Galaxy S6 & Edge: Samsung zeigt edles offizielles Zubehör

Categories: Smartphones
Comments: Comments Off
Published on: März 26, 2015

Der südkoreanische Elektronikkonzern Samsung hat jetzt auch offizielles Zubehör für seine kommenden Flaggschiff-Smartphones Galaxy S6 und Galaxy S6 Edge vorgestellt. Für die Schaffung der “Rich Accessory Collection” arbeitete das Unternehmen dabei mit einigen namhaften Marken zusammen. Man wolle die “Welten von Mode und Technologie” zusammenbringen, teilte Samsung mit. Dafür tat sich das Unternehmen mit Partnern wie Burton, Swarovski, Montblanc, Rebecca Minkoff und Romero Britto zusammen. Jeder von diesen soll eine Hülle für die neuen Samsung-Smartphones zum Portfolio beisteuern, die die jeweilige Stärke der Marke widerspiegelt.
So kann man sich vorstellen, was den Käufer hier erwarten wird: Swarovski hat beispielsweise ein Case beigesteuert, auf dem zahlreiche glitzernde Kristalle funkeln. Montblanc hingegen bietet hochwertig und edel wirkende Leder-Einfassungen an, während Burton eher etwas für Nutzer ist, die auf knalligbunte Designs stehen.

Angesichts der hohen Preise, die Samsung für seine neuen Flaggschiff-Modelle aufruft, bieten sich entsprechend luxuriöse Hüllen natürlich an. Doch auch Anwender, die es schlichter mögen werden bedient. So bietet das Unternehmen beispielsweise auch einfache Kunststoff-Cases an, die eher schlicht wirken und ausschließlich dem Zweck dienen, das teure Gerät vor Schäden zu schützen.

Das von Samsung selbst angebotene Zubehör beschränkt sich aber nicht auf Schutzhüllen. Aus eigenem Hause wird das Unternehmen auch neue Bluetooth-Kopfhörer liefern, die unter der eigenen Marke Level vermarktet werden. Ebenfalls für die Audio-Widergabe stellt Samsung einen Bluetooth-Lautsprecher zur Verfügung. Und ein Zubehör-Produkt darf in der Liste natürlich nicht fehlen: Die Ladestation, mit der das Galaxy S6 auch drahtlos über das QI Wireless-Modul mit Energie versorgt werden kann.

 

Hier der Link dazu:

winfuture.de/news

Was man nach einem Datenverlust beachten sollte, damit eine Datenrettung Erfolg hat

Categories: Datenrettung
Comments: Comments Off
Published on: Februar 26, 2015

So verschieden, wie Menschen sind, so verschieden sind die Fehler, die sie machen. Beim Thema Computer kann es zu Fehlern kommen, deren Behebung kostspielig werden kann, vor allem, wenn es um Datenverlust geht. Da, allgemein gesagt, Datenrettung und Datenwiederherstellung oft sehr zeitaufwändig und damit teuer ist, kann ein in diesem Bereich ein Fehler sehr ärgerlich werden. Um das Ganze anschaulicher zu machen, gebe ich ein Beispiel. In einer kleinen Firma erstellt der Chef in wochenlanger Arbeit ein Projekt und speichert es in einem Ordner auf seinem Desktop. Nach Fertigstellung der Projektvorbereitung bittet ihn eine Mitarbeiterin, diesen Ordner in den öffentlichen Ordner zu schieben, damit sich alle im Netzwerk das ansehen und ggf. Ergänzungen machen können. Wie es manchmal so ist, der Chef war gerade wegen eines wichtigen Telefonats abgelenkt und zog den Ordner mit drag and drop in den öffentlichen Ordner, so dachte er jedenfalls. Nach dem Telefonat arbeitete er weiter an seinem Computer und stellte fest, dass der Projektordner immer noch auf seinem Desktop lag. Er ging fälschlicherweise davon aus, dass er den Ordner wohl nicht verschoben sondern in den öffentlichen Ordner kopiert hatte und löschte den Projektordner auf dem Desktop und zwar gleich endgültig, sodass die Datei nicht mehr im Papierkorb zu finden war. Eine Datenrettung war hier nicht mehr möglich, weil der Chef den Rat des Unternehmens, das Datenrettung und Datenwiederherstellung anbietet, ignorierte und mit Rechner weiter arbeitete. Das Problem hierbei ist, dass ein Windows PC, selbst, wenn man nicht daran arbeitet, ständig auf die Festplatte schreibt. Und hierbei besteht die Gefahr, dass die als gelöscht markierten Daten überschrieben werden und dadurch nicht mehr wiederherstellbar sind. Aus diesem Grund ist am allerwichtigsten, dass bei Datenverlust der betreffende PC sofort heruntergefahren wird, um ein ungewolltes Überschreiben zu verhindern. Viele Daten hätten vermutlich noch gerettet werden können, wenn die User die Rat beherzigen würden. So wird die Arbeit einer Datenrettung oder Datenwiederherstellung umso mühsamer und weniger aussichtsreich. 

Mozilla: Firefox- und Cloud-Sparte werden vereint

Categories: Software
Tags: ,
Comments: Comments Off
Published on: Februar 25, 2015

Der bisherige Firefox-Chef verlässt Mozilla aus privaten Gründen. Der Browser-Hersteller nutzt die Gelegenheit, die Sparte für Firefox-Produkte mit den Cloud-Dienstleistungen zusammenzulegen.

Nach acht Jahren verlässt der bisherige Hauptverantwortliche für den Firefox-Browser, Johnathan Nightingale, Mozilla aus persönlichen Gründen, wie er in seinem Blog schreibt. Als Nachfolger ist Mark Mayo bestimmt, der das Team der Cloud-Dienste seit vier Jahren leitet. Mozilla nutzt diese Gelegenheit, um die Organisation ein wenig umzugestalten: Die Cloud- und Browser-Sparten werden zusammengelegt.

Mayo ist damit verantwortlich für sämtliche Belange des Firefox, also für den mobilen Browser, die Desktop-Variante und die angeschlossenen sogenannten Cloud-Dienste. Letztere umfassen unter anderem die Synchronisation, die Firefox-Accounts, den Geolokationsdienst, den Marketplace oder auch den Videochat Firefox Hello, der WebRTC verwendet.

Mozillas Vorstandschef Chris Beard begründet das Zusammenlegen der bisher getrennt voneinander arbeitenden Teams: Demnach hätten die Beteiligten in jüngster Zeit viele Client-Anwendungen für die Cloud-Dienste in den mobilen und in den Desktop-Browser eingebaut, um das weiterzuentwickeln, was Firefox für seine Nutzer leisten könne. Diese Entwicklung solle künftig stärker unterstützt werden.

Eventuellen negativen Spekulationen, was diese Neuorganisation über Mozilla aussagen könnte, tritt Nightingale bereits im Voraus entgegen. Dem Browserhersteller gehe es wesentlich besser als noch vor einem Jahr, Nightingale sei außerdem sehr zufrieden mit der Arbeit von Beard sowie dem gesamten Leitungsteam. Letzterer höre auf, um mehr Zeit mit seiner Familie zu verbringen und sich auszuruhen. Ein neues Arbeitsangebot habe er noch nicht.  (sg)

Übernommen aus:

www.golem.de

Diese Grundsätze sollten Sie bei einer Datensicherung beachten

Comments: Comments Off
Published on: Februar 16, 2015

Viel zu wenige PC-Nutzer führen regelmäßige Backups ihrer wichtigen Daten durch, doch selbst wenn man diszipliniert ist und die Daten regelmäßig sichert, kann es ein böses Erwachen geben. Wichtigster Grundsatz für die Sicherheit der persönlichen Daten ist, immer mindestens 2 Datenträger, am besten externe Festplatten, für die Backups zu verwenden. Es ist ziemlich unwahrscheinlich, dass 2 Festplatten gleichzeitig ihren Geist aufgeben. Aber leider genügt das allein nicht. Man muss noch an einen anderen wichtigen Grundsatz denken. Der betrifft den Verschleiß von HDD’s (im Gegensatz von SSD’s, die rein elektronisch funktionieren). Auch wenn eine externe Festplatte üblicherweise nicht ständig am Rechner hängt und somit in Betrieb ist, verschleißen diese Festplatten alleine schon aufgrund der Alterung. Eine Bekannte von mir hatte kürzlich diesen Fall. Sie verwendete seit Jahren ihre externe Festplatte von Samsung mit 160GB Kapazität (daran merkt man schon, wie alt die Festplatte war) zur Speicherung bzw. Auslagerung ihrer wichtigen Daten. Dabei ignorierte sie den oben erwähnten Grundsatz, die Daten immer auf 2 voneinander unabhängigen Datenträgern zu speichern und hatte dann das Pech, dass ihre alte externe Festplatte irgendwann den Dienst versagte. Ausgerechnet der wichtigste Ordner auf der Festplatte enthielt nur noch verwaiste Dateieinträge, die Dateien selbst waren unauffindbar. Nach einigem Herumprobieren mit kostenlosen Datenrettungsprogrammen gab sie schließlich auf, vor allem deshalb, weil ihr von einem professionellen Datenrettungsunternehmen gesagt wurde, dass man als Laie im Zweifelsfall noch mehr Schaden anrichten könne, wenn man nicht genau weiß, was man da eigentlich tut.

 

Nun war guter Rat teuer und meine Bekannte brachte ihre defekte externe Festplatte schlussendlich zu einem Anbieter von Datenrettung und Datenwiederherstellung von defekten Datenträgern bzw. Festplatten. Sie hatte Glück und der Dienstleister erwies sich als eine gute Wahl. Er konnte die verschwundenen Daten wiederherstellen und verlangte dafür einen sehr zivilen Preis, der zwar auch weh tat, aber durchaus angemessen war. Dazu kopierte er alle anderen Daten von der defekten Festplatte auf eine neue externe Festplatte, sodass meine Bekannte letztlich keinen Datenverlust zu beklagen hatte. In diesem Fall also Ende gut alles gut. 

Berufsspieler – Games vorbestellen : Ein Schuss ins eigene Knie

Categories: Spiele
Comments: Comments Off
Published on: Februar 11, 2015

So läuft das nun mal: Die großen Blockbuster der Spielebranche sind jahrelang in Entwicklung – und auch die PR-Abteilungen der großen Herausgeber sind schwer beschäftigt. Mit kleinen Häppchen an “Exklusiv-“Previews, (oft geschönten) Vorab-Screenshots, streng bewachten Pressevorführungen auf Messen oder regelmäßig veröffentlichten Teaser-Videos, in denen allzu oft kaum Gameplay zu sehen ist, wird die Vorfreude auf das kommende Megaseller-Spiel geschürt. Für viele Spieler ist diese Vorfreude fixer Teil des Gesamtpakets – und es ist Ehrensache, den kommenden Bestseller schon monatelang vor Veröffentlichung vorzubestellen.

Preorders, also Vorbestellungen von Spielen, die sich meist noch nicht einmal einer spielbaren Alpha-Phase nähern, sind eigentlich ein Relikt aus der Zeit vor der digitalen Distribution. Sie waren sinnvoll, um den Albtraum von Spielefans weltweit abzuwenden: nach all dem Warten am Veröffentlichungstag kein Exemplar des heiß begehrten Spiels zu ergattern. Mit dem Ende dieses Problems der physischen Kopie und digitalen Downloads ist das Geschäft mit der Vorfreude aber nicht weniger geworden – im Gegenteil: Es hat sich bis ins Absurde verschärft.

Die Tricks der Herausgeber

Um sich die heiß begehrten Vorabkäufe zu sichern, lässt sich die Branche zunehmend neue Tricks einfallen – schließlich ist bei den am meisten begeisterten Fans auch am meisten zu holen. Was ein wahrer Enthusiast ist, holt sich nicht bei Release die schnöde Standard-Version, sondern schlägt schon Monate zuvor bei der Digital-Deluxe-Collector’s Edition zu. Die kostet zwar bis zum Anderthalbfachen des Normalpreises und man muss de facto die Katze im Sack kaufen, aber dafür winken “exklusive” Zusatzinhalte: spezielle In-Game-Items, Kostüme, Nebenmissionen oder – für die besonders Zahlungskräftigen – Collector’s Editions mit teuren Goodies wie T-Shirts, Spielfigurenstatuetten oder Postern.

Schon letztes Jahr führte der Dschungel an verschiedenen “Editions” von “Watch_Dogs” zu Kopfschütteln: Auch Auskenner kapitulierten vor dem Wildwuchs, der je nach Kaufdatum, Distributionsform und Preis insgesamt auf zehn verschiedene Varianten verstreut war. Dass durch den Vorbestellwahn zusätzlich der Unart Vorschub geleistet wird, ehemals vollständige Titel schon am Release-Tag in zahllose extra zu bezahlende DLC-Häppchen zu zerstückeln, ist eine eng damit verknüpfte Unsitte des modernen Gamings. Am allerliebsten wäre es der Branche, die Fans würden neben dem Spiel selbst auch gleich den “Season Pass” mitvorbestellen und so ihr blindes Vertrauen in das Spiel gleich auf alle nachgereichten DLC-Häppchen ausweiten.

Geblendete Vorbesteller

Stellt sich der vorbestellte Titel dann allerdings als verbuggte Software-Ruinen heraus, haben die vom Pre-Release-Hype Geblendeten das Nachsehen. Nur mit großer Mühe lassen sich Fehlkäufe, wenn überhaupt, retournieren – vor allem dann, wenn die Herausgeber vorab Review-Embargos verhängen, wie im Fall von “Assassin’s Creed: Unity”, wo erst einen Tag nach Verkaufsstart Kritiken in der Fachpresse erscheinen durften. Auch diese Unart wird für Vorbesteller verschärft: Dass ein vorbestelltes Spiel schwere Mängel hat, ist mit Veröffentlichungstag quasi egal – dann ist der Vorabkauf nicht mehr rückgängig zu machen. Kein Wunder, dass die Kritik an dieser Praxis harsch ausfiel.

