Author Archives: Jessi

Unsichere Apps: Millionen Kundendaten gefährdet

 

Unsichere Apps

Noch immer gehen App-Entwickler fahrlässig mit Benutzerdaten um. Eine Studie des Fraunhofer SIT ergab, dass mehrere Millionen Datensätze in der Cloud gefährdet sind – wegen eines zu laxen Umgangs mit der Authentifizierung.

Entwickler legen immer noch bevorzugt geheime Schlüssel und Token für den Zugang zum Cloudspeicher ungeschützt in ihren Apps ab. Mit nur wenig Aufwand lassen sie sich auslesen. Damit könnten sich Kriminelle Zugang zu Datenbanken etwa in den Amazon Web Services (AWS) oder bei Facebook verschaffen. Bis zu 56 Millionen Datensätze seien so gefährdet, schätzt das Fraunhofer Institut für Sicherheit in der Informationstechnik (SIT).

Zusammen mit der Technischen Universität Darmstadt und Experten bei Intel untersuchte das Fraunhofer SIT in einem automatisierten Verfahren etwa zwei Millionen Apps in Googles Play Store und Apples App Store. In vielen sei die einfachste Form der Authentifizierung für den Zugang zu Cloud-Anbietern umgesetzt. Den Entwicklern sei offenbar nicht bewusst, wie unzureichend die von den Apps gesammelten Daten damit geschützt seien.

Uneingeschränkter Zugang zu Kundendaten

Bei ihren Versuchen konnten die Wissenschaftler nicht nur höchst persönliche Daten auslesen, etwa wer mit wem bei Facebook befreundet ist oder gesundheitliche Informationen einiger App-Benutzer. Mit Hilfe der eigentlich geheimen Schlüssel hätten sie komplette Benutzerdatenbanken auslesen oder sogar manipulieren können.

Der Bericht kommt zu dem Schluss, dass Anwender sich kaum aktiv schützen können. Sie sollten daher vorsichtig sein, welcher App sie persönliche Informationen anvertrauen. Entwickler hingegen sollten sich über die Sicherheitsvorkehrungen der Cloud-Anbieter besser informieren und restriktivere Zugangskontrollen in ihren Apps implementieren. Die Forscher haben bereits einige Entwickler über besonders kritische Schwachstellen informiert.

Cloud-Anbieter müssen handeln

Auch mit den Anbietern der Cloud-Dienste stehe das Fraunhofer SIT in Kontakt. Sowohl Amazon als auch Facebooks Parse.com, Google und Apple wurden über den Befund informiert. Den Cloud-Anbietern obliege ebenfalls die Verantwortung, die App-Entwickler dazu zu bringen, nicht nur die schwächsten Authentifizierungen zu nutzen. Außerdem sollten die Cloud-Anbieter nicht bequeme, sondern möglichst sichere Standards zur Pflicht machen.

Das Problem ist nicht neu. Bereits im Juni 2014 machten Forscher an der New Yorker Columbia-Universität eine ähnliche Untersuchung und legten dabei Tausende geheime Zugangs-Token für Amazons Web Services offen. Die Forscher kritisierten damals, dass viele Entwickler den empfohlenen Umsetzungen bei der Programmierung der Apps nicht folgten und geheime Schlüssel direkt in den Quellcode einbetteten. Ihnen sei offenbar nicht bewusst, wie einfach Quellcode zurückübersetzt werden könne. Im März 2014 hatten Forscher Zehntausende AWS-Zugangsdaten auf Github entdeckt.

Seite besuchen:

http://www.golem.de/news/

Der Windows-Siegeszug begann heute vor einem viertel Jahrhundert

Genau 25 Jahre ist es heute her, dass Microsoft faktisch der Durchbruch beim Umstieg auf ein Betriebssystem mit grafischer Benutzeroberfläche gelang. Am 22. Mai 1990 wurde Windows 3.0 durch Bill Gates offiziell vorgestellt und legte den Grundstein, für die spätere Dominanz des Unternehmens. Bis zu diesem Zeitpunkt hinkte Microsoft hinter der Entwicklung eindeutig her. Schon sechs Jahre zuvor hatte Appleauf seinem Macintosh den Siegeszug der grafischen Benutzeroberflächen eingeleitet. Zwar versuchte auch Microsoft nachzuziehen und seine mühsam mit MS-DOS erworbene Stellung zu halten, doch konnten die ersten Fassungen einer eigenen GUI nicht gerade überzeugen. So war im PC-Bereich erst einmal IBMs OS/2 das Maß der Dinge.

Doch hinter den Kulissen hatten Microsoft-Entwickler bereits begonnen, die Grundlagen für wesentliche Verbesserungen zu legen – erst einmal ohne Wissen des Managements. Erst als das Verhältnis zu IBM zunehmend abkühlte legten sie ihre Arbeiten Steve Ballmer vor, der schnell überzeugt werden konnte.

Während es hier erst einmal um entscheidende Veränderungen unter der Haube ging, hielten mit Windows 3.0 letztlich verschiedene Neuerungen Einzug, die den endgültigen Abschied von der DOS-Eingabeaufforderung einläuteten. Während letztere beim Start der früheren Windows-Fassungen automatisch erschien, weil sie noch immer die entscheidende Eingabemöglichkeit war, folgte nun der Bruch.

Stattdessen konnten die Nutzer nun über den Programm-Manager auf ihre Anwendungen zugreifen, die sich in Form grafischer Icons präsentierten. Hinzu kam ein grafischer Datei-Manager, mit dem sich durch die Ordner auf dem Speichermedium navigieren ließ. Doch nicht nur das: In Windows 3.0 waren die Dateiendungen nun auch bestimmten Anwendungen zugeordnet. Das ermöglichte es, dass das Anklicken des gewünschten Dokumentes dafür sorgte, dass etwa die Textverarbeitung startete und den Inhalt zeigte. Bis dahin musste erst die Anwendung gestartet und mit dieser dann die benötigte Datei geöffnet werden.

Hinzu kam, dass sich verschiedenste Einstellungen auch über eine komplett grafisch aufgearbeitete Systemsteuerung vornehmen ließen. Das eröffnete einer wesentlich breiteren Gruppe von Nutzern Zugang zu wichtigen Optionen, die zuvor nur mühsam über kryptische Angaben in Konfigurations-Dateien zu verändern waren.

Neben zahlreichen technischen Neuerungen waren es aber auch verschiedene mitgelieferte zusätzliche Anwendungen, die Windows 3.0 bei einer steigenden Zahl von Usern beliebt machte. Dazu gehörten das neue Zeichenprogramm Paintbrush, das nun auch Farben unterstützte, der Rekorder, mit dem sich Makros aus Tastatur- und Maus-Eingaben aufzeichnen ließen, sowie ein Rechner mit wissenschaftlichem Modus. Erleichtert wurde der Einstieg in die neue Oberfläche durch ein Hypertext-basiertes Hilfesystem.

Windows 3.0 wurde so schnell zum Kassenschlager. Drei Millionen verkaufte Kopien binnen der ersten sechs Monate waren zum damaligen Zeitpunkt ein sehr beachtlicher Wert. Da Privatkunden zu dieser Zeit noch eher Mangelware waren, legte Microsoft letztlich das regelrecht legendär gewordene Windows for Workgroups 3.11 nach, das in Unternehmen Support für Domain-Networking bereitstellte und den PC von der eigenständigen Arbeitsmaschine zum Bestandteil einer firmenweiten Netzwerk-Infrastruktur machte.

Gesichtet bei:

http://winfuture.de/

40% der Deutschen an Smartwatch interessiert

Mit dem Start der Apple Watch ist wohl mehr Bewegung auf dem Smartwatch-Markt, auch in Deutschland.

Die jüngste Bitcom-Studie hat heraus gefunden, dass etwas weniger als die Hälfte aller Befragten in Deutschland, nämlich 40 Prozent, ein generelles Interesse an der Nutzung der Smartwatch haben. Unter anderem will die größte Gruppe der Interessenten (68 Prozent) die Messages lesen, die sie für gewöhnlich auf einem iPhone lesen würden. Mehr als die Hälfte aller potentiellen Anwender wollen die Gesundheitsdaten wie verbrannte Kalorien, zurückgelegte Strecke oder die aktuelle Herzfrequenz messen. Der Bitcom-Experte Timm Lutter fasst zusammen: „Ein großer Vorteil der Smartwatch ist, dass man sein Smartphone in der Tasche lassen kann und trotzdem nichts verpasst.“

Die Bitcom-Studie hat auch nach den Gründen gefragt, warum die potentiellen Interessenten keine Smartwatch in der nächsten Zukunft nutzen wollen. Als größte Bremse dient der Preis, rund 40 Prozent aller Smartwatch-Interessenten geben dies als Grund für die Nichtnutzung. Insgesamt 55 Prozent der potentiellen Smartwatch-Nuzter sind um die Datensicherheit besort – 30 Prozent fürchten sich vor dem Datenmissbrauch, 25 Prozent – vor Hackerangriffen.

In der Bitcom-Studie haben 1011 Bundesbürger ab 14 Jahre teilgenommen. Die Studie ist somit repräsentativ.

Erstmals erschienen auf:

http://www.macwelt.de/news

Neue Smartphones: Nokia: Rückkehr ins Handygeschäft geplant

Geht es nach Nokia, sollen ab 2016 wieder Smartphones des einstigen Traditionsherstellers in den Läden stehen.

Wie der derzeitige Nokia-Chef Rajeev Suri gegenüber dem Manager-Magazin verraten hat, befindet sich das finnische Unternehmen derzeit auf Partnersuche. Das Ziel: 2016 will das Unternehmen wieder in den Smartphone-Markt einsteigen. Da man 2013 alle Fertigungskapazitäten an Microsoft verkauft hat, muss jetzt ein neuer Partner her.

Dabei will man bei Nokia allerdings keine eigenen Fertigungskapazitäten aufbauen. Stattdessen soll der zukünftige Partner die Geräte bauen. Nokia selbst würde die Smartphones designen und den Markennamen per Lizenz zur Verfügung stellen. Ob Nokia für das Projekt einen Partner findet, hängt davon ab, wie viel Potenzial dieser dem einstigen Marktführer zutraut. Zumindest der Nokia-Chef gibt sich zuversichtlich und sieht sich in der Lage, Microsoft im Bereich der mobilen Geräte anzugreifen. Andernfalls könne man es gleich lassen, so der Chef weiter. Mit dem Nokia N1hat Nokia dem taiwanesischen iPhone-Hersteller Foxconn bereits eine vergleichbare Übereinkunft zum Bau von Tablets geschlossen.

Deal mit Microsoft

Mit der Suche nach einem Handybauer kann sich der Konzern allerdings noch Zeit lassen, denn vor 2016 darf Nokia nicht ins Handygeschäft zurück. Bis dahin darf nur Microsoft Smartphones mit der Marke Nokia vertreiben. Die Rechte für die Nutzung des Markennamens bei einfachen Handys liegen sogar bis 2023 bei Microsoft, auch wenn der Software-Riese diesen mittlerweile gar nicht mehr nutzt.

 
Hier der Link dazu:

„Bitte bleiben Sie am Apparat!“ – Mit diesen vier Tricks hängen Sie nie wieder in der Hotline-Warteschleife

„Bitte bleiben Sie am Apparat! Bitte bleiben Sie am Apparat!“ – Und dann: Gedudel. Viele Menschen dürften diesen Ablauf nur allzu genau kennen. Wer Probleme mit technischen Geräten oder Software hat, muss mit etwas Pech gleich mehrere Stunden in so einer Warteschleife .

So unausweichlich die Warteschleife scheint, man ist ihr nicht komplett ausgeliefert: Mit diesen Tricks überlisten Sie die Computerstimme und kommen schneller mit den Experten der Netzbetreiber ins Gespräch.

Oft werden Sie am anderen Ende der Leitung von einer generischen Computerstimme begrüßt, die Ihnen geduldig alle möglichen Optionen vorliest oder ein bestimmtes Stichwort von Ihnen hören möchte. Dabei wollen Sie doch einfach nur mit einem echten Menschen sprechen. Diese Computerstimme können Sie mit einem einfachen Trick überlisten.

