Jump to content
  • Einträge
    85
  • Kommentare
    34
  • Aufrufe
    196.411

Über diesen Blog

Das MCSEboard.de Blog zu Windows Server & IT Pro Themen

Einträge in diesem Blog

Thomas K.

blog-0439769001429768622.pngSeit gestern Nacht wird das Preview Build 10061 an die Teilnehmer des Fast Ring des Windows Insider Programms verteilt.

Gabriel Aul, Leiter des Windows Insider Programms von Microsoft, hat gestern im Webblog des Windows Teams bekannt gegeben, dass die Auslieferung des Technical Preview Build 10061, an die Teilnehmer des Windows Insider Programs begonnen hat.
Teilnehmer des Slow Ring müssen weiter warten. Aul verkündete ebenfalls, dass das Build 10049 doch nicht mehr an die Teilnehmer des Slow Rings ausgeliefert wird. Grund sind Probleme mit der Installation der Sprachpakete, welche offenbar zu viel Zeit benötigen.

Das Build 10061 bringt unter anderem die neue Mail und Kalender Apps in Form von Universal Apps mit. Einige Features der Apps sind ein mehrspaltiges Design, konfigurierbare Gesten und eine Office basiere User Experience.

Weitere Neuigkeiten des Build 10061 sind:

- Start, Taskbar, und Action Center Verbesserungen
- Continuum Verbesserungen
- Task View Verbesserungen
- Virtual Desktop Verbesserungen

Die komplette Liste der Verbesserungen und weiterhin bekannten Fehler des Build 10061 findest du in dem Blogpost von Gabriel Aul.

Thomas K.

blog-0873476001427795494.pngErstes Release mit dem neuen "Project Spartan" genannten Browser veröffentlicht.

Gestern Nacht hat Microsoft in dem sogenannten "Fast Ring" für Tester frei gegeben. Neben einigen kleinen Änderungen, die auch Bugs erzeugen, ist die maßgebliche Neuerung der "Project Spartan" genannte neue Browser.

Wie Microsoft die Neuerungen in Spartan sieht zeigt dieses Video:


[media]https://www.youtube.com/watch?v=4A5ZXWTIlHw[/media]



Was ist neu in Spartan:

  • Cortana wird in den Brower integriert sein, um als persönlicher Assistent bereit zu stehen
  • Kommentieren von Webseiten soll möglich sein. Wenn Du ein Gerät mit Stifteingabe benutzt kannst Du Webseiten markieren, kommentieren und dann mit anderen teilen. Sie sehen dann Deine Markierungen und Kommentare direkt auf der Webseite
  • Mit einer Reading List kannst Du Inhalte zusammenfassen und als PDF zum späteren lesen speichern
  • Die neue Browserengine, um Webseiten schneller und besser rendern zu können


In diesen Blogpost erläutert Joe Belfiore die Neuen Features von Spartan.
Thomas K.

blog-0068206001427728382.jpgWer ein Konto bei dem Portal Uber hat sollte sofort sein Kennwort ändern. Im Internet sind mehrere tausend Uber Kundenaccounts schon zum Schnäppchenpreis von einem Dollar pro Stück zu kaufen.


Ein Dollar klingt nach wenig Geld aber dafür kannst du dich, wenn du dir einen der gestohlenen Uber Accounts dafür kaufst, kostenlos durch die Stadt kutschieren lassen. Bezahlt wird deine Fahrt dann mit der Kreditkarte desjenigen dessen Account du missbrauchst.

Mit den Daten kannst du dich an dem Benutzeraccount anmelden, dir dessen letzten Fahrten auflisten lassen und neue Fahrten buchen.

Im Februar wurde bereits ein Einbruch in die Fahrerdatenbank von Uber bekannt. Damals sind über 50.000 Datensätze von Uber Fahrern entwendet worden.

Ob die Kundendaten aus dem gleichen Einbruch stammen ist nicht bekannt. Bei der großen Menge von mehreren tausend angebotenen Accounts ist es eher unwahrscheinlich dass die Daten über Angriffe auf die Rechner der Nutzer erbeutet wurden.

Diese Fall zeigt auch wieder sehr deutlich wie wichtig es ist für jeden genutzten Dienst ein eigenes Kennwort zu benutzen. Wer sich hier so preiswerte Datensätze kauft wird diese sicher auch an anderen Diensten ausprobieren und prüfen ob der Nutzer dieselben Anmeldedaten auch für Dienste wie Facebook, Ebay, Amazon oder sein Onlinebanking nutzt.


Quelle

Thomas K.

blog-0731531001427724223.pngMicrosoft hat seinen halbjährliche Bericht über Anfragen von Behörden zur Herausgabe von Kundendaten veröffentlicht.

Alle sechs Monate veröffentlich Microsoft die Menge und den Umfang der durch Behörden getätigten Anfragen zu Daten von Benutzer verschiedener Microsoft Dienste.

Für das zweite Halbjahr 2014 bekam Microsoft von deutschen Behörden 4.192 Anfragen, welche insgesamt 7.629 Benutzer betrafen. Deutschland ist hier ziemlich fleißig was diese Anfragen angeht, aus der Schweiz kamen im gleichen Zeitraum nur 46 Anfragen zu 93 Nutzern und aus Österreich lediglich 21 Anfragen zu 44 Benutzern

5,7 der Anfragen aus Deutschland wurde dabei aus nicht genannten Gründen abgewiesen, in 15,1% der Fälle wurde keine Daten zu den Anfragen gefunden und in 79,2% der Fälle wurden Metadaten herausgegeben. Interessanterweise kam es in keinem der Fälle zur Herausgabe von Inhaltsdaten, was darauf schließen lässt dass Metadaten in der Regel aussagekräftig genug sind.

Anfragedaten.JPG

Da US Gesetze in vielen Fällen verbieten über Anfragen von Geheimdiensten zu informieren dürften die in dem Bericht genannten Zahlen nur einen kleinen Teil aller Anfragen ausmachen, da sie nur Anfragen von lokalen Polizeibehörden umfassen. Anfragen der Geheimdienste unterliegen strengeren Regeln, was deren Bekanntgabe angeht. Mehr Informationen zu Anfragen der US Geheimdienste gibt es hier.