Aktuell sorgt die Preorder-Politik des kommenden Multiplayer-Shooters “Evolve” für Stirnrunzeln. Der heiß erwartete Titel der “Left 4 Dead”-Macher bietet nonchalant “exklusiv” für Vorbesteller Inhalte die abwartenden Käufern zunächst vorenthalten und später per DLC-Kauf nachgereicht werden – nur handelt es sich nicht gerade um kosmetische Kleinigkeiten, sondern spielerisch relevante Teile, wie etwa spezielle Spielerklassen oder Monster, die im Basisspiel nicht enthalten sein werden. Bereits Wochen vor Release wirbt auch “Evolve” also bereits mit Zusatzinhalten, die nicht nur “normalen” Käufern ohne Aufzahlung vorenthalten werden, sondern dazu motivieren sollen, schon jetzt die Geldbörse zu zücken. Das freut den Publisher, die Aktionäre und die Verkäufer, ob digital oder klassisch im Fachhandel; für die Spieler selbst aber hat der Vertrauensvorschuss im schlimmsten Fall nur Nachteile. Denn was nützt dem begeisterten Fan die Preorder-Special Edition samt “exklusivem” Avatar-Kostüm, wenn das Spiel ein Totalschaden wie “Aliens: Colonial Marines” ist?

Störfaktor kritische Journalisten

Die Spiele-Branche betreibt eine riesige Hype-Maschine, an der sich jahrelang auch die Spielepresse wenig kritisch beteiligt hat. Im immer absurder werdenden Kampf um enthusiastische Vorabkäufer zeigt sich zunehmend deutlich ein Dilemma: Die Kritik an Spielen, für viele Spieler immer noch essentielle Funktion des Journalismus als Kaufberatung, wird von vielen in der Branche inzwischen vermehrt als Störfaktor wahrgenommen, der mit möglichst großem Rummel und Zusatzzuckerln aus dem Blickfeld gedrängt werden soll. Ben Kuchera von Polygon hat Recht, wenn er nüchtern feststellt, dass Spieler schlicht gar keine Spiele aus purer Gutgläubigkeit und Enthusiasmus vorabbestellen sollten.

Denn eigentlich wäre es recht einfach: Je weniger Spieler sich durch das Bombardment an Hype blenden lassen und blauäugig ihr Geld schon Monate vorab in Richtung Herausgeber werfen, desto schneller würde der Wildwuchs an Vorabzocke reguliert. Wer Spiele vorbestellt, hängt sich freiwillig ans Gängelband der Industrie – und schickt zugleich das Signal, dass die Zerstückelung von Vollpreisspielen in separat zu bezahlende Einzelteile akzeptabel ist.

 

Zur Anbieter-Website:

http://derstandard.at

Internetkonferenz DLD: Samwer fordert Start-ups zu Börsengängen auf

Categories: E-Commerce
Tags: No Tags
Comments: Comments Off
Published on: Februar 10, 2015

Rocket-Internet-Chef Oliver Samwer hofft auf eine Signalwirkung des Börsengangs seiner Start-up-Schmiede Rocket Internet für die europäische Online-Wirtschaft. “Das ist gut für Europa. Je mehr Unternehmen an die Börse gehen, umso mehr kann man diesen europäischen Traum haben”, sagte Samwer auf der Internetkonferenz Digital-Life-Design (DLD) in München. “Die wichtigste Erfahrung des Börsengangs war: Es ist machbar.” Das sollte anderen Unternehmen Mut machen.

Rocket Internet hatte bei dem Börsengang in Frankfurt im Oktober über 1,4 Milliarden Euro eingenommen. Die Aktie war zunächst unter den Ausgabepreis gestürzt, erholte sich inzwischen aber.

Der Marktwert des Unternehmens liegt über 6,5 Milliarden Euro. Rocket Internet entwickelt weltweit junge Unternehmen vor allem im Bereich des Online-Handels.

Die Idee von Samwer und seiner Brüder Marc und Alexander ist, den Gründungsprozess mithilfe einer einheitlichen Plattform aufs Fließband zu stellen. “Die Sache mit den verschiedenen Kulturen in einzelnen Ländern wird überbewertet: E-Commerce funktioniert überall”, sagte Samwer. Aktuell arbeiten rund 50 Firmen unter dem Rocket-Dach. Sie schreiben bisher quer durch die Bank Verluste.

Rocket-Eintritt in USA möglich

Fragen zur künftigen Strategie wich Samwer unter Hinweis auf die Mitteilungspflichten bei einem börsennotierten Unternehmen aus. Einen groß angelegten Markteintritt in den USA schloss er allerdings nicht aus.

 

“Wir greifen nicht an. Wir könnten freundlich Amerika betreten. Nichts ist unmöglich”, sagte er auf die Frage nach Plänen für einen Angriff auf die Konkurrenz in den USA. Bisher sind nur einige wenige Rocket-Start-ups in den USA aktiv.

Zugleich machte Samwer keinen Hehl daraus, dass er seine Start-ups dynamischer als die etablierten Internetkonzerne aus den USA findet. “Bei Google haben Sie eine Cafeteria mit Gratis-Getränken und Sushi – bei uns können Sie Unternehmen aufbauen”, beschrieb er die Perspektive für Neueinsteiger.

Samwer wehrt sich gegen Kopier-Vorwürfe

Im Silicon Valley wird Rocket Internet oft vorgeworfen, Geschäftsideen aus den USA zu kopieren. Samwer kontert, die Herausforderung sei vor allem die Umsetzung einer Idee.

Der 42-jährige Samwer machte bei seinem Auftritt insgesamt seinem Ruf eines aggressiven und ungeduldigen Managers alle Ehre. “Wir sind sehr hungrig”, beschrieb er Rocket Internet. “Es ist egal, wie gut jemand gestern war, wenn der Hospitant heute besser ist.”

Er selbst arbeite so viel wie nötig – und schlafe am liebsten in Flugzeugen, um Zeit zu sparen. Die Börsengänge von Rocket und des Modehändlers Zalando haben die Samwer-Brüder offiziell zu Milliardären gemacht.

 

Von:

http://www.welt.de/wirtschaft/webwelt/

Viele Nutzer sind letztlich mit der Computertechnik überfordert

Categories: Computer Support
Comments: Comments Off
Published on: Februar 1, 2015

In unserem digitalen Zeitalter kommt es mir manchmal so vor, dass die Menschen nicht mehr mit dem Fortschritt mithalten können. Viele Nutzer von elektronischen Hilfsmitteln kennen viele Funktionen nicht oder können sie nicht bedienen. Umfragen haben ergeben, dass eine große Mehrheit von Fahrern neuerer Autos nicht mal die Hälfte der Gimmicks und Features ihres Wagens kennen, ähnlich ist bei Smartphones, Tablets und Computer. Jeder hat solche Geräte und freut sich über die Möglichkeiten, die moderne Kommunikation bietet. Aber wehe, wenn irgendetwas nicht funktioniert. Dann sind viele schnell überfordert. Es geht schon los, wenn der Rechner den Drucker nicht mehr findet oder die Wlan-Verbindung abbricht. Noch schlimmer ist es natürlich, wenn der Computer nicht mehr startet bzw. Windows mit einer Fehlermeldung beim Starten stehen bleibt. Die Einen versuchen dann verzweifelt, den Computer irgendwie wieder zum Laufen zu bringen, kämpfen sich mit einem anderen internetfähigen Gerät durch diverse Hilfeforen und machen im Zweifelsfall alles noch schlimmer. Die Anderen versuchen, sich Hilfe bei Bekannten zu holen, die angeblich Ahnung vom Computer haben. Dies kann aber auch zur Folge haben, dass der Bekannte ohne böse Absichten auch nicht weiter kommt und möglicherweise aufgibt und der Rechner überhaupt nicht mehr zu benutzen ist.

Bei einem Abendessen mit Freunden kamen wir auf das Thema, weil es ja wirklich jeden angeht. Hierbei kam heraus, dass die Mehrheit am Tisch nach langem Leidensweg und großen Zeitverlusten bei der vergeblichen Reparatur ihres PC’s auf einen professionellen PC Service zurückgegriffen haben. Es hat sich einfach die Erkenntnis durchgesetzt, dass die Kosten für einen IT-Service mehr als angemessen sind, wenn man sich dafür die Zeit und die Mühsal erspart, sich mit Problemen beschäftigen zu müssen, auf die man gar keine Lust hat. Bei dieser Diskussion wurde auch uns ein Computerservice empfohlen, der sowohl die Einrichtung eines neuen PC’s als auch die Reparatur bzw. Wiederherstellung durchführen kann. Natürlich sind darüber hinaus auch Installationen von Druckern und Geräten sowie auch Einrichtung des Internet-Zuganges und des Wlans möglich. Falls es mal zum Schlimmsten kommen sollte, nämlich ein Datenverlust, wird hierfür eine Datenrettung von Festplatte, USB-Stick oder SD-Card angeboten. Wenn man so einen IT-Spezialisten hat, den man zwischendurch für eine kurze Frage auch anrufen kann, hat man ein wesentlich besseres Gefühl beim Arbeiten mit diesen Geräten. Egal, ob Laptop, Notebook oder Desktop-PC, suchen Sie sich einen zuverlässigen Anbieter von IT-Dienstleistungen oder noch besser, lassen Sie sich jemanden empfehlen. Dann haben Sie zumindest in dieser Beziehung eine Sorge weniger.

Betriebssysteme – Windows 10: Microsofts letzte Hoffnung auf die Smartphone-Wende

Categories: Smartphones
Tags:
Comments: Comments Off
Published on: Januar 23, 2015

Mit Windows Phone waren Microsoft und Nokia einst angetreten, um das Quasi-Duopol von Google und Apple bei mobilen Endgeräten zu brechen. Für Microsoft war das System im Verbund mit Windows 8 das Instrument, mit dem man sich eine Kerbe in dieses Segment schürfen wollte. Heute, vier Jahre später, liegt der Marktanteil von Windows Phone bei weniger als drei Prozent.

Nach Zeiten des Unmuts, insbesondere über das von den Konsumenten wenig geschätzte Windows 8, sind Microsofts Aktionäre mittlerweile wieder optimistisch, berichtet die “New York Times”. Die Aktie reüssiert aktuell beinahe auf einem 15-Jahres-Hoch. Ursache dafür ist der neue Chef Satya Nadella und dessen bisher größtes Projekt: Windows 10.

Vorzeichen

Am 21. Januar wird Microsoft im Rahmen einer Präsentation erstmals verraten, welche großen Neuerungen die nächste Generation des Betriebssystems für Privatnutzer mitbringen soll. Im Vorfeld ist bereits ersichtlich, dass der Konzern sich künftig darauf konzentriert, stärker als Diensteanbieter aufzutreten.

Die eigene Office-Suite, vor nicht all zu langer Zeit noch als Verkaufsargument für Windows 8 und Windows Phone eingesetzt, steht mittlerweile auch für Android und iOS zur Verfügung.

App-Misere

Mit der neuen Strategie zeigt sich auch Ben Thompson zufrieden. Der Analyst war einst dafür zuständig, die Beziehungen zwischen Microsoft und der Entwickler-Community zu pflegen. Dass das Unternehmen seine eigene mobile Plattform wieder in Schwung bekommt, glaubt er persönlich aber nicht. “Es liegt an den Entwicklern”, sagt er. “Ich denke, die Situation ist aus dieser Perspektive ziemlich hoffnungslos.”

Mit Windows 10 will Microsoft eine “einheitliche Benutzererfahrung” über alle Geräteklassen hinweg bieten. Dazu gehören auch Vereinfachungen für Entwickler, um ihre Desktop-Programme in Hinkunft einfacher auch für Tablets und Telefone umsetzen zu können. Wer heute im Windows Phone-Store sucht, findet zwar mittlerweile einige, aber längst nicht alle nachgefragten Apps für diese Plattform. Und die vorhandenen sind oft eingeschränkt, bei Instagram fehlt etwa das vor zwei Jahren eingeführte Video-Feature nach wie vor.

Dabei spielt die Verbreitung eine wesentliche Rolle. Der Fokus vieler Unternehmen liegt auf Android und iOS, da diese weit über 90 Prozent des Marktes abdecken. App-Umsetzungen für Windows Phone genießen folglich niedrigere Priorität.

Dritthersteller unzufrieden

Wenig zufrieden mit dem bisher Erreichten dürften auch die Hardwarehersteller sein. Huawei etwa plant vorerst keine weiteren Windows Phones aufgrund der schwachen Verkäufe. Samsung, Platzhirsch im Android-Segment, sieht den Kauf der Handy-Sparte von Nokia durch Microsoft als Interessenkonflikt.

Generell tut sich abseits der nunmehr Microsoft-eigenen Lumia-Serie nur noch wenig. Mobile-Analyst Chetan Sharma attestiert trübe Aussichten, es sei denn “Microsoft hört auf, mit seinem eigenen Ökosystem zu konkurrieren”.

Hoffen auf Schwellenländer

Einen Push für Windows Phone dürfte sich Microsoft durch “Minecraft” versprechen. Im September hat sich der Konzern den Entwickler des populären Online-Games für 2,5 Milliarden Dollar geschnappt, im Dezember erschien das Spiel für Windows Phone.

Eine rosigere Zukunft sieht Anatoly Ropotow, Chef der litauischen Spieleschmiede Game Insight. “Viele Publisher wachen auf und sehen, dass man auf dieser Plattform Geld machen kann“, erklärt er. Im Auge hat der dabei aufstrebende Märkte wie Indien, wo Microsoft vor allem mit billigen Geräten punkten will. Hierzulande kostet das günstigste Windows Phone, Lumia 435, rund 90 Euro.

