Aktuelle Nachrichten & Meldungen

Gepostet im April, 2016

Visual Studio Code verlässt die Beta-Phase

Gepostet am Apr 15, 2016

Knapp ein Jahr nach der ersten Preview erscheint nun die stabile Version von Microsofts Browser-basierter Entwicklungsumgebung. Die IDE ist für Linux, OS X und Windows quelloffen verfügbar. Letztes Jahr stellte Microsoft auf der Build 2015 erstmals Visual Studio Code vor. Das Besondere daran: Es ist die erste Version von Microsofts Entwicklungsumgebung, die plattformübergreifend unter Windows, OS X und Linux verfügbar ist. Dabei handelt es sich um keine klassischen Portierung des vorhandenen Visual Studio, sondern ein Schweizer Entwicklungsteam unter der Leitung von Erich Gamma entwickelte die Software basierend auf dem Projekt „Monaco“. Gamma gehört zur sogenannten Gang of Four (Viererbande) der Autoren des Buchs „Design Patterns ? Elements of Reusable Object-Oriented Software“. „Monaco“ bietet Komponenten für die Browser-basierte Softwareentwicklung. Entsprechend handelt es sich bei Visual Studio Code um eine Webanwendung, die auf Chromium läuft. Open Source und Erweiterungen Im November erklärte Microsoft das Werkzeug zu Open-Source-Software unter der MIT-Lizenz und veröffentlichte eine erste Beta auf GitHub. Gleichzeitig führten die Macher eine Schnittstelle für Erweiterungen ein. Dieselbe API nutzt das Team für die eigene Entwicklung: JavaScript und TypeScript sind laut dem Blog-Beitrag zur Veröffentlichung von Version 1.0 normale Erweiterungen, deren einzige Besonderheit ist, dass sie zum Basispaket gehören. Derzeit existieren rund 1000 Extensions für das Werkzeug. Laut dem Beitrag findet das Team Visual Studio Code nun stabil genug für die Versionsnummer 1.0. Der Download ist kleiner als 40 MByte. Die von einer IDE gewohnten Editorfunktionen wie IntelliSense verstehen sich von selbst. Der Debugger, der anfangs nur für TypeScript und JavaScript funktioniert, ist inzwischen auch auf andere Sprachen ausgedehnt. Für die Versionsverwaltung existiert eine Schnittstelle zu Git. Visual Studio Code unterstützt unter anderem die Programmiersprachen JavaScript, TypeScript, C#, C++, Python, PHP, Go und F#.. Zahlen, Zahlen, Zahlen Microsoft spricht von monatlich 500.000 aktiven Visual-Studio-Code-Nutzern. Insgesamt haben wohl zwei Millionen Entwickler das Werkzeug seit der ersten Preview heruntergeladen. Seit der Offenlegung hat das Team mehr als 300 Pull Requests übernommen. Derzeit ist Visual Studio Code in zehn Sprachen ? darunter Deutsch ? verfügbar. Weitere Details finden sich im Blog-Beitrag. Visual Studio Code steht auf der offiziellen Site für Windows, OS X und diverse Linux-Derivate zum Herunterladen bereit. Der Quellcode liegt im GitHub-Repository. Microsoft bietet zudem ein kostenloses E-Book mit Tipps zur Arbeit mit dem Tool an. Siehe dazu auf heise Developer: (rme) aus der...

