Barbecue mit BAUR
Von admin am 15. Mai 2014 in Dekorieren, Shopping, Trends Der Sommer scheint endlich greifbar nah zu sein: Nächste Woche sollen es schon bis zu 26 Grad werden! Und auch ich bin schon total euphorisch: Der Duft von frischen Blumen lockt, meine ersten Sommersprossen zeigen sich schon 😉 und auch der Geschmack nach frischen und saisonalen Früchten liegt mir auf der Zunge. Neben der Wärme in den heißen Monaten, verbinde ich aber auch die Bade-Saison. Was gibt es Schöneres als sich nach einem langen, heißen Tag im kühlen Wasser zu erfrischen? Dieses Gefühl von Sommer-Frische liebe ich. Besonders verlockend finde ich auch einen eigenen Pool im Garten! ? Was will man schon mehr? Aber Sommerzeit ist in meinen Augen auch Grillzeit! Ein Sommertag lässt sich am besten mit einem schönen Barbecue-Abend in toller Atmosphäre, mit Familie und Freunden, und unter freiem Himmel ausklingen. Um euch auf den Geschmack zu bringen, habe ich euch mein Lieblings-Grillrezept mitgebracht: Rezept: gegrillte Teigspieße mit Bacon und Knoblauch [embedded content] Ich wünsche euch einen wundervollen Sommer und viel Spaß beim Schlemmen! Eure Steffi. Ähnliche Beiträge: Gartenparty: Lagerfeuer, Grill & Freude! Gartenparty-ein kulturelles Highlight, nicht erst seit Heute Kurz nach Muttertag steht auch der Vatertag an Unser neuer Sommerkatalog: Sommerwelt Do-It-Yourself & Frühlings-Inspirationen Über admin Alle Beiträge von admin anzeigen? Gartenparty, Geschmack, Grillen, Grillzeit, Pool, Sommer Bald ist es soweit: Muttertag steht vor der Tür Kurz nach Muttertag steht auch der Vatertag an [embedded content] Downloads DIY für frische Kräuter Inspiration für Ihre Gartenparty Wohnaccessoires selbst herstellen Herbstdeko basteln Frühlingshafte Dekoration Valentinstagsgeschenke basteln 10 Einrichtungstipps für Sie Weihnachtsdekoration basteln Beliebte Letzte Kommentare Tags Gartenmöbel für eine neue Ruhe-Oase im heimischen Garten 17. April 2014 Unser neuer Sommerkatalog: Sommerwelt 5. Mai 2014 Bald ist es soweit: Muttertag steht vor der Tür 6. Mai 2014 Barbecue mit BAUR 15. Mai 2014 Kurz nach Muttertag steht auch der Vatertag an 27. Mai 2014 Sommermagazin ? Freude pur! 5. Juni 2014 Kurz nach Muttertag steht auch der Vatertag an 27. Mai 2014 Barbecue mit BAUR 15. Mai 2014 Bald ist es soweit: Muttertag steht vor der Tür 6. Mai 2014 Unser neuer Sommerkatalog: Sommerwelt 5. Mai 2014 Anna: Hallo Wohnträume! Ja, wir haben tatsächlich a… Manuela: Schöne Sachen habt ihr wieder, vor allem die Bett… Wohnträume: Toller Beitrag. Ich habe gehört – das es Gardine… Evelyn Filipp: Ich finde die geflochtenen Gartenmöbel auch zeitl… Christel B.: Herzlichen Glückwunsch und viel Power für die n?… Adventskalender Baur BAUR-Mitarbeiter Baur Versand Baur Wohnwelten Bettwäsche Dekoration Dekorieren Design einrichten Esszimmer Frühling Gardinen Garten Gartendekoration Gartenmöbel Gartenparty Geschenke Gewinnspiel Grillen Heimtextilien Küche LED muttertag Möbel neuheiten Online-Adventskalender Online Shop Ostern Schlafzimmer Sparen Teppich Teppiche Trend Trends Weihnachten Weihnachtsdekoration Weihnachtsgeschenke Weihnachtskalender Weihnachtsshop Winter Wohnaccessoires Wohnen Wohntrends Wohnzimmer Abonnieren Abonniere uns um auf dem neuesten Stand zu bleiben. Weitere Seiten Blogroll nächste Seite zusätzliche...