Büros als As im Ärmel?

Letztlich könnte es aber Microsofts traditionelle Stärke auf den in vielen Büros vorherrschenden Desktop-Systemen sein, die Windows 10 den nötigen Schwung verleiht, um die Entwickler auch auf mobile Geräte mitzunehmen.

Microsoft habe zwar öffentlich einige Prügel bezogen, befindet Chris Yeh, Plattform- und Produktchef beim Cloudspeicher-Anbieter Box.net, doch wenn man sich viele Unternehmen abseits des Silicon Valley ansieht, findet man dort hunderttausende Angestellte mit PCs, auf denen Windows läuft. “Das ist einfach die Realität.” (gpi, derStandard.at, 19.01.2015)

 

Adresse der Quelle:

derstandard.at/2000010580100/

TV-Zukunft – Warum Sie noch keinen 4K-Fernseher kaufen sollten

Categories: Audio-Video-Streaming
Comments: Comments Off
Published on: Januar 23, 2015

Mit allerlei Neuerungen versuchen Fernseher-Hersteller schon seit geraumer Zeit, den trudelnden Markt für TV-Geräte wieder in Schwung zu kriegen. Der Fortschritt der Technik war auch auf der CES in Las Vegas kaum zu übersehen. Groß, gebogen und hochauflösend sind das Motto für Flimmerkisten des Jahres 2015.

Immer mehr springen dabei auf den UltraHD-Zug auf und bieten Geräte mit Auflösungen von 3.840 x 2.160 Pixel und mehr, auch angepriesen als “4K”. Darin liegt auch zweifelsohne die Zukunft. Doch Konsumenten sollten mit dem Kauf eines solchen Fernsehers noch zuwarten, denn im Hintergrund des Marktgeschehens kämpfen Hersteller und Contentanbieter noch um Inhalte, wie Wired erklärt.

Streaminginhalte im Fokus

Die jetzige Entwicklung unterscheidet sich dabei von früheren Wettrennen wie etwa jenem zwischen Betamax und VHS oder der Blu-ray und der HD-DVD. Denn da ging es um Medien, die sich mit einem Wiedergabegerät an beliebigen Fernsehern abspielen lassen. Entschieden wird die Zukunft aber nicht durch Speichermedien, bestimmte Kabelanschlüsse oder herkömmliche Fernsehstandards.

Der Schritt von Full HD auf 4K markiert den Wechsel zur ersten TV-Generation, bei der Streaminginhalte wichtiger sein werden als traditionelle Formen der Contentauslieferung. Doch ob man seine Lieblingsinhalte auch in dieser Auflösung ansehen kann, wird davon abhängen, ob das eigene Gerät auf Anbieter zugreifen kann, welche sie in dieser Qualität auch anbieten. Denn leistbare Streamingboxen mit UltraHD-Support und breiter Unterstützung von Netflix und anderen Video-on-Demand-Anbietern gibt es noch nicht.

Viele Hersteller, unterschiedlicher Content

Stattdessen zeigte sich auf der CES eine sehr heterogene Entwicklung. TCL will mit Roku kooperieren und künftig Fernseher bauen, die einen Erwerb von dessen Streamingbox überflüssig machen. Auch andere Produzenten arbeiten erst daran, zusätzliche Streaminggeräte möglichst überflüssig zu machen. Das Satelliten-TV-Netzwerk Dish wiederum wird 4K-Abos ab 30 Dollar pro Monat anbieten, die wiederum eine DVR-Box des Herstellers Hopper voraussetzt.

Zusätzlich erschwert wird die Auswahl der Konsumenten durch Exklusivvereinbarungen. So ermöglichen manche 4K-TVs den Zugriff auf Netflix und Amazon Instant Video, andere wiederum unterstützen nur einen der beiden oder konkurrenzierende Streamingdienste. M-Go und Comcast bieten ihre Apps in den USA derzeit nur auf Samsung-Fernsehern an. Sonys relativ umfangreiche Sammlung an 4K-Inhalten steht wiederum nur auf seinen eigenen Fernsehern bereit und verlangt die Anschaffung eines zusätzlichen Players für 700 Dollar.

Codecs und Services

Auch auf technischer Seite fehlt es noch an einer gemeinsamen Basis, was Kompatibilitätsprobleme nach sich ziehen kann. Google pusht zum Beispiel den VP9-Codec für UHD-Content, Netflix und Amazon setzen auf H.265. Doch selbst wenn ein Fernseher, wie die meisten aktuellen Geräte, beide unterstützt, heißt das nicht, dass auch alle darauf basierenden Dienste einwandfrei funktionieren. Dazu rittern diverse Betriebssysteme – von Android TV über Firefox OS bis hin zu proprietären Lösungen der Hersteller – um die Vorherrschaft im Wohnzimmer.

Wired empfiehlt daher, mit der Anschaffung eines 4K-Fernsehers noch zumindest ein paar Monate zu warten. In absehbarer Zeit dürften technische Kinderkrankheiten des beginnenden UHD-Zeitalters ausgemerzt sein. Dazu sollte nicht nur das Angebot an hochauflösenden Inhalten insgesamt wachsen, sondern auch mehr plattform-agnostische Dienste verfügbar werden, die nicht mehr ein bestimmtes Endgerät bzw. ein TV-Gerät eines bestimmten Herstellers voraussetzen.

Herausforderung für Telekommunikationsbranche

Gleichzeitig stellt 4K auch eine Herausforderung für die Telekommunikationsbranche dar. Populäre Streaminganbieter wie Netflix sorgen bereits heute mit 1080p-Inhalten für hohe Mengen an Traffic. Trotz aller Kniffe bei der Videokomprimierung erzeugen UltraHD-Videos dank der im Vergleich vierfachen Menge von Pixeln am Bildschirm nochmals deutlich mehr Last.

Außerdem ist die Voraussetzung auf Seiten des Endkunden ein Internetanschluss mit hoher Bandbreite, will man die Inhalte zügig und in guter Qualität genießen. Laut einem Report von Akamai sind aktuell nur 19 Prozent aller US-Haushalte “4K-ready”, surfen also mit einer Geschwindigkeit von 15 Megabit pro Sekunde oder mehr im Netz.

Günstige Preise für Full HD-Fernseher erwartet

Weil die Hersteller sich künftig fast ausschließlich auf die Verbreitung und Bewerbung von 4K kümmern werden, so Wired weiter, könnte sich dafür bald die Chance auf ein günstiges letztes Upgrade im Full-HD-Segment bieten.

Weil allerlei neue Funktionen und Technologien den kommenden Highend-UHD-Geräten vorbehalten bleiben, könnten hochwertige HD-Fernseher samt Unterstützung für diverse Streaminganbieter bald erheblich billiger werden. (gpi, derStandard.at, 14.01.2015)

 

Erstmalig veröffentlicht auf:

http://derstandard.at/

Notebook: So schlägt sich Acers Chromebook 13 im Test

Categories: Laptops
Tags: ,
Comments: Comments Off
Published on: Januar 19, 2015

Zu lahm, zu wenig Speicher – finden viele Nutzer in Deutschland und machen einen Bogen um die günstigen Chromebooks. Zum Preis von 349 Euro schickt Acer mit dem Chromebook 13 trotzdem ein neues Gerät ins Rennen.

Auf den ersten Blick macht das Notebook mit Googles Browser-BetriebssystemChrome OS einen guten Eindruck.

Flotter Start, wenig Speicher

Nur wenige Sekunden nach dem Einschalten ist das Chromebook 13 einsatzbereit: Acer hat einen schnellen SSD-Speicher statt einer lahmen Festplatte verbaut.

Mit nur 32 Gigabyte (GB) fällt dieser aber mickrig aus. Immerhin reicht es für eine kleine Musiksammlung oder ein paar Filme – aber nicht für beides. Per SD-Karte lässt sich der Speicher vergrößern.

Ohne Internet geht fast nichts

Alternativ landen die Daten im Cloud-Speicher Google Drive, zentraler Baustein von Chrome OS. Dort bekommt der Käufer 100 GB Speicher gratis – für zwei Jahre.

Und dort findet er viele Standardanwendungen. Ohne Internetverbindung geht also nur wenig. Das macht das Gerät für Reisende und Pendler trotz guter Akkulaufzeit unattraktiv.

Und: Windows -Programme laufen auf dem Chromebook nicht. Wie beim Smartphone erweitern Sie den Funktionsumfang des Geräts mit Apps aus dem Chrome Web Store – etwa Spielen, Wetter- oder News-Apps.

64-Bit-Chip mit ordentlich Power?

Unter der Haube dient Nvidias Vier-Kern-Prozessor Tegra K1 als Antrieb. Das Acer kam bei den Tempomessungen mit Java-Script- und HTML5- Benchmark-Programmen schnell an seine Grenzen. Für einfache Anwendungen wie Google Docs reicht die Geschwindigkeit aber.

Und für den Zeitvertreib lassen sich auch einfache Browser-Spiele wie “Asteroids” flüssig zocken. Das 13,3 Zoll (33,5 Zentimeter) große Display löst mit 1920 x 1080 Pixeln auf, stellt Bilder und Filme aber nur in blassen Farben dar. Im Betrieb bleibt das Chromebook 13 leise. Einzig die klapprige Tastatur sorgt für Lärm beim Arbeiten.

Fazit: Wer ein “Notebook” zum Surfen auf der Couch oder für einfache Bürojobs sucht, greift beim Acer Chromebook 13 zu. Nutzer, die zocken oder Bilder bearbeiten wollen, sind mit einem Windows-Gerät besser dran.

Stärken: Leise im Betrieb, lange Akkulaufzeit, geringes Gewicht

Schwächen: Wenig Speicher, kein Touchscreen, blasses Display

 

Die Homepage besuchen:

www.welt.de/wirtschaft/webwelt/article136475838

“Null Toleranz”: Google Glass ist nun in allen US-Kinos verboten

Categories: Google
Comments: Comments Off
Published on: Januar 6, 2015

Die Augmented-Reality-Brille von Google sorgte in Vergangenheit schon das eine oder andere Mal für Ärger zwischen den Besitzern und Betreibern von Kinos. Die Vereinigung der US-Kinobetreiber hat gemeinsam mit der Motion Picture Association of America (MPAA) eine “Null-Toleranz-Politik” beschlossen bzw. bekräftigt.

Kameras sind und bleiben verboten

Grund dafür ist natürlich in erster Linie die integrierte Google-Glass-Kamera, Kinos und Hollywood-Studios fürchten, dass damit das Abfilmen von Kinoproduktionen noch leichter wird und die einschlägigen Netzwerke mit “Glass-Raubkopien” geflutet werden.
Wie das Hollywood-Branchenblatt Variety berichtet, haben die Kinobetreiber der National Association of Theatre Owners (NATO) sowie die Motion Picture Association of America (MPAA) sich auf eine gemeinsame Richtlinie in Bezug auf Wearables geeinigt und diese nun bekannt gegeben. Die beiden Organisationen sprechen zwar allgemein von Wearables, also tragbarer Elektronik, es ist aber sicherlich dennoch eine “Lex Google Glass.”

In einer gemeinsamen Mitteilung von NATO und MPAA heißt es dazu, dass man eine “lange Geschichte” habe, technologische Fortschritte willkommen zu heißen, man verstehe auch das große Interesse der Konsumenten an Smartphones und tragbaren “intelligenten” Geräten.

“Null Toleranz”

Dennoch müsse man eine “Null-Toleranz-Politik” gegenüber allen Geräten, mit denen Aufnahmen durchgeführt werden können, beibehalten. Elektronik, die zum filmen geeignet ist, muss generell ausgeschaltet werden, wer dem nicht nachkommt und erwischt wird, dem droht ein Verweis aus dem Kino. Sollten die Kinobetreiber den Verdacht haben, dass eine Person “illegale Aufnahme-Aktivitäten” durchführt, dann wird man bei Bedarf die zuständigen Exekutivorgane alarmieren, heißt es in der Erklärung.

URL der Quelle:

winfuture.de/news,84306.html

Werbeterror zum Jahreswechsel – Neue Nutzungsbedingungen auf Facebook – Wer sich einloggt, stimmt zu

Categories: Facebook
Comments: Comments Off
Published on: Januar 4, 2015

Kaufen direkt auf Facebook

Die Änderungen, die ab dem 01.Januar 2015 in Kraft treten, betreffen die Nutzungsbedingungen, die Datenrichtlinie und die Cookies-Richtlinie. „Um neuen, von uns erarbeiteten Funktionen Rechnung zu tragen und diese Dokumente leicht verständlich zu machen“,  heißt es auf der Facebook-Seite. „Leichter und verständlicher“ dürfte die Datenrichtlinie in erster Linie deshalb werden, weil einige Punkte zur Kontoeinstellung in den Leitfaden „Grundlagen zum Datenschutz“ verschoben wurden. Die Änderungen ermöglichen unter anderem die Einführung eines neuen „Kaufen“-Buttons, der derzeit in der Testphase ist und es dem Nutzer ermöglichen soll, Produkte zu kaufen, ohne dabei das soziale Netzwerk zu verlassen.

Neue Facebook-Funktionen ab 2015:

Auf den Nutzer zugeschnittene Werbung

Zukünftig wird auch das Surfverhalten der Nutzer analysiert, um eine auf den Nutzer zugeschnittene Werbung anbieten zu können. Dabei greift das Netzwerk auf die vom Nutzer verwendeten Apps und besuchten Webseiten zurück, um ein detailliertes Profil über dessen Konsumverhalten und Interessen zu erstellen. Klingt heikel und ist es auch. Facebook verpackt es positiv und spricht in der offiziellen Information von einer „Verbesserung der Werbeanzeigen“ und einer „Kontrollmöglichkeit“.