Mehr

Überzeugende Office-Apps: Leser-Test des Microsoft Lumia 650

Gepostet am Apr 15, 2016

Die Leser-Tester des Lumia 650 testen das Zusammenspiel zwischen Smartphone und Computer. Smartphones sind mehr als einfach nur Telefone. Die mobilen Wundermaschinen vereinen mehrere Geräte wie Kamera, Musikplayer, Diktiergerät, Radio oder Scanner. Oft schlummert unter der Haube auch ein mobiles Büro, so wie im neuen Microsoft Lumia 650. Dank Microsoft-Office-Paket und Windows 10 fühlt sich das Arbeiten fast so an wie am Schreibtisch. Aber wie praktikabel ist so ein Hosentaschenbüro wirklich? Und was taugt das Lumia 650 überhaupt? Das Windows-Smartphone testen zehn Leser jetzt auf Herz und Nieren und werfen einen Blick auf die Office-Apps und die OneDrive-Cloud. Die zehn Leser-Tester beim Unboxing-Event des Lumia 650 in Hamburg ? mit ihren eingetauschten Bürogegenständen. Ein Highlight: Dokumente und OneDrive Microsoft verspricht mit Windows 10, die Grenzen zwischen der Arbeit am Desktop-PC und am mobilen Gerät zu verwischen. Das Erstellen und Bearbeiten von Dokumenten und Übertragen auf den Computer und zurück gestaltet sich für die Leser einfach ? was Sie als großen Pluspunkt für das Lumia 650 und Windows 10 ausmachen. Vorangegangene Berührungspunkte mit den Office-Programmen macht die Sache laut Kathrin Nievelstein leichter: ?Auch Nutzer früherer Word-Versionen auf dem Computer haben mit dem mobilen Menü sicherlich keine Probleme, da der Ablauf quasi selbsterklärend ist.? Stefan Malter vermisst bei den mobilen Office-Apps keine Funktion, die die klassischen Desktop-Versionen bieten. Das Zusammenarbeiten mit der OneDrive-Cloud lobt Marcel Blaß: ?Eine am heimischen Computer erstellte Datei lässt sich mit OneDrive ohne Umschweife unterwegs editieren ? komfortabel und schnell.? Die vollständigen Erfahrungen lesen Sie in der folgenden Galerie. Zusammenspiel von OneDrive mit Office 10 Meinungen Zitate ansehen Ordentliche Akkulaufzeit, unklare Anzeige Im Lumia 650 schlummert ein austauschbarer 2.000-mAh-Akku ? wie lange kommen die Leser damit über die Runden? Sie unterzogen dem Akku einen Tag lang mit intensiver Nutzung einem gezielten Ausdauer-Test. Mit positivem Ausgang für Josef Robold: ?Ich nutzte das Lumia öfter als üblich ? nach einem Tag und einer Nacht war noch 32 Prozent übrig. Bei normalem Gebrauch dürfte mir eine Akkuladung zwei bis drei Tage reichen.? Peter Ingelbach irritiert das Akku-Symbol: ?In der Regel ist mehr Saft da, als suggiert wird.? Zweigespalten ist Kathrin Nievelstein: ?Für normale Anwendungen wie Word verbraucht das Lumia wenig Akku. In drei Stunden aktiver Nutzung habe ich gerade mal 15 Prozent verbraucht. Die Kamera ist allerdings energiehungrig.? Der Akku im Ausdauer-Test 10 Zitate Urteile ansehen Apps auf dem Lumia 650 Den App-Store von Microsoft sehen Smartphone-Nutzer im Vergleich zu Android und Apple immer wieder kritisch. Nach wie vor ist der Microsoft Store quantitativ nicht so bestückt wie der der Konkurrenz ? aber wie macht sich das in der Praxis bei den Lesern bemerkbar? Sie sahen sich ihre Lieblings-Apps an und schauten, ob diese auf dem Windows-Gerät überhaupt verfügbar waren und wie stabil sie liefen. Ulrike Pollak störte die Suche nach Alternativen für nicht verfügbare Apps: ?Die Suche kostet Zeit, außerdem waren brauchbare Alternativen teilweise kostenpflichtig.? Keinen Grund zur Klage hatte Michael Langwald-Beck: ?Ich benötige nicht viele Apps ? und alle sind auf Windows 10 verfügbar. Sie laufen flüssig, stabil...

Mehr

Die ersten Eindrücke der Leser: Lumia 650 im Premieren-Test

Gepostet am Apr 14, 2016

Oculus Rift im Praxis-Test: Aufbruch in neues Zeitalter? Datenschutz: EU beschließt Fluggastdaten-Speicherung iPhone 7: TrueTone-Display und Smart Connector? Fantastic Beasts: Trailer zum neuen Harry-Potter-Film Überzeugende Office-Apps: Leser-Test des Lumia 650 Oculus Rift: Die Starttitel ausprobiert Amazon: 20 Buchverfilmungen auf Blu-ray Aktuelle News Oculus Rift im Praxis-Test: Aufbruch in neues Zeitalter? Überzeugende Office-Apps: Leser-Test des Lumia 650 Test: Die 20 besten Smartphones bis 250 Euro Kindle Oasis: Neuer eBook-Reader im Test HTC Vive im Praxis-Test: Die Zukunft vor Augen! Test: Motorrad-Navi TomTom Rider 410 HTC 10: Neues Superphone im Praxis-Test Doctor Strange: Wer ist der Superheld? Gratis laden: Software-Tipp des Tages Bildbearbeitung: Top-Vollversionen für lau! Achtung: Am 21. April ist Blitzer-Marathon! Die machen reine: Die beliebtesten Saugroboter Verschlüsselungs-Trojaner: Diese Tools schützen Supernatural: Mystery-Serie als Dauerbrenner News des Tages: Toyota U Box Neue DSLR-Kamera: Nikon D500: Keith Ladzinski sucht die beste Aufnahme LG G5: So funktioniert das CAM Plus Modul LG G5: Filmen mit der LG 360 CAM Clevere Küchenhilfe: Zum Anbeißen: Der Bistrobot macht jetzt Sandwiches Überall Roboter: Übernehmen bald Maschinen? Zum 16. April im Handel: CB Heftvorschau 9/2016 lesenswerte...