Der funktioniert wie folgt: Die Netzbetreiber nehmen Rücksicht auf Menschen mit Sprachbehinderung. Daher gibt die Computerstimme oft nach etwa drei Versuchen auf, wenn Sie einfach in den Hörer schweigen oder keine der geforderten Tasten drücken. Manchmal hilft es auch, unverständliche Wörter vor sich hin zu brabbeln. Schon versteht der Computer Sie nicht mehr und Sie werden mit einem echten Menschen aus Fleisch und Blut verbunden.

Wenn Probleme auftreten, wollen die meisten Nutzer sofort eine Lösung. Die Mühlen von E-Mails und Kontaktformularen mahlen dagegen langsam. Daher greifen viele Kunden zum Telefon, um den Betreiber zu erreichen. Gerade hier drohen jedoch die langen Wartezeiten. Über die weniger bekannten Chat-Alternativen kommen Sie meist schneller an das Ziel.

So bietet die Telekom (hier) einen Video-Chat an, der Sie ohne lange Wartezeiten mit einem Mitarbeiter verbindet. Alternativ erfolgt der Kontakt per Text-Chat. Auch O2 bietet mit dem „Bestell-Chat“ ein ähnliches Feature an. Der Chat kann nicht nur für Bestellungen genutzt werden, sondern hilft auch bei allgemeinen Problemen. Die Chat-Funktion von Vodafone ist etwas versteckt, hier müssen Sie auf der Kontakt-Seitein der rechten Leiste auf das Chat-Symbol klicken. Schon kümmert sich ein Mitarbeiter um Sie. E-Plus bietet keinen eigenen Chat an.

Die Webseite Gethuman.com listet Direktverbindungen auf, die Sie sofort mit einem Menschen verbinden sollen. Ganz ohne Warteschleife und Computerstimme. Suchen Sie dafür nach der Firma, beispielsweise Telekom oder Vodafone, und folgen sie den Anweisungen. Problem: Die Webseite ist Englischsprachig und hat nicht alle deutschen Firmen in der Datenbank gespeichert.

Hier kann 0180.info helfen. Die Seite bietet ein umfangreiches Archiv von deutschen Firmen und löst die 0180-Nummern auf. So kommen Sie nicht nur schneller ans Ziel sondern telefonieren auch noch günstiger.

Schnell in der Mittagspause die Mobilfunk-Hotline anrufen? Ganz schlechte Idee. Denn auf diesen Gedanken sind Tausende andere Kunden auch gerade gekommen. Vermeiden sie daher die Hauptanrufzeiten während der Mittagspause (12.00 Uhr bis 14.00 Uhr) und nach Feierabend (ab 17.00 Uhr).

Die Telekom bietet einen 24-Stunden-Service an. Sie erreichen den Kundenservice über die 0800 33 01000 für Festnetz-Fragen und die 0800 33 02202 für Mobilfunk-Fragen. Spezielle Hotlines finden Sie hier.

Vodafone ist ebenfalls 24 Stunden am Tag zu erreichen. Sie kontaktieren den Kundenservice über die 0800 172 12 12  für Vertrags-Fragen und die 0172 229 02 29 für Prepaid-Fragen. Spezielle Auslands-Hotlines und Fax-Nummern finden Sie hier.

O2 setzt ebenfalls auf 24-Stunden-Betreuung. Sie erreichen den Kundenservice über die 0176 88 85 52 22 für Vertrags-Fragen und die 0176 88 85 52 82 für Prepaid-Fragen. Spezielle Fragen können Sie über das Online-Formular von O2.

E-Plus ist von 6.00 Uhr bis 23.00 Uhr zu erreichen. Sie kontaktieren den Kundenservice über die 0177 177 1000 für Vertrags-Fragen und die 0177 177 1150 für Prepaid-Fragen. Spezielle Hotlines finden Sie hier.

zum Artikel:

www.focus.de/

Wearable: Die Apple Watch enttäuscht die Alpha-Nerds

Der deutsche Blogger und Journalist Richard Gutjahr ist begeisterter Apple-Nutzer, der seine Nutzerschaft einst mit Selfie-Bildern vor Apple-Store-Schlangen versorgte. Manche würden ihn deshalb auch als „Fanboy“ bezeichnen – eine meist abwertend gemeinte Bezeichnung für Apple-Fans, denen eine allzu unkritische Haltung gegenüber dem kalifornischen Konzern unterstellt wird, weil sie in der Regel jedes neue Produkt bejubeln.

Diesmal allerdings ist Richard Gutjahr überhaupt nicht zum Jubeln zumute – und so wie ihm geht es einigen Apple-Nutzern, die gerne dem „Fanboy“-Lager zugerechnet werden.

Es geht um Apples neues Produkt, die Apple Watch, die seit Kurzem ausgeliefert wird. Gutjahrs anfängliche Begeisterung wich schnell der Ernüchterung, schreibt er in seinem Blog: Die Uhr sei zu kompliziert und die Apps darauf überwiegend sinnlos. Letztlich greife er doch immer wieder zum Smartphone. „Die Uhr wird schnell ihren Platz finden – in der Schublade, neben alten Ladekabeln und ausrangierten iPhone-Accessoires“, so sein vernichtendes Fazit.

 

Apple-Watch ist langsam

 

 

Und Gutjahr ist nicht allein: Der „The Verge“-Blogger Nilay Patel kritisiert, die Apple-Uhr sei langsam. Apps bräuchten lange, um zu starten und Apps, die Apple nicht selbst mit der Uhr ausliefert, sondern von Dritten im Store angeboten werden, würden teilweise gar nicht starten.

Das mag auch der Tatsache geschuldet sein, dass Entwickler bisher keine echte Apple Watch zur Verfügung hatten, um ihre Programme zu entwickeln, sondern diese per Software simulieren mussten. Doch auch bei der Kommunikation zwischen iPhone und Apple Watch soll es haken. Die Uhr kann nur in Kombination mit dem Apple-Smartphone verwendet werden.

Farhad Manjoo, Technik-Papst der „New York Times“, kritisiert die komplizierte Bedienung. Allerdings sieht er den Nutzen der Uhr darin, für weniger Ablenkung als das Smartphone zu sorgen – und zwar genau deshalb, weil sie weniger kann. Denn bei einem Klick auf einen Link in einer E-Mail beispielsweise passiert schlicht gar nichts. Das könnte einigen Nutzern schon mehrere Hundert Dollar wert sein, schreibt Manjoo.

 

Steve Wozniak verweigert sich der Apple Watch

 

In den ersten Nutzerberichten wird auch immer wieder die Qualität der bislang verfügbaren Apps kritisiert. „Bisher gibt es 3500 Apps und die meisten davon sind Mist“, schreibt Steve Kovach von „Business Insider“. Die Smartwatch sei eben in erster Linie eine Uhr – allerdings eine moderne, die etwas mehr kann als klassische Uhren. Daher sollte sie auch als solche gesehen werden.

Nicht wenige der bislang größten Apple-Fans haben auch gar kein Interesse an der Uhr. Sie tragen schlicht keine, sondern haben die Armbanduhr mit dem Aufkommen von Handys für sich abgeschafft. Zu den prominentesten Apple-Watch-Verweigerern dürfte wohl Steve Wozniak gehören – der Mann, der 1976 gemeinsam mit Steve Jobs Apple gründete. Bei einer Veranstaltung in Boston zweifelte Wozniak kürzlich grundsätzlich am Mehrwert der Uhr, berichtet das „Boston Business Journal“.

Das alles bedeutet allerdings keinesfalls, dass die Uhr zum Scheitern verurteilt ist. Was den meisten bisherigen Kritikern gefällt sind Optik, Tragegefühl und Verarbeitung der Uhr – und genau das dürften die Dinge sein, die der eigentlichen Zielgruppe der Uhr besonders wichtig sind. Denn mehr als jedes bisherige Produkt von Apple ist die Smartwatch eben Schmuck und Statussymbol – und zielt damit auf eine Kundengruppe, die sich der Konzern vor allem durch das iPhone zunehmend erobert hat.

 

Apple verprellt Profis

 

 

Der harte Kern der traditionellen Apple-Kundschaft wie Grafiker und Kreative könnten dabei jedoch auf der Strecke bleiben. Profi-Grafiker vermissen inzwischen nämlich auf der Mac-Plattform Funktionen wie 10-Bit-Farbunterstützung oder Treiber für professionelle 3-D-Programme. Kürzlich beschwerte sich ein führender Entwickler des populären 3-D-Grafikprogramms „Blender“ in einem offenen Brief an Apple.

In Onlineforen wird unter Grafikern diskutiert, ob Apples Mac-Plattform – lange Zeit die erste Wahl für die Bildbearbeitung – für professionelle Bildbearbeitung überhaupt noch geeignet ist. Unter Windows ist die Unterstützung von 10-Bit-Farbtiefe pro Farbkanal bei passender Hardware kein Problem.

Im Videoschnittbereich hatte die komplett neu geschrieben Version des Apple-Programms „Final Cut Pro“ bereits 2011 viele professionelle Anwender verprellt.

Wirtschaftlich ist die allmähliche Neuausrichtung von Apple nur folgerichtig: Bei einem Umsatz von 58 Milliarden Dollar entfielen im zweiten Quartal 2015 satte 40 Milliarden auf den Verkauf von iPhones – das ist absolut und relativ ein neuer Rekord. Apple hat sich so immer mehr zu einer iPhone-Company entwickelt.

 

Quelle:

http://www.welt.de/wirtschaft/webwelt/article140609244/Die-Apple-Watch-enttaeuscht-die-Alpha-Nerds.html

Ray Ban-Hersteller arbeitet an günstiger Google Glass, Start 2016

Eine neue, günstige Version der Augmented-Reality-Brille Google Glass soll schon bald erhältlich sein – das hat der Chef des italienischen Brillenunternehmens Luxottica verraten. Denn sein Unternehmen hat den Zuschlag für die Neugestaltung bekommen. Luxottica ist eigentlich bekannt für modische Sonnenbrillen, unter anderem der Marken Ray-Ban und Oakley. Jetzt arbeitet die Firma aus der Nähe von Mailand gemeinsam mit Intel und Google an der neuen Datenbrille. Luxottica-Chef Adil Mehboob-Khan ließ sich heute recht freimütig zu dem neuen Projekt aus. Luxottica werde an einer günstigen und modischen Brille arbeiten, die einen ansprechenden Look mit den Funktionen der Augmented-Reality-Brille zusammenbringt. Schon im Frühjahr 2016 sollen die ersten Modelle in den Handel kommen, stimmte der CEO die Aktionäre auf die Zukunft mit Google ein.
Laut einem Bericht des Wall Street Journalswird der Brillenhersteller wohl auch den Vertrieb der Brille mit unterstützen. Was bedeuten könnte, dass die Google Glass ab dem kommenden Jahr im normalen Einzelhandel zu finden sein könnte. Damit hätte Google sicherlich marketingtechnisch einen Riesen-Coup gelandet. Denn bislang hatte man seine erste Version der Brille nur online vertrieben. Gescheitert war die erste Google Glass aber nicht an den fehlenden Ausprobier-Möglichkeiten für potentielle Käufer, sondern aufgrund des Preises und der Probleme, angekündigte Funktionen zum Einsatz zu bringen.

Siehe auch: Zurück auf Null: Google Glass soll komplett neu entworfen werden

Außerdem hat die Google Glass von Anfang an mit Datenschutz-Bedenken zu kämpfen gehabt. Das wird auch ein Hersteller von Luxus-Sonnenbrillen nicht ändern können. Dazu gibt es sogar bereits gegenteilige Befürchtungen. Denn falls Luxottica die neue Google Glass – wie bereits von Google-Chef Eric Schmidt angekündigt – sehr viel „unauffälliger“ gestalten kann, dürfte sie kaum als technisches Accessoire auffallen.