Dadurch wird der Nutzer noch gläserner als vorher: Stöbert man beispielsweise im Internet nach einer neuen Kaffeemaschine oder einem Smartphone, könnte ihm Facebook eine entsprechende Anzeige auf Facebook präsentieren. Möglich wird diese personalisierte Werbebeschallung durch Cookies. Diese lassen sich zwar im Browser deaktivieren. Das hat aber zur Folge, dass einige Seiten nicht mehr korrekt angezeigt werden.

Fünf Tipps für den perfekten Facebook-Auftritt:

Was passiert mit meinen Daten?

Facebook sammelt riesige Datenmengen über das Surfverhalten und die Vorlieben seiner Nutzer. Wir liken schließlich auch wie die Weltmeister. Diese Informationen gibt Facebook an Unternehmen weiter, die uns entsprechende Werbung anbieten. Allerdings teilt Facebook keine personifizierten Daten wie E-Mail-Adressen ohne Zustimmung des Users.

Was kann ich gegen Werbung auf Facebook tun?

Komplett ausblenden können Nutzer die Werbung nicht. Schließlich finanziert sich Facebook über diese Anzeigen. Dennoch ist man nicht völlig hilflos: User können sich zum Beispiel anzeigen lassen, warum ihm ausgerechnet diese spezielle Werbung angezeigt und welcher Zielgruppe sie zugeordnet wurde. Über einen Button lässt sie sich zudem deaktivieren. Allerdings kann es sein, dass einem diese Anzeige erneut entgegenlacht, wenn der Anbieter seine Zielgruppe ändert. Auch sollten sich User gut überlegen, welche Unternehmen sie auf Facebook liken möchten. Je weniger Informationen ein Nutzer über sich und seinen Konsum preisgibt, desto schwieriger wird es für Facebook, diesen zu umwerben.

So macht Facebook Millionen mit mobiler Werbung:

Kann ich die Werbung nicht einfach abschalten?

Das geht leider nicht, allerdings kann ich die personifizierten Werbeanzeigen deaktivieren, die Facebook aufgrund der Nutzung anderer auf meinem Smartphone installierter Apps und meinem Surfverhalten sammelt. Das geht allerdings nicht auf Facebook selbst, sondern in Europa über die Plattform youronlinechoices.eu.

 

Erstmals veröffentlicht:

http://www.focus.de/digital/internet/facebook/facebook-werbeterror-neue-nutzungsbedingungen-auf-facebook_id_4374207.html

iOS 8: Diese neun Tricks machen das Leben mit iPhone besser

Categories: iPhone
Tags: , ,
Comments: Comments Off
Published on: Januar 3, 2015

Wer in diesem Jahr ein iPhone 6 unter dem Weihnachtsbaum gefunden hat, wird schnell ausprobieren wollen, welche Features das Apple-Produkt bietet. Aber auch Besitzer eines älteren Modells kennen oft nicht annähernd alle versteckten Kniffe des aktuellen Betriebssystems iOS 8. Wir haben neun Tricks ausgewählt, die das Leben mit dem iPhone besser und bequemer machen.

1. Ortsabhängige Erinnerungen

Erinnerungen sind hilfreich, richtig Spaß machen sie aber erst, wenn sie ortsabhängig piepen. Was die Wenigsten wissen: Bereits seit der letzten Version von Apples mobilem Betriebssystem können Sie sich an den Kauf von Blumen für die Großmutter erinnern lassen, sobald Sie Ihr Großraumbüro verlassen haben.

Dazu müssen Sie in der bereits installierten Erinnerungen-App einen neuen Vorgang anlegen. Per Fingertipp auf den “i”-Button erscheint ein Menü, in dem Sie auswählen können, ob die Erinnerung an einen Ort oder einen Zeitpunkt gebunden sein soll.

2. Hey Siri

Mit iOS 8 versteht Siri nun auch Musik. Sind Sie unterwegs in einer Bar, bei Freunden oder im Auto und hören einen Song, können Sie nun Siri fragen, um welches Lied es sich handelt. Siri greift dazu neuerdings auf die “Shazam”-Datenbank zu, ohne dass sie diese App laden müssen. “Shazam” ist ein Dienst, mit dem Sie momentan gespielte Songs identifizieren können.

Siri lässt sich mit diesem Betriebssystem auch ohne Knopfdruck ansprechen – sofern das iPhone an einer Stromquelle hängt. Sie müssen dann nur “Hey Siri” sagen.

3. Strom und Daten sparen

Wie schon unter iOS 7 können Sie unter den “Einstellungen” unter “Mobiles Netz” festlegen, welche Anwendungen auf Ihr Datenvolumen zugreifen dürfen und welche Apps lediglich im WLAN operieren dürfen. Generell gilt: Die Hintergrundaktualisierungen von Apps sind Geschwindigkeitskiller, selbst wenn die App gerade nicht aktiv ist. Unter “Einstellungen” -> “Allgemein” -> “Hintergrundaktualisierung” können Sie die Funktion für einzelne Apps oder den ganzen Dienst abschalten.

In iOS 8 finden Sie auch eine Einstellung, die anzeigt, wie viel Strom Ihre Apps verbrauchen. Das System schlüsselt Ihnen auf, welche geöffneten Apps anteilig wie viel Akku ziehen. Mit der Anwendung lassen sich die energieraubendsten Apps auch schließen. Öffnen Sie die “Einstellungen”, tippen Sie dort auf “Allgemein” und anschließend auf “Benutzung”. Drücken Sie dann auf “Batterienutzung”.

4. Der Schüttel-Trick

Dem Touchscreen ist es geschuldet, dass sich beim Schreiben einer E-Mail, beim Eingeben von Erinnerungen oder beim Verfassen einer SMS öfter mal Fehler einschleichen. Ein hilfreiches Feature ist hier der Schüttel-Trick. Mit ihm können Sie Texteingaben einfach widerrufen.

Wacom Bamboo Stylus solo:
Der praktische Bamboo Stylus solo von Wacom ist ideal, um auf dem 4,7-Zoll-Display des iPhone 6 zu schreiben. Mit geschlossener Kappe misst der Touchstift 12,5 Zentimeter in der Länge bei einem Durchmesser von 9 Millimetern, ist also nicht größer als ein Kugelschreiber. Die aus Kohlefaser bestehende Spitze zerkratzt das Display nicht und gleitet beim Schreiben wie auf Papier.
Ab 18,90 Euro bei Idealo.de

1/25

Foto: Wacom

iProtect USB-Schlüsselanhänger:
Der iProtect USB-Schlüsselanhänger ist ein praktischer Ladekabelersatz, den Sie bequem am Schlüsselbund mit sich tragen. Lässt Sie der Akku wieder einmal im Stich, stöpseln Sie den Lightning-Anschluss an das iPhone 6 und den USB-Anschluss an den PC oder an das Netzteil. So tanken Sie Strom ohne lästigen Kabelsalat.
iProtect USB-Schlüsselanhänger (4,99 Euro) bei Amazon kaufen

1/25

Foto: iProtect

Pebble Smartwatch:
Mit der Pebble Smartwatch sehen Sie, wenn jemand auf dem iPhone 6 anruft, Ihnen eine E-Mail schickt oder Sie per SMS benachrichtigt. Die smarte Uhr von Pebble hat ein 1,26-Zoll-Display mit einer Auflösung von 144×168 Pixeln. Die Anzeige der Pebble Smartwatch nutzt E-Ink in Schwarz und Weiß, um Benachrichtigungen darzustellen. Darüber hinaus ist die Uhr wasserdicht bis zu einer Tiefe von 5 Metern.
Produktübersicht: Pebble Smart Watch
Ab 150,00 Euro bei Idealo.de

1/25

Foto: Pebble

Schütteln Sie Ihr Gerät, werden Sie aufgefordert, “Eingeben widerrufen” zu bestätigen. Um den widerrufenen Text wiederherzustellen, muss das iPhone erneut geschüttelt werden. Tippen Sie hier auf “Eingeben wiederholen”.

5. Der Bubble-Wischer

Bei zusammenhängenden Nachrichtenverläufen wird nur über der jeweils ersten Nachricht eine Zeit angezeigt. Absolut nervig, wenn Sie im Verlauf der Unterhaltung nicht wissen, wann “Ich bin in 30 Minuten da” wirklich stattfindet.

Wenn Sie sich also nicht mehr sicher sind, wann Sie eine bestimmte Nachricht versendet oder erhalten haben, können Sie über die Text-Bubble wischen, um sich die exakte Zeit jeder einzelnen Nachricht anzeigen zu lassen. Das funktionierte zwar auch schon unter iOS 7, doch gehörte es zu jenen Neuerungen, die erst nach detaillierter Auseinandersetzung mit dem Betriebssystem entdeckt werden konnten.

6. LED-Flashs

Sind Ihnen Klingeltöne oder der Vibrationsalarm zu laut oder doch zu leise, können Sie den Blitz Ihrer Kamera aufleuchten lassen. Das rhythmische Blitzen war ursprünglich für Hörgeschädigte gedacht, leistet aber auch mit gutem Gehör gute Dienste.

Um das Feature nutzen zu können, öffnen Sie die “Einstellungen”, tippen Sie dort auf “Allgemein” und anschließend auf “Bedienungshilfen”. Drücken Sie dann auf auf “LED-Blitz bei Hinweisen”.

7. Letzten Standort senden

Sollten Sie Ihr iPhone verlieren, können Sie es orten lassen. An sich nichts Neues, doch nun können Sie das auch tun, selbst wenn das Akku des Geräts nicht mehr funktioniert. Bisher wurde die letzte bekannte Position des Geräts in iCloud für 24 Stunden gespeichert – iOS 8 kann diese Information nun länger speichern.

Der “Verloren”-Modus sperrt Ihr Gerät auch mit einem Passcode und kann eine selbsterstellte Nachricht samt Kontaktnummer direkt auf dem Sperrbildschirm anzeigen.

8. Die intelligente Tastatur

QuickType nennt Apple die neue Tastatur in iOS 8 und wirbt damit, dass ihre Tastatur nie intelligenter war. Die Software lernt basierend auf Schreibstil und Inhalt des Geschriebenen, welche Wörter an welche Kontakte wie häufig genutzt werden. QuickType passt die Vorschläge dementsprechend an. Laut Apple sollen diese Schreibgewohnheiten nur auf den Geräten selbst, keinesfalls auf den Unternehmens-Servern, gespeichert sein.

Möchten Sie die Wortvorschläge dennoch abschalten, öffnen Sie die “Einstellungen”, tippen auf “Allgemein”, wählen “Tastatur” und deaktivieren Sie den Button “Vorschläge: ein”.

9. Familienfreigabe

Wollten Sie bisher Ihre Einkäufe aus iTunes, iBooks und dem App Store gemeinsam mit Ihren Familienmitgliedern nutzen, war dies nur über einen gemeinsamen Account möglich. Im neuen iPhone und iOS 8 gibt es nun die sogenannte Familienfreigabe. Mit dieser Funktion können Sie Einkäufe mit bis zu sechs Personen teilen. (Es muss sich dabei nicht zwingend um Familienmitglieder handeln.)

Öffnen Sie die “Einstellungen”, tippen Sie dort auf die “iCloud” und anschließend auf “Familienfreigabe”. Die Freigabe kann auch wieder beendet werden. Unter dem jeweiligen Organisator kann man die “Familienfreigabe stoppen”.

Original:

http://www.welt.de/wirtschaft/webwelt/article135727417

Rocket Kitten: Die Geschichte einer Malware-Analyse

Categories: Internet Business
Comments: Comments Off
Published on: Januar 1, 2015

Rocket Kitten

Mit der Analyse von Malware für eine großflächige Spearphising-Attacke konnten Datenexperten die Angreifer enttarnen. In detektivischer Kleinarbeit haben sie dabei ausgefeilte Komponenten aufgedeckt und ein Land hinter dem Angriff ausgemacht.

Wer steckt hinter Malware-Angriffen? Diese Frage beschäftigt IT-Sicherheitsexperten, insbesondere dann, wenn sie Regierungen dahinter vermuten. Wie schwierig eine eindeutige Schuldzuweisung ist, zeigt auch der aktuelle Hack auf die IT-Infrastruktur von Sony Pictures. Obwohl die US-Bundespolizei eindeutig Nordkorea als Urheber nennt, bleiben Zweifel. Zwei Datenexperten konnten in einem anderen Angriff jedoch einen Schuldigen ausmachen, auch weil sich dieser ziemlich ungeschickt anstellte. Ihre Geschichte erzählten sie auf dem 31C3.

Es begann mit einem Anruf im April 2014. Unbekannte hatten mit einer Spearphishing-Attacke versucht, einer zivilen Organisation Malware unterzujubeln. Deren Büros befinden sich direkt neben einem israelischen Luft- und Raumfahrtunternehmen. Die Datenexperten Gadi Evron und Tillmann Werner wollten zunächst wissen, ob es sich um einen großflächigen Cyber-Angriff handelte, einen sogenannten Advanced Persistent Threat (APT).

Angriff per Excel-Makro

Sicher sei das zunächst nicht gewesen, sagten die IT-Sicherheitsexperten. Denn die Spearphishing-Attacke erfolgte über eine präparierte Excel-Tabelle. Die Malware war dort als Makro eingebettet. Nutzer hätten also zunächst den Anhang der E-Mail öffnen und anschließend auch das Makro per Mausklick starten müssen, damit die Malware installiert wird. Solche Angriffe waren vor zehn Jahren die Regel, als die Standardeinstellungen Makros noch automatisch starteten. Heutzutage gelten sie als veraltet. Allerdings nehmen Antivirenhersteller veraltete Malware oftmals aus ihren Signaturdatenbanken. Inzwischen steigt die Zahl der Angriffe mit fast vergessenen Trojaner wieder.

