Jump to content
  • entries
    85
  • comments
    34
  • views
    202,487

About this blog

Das MCSEboard.de Blog zu Windows Server & IT Pro Themen

Entries in this blog

 

Windows 10 Technical Preview Build 10061 seit gestern Nacht verfügbar

Seit gestern Nacht wird das Preview Build 10061 an die Teilnehmer des Fast Ring des Windows Insider Programms verteilt. Gabriel Aul, Leiter des Windows Insider Programms von Microsoft, hat gestern im Webblog des Windows Teams bekannt gegeben, dass die Auslieferung des Technical Preview Build 10061, an die Teilnehmer des Windows Insider Programs begonnen hat. Teilnehmer des Slow Ring müssen weiter warten. Aul verkündete ebenfalls, dass das Build 10049 doch nicht mehr an die Teilnehmer des Sl

Thomas K.

Thomas K.

 

Build 10049 von Windows 10 mit dem neuen Browser "Project Spartan" released

Erstes Release mit dem neuen "Project Spartan" genannten Browser veröffentlicht. Gestern Nacht hat Microsoft in dem sogenannten "Fast Ring" für Tester frei gegeben. Neben einigen kleinen Änderungen, die auch Bugs erzeugen, ist die maßgebliche Neuerung der "Project Spartan" genannte neue Browser. Wie Microsoft die Neuerungen in Spartan sieht zeigt dieses Video: [media]https://www.youtube.com/watch?v=4A5ZXWTIlHw[/media] Was ist neu in Spartan: Cortana wird in den Brower integriert

Thomas K.

Thomas K.

 

Gestohlene Uber Accounts für einen Dollar zu kaufen

Wer ein Konto bei dem Portal Uber hat sollte sofort sein Kennwort ändern. Im Internet sind mehrere tausend Uber Kundenaccounts schon zum Schnäppchenpreis von einem Dollar pro Stück zu kaufen. Ein Dollar klingt nach wenig Geld aber dafür kannst du dich, wenn du dir einen der gestohlenen Uber Accounts dafür kaufst, kostenlos durch die Stadt kutschieren lassen. Bezahlt wird deine Fahrt dann mit der Kreditkarte desjenigen dessen Account du missbrauchst. Mit den Daten kannst du dich an dem Ben

Thomas K.

Thomas K.

 

Microsoft veröffentlich Datenschutzbericht H2/2014

Microsoft hat seinen halbjährliche Bericht über Anfragen von Behörden zur Herausgabe von Kundendaten veröffentlicht. Alle sechs Monate veröffentlich Microsoft die Menge und den Umfang der durch Behörden getätigten Anfragen zu Daten von Benutzer verschiedener Microsoft Dienste. Für das zweite Halbjahr 2014 bekam Microsoft von deutschen Behörden 4.192 Anfragen, welche insgesamt 7.629 Benutzer betrafen. Deutschland ist hier ziemlich fleißig was diese Anfragen angeht, aus der Schweiz kamen im

Thomas K.

Thomas K.

 

Windows 10 Build 10041 jetzt als ISO-Datei zum Download verfügbar

Seit gestern Nacht gibt es das Build 10041 für Windows 10 zum Download Gestern Nacht gab es wieder einmal ein Update für die Tester, welche sich für den "slow ring" der Updatezyklen entscheiden haben. Dazu hat Microsoft dann auch ISO Dateien zur Installation des Build 10041 von Windows 10 zum Download bereit gestellt. Das gibt den Testern die Option ein von Grund auf frisches System mit Windows 10 aufzusetzen und allen anderen die Möglichkeit jetzt einzusteigen. Auch wenn es ein BUILD un

Thomas K.

Thomas K.

 

Windows 10 als kostenloses Upgrade auch für Raubkopien

Besitzer illegaler Kopien von Windows 7 mit SP1 oder Windows 8.1 kommen trotzdem in den Genuss des kostenlosen Upgrade auf Windows 10. Das Windows 10 als Upgrade für Nutzer von Windows 7 mit SP1 und Windows 8.1 kostenlos sein wird, ist ja schon seit einiger Zeit bekannt. Neu ist, dass dieses Angebot auch für illegale Kopien der zum Upgrade berechtigten Betriebssystemversionen gilt. Windows-Chef Terry Myerson hat das gegenüber dem Nachrichtendienst Reuters verlautbart. Laut Microsoft sollen

Thomas K.