 

Gesichtet bei:

winfuture.de/news

Die Telekom stellt auf VoIP um und die Kunden stehen da

Kaum von der Öffentlichkeit beachtet bzw. groß in den Medien gemeldet, geht momentan eine Kündigungswelle der Telekom um. Worum geht es? Die Telekom hat beschlossen, sowohl das analoge als auch das digitale (ISDN) Telefonnetz stillzulegen bzw. auf ein absolutes Minimum zu reduzieren. In der Zukunft wird alles über die Internet-Verbindung laufen. Also der Internetverkehr und die Telefonie und Fax.

Die Technologie nennt sich VoIP, Voice over IP, sprich, Gespräche und Faxe werden über das Internetprotokoll (IP) geführt. In diesem Zusammenhang wird allen Kunden der Telekom, die derzeit Internet über DSL und Telefon/Fax über ein analoge oder ISDN-Leitung nutzen, eine Kündigung von der Telekom zugeschickt.  Die Begründung der Telekom ist, dass Ersatzteile für die alte Netztechnik immer teurer werden bzw. bald nicht mehr erhältlich seien. Ein wesentlich wichtigerer Grund dürfte sein, dass die Telekom sich durch die Umstellung auf VoIP erhebliche Kosten dadurch spart, weil die Administration sehr viel einfacher wird.
Mittlerweile wurden schon Tausende von Kunden der Telekom angeschrieben und darüber informiert, dass ihr Vertrag zum Vertragsende gekündigt wird, wenn sich der Kunde nicht dazu entschließen will, auf VoIP umzusteigen. Und die ziehen das knallhart durch, was zwar rechtlich okay ist, für den einzelnen Kunden aber Aufwand und Ärger bedeutet. Worauf ist bei der Umstellung zu achten? Jeder, der zukünftig VoIP nutzt, benötigt einen entsprechenden VoIP-fähigen DSL-Router. Da dürfte schon ein großer Aufrüstbedarf bestehen, denn bisher hat man einen derartigen Router nicht gebraucht. Hinzu kommt aber noch, dass nicht jedes Telefon oder Telefonanlage und Fax für VoIP geeignet ist. Um das herauszufinden, muss man es ausprobieren. Die Telekom selbst bietet natürlich ihren Router Speedport an, der VoIP kann, allerdings muss man das Gerät entweder kaufen oder mieten und was für viele wahrscheinlich der Albtraum ist, komplett neu einrichten. Man muss aber nicht unbedingt den Telekom-Router nehmen, sondern kann sich auch z.B. eine Fritzbox kaufen, die gerade bei der Wlan-Funktion deutlich besser ist, als der Speedport. Aber auch eine Fritzbox will eingerichtet werden, woran so mancher schon gescheitert ist.

Und wenn eine neue Telefonanlage angeschafft werden muss, dann braucht man in den meisten Fällen ohnehin einen Fachmann. Schon bieten findige Dienstleister an, die gesamte Umstellung von der Bestandsaufnahme der vorhandenen Ausstattung über die Absprache mit der Telekom bis zum Hardwareaustausch und Einrichtung. So mancher dürfte froh sein, wenn ihm dieser Aufwand abgenommen wird.

Sucht bei Online-Glücksspielen: Jugend zockt

 

Bei der ersten Spielwette wollte er es nur mal ausprobieren. Nach dem Fußballtraining setzte Marco* mit Freunden bei einer Online-Plattform für Sportwetten auf den Sieg des eigenen Vereins in der A-Jugend der Bundesliga. Marco gewann mit fünf Euro Einsatz. Aus den Gelegenheitswetten wurde mehr. Der 16-Jährige begann am Abend die Spiellisten auf den Online-Spielplattformen zu durchforsten und setzte mal fünf, mal zehn Euro auch auf andere Vereine. Der höchste Gewinn brachte ihm auf einen Schlag 2000 Euro. Er steigerte die Einsätze auf bis zu 200 Euro.

Doch dann kamen auch Verluste, die sich schnell anhäuften. „Ich hatte keine Kontrolle mehr“, erzählt der heute 21-jährige Lehramtsstudent, der kein Wettbüro mehr betritt und auch online abstinent ist. Doch es gab Zeiten, in denen Marco das Konto seiner Mutter plünderte, um Wettschulden zu bezahlen – oder noch einmal wetten zu können. Ein Teufelskreis.

Leichter Zugang und Selbstüberschätzung

„Jugendliche hoffen, schnell viel Geld zu machen“, sagt Klaus Wölfling, psychologischer Leiter der Ambulanz für Spielsucht am Universitätsklinikum in Mainz. Marco kam zu ihm, als die Spielschulden zu hoch wurden und seine Mutter Druck machte. „Die Spieler sind oftmals minderjährig. Und es kommen auch immer mehr Mädchen zu uns.“

Der Online-Zugang ist einfach: Über das Handy kann immer und überall gepokert oder gewettet werden. Leider überschätzten Jugendliche ihre Gewinnchancen, sagt Wölfling, und kämen schnell ins „Chasing“, unter Experten ein Ausdruck dafür, Verluste durch Gewinne ausgleichen zu wollen.

Laut den Ergebnissen einer Studie der Bundeszentrale für gesundheitliche Aufklärung (BZgA) aus dem Jahr 2013 liegt die Zahl der 18- bis 20-Jährigen unter den Spielern bei 70 Prozent. Knapp 10 Prozent der männlichen Jugendlichen insgesamt zeigen demnach ein krankhaftes Suchtverhalten. Wölfling schätzt, dass die Dunkelziffer jedoch hoch ist, weil man den Zugang zu Internetspielen nur schwer kontrollieren kann. Bei den 16- bis 17-Jährigen hat der Studie zufolge knapp die Hälfte mindestens einmal an einem Glücksspiel teilgenommen, rund ein Prozent von ihnen spielen „pathologisch“, also mit einem Suchtverhalten.

Betroffene in allen Gesellschaftsschichten

Häufig beginnt die Sucht demnach am Spielautomaten. „Gerade in ländlichen Gegenden sind Spielhallen ein Treffpunkt für Jugendliche“, sagt Wölfling. Entgegen der Behauptungen vieler Studien, wonach Betroffene überwiegend aus Familien mit Migrationshintergrund stammten, behandelt der Psychologe Patienten aus allen sozialen Schichten.

In einer sogenannten Psychoedukation leitet das Team um Wölfling die Jugendlichen an, ein Tagebuch über ihren Alltag zu führen und aufzuschreiben, wann der Spieldruck besonders hoch ist. „Sie leiden oftmals unter Stimmungswechsel“, so der Psychologe. Sie könnten schlecht mit Stress umgehen und hätten Angst, aufzufallen oder sich vor ihren Klassenkameraden zu blamieren.

Marco, der ebenfalls aus der gehobenen Mittelschicht stammt, fing mit 16 Jahren an zu spielen. „Im Fußballverein war das normal“, erzählt er. Mit 19 Jahren schaffte er es zum ersten Mal mit dem Spielen aufzuhören. Er machte sein Abitur, wurde wieder rückfällig und meldete sich dann für einen Therapieplatz in Wölflings Team an. Lange musste er darauf warten und fährt nun jeden Montag 80 Kilometer von Limburg nach Mainz.

Ein Problem: Die Glücksspielsucht ist nicht klar definiert. „Die Spielhäufigkeit als Kriterium, einen pathologischen Zocker zu bestimmen, ist nicht hinreichend „, sagt Tobias Hayer, Psychologe an der Universität Bremen, der sich mit der Spielsucht bei Jugendlichen beschäftigt.

„Anfangs habe ich meine Freunde beeindrucken wollen“, sagt Marco. Es sei cool gewesen, mit den Gewinnen prahlen zu können. Doch über die Jahre habe er mehr als 10.000 Euro auf diese Weise verloren. Eigentlich sind Jugendliche vom Gesetz geschützt. Aber der Glücksspielforscher Hayer klagt über mangelnde oder zu lasche Kontrollen: „Wie beim Kauf von Alkohol gibt es sie leider nicht immer.“

Der Staat schaffe sich seine Süchtigen selbst, sagt auch der Psychologe Wölfling. „In Rheinland-Pfalz gehen die Steuern aus den Einnahmen der Spielhallen und Casinos direkt an die Kommunen.“ Das Interesse sei daher gering, die Quelle für die Spielsucht abzuschaffen.

Angesichts der wachsenden Problematik werden in den Bundesländern Fachstellen eingerichtet. In Bayern etwa hat die Aktion Jugendschutz das interaktive Browsergame „Spielfieber“ entwickelt, in Berlin geht das Projekt „GameR Over“in die Schulen.

Die Beratungsstellen gehen auch in Vereine, um aufzuklären. „Allein die Mitgliedschaft in einem Sportverein erhöht das Risiko für eine Glücksspielproblematik“, sagt Hayer. Er habe schon Situationen erlebt, in denen die Trainer das Geld für Sportwetten eingesammelt hätten.

Marco ist seit einem Jahr in der Therapiegruppe, hat eine klare Zielvereinbarung mit seinem betreuenden Arzt und hofft, die Behandlung nach insgesamt vierzig Wochen im Sommer erfolgreich abschließen zu können. „Ich will nach vorne schauen“, sagt er.

*Name von der Redaktion geändertft Kinder- und Jugendschutz (BAJ) das Faltblatt „Glücksspiel: Nix für Jugendliche“ herausgegeben und verteilt es regelmäßig in Spielhallen und in der Gastronomie.

Manche Glücksspielanbieter betreiben auch die Flucht nach vorn. Sie erklären Standards zu Sicherheit und Verantwortung im Glücksspiel und vermarkten dies unter dem eingängigen Slogan „Responsible Gaming“. Durch Aufklärung wollen sie größeren Schaden abwenden. So erörtern sie beispielsweise, dass man unseriöse Spielanbieter an überraschenden Gewinnankündigungen erkennen kann oder wenn Spielanbieter telefonisch ihre Kontodaten einholen möchten oder vorab Gebühren verlangen.

 

Siehe hier:

www.spiegel.de/gesundheit/psychologie

Bericht: Apple soll Apple Watch nur auf Bestellung fertigen

Der Analyst Carl Howe gilt als langjähriger Apple-Kenner. Auf seinem Blog begründete Howe jüngst, warum die Apple Watch nach dem Start der Vorbestellungen so schnell ausverkauft war. Binnen sechs Stunden, waren fast alle Modelle vergriffen. Der Experte geht davon aus, dass Apple die erste Auflage der neuen Smartwatches auftragsbezogen und anhand der Vorbestellungen fertigt.

 

Dieser Umstand ist zunächst überraschend, im Kern allerdings gar nicht so dumm. Apple würde dabei nicht nur Lagerkosten sparen, sondern auch gezielter auf die individuelle Nachfrage der Kunden reagieren können. Mit der Sicherheitsvariante kann das Risiko von Fehlkalkulationen recht gering gehalten werden. Schließlich ist der Start der Apple Watch gleichzeitig auch der Beginn einer neuen Produktkategorie-Ära, wohlgemerkt nach einer Pause von fünf Jahren. “Ich glaube, Apple fertigt kleine Mengen von jedem Modell für die Stores und die Präsentationen und montiert die eigentlichen Gehäuse und Armbänder auftragsbezogen”, so Howe auf seinem Blog (via Appleinsder). Die Zahlen der Vorbestellungen sind für Apple ein wichtiger Indikator für die künftige Produktion und Montage, führt Howe weiter an. Auf über 60 Prozent schätzt der Analyst die Bruttogewinnmarge der intelligenten Armbanduhr.

Anhand der aktuell kursierenden Verkaufszahlen der Apple Watch, die sich zwischen dem 24. April und 8. Mai auf 3,1 Millionen Stück belaufen sollen, ermittelte der Analyst einen Umsatz von über 2 Milliarden US-Dollar. Somit ist die Apple Watch schon jetzt ein Milliarden-Geschäft für den Konzern von Tim Cook. Allein die prognostizierten 40.000 Apple Watch Edition-Verkäufe, würden einen Umsatz von 500 Millionen US-Dollar einspülen. Im Verhältnis zu den Entwicklungs-, Material- und Fertigungskosten, soll die Apple Watch Howe zufolge sogar Apples bisher profitabelstes Gerät sein. Im ersten Fiskalquartal 2015 betrug die Bruttomarge bei Apple noch 39,9 Prozent. Am Montag legt der Weltkonzern neue Zahlen vor, die bereits jetzt schon mit Spannung erwartet werden.