Die Angreifer hätten die E-Mail teilweise mehrfach geschickt, etwa mit dem Zusatz: “Entschuldige, ich habe den Anhang in der letzten E-Mail vergessen.” Mit solchen wiederholten E-Mails steigt die Wahrscheinlichkeit, dass ein Opfer den Anhang doch irgendwann öffnet.

Offizielle Dokumente als Köder

Der Köder war eine Excel-Tabelle und enthielt eine Kontaktliste hochrangiger Militärmitarbeiter aus aller Welt mit teils persönlichen Daten. Der erste Eintrag war der eines ägyptischen Armeeangehörigen, was in Israel durchaus interessant sein dürfte. Die Liste trug den Briefkopf eines österreichischen Ministeriums und war auf Deutsch verfasst. Um weitere Einträge der Liste einzusehen, sollte das Opfer eine weitere Tabelle öffnen. Erst dann würde sich die eigentliche Malware installieren. Dieser Köder sei ein erster Hinweis auf einen staatlich gelenkten Angriff gewesen, sagten die beiden Datenexperten.

In der Excel-Tabelle entdeckten die Datenexperten dessen Ersteller, der mit dem Namen Woll3n.H4t eingetragen war. Auch das Erstellungsdatum der Tabelle konnten sie auslesen. Mit diesen Informationen forschten die IT-Sicherheitsexperten zunächst, ob bereits andere Phishing-Angriffe mit dem Namen bekannt waren.

Malware aus Argentinien?

Die Datenexperten analysierten den sogenannten Payload, der durch das eingebettete Makro aufgerufen wird. Es handelte sich um eine PE-Binärdatei, die die Experten mit dem Disassembler Idapro analysierten. Zunächst entdeckten sie einen Pfad für Debug-Dateien. Außerdem fiel ihnen auf, dass in dem Debug-Code die Länderkennung von Argentinien eingebettet war. Das verwirrte die Experten zunächst, denn ein Angriff aus Argentinien auf Israel konnten sie sich nicht vorstellen.

Der Code der Malware sei von hoher Qualität, sagten die Experten. Es sei Position-independent Code, er kann also unabhängig von der Position im Speicher ausgeführt werden. Konstanten werden nicht direkt, sondern über Lookup-Tables aufgerufen, etwa Netzwerk-Sockets. Dadurch lässt sich der Code leichter auf verschiedene Plattformen und Betriebssysteme portieren. Ungewöhnlich sei auch, dass das Hashing für die Sitzungsverwaltung mit Blowfish realisiert wird. Auch die APIs werden durch Wrapper bereitgestellt. Und es gab einen Proxy für den Aufruf von generischen APIs.

Malware mit geklautem Programm

Eine Suche bei Google ergab eine Übereinstimmung mit einem Syscall Proxy des Unternehmens Core Security, das die Datenexperten als “eines der guten” bezeichnet. Das US-Unternehmen hat ein Büro in Argentinien und sein Syscall Poxy verwendet nach eigenen Angaben Blowfish für internes Hashing.

Core Security hat auf Anfrage jegliche Zusammenarbeit mit Militär und Geheimdiensten abgestritten, was die beiden Experten bestätigen. Jemand habe ein “gutes Werkzeug gestohlen und böses damit gemacht”, sagten Evron und Werner. Die Auswahl der Werkzeuge zeige, dass es sich um einen hochentwickelten Angriff handele, ein Hinweis auf einen Angriff im Auftrag und mit Unterstützung einer Regierung.

Syscall-Proxy für die Steuerung aus der Ferne

Das Besondere an Syscall Proxys ist, dass sie auf dem einen Rechner nur eine winzige ausführbare Datei installieren. Auf einem anderen wird die Steuerung ausgeführt. Mit Syscall Proxys können so fast beliebige Werkzeuge verwendet werden, ohne dass sie auf dem angegriffenen Rechner installiert werden müssen: Sie werden auf den entfernten Rechnern gestartet, die Befehle werden dort in entsprechende Systemaufrufe umgewandelt und auf dem Zielrechner ausgeführt. Die Rückmeldungen werden wieder an den angreifenden Computer zurückgeschickt. Über ein eigenes Protokoll, ähnlich wie Remote Procedure Call (RPC), wird die Kommunikation abgewickelt. Es sei wie die Auslagerung des User-Space auf andere Rechner, erklärten die Datenexperten. Es könnten auch mehrere Rechner gleichzeitig die Steuerung übernehmen.

Im Code der Malware entdeckten sie mehrere IP-Adressen. Die führten zu einem deutschen Provider, der auch Satellitendienste anbietet. Eine Abfrage der Geoposition der IP-Adressen platzierte sie am Äquator mitten im Atlantischen Ozean. Es handele sich vermutlich um Proxy-Adressen, sagten die Experten. Die für die verschlüsselte Kommunikation verwendeten Zertifikate stammten vom inzwischen als unschuldig eingestuften Core Security. Die Spur führte also ins Leere.

Rocket Kitten wird zum großflächigen Angriff

Dann widmeten sich die Experten erneut den für die Phishing-Angriffe verwendeten Excel-Tabellen, denn inzwischen stellte sich heraus, dass die Malware bereits an mehrere Objekte in Israel und in Ländern der EU versendet wurde. Der letzte Angriff datierte vom Oktober 2014. Das interessanteste Dokument sei die eingangs erwähnte Kontaktliste mit Militärmitarbeitern, so die Vortragenden. Andere enthielten Telefonnummern von öffentlichen Einrichtungen in Israel oder einer Liste aller Botschaften in Berlin. Inzwischen sei der Angriff als APT eingestuft worden und habe den Namen Rocket Kitten erhalten.

Ein weiteres Dokument fiel den Datenexperten besonders auf: Es handelte sich um ein Informationsblatt zu einem geplanten deutsch-israelischen Treffen im Februar 2015, an dem auch die Bundesministerin für Bildung und Forschung Johanna Wanka teilnehmen wird, ebenfalls in perfektem Deutsch und vermutlich gestohlen. Solche Dokumente seien deshalb wichtig, weil sie möglicherweise auf geplante Angriffe hinweisen, die dann verhindert werden könnten.

Enttarnt!

Eine weitere Analyse ergab, dass neben dem Syscall Proxy auch eine weitere Malware enthalten war. Sie war aber eher rudimentär programmiert und sollte etwa die Dateien auslesen, in denen Zugangsdaten gespeichert sind. In dem Code entdeckten die Datenexperten nochmals das Handle Woll3n.H4t sowie eine Gmail-Adresse. Und noch viel wichtiger: den redigierten Klarnamen einer der Programmierer der Malware. Sie machten keine Schuldzuweisung, sagten Evron und Werner, sie seien sich aber zu 99,99 Prozent sicher, dass ein Land hinter den Angriffen stecke.

Für ein letztes Foto zum Schluss des Vortrags posierten die beiden vor einem Foto der iranischen Flagge.

 

Original:

http://www.golem.de

Der neue Chef von Google+ meint, dass Totgesagte länger lebten

Categories: Social Media
Tags:
Comments: Comments Off
Published on: Dezember 29, 2014

Google+, das soziale Netzwerk des Suchmaschinenriesen aus dem kalifornischen Mountain View, wird seit dem Start Mitte 2011 regelmäßig totgesagt, mit dem Abgang des hauptverantwortlichen Managers Vic Gundotra im April schien ein “Tod” der Plattform näher gerückt zu sein. Doch David Besbris beteuert, dass man mit Google+ zufrieden ist. David Besbris, der neue Social-Media-Hauptverantwortliche bei Google, hat in einen Interview mit Re/code allen Gerüchten zu einem Ende oder Einschlafen von Google+ eine Absage erteilt: “Wir sind genau genommen sehr glücklich mit dem Fortschritt von Google+”, so Besbris. Das Unternehmen sowie Google-CEO Larry Page würden nach wie vor vollends hinter dem Netzwerk stehen: “Ich habe ganz ehrlich keine Ahnung, woher diese Gerüchte kommen.”
Vieles liege laut dem Google-Managerdaran, dass Leute Google+ nach wie vor falsch wahrnehmen: “Es gibt immer noch die Meinung, dass das Netzwerk Googles Versuch ist, mit einem anderen Produkt in Konkurrenz zu treten.”

Das sei aber nicht richtig: Google würde stets seinen eigenen Weg gehen und das vor allem deshalb, weil man die Nutzer zufriedenstellen will. So habe es vor der Google-Suche andere Suchmaschinen gegeben, ähnliches gilt für Gmail, und man habe es dennoch (erfolgreich) gemacht. Mit diesem Google-typischen Ansatz habe man die vorliegenden Problemstellungen auch lösen können, so der Google-Manager.

Als seine Top-Prioritäten bezeichnete David Besbris “Fotos, Hangouts und Google+”, doch er räumt auch ein, dass bei Google+ nach wie vor ein gewisser Erklärungsbedarf besteht. Indirekt bezeichnete er den bis vor kurzem bestehenden Anmelde-Zwang bei Google+ als Fehler.

Weiteres Thema des Interviews waren Werbeanzeigen (Google+ ist bisher werbefrei), diese schloss Besbris zwar nicht komplett aus, bezeichnete eine etwaige Einführung aber als sehr unwahrscheinlich. Zum Ende beteuerte er noch einmal, dass Google+ für das Unternehmen eine langfristige Angelegenheit sei.

 

Zur Anbieter-Website:

http://winfuture.de/news,83952.html

Virtual WiFi, GodMode und Ressourcenmonitor – Versteckte Funktionen: Diese Windows-Tricks sollten Sie kennen!

Categories: Networks
Tags: ,
Comments: Comments Off
Published on: Dezember 29, 2014

Windows 7 bietet deutlich mehr Funktionen, als es auf den ersten Blick zeigt. FOCUS Online hat sich in die entlegenen Winkel des Betriebssystems gewagt und einige gut versteckte Helfer ausgegraben.

Wer einen detaillierten Überblick über alle Prozesse des Computers bekommen möchte oder die Quelle störender Systemprobleme ausmachen will, greift gerne zu externen Programmen. Dabei bietet Windows standardmäßig eine Menge eigener Dienste, die viele nützliche Informationen liefern – jedoch gut in den Tiefen des Systems versteckt sind. FOCUS Online hat sich daher auf die Suche nach den unbekannten Funktionen von Windows 7 gemacht.

1. Schneller Start dank Ruhezustand

Bis ein Computer komplett hochgefahren ist, gehen in der Regel einige Minuten ins Land. Wer den Prozess beschleunigen möchte, kann zu einem einfachen Trick greifen und den Rechner nicht herunterfahren, sondern lediglich in den Ruhezustand versetzen.

Dank der Funktion wird die aktuelle Sitzung inklusive aller geöffneten Programme gespeichert. Der Computer verbraucht im Ruhezustand keinen Strom. Sobald der Nutzer den Rechner erneut hochfährt, lädt der Rechner die vollständige Sitzung erneut. Das Hochfahren des PCs geht aus dem Ruhezustand sehr viel schneller vonstatten als ein Neustart. Allerdings dauert das Herunterfahren auch entsprechend länger.

In Windows 7 finden Sie die Funktion im Startmenü. Der Ruhezustand wird Ihnen dort als Alternative zu dem Menüpunkt „Herunterfahren“ vorgeschlagen.

2. Virtual WiFi: Der PC als Hotspot

User, die keinen WLAN-Router haben, können ihren PC als WiFi-Hotspots einrichten, um mit anderen Endgeräten wie Smartphone und Notebook die Internetverbindung des Rechners zu nutzen. Dazu wird das Wireless Hosted Network verwendet, das von Haus aus in Windows 7 integriert ist. Voraussetzung ist allerdings ein WLAN-Stick oder eine WLAN-Karte.

Um Ihren PC in einen Hotspot zu verwandeln, müssen Sie zunächst in im Startmenü unter „Alle Programme“, „Zubehör“, „Eingabeaufforderung“ den Punkt „Als Administrator ausführen“ wählen.

Mit dem Befehl „netsh wlan set hostednetwork mode=allow” schalten Sie anschließend das Netzwerk ein. Um das Virtual WiFi zu nutzen, müssen Sie den Befehl nach jedem Neustart des Computers erneut eingeben.

Unter „Systemsteuerung“, „Netzwerk“  und „Internet“ finden Sie den Menüpunkt „Netzwerkverbindungen“. Dort sollte nun Ihr neues Drahtlosnetzwerk angezeigt werden.

Bevor Sie Ihre mobilen Geräte mit dem neuen WiFi verbinden, sollten Sie es erst mit einem Passwort schützen. Dazu müssen Sie über die „Eingabeaufforderung“ den Befehl „netsh wlan set hostednetwork [ssid=] [key=] [keyUsage=]persistent|temporary“ eingeben. Hinter den Absatz „ssid=“ setzen Sie den Namen Ihres neuen Netzwerks. Hinter “key=” können Sie ein Passwort Ihrer Wahl festlegen.

Mit der Eingabe „netsh wlan start hostednetwork“ starten Sie das neue Netzwerk. Anschließend müssen Sie über die Systemsteuerung“ und „Netzwerk und Internet“ erneut die „Netzwerkverbindungen“ auswählen. Über einen Rechtsklick auf die Verbindung können Sie „Eigenschaften“ und „Freigabe“ anwählen. Dort müssen Sie den Punkt „Anderen Benutzern im Netzwerk gestatten, diese Verbindung des Computers als Internetverbindung zu verwenden“ mit einem Haken versehen. Anschließend können Sie die Geräte Ihrer Wahl mit dem neuen Hotspot verbinden.