Thomas K.

 

Hello Windows. Die neue Art sich gegenüber Windows 10 zu authentifizieren und warum das vielleicht keine so tolle Idee ist.

Mit Windows 10 wird Microsoft eine neue Art der Benutzerauthentifizierung einführen. Das "Windows Hello" genannte Verfahren basiert auf biometrischer Erkennung und verdient eine kritische Betrachtung. Windows 10 wird auf Geräten die Hello unterstützen mittels biometrischen Merkmalen wie Fingerabdruck, Irishintergrund, oder Gesicht entsperrt. Erwartungsgemäß wird das erstmal nur auf wenigen Geräten funktionieren, welche entsprechende Sensoren wie Fingerprintreader oder eine Intel® RealSense™ 3

Thomas K.

Thomas K.

 

Minecraft bringt jetzt eine eigene Java Instanz mit

Das beliebte Bauklötzchenspiel Minecraft benötigte bisher eine systemweite Installation von Java. Ein Update für Minecraft bringt jetzt einen eigenen Java Client mit. Minecraft ist zwar ein auf den ersten Block recht simples Spiel, aber auch ein sehr beliebtes. Bei der Vorstellung von Windows10 wurde auch die 3D Brille HoloLens präsentiert. Eine HoloLens Demo bei der Präsentation war Minecraft im eigenen Wohnzimmer in 3D zu spielen. Bisher erforderte Minecraft eine systemweite Installation

Thomas K.

Thomas K.

 

Raum- Zeit-Portale in Echtzeit erzeugen mit Kinect

In dem Spiel "Portal" von Valve können Portale genutzt werden um sich zwischen verschiedenen Orten hin und her zu portieren. Der Software Entwickler Roland Smeenk zeigt wie diese Portale zu Hause mit Hilfe von Kinect erzeugt werden können. Im Jahr 2007 veröffentlichte Valve das Spiel "Portal", in dem durch Portale zwischen Räumen teleportiert werden kann. Sie ermöglichen auch den Blick in die anderen Räume und werden von gelben und blauen Ringen markiert. Roland Smeenk hat mehrere Kinect S

Thomas K.

Thomas K.

 

New MacBook vs. Surface 3 Pro

Montag hat Apple mit den gewohnt großen Worten sein neues MacBook vorgestellt. Aber wie sieht es denn wirklich im direkten Vergleich zu seinem Gegenspieler Surface3 Pro aus? Das Surface3 Pro ist schon einige Zeit auf dem Markt und hat die Latte hoch gelegt. Wir haben die Features des neuen MacBook (warum hat Apple eigentlich den Zusatz "Air" wegfallen lassen?) denen des Surface3 Pro gegenüber gestellt. Mit einem "Type Cover" kann das Surface3 Pro wie ein klassisches Notebook genutzt we

Thomas K.

Thomas K.

 

Neuartiger Angriff auf Module von Arbeitsspeichern

Durch die immer enger gepackten Speicher auf Speicherchips werden diese anfällig für Speicherfehler. Der "Rowhammer" Angriff nutzt dieses Verhalten gezielt aus um Sicherheitsbarrieren auf Systemen zu überwinden. Der Trend in der IT geht zu immer höheren Speicherdichten auf immer weniger physischem Raum. Das führt bei Speicherchips, wie sie als Arbeitsspeicher in allen Systemen verwendet werden, dazu, dass sich einzelne gespeicherte Bits gegenseitig beeinflussen können. Dabei kann das Bit eine

Thomas K.

Thomas K.

 

µTorrent und der EpicScale BitCoin Miner.

Vergangene Woche schwappte die Information durch das Netzt dass der Torrent Client µTorrent heimlich den BitCoin Miner "Epic Scale" mit installiert und so auf Kosten der User BitCoins auf deren Rechnern berechnen lässt. Was ist denn da wirklich dran? Wir haben die aktuelle Version von µTorrent geladen und installiert. Die Installationsdatei der aktuellen Version (µTorrent Stable (3.4.2 build 38913)) für Windows Rechner ist 1,66 MB groß und kommt in englischer Sprache daher. Wenn der D

Thomas K.

Thomas K.