Mehr

250 Jahre: Jubiläum im Wiener Prater

Gepostet am Apr 14, 2016

0 von 5 Sternen(0 Bewertungen) Kategorie: Europa Events und Termine Städte Veröffentlicht am Donnerstag, 4. Februar 2016 Geschrieben von Marc Bohländer Wien. Der Prater in der österreichischen Hauptstadt ist eines der Top-Ausflugszeile der Metropole. In diesem Jahr feiert der Wiener Prater bereits seinen 250. Geburtstag. 1766 eröffnete Kaiser Joseph II. das einstige Jagdrevier für das Volk, wie die Stadt Wien mitteilte. Ehemaliges Jagdgebiet In einer Kundmachung des Kaisers war damals die Rede davon, dass ?künftig und zu allen Zeiten des Jahres im Prater spaziert und geritten werden dürfe?. Das damalige Jagdgebiet der Habsburger weist eine Fläche von sechs Quadratkilometern auf und dient seit Jahrhunderten allen Wienern und Touristen als Vergnügungs- und Erholungsraum. In den nachfolgen Jahrzehnten folgten mehrere große Ereignisse. 1873 stieg hier die große Weltausstellung, 1897 wurde zum 50. Thronjubiläum Kaiser Franz Josephs das prägnante und weltberühmte Riesenrad aufgestellt. Nach und nach etablierten sich Schausteller mit Zelten und Buden ? der Grundstock für den heutigen Wurstelprater. Der Grüne Prater zieht heute vor allem Sportler sowie Menschen die Erholung suchen an. Umzug und Ausstellungen Der Geburtstag wird in diesem Jahr mit mehreren Veranstaltungen gefeiert. Im Februar erfolgt der große Faschingsumzug der Wiener Faschingsgilden, von März bis weit ins Jahr hinein widmen sich insgesamt drei Ausstellungen dem Wiener Prater. Im April gibt es einen Blumenkorso mit mehr als 100 Fiakern, Oldtimern und Motorrädern....

Mehr

Entschlüsselungs-Tool verfügbar? Webseite identifiziert Erpressungs-Trojaner

Gepostet am Apr 14, 2016

Opfer von Verschlüsselungs-Trojanern können auf der Webseite ID Ransomware den Schädling identifizieren und unter anderem Infos zur Möglichkeit einer kostenlosen Entschlüsselung abrufen. Der Sicherheitsforscher Demonslay335 hat die Webseite ID Rasomware aufgesetzt, welche Erpressungs-Trojaner identifiziert. Über den Service können Opfer kostenlos prüfen, welcher Krypto-Trojaner die Daten als Geisel genommen hat; in der Regel ist das nicht ohne weiteres erkennbar. Neben dem Namen der Ransomware zeigt die Ergebnisseite auch an, ob es ein Entschlüsselungs-Tool gibt. Weitere Informationen können Betroffene über einen Link zu Bleepingcomputer.com erfahren. Die Webseiten-Betreiber pflegen ein auf Erpressungs-Trojaner spezialisiertes Forum und einen News-Bereich. Ransomware-Identifikation erfolgreich getestet Nach aktuellem Stand kann die Webseite ID Ransomware 52 Verschlüsselungs-Trojaner identifizieren. Um die Analyse einzuleiten, müssen Opfer entweder die Erpresser-Botschaft oder eine verschlüsselte Datei hochladen. In einem kurzen Test konnte heise Security die Ransomware TeslaCrypt 2 aber ausschließlich über das Hochladen einer verschlüsselten Datei identifizieren. Die hochgeladene Erpresser-Botschaft führte zu einem negativen Ergebnis. Die Datei-Übertragung geschieht verschlüsselt per HTTPS. Anschließend werde die Datei mit einer Signatur-Datenbank abgeglichen und darauffolgend umgehend gelöscht, versichert Demonslay335. Dennoch kann er eigenen Angaben zufolge keine hundertprozentige Vertraulichkeit garantieren, da die Daten temporär auf einem gemeinsamen Host landen. Fällt das Ergebnis der Analyse negativ aus, soll es die Möglichkeit geben, die Datei vertrauenswürdigen Sicherheitsforschern zuspielen zu können. Der Service ID Ransomware eignet sich nicht zur Analyse von Schädlingen. Dafür verweist Demonslay335 auf Malwr oder VirusTotal. Lesen Sie dazu bei c’t: (des) Check This...