3. Ressourcenmonitor

Den Taskmanager von Windows werden wohl die meisten Nutzer kennen. Er gibt auf übersichtliche Art einen ersten Eindruck über die Prozesse des Systems. Hier kann der Nutzer die Leistung des Computers überwachen oder Programme manuell beenden, wenn sie zum Beispiel abgestürzt sind. Was viele User von Windows 7 jedoch nicht wissen: Der Taskmanager hat einen großen Bruder, den Ressourcenmonitor.

Zu erreichen ist der Dienst über den Taskmanager (Strg + Alt + Entfernen): Klicken Sie dort auf den Reiter „Leistung“ und anschließend auf „Ressourcenmonitor“. Eine Alternative ist der Weg über das Suchfeld: Rufen Sie das Startmenü auf und geben Sie dort „resmon“ ein. Die nun erscheinende Funktion ist ein mächtiges Instrument: Lahmt etwa Ihre Internetverbindung, lohnt sich ein Blick auf den Reiter „Netzwerk“. Dort sind alle aktuell laufenden Prozesse aufgelistet. Informationen über gesendete und empfangene Bytes geben zum Beispiel Aufschluss darüber, wie viel Bandbreite gerade benötigt wird. So lassen sich mögliche Ressourcenfresser identifizieren und gegebenenfalls abschalten.

Möchten Sie auf Windows 7 umsteigen? Jetzt zugreifen! 

Ähnlich verhält es sich mit dem Reiter „CPU“. Hier können Sie anhand eines Graphen detailliert einsehen, welches Programm den Prozessor in welchem Maße auslastet. Generell ist der Ressourcenmonitor ein nützliches Analyse-Werkzeug, mit dem sich die Prozesse des eigenen Computers und deren Einfluss auf die Leistung genau studieren lassen.

externer Link zum Artikel:

http://www.focus.de/digital/computer/godmode-ressourcenmanager-psr-kennen-sie-diese-fuenf-versteckten-windows-funktionen_id_4024621.html

Anti-Malware für Android im Test

Categories: Smartphones
Tags: ,
Comments: Comments Off
Published on: Dezember 23, 2014

Das AV-Test Institut hat 31 Sicherheitslösungen für Android auf den Prüfstand gestellt. Fast alle haben eine sehr gute Schädlingserkennung zu bieten. Die Zahl der Fehlalarme hat abgenommen.

Android ist für Malware-Programmierer das Windows unter den Mobilbetriebssystemen: es ist am weitesten verbreitet und bietet Malware-Infektionen nur wenig Widerstand. Anwender nutzen ihre Smartphones und Tablets immer öfter auch für sensible Zwecke wie Online-Banking. Deshalb werden Schutzprogramme für Android immer wichtiger. Das Magdeburger AV-Test Instituthat 31 Anti-Malware-Apps geprüft, darunter auch kostenlose Software.

Die Zertifizierungstests finden stets unter realistischen Bedingungen auf echter Hardware (Nexus 5) unter Android 4.4.4 (Kitkat) statt. Geprüft haben die Magdeburger in den Kategorien Schutzwirkung (Malware-Erkennung) und Benutzbarkeit (Systembelastung, Fehlalarme). In jeder Kategorie gibt es maximal sechs Punkte, sind nützliche Zusatzfunktion wie Diebstahlschutz, Web-Filter oder Backup vorhanden, gibt es einen Extrapunkt. Apps, die insgesamt mehr als acht der maximal 13 Punkte erzielen, erhalten ein Zertifikat. Fünf der 31 getesteten Apps, die nur eine chinesische Bedienoberfläche bieten, haben wir aus der Wertung genommen.

Die Testergebnisse

Die Ergebnisse bei der Malware-Erkennung sind mit einer Ausnahme auf hohem Niveau. Im Durchschnitt erreichen die Testkandidaten eine Erkennungsrate von 97,6 Prozent. Nur Jarviz MobileHeal, ein Neuling im Testfeld, fällt mit wenig mehr als 50 Prozent aus dem Rahmen. Für diese dürftige Leistung gibt es null Punkte und auch kein Zertifikat.

  Punkte gesamt mit Gewichtung
Hersteller/Produkt Schutz Benutzung Extras 1:1:1 5:3:2
AhnLab V3 Mobile 2.1 6,0 6,0 1,0 13,0 13,0
Antiy AVL 2.3 6,0 6,0 1,0 13,0 13,0
Bitdefender Mobile Security 2.23 6,0 6,0 1,0 13,0 13,0
Bullguard Mobile Security 14.0 6,0 6,0 1,0 13,0 13,0
Cheetah Mobile Clean Master 5.8 6,0 6,0 1,0 13,0 13,0
Cheetah Mobile CM Security 2.2 6,0 6,0 1,0 13,0 13,0
ESET Mobile Security & Antivirus 3.0 6,0 6,0 1,0 13,0 13,0
G Data Internet Security 25.6 6,0 6,0 1,0 13,0 13,0
Kaspersky Internet Security 11.5 6,0 6,0 1,0 13,0 13,0
PSafe Total 1.7 6,0 6,0 1,0 13,0 13,0
Qihoo 360 Mobile Security 1.0 6,0 6,0 1,0 13,0 13,0
Sophos Mobile Security 4.0 6,0 6,0 1,0 13,0 13,0
Trend Micro Mobile Security 6.0 6,0 6,0 1,0 13,0 13,0
Avast Mobile Security 4.0 5,5 6,0 1,0 12,5 12,4
F-Secure Mobile Security 9.2 5,5 6,0 1,0 12,5 12,4
Intel Security (McAfee) Mobile Security 4.2 5,5 6,0 1,0 12,5 12,4
QuickHeal Total Security 2.01 5,5 6,0 1,0 12,5 12,4
Ikarus mobile.security 1.7 5,5 5,5 1,0 12,0 12,0
Avira Free Android Security 3.6 6,0 4,5 1,0 11,5 11,8
Symantec Norton Mobile Security 3.8 5,5 5,0 1,0 11,5 11,6
Bornaria Mobile Security 1.5 4,5 5,5 1,0 11,0 10,7
Comodo Mobile Security 2.6 4,0 6,0 1,0 11,0 10,4
AVG AntiVirus Free 4.2 3,5 6,0 1,0 10,5 9,8
Webroot SecureAnywhere Mobile 3.6 3,5 5,5 1,0 10,0 9,4
NSHC Droid-X 3.0 3,0 6,0 1,0 10,0 9,1
Jarviz MobileHeal Pro 2.01 0,0 5,5 1,0 6,5 4,8

Erfreulich ist auch, dass die Zahl der Fehlalarme deutlich geringer geworden ist. Waren im letzten Test vor zwei Monaten noch insgesamt 36 Fehlalarme zu verzeichnen, sind es nunmehr nur noch sieben. Den größten Anteil an den verbliebenen Fehlalarmen hat Aviras Gratislösung, die bei Apps aus Google Play gleich dreimal falschen Alarm geschlagen hat. Bornaria, Ikarus, Jarviz und Webroot haben sich je einen Fehlalarm geleistet. AVG und G Data, die im vorherigen Test viele Fehlalarme hatten, gehen diesmal ohne solche Fehler durchs Ziel.

Die Hälfte der geprüften Schutzprogramme hat die Höchstpunktzahl erreicht. Darunter sind mit Bitdefender, ESET, G Data, Kaspersky, Sophos und Trend Micro auch renommierte Antivirushersteller aus dem PC-Bereich. G Datas schlechtes Abschneiden im vorherigen Test war anscheinend ein Ausrutscher. Avira hätte es mit seiner tadellosen Malware-Erkennung in die Spitzengruppe schaffen können, doch die Fehlalarme werfen es ins untere Mittelfeld zurück. AVG und Comodo finden hingegen zu wenige der echten Schädlinge.

Bei der Wahl einer passenden Security-App könnte angesichts der großen Auswahl sehr guter Schutzprogramme die gebotene Zusatzausstattung das Zünglein an der Waage spielen. Diebstahlschutz, Spam- und Web-Filter finden Sie bei vielen Apps, Backup-Funktionen sind schon etwas seltener und Verschlüsselung bieten nur AhnLab und Sophos. Die Tabelle der Zusatzfunktionen verschafft Ihnen einen Überblick über den Funktionsumfang der Produkte.

 

Homepage besuchen:

http://www.pcwelt.de/produkte/Anti-Malware_fuer_Android_im_Test-AV-Test-9023536.html

Heimnetzwerk: Diese Repeater vergrößern Ihre WLAN-Reichweite

Categories: Networks
Comments: Comments Off
Published on: Dezember 13, 2014

Oft reichen schon zwei Wände zwischen Router und Empfänger, und die Internet-Geschwindigkeit geht massiv in den Keller. Die Konsequenz: Der Kontakt zum Funknetzwerk bricht entweder völlig ab oder die Datenübertragung verläuft nur noch im Schneckentempo.

In größeren Wohnung oder in Häusern lohnt sich daher die Installation eines Repeaters (auch “Range Extender”, “Wiederholer”), der ein zusätzliches Funknetzwerk aufbaut, das die Reichweite vergrößert. Doch welche Geräte kaufen die Deutschen am liebsten? Die Redaktion hat zusammen mit dem Preisvergleichsportal Idealo.de die 20 beliebtesten WLAN-Verstärker für Sie herausgesucht.

Der AVM FRITZ! Repeater 1750E

Einer der teuersten Repeater ist gleichzeitig der beliebteste: Der AVM FRITZ! WLAN Repeater 1750E kostet aktuell circa 80 Euro (Stand: November 2014), funkt dafür aber in zwei Frequenzbändern.

Er arbeitet bei 5 Gigahertz im schnellen ac-Standard mit bis zu 1300 Megabit pro Sekunde sowie bei 2,4 Gigahertz mit bis zu 450 Megabit pro Sekunde (n-Standard) und ist abwärtskompatibel zum a- und b-Standard. Außerdem bietet er Gigabit-LAN und WPA-2.

AVM FRITZ! WLAN Repeater 310

Einstecken, die WPS-Tasten an Router und Repeater drücken – schon gibt es WLAN-Empfang, auch in der hintersten Ecke der Räumlichkeiten. Im Test schob der AVM FRITZ! WLAN Repeater 310 die Daten flott durch: Selbst nach vier durchdrungenen Wänden betrug die Datenrate 30 Megabit pro Sekunde.

Das reicht locker fürs Streamen von HD-Videos übers Netz. Der Clou: Das WLAN des Repeaters macht auf Wunsch nachts eine Sendepause – aber nur, wenn der Router eine Fritz Box ist. Mit etwa 30 Euro (Stand: November 2014) ist der Repeater 310 zudem ein echtes Schnäppchen. Weitere getestete Modelle finden Sie in der Übersicht.

So funktionieren Repeater

Repeater arbeiten als Vermittler zwischen dem Router und Ihren WLAN-Geräten. Außer den Vorteilen bei Tempo und Empfang gibt es keine Unterschiede zum Router-WLAN. Das kleine Kästchen kommt dort in die Steckdose, wo der WLAN-Empfang noch akzeptabel ist.

Der Repeater verbindet sich (per WLAN) mit dem Router, empfängt seine Signale und sendet sie verstärkt weiter. So erweitern Sie Ihr heimisches Netzwerk ohne lästigen Kabelsalat.

WLAN-Repeater einrichten

Repeater und Router sind über eine sichere WPA2-Verschlüsselung verbandelt. So richten Sie sie ein:

Per WPS: Am einfachsten geht es per Knopfdruck (WPS = “WiFi Protected Setup”). Das erspart die Eingabe von Passwörtern.

Per Einrichtungsseite: Die meisten Repeater bieten ein spezielles WLAN zum Einrichten an. Verbinden Sie Ihr Notebook oder Tablet damit und rufen Sie per Internet-Browser die Einrichtungsseite des Repeaters auf.

Wählen Sie darin das WLAN, mit dem sich der Repeater verbinden soll und geben Sie das zugehörige WLAN-Passwort ein. Sobald die Verbindung steht, schaltet sich das Einrichtungs-WLAN ab.

Wie hoch ist der Stromverbrauch?

Ein Repeater verbraucht circa 2 Watt im Ruhemodus und bis zu 15 Watt während der Datenübertragung. Über das Jahr kommen so zwischen 15 und 35 Kilowattstunden (kWh) zusammen – das ergibt Stromkosten von bis zu neun Euro. Der AVM Fritz WLAN Repeater 310 verbraucht beispielsweise 20,4 kWh (5,25 Euro) im Jahr.

Stimmt es, dass Repeater das WLAN-Tempo halbieren?

Ja. Hintergrund: Repeater versorgen stets zwei Geräte mit Datenpaketen – den Router und das Empfangsgerät. Dadurch halbiert sich die Datenübertragungsrate des WLAN. Von den 300 Megabit pro Sekunde, die ein Router mit 802.11n-Standard sendet, bleiben “hinter” dem Repeater nur noch 150 Megabit pro Sekunde übrig. Dieses Tempo ist aber in der Regel vollkommen ausreichend, denn kaum ein Internetanschluss ist so schnell.

Lassen sich mehrere Repeater verwenden?

Ja. Theoretisch lassen sich sogar bis zu 254 WLAN-Repeater einsetzten, um das Funksignal Ihres Routers zu erweitern. In der Praxis macht der Einsatz von mehr als 20 Repeatern aufgrund von Überschneidungen der WLAN-Reichweiten aber nur wenig Sinn. Wichtig bei der Einrichtung zusätzlicher Geräte: Der neue Repeater muss das Signal des Routers verstärken, nicht das des anderen Repeaters. Andernfalls würde der zweite Repeater das in der Praxis bereits etwas verringerte Übertragungstempo vom ersten Repeater noch weiter verringern. Tipp: Damit das nicht passiert, ziehen Sie bei der Einrichtung eines neuen Geräts vorhandene Repeater vorübergehend aus der Steckdose. So verhindern Sie außerdem, dass Sie bei der Einrichtung versehentlich im Menü eines anderen Repeaters landen.

