem Preisrahmen von 500,00€ bis 1500,00€ bewegen, weil die Festplatte in einem staubfreien Labor geöffnet werden müsste, um die Scheiben auslesen zu können. Schweren Herzens gab ich der Firma für Datenrettung den Auftrag, ich wollte auf keinen Fall die ganze Arbeit nochmal machen. Schließlich konnten alle Daten gerettet werden, ich musste an den Datenretter 750,00€ bezahlen. Glück im Unglück: Mein Chef erklärte sich bereit, sich mit 50% an den Kosten der Datenrettung zu beteiligen, sozusagen auch als Honorierung meiner Wochenendarbeiten.

“Porndroid”: Trojaner-App erpresst Android-Nutzer mit Kinderpornos

Categories: Smartphones
Tags: ,
Comments: Comments Off
Published on: November 28, 2014

Ein bislang kaum bekannter Virenforscher warnt in den USA vor einem besonders perfiden Android-Trojaner, der seine Opfer mit kinderpornografischem Material zu erpressen versucht. Zuerst lädt das Schadprogramm einschlägiges Material auf das Gerät des Nutzers und täuscht sodann eine Sperrung des Geräts durch das FBI vor.

Dem Sicherheitsforscher zufolge, der seine Identität hinter dem Pseudonym “Kafeine” verbirgt, schleust sich die Malware von manipulierten Websites aus als App mit dem Titel “Porndroid” auf Android-Handys ein. Seine Opfer animiert “Porndroid” mit Versprechen von mehr Sicherheit und “extra Performance” zur Installation. Das ist in diesem Fall nötig, weil der Schädling keine Sicherheitslücke ausnutzt, um sich zu installieren. Stattdessen setzen der oder die Entwickler der Software auf die freiwillige Mithilfe der Smartphone-Nutzer. Die muss sogar so weit gehen, dass der Anwender der App volle Administratorrechte einräumt.

Ist das erreicht, werden auf dem Bildschirm mehrere Vorschaubilder kinderpornografischer Videos angezeigt. Kurz darauf wird der Bildschirm gesperrt, und es erscheint eine Meldung, die vorgibt, vom FBI zu stammen. In dem Schreiben wird der Nutzer beschuldigt, verbotene pornografische Websites besucht zu haben. Screenshots und ein durch die Frontkamera aufgenommenes Foto seien an die Strafverfolgungsbehörden übermittelt worden. Außerdem wird der Verlauf der zuvor besuchten Websites angezeigt.

500 Dollar sollen die Opfer bezahlen

Die eigentliche Erpressung erfolgt, nachdem der Anwender auf diese Weise verunsichert wurde. Um weiteren Schwierigkeiten aus dem Weg zu gehen, wird die Aufhebung der Sperre gegen Zahlung von 500 Dollar angeboten. Das Geld solle mit Guthabenkarten bezahlt werden, wie sie in amerikanischen Supermärkten erhältlich sind. Bisher scheint sich das Schadprogramm ausschließlich an Nutzer in den USA zu richten.

Android-Nutzer sollten sich vor derartigen Schädlingen schützen, indem sie keine APK-Installationspakete von unsicheren dritten Quellen annehmen. Vielmehr sollten sie in den Sicherheitseinstellungen ihres Geräts die Option “Unbekannte Herkunft – Installation von Apps aus unbekannten Quellen zulassen” deaktivieren. Auch das bietet noch keine absolute Sicherheit, der beste Tipp bleibt deshalb auch in diesem Fall wieder einmal: Achtsam sein!

Originalbeitrag:

http://www.spiegel.de/netzwelt/apps

SanDisk iXpand erweitert iPhone und iPad

Categories: iPhone
Tags: , ,
Comments: Comments Off
Published on: November 28, 2014

Bei Apples Mobilgeräten der Serien iPhone und iPad lässt sich der Speicherplatz nur mit externen Lösungen erweitern. Hierfür und für den Datenaustausch zwischen Mobilgeräten und PCs hat SanDisk iXpand entworfen. Das Flash-Laufwerk mit bis zu 64 GB synchronisiert Bilder und Videos, verschlüsselt Daten und spielt Medien ab.

Mit rund 6,4 Zentimetern Länge, 3,7 Zentimetern Breite und 1,2 Zentimetern Höhe fällt der Datenträger relativ kompakt, jedoch breiter als die meisten USB-Sticks aus. Hinter einer Kappe verbirgt sich ein herkömmlicher USB-2.0-Anschluss für die Verbindung mit einem PC oder Mac. Der Lightning-Connector für kompatible Apple-Geräte ist an einer flexiblen Halterung auf der Flanke des Geräts angebracht. Laut SanDisk lassen sich die Anschlüsse nicht simultan nutzen, was schon durch die Anordnung erschwert wird.

 

Bei Verbindung mit PC oder Notebook fungiert iXpand als gewöhnlicher USB-Wechseldatenträger. Der integrierte Akku wird auf diesem Weg aufgeladen, ein USB-Netzadapter muss separat erworben werden. In Verbindung mit einem iPhone oder iPad wird zunächst die iOS-App iXpand Sync benötigt, die kostenlos im App Store herunterladbar ist. Wie der Name andeutet, erlaubt die App eine Synchronisation von Daten zwischen Mobilgerät und Flash-Laufwerk. Der wahlweise automatische oder manuelle Abgleich umfasst die Fotos und Videos, die im Camera Roll des Apple-Geräts enthalten sind. Ferner lassen sich beliebige Dateien manuell von Smartphone oder Tablet auf iXpand übertragen und umgekehrt. Eine LED-Anzeige zeigt aktive Dateitransfers und den Akkuladezustand an.