Bisher kann die Apple Watch lediglich online gekauft werden. Ab Juni sollen die Uhren jedoch endlich auch in die Stores kommen.

 

Gesichtet bei:

www.apfelpage.de/2015/04/21

Sammelklage in Österreich – Unzufriedene Nutzer klagen gegen Facebooks Datensammelwut

  • Österreicher will Sammelklage gegen Facebook anstoßen
  • Wiener Gericht muss über Zulässigkeit entscheiden
  • Rund 25.000 Facebook-Nutzer wollen klagen

Vor der ersten Anhörung zu einer Sammelklage gegen das soziale Netzwerk Facebook am Donnerstag in Wien hat sich der Initiator der Beschwerde kämpferisch und zuversichtlich gezeigt. Der Österreicher Max Schrems sagte, er hoffe auf einen „bedeutenden Prozess“ gegen datensammelnde US-Unternehmen. Die Klage behandle eine ganze Reihe von Sachverhalten. „Wir hoffen darauf, alle zu gewinnen.“

Der 27-Jährige wirft Facebook gemeinsam mit 25.000 weiteren Nutzern des Netzwerks zahlreiche Rechtsverletzungen vor, insbesondere das in seinen Augen nach EU-Recht unzulässige Sammeln persönlicher Daten. Außerdem moniert er, dass Facebook persönliche Nutzerdaten nicht vor dem Zugriff des US-Geheimdienstes NSA schütze. Die Kläger rund um Schrems fordern Facebook nun auf, die „Massenüberwachung zu stoppen“ und eine Unternehmenspolitik zum Schutz der Privatsphäre zu verfolgen, die jeder Nutzer verstehe.

Jahrelanger Kampf für Nutzerdaten

Schrems führt seit fast vier Jahren einen Kampf gegen die Ausbeutung persönlicher Daten im Internet. So wandte er sich bereits an die irische Datenschutzbehörde DPC, weil das soziale Netzwerk in dem Land seinen Europa-Sitz hat. Damit sorgte er dafür, dass sich der Europäische Gerichtshof (EuGH) seit März damit befasst, inwieweit Google, Facebook und weitere Unternehmen die EU-Grundrechtecharta zum Schutz personenbezogener Daten beachten müssen.

In Wien geht es nun ab Donnerstag um die Zulässigkeit der Sammelklage, vor dem zuständigen Landesgericht für Zivilrechtssachen findet eine erste Anhörung statt. 25.000 Menschen, vor allem aus Europa, hatten sich seiner Klage angeschlossen, weitere warten darauf, später in das Verfahren einsteigen zu können. Schrems fordert für jeden Kläger ein symbolisches Schmerzensgeld in Höhe von 500 Euro.

Schrems geht es ums Prinzip

Schrems geht es dabei weniger um das Geld als ums Prinzip. In Europa existierten Gesetze zum Schutz der Privatsphäre, sagte er, aber sie würden nicht eingehalten. Im Kern gehe es nun darum, zu klären, ob sich Online-Unternehmen an die Regeln halten müssten oder ob sie „irgendwo im Wilden Westen leben“ und dort tun könnten, was sie wollten.

Auch eine Niederlage im Kampf gegen Facebook fände Schrems nach eigener Aussage äußerst „interessant“: Denn dann stelle sich die Frage, weshalb geltende Gesetze gebrochen werden dürften.

 

Adresse der Quelle:

www.focus.de/

Werbung abschalten – Adblocking ist legal: Deutsches Gericht weist Klage von Medien ab

Das Angebot, Werbung auf einer werbefinanzierten Website einfach auszublenden, sei wettbewerbswidrig: Mit diesem Argument gingen die Medienhäuser Zeit Online und Handelsblatt juristisch gegen Adblock Plus-Betreiber Eyeo vor. Sie wollten erreichen, dass Adblock Plus auf ihren Medienseiten nicht mehr funktioniert. Doch ein Hamburger Gericht schmetterte die Klage ab: Ob Werbung angezeigt werde oder nicht, sei in erster Linie eine Entscheidung des Nutzers.

Vorwurf der Erpressung

Damit werde „das Offensichtliche neu formuliert“ und „Adblocking für legal erklärt“, freute sich Eyeo im Firmenblog. Allerdings beschäftigte sich das Gericht gar nicht mit dem Geschäftsmodell von Eyeo, berichtet Winfuture. Denn der Adblocker bietet Unternehmen an, gegen Bezahlung gewisse Seiten von der Werbeblockade auszunehmen. Das sei Erpressung und Wegelagerei, klagte auch jetzt die Gegenseite. Tatsächlich gehen große Unternehmen wie Google oder Amazon gerüchteweise Deals mit Adblockern ein, große Summen sollen fließen.

Etappensieg

Für Eyeo ist die Entscheidung aber nur ein Etappensieg: Weitere Prozesse drohen. Unter anderem wollen auch Axel Springer und SevenOne Media gegen den Adblocker vorgehen. DerStandard.at, ebenfalls werbefinanziert und kostenfrei nutzbar, ruft seine Leserinnen und Leser seit vergangenem Herbst zu einem „FairUse“-Abo auf, bei dem für 9,90 Euro monatlich die Nutzung von AdBlockern inkludiert ist. (fsc, 22.4.2015)

 

Gesichtet bei:

http://derstandard.at/2000014647296

Streaming – Youtube plant werbefreien Abo-Service

Youtube plant offenbar einen Abo-Service, über den Videos werbefrei bezogen werden können. Das zu Google gehörende Unternehmen habe begonnen, Videoproduzenten zu kontaktieren, um sie über diesen neuen Verbreitungsweg zu informieren, verlautete am Mittwoch aus mit den Vorgängen vertrauten Kreisen.

Wenig Infos

Das monatliche Abonnement soll es den Nutzern demnach ermöglichen, ihren Youtube-Konsum besser auf ihre Bedürfnisse abzustimmen. Weder ein Starttermin noch der Preis des Abos wurden den Videoproduzenten mitgeteilt, denen die Neuerung als neue Einnahmequelle angepriesen wurde.

Kein Kommentar

Eine Unternehmenssprecherin wollte die Angaben auf Nachfrage der Nachrichtenagentur AFP nicht bestätigen. „Wir können laufende Gespräche nicht kommentieren, aber den Fans mehr Auswahl zu bieten, um die Inhalte, die sie lieben, zu nutzen und den Produzenten, um Geld zu verdienen, ist immer eine unserer obersten Prioritäten“, schrieb die Sprecherin in einer E-Mail.

Youtube stellt seine Videos bisher kostenfrei bereit und erzielt seine Einnahmen mit Werbung auf seinen Seiten. (APA, 8.4.2015)

Originalbeitrag lesen:

http://derstandard.at/2000014047812

Xbox 360-Besitzern könnte doch eine Entschädigung zustehen

Der Software-Konzern Microsoft wird sich nun doch mit einer Sammelklage von Besitzern der Spielekonsole Xbox 360 auseinandersetzen müssen. Die Auseinandersetzung um das Problem begann bereits vor Jahren und dreht sich um Spiele-DVDs, die vom eingebauten Laufwerk bis zur Unbenutzbarkeit zerkratzt werden. Die aktuell verhandelte Klage war von einer unteren Instanz eigentlich abgewiesen worden – zu Unrecht, wie nun ein Gericht in Seattle entschied, das sich mit dem Widerspruch auseinanderzusetzen hatte. Die Zurückweisung beruhte auf einem vergleichbaren Urteil aus dem Jahr 2009. Allerdings wurde auch diese Entscheidung ein Jahr später von höherer Instanz revidiert, was wohl nicht beachtet wurde.
Die Kläger fordern Schadensersatz für defekte Trägermedien, berichtete die Nachrichtenagentur Reuters. Microsoft wird vorgeworfen, die Xbox 360 mit einem grundlegenden Designfehler ausgeliefert zu haben. Im laufenden Betrieb seien so Vibrationen aufgetreten, die nach und nach für immer mehr Kratzer auf den DVDs sorgten. Die Datenträger seien irgendwann nicht mehr lesbar gewesen.

Microsoft hatte auf die Probleme reagiert, indem eine Garantieverlängerung angeboten wurde. Den Betroffenen reicht dies aber nicht aus. Ihrer Ansicht nach genügt eine solche Maßnahme aber nicht, da es sich nicht um einen zufälligen Produktionsfehler handelt, sondern in der Architektur des Gerätes veranlagt ist.

Erwartungsgemäß sieht Microsoft dies anders. Nach Darstellung des Unternehmens seien lediglich 0,4 Prozent der Xbox 360-Besitzer von solchen Problemen betroffen gewesen – womit man nicht davon sprechen könnte, dass hier ein grundlegender Designfehler vorliegt. Außerdem habe auch die falsche Benutzung des Laufwerkes eine nicht zu verachtende Rolle gespielt. Man ist zuversichtlich, dass letztlich auch die nächste Instanz die Faktenlage so interpretieren wird, wie die vorhergehende Instanz es tat, hieß es.

 

Link zum Artikel:

winfuture.de/news,86306.html

Bundesgerichtshof: Vodafone darf nicht mit negativem Schufa-Eintrag drohen

 

Bundesgerichtshof

Vodafone hatte Kunden mit einer negativen Schufa-Eintragung gedroht, wenn es Probleme bei der Rechnungsbezahlung gab. Dieses Vorgehen wurde vom Bundesgerichtshof kritisiert: Vodafone habe Kunden auf unfaire Weise unter Druck gesetzt.

Verbraucherschützer haben vor dem Bundesgerichtshof gegen Vodafone gewonnen. In dem Verfahren ging es um einen nicht mehr verwendeten Hinweis des Unternehmens auf eine mögliche negative Mitteilung an die Kreditauskunftei Schufa, sollte der Kunde nicht bezahlen. Nach Ansicht des Bundesgerichtshofs hat Vodafone damit säumige Kunden auf unfaire Weise unter Druck gesetzt (Az.: I ZR 157/13).

Schufa-Drohung ist ein mächtiges Instrument

Ob man Kredite aufnehmen oder einen Mietvertrag unterschreiben darf, hängt auch von der Bewertung der Schufa ab. Ein negativer Schufa-Eintrag kann einem also gehörige Probleme bereiten. Daher ist die Drohung mit einer negativen Mitteilung an die Auskunftei ein mächtiges Instrument. Vodafone hat es damit übertrieben, entschied der Bundesgerichtshof. Die Verbraucherzentrale Hamburg ist gegen das Unternehmen vorgegangen.

Unternehmen müssen die rechtlichen Anforderungen für eine Datenübermittlung an die Schufa deutlich machen, betonten die Richter. Das habe Vodafone nicht getan, hieß es. Das Unternehmen verwendet die Formulierung nach eigenen Angaben seit fast fünf Jahren nicht mehr.

Kunden unter Druck gesetzt

Vodafone hatte säumigen Kunden in einer Mahnung folgenden Hinweis mit auf dem Weg gegeben: Das Unternehmen sei verpflichtet, die „unbestrittene“ Forderung der Schufa mitzuteilen. Nach dem Gesetz darf dann kein Hinweis an die Auskunftei erfolgen, wenn der Kunde die Rechnung als nicht gerechtfertigt erachtet und dies dem Anbieter mitteilt – er sie also „bestritten“ hat. Diese Rechtslage könne ein durchschnittlicher Verbraucher aus der vorliegenden Formulierung aber nicht verstehen, argumentierten die Verbraucherschützer.

Das sah der BGH genauso: Kunden könnten sich tatsächlich so unter Druck gesetzt fühlen, dass sie zahlten, obwohl sie die Rechnung für nicht gerechtfertigt hielten. Die umstrittene Formulierung wurde nach Unternehmensangaben nur bei Kunden angewandt, die seit mindestens acht Wochen ihre Rechnung nicht gezahlt haben. In dem verhandelten Fall ging es um einen Betrag in Höhe von 366 Euro.