mehrDatenschutz: Ein Qabel-Anschluss für Verschlüsselung
Eine Verschlüsselungsplattform, quelloffen und gratis, soll Qabel werden. Sicheres Verschicken von Mails, Fotos teilen und Chatten geht aber nur, wenn viele mitmachen. 12. Juni 2014 15:39 Uhr Szene aus dem Promovideo der Verschlüsselungssoftware Qabel | © Screenshot/ZEIT ONLINE „Bitte vertrauen Sie uns nicht.“ Diese Worte stechen auf der Website von Qabel sofort ins Auge. Sie sind ungewöhnlich, denn bei Qabel handelt es sich um eine Software-Plattform, die vor allem eines sein möchte: sicher. Die Firma Praemandatum aus Hannover, die am Mittwoch eine Alpha-Version für Entwickler vorstellte, nennt die Software ein „schlüsselfertiges Ökosystem mit echtem Datenschutz“. Qabel soll die Verschlüsselung von Daten salonfähig machen und somit Schutz vor den Einblicken von Geheimdiensten und Internetprovidern bieten. Vertrauen sollen die Nutzer nicht dem Unternehmen, sondern der Community: Qabel ist quelloffen, nutzt bekannte Sicherheitsstandards und soll mithilfe seiner Nutzer wachsen. Anzeige Ist Qabel auf einem Gerät installiert und mit dem persönlichen Account des jeweiligen Nutzers eingerichtet, verschlüsselt die Software sämtliche Daten, die aus der Software heraus ins Netz verschickt werden. Die erste Entwicklerversion enthält bis dato eine Adressbuch-, Chat- und Filesharing-Funktion. Als nächstes geplant sind ein E-Mail-Programm und ein Kalender. Für die nicht kommerzielle Nutzung wird Qabel kostenlos sein, für zusätzliche Funktionen, wie das Hosting auf dem eigenen Server, fallen allerdings Kosten an. Das Mitlesen von Daten auf dem Transportweg wird unterbunden Im Gegensatz zu Angeboten wie der De-Mail, dem nur mutmaßlich sicheren E-Mail-Dienst der Bundesregierung, wird es weder für die Qabel-Anbieter noch die Internetprovider eine Möglichkeit geben, die Daten auf dem Transportweg mitzulesen. Denn Qabel nutzt eine vollständige Ende-zu-Ende-Verschlüsselung: Alle Daten werden auf dem Rechner des Senders verschlüsselt und können erst vom Empfänger wieder entschlüsselt werden. Deshalb bringe auch die Abhörschnittstelle nichts, die alle deutschen Telekommunikationsanbieter qua Gesetz in ihre Dienste integrieren müssen, sagt Qabel-Geschäftsführer Peter Leppelt. Der Dienst bietet sie deshalb gleich öffentlich auf der Website an. Behörden können die durchlaufenden Daten dort ? wie vom Gesetzgeber verlangt ? jederzeit abfangen. Da sie aber ohnehin verschlüsselt sind, können sie nicht mitgelesen werden. [embedded content] Quelloffen, aber kein Open Source Wie auch das ebenfalls aus Deutschland stammende Projekt Trustner möchte Qabel den Einstieg in den sicheren Datenverkehr erleichtern. Bis jetzt scheitern viele etablierte Verschlüsselungstechniken wie etwa PGP an der Umsetzung: Programme und zusätzliche Passwörter müssen zunächst eingerichtet werden, und die jeweilige Software gibt es oft nicht für jedes Gerät. Als Komplettpaket soll Qabel eines Tages die beliebtesten Online-Aktivitäten bündeln. Einmal eingerichtet, übernimmt das Programm im Hintergrund die Verschlüsselung, sodass die Nutzer im besten Fall nichts mehr davon mitbekommen. Einen ähnlichen Ansatz verfolgt Google mit seinen jüngsten Plänen in Sachen E-Mail-Verschlüsselung. In der Praxis liegt es an den Drittentwicklern, diese Dienste für die Qabel-Plattform zu entwickeln. Das ist ausdrücklich erwünscht, auch wenn die Lizenz, unter der die Software steht, für Irritation sorgt. Auf der Website geben die Entwickler an, dass Qabel der Tradition von Open Source folge. Tatsächlich aber steht die Software unter der modifizierten Qabel-Lizenz (QaPL): Der Code ist zwar einsehbar und kann überprüft und modifiziert werden, allerdings nur für nicht kommerzielle Anwendungen und nur, wenn es sich dabei nicht um Geheim- und Militärdienste handelt. Durch diese Einschränkungen ist Qabel streng genommen weder freie Software noch Open Source. Nach vielen Diskussionen habe man sich für diese Lizenz entschieden, schreibt eine Sprecherin in den Kommentaren von netzpolitik.org. weitere Nachrichten weitere...