 

Office für MAC als kostenlose Preview veröffentlicht

Nach über vier Jahren stellt Microsoft seine Office Version für Apple Rechner als kostenlose Preview zur Verfügung. Ende vergangenen Jahres hatte Microsoft angekündigt, dass sie das Office für MAC Paket überarbeiten werden. OneNote und Outlook für MAC wurden bereits entsprechend veröffentlicht und seit ein paar Tagen steht die komplette Office für MAC Suite als Preview zur Verfügung. Optisch wurden die Programme stark an das minimalistische grafische Design von Apple angepasst. Laut M

Thomas K.

Thomas K.

 

Workaround für Freak Attack schalte Microsoft Update ab

Um das Risiko eines Angriffs über die Freak Attack Lücke zu verhindern hat Microsoft einen Workaround angeboten. Leider schaltet dieser auf vielen Systemen auch das Windows Update ab. Die vergangene Woche bekannt gewordene Lücke Freak Attack (Factoring attack on RSA-EXPORT Keys) ermöglicht es SSL/TLS verschlüsselten Datenverkehr zu decodieren und so die übertragenen Daten abzugreifen. Über 14 Millionen Webseiten sollen von dem Problem betroffen sein. Einen Patch der Lücke für Windows Sys

Thomas K.

Thomas K.

 

FritzBox als Netzwerksniffer

Wer eine FritzBox als Router in seinem Netzwerk betreibt kann damit seinen Netzwerkverkehr analysieren.   Es gibt immer wieder Situationen in denen man den Netzwerkverkehr analysieren muss um einem Problem auf die Spur zu kommen. Das geht selbstverständlich mit einem Tool wie Wireshark. Allerdings muss dazu in der Regel ein separater Rechner mit den entsprechenden Tools ins Netzwerk gehängt werden.   Wer eine FritzBox als Router in seinem Netzwerk betreibt kann das auch mit d

Thomas K.

Thomas K.

 

Microsoft Research blickt in die Zukunft

Microsoft Research veröffentlich ja immer wieder Videos in denen zu sehen ist wie sie sich die Zukunft in Verbindung mit Computern und Informationstechnologie vorstellen. Vieles wie zum Beispiel das Verschieben von Dokumenten von Display zu Display wirkt utopisch und ist möglicherweise erst in ferner Zukunft zu realisieren. Andererseits sind Technologien wie am Anfang des Videos zu sehen heute schon mit HoloLens realisierbar und wer weiß ob auch der Rest der im Video zu sehenden Technologien

Thomas K.

Thomas K.

 

Das BKA und Europol haben das Ramnit-Botnetz abgeschaltet

Gemeinsam mit Europol hat das BKA das Ramnit-Botnetz eliminiert. Mit über 3,2 Millionen kontrollierten Rechnern war es eines der größten Botnetze weltweit. Diese Rechner wurden über infizierte Webseiten oder Spammails mit der Schadsoftware "Ramnit" infiziert. So waren die Betreiber des Botnetzes in der Lage über deren Control and Command Server die infizierten Rechner zu kontrollieren, installierte Antiviren Software du deaktivieren, Kennwörter zu Online Accounts und Zugangsdaten für Onlineba

Thomas K.

Thomas K.

 

Dancing the night away with Kinect v2

Im September vergangenen Jahres fand in Seattle zum 11. Mal das jährliche "Decibel Festival" statt. Das Decibel Festival ist ein Festival für New media, Music Performance und elektronische Musik. 2014 hat dort Stimulant, eine in Seattle beheimatete Firma für elektronisches Design, zusammen mit Microsoft das interaktive Dance-Party Projekt "The Cube" installiert. [media]https://www.youtube.com/watch?v=1jzHcXZFJMw[/media] The Cube wird von fünf Intel NUC Rechnern und fünf Projektoren ange

Thomas K.

Thomas K.

 

Windows Defender erkennt und entfernt Superfish zuverlässig

Zuerst die gute Nachricht: Gestern gab es ein Update für den Windows Defender. Dadurch erkennt er Superfish (die Spyware, welche Lenovo auf vielen Geräten vorinstalliert ausgeliefert hat) und entfernt ihn zuverlässig. Beide Teile, die Software und das korrumpierte Zertifikat, welches Superfisch mit installiert, werden entfernt. Lediglich Firefox und Thunderbird Nutzer müssen das Zertifikat manuell löschen, da Firefox und Thunderbird nicht den windowseigenen Zertifikatsspeicher nutzen. Da

Thomas K.