Mehr

Zwei zweite Plätze beim Box-Finale des Baden-Württemberg-Cup

Gepostet am Apr 14, 2016

Geschlagen geben musste sich auch Jesus Liriano vom Box-Center im Weltergewicht der Männerklasse bis 69 Kilogramm gegen Nemanja Vasic vom TSB Schwäbisch Gmünd. Obwohl Liriano über alle drei Runden der technisch bessere Boxer war, wurde sein Gegner vom Kampfgericht zum knappen Punktsieger erklärt. In der internationalen Oberliga startete unterdessen Kisala Dinamuene vom Box-Center für das Rhein-Neckar Box-Team in Maastricht. Im Halbschwergewicht bei den Männern beherrschte er Mathias Rissmayer vom Box-Team Euregio über alle drei Runden und siegte souverän nach Punkten. Trotz seines Sieges musste das Box-Team Rhein-Neckar eine knappe 3:4-Niederlage hinnehmen. Dinamuene konnte in seinen bisher 20 Kämpfen 16 Siege feiern ? eine starke Bilanz, wodurch er gute Chancen hat, im nächsten Jahr in der 2. Bundesliga zu boxen. pm Meinst du...

Mehr

HTC 10: Bieder ist besser

Gepostet am Apr 13, 2016

Inhalt Seite 1 ? Bieder ist besser Seite 2 ? Das HTC 10 will möglichst nah am Stock-Android sein Auf einer Seite lesen Das taiwanische Unternehmen HTC kann sich in diesen Tagen über viel Presse freuen. Gerade ist seine VR-Brille Vive erschienen, eine Kooperation mit dem US-Spieleentwickler Valve. Mit der Vive möchte HTC seinen Platz in der noch jungen Welt der virtuellen Realität abstecken. Gleichzeitig, das bestätigte HTC-Manager Dan O’Brien im Februar im Gespräch mit ZEIT ONLINE, möchte HTC weiterhin sein Kerngeschäft ausbauen, also Smartphones herstellen. Die Aussage ist insofern interessant, weil HTC wie viele Android-Hersteller in finanziellen Schwierigkeiten steckt. Seit Jahren sinken die Geräteverkäufe, vergangenen Sommer kündigte das Unternehmen 2.000 Mitarbeitern. Aufgeben kann und will HTC seine Smartphone-Sparte aber auch nicht, denn im Vergleich zu Konzernen wie Samsung oder Sony hat man nicht genug andere Produkte oder Dienstleitungen im Angebot. Und so hofft HTC eben weiter auf den nächsten großen Wurf. Das im vergangenen Herbst vorgestellte Smartphone One A9 war jedenfalls keiner. Im Gegenteil, einige Branchenexperten sahen es schon als eine sogenannte Hail-Mary-Aktion, einen letzten Versuch von HTC, das eigene Smartphone-Geschäft zu retten, indem man die Konkurrenz kopiert. Die neue Produktreihe erinnerte nämlich stark an das iPhone. Dabei konnte sich HTC in der Vergangenheit immer mit eigenen, zum Teil hochgelobten Smartphone-Designs auszeichnen. Doch in den letzten Jahren schienen den Designern etwas der Mut und die Ideen auszugehen. Start einer neuen Reihe Mit dem HTC 10 soll sich das wieder zum Besseren wenden. Am heutigen Dienstag stellte HTC sein neues Oberklasse-Smartphone vor und geht es nach HTCs Europachef Fabian Nappenbach, dann ist es der Beginn einer neuen Ära. Die Vorgänger, das HTC One M7, M8 und M9, seien eine Trilogie gewesen, die nun zu Ende gehe. Deshalb hieße das neue Modell auch nicht One M10, sondern nur noch HTC 10. Äußerlich unterscheidet sich das 10 von den Vorgängern in mehreren Details. Das Unibody-Gehäuse wurde ebenso beibehalten wie das gebürstete Metall auf der Rückseite und fühlt sich ebenso wertig und stabil an wie die vorherigen Geräte. Neu sind die geschliffenen Kanten auf der Rückseite, die vor allem in den silber- und goldfarbenen Modellen im richtigen Licht zur Geltung kommen. Beim schwarzen Gehäuse fallen sie erst auf den zweiten Blick auf. Trotzdem ist es ein interessantes, wenn auch dezentes Merkmal. Stärker verändert hat HTC die Vorderseite: Die Lautsprecher, die in den M-Modellen stets auffällig über und unter dem Display saßen, sind verschwunden. Stattdessen füllt der Bildschirm nun praktisch die gesamte Vorderseite des Gerätes aus. Es gibt wie in den meisten aktuellen Android-Smartphones einen mechanischen Home-Button, der von zwei Displaytasten flankiert wird. Damit folgt das HTC 10 Konkurrenz-Modellen wie Samsungs Galaxy-Serie. Auch der Fingerabdrucksensor steckt nun im Home-Button und nicht mehr an der Seite. [embedded content] Auch wenn man sie nicht sofort sieht, fehlen die Lautsprecher nicht. Das HTC 10 soll wieder ein „Ghettoblaster in der Hosentasche“ sein, wie Nappenbach während der Präsentation in Berlin sagte, und die hauseigene BoomSound-Technik unterstützen. Zwei Lautsprecher auf der Ober- und Unterseite sollen nicht nur lauten,...