mehrMicrosoft zieht die „Secure Boot“-Bremse
Mit einem Update für Windows 8, Server 2012, 8.1 und Server 2012 R2 installiert Microsoft neue Schlüssel-Datenbanken, die den Start einiger UEFI-Module blockieren. UEFI Secure Boot [1] arbeitet mit kryptografischen Signaturen, Schlüsseln und Prüfungen, um den Start unerwünschter Software zu verhindern. Mit dem Update Rollup 2920189 [2] nutzt Microsoft nun zum zweiten Mal die Möglichkeit, nachträglich die Schlüsseldatenbanken von Secure Boot zu verändern. Startet ein Windows-System im UEFI-Modus mit aktivierter Secure-Boot-Funktion, wird so das Laden von vier bestimmten UEFI-Modulen verhindert, die Microsoft dummerweise nicht konkret benennt. Das Update steht für die 32- und 64-Bit-Versionen von Windows 8, Windows 8.1, Windows Server 2012 und Windows Server 2012 R2 bereit, aber nicht für die Windows-RT-Versionen für Tablets mit ARM-SoCs. Das Update Rollup 2920189 spielt neue Versionen der von der UEFI-Spezifikation 2.3.1 für Secure Boot eingeführten Schlüsseldatenbanken dbupdate.bin und dbxupdate.bin ein. Diese Datenbanken speichert die Firmware in nichtflüchtigem Speicher und kontrolliert im Secure-Boot-Modus vor dem Laden jedes Software-Moduls, ob dessen Signatur dort abgelegt ist. Falls die Signatur nicht in der Liste der erlaubten Signaturen steht oder gar in der Liste der gesperrten Signaturen, wird der UEFI-Programmcode nicht ausgeführt. Im Security Advisory 2962824 [3] erklärt Microsoft einige weitere Details und verweist auch auf das ältere Update 287169 [4] für Windows 8 und Server 2012, welches bereits die Signaturen von neun UEFI-Bootloadern sperrte. Diese waren aber angeblich nur zu Testzwecken genutzt worden Im Artikel 2962824 [5] weist Microsoft zudem darauf hin, dass manche Systeme nach dem Einspielen der erwähnten Updates möglicherweise nicht mehr booten, zumindest nicht im Secure-Boot-Modus ? das ist ja der Zweck des Verfahrens [6]. Im letztgenannten Artikel steht auch, dass bei manchen Windows-Server-2012-Installationen mit oder ohne Hyper-V ein Bug auftritt: Hier erwartet das Update, dass BitLocker installiert ist ? BitLocker muss allerdings nicht aktiviert und konfiguriert sein. Ob die Firmware und das Betriebssystem im Secure-Boot-Modus starten, verrät unter Windows 8 das mitgelieferte Tool Systeminformationen (msinfo32.exe): Es zeigt an, ob der „sichere Startzustand“ aktiv ist. Eine UEFI-Firmware führt Programme und Treiber aus, die in EFI Byte Code (EBC) geschrieben und für die jeweilige Plattform übersetzt wurden; es gibt 32- und 64-Bit-UEFI-Versionen für x86-Prozessoren, die IA64-Version für Itanium, eine 32-Bit- und bald auch eine 64-Bit-ARM-Version. Bei manchen Komplettrechnern sind Diagnosefunktionen oder BIOS-Update-Tools als EBC-Module installiert. Die 13 von den beiden Secure-Boot-Updates blockierten UEFI-Module und -Bootloader besitzen laut Microsoft die folgenden SHA256-Hashes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ciw [7]) diese Website...