Überdies lassen sich diverse Video- und Audioformate direkt vom iXpand auf dem angeschlossenen Gerät abspielen, was ein manchmal notwendiges Konvertieren überflüssig mache. Die integrierte Share-Funktion erlaubt das Teilen von Medien über soziale Netzwerke wie Facebook und Twitter, eine Suchfunktion für Dateien ist vorhanden. Mittels der Funktion „Kontakte übertragen“ wird eine Sicherung der Kontaktdaten vom iPhone auf dem Flash-Laufwerk abgelegt, was beim Wechsel des Smartphones hilfreich sein kann.

Optional lässt sich ein Ordner einrichten, dessen Inhalte nach AES-Standard mit 128 Bit verschlüsselt werden. Hierfür muss der Nutzer ein Passwort sowie einen Hinweis auf dieses einrichten. Im Handbuch (PDF) wird ausdrücklich darauf hingewiesen, dass die verschlüsselten Daten bei vergessenem Passwort verloren sind. Eine Passwort-Recovery-Option existiert offenbar nicht.

Als Preisempfehlungen nennt der Hersteller 60, 80 und 120 US-Dollar für die Varianten mit 16, 32 oder 64 Gigabyte. Die Verfügbarkeit beschränke sich zunächst auf US-Händler, in Kürze soll der globale Vertrieb starten.

  SanDisk iXpand Flash Drive
Kapazitäten 16/32/64 GB
Anschlüsse Lightning, USB 2.0
Kompatibilität (mobil) iPhone/iPad mit Lightning-Anschluss und iOS 7.1+
Kompatibilität (PC/Mac) Windows XP/Vista/7/8, Mac OS X v10.5+, keine Treiber benötigt
Unterstützte Videoformate WMV, AVI, MKV, MP4, MOV, FLV, MPG, RMVB, M4V, TS
Unterstützte Audioformate MP3, AIF, WAV, AIFF, M4A, WMA, AAC, OGG, FLAC
Unterstützte Bildformate BMP, TIF, TIFF, JPG, PNG, GIF, XBM, ICO, TGA
Software iXpand Sync App für iOS
Verschlüsselung AES 128
Akku 3,7 Volt
Abmessungen 64,17mm × 36,78mm × 11,80 mm
Gewicht keine Angabe
Garantie zwei Jahre
UVP $59,99 (16 GB) / $79,99 (32 GB) / $119,99 (64 GB)

Zur Anbieter-Website:

www.computerbase.de

Innenleben des Tablets – iPad Air 2: Besser verbaut – weiterhin unreparierbar

Categories: iPad
Tags: ,
Comments: Comments Off
Published on: November 25, 2014

Die Spezialisten von „iFixit“ haben das neue iPad Air 2 zerlegt und einige interessante Details entdeckt: Der Akku ist kleiner, die Kamera deutlich besser und der Prozessor schneller. Selbst reparieren kann man Apples Tablet aber immer noch nicht.

Die Internetseite „iFixit“ zerlegt regelmäßig die neuesten Apple-Produkte und schaut sich ihr Innenleben an – so auch das iPad Air 2. Dabei bescheinigten die Hardwareexperten dem Tablet, wie schon seinem Vorgänger, einen Reparierbarkeitswert von „2 von 10“. Das heißt so viel wie: Geht etwas am Gerät kaputt, können Hobby-Bastler recht wenig tun. Dennoch kann das iPad Air 2 den Ergebnissen von „iFixit“ zufolge mit einigen interessanten Neuerungen aufwarten.

Die Batterie ist kleiner geworden, sowohl physisch als auch in der Leistung: War im Vorgänger noch ein Akku mit 32,9 Wattstunden verbaut, verfügt das iPad Air 2 laut „iFixit“ nur noch über 27.62 Wattstunden. Zwar verspreche Apple, dass durch effizientere Stromnutzung die Akku-Laufzeit weiter bei 10 Stunden liegt, doch gebe es bereits gegenteilige Berichte. Die kleinere Batterie hat nach Angaben der Webseite „cnet“ zumindest dafür gesorgt, dass das Gerät 18 Prozent dünner ist.

Allgemein sei das Innenleben des Geräts optimiert worden, so sei unter anderem der LCD-Screen mit der Glasabdeckung verschmolzen worden, was aber Reparaturen nicht einfacher macht. Beim Öffnen des Geräts sei der Bildschirm immer noch äußerst empfindlich. Außerdem seien alle Teile großzügig verklebt, was ein Zerlegen nicht gerade einfach mache.

 

Kleinere Kamera, schnellerer Prozessor

Die Kamera ist laut „iFixit“ kleiner als die Kamera im neuen iPhone 6 Plus, verfügt aber über die gleiche Megapixel-Anzahl. Im Vergleich zur alten iSight-Kamera im Vorgängermodell iPad Air sei es ohnehin ein gewaltiger Fortschritt in der Qualität. Ebenso ein Fortschritt sei Apples neuer A8X 64-Bit-Prozessor, der im Herzen des Geräts brummt. Er taktet mit 1,5 GHz etwas schneller als der A8 im iPhone 6, schreibt „cnet“, und verfügt über drei statt zwei Kerne.