Mehr

HTC 10 im Check: Endlich ein High-End-Handy?

Gepostet am Apr 13, 2016

MacBook kaufen: Modelle, Tests, Bestpreise! Fallout 4: Wasteland-Workshop-DLC ist da Schnäppchen: Allnet-Flat mit LG G5 und Cam Plus Achtung: Am 21. April ist Blitzer-Marathon! Humble Bundle: Telltale-Abenteuer abgreifen PC-Markt: Nur zwei Hersteller bleiben stabil HTC Vive im Praxis-Test: Die Zukunft vor Augen! Aktuelle News HTC Vive im Praxis-Test: Die Zukunft vor Augen! Anständige Ausdauer: Leser-Test des Lumia 650 Test: Motorrad-Navi TomTom Rider 410 HTC 10: Neues Superphone im Praxis-Test Huawei P9 im Test: Ab sofort vorbestellbar Apple iPhone SE im Test: Erste Bluetooth-Probleme Apple Watch im Test: Warum die Watch floppt Achtung: Am 21. April ist Blitzer-Marathon! Gratis laden: Software-Tipp des Tages Die machen reine: Die beliebtesten Saugroboter Verschlüsselungs-Trojaner: Diese Tools schützen Supernatural: Mystery-Serie als Dauerbrenner Ökostrom: Deutsche Verbraucher skeptisch Update-Aus: Microsoft lässt nächstes Windows sterben Neue Filme: Das sind die wichtigsten Kinostarts der Woche Steil nach oben!: Aktie im Fokus: Verkauf von Lazada stärkt Rocket Internet Open the Rift!: Oculus Rift Unboxing: Endlich ist die fertige Brille da! First Look: HTC 10 Videospiele im Museum: Berlin Insight: Zocken bis die Hände brennen im Museum Fussball Champions League: VfL Wolfsburg vor größtem Europacupspiel des Clubs Computerspielpreis: Im Interview: Komiker Kaya Yanar zockt gerne Die deutsche Nachrichten im...

Mehr

Bronzemedaille für Pforzheimer Billardtalent

Gepostet am Apr 13, 2016

Zum Auftakt der Meisterschaften trat Akdag in der Disziplin 9-Ball an, wo er nach einem Auftaktsieg im Achtelfinale knapp mit 5:6 am starken Richard Jung (Höntrop) scheiterte. In der Disziplin 8-Ball verlor der Pforzheimer zwar zum Auftakt gegen André Krohn vom 1. PBV Pinneberg. In der Hoffnungsrunde kämpfte er sich aber weit nach vorne. So traf er im Achtelfinale erneut auf Richard Jung, den er dieses Mal mit 6:4 bezwang. Nachdem Abdurrahim Akdag auch seine nächsten beiden Partien gegen Patrick Hofmann (Paderborn/6:1) und Kevin Schiller BSF Kurpfalz (6:3) gewonnen hatte, war ihm Bronze sicher. pm Get More...

Mehr

Badlock: Patches schließen Lücken in Windows und Samba-Servern

Gepostet am Apr 12, 2016

Mit dem heutigen Patch-Day hat Microsoft im Windows-Server eine Lücke geschlossen, die auch in Samba klafft und die von den Entwicklern der freien Server-Alternative entdeckt worden ist. Sie betrifft nicht das SMB-Protokoll, sondern RPC-Dienste. Stefan Metzmacher, ein Mitglied des Samba-Teams, hatte zunächst an der Samba-eigenen Implementierung für Remote Procedure Calls (RPCs) entdeckt, dass sie fahrlässigerweise ungesicherte Verbindungen akzeptiert. Auch aktuelle Windows-Server lassen sich auf diese Weise überrumpeln. Soweit bekannt, kommen ungesicherte RPC-Aufrufe in freier Wildbahn zwar bei sicherheitskritischen Diensten nicht vor, können aber unter bestimmten Umständen durch einen Man-in-the-Middle provoziert werden. Samba- und Windows-Server exponieren über RPC unter anderem Schnittstellen, um Benutzerkonten über das Netzwerk zu verwalten. Um die Badlock getaufte RPC-Lücke ausnutzen zu können, muss ein Angreifer im lokalen Netz einen Administrator belauschen. Die dabei ergatterten Daten ermöglichen dann administrativen Zugriff auf das Herzstück eines Windows-Netzes, nämlich die Domänen-Benutzerdatenbank eines Active Directory (SAM). Server-Betreiber sollten schnell handeln. Die Samba-Entwickler haben gleich einen Schwung von 8 CVEs veröffentlicht, die teils auch verwandte Probleme beheben. Badlock selbst ist CVE-2016-2118. Patches sind erschienen für Samba 4.4, 4.3 und 4.2. Microsoft korrigiert zum heutigen Patch-Day die Badlock-Lücke in allen noch unterstützten Windows-Varianten ab Vista, also auch in Server 2008 und Nachfolgern. Details zu den betroffenen Versionen stehen im Security Bulletin MS16-047. Die Vorwarnung, die der Göttingen Samba-Dienstleister SerNet drei Wochen vor Veröffentlichung der Patches in die Welt gesetzt hatte, kam nicht überall gut an. Manch einer suchte im Code von Metzmacher, der Locking-Funktionen betraf, nach eventuellen Lücken. Der Name aber war nicht Programm: Der Fehler entsteht durch das überholte RPC-Design und steckt nicht im Server-Message-Block-Protokoll (SMB). Die Badlock-Web-Site liefert jetzt detaillierte Informationen. Hintergründe zur Entdeckung der Lücke bringt c’t in der kommenden Ausgabe 9/16, die Ende der Woche erscheint. (ps) Besuchen Sie die...