mehrSchnäppchen-Blogs bereichern den Online-Reisemarkt
VN:F [1.9.22_1171] 0.0 von 5 Sternen(0 Bewertungen) Kategorie: Internet Veröffentlicht am Mittwoch, 4. Juni 2014 Geschrieben von Martina Hilberts Schnäppchenjäger oder Leute mit einem nur begrenzten Budget können auf den einschlägigen Schnäppchen-Blogs im Internet so manch unschlagbar preiswerte Reise finden. Dann heißt es aber schnell zuschlagen, da die dort angezeigten Angebote nur für einen begrenzten Zeitraum zur Verfügung stehen. Dabei nutzen die Schnäppchen-Blogs wie Urlaubspiraten, Urlaubsguru, Trip Troll oder Exbir, bewusst Fehler im Buchungssystem der Airlines (sogenannte Error Fares) aus. Darunter können sich auch qualitative Singlereisen Anbieter befinden, die günstige Singlereisen in Gruppen anbieten. Über die Funktionsweise solcher Schnäppchen-Blogs Selbst bieten diese Blogs keine Reisen an, sondern sie sehen sich nur lediglich in der Rolle eines Vermittlers. Denn gebucht wird die Reise bei dem jeweiligen Reiseanbieter oder Airline. Die Arbeit der Schnäppchen-Blogs beschränkt allein auf die Durchsuchung des Netzes nach den Schnäppchen und diese werden dann von ihnen gesammelt. Für fast jedes angeklickte Angebot bekommen die Schnäppchen-Sammler eine kleine Provision. Bevor allerdings der falsche Eindruck entsteht, jemand verdiene sich hier eine goldene Nase, sollte der Fairness halber erwähnt werden, dass die Verdienstmargen in der Reisebranche sehr gering sind. Meist liegen diese im nur einstelligen Prozentbereich. Und bei dem einen oder anderen Billigflieger verdienen die Schnäppchen-Bloggern keinen Cent. Also reich wird man in diesem Metier nicht zwangsläufig. Die gesammelten Reise-Schnäppchen werden dann mit Hilfe von Facebook oder anderen sozialen Netzwerken dem Nutzer zur Verfügung gestellt. So kann der eine oder andere interessierte Single Reisen finden, die so manch qualitative Singlereisen Anbieter für günstige Singlereisen in Gruppen in seinem Programm hat. Worauf ist bei den angebotenen Schnäppchen zu achten? So mancher Schnäppchentipp entpuppt sich schnell als Schnappschuss der momentanen Angebotslage. Denn heute orientieren sich die Airlines und Hotels dynamisch an der Nachfrage. Das heißt, dass der Preis einer angebotenen Reise sich binnen in Kürze ändern kann, je mehr Nutzer sich dafür interessieren. Dabei ist es völlig unerheblich, ob diese Reise gebucht wird oder nicht. Auch sollte sich der Nutzer die jeweiligen Leistungsbeschreibungen genau durchlesen. Allzu schnell kann ein vermeidliches günstiges Angebot zu einem teuren Ärgernis werden, wenn sich herausstellt, dass der Transfer zum Hotel oder die Verpflegung nicht im Preis mit inbegriffen ist. Oder der Reisende stellt vor Ort fest, dass die günstige Reise in die Karibik, die er bei einem qualitative Singlereisen Anbieter für den September oder Oktober gebucht hat, sich in mitten der Hurrikan-Saison befindet. Im Beschwerdefall übernehmen die Blogs nämlich keine Haftung. Hier gelten die üblichen Regeln, die der Nutzer bei Online-Buchungen befolgen sollte. An wen richten sich die angebotenen Schnäppchen? Die eigentlichen Nutznießer eines solchen Angebotes sind alle die Personen, die im Laufe ihres persönlichen Alltag, ihre Zeit flexibel einteilen können. Denn die Angebote sind nur in einem geringen Maße verfügbar. Auch in puncto des Reiseziels sollte man beweglich bleiben. Denn nicht jede günstige Singlereisen in Gruppen ist auch für den jeweiligen Lieblingsurlaubsort verfügbar. Für Berufstätige bieten einige Schnäppchen-Blogs auch Apps für Smartphones an, so das auch diese soziale Gruppe die Gelegenheit erhält, um in den Genuss der Schnäppchen-Reisen kommen. Link: Und...