Alle neuen Apple-Geräte – iPhone 6, iPhone 6 Plus und iPad Air 2 – enthielten außerdem den NFC-Chip NXP 65V10. Das macht es bei den Smartphone-Modellen möglich, den mobilen Bezahldienst Apple Pay zu nutzen und damit vor Ort im Laden einzukaufen. Mit dem Tablet seien jedoch laut „cnet“ nur Käufe über App möglich. Hierzulande muss man für das iPad Air 2 zwischen 486 Euro für die WLAN-Variante und mindestens 609 Euro für die LTE-Variante zahlen.

 

Originalbeitrag:

www.focus.de/digital

Malware „WireLurker“ schlägt zu – Neuer Super-Virus gefährdet iPhones und iPads

Categories: iPhone
Tags: , ,
Comments: Comments Off
Published on: November 19, 2014

Apple-Nutzer sollten vorsichtig sein: Im Internet ist ein neuer Computer-Schädling aufgetaucht, der sich mit ausgeklügelter Technik immer weiter ausbreitet. „WireLurker“ springt über das USB-Kabel sogar vom Mac aufs iPhone und stiehlt dort Daten.

Das US-Unternehmen Palo Alto Networks, Experte für Netzwerksicherheit, warnt vor einer „neuen Ära der OS X- und iOS-Malware“. Die IT-Spezialisten haben nach eigenen Angaben sechs Monate lang eine Schadsoftware namens „WireLurker“ erforscht, der wohl im Verborgenen bereits Hundertausende Apple-Geräte befallen hat. Die Malware attackiere sowohl Macs als auch mobile Geräte wie iPads und iPhones auf teilweise innovativen Wegen.

Momentan lasse sich die Reichweite von „WireLurker“ noch regional einschränken: Betroffen sind demnach vor allem Kunden des chinesischen App-Stores „Maiyadi“. Dort seien fast 500 downloadbare Anwendungen von dem Schädling befallen und würden so auf die Geräte kommen. Die entsprechenden Anwendungen seien bereits rund 356.000 Mal auf OS X-Rechner heruntergeladen worden, eine entsprechende große Zahl von Nutzern sei also infiziert oder gefährdet.

Über das USB-Kabel aufs iPhone

Neu sei an der Malware vor allem, dass sie auch mobile Geräte ohne Jailbreak befallen kann. „WireLurker“ erkennt nämlich demnach, wenn der Computer über ein USB-Kabel mit einem iPhone oder iPad verbunden wird und installiert sich unbemerkt auf dem mobilen Gerät – daher stamme der Name „Kabel-Schleicher“. Darüber hinaus habe der Schädling diverse Möglichkeiten sich zu verstecken und sich selbst zu verschlüsseln, um Gegenmaßnahmen zu entgehen.

Die Funktion von „WireLurker“ ist auch für Palo Alto Networks noch unklar. Der Schädling könne eine Reihe von Daten stehlen und befinde sich in „aktiver Weiterentwicklung“: Er erhalte regelmäßige Updates von einem Server. Zur Abwehr empfiehlt das IT-Sicherheitsunternehmen eine Reihe von Maßnahmen, wie aktuelle Virenscanner, betont aber auch, man solle seine mobilen Geräte nicht mit unsicheren Rechnern verbinden, da sich „WireLurker“ so weiter verbreiten kann.

 

Die Homepage besuchen:

www.focus.de/digital

Youtube Music Key: Neuer Abo-Dienst nun gestartet

Categories: Google
Tags: ,
Comments: Comments Off
Published on: November 19, 2014

Google hat bei Youtube den Startschuss für einen neuen kostenpflichtigen Musikdienst gegeben: Youtube Music Key.

Youtube bietet nun einen kostenpflichtigen, abobasierten Musik-Dienst an. Youtube Music Key ist in einer Beta-Version gestartet. Für eine monatliche Abo-Gebühr dürfen die Nutzer Musik-Videos ohne jegliche Werbung anschauen und anhören. Die Inhalte können auch heruntergeladen und offline genutzt werden.

Zum Beta-Start ist eine Einladung zur Nutzung von Youtube Music Key erforderlich.Während der Start-Phase kostet das Monatsabo 7,99 US-Dollar. Später erhöht sich die Abo-Gebühr auf 9,99 US-Dollar im Monat. Der höhere Preis gilt dann aber nur für die neuen Nutzer, denn wer mit 7,99 US-Dollar/Monat einsteigt, zahlt auch in Zukunft diesen Preis.

Google versüßt den Abschluss des Youtube-Abo mit einer attraktiven Zugabe. Wer sich für ein Abo für Youtube Music Key entscheidet, der erhält auch das Abo für Google Play Music ohne Aufpreis. Die Google-Play-Music-App soll außerdem in Kürze in einer neuen Version ausgeliefert werden, die einen Bereich für offizielle Musik-Videos auf Youtube enthält.

Die schlechte Nachricht für deutsche Musik-Liebhaber: Youtube Music Key ist vorerst nur in den USA, Großbritannien, Spanien, Portugal, Italien und Finnland verfügbar. Weitere Länder kommen erst nach und nach hinzu.