Mehr

EFF würdigt WhatsApp-Verschlüsselung

Gepostet am Apr 12, 2016

(Bild: Screenshot ) WhatsApp hält Einzug in die Krypto-Messenger-Topliste der Electronic Frontier Foundation und die Organisation lobpreist die Verschlüsselung. Die höchste Punktzahl in der Topliste fährt der Messenger aber nicht ein. Die Electronic Frontier Foundation (EFF) lobt neben der „starken Verschlüsselung“ von WhatsApp auch die einfache Handhabung: Wer den Krypto-Messenger benutzt, muss sich nicht mit der Schlüssel-Verwaltung herumschlagen, sondern versendet Nachrichten wie gewohnt; nur sind diese jetzt Ende-zu-Ende verschlüsselt. Dabei hebt die EFF besonders hervor, dass wenn ein Schlüssel kompromittiert wird, Chats aus der Vergangenheit dank Forward Secrecy (durch Axolotl Ratcheting) verschlüsselt bleiben. Darüber hinaus wird gewürdigt, wie Nutzer bei WhatsApp die Identität von Kontakten überprüfen können. Dafür muss man lediglich einen QR-Code vom Smartphone-Bildschirm eines Chat-Partners scannen oder die Sicherheitsnummer vergleichen. Die EFF rät dazu, die Option „Sicherheits-Benachrichtigung anzeigen“ zu aktivieren. Ändert sich nun die Sicherheits-Nummer eines Kontaktes, etwa wenn dieser sein Endgerät wechselt, weist WhatsApp in Form einer Einblendung darauf hin. Topliste der Krypto-Messenger Um die Sicherheit von Krypto-Messenger zu beurteilen, klopft die EFF sieben die Verschlüsselung betreffende Punkte ab. Dabei testet die Bürgerrechtsorganisation etwa, ob ein Anbieter in die Verschlüsselung gucken kann und wie gut die Sicherheits-Implementierungen dokumentiert sind. WhatsApp sichert sich in der Liste sechs von maximal sieben Punkten. Der fehlende Punkt ist darauf zurückzuführen, dass der Code nicht Open Source ist. Die volle Punktzahl vergibt die EFF für ChatSecure in Verbindung mit Orbot, Pidgin mit Off-The-Record Messaging, Signal/RedPhone, Silent Phone , Silent Text, TextSecure sowie Telegram, falls Nutzer dort den verschlüsselten Chat einschalten. (des) Verwandte...

Mehr

Der Dotnet-Doktor: Aktuelle und geplante Features von Windows 10 aus Unternehmenssicht

Gepostet am Apr 12, 2016

Die „Windows 10 Roadmap for Business“ zeigt auch Features an, die noch in der Entwicklung sind. Windows 10 wird von Microsoft im Sinne von „Windows as a Service“ ständig aktualisiert. Damit die Administratoren in Unternehmen einen besseren Überblick über die verfügbaren und geplanten Features erhalten können, bietet Microsoft nun eine Windows 10 Roadmap for Business an. Neben den bereits in der aktuellen Release-Version enthaltenen Funktionen zeigt „In Public Preview“ die im Windows-Insider-Programm verfügbaren Funktionen und unter „In Development“, was bei Microsoft in Arbeit ist, aber auch die Insider noch nicht sehen können. Die „Canceled“-Sektion ist noch leer. Zu jedem Feature zeigt ein Symbol an, auf welchen Gerätearten (PC, Tablet, Mobile, Surface, Hololens, IoT) das Feature zutrifft. Im Gegensatz zu vielen anderen Roadmaps zeigt die Windows 10 Roadmap for Business aber keinen Termin für die Veröffentlichung der geplanten Features an. noch mehr...