mehrCouchDB 1.6 bringt Support für Erlang/OTP 17
Die Entwickler der NoSQL-Datenbank veröffentlichen mit der neuen Version des in der Apache Foundation beheimateten Projekts auch einige Neuerungen für Replikationsprozesse. Apache CouchDB steht in Version 1.6 zum Download bereit. Zu den Neuerungen des Release zählt unter anderem, dass sich die Datenbank nun auch mit Erlang/OTP 17.0 nutzen lässt. Darüber hinaus haben die Entwickler die noch im Entstehen befindliche neue Benutzerschnittstelle und ihre Unterstützung einiger Browser verbessert und dort CodeMirror durch Ace als Editor ersetzt. Replikationen lassen sich nach dem Update auch ohne Schreibzugriff auf die Quelldatenbank durchführen, wobei nun auch die Checkpoint-Intervalle konfigurierbar sind. Damit Replikationsprozesse, die große Dokumente und Anhänge umfassen, weniger Zeit benötigen, stehen in CouchDB 1.6 größere Socket Buffer zur Verfügung. Sollte der Vorgang fehlschlagen und die Ursache in einem Dokument in der _replicator-Datenbank zu finden sein, wird die Ursache nun festgehalten. Neu ist zudem, dass sich mit der Option max_count die Zahl der angefragten UUIDs (Universally Unique Identifier) beschränken lässt und dass der Nutzer auf die richtige Seite weitergeleitet wird, nachdem er ein neues Dokument mit einer anderen als der von Futon vorgeschlagenen ID hochgeladen hat. Es ist zu beachten, dass der proxy_authentification_handler nun in proxy_authentication_handler umbenannt wurde, um Konsistenz zwischen den Handlern herzustellen. Eine komplette Übersicht der Neuerungen lässt sich dem Changelog entnehmen. (jul) Erfahren Sie mehr Lesen Sie hier...
mehrGeheimdienste: Verfassungsschutz übermittelt mehr Daten an US-Dienste
Die Zahl der an US-Dienste übermittelten Daten soll sich verfünffacht haben. Begehrt waren vor allem Informationen über Reisen und Aufenthaltsorte Verdächtiger. 11. Juni 2014 19:11 Uhr Das Bundesamt für Verfassungsschutz in Köln | © Bundesamt für Verfassungsschutz Der Bundesamt für Verfassungsschutz hat seine Zusammenarbeit mit US-Geheimdiensten in den vergangenen Jahren ausgebaut. Das gehe aus geheimen Regierungsdokumenten hervor, berichtet die Süddeutsche Zeitung. Demnach hat die Zahl der Datensätze erheblich zugenommen, die der Verfassungsschutz an US-Dienste übermittelt. Teil der Daten sollen unter anderem Handynummern, Reisebewegungen und Aufenthaltsorte verdächtiger Personen sein. Im Jahr 2013 soll der Verfassungsschutz 1.163 Datensätze an die US-Geheimdienste geschickt haben, schreibt das Blatt. Allein in den ersten drei Monaten dieses Jahres waren es bereits knapp 400. Die Zahl soll sich in den vergangenen vier Jahren verfünffacht haben. Anzeige Nach Informationen der Süddeutschen Zeitung, des NDR und des WDR übermittelte der Verfassungsschutz die Daten zuletzt an die Nachrichtendienste des US-Heeres und der Luftwaffe sowie an die Bundespolizei FBI. Insgesamt seien aber die meisten Daten an den US-Geheimdienst CIA gesendet worden. Der Verfassungsschutz darf als Inlandsgeheimdienst nur in Deutschland arbeiten. Die an die US-Dienste weitergegebenen Daten könnten somit in Deutschland erhoben worden sein, schreibt die SZ weiter. Bereits im vergangenen September war bekannt geworden, dass die CIA mit dem Bundesnachrichtendienst und dem Verfassungsschutz ein gemeinsames Geheimprojekt betrieben hatte. Die Nachrichten sollten unter dem Namen Projekt 6 eine Anti-Terror-Datenbank aufgebaut haben, berichtete der Spiegel. Die Software PX soll es Spionen ermöglicht haben, das Umfeld von mutmaßlichen Terrorunterstützern zu untersuchen. Der frühere Verfassungsschutzchef Heinz Fromm sagte unterdessen, er habe erst durch die Enthüllungen von Edward Snowden vom US-Spähprogramm Prism gehört. Den Begriff Prism habe er zuvor nicht gekannt, sagte er als Zeuge vor dem Düsseldorfer Oberlandesgericht. Dort wird seit fast zwei Jahren gegen mutmaßliche Terroristen einer Düsseldorfer Al-Kaida-Zelle ermittelt. Zur Startseite Danke diese...