Dass das Vertrauen in die Anbieter entscheidend ist um, gerade in Deutschland, gute Geschäfte machen zu können haben inzwischen alle großen Anbieter verstanden. Daher versucht Microsoft weiterhin zu erstreiten mehr und genauere Daten über solche Abfragen veröffentlichen zu dürfen. Die Balance zwischen Privatsphäre und öffentlicher Sicherheit ist noch zu schlecht und muss in Richtung mehr Privatsphäre verbessert werden, wie Suzanne Choney von Microsoft in diesem Blogbeitrag schreibt.

Hoffen wir dass sich da in naher Zukunft einiges verbessern wird.

Die Daten zu allen Anfragen weltweit kannst du hier einsehen.

Thomas K.

blog-0815955001427290820.pngSeit gestern Nacht gibt es das Build 10041 für Windows 10 zum Download

Gestern Nacht gab es wieder einmal ein Update für die Tester, welche sich für den "slow ring" der Updatezyklen entscheiden haben. Dazu hat Microsoft dann auch ISO Dateien zur Installation des Build 10041 von Windows 10 zum Download bereit gestellt.

Das gibt den Testern die Option ein von Grund auf frisches System mit Windows 10 aufzusetzen und allen anderen die Möglichkeit jetzt einzusteigen.
Auch wenn es ein BUILD und keine RTM Version ist, läuft die 10041 bisher bei mir stabil und rund. Insofern gibt es von mir eine klare Empfehlung sich das System mal im Betrieb anzuschauen.
Dass dies nicht auf produktiven Geräten geschehen sollte ist selbstverständlich.

Die deutsche 64 Bit Version von Windows 10 BUILD 1004 kann hier heruntergeladen werden.
Die deutsche 32 Bit Version von Windows 10 BUILD 1004 gibt es hier.

Weitere Sprachversionen von Windows 10 BUILD 10041 gibt es hier.

Thomas K.

blog-0706583001426770824.jpgBesitzer illegaler Kopien von Windows 7 mit SP1 oder Windows 8.1 kommen trotzdem in den Genuss des kostenlosen Upgrade auf Windows 10.

Das Windows 10 als Upgrade für Nutzer von Windows 7 mit SP1 und Windows 8.1 kostenlos sein wird, ist ja schon seit einiger Zeit bekannt. Neu ist, dass dieses Angebot auch für illegale Kopien der zum Upgrade berechtigten Betriebssystemversionen gilt. Windows-Chef Terry Myerson hat das gegenüber dem Nachrichtendienst Reuters verlautbart.
Laut Microsoft sollen Windows 10 Upgrades, die auf illegalen Kopien basieren, allerdings auch weiterhin illegale Kopien bleiben.

Was auf den ersten Blick befremdlich wirkt, gerade im Hinblick auf den Aufwand den Microsoft betreibt um Raubkopien zu verhindern, scheint doch ein gut überlegter Schritt zu sein.
Zum Einen wird damit die Installationsbasis von Windows 10 schnell sehr groß werden und die für Microsoft aufwändig zu supportenden alten Betriebssysteme werden schneller vom Markt verschwinden und zum Anderen sieht es so aus als hätte Microsoft seine Geschäftsstrategie gewandelt.
Windows als OEM Lizenz dürfte weniger Geld in die Kassen von Microsoft spülen als es herzuschenken und dann darauf basierend weitere kostenpflichtige Dienste, wie zum Beispiel Office 365, anzubieten.
Je größer hier die Installationsbasis ist, umso größer der potentielle Kundenkreis.

Darüber hinaus dürfte auch die Tatsache sein, dass die User Experience auf allen Windows 10 Geräten –vom Rechner über Tablet und Smartphone bis hin zur Spielekonsole– gleich sein wird viele Benutzer dazu bringen identische Dienste dann kostenpflichtig auf allen Geräten nutzen zu wollen.
Auch das ein gutes Geschäftsfeld für Microsoft.

Thomas K.

blog-0124627001426701197.jpgMit Windows 10 wird Microsoft eine neue Art der Benutzerauthentifizierung einführen. Das "Windows Hello" genannte Verfahren basiert auf biometrischer Erkennung und verdient eine kritische Betrachtung.

Windows 10 wird auf Geräten die Hello unterstützen mittels biometrischen Merkmalen wie Fingerabdruck, Irishintergrund, oder Gesicht entsperrt. Erwartungsgemäß wird das erstmal nur auf wenigen Geräten funktionieren, welche entsprechende Sensoren wie Fingerprintreader oder eine Intel® RealSense™ 3D Camera verbaut haben.

Sich gegen Windows zu authentifizieren ist das Eine, das Andere ist es sich all die Kennwörter zu merken die man für die verschiedensten Dienste und Webseiten benötigt. Auch hier bietet Windows 10 ein neues Verfahren.
Der neue Dienst nennt sich "Microsoft Passport" (ja der Name ist nicht neu und die Idee des lokalen Identitätsmanagement hatte Microsoft schon mit "CardSpace" und Vista eingeführt). Passport nutzt keine eigene Technologie von Microsoft, sondern verwendet das Framework der FIDO Alliance.
Technisch gesehen handelt es sich dabei um eine Authentifizierung mittels public und private key.

Kennwörter werden dabei nicht mehr an Webservices übermittelt. Das hat zur Folge dass auch keine Kennwörter mehr auf potentiell unsicheren Webservern gespeichert werden, sondern nur noch die public keys. Wenn Hacker jetzt einen Webservice angreifen erbeuten sie dort eben keine Datenbanken mit funktionierenden Kennwörtern mehr, sondern nur eine Menge von public Keys. Da die sowieso öffentlich sind, stellt das keine Sicherheitsrisiko mehr dar.

[media]https://www.youtube.com/watch?v=1AsoSnOmhvU[/media]

Ich bin gespannt wie gut die eingesetzte Sensorik sein wird. Das iPhone hat ja schon seit Jahren einen Fingerabdrucksensor verbaut und der Chaos Computer Club hat schon mehrfach gezeigt wie einfach es ist diesen auszutricksen.
Zuletzt mit einen Fingerabdruck der aus mehreren Metern Entfernung während einem Vortrag von Ursula von der Leyen abfotografiert wurde.
Jan Krissler zeigt in diesem Vortrag auf dem 31C3 Kongress, im vergangenen Jahr, wie sich Gesichts-, Fingerabdruck- und Irisscanner mit relativ einfachen Methoden umgehen lassen und auch wie leicht es ist an Fingerabdrücke und Irisscans zu kommen.