Mehr

Hoffnung für Opfer der Petya-Ransomware

Gepostet am Apr 11, 2016

Petya kann mittels eines Tools geknackt werden. Ein neues Tool hilft denjenigen, deren Daten auf dem PC durch die Ransomware Petya verschlüsselt wurden. Ganz so einfach zu bedienen ist das Tool jedoch nicht. Dafür bietet es eine Möglichkeit, ohne Bezahlung des Lösegeld wieder an die Daten zu kommen. Ransomware ist eine üble Sache. Wer sich die Schadsoftware eingefangen hat, der kann in der Regel nichts anderes tun, als das Lösegeld der Erpresser zu bezahlen, um wieder an seine Daten zu kommen. Tool generiert Passwort zur Entschlüsselung von mit der Ransomware Petya verschlüsselten Daten Die Petya Ransomware verschlüsselt nicht nur die Dateien eines PCs, sie setzt sich außerdem im Master Boot Record der Festplatte fest. Nur unter gewissen Umständen war es bisher möglich, die Verschlüsselung zu unterbrechen. Die meisten User jedoch werden einfach nicht die nötigen Kenntnisse dazu haben. Doch nun gibt es Abhilfe. Der Twitter-User leostone veröffentlichte ein Tool, über welches man die verschlüsselten Daten entschlüsseln kann. Dazu muss man allerdings die betroffene Festplatte an einen anderen PC anschließen. Auf diesem liest man mittels eines Hexeditors einige Daten aus. Dabei handelt es sich um Daten, welche auf Sektor 55 (0x37h) mit den Offsets 0 beginnen. Ausgelesen werden auch die 8 Byte Nonce aus Sektor 54 (0x36), Offset 33 (0x21). Anschließend wandelt man diese Daten in Base64 Encoding um. Die so gewonnen Daten trägt man auf der von leostone eingerichteten Website ein, auf der das Tool ausgeführt wird und erhält anschließend nach etwa einer Minute das Passwort, das man zur Entschlüsselung der Daten auf seiner mit Petya verschlüsselten Festplatte einsetzt. Das Passwort gibt man dann einfach im Startbildschirm ein, wenn man den PC über die Festplatte bootet. Inzwischen gibt es noch ein anderes Tool, das einen weniger komplizierten, automatischen Prozess zur Generierung des Passworts anbietet. Allerdings erkennen Anti-Virenprogramme dieses Tool als Virus, sodass man eher vorsichtig damit sein sollte. Wer von Petya betroffen ist, bekommt jetzt also mehr Möglichkeiten, seine Daten zurück zu gewinnen. /ab Bild-Quellen: IVAN DAVID GOMEZ ARCE / FLICKR News Redaktion am Montag, 11.04.2016 17:07 Uhr Tags: entschlüsselung ransomware petya Weitere interessante News Neu im...

Mehr

combit Report Server 3 mit Ad-hoc-Design, serverseitigem Drucken und bedingter Formatierung

Gepostet am Apr 11, 2016

Auf Basis des eigenen Report-Generators List & Label bietet combit einen funktionsreichen Berichtsdesigner, der in Version 3 mehr 20 neue Features erhalten hat. Die über 20 neuen Features der Version 3 des combit Report Server, eines Business-Intelligence-Werkzeugs, sollen die Berichterstellung flexibler, einfacher und visuell ansprechender werden lassen. Neu ist unter anderem der Ad-hoc-Designer, bei dem Design-Assistenten die Nutzer beim schnellen Erstellen von Listen und Charts unterstützen. Für komplexere Aufgaben lässt sich jedoch jederzeit in den „mächtigeren“ Report Server Designer wechseln. Berichte lassen sich jetzt auch direkt auf einem oder mehrere am Server eingerichtete Drucker ausgeben. Nach Auswahl stehen diese anschließend in den Exportprofilen zur Verfügung. Danach lassen sich unterschiedliche Exportformate mit verschiedenen Einstellungen konfigurieren. Mit dem Abfrage-Assistenten können Anwender Abfragen erzeugen, die sich wahlweise auch in SQL-Abfragen umwandeln lassen. Unterstützt werden MS SQL, Oracle und MySQL/MariaDB. Mit dem Berichtsvorlagentyp „Beleg“ werden Daten der Haupttabelle als Variablen definiert. Darunter erscheint dann eine Tabelle mit den Details. Unterstützt wird nun auch die Anbindung an SharePoint, Apache Cassandra und MariaDB. Mit der Anbindung an Google Analytics lässt sich der analysierte Datenverkehr einer Website in Berichten verwenden. Der Report Server Designer wartet mit mehreren neuen Features auf. Darunter sind verschachtelte Tabellen, Verbesserungen beim Drag & Drop oder ein digitales Signaturfeld für den PDF-Export. Über bedingte Formatierung werden Eigenschaften wie Farben, Schriftartattribute, Formatierungen und Rahmen künftig ohne komplizierte Bedingungen erstellt. Außerdem wurde das Lizenzmodell des Report Server geändert. Kunden haben jetzt die Wahl zwischen drei Editionen. Die neue Ultimate Edition erweitert die Features der Enterprise Edition um eine unlimitierte Anzahl an Benutzern. Damit sind keine Erweiterungslizenzen mehr nötig. Darüber hinaus soll ein spezieller Lizenzvertrag weitere Einsatzgebiete eröffnen. (ane)...