Thomas K.

 

Die NSA und GCHQ können Verschlüsselung fast aller Handygespräche mitlesen

Wie TheIntercept berichtet haben sich die NSA und der GCHQ Cryptografiecodes des führenden SIM-Karten Herstellers Gemalto verschafft. Gemalto mit Sitz in den Niederlanden stellt nicht nur SIM Karten her, sondern auch Chips für die kommenden Generationen von Kreditkarten. Gemalto beliefert über 450 Mobilfunkanbieter mit über 2 Millionen SIM Karten jährlich. Damit sind sie in der Lage nahezu jedes Telefongespräch, dass über ein Mobiltelefon geführt wird und auch alle Datenströme darüber mitzusc

Thomas K.

Thomas K.

 

Lenovo infizierte Notebooks gezielt mit Spyware

Bisher galt Lenovo als einer der besten Hersteller von Hardware. Ob das zukünftig so gesehen werden kann und ob Lenovo weiter ein empfehlenswerter Hersteller ist wird sich zeigen müssen: Lenovo hat seit 2014 bis Anfang 2015 Notebooks mit der Spyware "Superfish" ausgeliefert. Daran dass neue Rechner mit Bloatware vorinstalliert geliefert werden haben wir uns bereits gewöhnt. Das ist ärgerlich und lästig aber in der Regel sind diese Programme ungefährlich. Superfisch dagegen greift jedoch s

Thomas K.

Thomas K.

 

Du willst wissen ob der GCHQ dich ausspioniert hat? Jetzt kannst du das erfragen.

Der britische Geheimdienst GHCQ hat illegal auf Daten in NSA Datenbanken zugegriffen um so an Kommunikationsdaten von Millionen von Bürgern zu kommen. Vor zwei Wochen hat ein britisches Gericht festgestellt dass dies illegal war. Der GHCQ hätte über die Daten, welche der amerikanische Geheimdienst NSA über Millionen von Menschen gesammelt hat, nicht verfügen dürfen. Das macht es jeder Person jetzt möglich dort nachzufragen ob die eigenen Daten urechtmäßig weitergegeben wurden. Das gilt nic

Thomas K.

Thomas K.

 

Kaspersky Lab entdeckt den Todesstern unter den Spionageprogrammen

Die Sicherheitsforscher des Kaspersky Lab sind auf eine Gruppe von verschiedenen Schadprogrammen gestoßen. Diese sind so komplex und von einer so hohen Qualität, dass sie von dem "Todesstern der Schadsoftware Galaxie" sprechen. Insgesamt handelt es sich dabei um sieben Programme: - EQUATIONDRUG (modulare Plattform über die die Angreifer verschiedene Plugins bei Bedarf nachladen und wieder entladen können) - DOUBLEFANTASY (dient dazu den Zielrechner zu validieren um dann weiter Software w

Thomas K.

Thomas K.

 

Tracking im Internet. Denn sie wissen was Du tust...

Ist es Dir auch schon einmal aufgefallen, dass Du nach etwas bestimmten im Internet gesucht hast und danach immer wieder zu Deiner Suche passende Werbeanzeigen eingeblendet bekommen hast – auch auf anderen Webseiten? Du suchst nach einem neuen Tablet und plötzlich bekommst Du immer wieder Werbeanzeigen für Tablet Computer angezeigt, egal auf welchen Webseiten Du Dich gerade aufhältst. Es ist nicht weiter verwunderlich dass so etwas geschieht. Wenn ein Werbetreibender weiß nach was Du suchst

Thomas K.

Thomas K.

 

Sicherheit-Checkliste für MongoDB Admins

Nachdem vergangene Woche bekannt wurde, dass gut 40.000 MongoDB Installationen ungeschützt im Netz stehen hat der Hersteller eine Checkliste mit Sicherheitsempfehlungen für die MongoDB online gestellt. MongoDB ist eine sehr populäre kostenlose Datenbank, die als Open Source Software auch von vielen großen Unternehmen eingesetzt. Mit der Checkliste sollten alle Installationen von MongoDB überprüft werden. Nicht nur um die ungeschützten Datenbanken abzusichern, sondern auch um die bisherigen

Thomas K.

Thomas K.

Werbepartner:



×
×
  • Create New...