Youtube baut kostenloses Musik-Angebot aus

Youtube Music Key ist nur ein Zusatzangebot von Youtube. Es ist auch weiterhin möglich, auf Youtube Musikvideos zu suchen und anzuschauen. Letzteres aber natürlich mit Werbung. Youtube baut das kostenlose Musik-Angebot auf Youtube sogar aus. Auf der Startseite von Youtube findet sich nun neben dem Bereich “Empfohlene Videos” (obere Tab-Navigation) auch der neue Bereich “Musik”.  Diese Neuerung ist ab sofort auch für deutsche Nutzer verfügbar.

 

URL der Quelle:

http://www.pcwelt.de/news/

Recht auf Vergessen bei Google: Fast jeder zweite Antrag bewilligt

Categories: Google
Comments: Comments Off
Published on: November 8, 2014

Recht auf Vergessen bei Google

In vier Monaten gab es europaweit knapp 145.000 Anträge zur Löschung von Suchergebnissen. In knapp 42 Prozent der Fälle folgte Google dem Wunsch der Nutzer.


Den aktuellen Zahlen zufolge wurde die Löschung von insgesamt nahezu 498.000 Links aus den Suchergebnissen beantragt. Bei knapp 42 Prozent davon sei dem Wunsch der Nutzer entsprochen worden. In Deutschland ging es bisher um rund 89.000 Internet-Links. Hier liegt die Lösch-Quote mit 53 Prozent über dem europäischen Durchschnitt.
BERLIN dpa | Google hat in rund vier Monaten fast 145.000 Anträge von Europäern zur Löschung von Suchergebnissen aus ihrer Vergangenheit bekommen. Aus Deutschland kamen knapp 25.000 davon, wie aus den am Freitag veröffentlichten Zahlen hervorgeht. Der Europäische Gerichtshof (EuGH) hatte im Mai entschieden, dass Europas Bürger Google dazu verpflichten können, Links zu unangenehmen Dingen aus ihrer Vergangenheit aus dem Netz verschwinden zu lassen. Google schaltete Ende Mai eine Website frei, auf der solche Anträge gestellt werden können.

Die Anträge verteilen sich über viele verschiedene Websites. Der am häufigsten betroffene Anbieter ist demnach Facebook mit 3.332 aus den Suchergebnissen entfernten Links.

Die Informationen selbst müssen von den Urhebern nicht entfernt werden. Nur die Verweise auf die Inhalte tauchen dann nicht mehr in der Google-Suche auf. Es geht um Informationen, die nicht mehr relevant sind oder das Recht auf Privatsphäre verletzen. Vor einem Monat hatte Google noch von rund 120.000 Löschanträgen gesprochen.

 

Zur Anbieter-Website:

http://www.taz.de/Recht-auf-Vergessen-bei-Google/

SanDisk stellt leistungsstarke, stromsparende SSD für Unternehmen vor

Categories: Hardware
Tags: ,
Comments: Comments Off
Published on: November 7, 2014

INTEROP, NEW YORK (ots) – SanDisk Corporation (NASDAQ: SNDK), der weltweit führende Anbieter von Flash-Speicherlösungen kündigte heute die Verfügbarkeit der SanDisk® X300 SSD an. Durch modernste X3-Technologie schafft die SanDisk X300 SSD ein überzeugendes Benutzererlebnis mit hoher Leistung. Durch eine robuste Fehlerkorrektur wird zudem die Zuverlässigkeit erhöht. Die neue Client-SSD von SanDisk beinhaltet auch ein verbessertes SSD-Dashboard, wodurch die Festplattenleistung, Sicherheit und die verfügbaren Firmware-Updates überwacht werden können. Damit werden Spitzenleistungen ohne Unterbrechung gewährleistet. Dies ist insbesondere für mobile Mitarbeiter von großer Wichtigkeit.

“Die SanDisk X300 SSD ist unsere erste Festplatte der X-Serie, bei der unsere gestufte Caching-Architektur nCache 2.0 sowie X3, eine drei-Bit-Pro-Zelle-Technologie, zum Einsatz kommt. Dadurch steht eine hochoptimierte und zuverlässige Lösung für CIOs und Mitarbeiter bereit”, erklärte Kevin Conley, Senior Vice President und General Manager Client Storage Solutions bei SanDisk. “Diese Mainstream-Festplatte für Unternehmen bietet nicht nur die Zuverlässigkeit und Leistung, die Firmen heutzutage benötigen, sondern hilft CIOs auch, die Gesamtbetriebskosten zu reduzieren und die Zeit der Investment-Amortisation zu verkürzen.”

Die X300 nutzt die hochmoderne 1Ynm X3 Flashtechnologie von SanDisk und integriert nCache 2.0 Technologie, eine gestufte Caching-Technologie der nächsten Generation, die SLC- und X3/TLC-Flashblöcke kombiniert. So wird die Beständigkeit, Effizienz und Leistung von Arbeitsprozessen im Unternehmen wie etwa Büroanwendungen, Medienerstellung oder Finanzgeschäfte, gesteigert. Um die Zuverlässigkeit der Festplatte zu erhöhen und die End-to-End-Datenintegrität zu maximieren, weist die X300 SDD auch eine robuste Fehlerkorrekturfunktion auf, die für einen zusätzlichen Datenschutz auf die XOR-Recovery-Technologie zurückgreift.