In der Vergangenheit beschwerten sich Kunden darüber, dass Vodafone mit einer negativen Schufa-Eintragung drohte, obwohl der Streit über offene Rechnungen bereits beigelegt oder eben noch nicht geklärt war. Zuletzt war das vor knapp drei Jahren der Fall.  (ip)

 

Entdeckt auf:

http://www.golem.de/

Reparatur-Tricks: Smartphone kaputt? So können Sie es günstig retten

Smartphone und Schlüssel in derselben Tasche – das gibt schnell einen Kratzer im Display. Und andere Defekte passieren auch ohne Zutun des Besitzers, etwa wenn der Akku im Tablet streikt und sich nicht ohne weiteres wechseln lässt. In solchen Fällen geht es nicht ohne Reparatur, im Idealfall mit Hilfe von Garantie und Gewährleistung. Doch was, wenn Hersteller und Händler nicht mehr helfen?

„Einige Reparaturen am Smartphone oder Tablet können Verbraucher auch selbst durchführen“, sagt Sarah Raymaekers vom Telekommunikationsportal „Teltarif.de“. Neben Fingerspitzengefühl brauchen Bastler dafür vor allem passendes Werkzeug, eine gute Anleitung und ein wenig Geduld. Hektikern empfiehlt die Expertin, eine Fachwerkstatt zu besuchen.

In Eigenregie lassen sich zum Beispiel beschädigte Backcover, Displays oder Akkus austauschen. Das gilt aber nicht für jedes Gerät. „Es ist prinzipiell vom Modell abhängig, ob man das Gerät selbst reparieren kann“, erklärt Stephan Hartmann von der Zeitschrift „Chip“. Sind die Gehäuse nur verschraubt, ist der Austausch für Bastler meistens kein großer Akt.

„Ist das Gehäuse aus einem Stück – Unibody genannt – oder sind Komponenten fest verlötet, wird es deutlich schwieriger“, so Hartmann, der im Testlabor der „Chip“ als Messtechniker arbeitet. Sarah Raymaekers von „Teltarif.de“ empfiehlt, vorab in Internetforen anhand von Erfahrungsberichten zu prüfen, ob sich das defekte Geräteteil mit einfachen Handgriffen auszutauschen lässt.

Austausch von Displays ist besonders kompliziert

Für passende Bauteile ist das Internet die beste Anlaufstelle. „Ersatzteile findet man auf diversen Webseiten oder direkt bei Ebay“, sagt Stephan Hartmann. Hierfür müssen Nutzer nur das Modell und den Begriff „Ersatzteile“ in der jeweiligen Suche eingeben. „Manchmal lassen sich auch identische Modelle mit einem kleinen Schaden als Ersatzteillager verwenden“, so der Tipp des Experten.

Das passende Werkzeug, etwa spezielle Schraubendreher zum Öffnen der Geräte, gibt es in sogenannten Reparatursets. Die können Bastler bei Anbietern wie Ifixit oder Fixxoo im Netz bestellen. „Für eine Einmal-Reparatur reicht das in der Regel aus“, sagt Hartmann. „Wer öfter Reparaturen vornimmt, sollte aber in ein Werkzeug-Set für Feinelektronik investieren.“

Selbst mit Werkzeug und Ersatzteilen sollten Verbraucher aber auf keinen Fall ziellos drauflosschrauben. „Vor der Reparatur sollten Bastler Schritt für Schritt die Anleitung für jedes Modell ansehen und unbedingt die Warnhinweise befolgen“, erklärt Stephan Hartmann.

Besonders kompliziert für Anfänger ist oft der Austausch von Displays. „Dazu gibt es zwar eine Menge Anleitungen und Reparaturvideos im Netz, aber man benötigt Zeit und Geduld“, sagt Raymaekers. Denn um ans Display zu gelangen, muss häufig das gesamte Gerät zerlegt werden: „Viele kleine, zum Teil spezielle Schrauben, Kabelverbindungen und Kleinteile muss der Bastler sorgfältig lösen und wieder zusammensetzten.“

Wer zu Hause schraubt, kann viel Geld sparen

Wer sich von so viel Bastelei überfordert fühlt, kann Hilfe in sogenannten „Reparatur-Cafés“ suchen. „Das Repair Café ist ein Hilfe-zur-Selbsthilfe-Konzept“, sagt Elisa Gasch vom Repair Café Kunst-Stoffe in Berlin. „Ehrenamtliche Helfer und Experten unterstützen Besucher dabei, so viel wie möglich an kaputten Geräten und Gegenständen selbst reparieren zu können.“ Kosten fallen dabei nur für die Ersatzteile an, viele Teilnehmer geben außerdem eine kleine Spende.

Die Skepsis vor der Technik ist bei vielen Café-Besuchern schnell überwunden: „Die Praxis hat zeigt, dass nach den ersten Schrauben am Gehäuse die Hemmungen fallen und die Gäste danach sogar gerne den Schraubendreher und mit etwas mehr Eingewöhnung den Lötkolben in die Hand nehmen“, erklärt Elisa Gasch.

Eine Übersicht von Reparatur-Cafés findet sich im Internet beispielsweise auf der Seite „Anstiftung.de“, die sich auf offene Werkstätten, Reparaturinitiativen und Gemeinschaftsgärten spezialisiert hat. Wer im Café oder zu Hause schraubt, kann damit viel Geld sparen.

Neben der investierten Zeit, fallen nur die Kosten für die Ersatzteile und das Werkzeug an. „Dennoch gibt es im Netz viele günstige Reparaturdienste – sich einen Kostenvoranschlag einzuholen, kann nicht schaden“, erklärt Sarah Raymaekers. Generell empfiehlt sie Nutzern, Reparaturdienste und Ersatzteilkosten genau zu vergleichen.

Original:

www.welt.de

Livestreaming: Younow-Nutzung erleichtert Belästigungen durch Erwachsene

Der in Deutschland seit kurzem beliebte Dienst Younow ist für Kinder eindeutig nicht geeignet. Der Betreiber ist „sehr stolz auf den Erfolg, den Younow in Deutschland hat.“ Für die Eltern von Jugendlichen gibt es Tipps für die Nutzung.

Das Bundesfamilienministerium hat eindeutig vor der Nutzung der Livestream-Plattform Younow durch Kinder gewarnt. Dort sind meist sehr junge Jugendliche aktiv, um per Video ihr Leben mit zahlreichen fremden Nutzern zu teilen. Younow „betreibt jedoch keine Vorsorge, um Kinder und Jugendliche wirkungsvoll vor Übergriffen und Gefährdungen zu schützen“, sagte ein Sprecher des Familienministeriums der Nachrichtenagentur dpa. Die Nutzer gäben Einblicke in ihr Privatleben und „erleichtern so Mobbing durch Gleichaltrige und sexuelle Belästigungen durch Erwachsene.“

Altersangaben würden nicht verifiziert und das Angebot lasse sich nicht so einstellen, dass die Zugänglichkeit von Livestreams beschränkt werden könne. „Für Kinder ist der Dienst nicht geeignet.“

Die Videostreams, die dort abgerufen werden, sind immer live, und es gibt eine Chatfunktion. Die Streams sind auch ohne Anmeldung abrufbar. Wer selbst chatten möchte, braucht ein Nutzerkonto. Meist stellen die Zuschauer Fragen und die Streamenden antworten und werden dann bewertet.

Die Freiwillige Selbstkontrolle Multimedia-Diensteanbieter (FSM) rät: „Eltern von jüngeren Minderjährigen sollten ihren Kindern die Nutzung von Younow eher verbieten und durch technische Mittel sicherstellen, dass die Seite nicht aufgerufen wird.“ Hierzu können Schutzmaßnahmen wie Einstellungen im Betriebssystem mit Administratorenrechten getroffen werden.

„Ältere Minderjährige sollten sich vor allem der Gefahren und möglichen Probleme bei der Nutzung bewusst sein und niemals persönliche Daten preisgeben, sich nicht in körperlicher und psychischer Form entblößen.“ Zudem wird den jugendlichen Nutzern geraten, sich nicht auf direktes Messaging oder gar persönlichen Kontakt in Form eines Treffens einzulassen und Dritte nur mit deren Einverständnis filmen.

Laut einem Bericht des Stern sind die Nutzerzahlen in Deutschland seit November 2014 sprunghaft gestiegen, im Januar wurde Younow 16 Millionen Mal genutzt.

Der Betreiber erklärte: „Wir sind sehr stolz auf den Erfolg, den Younow in Deutschland hat.“ Man stimme zu, dass der Service für Jugendliche unter 13 Jahren nicht geeignet sei. Ein Moderationsteam arbeite 24 Stunden am Tag, um User zu verbannen, die gegen die Bedingungen und Regeln von Younow verstoßen.

 

Erstmals erschienen auf:

http://www.golem.de

Was man nach einem Datenverlust beachten sollte, damit eine Datenrettung Erfolg hat

So verschieden, wie Menschen sind, so verschieden sind die Fehler, die sie machen. Beim Thema Computer kann es zu Fehlern kommen, deren Behebung kostspielig werden kann, vor allem, wenn es um Datenverlust geht.

Da, allgemein gesagt, Datenrettung und Datenwiederherstellung oft sehr zeitaufwändig und damit teuer ist, kann ein in diesem Bereich ein Fehler sehr ärgerlich werden. Um das Ganze anschaulicher zu machen, gebe ich ein Beispiel. In einer kleinen Firma erstellt der Chef in wochenlanger Arbeit ein Projekt und speichert es in einem Ordner auf seinem Desktop. Nach Fertigstellung der Projektvorbereitung bittet ihn eine Mitarbeiterin, diesen Ordner in den öffentlichen Ordner zu schieben, damit sich alle im Netzwerk das ansehen und ggf. Ergänzungen machen können. Wie es manchmal so ist, der Chef war gerade wegen eines wichtigen Telefonats abgelenkt und zog den Ordner mit drag and drop in den öffentlichen Ordner, so dachte er jedenfalls. Nach dem Telefonat arbeitete er weiter an seinem Computer und stellte fest, dass der Projektordner immer noch auf seinem Desktop lag. Er ging fälschlicherweise davon aus, dass er den Ordner wohl nicht verschoben sondern in den öffentlichen Ordner kopiert hatte und löschte den Projektordner auf dem Desktop und zwar gleich endgültig, sodass die Datei nicht mehr im Papierkorb zu finden war. Eine Datenrettung war hier nicht mehr möglich, weil der Chef den Rat des Unternehmens, das Datenrettung und Datenwiederherstellung anbietet, ignorierte und mit Rechner weiter arbeitete. Das Problem hierbei ist, dass ein Windows PC, selbst, wenn man nicht daran arbeitet, ständig auf die Festplatte schreibt. Und hierbei besteht die Gefahr, dass die als gelöscht markierten Daten überschrieben werden und dadurch nicht mehr wiederherstellbar sind. Aus diesem Grund ist am allerwichtigsten, dass bei Datenverlust der betreffende PC sofort heruntergefahren wird, um ein ungewolltes Überschreiben zu verhindern. Viele Daten hätten vermutlich noch gerettet werden können, wenn die User die Rat beherzigen würden. So wird die Arbeit einer Datenrettung oder Datenwiederherstellung umso mühsamer und weniger aussichtsreich.

SmartEyeglass SED-E1: Sonys Datenbrille kommt Microsoft zuvor

Das ging vergleichsweise schnell: Im September 2014 hatte Sony auf der Ifa in Berlin den Prototyp einer neuen Computerbrille vorgeführt, jetzt soll eine erste Version der SmartEyeglass SED-E1 genannten Brille bereits in den Verkauf kommen. Für rund 800 Euro soll das Gerät ab dem 10. März erhältlich sein. Vorerst ist es allerdings ausdrücklich nur für Software-Entwickler gedacht. Eine Version für Endkunden soll erst 2016 auf den Markt kommen.