[media]https://www.youtube.com/watch?v=pIY6k4gvQsY[/media]

Ein Kritikpunkt an biometrischer Authentifizierung ist die Einzigartigkeit des Merkmales. Wenn ich –wie bisher– sichere Kennwörter benutze wird im schlimmsten Fall ein einzelnes Kennwort wertlos, falls der Dienst für den ich es benutze gehackt wird. Benutze ich für alle Dienste dasselbe Kennwort habe ich ein Problem, denn dann hat der Angreifer die Kennwörter für alle anderen Dienste, die ich benutze.

Wird ein Dienst gehackt und mein Kennwort ist bekannt, habe ich die Möglichkeit dieses zu ändern und das beliebig oft.
Wenn mein Fingerabdruck (wie in dem Hack mit dem iPhone) bekannt ist, kann ich ihn eben NICHT ändern. Dazu sollte man sich vor Augen halten, dass man mit jedem Handgriff seinen Fingerabdruck hinterlässt. Das ist im Prinzip so als ob man mit einem Stempel sein Kennwort im Klartext auf jeden Gegenstand den man erreicht hinstempelt. Er ist als Authentifizierungsmerkmal unbrauchbar geworden.

Jetzt kann es durchaus sein dass Microsoft hier neue Technologien am Start hat, die nicht so leicht zu umgehen sind.
Um dazu aber fundierte Aussagen treffen zu können, muss abgewartet werden wie diese Technologie letztendlich in Windows 10 implementiert sein wird.

Selbstverständlich lässt Microsoft dem Anwender die Wahl zwischen der neuen Art sich zu authentifizieren und der gewohnten mittels Kennwort. Wer Windows Hello nicht nutzen möchte braucht dies nicht zu machen..

Thomas K.

blog-0096409001425928137.jpgDas beliebte Bauklötzchenspiel Minecraft benötigte bisher eine systemweite Installation von Java. Ein Update für Minecraft bringt jetzt einen eigenen Java Client mit.

Minecraft ist zwar ein auf den ersten Block recht simples Spiel, aber auch ein sehr beliebtes. Bei der Vorstellung von Windows10 wurde auch die 3D Brille HoloLens präsentiert. Eine HoloLens Demo bei der Präsentation war Minecraft im eigenen Wohnzimmer in 3D zu spielen.

Bisher erforderte Minecraft eine systemweite Installation der Laufzeitumgebung Java. Java gilt nicht als besonders sicher und voll von Lücken, so dass Patches für Java fast im Wochenrhythmus erscheinen.
Wer Wert auf ein sicheres System legt verzichtetet daher lieber auf die Installation von Java. Bisher bedeutetet das auch darauf zu verzichten Minecraft zu spielen - das hat sich in der letzten Woche geändert:
Mit einem Update für Minecraft hat das Entwicklerstudio Mojang eine Version verteilt, welche eine eigene isolierte standalone Java Instanz mitbringt.

Wer eine Erstinstallation von Minecraft durchführt muss daher keine systemweite Java Installation mehr auf seinem Rechner haben. Alle, die Minecraft bereits installiert haben, müssen einige Anpassungen vornehmen, da Minecraft weiterhin versuchen wird auf die systemweite Java Installation zuzugreifen. Bei How-To Geek findest du eine Anleitung, welche Anpassungen Du vornehmen musst, damit du anschließend Java von Deinem Rechner verbannen und trotzdem Minecraft spielen kannst.

Thomas K.

blog-0732045001425916139.jpgIn dem Spiel "Portal" von Valve können Portale genutzt werden um sich zwischen verschiedenen Orten hin und her zu portieren. Der Software Entwickler Roland Smeenk zeigt wie diese Portale zu Hause mit Hilfe von Kinect erzeugt werden können.

Im Jahr 2007 veröffentlichte Valve das Spiel "Portal", in dem durch Portale zwischen Räumen teleportiert werden kann. Sie ermöglichen auch den Blick in die anderen Räume und werden von gelben und blauen Ringen markiert.

Roland Smeenk hat mehrere Kinect Sensoren genutzt um den eigene Raum in 3D aufzunehmen. Ein verbundener Rechner errechnet dann das Bild, welches ein Projektor auf die Wand projiziert. Zusätzlich wird der Körper des Betrachters innerhalb des dreidimensionalen Raumes erkannt und das projizierte Bild entsprechend dessen Blickrichtung angepasst.

Wenn sich ein Mensch dem Kinect Sensor nähert wird das Portal automatisch „geöffnet“.

Das Ereignis ist beeindruckend!

[media]https://www.youtube.com/watch?v=rubrWCtiu5k[/media]

Zwei solcher Installationen auf beiden Seiten der Wand können so den realistischen Effekt eines Portals erzeugen, durch das die beiden Betrachter interagieren können.

Als reelles Anwendungsszenario beschreibt er einen Skype Videocall: Stell dir vor du könntest durch Deine Kopfbewegungen den Raum, in dem sich Dein Gesprächspartner befindet, aus verschiedenen Winkeln betrachten – genauso als würdest Du ihm gegenüber sitzen oder wenn ihr nur durch eine Glasscheibe getrennt wärt.

Wenn man sich jetzt noch vorstellt wie sich so ein Szenario mit der HoloLens Technologie umsetzen ließe, dann wird es mal richtig spannend…

Quelle

Thomas K.

blog-0692091001426007133.jpgMontag hat Apple mit den gewohnt großen Worten sein neues MacBook vorgestellt. Aber wie sieht es denn wirklich im direkten Vergleich zu seinem Gegenspieler Surface3 Pro aus?

Das Surface3 Pro ist schon einige Zeit auf dem Markt und hat die Latte hoch gelegt. Wir haben die Features des neuen MacBook (warum hat Apple eigentlich den Zusatz "Air" wegfallen lassen?) denen des Surface3 Pro gegenüber gestellt.


SurfacevsMacBook.JPG


Mit einem "Type Cover" kann das Surface3 Pro wie ein klassisches Notebook genutzt werden, die Tasten haben eine Hintergrundbeleuchtung. Dafür hat das neue MacBook jetzt ein haptisches Feedback in das Trackpad eingebaut.

Klarer Vorteil des Surface Pro ist das abnehmbare Type Cover, so dass es als Tablet genutzt werden kann.

Thomas K.

blog-0456768001426002021.jpgDurch die immer enger gepackten Speicher auf Speicherchips werden diese anfällig für Speicherfehler. Der "Rowhammer" Angriff nutzt dieses Verhalten gezielt aus um Sicherheitsbarrieren auf Systemen zu überwinden.