“IT-Umgebungen in Unternehmen stehen vor der Herausforderung, mobilen Mitarbeitern zur Sicherung der Wettbewerbsposition zuverlässigere und leistungsstärkere Geräte zur Verfügung zu stellen”, erklärte Jeff Janukowicz, Research Director for Solid State Drives and Enabling Technologies bei IDC. “Die Kapazität und Kosteneffizienz von SSDs hat sich im Laufe der letzten Jahre erheblich gesteigert. Unternehmen können heute die inhärenten Leistungs- und Zuverlässigkeitsvorteile für ihre Mainstream-Business-Anwender nutzen.”

Benutzerfreundliches SSD-Dashboard sorgt für Spitzenleistungen. Die SanDisk X300 SSD umfasst eine SanDisk SSD-Dashboard-Anwendung, die heruntergeladen werden kann. Sie enthält Verwaltungstools für Festplattenleistung und Zustandsüberwachung, manuelle oder planmäßige TRIM-Befehle, Mitteilungen zu Firmware-Updates und Tipps, wie die Höchstleistung der Festplatte erhalten werden kann. Außerdem beinhaltet das SSD-Dashboard ein breites Spektrum an nützlichen integrierten Anwendungen, einschließlich der Apricorn EZ Gig IV Cloning-Software, mit der eine genaue Kopie einer alten Festplatte in drei einfachen Schritten auf der neuen SanDisk X300 SSD erstellt werden kann. Mit der Apricorn EZ Gig IV Cloning-Software müssen das Betriebssystem, die Programme oder Einstellungen nicht neu eingerichtet werden, wodurch mobile Mitarbeiter nach einem Upgrade oder Absturz ihre Arbeit ganz einfach wieder aufnehmen können.

Die SanDisk X300 SSD ist besonders vielseitig und ist kompatibel mit einer Reihe von Computer-Plattformen. Sie ist ab Oktober in den Größen 128 GB, 256 GB, 512 GB und 1TB* (nur 2,5″) erhältlich. Weitere Informationen zur X300 mit verbessertem SanDisk SSD-Dashboard sowie eine Demo sehen Sie bei SanDisk am Stand 242 auf der Interop New York im Jacob Javits Convention Center oder unter http://www.sandisk.com/products/ssd/sata/x300/.

Über SanDisk

SanDisk Corporation (NASDAQ: SNDK), ein Fortune 500 und S&P 500 Unternehmen, ist ein weltweit führender Anbieter von Flash-Speicherlösungen. Seit mehr als 25 Jahren ist SanDisk damit befasst, die Möglichkeiten der Speicherung zu erweitern und bietet zuverlässige sowie innovative Produkte, welche die Elektronikindustrie verändert haben. Heute bilden die hochwertigen und hochmodernen Lösungen von SanDisk das Kernstück vieler der größten Datenzentren weltweit und sind in modernen Smartphones, Tablets und PCs integriert. SanDisk-Konsumgüter sind in Hunderttausenden Läden weltweit erhältlich. Weitere Informationen finden Sie unterwww.sandisk.com.

Über Interop®

Interop® ist eine führende unabhängige Serie von Technologiekonferenzen und Ausstellungen, die die weltweite IT-Community informieren und inspirieren soll. Interop® ist Teil der globalen Markenfamilie von UBM Tech und ist eine treibende Kraft bei der Einführung von Technologien und vermittelt IT-Verantwortlichen und Unternehmensentscheidern das nötige Fachwissen und wertvolle Einblicke zur Erzielung geschäftlichen Erfolgs. Durch umfangreiche Schulungsprogramme, Workshops, praktische Demos und Live-Technologie-Implementierungen im einzigartigen InteropNet-Programm bietet Interop ein Forum für die leistungsstärksten Innovationen und Lösungen der Industrie. Interop Las Vegas findet als Leitveranstaltung jährlich im Frühjahr statt, gefolgt von der Interop New York im Herbst. UBM Tech und Partner organisieren zudem über das Jahr verteilt hochkarätige internationale Veranstaltungen in Indien, London und Tokio. Weitere Informationen zu diesen Veranstaltungen finden Sie unter www.interop.com. *1 GB = 1.000.000.000 Bytes. Eigentliche Benutzerkapazität geringer.

© 2014 SanDisk Corporation. Alle Rechte vorbehalten. SanDisk ist eine Marke der SanDisk Corporation, eingetragen in den USA und anderen Ländern. nCache ist eine Marke der SanDisk Corporation. Alle anderen hierin erwähnten Markenbezeichnungen dienen ausschließlich der Identifikation und können Marken ihrer jeweiligen Inhaber sein.