mehrDas perfekte Sicherheitssystem – Wie Einbrecher ferngehalten werden
Smart Home soll das Zuhause sicherer gestalten. Viele Verbraucher verstehen unter dem einzughaltenden Buzzword „Smart Home“, dass es hierbei nur um die Vernetzung der heimischen Unterhaltungsanlagen geht. Doch Sicherheit geht vor. Ob beim Autofahren, im Sport oder eben auch beim Wohnen. Aktuelle Zahlen belegen allerdings, dass die Anzahl der Einbrüche in Deutschland drastisch ansteigt. Rein statistisch kommt es alle vier Minuten irgendwo in Deutschland zu einem Einbruch. Besonders schwerwiegend wirkt die Tendenz, dass Einbrecher auch tagsüber in Häuser einsteigen, beispielsweise dann, wenn die Bewohner auf der Arbeit sind. Sind die Anwohner vor Ort, gilt das Bedenken nicht nur dem entwendeten Gut, sondern vielmehr auch dem Risiko für Körper und Psyche. Denn Einbrecher schrecken nur selten vor physischer Gewalt zurück, werden sie enttarnt. Und auch die psychische Belastung ist oft enorm, da Betroffene durch das Eindringen in die Privatsphäre häufig unter Panikattacken und Angstzuständen leiden ? auch noch eine lange Zeit nach dem Einbruch. Häuser in Baden-Württemberg sind statistisch dabei stärker betroffen. Innerhalb nur eines Jahres stieg die Einbruchsstatistik um über 30 Prozent an. Deutschlandweit liegt die Zunahme der Einbrüche in Häuser bei knapp neun Prozent. Einbruchsprävention enorm wichtig Wer sich vor Einbrüchen schützen möchte, der hat viele Möglichkeiten. Vom risikobewussten Verhalten bis zu technischen High-End-Sicherheitssystemen reichen die Optionen, um sich, seine Familie und sein Hab und Gut vor Kriminellen zu schützen. Von der Idee, ein vollständig einbruchssicheres Haus zu haben, sollte sich allerdings jeder verabschieden. Doch das muss auch gar nicht sein. Auch wenn es etwas makaber klingen mag: Das eigene Heim muss nur sicherer sein als das eines anderen. Denn Einbrecher wählen logischerweise immer das Haus aus, bei dem sie am geringsten Widerstand erwarten. Oberstes Gebot, um sein eigenes Haus diebstahlsicher zu machen, ist Präsenz. Denn für die meisten Einbrecher ist nichts attraktiver als ein Haus, von dem sie wissen, dass es über einen längeren Zeitraum unbewohnt ist. Präsenz kann jeder zeigen, auch wenn er einmal länger nicht zu Hause ist. Zeitschaltuhren für Lichtanlagen und Rollos, Nachbarn, Freunde und Tiere können zusammen mitwirken, um ein Haus lebendig und bewohnt erscheinen zu lassen. Doch natürlich ist auch auf die Sicherheit zu achten, wenn das Haus bewohnt ist. Hier gilt: Türen immer abschließen, Fenster niemals gekippt lassen, schlecht Beleuchtung auf Hinterhöfen vermeiden und wenige Bäume und Buschwerk pflanzen, die als Sichtschutz für Einbrecher dienen könnten. Wer etwas mehr tun möchte, der entscheidet sich für moderne Sicherheitssysteme. Führende Unternehmen der Branche konzipieren mittlerweile technologische Sicherheitssysteme, die weit mehr sind als einfache Alarmanlagen oder Bewegungsmelder, obgleich diese Systeme auch in einem hochwertigen Sicherheitssystem integriert sein können. „Smart Home“, aus dem Hause Siemens Österreich, ist beispielsweise eines dieser Sicherheitssysteme. Bei diesem wird im Haus ein Steuerungsmodul installiert, über welches die Bewohner Bewegungsmelder, Lichtanlagen oder Sensoren an Türen oder Fenstern steuern, an- und ausschalten können. Einbruch- oder Überfallmeldeanlagen werden von solchen Systemen abgegrenzt, obgleich der Übergang fließend verläuft. Meldeanlagen senden bei Auslösung direkt Nachricht an ein Sicherheitsunternehmen, die Polizei oder an einen selbst. Da diese Systeme, die Alarmnachrichten direkt und unverzüglich an mehrere Adressaten senden, mit weitaus mehr Technik verbunden sind als die zumeist günstigeren Alarmanlagen aus dem Baumarkt, ist für die Installation häufig ein Fachmann vonnöten. Dass die Idee eines „Smart Home“ durchaus nicht neu ist, aber erst jetzt mit den technologischen Möglichkeiten mehr und mehr ins Leben dringt, zeigt im folgenden ein Video...