Das SmartEyeGlass SED-E1 ist eine Brille, die bewegte Texte, Symbole und Bilder ins Blickfeld des Nutzers projiziert. Ein Demo-Video bei YouTubezeigt, wie das aussieht – nämlich vorwiegend unspektakulär. Grüne Texte und Grafiken werden als Überlagerung in das Blickfeld des Nutzers eingeblendet. Man sieht die Uhrzeit, die nächsten Termine, einen Chat. Eine Navigations-App weist mit Pfeilen den Weg.

Mit Augmented-Reality-Konzepten wie Microsofts HoloLens, die gemeinsam mit Windows 10 im Herbst dieses Jahres erscheinen könnte, hat das wenig zu tun. Viel eher erinnert Sonys Brille an eine monochrome Version von Google Glass: ein mobiler, halbtransparenter Bildschirm, der immer im Blickfeld ist.

Die Brille ist letztlich ein Bildschirm, durch den man hindurchschauen kann. Für seine HoloLens verspricht Microsoft viel mehr. Sie soll die Illusion von in den Raum projizierten Bildern erwecken, Daten, aber beispielsweise auch Auswahlmenüs anzeigen können. Verändert der HoloLens-Nutzer seinen Blickwinkel, kann ein virtuelles Daten-Objekt an einer bestimmten Stelle im Raum stehenbleiben. Bei Sonys und Googles Brillen schwenkt die Einblendung stattdessen mit.

Augmented Reality oder Virtual Reality?

Eines aber eint SmartEyeglass und HoloLens: Internet-Daten, Datenspeicher und Energie bezieht die Brille dabei aus einem am Körper getragenen Mini-Computer, der auch als berührungsempfindliches Steuermittel fungiert.

Zur Erklärung: Augmented Reality beschreibt die Aufwertung (englisch: Augmentation) der physischen Welt durch optisch überlagerte Informationen aus einem Computer. Der einfachste Fall ist eine einfache Überlagerung wie bei der Google Glass und Sonys SmartEyeglass.

Erheblich komplexer und interessanter ist die Interaktion der Datendarstellungen mit der Welt, sodass in den Augen der Betrachter eine neue, mit Datendarstellungen aufgewertete Welt erscheint.

Die derzeit typische Hardware für Augmented Reality sind Datenbrillen, die im Brillenglas digitale Bildinformationen ins Echtbild mischen oder Datenhelme, in denen ein von einer Kamera aufgezeichnetes Videosignal der Außenwelt in Echtzeit mit digitalen Bildern verbunden wird. Außerdem gibt es Smartphone-Apps, die Informationen in Echtzeit in das Bild der Handykamera einblenden.

Von Augmented Reality zu trennen ist die Virtual Reality, die virtuelle Realität. Damit ist eine reine künstliche „Realität“ gemeint – zum Beispiel ein Computerspiel und nicht die Überlagerung von „echten“ und „künstlichen“ Realitäten -, die von den Benutzern zum Beispiel per Datenbrille, aber auch ganz harmlos am Monitor erforscht werden kann.

Aufgespürt auf:

www.spiegel.de

Diese Grundsätze sollten Sie bei einer Datensicherung beachten

Viel zu wenige PC-Nutzer führen regelmäßige Backups ihrer wichtigen Daten durch, doch selbst wenn man diszipliniert ist und die Daten regelmäßig sichert, kann es ein böses Erwachen geben. Wichtigster Grundsatz für die Sicherheit der persönlichen Daten ist, immer mindestens 2 Datenträger, am besten externe Festplatten, für die Backups zu verwenden. Es ist ziemlich unwahrscheinlich, dass 2 Festplatten gleichzeitig ihren Geist aufgeben. Aber leider genügt das allein nicht. Man muss noch an einen anderen wichtigen Grundsatz denken. Der betrifft den Verschleiß von HDD’s (im Gegensatz von SSD’s, die rein elektronisch funktionieren). Auch wenn eine externe Festplatte üblicherweise nicht ständig am Rechner hängt und somit in Betrieb ist, verschleißen diese Festplatten alleine schon aufgrund der Alterung. Eine Bekannte von mir hatte kürzlich diesen Fall. Sie verwendete seit Jahren ihre externe Festplatte von Samsung mit 160GB Kapazität (daran merkt man schon, wie alt die Festplatte war) zur Speicherung bzw. Auslagerung ihrer wichtigen Daten. Dabei ignorierte sie den oben erwähnten Grundsatz, die Daten immer auf 2 voneinander unabhängigen Datenträgern zu speichern und hatte dann das Pech, dass ihre alte externe Festplatte irgendwann den Dienst versagte. Ausgerechnet der wichtigste Ordner auf der Festplatte enthielt nur noch verwaiste Dateieinträge, die Dateien selbst waren unauffindbar. Nach einigem Herumprobieren mit kostenlosen Datenrettungsprogrammen gab sie schließlich auf, vor allem deshalb, weil ihr von einem professionellen Datenrettungsunternehmen gesagt wurde, dass man als Laie im Zweifelsfall noch mehr Schaden anrichten könne, wenn man nicht genau weiß, was man da eigentlich tut.

Nun war guter Rat teuer und meine Bekannte brachte ihre defekte externe Festplatte schlussendlich zu einem Anbieter von Datenrettung und Datenwiederherstellung von defekten Datenträgern bzw. Festplatten. Sie hatte Glück und der Dienstleister erwies sich als eine gute Wahl. Er konnte die verschwundenen Daten wiederherstellen und verlangte dafür einen sehr zivilen Preis, der zwar auch weh tat, aber durchaus angemessen war. Dazu kopierte er alle anderen Daten von der defekten Festplatte auf eine neue externe Festplatte, sodass meine Bekannte letztlich keinen Datenverlust zu beklagen hatte. In diesem Fall also Ende gut alles gut.

Internetkonferenz DLD: Samwer fordert Start-ups zu Börsengängen auf

Rocket-Internet-Chef Oliver Samwer hofft auf eine Signalwirkung des Börsengangs seiner Start-up-Schmiede Rocket Internet für die europäische Online-Wirtschaft. „Das ist gut für Europa. Je mehr Unternehmen an die Börse gehen, umso mehr kann man diesen europäischen Traum haben“, sagte Samwer auf der Internetkonferenz Digital-Life-Design (DLD) in München. „Die wichtigste Erfahrung des Börsengangs war: Es ist machbar.“ Das sollte anderen Unternehmen Mut machen.

Rocket Internet hatte bei dem Börsengang in Frankfurt im Oktober über 1,4 Milliarden Euro eingenommen. Die Aktie war zunächst unter den Ausgabepreis gestürzt, erholte sich inzwischen aber.

Der Marktwert des Unternehmens liegt über 6,5 Milliarden Euro. Rocket Internet entwickelt weltweit junge Unternehmen vor allem im Bereich des Online-Handels.

Die Idee von Samwer und seiner Brüder Marc und Alexander ist, den Gründungsprozess mithilfe einer einheitlichen Plattform aufs Fließband zu stellen. „Die Sache mit den verschiedenen Kulturen in einzelnen Ländern wird überbewertet: E-Commerce funktioniert überall“, sagte Samwer. Aktuell arbeiten rund 50 Firmen unter dem Rocket-Dach. Sie schreiben bisher quer durch die Bank Verluste.

Rocket-Eintritt in USA möglich

Fragen zur künftigen Strategie wich Samwer unter Hinweis auf die Mitteilungspflichten bei einem börsennotierten Unternehmen aus. Einen groß angelegten Markteintritt in den USA schloss er allerdings nicht aus.

 

„Wir greifen nicht an. Wir könnten freundlich Amerika betreten. Nichts ist unmöglich“, sagte er auf die Frage nach Plänen für einen Angriff auf die Konkurrenz in den USA. Bisher sind nur einige wenige Rocket-Start-ups in den USA aktiv.

Zugleich machte Samwer keinen Hehl daraus, dass er seine Start-ups dynamischer als die etablierten Internetkonzerne aus den USA findet. „Bei Google haben Sie eine Cafeteria mit Gratis-Getränken und Sushi – bei uns können Sie Unternehmen aufbauen“, beschrieb er die Perspektive für Neueinsteiger.

Samwer wehrt sich gegen Kopier-Vorwürfe

Im Silicon Valley wird Rocket Internet oft vorgeworfen, Geschäftsideen aus den USA zu kopieren. Samwer kontert, die Herausforderung sei vor allem die Umsetzung einer Idee.

Der 42-jährige Samwer machte bei seinem Auftritt insgesamt seinem Ruf eines aggressiven und ungeduldigen Managers alle Ehre. „Wir sind sehr hungrig“, beschrieb er Rocket Internet. „Es ist egal, wie gut jemand gestern war, wenn der Hospitant heute besser ist.“

Er selbst arbeite so viel wie nötig – und schlafe am liebsten in Flugzeugen, um Zeit zu sparen. Die Börsengänge von Rocket und des Modehändlers Zalando haben die Samwer-Brüder offiziell zu Milliardären gemacht.

 

Zur Anbieter-Website:

http://www.welt.de/wirtschaft/

Verbesserte Spielkonsole: Nintendo bringt New 3DS nach Deutschland

Leistungsfähiger, längere Laufzeit, besserer 3D-Effekt: Nintendo hat das technische Innenleben des New 3DS ausgebaut.

(Bild: Nintendo)

Nintendo will die neue Ausführung der Handheldkonsole New 3DS im Februar auch in Deutschland veröffentlichen. Die überarbeitete Version verspricht einen verbesserten brillenlosen 3D-Effekt und soll dank neuer CPU flinker im Betrieb sein.

Nintendos überarbeitete mobile Spielkonsolen New 3DS und New 3DS XL – die über einen größeren Bildschirm verfügen – sollen ab dem 13. Februar auch in Deutschland erhältlich sein; in Japan und Australien wurden die Handhelds bereits im letzten Jahr veröffentlicht.

Leistungsfähiger und verbesserter 3D-Effekt

Im Vergleich zum Vorgängermodell wartet der News 3DS mit einem 1,2-mal größeren Bildschirm auf – bei der XL-Variante ändert sich die Bildschirmgröße nicht. Ein leistungsfähigerer Prozessor soll die Bedien- und Ladegeschwindigkeit erhöhen.

Das Spiel Xenoblade Chronicles setzt die Hardwareleistung sogar voraus und ist Nintendo zufolge nicht mit den alten Versionen der mobilen Konsole kompatibel. Das neu implementierte Facetracking über die interne Frontkamera soll den 3D-Effekt ohne Brille verbessern und der plastische Eindruck auch bei Blickwinkelabweichungen von der Bildschirmmitte aufrechterhalten.

Längere Laufzeit und mit NFC

Beim neuen Akku spricht Nintendo von einer längeren Laufzeit und gibt eine Spieldauer von bis zu sieben Stunden an. In puncto Speicherausstattung versteht sich der New 3DS ausschließlich mit Micro-SD-Karten. Dank des internen NFC-Chips ist die Kompatibilität mit Nintendos amiibo-Figuren gegeben. So können Nutzer in Spielen Extrainhalte freischalten. Letztlich wartet der Browser mit HTML5-Unterstützung auf.

Besser steuern, individueller gestalten

Nintendo hat die New-3DS-Konsolen neben zwei weiteren Schultertasten noch mit einem zweiten Controlstick ausgestattet; in 3D-Spielen kann man so etwa die Ausrichtung der Kamera anpassen. Über Zierblenden ist es möglich, das Design der Handhelds individuell zu gestalten.

Die mobile Spielkonsole soll zum Start auch in zwei speziellen Editionen und Designs erhältlich sein: Einmal im Bundle mit dem Spiel The Legend of Zelda: Majora’s Mask 3D; die andere Edition kommt mit dem Titel Monster Hunter 4 Ultimate daher. Aktuell ist nur der Preis für den New 3DS bekannt, sie soll 170 Euro kosten.

 

Website:

www.heise.de/newsticker

Blackphone: Schwerer Fehler in der Messaging-App Silenttext

Blackphone

Über einen schwerwiegenden Fehler in der Messaging-Applikation Silenttext von Silent Circle könnten sich Angreifer Zugriff auf fremde Blackphones verschaffen. Die Sicherheitslücke befindet sich auch in der App für Android.