Mehr

Überwachung: Staatstrojaner ist nicht zu gebrauchen

Gepostet am Apr 11, 2016

Kriminelle, Terroristen und auch alle andern können offenbar ? ungestört von Ermittlungsbehörden ? weiter über WhatsApp, Threema und andere Messenger-Dienste kommunizieren. Solange sie das vom Handy aus tun. Mit dem Vorstoß von WhatsApp, Nachrichten auf ihrem Weg vom Sender zum Empfänger zu verschlüsseln, hat das nichts zu tun. Die Software zur Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) des Bundeskriminalamts kann schlichtweg nicht einmal auf Smartphones oder Tablets zugreifen. Nur Windows-Rechner kann sie infizieren, wie die Welt am Sonntag unter Berufung auf eigene Quellen berichtet. Dass die Software, die den Ermittlern seit Ende Februar zur Verfügung steht, Schwächen hat, war klar. Jetzt wird deutlich, wie wenig sie offenbar wirklich leistet. Mit dem Spionageprogramm können nur Windows-Rechner ausgespäht werden. Linux, Mac OS X oder mobile Betriebssysteme werden nicht unterstützt. Wie die Welt am Sonntag berichtet, sei die Spähsoftware lediglich in der Lage, Internettelefonie („Voice over IP“ – VoIP) über das Programm Skype abzuhören. Andere Messenger-Dienste ? wie Threema, WhatsApp, Viber oder Telegram ? könnten nicht angezapft werden. Mit diesen Beschränkungen sind die Ermittlungsbehörden unglücklich: „Egal ob Dschihadisten oder Rechtsextremisten. Sie alle kommunizieren über WhatsApp oder andere Instant-Messenger. Skype abzuhören, bringt bei diesen Leuten nicht viel“, sagte ein Beamter des Landeskriminalamtes der Zeitung. Quellen-TKÜ Bei der Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) wird auf einem Computer ein Überwachungsprogramm installiert. Dieses schneidet Kommunikation vor der Verschlüsselung mit und übermittelt diese vom Nutzer unbemerkt an die Ermittler. Bei der Quellen-TKÜ darf nur die laufende Kommunikation (zum Beispiel Skype-Gespräche) überwacht werden. „Ruhende“ Dateien auf dem Computer dürfen nicht kopiert werden, ebenso wenig dürfen Screenshots gemacht werden. Genau dazu soll aber der eigentlich nur für eine Quellen-TKÜ zugelassene Behörden-Trojaner in der Lage gewesen sein. Onlinedurchsuchung Die heftig umstrittene Onlinedurchsuchung geht über eine einfache Quellen-TKÜ hinaus. Ein heimlich installierter Trojaner durchsucht dabei den Rechner eines Verdächtigen auf zweifelhafte Dateien ? ganz egal welche. Eine solche Onlinedurchsuchung greift erheblich in die Grundrechte der Betroffenen ein. Daher hat das Bundesverfassungsgericht sie nur in absoluten Ausnahmefällen genehmigt: bei Gefahr für Leib und Leben oder staatsbedrohender Kriminalität. Auch der Bund der Kriminalbeamten kritisiert den selbst entwickelten Bundestrojaner: „Wir brauchen beim begründeten Tatverdacht einer schweren Straftat und nach einer richterlichen Anordnung die Möglichkeit, auf sämtliche Formen der digitalen Kommunikation zugreifen zu können“, sagte der BDK-Bundesvorsitzende André Schulz der Welt. Die politischen Vorgaben würden zu „zeit- und kostenintensiven Bastellösungen“ führen, die zudem hohe Kosten nach sich zögen. Genau genommen besteht der Bundestrojaner aus zwei Teilen ? der jetzt kritisierten Software zur Quellen-TKÜ und einem Trojaner zur Onlinedurchsuchung, mit dem Polizeibeamte auch auf Daten zugreifen dürfen, die auf dem Rechner gespeichert sind. Der ist schon seit August 2014 fertig. Kritik an „Bastelllösung“ Nach wie vor wird auch eine kommerzielle Überwachungssoftware getestet. Die von der Münchener Firma FinFisher gelieferte Software wird von dem Unternehmen als umfassende Lösung angepriesen und dürfte damit nicht die gleichen Beschränkungen wie der Bundestrojaner haben. Dem Unternehmen wird unter anderem vorgeworfen, seine Software in das autoritär regierte Bahrain verkauft zu haben. Für diesen kommerziellen Trojaner gibt es aber noch keine Einsatzgenehmigung, er werde zurzeit noch an die definierten Vorgaben angepasst, sagte eine Sprecherin...

Mehr