Diese Pressemeldung enthält zukunftsbezogene Aussagen, einschließlich Erwartungen in Bezug auf Einführungen von Technologien, Produkten und Dienstleistungen, Technologie- und Produktkompetenzen, Kosten und Leistung sowie Märkte, die auf unseren derzeitigen Erwartungen basieren und zahlreiche Risiken und Unsicherheiten einschließen, die zu einer Ungenauigkeit dieser zukunftsbezogenen Aussagen führen können. Die Risiken, die zu einer Ungenauigkeit dieser zukunftsbezogenen Aussagen führen können, beinhalten unter anderem: die Marktnachfrage nach unseren Produkten oder Dienstleistungen könnte langsamer wachsen als wir erwarten oder unsere Produkte oder Dienstleistungen stehen eventuell nicht in den von uns erwarteten Kapazitäten zur Verfügung, erbringen nicht die erwartete Leistung, bringen nicht die erwarteten Vorteile mit sich, oder bergen andere Risiken, welche in der jeweils gültigen Fassung unserer bei der Securities and Exchange Commission eingereichten Unterlagen und Berichte ausführlich beschrieben werden, darunter, aber nicht beschränkt darauf, in dem entsprechend Formular 10-K einzureichenden, aktuellsten Jahresbericht. Wir beabsichtigen nicht, die Informationen in dieser Pressemeldung zu aktualisieren.

Pressekontakt:

F&H Public Relations GmbH Exclusive German Member of Porter Novelli Brabanter Str. 4 80805 München Fon: +49 (89) 12175-113 Fax: +49 (89) 12175-197 E-Mail: C.Reimann@fundh.de Internet: www.fundh.de Facebook: http://facebook.com/fundh Blog: http://digitalbeat.fundh.de Twitter: http://twitter.com/DigitalBeat_FH 

URL der Quelle:
http://www.presseportal.de/pm/55313/

Playstation 4: Update bringt YouTube-App, MP3 und die Chance zum Mitspielen aus der Ferne

Categories: Spiele
Comments: Comments Off
Published on: November 5, 2014

Sony peppt seine Spielkonsole Playstation 4 auf. Eine Systemaktualisierung bringt unter anderem eine YouTube-App und die Möglichkeit, MP3-Dateien abzuspielen. Die wohl interessanteste Neuerung ist die Share-Play-Funktion.

Sony hat am Dienstagvormittag eine Systemaktualisierung für die Playstation 4 veröffentlicht. Das mit dem Projektnamen Masamune bezeichnete Update auf Version 2.0 bringt eine Reihe zusätzlicher Funktionen auf die Spielkonsole.

Die wichtigsten Neuerungen im Überblick:

  • Share Play: Diese innovative Funktion erlaubt es, einen anderen Playstation-4-Besitzer per Internet zuschauen zu lassen, während man spielt. Alternativ kann man ihm virtuell den Controller übergeben, sodass der Freund anstelle des Spielers das Spielgeschehen bestimmt. Damit dies möglich wird, muss der zugeschaltete Freunde das gerade laufende Spiel nicht besitzen. Derjenige, der seinen Freund einlädt, braucht jedoch einen kostenpflichtigen Playstation-Plus-Account.

    Besitzen beide einen solchen Account, können der Spielbesitzer und der Freund in manchen Spielen mit einem lokalen Multiplayer-Modus, wie “Fifa 15″, sogar direkt gegeneinander antreten, ohne dass der Freund das Spiel besitzen muss. Share-Play-Partien dürfen jedoch maximal 60 Minuten am Stück dauern.

  • YouTube-App: Neben Diensten wie Maxdome, Watchever und Netflix gibt es jetzt auch eine App von Googles Videodienst. Ebenfalls neu ist die Möglichkeit, Spielmitschnitte mithilfe der Share-Taste am Controller direkt bei YouTube hochzuladen.
  • Hintergründe nach Wunsch: Wen die blaue Hintergrundfarbe seiner Playstation-Benutzeroberfläche nervt, der kann den Hintergrund seinem Geschmack anpassen. Dank des Updates stehen nun neue Farben und Designs zur Auswahl.
  • MP3-Unterstützung: Bislang konnte die Playstation 4 keine MP3-Dateien von USB-Sticks abspielen. Diese eher unspektakuläre Funktion wird nun nachgereicht. MP3-Dateien auf die Festplatte zu ziehen, ist auch nach dem Update nicht möglich.
  • Freundefinder: Künftig soll es einfacher sein, Spieler zu finden, die man aus der Offline-Welt kennt. Das System schlägt dafür unter anderem enge Freunde von eigenen engen Freunden vor.

Das aktuelle Update ist laut Sony die bislang umfangreichste Aktualisierung der Playstation 4. Neben dem Playstation-Update erscheint auch neue Systemsoftware für die PS Vita und Playstation TV. Nähere Informationen zur neuen Version 3.35 finden Sie hier. Aktualisiert wurde zum Wochenanfang auch die Playstation-App für Smartphones und Tablets, die in Apples App Store und bei Google Play verfügbar ist.

mbö

 

Seite besuchen:

http://www.spiegel.de/

Lollipop: LGs G3 bekommt Android 5.0 noch dieses Jahr

Categories: Smartphones
Tags: ,
Comments: Comments Off
Published on: November 3, 2014

LG will das G3 noch in diesem Jahr mit Android 5.0 alias Lollipop bestücken. Wenig später soll auch das G2 das Update auf die aktuelle Android-Version erhalten. Zudem könnte das Galaxy S5 das Update noch 2014 erhalten.

Noch vor HTC und Sony will LG zumindest für das G3 ein Update auf Android 5.0 alias Lollipop veröffentlichen. Das Update sollen G3-Besitzer im vierten Quartal 2014 erhalten. LG hat den Termin nicht näher eingegrenzt, aber es ist eher unwahrscheinlich, dass das Update vor Dezember 2014 fertig wird.