So platzieren Sie Ihren Router richtig

Der Standort für Ihren Repeater sollte gut gewählt sein, ist er zu weit weg vom Router, empfängt er das WLAN-Signal nicht richtig und kann es dementsprechend auch nicht verstärken. Am besten probieren Sie verschiedene Steckdosen aus und testen, etwa mit einem Tablet oder einem Smartphone, wie gut die WLAN-Abdeckung in verschiedenen Ecken des Hauses ist.

Wie gut der Empfang ist, signalisiert die LED-Leiste am Repeater: Je mehr LEDs leuchten, desto besser die Funkverbindung zwischen Router und Repeater. Mindestens zwei Lämpchen sollten leuchten. Für einen bestmöglichen Effekt achten Sie zudem darauf, dass in der Nähe der Steckdose keine Störquellen wie Mikrowellen, Elektrogeräte mit großem Metallgehäuse oder Heizkörper vorhanden sind.

WLAN-Router als Repeater benutzen – so klappt es

Viele Router-Hersteller bieten inzwischen Repeater an – leider harmonieren einige dieser Geräte nicht mit den WLAN-Routern anderer Hersteller. Die Alternative: Stellen Sie einfach einen etwas älteren WLAN-Router desselben Herstellers auf Repeater-Betrieb um.

Das ist oft günstiger als der Kauf eines neuen Repeaters. Besonders geeignet sind dafür die Fritz-Box-Modelle mit WLAN sowie die baugleichen 1&1-Surf&Phone-Boxen. “Computer Bild” zeigt Ihnen Schritt für Schritt, wie Sie aus einem zweiten Router einen Repeater machen.

Der große DSL-Speedtest

Ist alles eingerichtet, ist die alles entscheidende Frage: Wie schnell bin ich denn nun wirklich im Netz unterwegs? Antworten liefert der “Computer Bild”-Speedtest. Leistungsfähige Messmethoden sorgen dabei für zuverlässige Messwerte, die Sie jederzeit in Ihrem persönlichen Profil aufrufen können. Starten Sie den Speedtest jetzt!

Zwangsgeld: Google muss Verarbeitung von Kundendaten ändern

Categories: Google
Comments: Comments Off
Published on: Dezember 12, 2014

Der Suchmaschinenriese Google geht bei der internen Nutzung und Analyse von Kundendaten weit über das gesetzliche Erlaubte hinaus – das hat der Hamburgische Beauftrage für Datenschutz und Informationsfreiheit Johannes Caspar festgestellt und gegen Google ein Zwangsgeld auferlegt.Bis zu einer Million Euro Strafe drohen dem US-Konzern nun, sollte das Unternehmen sich nicht der Anordnung beugen. Google hat in Hamburg seinen Deutschlandsitz, wodurch die Hamburger Behörde zuständig ist. Die fraglichen Verstöße betreffen nationales sowie EU-Recht. Gefordert wird eine wesentliche Änderungen bei der Datenverarbeitung von Google, da die Datenschützer aktuell Verstöße gegen das Telemediengesetz und gegen das Bundesdatenschutzgesetz bemängeln. Dazu Johannes Caspar: “Zwar konnten wir in zahlreichen Gesprächen mit Google Verbesserungen insbesondere bei der Information der Nutzer erreichen. Bei der wesentlichen Frage der Zusammenführung der Nutzerdaten war Google jedoch nicht bereit, die rechtlich erforderlichen Maßnahmen einzuhalten und substantielle Verbesserungen zugunsten der Nutzerkontrolle umzusetzen. Insoweit wird Google nun per Anordnung dazu verpflichtet. Unsere Anforderungen zielen auf einen fairen, gesetzlich vorgesehenen Ausgleich zwischen den Interessen des Unternehmens und denen seiner Nutzer. Der Ball liegt nun im Spielfeld von Google. Das Unternehmen muss die Daten von Millionen von Nutzern so behandeln, dass deren Recht auf informationelle Selbstbestimmung künftig bei der Nutzung der unterschiedlichen Dienste des Unternehmens hinreichend gewahrt wird.”

Vor kurzem hatte auch Bundesinnenminister Thomas de Maizière einen ähnlichen Vorsprung gewagt: In der Frankfurter Allgemeinen Sonntagszeitung forderte er ein Verbot für Firmen wie Google, anhand von Kundendaten Profile zu erstellen und diese gewonnenen Daten zu verkaufen.

Mehr dazu: Minister de Maizière will Verkauf von Internetprofilen verhindern

In dem aktuellen Verfahren in Hamburg geht es um die Verknüpfung besonders sensibler personenbezogener Daten. Dabei sind neben Standortdaten von PC und Mobilfunkgeräten auch Daten aus den sozialen Netzwerken sowie Auswertungen von Suchanfragen. Vor allem die Bildung von diensteübergreifender Profile ist dabei fragwürdig – und genau diese behält sich Google durch die geltenden Privatsphärebestimmungen in den Nutzungsbedingungen ausdrücklich vor.

In der Bekanntgabe der Anordnung heißt es daher: “Da für eine derartig massive Profilbildung unter Zusammenführung aller Daten weder im nationalen noch im europäischen Recht eine Rechtsgrundlage existiert, ist dies nur dann zulässig, wenn der Nutzer ausdrücklich und informiert in eine derartige Verarbeitung seiner Daten eingewilligt hat oder – soweit dies gesetzlich vorgesehen ist – er dagegen widersprechen kann. Nach Auffassung der Datenschutzbehörde greift die bisherige Praxis der Erstellung von Nutzerprofilen weit über das zulässige Maß hinaus in die Privatsphäre der Google-Nutzer ein. Google wird verpflichtet, technische und organisatorische Maßnahmen zu ergreifen, die sicherstellen, dass deren Nutzer künftig selbst über die Verwendung der eigenen Daten zur Profilerstellung entscheiden können.”

 

Homepage besuchen:

winfuture.de/news,

Luxushotels: Hacker greifen Geschäftsreisende über W-Lan im Hotel an

Categories: Sicherheit
Comments: Comments Off
Published on: Dezember 10, 2014

Seit vier Jahren werden hochrangige Manager auf ihren Geschäftsreisen nach Asien von Hackern gezielt ausspioniert. Das hat die russische Sicherheitsfirma Kaspersky Lab herausgefunden und in dieser Woche einen Bericht zu der Masche namens Darkhotel veröffentlicht.

Betroffen sind Geschäftsreisende, die unterwegs in teuren Hotels wohnen. Die Angreifer suchen sich ihre Opfer gezielt aus und starten einen Angriff, nachdem die anvisierte Person eingecheckt hat und ihren Rechner aufklappt. Sobald sich der Gast mit seinem Nachnamen und der Zimmernummer ins hoteleigene W-Lan einloggt, schlagen die Kriminellen zu: Sie schicken ihrem Opfer eine Benachrichtigung, dass ein bestimmtes Programm ein Update benötigt, zum Beispiel Google Toolbar, Adobe Flash oder der Windows Messenger. Der Betroffene wird aufgefordert, sich zu diesem Zweck ein bestimmtes Programm herunterzuladen und zu installieren.

Tatsächlich handelt es sich dabei um Schadsoftware, mit deren Hilfe die Hacker alle Daten vom Laptop fischen können, auf die sie es abgesehen haben. Und sie können weitere Spähprogramme auf den infizierten Rechner laden; die Sicherheitsexperten haben zum Beispiel einen Trojaner gefunden und einen Keylogger, also eine Software, mit der die Hacker die Tastatureingaben ihrer Opfer aufzeichnen können.

Mischung aus gezielten und wahllosen Angriffen

Zu den Opfern zählen vor allem hochrangige Manager aus den USA und Asien, die offenbar gezielt für einen Angriff ausgesucht wurden. Chefs großer Unternehmen waren darunter oder Führungskräfte in Forschung und Entwicklung. Es geht bei den Angriffen also vornehmlich um Industriespionage, um das Abfischen sensibler Firmendaten und Passwörter und dem Ausspähen von Betriebsgeheimnissen. Nach dem erfolgreichen Angriff ziehen sich die Hacker zurück und hinterlassen keine Spuren, heißt es von den russischen Sicherheitsexperten.

Allerdings fallen der Darkhotel-Masche keineswegs nur Top-Manager zum Opfer: Laut Kaspersky haben die Kriminellen nicht nur Einzelpersonen angegriffen, sondern zusätzlich auch willkürlich Schadsoftware verbreitet. Dieses Vorgehen sei in der Szene durchaus üblich. Neben dem Ausspähen von Hotelgästen setzt die Darkhotel-Gruppe auch auf Phishing-Angriffe per E-Mail und Filesharing-Server-Attacken, bei denen Opfer aus vielen verschiedenen Ländern betroffen waren – auch aus Deutschland. Die Methode werde nach wie vor engesetzt, so Kaspersky.

Manipulationen von Hotel-Netzwerken sind keine Neuheit, immer wieder sind Reisende in Hotels verschiedenen Angriffen ausgeliefert. Geschäftsreisende sollten grundsätzlich jedem Netzwerk misstrauen und sich extra absichern. Gerade auf Reisen sollte man Software-Updates mit Skepsis begegnen und lieber genauer hinsehen, raten die Sicherheitsexperten.

 

Zuerst erschienen auf:

http://www.spiegel.de/netzwelt/web

So schnell kann es gehen und wichtige Daten sind verloren

Categories: Datenrettung
Comments: Comments Off
Published on: Dezember 10, 2014

Ja, ja, ich weiß: Jeder, der beruflich davon abhängig ist, dass seine Word-Dateien, Excel-Listen oder Fotos sicher sind, sollte dann auch regelmäßig eine Datensicherung machen. Ich gebe zu, irgendwie ist mir das mit der Regelmäßigkeit nicht gelungen. Ich hatte nie ein wirklich stimmiges Datensicherungskonzept und habe immer mal wieder einige Dateien auf meine externe Festplatte kopiert. Was mir aber neulich passiert ist, wird mir hoffentlich eine Lehre sein. Zumindest weiß ich seit diesem Vorfall, dass man seine wichtigen Daten zumindest auf 2 verschiedenen Datenträgern haben sollte. Was war los? Ich hatte einige sehr große Word-Dateien, deren Erstellung sehr zeitaufwändig war sowie eine hochkomplexe, zumindest fand ich das, Excel-Datei mit etlichen Verknüpfungen, Bedingungen und so weiter. Wer so eine Excel-Datei mal erstellt hat, weiß, wie viel Arbeit das ist, vor allem dann, wenn man wenig Praxiserfahrung mit solchen Dingen hat.

Nun, ja, wie auch immer, ich hatte diese wichtigen Dateien, die mich mehrere Wochenenden Arbeit gekostet hatten, auf eine externe Festplatte gespeichert und um nicht durcheinander zu kommen, die Dateien auf meinem Laptop gelöscht. Also war nur eine Version der Daten auf einem einzigen Datenträger vorhanden. Mir ging es darum, dass ich die Daten bei mir haben wollte, ohne dauernd den schweren Laptop mitzuschleppen. Die Festplatte wollte ich meinen Desktop-PC im Büro anschließen und dort weiter bearbeiten. Und genau da passiert das Unglück. Blöd, wie ich war, schloss ich also die externe Festplatte an einen vorderen USB-Anschluss meines Office-Rechners an und legte sie oben auf das Gehäuse. Alles war gut, Platte wurde vom Rechner erkannt und ich wollte meine Arbeit fortsetzen. Als das Telefon klingelte und ich mich ein wenig mit meinem Stuhl drehen musste, passierte es. Ich blieb an dem USB-Kabel hängen und riss die Festplatte vom Gehäuse des Rechners. Sie fiel relativ hart auf den Parkettfußboden auf, ich macht mir aber noch keine Sorgen, weil die Fallhöhe nicht wirklich hoch war. Leider zeigte der Rechner die Festplatte nicht mehr und ich steckte sie aus und wieder an. Aber, oh Schreck, der Rechner reagierte überhaupt nicht mehr, will sagen, die Festplatte wurde nicht mehr als solche erkannt und auf meine Daten konnte ich demzufolge nicht mehr zugreifen. Um sicher zu gehen, dass es möglicherweise an meinem Rechner liegt, habe ich die Platte an diversen Rechnern meiner Kollegen angeschlossen, aber überall das gleiche Ergebnis. Auf die Platte konnte nicht mehr zugegriffen werden. So, was nun? Ich recherchierte im Internet, was es für Möglichkeiten gibt, die Daten von der Festplatte zu retten und was ich selbst tun kann. Es gibt zwar mehrere kostenlose Programme für eine Datenrettung bzw. Datenwiederherstellung, aber dazu habe ich auch gelesen, dass ein Laie da auch noch mehr Schaden anrichten kann, wenn er nicht genau weiß, was er da eigentlich genau macht. Schließlich habe ich mich entschieden, die Festplatte von einer Firma für professionelle Datenrettung ansehen zu lassen. Die Bedingungen waren fair, Kosten entstehen nur, wenn die Datenrettung erfolgreich war. Einige Tage, nachdem ich die Festplatte beim Datenretter abgegeben hatte, kam ein ernüchternder Anruf. Die Festplatte habe einen sogenannten Headcrash, sprich der Schreib-Lesekopf ist beschädigt und bewegt sich nicht mehr. Das Ganze wurde durch den doch zu harten Stoß verursacht, der durch den Fall entstanden ist. Man sagte mir, dass eine Datenrettung möglich sei, das würde sich allerdings in einem Preisrahmen von 500,00€ bis 1500,00€ bewegen, weil die Festplatte in einem staubfreien Labor geöffnet werden müsste, um die Scheiben auslesen zu können. Schweren Herzens gab ich der Firma für Datenrettung den Auftrag, ich wollte auf keinen Fall die ganze Arbeit nochmal machen. Schließlich konnten alle Daten gerettet werden, ich musste an den Datenretter 750,00€ bezahlen. Glück im Unglück: Mein Chef erklärte sich bereit, sich mit 50% an den Kosten der Datenrettung zu beteiligen, sozusagen auch als Honorierung meiner Wochenendarbeiten.