In der Messaging-App Silenttext auf dem Blackphone ist ein schwerwiegender Fehler entdeckt worden, der es Angreifern erlaubt, Nachrichten zu entschlüsseln und im schlimmsten Fall sich sogar Zugriff auf das gesamte Smartphone zu verschaffen. Der Fehler ist auch in der Silenttext-App für Android vorhanden. Er wurde inzwischen behoben und Updates für das Blackphone und für die App im Play Store stehen bereit.

Bei der Schwachstelle handelt es sich um einen Speicherzugriffsfehler, über den Angreifer beliebigen Code einschleusen können. Dazu muss nur die Silent-Circle-ID beziehungsweise die Telefonnummer des Opfers bekannt sein. Die Lücke lässt sich auch ohne Zutun des Opfers ausnutzen. Zunächst lässt sich der eingeschleuste Code nur im Kontext der App ausführen. Damit können aber ein- und ausgehende Nachrichten entschlüsselt werden, Standortdaten abgegriffen und Kontakte ausgelesen werden. Auch Schreibzugriffe auf den Flashspeicher sind möglich. Außerdem könnten Angreifer Exploit-Code ausführen, der ihnen möglicherweise Root-Rechte auf das Smartphone verschafft.

Datentypenverwechslung

Die Sicherheitslücke lässt sich durch eine manipulierte Nachricht auslösen, die über das von Silent Circle verwendete Instant Messaging Protocol (SCIMP) versendet wird. Durch einen Fehler in der Bibliothek Libscimp können Angreifer den integrierten JSON-Parser YAJL (Yet Another JSON Parser) nutzen, um eigenen Code in den Arbeitsspeicher einzuschleusen. Dabei lässt sich eine sogenannte Type-Confusion-Lücke ausnutzen, bei der der Parser zwei verschiedene Datentypen verwechselt. Dadurch lässt sich unerlaubt auf Speicherbereiche zugreifen.

Eine detaillierte Beschreibung der Lücke hat der Datenexperte Mark Dowd in seinem Blog veröffentlicht. Er hatte den Fehler entdeckt und zuvor Silent Circle darüber informiert.

 

Entdeckt auf:

http://www.golem.de/news/blackphone-schwerer-fehler-in-der-messaging-app-silenttext-1501-111983.html

Notebook: So schlägt sich Acers Chromebook 13 im Test

Zu lahm, zu wenig Speicher – finden viele Nutzer in Deutschland und machen einen Bogen um die günstigen Chromebooks. Zum Preis von 349 Euro schickt Acer mit dem Chromebook 13 trotzdem ein neues Gerät ins Rennen.

Auf den ersten Blick macht das Notebook mit Googles Browser-BetriebssystemChrome OS einen guten Eindruck.

Flotter Start, wenig Speicher

Nur wenige Sekunden nach dem Einschalten ist das Chromebook 13 einsatzbereit: Acer hat einen schnellen SSD-Speicher statt einer lahmen Festplatte verbaut.

Mit nur 32 Gigabyte (GB) fällt dieser aber mickrig aus. Immerhin reicht es für eine kleine Musiksammlung oder ein paar Filme – aber nicht für beides. Per SD-Karte lässt sich der Speicher vergrößern.

Ohne Internet geht fast nichts

Alternativ landen die Daten im Cloud-Speicher Google Drive, zentraler Baustein von Chrome OS. Dort bekommt der Käufer 100 GB Speicher gratis – für zwei Jahre.

Und dort findet er viele Standardanwendungen. Ohne Internetverbindung geht also nur wenig. Das macht das Gerät für Reisende und Pendler trotz guter Akkulaufzeit unattraktiv.

Und: Windows -Programme laufen auf dem Chromebook nicht. Wie beim Smartphone erweitern Sie den Funktionsumfang des Geräts mit Apps aus dem Chrome Web Store – etwa Spielen, Wetter- oder News-Apps.

64-Bit-Chip mit ordentlich Power?

Unter der Haube dient Nvidias Vier-Kern-Prozessor Tegra K1 als Antrieb. Das Acer kam bei den Tempomessungen mit Java-Script- und HTML5- Benchmark-Programmen schnell an seine Grenzen. Für einfache Anwendungen wie Google Docs reicht die Geschwindigkeit aber.

Und für den Zeitvertreib lassen sich auch einfache Browser-Spiele wie „Asteroids“ flüssig zocken. Das 13,3 Zoll (33,5 Zentimeter) große Display löst mit 1920 x 1080 Pixeln auf, stellt Bilder und Filme aber nur in blassen Farben dar. Im Betrieb bleibt das Chromebook 13 leise. Einzig die klapprige Tastatur sorgt für Lärm beim Arbeiten.

Fazit: Wer ein „Notebook“ zum Surfen auf der Couch oder für einfache Bürojobs sucht, greift beim Acer Chromebook 13 zu. Nutzer, die zocken oder Bilder bearbeiten wollen, sind mit einem Windows-Gerät besser dran.

Stärken: Leise im Betrieb, lange Akkulaufzeit, geringes Gewicht

Schwächen: Wenig Speicher, kein Touchscreen, blasses Display

 

Homepage besuchen:

www.welt.de/wirtschaft/webwelt/article136475838/So-schlaegt-sich-Acers-Chromebook-13-im-Test.html

Betriebssysteme – Windows 10: Microsofts letzte Hoffnung auf die Smartphone-Wende

Mit Windows Phone waren Microsoft und Nokia einst angetreten, um das Quasi-Duopol von Google und Apple bei mobilen Endgeräten zu brechen. Für Microsoft war das System im Verbund mit Windows 8 das Instrument, mit dem man sich eine Kerbe in dieses Segment schürfen wollte. Heute, vier Jahre später, liegt der Marktanteil von Windows Phone bei weniger als drei Prozent.

Nach Zeiten des Unmuts, insbesondere über das von den Konsumenten wenig geschätzte Windows 8, sind Microsofts Aktionäre mittlerweile wieder optimistisch, berichtet die „New York Times“. Die Aktie reüssiert aktuell beinahe auf einem 15-Jahres-Hoch. Ursache dafür ist der neue Chef Satya Nadella und dessen bisher größtes Projekt: Windows 10.

Vorzeichen

Am 21. Januar wird Microsoft im Rahmen einer Präsentation erstmals verraten, welche großen Neuerungen die nächste Generation des Betriebssystems für Privatnutzer mitbringen soll. Im Vorfeld ist bereits ersichtlich, dass der Konzern sich künftig darauf konzentriert, stärker als Diensteanbieter aufzutreten.

Die eigene Office-Suite, vor nicht all zu langer Zeit noch als Verkaufsargument für Windows 8 und Windows Phone eingesetzt, steht mittlerweile auch für Android und iOS zur Verfügung.

App-Misere

Mit der neuen Strategie zeigt sich auch Ben Thompson zufrieden. Der Analyst war einst dafür zuständig, die Beziehungen zwischen Microsoft und der Entwickler-Community zu pflegen. Dass das Unternehmen seine eigene mobile Plattform wieder in Schwung bekommt, glaubt er persönlich aber nicht. „Es liegt an den Entwicklern“, sagt er. „Ich denke, die Situation ist aus dieser Perspektive ziemlich hoffnungslos.“

Mit Windows 10 will Microsoft eine „einheitliche Benutzererfahrung“ über alle Geräteklassen hinweg bieten. Dazu gehören auch Vereinfachungen für Entwickler, um ihre Desktop-Programme in Hinkunft einfacher auch für Tablets und Telefone umsetzen zu können. Wer heute im Windows Phone-Store sucht, findet zwar mittlerweile einige, aber längst nicht alle nachgefragten Apps für diese Plattform. Und die vorhandenen sind oft eingeschränkt, bei Instagram fehlt etwa das vor zwei Jahren eingeführte Video-Feature nach wie vor.

Dabei spielt die Verbreitung eine wesentliche Rolle. Der Fokus vieler Unternehmen liegt auf Android und iOS, da diese weit über 90 Prozent des Marktes abdecken. App-Umsetzungen für Windows Phone genießen folglich niedrigere Priorität.

Dritthersteller unzufrieden

Wenig zufrieden mit dem bisher Erreichten dürften auch die Hardwarehersteller sein. Huawei etwa plant vorerst keine weiteren Windows Phones aufgrund der schwachen Verkäufe. Samsung, Platzhirsch im Android-Segment, sieht den Kauf der Handy-Sparte von Nokia durch Microsoft als Interessenkonflikt.

Generell tut sich abseits der nunmehr Microsoft-eigenen Lumia-Serie nur noch wenig. Mobile-Analyst Chetan Sharma attestiert trübe Aussichten, es sei denn „Microsoft hört auf, mit seinem eigenen Ökosystem zu konkurrieren“.

Hoffen auf Schwellenländer

Einen Push für Windows Phone dürfte sich Microsoft durch „Minecraft“ versprechen. Im September hat sich der Konzern den Entwickler des populären Online-Games für 2,5 Milliarden Dollar geschnappt, im Dezember erschien das Spiel für Windows Phone.

Eine rosigere Zukunft sieht Anatoly Ropotow, Chef der litauischen Spieleschmiede Game Insight. „Viele Publisher wachen auf und sehen, dass man auf dieser Plattform Geld machen kann“, erklärt er. Im Auge hat der dabei aufstrebende Märkte wie Indien, wo Microsoft vor allem mit billigen Geräten punkten will. Hierzulande kostet das günstigste Windows Phone, Lumia 435, rund 90 Euro.

Büros als As im Ärmel?

Letztlich könnte es aber Microsofts traditionelle Stärke auf den in vielen Büros vorherrschenden Desktop-Systemen sein, die Windows 10 den nötigen Schwung verleiht, um die Entwickler auch auf mobile Geräte mitzunehmen.

Microsoft habe zwar öffentlich einige Prügel bezogen, befindet Chris Yeh, Plattform- und Produktchef beim Cloudspeicher-Anbieter Box.net, doch wenn man sich viele Unternehmen abseits des Silicon Valley ansieht, findet man dort hunderttausende Angestellte mit PCs, auf denen Windows läuft. „Das ist einfach die Realität.“ (gpi, derStandard.at, 19.01.2015)

 

Seite besuchen:

http://derstandard.at/2000010580100/Windows-10-Microsofts-letzte-Hoffnung-auf-die-Smartphone-Wende

Audiostreaming: Google attackiert Airplay mit Google Cast for Audio

 

Audiostreaming

Nach dem Erfolg mit Chromecast will Google auch im Audiobereich Apple Konkurrenz machen. Mit dem System Google Cast for Audio und einflussreichen Partnern könnte das gelingen – wenn nur Spotify nicht fehlen würde.

Mit Google Cast for Audio hat Google eine Alternative zu Apples Airplay vorgestellt. Damit wird ein System bezeichnet, mit dem Audio-Inhalte zu Lautsprechern und Receivern kabellos übermittelt werden können. Google Cast erlaubt es dem Anwender, Musik und andere Toninhalte von einer Reihe von Apps wie Rdio, Pandora, NPR One, Google Play Music zu Google-Cast-fähigen Lautsprechern, Soundbars und Receivern zu streamen. Auf der Liste der Partner fehlt allerdings ausgerechnet der größte Audiostreaming-Anbieter: Spotify macht bei Google Cast nicht mit – zumindest vorerst.

Um den Audiostream zu übermitteln, muss der Anwender nur in einer der unterstützten Apps für Android, iOS oder im Web den Cast-Knopf drücken und die entsprechenden Lautsprecher auswählen, die zum Beispiel Sony, LG und Denon bauen wollen. Weitere Anbieter werden sicherlich folgen, sollte das System ein Erfolg werden.

Die Audiodaten werden dann über die Cloud übertragen – und nicht etwa vom Smartphone oder Tablet des Nutzers aus. Das solle die Tonqualität erhöhen und den Akku schonen, schreibt Google in einem Blogposting. Dazu benötigen die Wiedergabegeräte natürlich einen Internetanschluss. Die ersten Cast-fähigen Lautsprecher sollen noch 2015 veröffentlicht werden, während Google Cast selbst im Frühjahr zunächst in den USA starten wird.