Samsung hat noch keine Angaben zu künftigen Lollipop-Updates gemacht. Nach einem Bericht von Sammobile.com soll das Galaxy S5 im Dezember 2014 ein Update auf Android 5.0 erhalten. Ob dieser Termin dann für den Start in Deutschland gilt, ist nicht bekannt.

Neben Google haben bereits HTC und Sony halbwegs konkrete Terminpläne für die Verteilung von Lollipop bekanntgegeben. Allerdings müssen sich HTC- und Sony-Kunden wohl länger gedulden als LG-Kunden – vorausgesetzt, die versprochenen Termine werden so eingehalten. HTC will Android 5.0 für das One (M7) und das aktuelle One (M8) spätestens 90 Tage nach der Verteilung durch Google veröffentlichen. Somit müssten die Updates dafür spätestens Anfang Februar 2015 erscheinen.

Mindestens 13 Sony-Geräte erhalten Android 5.0

Welche weiteren HTC-Geräte mit der aktuellen Android-Version versorgt werden, ist noch nicht bekannt. In jedem Fall werden die HTC-Geräte wieder mit der Sense-Oberfläche ausgeliefert. Sony verspricht Lollipop für alle Modelle der Z-Serie. Damit werden mindestens 13 Sony-Geräte die aktuelle Android-Version bekommen. Mit dem Xperia Z, Xperia ZL, Xperia ZR, Xperia Z1, Xperia Z1S, Xperia Z Ultra, Xperia Z1 Compact, Xperia Z2, Xperia Z3 und dem Xperia Z3 Compact sind das zehn Smartphones. Dazu kommen die drei Tablets Xperia Tablet Z, Xperia Z2 Tablet und Xperia Z3 Tablet Compact.

Zunächst sollen Anfang des kommenden Jahres die Modelle der Z2- und Z3-Serie aktualisiert werden. Das wären also das Xperia Z2, das Xperia Z3 und das Xperia Z3 Compact sowie das Xperia Z2 Tablet und Xperia Z3 Tablet Compact. Im Anschluss daran sind die übrigen Z-Modelle an der Reihe, einen Terminplan gibt es dazu von Sony bislang nicht.

Update für Nexus-Modelle am 3. November

Den Anfang bei den Lollipop-Updates machen die Nexus-Geräte. Google will Android 5.0 alias Lollipop am 3. November 2014 verteilen. Neben den beiden Smartphones Nexus 4 und 5 sind drei Tablets dabei: das Nexus 7 (2012), das Nexus 7 (2013) sowie das Nexus 10.

Außerdem hat Motorola bekanntgegeben, fünf Moto-Smartphones mit der aktuellen Android-Version zu versorgen. Neben den 2014er Versionen des Moto X und Moto G werden auch die beiden älteren Modelle die Aktualisierung erhalten. Zudem soll das Moto E mit Lollipop versorgt werden. Motorola hat bislang keinen Termin dafür genannt. Weil die Motorola-Geräte meist kurz nach den Nexus-Modellen das Update erhalten, ist November 2014 durchaus wahrscheinlich.

 

Von:

http://www.golem.de/news

Suchmaschinenoptimierung im Wandel

Categories: SEO
Comments: Comments Off
Published on: November 2, 2014

Die Dienstleistung SEO oder auf Deutsch Suchmaschinenoptimierung ist ja schon seit etlichen Jahren eine eigene Branche, die viele neue Agenturen und damit auch Arbeitsplätze geschaffen hat. In den ersten Jahren ab ca. 2005 war es noch im Vergleich zu heute wesentlich einfacher, eine Webseite bei oft eingegebenen Suchbegriffen in die Top 10 bei Google zu bringen. Google hatte damals längst nicht so viele Regeln für ein gutes Ranking aufgestellt, außerdem war die Konkurrenz viel kleiner. Heute sieht das ganz anders aus. Viele Selbständige und kleine Agenturen mussten nach den diversen Panda und Penguin Updates leidvoll erfahren, dass ihre bisherige Strategie nicht mehr zum Erfolg führt. Gerade kleinere Kunden stürzten mit ihrer Website aus den Top Suchergebnissen, obwohl es kein übertriebenes Linkbuildung (Linkaufbau) gab und die Seiten sauber programmiert waren. Dazu kam aber noch ein andere Faktor. Das Internet konnte irgendwann niemand mehr ignorieren und die meisten potentiellen Kunden im Internet kommen nun mal über die Suchmaschinen und da vor allem von Google. Also wurde die Konkurrenz immer größer und die großen Player aus dem Handel nahmen und nehmen viel mehr Geld in die Hand für die Suchmaschinenoptimierung. Man sieht das ziemlich gut gerade bei Suchen bei Google nach allen möglichen Shopping-Produkten und natürlich bei den ganz großen Suchbegriffen in den Branchen Kfz, Versicherung, Finanzierung, Urlaub und Reisen, sowie Gesundheit. In den meisten Fällen sind bei den besten Suchbegriffen fast nur große Shoppingsportale, Vergleichsportale und ähnliche Wettbewerber auf der ersten Suchergebnisseite zu finden. Viele Shops mussten sich damit abfinden, dass sie keine Chance haben, mit Suchmaschinenoptimierung wirklich bei Google nach vorne zu kommen. Dafür reicht bei diesen kleinen Shops das Budget einfach nicht aus. Und eine kleine Webfirma, die in einer Nische Produkte oder Dienstleistungen verkaufen möchte, hat keine Manpower, um eine Suchmaschinenoptimierung selbst durchzuführen, sozusagen inhouse. Ich kann hier keine konkreten Zahlen nennen, aber der finanzielle Aufwand, den die großen Portale betreiben, um bei Google auf der ersten Suchergebnisseite zu stehen, ist immens. Letzten Endes ist es ja eigentlich ein Werbeetat, schließlich ist SEO oder Suchmaschinenoptimierung eine Maßnahme, um Kunden zu gewinnen.