“Porndroid”: Trojaner-App erpresst Android-Nutzer mit Kinderpornos

Categories: Smartphones
Tags: ,
Comments: Comments Off
Published on: November 28, 2014

Ein bislang kaum bekannter Virenforscher warnt in den USA vor einem besonders perfiden Android-Trojaner, der seine Opfer mit kinderpornografischem Material zu erpressen versucht. Zuerst lädt das Schadprogramm einschlägiges Material auf das Gerät des Nutzers und täuscht sodann eine Sperrung des Geräts durch das FBI vor.

Dem Sicherheitsforscher zufolge, der seine Identität hinter dem Pseudonym “Kafeine” verbirgt, schleust sich die Malware von manipulierten Websites aus als App mit dem Titel “Porndroid” auf Android-Handys ein. Seine Opfer animiert “Porndroid” mit Versprechen von mehr Sicherheit und “extra Performance” zur Installation. Das ist in diesem Fall nötig, weil der Schädling keine Sicherheitslücke ausnutzt, um sich zu installieren. Stattdessen setzen der oder die Entwickler der Software auf die freiwillige Mithilfe der Smartphone-Nutzer. Die muss sogar so weit gehen, dass der Anwender der App volle Administratorrechte einräumt.

Ist das erreicht, werden auf dem Bildschirm mehrere Vorschaubilder kinderpornografischer Videos angezeigt. Kurz darauf wird der Bildschirm gesperrt, und es erscheint eine Meldung, die vorgibt, vom FBI zu stammen. In dem Schreiben wird der Nutzer beschuldigt, verbotene pornografische Websites besucht zu haben. Screenshots und ein durch die Frontkamera aufgenommenes Foto seien an die Strafverfolgungsbehörden übermittelt worden. Außerdem wird der Verlauf der zuvor besuchten Websites angezeigt.

500 Dollar sollen die Opfer bezahlen

Die eigentliche Erpressung erfolgt, nachdem der Anwender auf diese Weise verunsichert wurde. Um weiteren Schwierigkeiten aus dem Weg zu gehen, wird die Aufhebung der Sperre gegen Zahlung von 500 Dollar angeboten. Das Geld solle mit Guthabenkarten bezahlt werden, wie sie in amerikanischen Supermärkten erhältlich sind. Bisher scheint sich das Schadprogramm ausschließlich an Nutzer in den USA zu richten.

Android-Nutzer sollten sich vor derartigen Schädlingen schützen, indem sie keine APK-Installationspakete von unsicheren dritten Quellen annehmen. Vielmehr sollten sie in den Sicherheitseinstellungen ihres Geräts die Option “Unbekannte Herkunft – Installation von Apps aus unbekannten Quellen zulassen” deaktivieren. Auch das bietet noch keine absolute Sicherheit, der beste Tipp bleibt deshalb auch in diesem Fall wieder einmal: Achtsam sein!

Originalbeitrag:

http://www.spiegel.de/netzwelt/apps

SanDisk iXpand erweitert iPhone und iPad

Categories: iPhone
Tags: , ,
Comments: Comments Off
Published on: November 28, 2014

Bei Apples Mobilgeräten der Serien iPhone und iPad lässt sich der Speicherplatz nur mit externen Lösungen erweitern. Hierfür und für den Datenaustausch zwischen Mobilgeräten und PCs hat SanDisk iXpand entworfen. Das Flash-Laufwerk mit bis zu 64 GB synchronisiert Bilder und Videos, verschlüsselt Daten und spielt Medien ab.

Mit rund 6,4 Zentimetern Länge, 3,7 Zentimetern Breite und 1,2 Zentimetern Höhe fällt der Datenträger relativ kompakt, jedoch breiter als die meisten USB-Sticks aus. Hinter einer Kappe verbirgt sich ein herkömmlicher USB-2.0-Anschluss für die Verbindung mit einem PC oder Mac. Der Lightning-Connector für kompatible Apple-Geräte ist an einer flexiblen Halterung auf der Flanke des Geräts angebracht. Laut SanDisk lassen sich die Anschlüsse nicht simultan nutzen, was schon durch die Anordnung erschwert wird.

 

Bei Verbindung mit PC oder Notebook fungiert iXpand als gewöhnlicher USB-Wechseldatenträger. Der integrierte Akku wird auf diesem Weg aufgeladen, ein USB-Netzadapter muss separat erworben werden. In Verbindung mit einem iPhone oder iPad wird zunächst die iOS-App iXpand Sync benötigt, die kostenlos im App Store herunterladbar ist. Wie der Name andeutet, erlaubt die App eine Synchronisation von Daten zwischen Mobilgerät und Flash-Laufwerk. Der wahlweise automatische oder manuelle Abgleich umfasst die Fotos und Videos, die im Camera Roll des Apple-Geräts enthalten sind. Ferner lassen sich beliebige Dateien manuell von Smartphone oder Tablet auf iXpand übertragen und umgekehrt. Eine LED-Anzeige zeigt aktive Dateitransfers und den Akkuladezustand an.

Überdies lassen sich diverse Video- und Audioformate direkt vom iXpand auf dem angeschlossenen Gerät abspielen, was ein manchmal notwendiges Konvertieren überflüssig mache. Die integrierte Share-Funktion erlaubt das Teilen von Medien über soziale Netzwerke wie Facebook und Twitter, eine Suchfunktion für Dateien ist vorhanden. Mittels der Funktion „Kontakte übertragen“ wird eine Sicherung der Kontaktdaten vom iPhone auf dem Flash-Laufwerk abgelegt, was beim Wechsel des Smartphones hilfreich sein kann.

Optional lässt sich ein Ordner einrichten, dessen Inhalte nach AES-Standard mit 128 Bit verschlüsselt werden. Hierfür muss der Nutzer ein Passwort sowie einen Hinweis auf dieses einrichten. Im Handbuch (PDF) wird ausdrücklich darauf hingewiesen, dass die verschlüsselten Daten bei vergessenem Passwort verloren sind. Eine Passwort-Recovery-Option existiert offenbar nicht.

Als Preisempfehlungen nennt der Hersteller 60, 80 und 120 US-Dollar für die Varianten mit 16, 32 oder 64 Gigabyte. Die Verfügbarkeit beschränke sich zunächst auf US-Händler, in Kürze soll der globale Vertrieb starten.

  SanDisk iXpand Flash Drive
Kapazitäten 16/32/64 GB
Anschlüsse Lightning, USB 2.0
Kompatibilität (mobil) iPhone/iPad mit Lightning-Anschluss und iOS 7.1+
Kompatibilität (PC/Mac) Windows XP/Vista/7/8, Mac OS X v10.5+, keine Treiber benötigt
Unterstützte Videoformate WMV, AVI, MKV, MP4, MOV, FLV, MPG, RMVB, M4V, TS
Unterstützte Audioformate MP3, AIF, WAV, AIFF, M4A, WMA, AAC, OGG, FLAC
Unterstützte Bildformate BMP, TIF, TIFF, JPG, PNG, GIF, XBM, ICO, TGA
Software iXpand Sync App für iOS
Verschlüsselung AES 128
Akku 3,7 Volt
Abmessungen 64,17mm × 36,78mm × 11,80 mm
Gewicht keine Angabe
Garantie zwei Jahre
UVP $59,99 (16 GB) / $79,99 (32 GB) / $119,99 (64 GB)

Zur Anbieter-Website:

www.computerbase.de

Innenleben des Tablets – iPad Air 2: Besser verbaut – weiterhin unreparierbar

Categories: iPad
Tags: ,
Comments: Comments Off
Published on: November 25, 2014

Die Spezialisten von „iFixit“ haben das neue iPad Air 2 zerlegt und einige interessante Details entdeckt: Der Akku ist kleiner, die Kamera deutlich besser und der Prozessor schneller. Selbst reparieren kann man Apples Tablet aber immer noch nicht.

Die Internetseite „iFixit“ zerlegt regelmäßig die neuesten Apple-Produkte und schaut sich ihr Innenleben an – so auch das iPad Air 2. Dabei bescheinigten die Hardwareexperten dem Tablet, wie schon seinem Vorgänger, einen Reparierbarkeitswert von „2 von 10“. Das heißt so viel wie: Geht etwas am Gerät kaputt, können Hobby-Bastler recht wenig tun. Dennoch kann das iPad Air 2 den Ergebnissen von „iFixit“ zufolge mit einigen interessanten Neuerungen aufwarten.

Die Batterie ist kleiner geworden, sowohl physisch als auch in der Leistung: War im Vorgänger noch ein Akku mit 32,9 Wattstunden verbaut, verfügt das iPad Air 2 laut „iFixit“ nur noch über 27.62 Wattstunden. Zwar verspreche Apple, dass durch effizientere Stromnutzung die Akku-Laufzeit weiter bei 10 Stunden liegt, doch gebe es bereits gegenteilige Berichte. Die kleinere Batterie hat nach Angaben der Webseite „cnet“ zumindest dafür gesorgt, dass das Gerät 18 Prozent dünner ist.

Allgemein sei das Innenleben des Geräts optimiert worden, so sei unter anderem der LCD-Screen mit der Glasabdeckung verschmolzen worden, was aber Reparaturen nicht einfacher macht. Beim Öffnen des Geräts sei der Bildschirm immer noch äußerst empfindlich. Außerdem seien alle Teile großzügig verklebt, was ein Zerlegen nicht gerade einfach mache.

 

Kleinere Kamera, schnellerer Prozessor

Die Kamera ist laut „iFixit“ kleiner als die Kamera im neuen iPhone 6 Plus, verfügt aber über die gleiche Megapixel-Anzahl. Im Vergleich zur alten iSight-Kamera im Vorgängermodell iPad Air sei es ohnehin ein gewaltiger Fortschritt in der Qualität. Ebenso ein Fortschritt sei Apples neuer A8X 64-Bit-Prozessor, der im Herzen des Geräts brummt. Er taktet mit 1,5 GHz etwas schneller als der A8 im iPhone 6, schreibt „cnet“, und verfügt über drei statt zwei Kerne.

Alle neuen Apple-Geräte – iPhone 6, iPhone 6 Plus und iPad Air 2 – enthielten außerdem den NFC-Chip NXP 65V10. Das macht es bei den Smartphone-Modellen möglich, den mobilen Bezahldienst Apple Pay zu nutzen und damit vor Ort im Laden einzukaufen. Mit dem Tablet seien jedoch laut „cnet“ nur Käufe über App möglich. Hierzulande muss man für das iPad Air 2 zwischen 486 Euro für die WLAN-Variante und mindestens 609 Euro für die LTE-Variante zahlen.

 

Originalbeitrag:

www.focus.de/digital

Malware „WireLurker“ schlägt zu – Neuer Super-Virus gefährdet iPhones und iPads

Categories: iPhone
Tags: , ,
Comments: Comments Off
Published on: November 19, 2014

Apple-Nutzer sollten vorsichtig sein: Im Internet ist ein neuer Computer-Schädling aufgetaucht, der sich mit ausgeklügelter Technik immer weiter ausbreitet. „WireLurker“ springt über das USB-Kabel sogar vom Mac aufs iPhone und stiehlt dort Daten.

Das US-Unternehmen Palo Alto Networks, Experte für Netzwerksicherheit, warnt vor einer „neuen Ära der OS X- und iOS-Malware“. Die IT-Spezialisten haben nach eigenen Angaben sechs Monate lang eine Schadsoftware namens „WireLurker“ erforscht, der wohl im Verborgenen bereits Hundertausende Apple-Geräte befallen hat. Die Malware attackiere sowohl Macs als auch mobile Geräte wie iPads und iPhones auf teilweise innovativen Wegen.

Momentan lasse sich die Reichweite von „WireLurker“ noch regional einschränken: Betroffen sind demnach vor allem Kunden des chinesischen App-Stores „Maiyadi“. Dort seien fast 500 downloadbare Anwendungen von dem Schädling befallen und würden so auf die Geräte kommen. Die entsprechenden Anwendungen seien bereits rund 356.000 Mal auf OS X-Rechner heruntergeladen worden, eine entsprechende große Zahl von Nutzern sei also infiziert oder gefährdet.

Über das USB-Kabel aufs iPhone

Neu sei an der Malware vor allem, dass sie auch mobile Geräte ohne Jailbreak befallen kann. „WireLurker“ erkennt nämlich demnach, wenn der Computer über ein USB-Kabel mit einem iPhone oder iPad verbunden wird und installiert sich unbemerkt auf dem mobilen Gerät – daher stamme der Name „Kabel-Schleicher“. Darüber hinaus habe der Schädling diverse Möglichkeiten sich zu verstecken und sich selbst zu verschlüsseln, um Gegenmaßnahmen zu entgehen.

Die Funktion von „WireLurker“ ist auch für Palo Alto Networks noch unklar. Der Schädling könne eine Reihe von Daten stehlen und befinde sich in „aktiver Weiterentwicklung“: Er erhalte regelmäßige Updates von einem Server. Zur Abwehr empfiehlt das IT-Sicherheitsunternehmen eine Reihe von Maßnahmen, wie aktuelle Virenscanner, betont aber auch, man solle seine mobilen Geräte nicht mit unsicheren Rechnern verbinden, da sich „WireLurker“ so weiter verbreiten kann.

 

Die Homepage besuchen:

www.focus.de/digital

«page 1 of 12

Teilen

Welcome , today is Samstag, März 28, 2015