Mit Airplay besitzt Apple bereits seit Jahren ein System, mit dem Lautsprecher direkt vom Rechner oder Smartphone beziehungsweise Tablet aus mit Musik drahtlos versorgt werden können. Sony und Denon unterstützen aufgrund der Konkurrenzsituation deshalb bei neuen Geräten auch gleich Google Cast und Apples Airplay.

Wann Google Cast Audio in Deutschland auf den Markt kommen wird, ist noch unbekannt.

 

Artikel-Quelle:

www.golem.de/

Google musste im Vorjahr 345 Millionen

Der Suchmaschinenbetreiber musste 2014 so viele Links zu urheberrechtlich geschützten Inhalten löschen wie noch nie: Urheberrechtsbesitzer beanstandeten per DMCA-Takedown bzw. entsprechenden Anfragen rund 345 Millionen Links, das bedeutet im Vergleich zum Vorjahr einen Anstieg von immerhin 75 Prozent.

Rechenarbeit

Eigentlich veröffentlicht Google keine Jahresstatistik zur Löschung von Takedowns nach Digital Millennium Copyright Act (DMCA), das Filesharing-Blog TorrentFreakhat die wöchentlichen Zahlen zusammengerechnet und kommt für das Vorjahr auf eine Zahl von exakt 345.169.134 Links, für die es Anfragen gab, dass sie aus dem Google-Index gelöscht werden sollten.

Den meisten Requests wurde auch entsprochen und es kam zu ihrer „Löschung“ bzw. Entfernung aus dem Index. In einigen Fällen wurde hingegen „keine Aktion“ ergriffen, das sind Links, die aller Wahrscheinlichkeit nach keinen Verstoß darstellen oder auch bereits zuvor gelöscht worden sind.

Spitzenreiter

Die meisten Takedown-Anfragen gingen in Richtung 4shared.com, rapidgator.net und uploaded.net, jeder dieser Filehoster erhielt etwa fünf Millionen DMCA-Takedowns. Auch bei den Versendern von derartigen Anfragen gibt es einen „Sieger“, es ist der britische Musikverband British Phonographic Industry (BPI).

Die Anzahl von 345 Millionen überrascht deshalb ein wenig, weil Google zuletzt auf Druck der Content-Industrie zahlreiche Maßnahmen durchgeführt hatte, um den Zugang zu Links auf gegen Urheberrechte verstoßenden Seiten zu erschweren. So werden beispielsweise derartige Verknüpfungen deutlich weiter hinten in den Ergebnissen gereiht, zudem blendet Google nun legale Alternativen prominent ein.

Wie viele der DMCA-Anfragen auch tatsächlich echte Piraterie betreffen, ist zudem offen, da es immer wieder „False Positives“ gibt, weil oftmals automatisierte Systeme dafür eingesetzt werden.

 

zum Artikel:

winfuture.de/news,85265.html

Rocket Kitten: Die Geschichte einer Malware-Analyse

Rocket Kitten

Mit der Analyse von Malware für eine großflächige Spearphising-Attacke konnten Datenexperten die Angreifer enttarnen. In detektivischer Kleinarbeit haben sie dabei ausgefeilte Komponenten aufgedeckt und ein Land hinter dem Angriff ausgemacht.

Wer steckt hinter Malware-Angriffen? Diese Frage beschäftigt IT-Sicherheitsexperten, insbesondere dann, wenn sie Regierungen dahinter vermuten. Wie schwierig eine eindeutige Schuldzuweisung ist, zeigt auch der aktuelle Hack auf die IT-Infrastruktur von Sony Pictures. Obwohl die US-Bundespolizei eindeutig Nordkorea als Urheber nennt, bleiben Zweifel. Zwei Datenexperten konnten in einem anderen Angriff jedoch einen Schuldigen ausmachen, auch weil sich dieser ziemlich ungeschickt anstellte. Ihre Geschichte erzählten sie auf dem 31C3.

Es begann mit einem Anruf im April 2014. Unbekannte hatten mit einer Spearphishing-Attacke versucht, einer zivilen Organisation Malware unterzujubeln. Deren Büros befinden sich direkt neben einem israelischen Luft- und Raumfahrtunternehmen. Die Datenexperten Gadi Evron und Tillmann Werner wollten zunächst wissen, ob es sich um einen großflächigen Cyber-Angriff handelte, einen sogenannten Advanced Persistent Threat (APT).

Angriff per Excel-Makro

Sicher sei das zunächst nicht gewesen, sagten die IT-Sicherheitsexperten. Denn die Spearphishing-Attacke erfolgte über eine präparierte Excel-Tabelle. Die Malware war dort als Makro eingebettet. Nutzer hätten also zunächst den Anhang der E-Mail öffnen und anschließend auch das Makro per Mausklick starten müssen, damit die Malware installiert wird. Solche Angriffe waren vor zehn Jahren die Regel, als die Standardeinstellungen Makros noch automatisch starteten. Heutzutage gelten sie als veraltet. Allerdings nehmen Antivirenhersteller veraltete Malware oftmals aus ihren Signaturdatenbanken. Inzwischen steigt die Zahl der Angriffe mit fast vergessenen Trojaner wieder.

Die Angreifer hätten die E-Mail teilweise mehrfach geschickt, etwa mit dem Zusatz: „Entschuldige, ich habe den Anhang in der letzten E-Mail vergessen.“ Mit solchen wiederholten E-Mails steigt die Wahrscheinlichkeit, dass ein Opfer den Anhang doch irgendwann öffnet.

Offizielle Dokumente als Köder

Der Köder war eine Excel-Tabelle und enthielt eine Kontaktliste hochrangiger Militärmitarbeiter aus aller Welt mit teils persönlichen Daten. Der erste Eintrag war der eines ägyptischen Armeeangehörigen, was in Israel durchaus interessant sein dürfte. Die Liste trug den Briefkopf eines österreichischen Ministeriums und war auf Deutsch verfasst. Um weitere Einträge der Liste einzusehen, sollte das Opfer eine weitere Tabelle öffnen. Erst dann würde sich die eigentliche Malware installieren. Dieser Köder sei ein erster Hinweis auf einen staatlich gelenkten Angriff gewesen, sagten die beiden Datenexperten.

In der Excel-Tabelle entdeckten die Datenexperten dessen Ersteller, der mit dem Namen Woll3n.H4t eingetragen war. Auch das Erstellungsdatum der Tabelle konnten sie auslesen. Mit diesen Informationen forschten die IT-Sicherheitsexperten zunächst, ob bereits andere Phishing-Angriffe mit dem Namen bekannt waren.

Malware aus Argentinien?

Die Datenexperten analysierten den sogenannten Payload, der durch das eingebettete Makro aufgerufen wird. Es handelte sich um eine PE-Binärdatei, die die Experten mit dem Disassembler Idapro analysierten. Zunächst entdeckten sie einen Pfad für Debug-Dateien. Außerdem fiel ihnen auf, dass in dem Debug-Code die Länderkennung von Argentinien eingebettet war. Das verwirrte die Experten zunächst, denn ein Angriff aus Argentinien auf Israel konnten sie sich nicht vorstellen.

Der Code der Malware sei von hoher Qualität, sagten die Experten. Es sei Position-independent Code, er kann also unabhängig von der Position im Speicher ausgeführt werden. Konstanten werden nicht direkt, sondern über Lookup-Tables aufgerufen, etwa Netzwerk-Sockets. Dadurch lässt sich der Code leichter auf verschiedene Plattformen und Betriebssysteme portieren. Ungewöhnlich sei auch, dass das Hashing für die Sitzungsverwaltung mit Blowfish realisiert wird. Auch die APIs werden durch Wrapper bereitgestellt. Und es gab einen Proxy für den Aufruf von generischen APIs.

Malware mit geklautem Programm

Eine Suche bei Google ergab eine Übereinstimmung mit einem Syscall Proxy des Unternehmens Core Security, das die Datenexperten als „eines der guten“ bezeichnet. Das US-Unternehmen hat ein Büro in Argentinien und sein Syscall Poxy verwendet nach eigenen Angaben Blowfish für internes Hashing.

Core Security hat auf Anfrage jegliche Zusammenarbeit mit Militär und Geheimdiensten abgestritten, was die beiden Experten bestätigen. Jemand habe ein „gutes Werkzeug gestohlen und böses damit gemacht“, sagten Evron und Werner. Die Auswahl der Werkzeuge zeige, dass es sich um einen hochentwickelten Angriff handele, ein Hinweis auf einen Angriff im Auftrag und mit Unterstützung einer Regierung.

Syscall-Proxy für die Steuerung aus der Ferne

Das Besondere an Syscall Proxys ist, dass sie auf dem einen Rechner nur eine winzige ausführbare Datei installieren. Auf einem anderen wird die Steuerung ausgeführt. Mit Syscall Proxys können so fast beliebige Werkzeuge verwendet werden, ohne dass sie auf dem angegriffenen Rechner installiert werden müssen: Sie werden auf den entfernten Rechnern gestartet, die Befehle werden dort in entsprechende Systemaufrufe umgewandelt und auf dem Zielrechner ausgeführt. Die Rückmeldungen werden wieder an den angreifenden Computer zurückgeschickt. Über ein eigenes Protokoll, ähnlich wie Remote Procedure Call (RPC), wird die Kommunikation abgewickelt. Es sei wie die Auslagerung des User-Space auf andere Rechner, erklärten die Datenexperten. Es könnten auch mehrere Rechner gleichzeitig die Steuerung übernehmen.

Im Code der Malware entdeckten sie mehrere IP-Adressen. Die führten zu einem deutschen Provider, der auch Satellitendienste anbietet. Eine Abfrage der Geoposition der IP-Adressen platzierte sie am Äquator mitten im Atlantischen Ozean. Es handele sich vermutlich um Proxy-Adressen, sagten die Experten. Die für die verschlüsselte Kommunikation verwendeten Zertifikate stammten vom inzwischen als unschuldig eingestuften Core Security. Die Spur führte also ins Leere.

Rocket Kitten wird zum großflächigen Angriff

Dann widmeten sich die Experten erneut den für die Phishing-Angriffe verwendeten Excel-Tabellen, denn inzwischen stellte sich heraus, dass die Malware bereits an mehrere Objekte in Israel und in Ländern der EU versendet wurde. Der letzte Angriff datierte vom Oktober 2014. Das interessanteste Dokument sei die eingangs erwähnte Kontaktliste mit Militärmitarbeitern, so die Vortragenden. Andere enthielten Telefonnummern von öffentlichen Einrichtungen in Israel oder einer Liste aller Botschaften in Berlin. Inzwischen sei der Angriff als APT eingestuft worden und habe den Namen Rocket Kitten erhalten.

Ein weiteres Dokument fiel den Datenexperten besonders auf: Es handelte sich um ein Informationsblatt zu einem geplanten deutsch-israelischen Treffen im Februar 2015, an dem auch die Bundesministerin für Bildung und Forschung Johanna Wanka teilnehmen wird, ebenfalls in perfektem Deutsch und vermutlich gestohlen. Solche Dokumente seien deshalb wichtig, weil sie möglicherweise auf geplante Angriffe hinweisen, die dann verhindert werden könnten.

Enttarnt!

Eine weitere Analyse ergab, dass neben dem Syscall Proxy auch eine weitere Malware enthalten war. Sie war aber eher rudimentär programmiert und sollte etwa die Dateien auslesen, in denen Zugangsdaten gespeichert sind. In dem Code entdeckten die Datenexperten nochmals das Handle Woll3n.H4t sowie eine Gmail-Adresse. Und noch viel wichtiger: den redigierten Klarnamen einer der Programmierer der Malware. Sie machten keine Schuldzuweisung, sagten Evron und Werner, sie seien sich aber zu 99,99 Prozent sicher, dass ein Land hinter den Angriffen stecke.

Für ein letztes Foto zum Schluss des Vortrags posierten die beiden vor einem Foto der iranischen Flagge.

 

Seite besuchen:

www.golem.de/news