Der Trend in der IT geht zu immer höheren Speicherdichten auf immer weniger physischem Raum. Das führt bei Speicherchips, wie sie als Arbeitsspeicher in allen Systemen verwendet werden, dazu, dass sich einzelne gespeicherte Bits gegenseitig beeinflussen können. Dabei kann das Bit einer Speicherzelle durch einen elektromagnetischen Effekt neben einem Bit auf das oft zugegriffen gekippt werden. Aus einer Null wird dann eine Eins oder aus einer Eins eine Null.
Forscher der Carnegie Mellon University haben diesen Effekt bereits vergangenes Jahr beschrieben.

Die Forscher der Carnegie Mellon University sahen das Risiko aber nicht als praxisrelevant an, da sie für Ihre Versuche Spezialhardware benutzen mussten und auch sehr detailliert über den Aufbau der getesteten Speicherchips informiert waren.

Der Sicherheitsforscher Mark Seaborn hat jetzt aber in einem Gastbeitrag für das Blog des Google Project Zero mehrere praxisrelevante Angriffsszenarien für das Problem beschrieben. In einem Beispiel beschriebt er wie es möglich ist aus dem Sandbox Modus der Chrome Browsers von Google auszubrechen, so dass der Browser einen eigentlich nicht zulässigen Befehl als zulässig akzeptierte.

In einem weiteren Beispiel beschreibt er wie es möglich ist sich auf einem Linux System als normaler Benutzer administrative Rechte zu verschaffen.
Grundsätzlich ist von dem Problem jedes Betriebssystem betroffen, da es die Hardware der Speicherchips betrifft.

Das Grundproblem bei dieser Sicherheitslücke ist dass sie sich nicht einfach durch ein Softwareupdate für das Betriebssystem oder ein einzelnes Programm beheben lässt. Hier muss physisch der anfällige Speicher getauscht werden, was in vielen Geräten heute schon gar nicht mehr möglich ist.

Nach aktuellen Informationen tritt dieses Speichereffekt bei ECC Speicherchips nicht auf. Sie verfügen über eine Fehlerkorrektur, die das umkippen von benachbarten Bits korrigieren kann.

Thomas K.

blog-0679646001425916489.pngVergangene Woche schwappte die Information durch das Netzt dass der Torrent Client µTorrent heimlich den BitCoin Miner "Epic Scale" mit installiert und so auf Kosten der User BitCoins auf deren Rechnern berechnen lässt.

Was ist denn da wirklich dran?

Wir haben die aktuelle Version von µTorrent geladen und installiert.

Die Installationsdatei der aktuellen Version (µTorrent Stable (3.4.2 build 38913)) für Windows Rechner ist 1,66 MB groß und kommt in englischer Sprache daher.
Wenn der Download Button geklickt wird kommt eine Abfrage nach einer Mailadresse um über Updates informiert zu werden. Soweit nicht ungewöhnlich.

1.JPG

Nach dem Doppelklick auf die Installationsdatei poppt die UAC hoch.

2.JPG

Nach der positiven Bestätigung der Abfrage startet die Installationsroutine von µTorrent

3.JPG

Ein Klick auf "Next" bringt eine Warnung vor online Scam. Ganz interessant vor den Hintergrund der Meldungen dass µTorrent heimlich einen BitCoin Miner mit installiert.

4.JPG

Anschließend die Bestätigung des Lizenzvertrages

5.JPG

Nach Zustimmung zu dem Lizenzvertrag kommt eine Auswahl mit drei vorbelegten Optionen um Beiträge in Startmenü, auf dem Desktop und der Schnellstartleiste zu erzeugen. Bisher nichts ungewöhnliches

6.JPG

Dann die berechtigten Fragen ob eine Ausnahme in der Windows Firewall hinzugefügt werden soll und ob µTorrent beim Windows Start mit ausgeführt werden soll

7.JPG

Jetzt wird der Download einer gebundelten Software angeboten. Die Checkbox ist vorbelegt, der Haken kann aber problemlos entfernt werden.

8.JPG

Jetzt fängt es an unfair zu werden. Es wird angeboten Trovi Search als Searchengine zu installieren. Als Auswahl stehen zwei Buttons zur Verfügung: "Skip Offer" und "Accept Offer". Kein Hinweis darauf dass uTorent auch ohne die Search Engine installiert werden kann. Der überwiegende Anteil der User wird jetzt auf Accept Offer klicken.

9.JPG

Ein Klick auf "Skip Offer" bring den nächsten Screen. die Empfehlungssoftware "Wajam" angeboten, dazu muss aktiv eine der beiden Optionen ausgewählt werden, nichts ist vorbelegt. Der fairste Auswahlscreen bisher.

10.JPG

Ein Klick auf "Finish" beendet die Installation und startet µTorrent (was mir auch nicht gefällt denn ein Start der Software aus der Installationsroutine heraus startet die Software mit den administrativen Rechten der Installationsroutine, welche wir ihr durch die UAC Abfrage gegeben haben.)
Aktuell wurde EpicScale nicht mehr mit installiert. In einem Test vergangenen Freitag bekamen wir noch anstelle von Trovi Search den BitCoin Miner EpicScale angeboten. Dass bei der Wahl zwischen "Skip Offer" und "Accept Offer" die meisten User wohl auf "Accept Offer" klicken dürfte klar sein. Dass sie so den Eindruck hatten EpicScale wurde heimlich installiert leuchtet mir auch ein.

11.JPG

Auf einem anderen System von mir auf dem µTorrent bereits installiert war, wurde durch das Update keine weitere Software installiert.

Fazit ist dass µTorrent -wie viele andere Anbieter kostenloser Software- versucht etwas Geld durch das Bundle mit weiterer Software zu verdienen, was für mich legitim ist. Einen BitCoin Miner mitzuliefern und dabei auch die Auswahl der verfügbaren Optionen so zu gestalten dass es scheint als könnte die Software nur gemeinsam mit dem Bundle akzeptiert werden mag gerade noch zulässig sein ist aber in meinen Augen eine ziemlich miese Tour.
Deswegen immer gut darauf achten was noch so alles bei der gewünschten Software mit installiert werden soll.

Thomas K.

blog-0648240001425805621.pngNach über vier Jahren stellt Microsoft seine Office Version für Apple Rechner als kostenlose Preview zur Verfügung.