Aber man muss nicht komplett vor den Konzernen kapitulieren. Heutzutage ist es fast schon überlebensnotwendig, sich auf kleine, aber feine Nischen zu beschränken. Lieber wesentlich weniger Produkte liebevoll präsentieren, mit selbst geschriebenen Texten beschreiben und möglicherweise sogar eigene Fotos zu produzieren, als tausendfach verwendete Herstellerbeschreibungen auf tausenden von Unterseiten zu platzieren, die kein Mensch findet. Viele Shopbetreiber haben aber auch in Sachen Google aufgegeben und verkaufen einen nennenswerten Anteil mittlerweile bei Amazon. Für viele ist es aber nicht das, was sie eigentlich ursprünglich mit ihrem Shop wollten.

Ich weiß, das klingt alles ein wenig sehr deprimierend, trotz alledem sollten Sie sich mal an eine professionelle Suchmaschinen Agentur wenden, um mal einen Marktüberblick zu bekommen und die eigenen Chancen analysieren zu lassen. Im besten Fall bekommt man gute Tipps, auf welche Produkte man sich konzentrieren soll, und in welchen Bereichen es absolut keinen Sinn macht, Suchmaschinenoptimierung zu betreiben.

Weitere US-Ketten gestehen Hack ihrer Zahlungssysteme

Categories: Sicherheit
Comments: Comments Off
Published on: Oktober 30, 2014

Dairy Queen und Kmart mussten zugeben, dass auch ihre Kassensysteme gehackt wurden. Die Eindringlinge sammeln die Daten von Plastikgeld. PINs seien aber nicht mitgeschnitten worden, heißt es.

Zwei große US-Ketten haben Ende der Woche mitgeteilt, dass ihre Zahlungsabwicklungssysteme nicht sicher waren. Sowohl bei dem Schnellrestaurant-Franchise Dairy Queen (DQ) als auch beim Warenhaus KMart haben Angreifer über längere Zeit Daten abgegriffen. Betroffen sind Kreditkarten, Debitkarten und ähnliches Plastikgeld aller Banken. PINs und Sozialversicherungsnummern sollen sie allerdings nicht erbeutet haben.

Kmart hat den Angriff eigenen Angaben zufolge am vergangenen Donnerstag entdeckt. Eine nicht genannte Malware hat demnach seit Anfang September ihr Unwesen getrieben. Der Online-Shop sowie die zum selben Konzern gehörenden Sears- und Roebuck-Läden sollen nicht betroffen sein. Ansonsten hält sich KMart mit Auskünften zurück. Man sollte davon ausgehen, dass jede der über 1.200 Filialen einbezogen war.

Dairy Queen nennt das Kind beim Namen: Die Zugangsdaten eines Dienstleisters seien kompromittiert worden. Über diesen Account sei dann die Malware Backoff installiert worden. Ähnlich waren die Täter bei der Kaufhauskette Target vorgegangen. Dort konnten sie eine Art Hausmeisterzugang verwenden.

Kein Einzelfall

Betroffen sind knapp 400 der etwa 4.800 US-Filialen der verschiedenen Dairy-Queen-Marken, darunter auch Orange Julius. Wie aus der veröffentlichten Liste hervorgeht, war die Malware von Anfang August bis Ende August oder Anfang September, in einem Fall in Florida bis Anfang Oktober aktiv. Die meisten DQ-Filialen werden von Franchise-Nehmern geführt.

Sowohl Kmart als auch DQ machen keine Angaben darüber, wie viele Bezahlkarten ins Visier der Malware gekommen sein könnten. Bei Target (USA) waren es bis zu 40 Millionen Datensätze von Kreditkarten und 70 Millionen Kundendatensätze gewesen, Home Depot (USA und Kanada) sprach von bis zu 56 Millionen Karten.

Der Logistiker UPS, die Restaurantkette P.F. Chang’s, das Nobelwarenhaus Neiman Marcus , die Heimwerkerkette Michaels und die Supervalu-Supermärkte sind weitere Beispiele. Insgesamt dürften mehr als 1.000 US-Firmen unfreiwillig zur Datenschleuder geworden sein. Und bei der Bank JPMorgan Chase hatten sich Hacker dieses Jahr sogar Rootrechte auf 90 Servern verschafft. Damit konnten sie auf Daten von 76 Millionen Haushalten und sieben Millionen kleiner Unternehmen zugreifen.

 

Erstmals veröffentlicht:

http://www.heise.de/newsticker/

«page 1 of 12

Teilen

Welcome , today is Mittwoch, Januar 28, 2015