mehrTwitter: Massives Sicherheitsproblem trifft Tweetdeck
Hacker haben eine Schwachstelle von Tweetdeck ausgenutzt. Der Twitter-Client führte einen in Tweets platzierten Programmcode automatisch aus. 11. Juni 2014 20:47 Uhr Nutzer können mit Tweetdeck auf den Kurznachrichtendienst Twitter zugreifen. | © Lex van Lieshout/ANP/dpa Twitter hat wegen eines massiven Sicherheitsproblems seine Software Tweetdeck blockiert. Die Schwachstelle hatte zuvor dazu geführt, dass Tweetdeck einen Programmcode ausführte, den Hacker in Tweets platziert hatten. We’ve temporarily taken TweetDeck services down to assess today’s earlier security issue. We’ll update when services are back up. ? TweetDeck (@TweetDeck) 11. Juni 2014 Auf diese Weise wurden Nachrichten über diverse Profile verbreitet. Betroffen war neben dem Account des britischen Senders BBC auch das Profil von ZEIT ONLINE. Anzeige Tweetdeck ist ein Twitter-Client ? ein Programm, über das Nutzer auf den Kurznachrichtendienst zugreifen können. Twitter hatte 2011 die britische Entwicklerfirma hinter Tweetdeck gekauft und die Software seitdem grundlegend umgebaut. Zur Startseite Ein ganz toller Text...
mehrFirefox 30 schließt sieben Sicherheitslücken
Mit der neuesten Version seines Web-Browsers schließt Mozilla eine Reihe von Sicherheitslücken. Viele der Lücken könnten ausgenutzt werden, um Schadcode über das Netz auszuführen und werden als kritisch eingestuft. Mozilla hat mit Firefox 30 [1] sieben Sicherheitslücken geschlossen [2]. Fünf davon werden von den Entwicklern als kritisch eingestuft. Bei den Lücken handelt es sich um eine Reihe von Speicherverwaltungsproblemen und ein Problem mit Flash-Content in der OS-X-Version des Browsers, das Angreifer dazu benutzen könnten, Clickjacking zu betreiben. Durch Missbrauch eines Bugs, der den Mauszeiger verschwinden lässt, kann der Angreifer so mit einem Fake-Cursor sein Opfer dazu bringen, auf eingebetteten Content zu klicken, ohne es zu bemerken (MFSA 2014-50 [3]). Mehrere der Speicherverwaltungsprobleme könnten dazu genutzt werden, Schadcode über das Netz auf dem Rechner des Opfers auszuführen. So auch eine Reihe von Lücken, die von Googles Sicherheitsteam für Chrome gefunden wurden (MFSA 2014-49 [4]). Firefox aktualisiert sich in der Regel automatisch. Nutzer, bei denen dies nicht funktioniert, können das Update auch manuell herunterladen [5]. (fab [6]) —–> L I N...
mehrKuld beim Ironman in Hawaii dabei
Felicitas Kuld. Kuld beim Ironman in Hawaii dabei Pforzheim. Zu den bekanntesten Sportveranstaltungen weltweit gehört der ?Ironman Hawaii?. Es ist die Weltmeisterschaft in der Königsdisziplin der Triathleten ? der Langdistanz über 3,8 Kilometer Schwimmen, 180 Kilometer Rad fahren und abschließenden 42 Kilometer Laufen. Für ?Hawaii? muss man sich bei einem Ironman-Wettbewerb in seiner Altersklasse qualifizieren. Felicitas Kuld (SSC Karlsruhe), Zahnärztin in Pforzheim, hat das beim ?Ironman Lanzarote? mit dem Sieg in der Klasse W60 geschafft. Bei widrigen Bedingungen mit viel Wind und großer Hitze benötigte sie 13:44 Stunden. Dabei die Radstrecke über 2500 Höhenmeter. Das Ziel von Felicitas Kuld für den Hawaii (11. Oktober): ?Der fünfte Platz in meiner Altersklasse wäre schön?. pm Autor: pm unserer Website Mehr über den...
mehr