Ende vergangenen Jahres hatte Microsoft angekündigt, dass sie das Office für MAC Paket überarbeiten werden. OneNote und Outlook für MAC wurden bereits entsprechend veröffentlicht und seit ein paar Tagen steht die komplette Office für MAC Suite als Preview zur Verfügung.

Optisch wurden die Programme stark an das minimalistische grafische Design von Apple angepasst.

OfficefuerMAC.png

Laut Microsoft wird die endgültige Version erst in der zweiten Hälfte des Jahres 2015 verfügbar sein. Bis dahin wird es kontinuierliche Updates für das neue Office für MAC geben.

Mit dabei ist ein Feedbackassistent mit dem auf Wunsch Screenshots erstellt werden können um gefundene Fehler oder Verbesserungsvorschläge an Microsoft zu senden. Sehr wahrscheinlich wird dieses Feedback, ähnlich wie bei der Preview von Windows10, sehr schnell in die Weiterentwicklung einfließen. Zudem ist davon auszugehen dass der Feedbackassistent in der RTM Version nicht mehr enthalten sein wird.

Thomas K.

blog-0746554001425807629.jpgUm das Risiko eines Angriffs über die Freak Attack Lücke zu verhindern hat Microsoft einen Workaround angeboten. Leider schaltet dieser auf vielen Systemen auch das Windows Update ab.

Die vergangene Woche bekannt gewordene Lücke Freak Attack (Factoring attack on RSA-EXPORT Keys) ermöglicht es SSL/TLS verschlüsselten Datenverkehr zu decodieren und so die übertragenen Daten abzugreifen.
Über 14 Millionen Webseiten sollen von dem Problem betroffen sein.

Einen Patch der Lücke für Windows Systeme gibt es noch nicht, allerdings hat Microsoft einen Workaround empfohlen, der die Lücke schließen soll. Dabei werden die verwendeten Crypto-Algorithmen per Gruppenrichtlinien deaktiviert. Dies soll über den Editor für Gruppenrichtlinien ausgeführt werden.

Dabei wird aber offensichtlich auch das Microsoft Update ausgehebelt. Nach Durchführen der Änderungen ist Microsoft Update nicht mehr in der Lage neue Updates herunter zu laden oder zu installieren. Das ist umso bedenklicher, da ein in Zukunft veröffentlichter Patch zu der Lücke nicht installiert werden kann.
WindowsUpdateFehler.png

Wenn die Änderungen an den Gruppenrichtlinien wieder rückgängig gemacht werden funktioniert Microsoft Update wieder wie gewohnt.

Nutzer der Windows 7 Versionen Starter, Home Basic und Home Premium können den Workaround nicht anwenden, da in diesen Systemen der Editor für Gruppenrichtlinien nicht im System vorhanden ist.

Schlaflose Nächte sollte uns die Lücke allerdings keine bereiten. Laut den Entdeckern der Lücke sei sie zwar in der Theorie recht einfach auszuführen, praktisch sind dabei aber so viele Variablen enthalten, dass sich ein Angriff auf beliebige Nutzer als sehr schwierig darstellt.

Insofern schätze ich das Risiko ein nicht mehr funktionierendes Microsoft Update zu haben als höher ein.

Thomas K.

blog-0781580001425765239.jpg

Wer eine FritzBox als Router in seinem Netzwerk betreibt kann damit seinen Netzwerkverkehr analysieren.

 

Es gibt immer wieder Situationen in denen man den Netzwerkverkehr analysieren muss um einem Problem auf die Spur zu kommen. Das geht selbstverständlich mit einem Tool wie Wireshark. Allerdings muss dazu in der Regel ein separater Rechner mit den entsprechenden Tools ins Netzwerk gehängt werden.

 

Wer eine FritzBox als Router in seinem Netzwerk betreibt kann das auch mit der FritzBox erledigen. Nach dem Einloggen kann die URL http://fritz.box/html/capture.html aufgerufen werden.

 

FritzBoxSniffer.JPG
Dort kann der Traffic über die jeweiligen Netzwerkschnittstellen mitgesniffed und als Datei im Wireshark Format weggespeichert werden um dann auf einem Rechner mit Wireshark analysiert zu werden.

 

Danke an unseren User daabm für den Tipp.

Thomas K.

blog-0947744001424954639.jpgMicrosoft Research veröffentlich ja immer wieder Videos in denen zu sehen ist wie sie sich die Zukunft in Verbindung mit Computern und Informationstechnologie vorstellen.

Vieles wie zum Beispiel das Verschieben von Dokumenten von Display zu Display wirkt utopisch und ist möglicherweise erst in ferner Zukunft zu realisieren. Andererseits sind Technologien wie am Anfang des Videos zu sehen heute schon mit HoloLens realisierbar und wer weiß ob auch der Rest der im Video zu sehenden Technologien und Möglichkeiten schon genauso wie HoloLens in einem Labor von Microsoft fertig entwickelt sind und nur noch darauf warten veröffentlicht zu werden.

Unterhaltsam ist der Blick in die gedachte Zukunft allemal. :-)

https://www.youtube.com/watch?v=w-tFdreZB94

Thomas K.

blog-0585402001424953490.jpgGemeinsam mit Europol hat das BKA das Ramnit-Botnetz eliminiert.

Mit über 3,2 Millionen kontrollierten Rechnern war es eines der größten Botnetze weltweit. Diese Rechner wurden über infizierte Webseiten oder Spammails mit der Schadsoftware "Ramnit" infiziert. So waren die Betreiber des Botnetzes in der Lage über deren Control and Command Server die infizierten Rechner zu kontrollieren, installierte Antiviren Software du deaktivieren, Kennwörter zu Online Accounts und Zugangsdaten für Onlinebannking zu entwenden.

In einer von Großbritannien aus geführten Aktion ist es der Ermittlergruppe aus Deutschland, Italien, den Niederlanden und verschiedenen privatwirtschaftlichen Unternehmen wie Microsoft und Symantec gelungen die C&C Server des Ramnet- Botnetzes ausfindig zu machen und abzuschalten. Darüber hinaus wurden über 300 von dem Botnetz genutzte Webdomains umgeleitet.

BKA-Präsident Holger Münch sagte dazu:
"Das Ausmaß dieses Botnetzes, die Anzahl von über drei Millionen Geschädigten sowie die Internationalität des kriminellen Handelns unterstreicht, wie wichtig schlagkräftige nationale wie internationale Kooperationen der Strafverfolgungsbehörden, aber auch Allianzen mit der Wirtschaft sind. Nur so können wir die Bürgerinnen und Bürger vor Cyberkriminellen schützen."

Symantec hat bereits im Januar ein Removal Tool bereit gestellt mit dem eine Ramnet Infektion erkannt und entfernt werden kann.

Quelle

Thomas K.

blog-0073592001424509846.jpgIm September vergangenen Jahres fand in Seattle zum 11. Mal das jährliche "Decibel Festival" statt. Das Decibel Festival ist ein Festival für New media, Music Performance und elektronische Musik.

2014 hat dort Stimulant, eine in Seattle beheimatete Firma für elektronisches Design, zusammen mit Microsoft das interaktive Dance-Party Projekt "The Cube" installiert.

[media]https://www.youtube.com/watch?v=1jzHcXZFJMw[/media]

The Cube wird von fünf Intel NUC Rechnern und fünf Projektoren angetrieben, die im inneren des Würfels arbeiten. Die Sensorik nach außen übernehmen vier Kinect v2 Sensoren.

So können vier Tänzer gemeinsam mit ihren virtuellen Pendants innerhalb von The Cube interagieren.

Thomas K.

blog-0034228001424505475.pngZuerst die gute Nachricht:

Gestern gab es ein Update für den Windows Defender. Dadurch erkennt er Superfish (die Spyware, welche Lenovo auf vielen Geräten vorinstalliert ausgeliefert hat) und entfernt ihn zuverlässig.
Beide Teile, die Software und das korrumpierte Zertifikat, welches Superfisch mit installiert, werden entfernt.
Lediglich Firefox und Thunderbird Nutzer müssen das Zertifikat manuell löschen, da Firefox und Thunderbird nicht den windowseigenen Zertifikatsspeicher nutzen.

Dann noch die schlechte Nachricht:

Auf den von Lenovo ausgelieferten Geräten ist in der Regel eine Antivirus und/oder Internet Security Software vorinstalliert. Diese erkennt Superfisch nicht (Lenovo will ja nicht dass Superfish erkannt und entfernt wird). In diesem Fall ungut (im Normalfall aber vollkommen in Ordnung) ist, dass jede Antivirensoftware eines Drittanbieters die Windows eigene Antivirenlösung Defender deaktiviert.

Folglich muss zuerst die vorinstallierte Antivirenlösung deinstalliert und dann sofort der Windows Defender aktiviert werden. Daraufhin Defender aktualisieren und mit den neuesten Antivirensignaturen per Microsft Update versehen und das System scannen um Superfish zu entfernen.

Anschließend kann weiter Defender genutzt werden oder wieder eine beliebige Drittanbieterlösung.

Das paradoxe daran ist, dass genau die User welche vor Superfisch geschützt werden müssen (weil die Software auf deren Rechnern vorinstalliert ist) maximal ungeschützt sind, weil die vorinstallierte Antivirenlösung superfisch nicht als Schädling meldet und Windows Defender deaktiviert ist.

Ich bin gespannt wann die Anbieter der vorinstallierten Antivirenlösungen Superfish in ihre Signaturdatenbanken aufnehmen und wie dann mit den ausgelieferten Superfish Installationen umgegangen wird.

Thomas K.

blog-0323344001424421681.jpgWie TheIntercept berichtet haben sich die NSA und der GCHQ Cryptografiecodes des führenden SIM-Karten Herstellers Gemalto verschafft. Gemalto mit Sitz in den Niederlanden stellt nicht nur SIM Karten her, sondern auch Chips für die kommenden Generationen von Kreditkarten. Gemalto beliefert über 450 Mobilfunkanbieter mit über 2 Millionen SIM Karten jährlich.

Damit sind sie in der Lage nahezu jedes Telefongespräch, dass über ein Mobiltelefon geführt wird und auch alle Datenströme darüber mitzuschneiden (und wie wir bisher gesehen haben werden sie dies auch machen) ohne dabei Spuren zu hinterlassen.
An die Codes kamen die Geheimdienste indem sie die private Kommunikation von Gemalto Mitarbeitern in verschiedenen Ländern überwacht haben, sowie dadurch dass sie in das interne Netzwerk von Gemalto eingedrungen sind und dort Malware auf verschiedenen Rechnern ausgebracht haben..

Gemalto ist nach eigenen Angaben bereits dabei aufzuklären wie die Codes genau in die Hände der Geheimdienste geraten konnten.

TheIntercepp ist das Online Medium des Journalisten Glenn Greenwald. Grennwald hatte von Edward Snowden das komplette Paket der von Snowden geleakten NSA Dokumente bekommen und veröffentlich diese schrittweise.

Die Information über die gestohlenen Codes von Gemalto stammen aus einem Dokument aus dem Jahr 2010.

Quelle

Thomas K.

blog-0972217001424419275.jpgBisher galt Lenovo als einer der besten Hersteller von Hardware. Ob das zukünftig so gesehen werden kann und ob Lenovo weiter ein empfehlenswerter Hersteller ist wird sich zeigen müssen:
Lenovo hat seit 2014 bis Anfang 2015 Notebooks mit der Spyware "Superfish" ausgeliefert.

Daran dass neue Rechner mit Bloatware vorinstalliert geliefert werden haben wir uns bereits gewöhnt. Das ist ärgerlich und lästig aber in der Regel sind diese Programme ungefährlich.
Superfisch dagegen greift jedoch so tief in das System ein dass die Software in der Lage ist selbst HTTPS Verbindungen mitzulesen. Superfisch bindet dann contextbezogene Werbung in die Browsersessions ein.
Die Adware liefert dafür ein eigenes Root Zertifikat mit um in die verschlüsselten Kanäle eindringen zu können.

Kritisch ist das nicht nur gegenüber dem User, dessen Broswersession mitgelesen werden und dessen Inhalte der Webseite nahezu beliebig manipuliert werden können. Kritisch ist es auch für Betreiber von Webseiten wie wir es sind, da der User innerhalb unserer Site Content angezeigt bekommt der gar nicht von uns ist, mit dem wir aber in Verbindung gebracht werden.

Die Software lässt sich laut Lenovo über den regulären Weg in der Systemsteuerung entfernen. Das Zertifikat wirst du so aber nicht los das musst du manuell entfernen. Hier gibt es eine Anleitung von Microsoft wie das geht.

Wenn du testen willst ob dein Rechner betroffen ist kannst du diese Webseite aufrufen.
Bekommst du die Meldung dass ein Problem mit deinem Sicherheitszertifikat besteht fehlt dir das Superfisch Zertifikat. Wenn du die Seite normal laden kannst solltest du Superfisch und das Zertifikat schnell entfernen.

Welchen Schaden sich da Lenovo selbst angerichtet hat bleibt abzuwarten. Laut Forbes ist Superfisch eine der vielversprechendsten Firmen der USA, was darauf hinweist dass wir so etwas in Zukunft öfter erleben werden. Holzauge bleib wachsam...

Thomas K.

blog-0574461001424272087.jpgDer britische Geheimdienst GHCQ hat illegal auf Daten in NSA Datenbanken zugegriffen um so an Kommunikationsdaten von Millionen von Bürgern zu kommen. Vor zwei Wochen hat ein britisches Gericht festgestellt dass dies illegal war.

Der GHCQ hätte über die Daten, welche der amerikanische Geheimdienst NSA über Millionen von Menschen gesammelt hat, nicht verfügen dürfen.

Das macht es jeder Person jetzt möglich dort nachzufragen ob die eigenen Daten urechtmäßig weitergegeben wurden. Das gilt nicht nur für britische Staatsbürger, sondern für jeden Menschen.

Die Menschrechtsorganisation Privacy International hat dafür online ein Formular aufgesetzt. Dadurch sollen so viele Menschen wie möglich in der Lage sein zu erfahren ob sie auch ausspioniert wurden.

Nachdem was wir durch die Enthüllungen von Edward Snowden erfahren haben dürfte die Wahrscheinlichkeit selbst überwacht geworden zu sein sehr groß sein.

Um zu erfahren ob deine Kommunikationsdaten erfasst wurden musst du in dem Formular deinen Namen und deine Mailadresse eingeben.

Wenn sich dann herausstellt dass deine Daten unter den ausspionierten sind, muss der GHCQ dich darüber informieren und die Daten auf deinen Wunsch hin löschen.

Thomas K.

blog-0526067001424182487.jpgDie Sicherheitsforscher des Kaspersky Lab sind auf eine Gruppe von verschiedenen Schadprogrammen gestoßen. Diese sind so komplex und von einer so hohen Qualität, dass sie von dem "Todesstern der Schadsoftware Galaxie" sprechen.

Insgesamt handelt es sich dabei um sieben Programme:

- EQUATIONDRUG (modulare Plattform über die die Angreifer verschiedene Plugins bei Bedarf nachladen und wieder entladen können)
- DOUBLEFANTASY (dient dazu den Zielrechner zu validieren um dann weiter Software wie EQUATIONDRUG oder GRAYFISH nachzuladen
- EQUESTRE (ähnlich wie EQUATIONDRUG)
- TRIPLEFANTASY (komplette Backdoor, die zusammen mit GRAYFISH genutzt wird)
- GRAYFISH (hochkomplexe Angriffs Software versteckt sich komplett verschlüsselt in der Registry, so dass keine Spuren im Filesystem zu finden sind)
- FANNY (ein Wurm der zwei derselben ZeroDay Exploits nutzt wie STUXNET)
- EQUATIONLASER (ältere Schadsoftware die mit Windows 9.x kompatibel ist)

DOUBLEFANTASY prüft ob der Zielrechner von Interesse ist und lädt dann bei Bedarf EQUATIONDRUG oder GRAYFISH nach. Beide sind auf nahezu allen Windows Varianten bis Windows 8 lauffähig.

GRAYFISH übernimmt dann den Rechner und kann sich bei Bedarf selbst spurlos wieder beseitigen, wenn Probleme auftauchen. Dabei nistet sich GRAYFISH im Bootsektor ein und manipuliert den Bootvorgang on the fly. Innerhalb des laufenden Windows Systems nistet sich GRAYFISH verschlüsselt in der Registry ein und speichert Informationen in einem eigenen verschlüsselten virtuellen Filesystem. So hinterlässt GRAYFISH keine im normalen Filesystem auffindbaren Spuren.

FANNY ist ein Trojaner der auf denselben ZeroDay Exploits basiert wie Stuxnet und als dessen Vorgänger gesehen wird.

Weitere Schadsoftware nistet sich in der Firmware von Festplatten nahezu alle bekannten Festplattenhersteller ein. So ist die Schadsoftware nicht einmal durch eine Neuinstallation und Formatierung der Festplatte zu beseitigen.

Ein PDF mit der genauen Analyse von Kaspersky Labs gibt es hier.

Thomas K.

blog-0730175001424107829.jpgIst es Dir auch schon einmal aufgefallen, dass Du nach etwas bestimmten im Internet gesucht hast und danach immer wieder zu Deiner Suche passende Werbeanzeigen eingeblendet bekommen hast – auch auf anderen Webseiten?
Du suchst nach einem neuen Tablet und plötzlich bekommst Du immer wieder Werbeanzeigen für Tablet Computer angezeigt, egal auf welchen Webseiten Du Dich gerade aufhältst.

Es ist nicht weiter verwunderlich dass so etwas geschieht. Wenn ein Werbetreibender weiß nach was Du suchst, weiß er was Dich interessiert und was Du potentiell auch kaufen würdest. Folglich ist es naheliegend dass er Dir so lange dazu passende Werbung einblendet, bist Du gekauft hast.
Das wird er auf der Seite machen auf der Du Dich nach einem Produkt erkundigt hast und dann weiter auf allen anderen Seiten die Du anschließend besuchst.

Zuerst ist zu sagen, dass dieses Usertracking nicht grundsätzlich schlecht ist. Einer meiner Bekannten meinte einmal, wenn Du Werbung angezeigt bekommst die Dich nicht interessiert, hast Du nur ein zu unscharfes Profil deiner Person im Netz hinterlassen. Je mehr Informationen Werbetreibende und Webseiten über Dich haben umso zielgerichteter wirst Du mit Werbung beschickt. Wenn Du das magst ist es gut, wenn Du das nicht magst kannst Du etwas dagegen unternehmen.

Doch wie funktioniert das und wie kannst du das unterbinden wenn du nicht verfolgt werden willst?

Um Dein Verhalten zu beobachten gibt es mehrere Methoden. Es fängt damit an dass Dein Browser jeder besuchten Internetseite Deine IP Adresse mitteilt. Darüber hinaus verrät er welchen Browser Du benutzt, welche Versionsnummer er hat und welche Bildschirmauflösung Du nutzt. Die Webseite kann sehen welche installierte und genutzte Software auf Deinem Rechner ist, deren Versionen, Dein Betriebssystem, dessen Version und über welchen Provider Du ins Netz gehst.

Das ist schon mal ein guter Anfang um Dich (beziehungsweise Deinen Rechner) recht eindeutig zu identifizieren.
Weiter geht es mit den Cookies. Das sind Dateien die eine Webseite auf Deinem Rechner speichert um Dich bei Deinem nächsten Besuch wieder zu erkennen. Wir bei MCSEboard.de benutzen ein Cookie um Deinen Anmeldestatus über mehrere geöffnete Browsersessions sicherzustellen und um zu sehen, ob Du automatisch angemeldet werden willst oder nicht.

Werbetreibende setzen Cookies ein um Dich webseitenübergreifend zu verfolgen und so zu erfahren für was Du Dich interessierst. So können sie dir auf Facebook Werbung für einen Tablet Computer einblenden nach dem Du vorher auf der Seite des Herstellers nach so einem Gerät gesucht hast.

Facebook kann noch viel mehr damit machen, denn Facebook weiß wer Du bist, wo Du wohnst, wer Deine Freunde sind und über was Du Dich mit ihnen unterhältst.
Genauso Freemailer wie GMail, Yahoo, oder Outlook.com. Sie scannen automatisiert den Inhalt Deiner Mails um so möglichst viel über Dich zu erfahren und dir dann an Deine Interessen angepasste Werbung zu liefern. Egal auf welcher Webseite Du Dich aufhältst.

Weiterhin gibt es diese Webseiten Plug-Ins, welche dir anzeigen welche Deiner Facebook-Freude die gerade besuchte Webseite auch gut finden. Das weiß die Seite weil das Plug-In eine Verbindung zu Facebook aufbaut, Facebook darüber das von ihnen gesetzte Cookie auslesen kann und damit die besuchte Webseite weiß wer Du bist und wer Deine Facebook Freunde sind.

Warum sollte das ein Problem sein?

Du weißt nicht wer genau was über Dich weiß, speichert und wer diese Daten mit welchen anderen teilt und zu einem großen Profil Deiner Internetaktivitäten zusammenfasst. Du weißt auch nicht an wen diese Seitenbetreiber Deine Daten weiterverkaufen, so dass Du plötzlich Werbung von Firmen bekommet mit denen Du noch nie zu tun hattest.

Du kannst auch nicht sicher sein dass die Datensammler Deine Daten so sicher speichern dass dritte nicht an sie ran kommen. Die Hacks von Sony, oder Apple in den letzten Monaten zeigen dass Du hier nicht vorsichtig genug sein kannst.

Was kannst Du dagegen machen?

Zunächst einmal ist das wichtigste so wenig Daten wie möglich zu hinterlassen. Wenn ein Webformular persönliche Daten abfragt nur die Felder ausfüllen die für den Vorgang zwingend notwendig sind. Sind Felder die für den Vorgang nicht zwingend notwendige Informationen abfragen als Pflichtfelder definiert, könne hier auch fehlerhafte Angeben gemacht werden. Damit mein bestelltes Paket bei mri ankommt ist zwar mein Name und meine korrekte Anschrift notwendig, jedoch nicht meine Telefonnummer oder der Name der Firma für die ich arbeite. Wenn dies Pflichtfelder sein zollten empfiehlt es sich hier falsche Angaben zu machen.

Selbiges gilt für Soziale Netzwerke. Es ist nicht weiter verwunderlich dass hier so viele Daten wie möglich abgefragt werden, nur muss Facebook weder wissen auf welche Schule ich gegangen bin, noch wer meine Arbeitgeber waren oder wer mein aktueller Arbeitgeber ist. Etwas andere sieht es bei Netzwerken wie Xing, oder LinkedIn aus. Hier sind solche Angeben sinnvoll.

Die goldene Regel lautet hier: "So viele Angaben wie notwendig, aber so wenig Angaben wie nötig."

Dann erlaubt jeder Browser zu definieren wie mit Cookies umgegangen wird. So kann definiert werden dass Cookies von Drittanbietern (das sind in der Regel Werbenetzwerke wie Adsense von Google, oder Atlas von Facebook) grundsätzlich abgelehnt werden oder dass jeder Webseite grundsätzlich anfragen muss bevor sie ein Cookie auf dem Rechner speichert.
Zudem kann eingestellt werden dass Cookies beim Beenden des Browsers grundsätzlich gelöscht werden. Ebenso sollte der Browsercache beim Beenden des Browsers gelöscht werden.
Die automatische Installation von Browsererweiterungen und AddOns sollte grundsätzlich abgeschaltet sein.
Auf die Verwendung von Browser Toolbars sollte grundsätzlich verzichtet werden. Bei solchen Tools handelt es sich so gut wie ausnahmslos um Spyware, die dazu dient Dein persönliches Surfverhalten aufzuzeichnen und an dritte weiterzugeben.

Mailadressen bei Freemailern kannst Du durch Mailadressen bei Deiner eigenen Domain ersetzen. Eine eigene Domain wie "meinname.de" kostet nur wenige Cent im Monat und Du kannst sicher gehen dass Deine Mails nicht von deinem Mailprovider gelesen und analysiert werden.

Klarstellung:

Wir bei MCSEboard.de tracken Dich nicht um Werbung einzublenden. Wir benutzen keine Werbenetzwerke wie Google Adense oder Atlas von Facebook. Wir vermarkten unseren Werbeplatz selbst und blenden Werbung ein ohne dabei auszuwerten was Du sonst noch so im Internet machst.

Thomas K.

blog-0204006001424117373.pngNachdem vergangene Woche bekannt wurde, dass gut 40.000 MongoDB Installationen ungeschützt im Netz stehen hat der Hersteller eine Checkliste mit Sicherheitsempfehlungen für die MongoDB online gestellt.

MongoDB ist eine sehr populäre kostenlose Datenbank, die als Open Source Software auch von vielen großen Unternehmen eingesetzt.

Mit der Checkliste sollten alle Installationen von MongoDB überprüft werden. Nicht nur um die ungeschützten Datenbanken abzusichern, sondern auch um die bisherigen Sicherheitseinstellungen auf den aktuellen Stand zu bringen.

×