Inhaltsverzeichnis
- Samsung FirmwarestÀnde ausgewÀhlter Galaxy S Modelle 2
- Samsung rollt android 6.0.1 Marshmallow aus 3
- Windows 10 Insider Preview Build 14332 veröffentlicht 4
- Windows 10 Insider build 14327 bringt zahlreiche neue Funktionen 5
- Aktuelle Software Versionen 6
- Testbericht 2in1 Tablet Ultrabook lenovo Thinkpad Yoga 460 7 - 9
- Anti-Locky veröffentlicht 10
- Digitale Signatur bietet Rechtssicherheit 11 - 12
- Mercedes Guides war bis zur Version 2.1.6 eine android app 13 - 14
- VerschlĂŒsselungstrojaner Locky 15 - 16
- Oster-Feiertage 17
- Wie sieht ein Locky Downloader aus 18
- Fahrzeugtechnik: Keyless Go Hack 19 - 20
- :( Die Microsoft Zebra Strategie setzt sich fort 21
- PDFCreator 2.3.0 22
Samsung FirmwarestÀnde ausgewÀhlter Galaxy S Modelle
und aktuelle Android Versionen mit Stand 06. Mai 2016 sind hier aufgelistet: S3: SMG-I9300XXUGOL1-DBT <- Jelly Bean android 4.3 mit Stagefright Fix S4: SMG-I9505XXUHOJ2-DBT <- Lollipop android 5.0.1 S5: SM-G900FXXU1CPD7-BTU <- Marshmallow android 6.0.1 S5mini: SM-G800FXXU1BOL4-BTU <- Lollipop android 5.0.1 S5neo: SM-G903FXXU1APA3-VD2 <- Lollipop android 5.1.1 (Post ID:1015)
Samsung rollt android 6.0.1 Marshmallow aus
nun auch fĂŒr das europĂ€ische Galaxy S5 (G900FXXU1CPD7) aus. Neben den Verbesserungen wie der GUI fĂŒr die LautstĂ€rkeregelung und der Doze Mode Akkusparfunktion gibt es einen entscheidenden Nachteil: Alle apps, die schreibend auf die externe SD-Karte zugreifen konnten, können dies nicht mehr. Google hat die bisherige Möglichkeit, der SD-Karte Schreibrechte zu geben, gestrichen. Damit apps dies weiter können, mĂŒssen sie umprogrammiert werden und nicht mehr den "Storage Provider" benutzen, sondern den "Document Provider". Die kostenlose app "Quickpic" macht das bereits. Hier kann man den Zugriff auf die Bilder ĂŒber "Document Provider" einstellen und hat Schreib und Löschrechte. FĂŒr Titatnium Backup lĂ€sst sich der Speicherort ebenfalls auf "Document Provider" umstellen und schon funktioniert die Datensicherung wieder. Apps, die nicht mehr auf die SD-Karte schreiben können, sind: * Daily roads voyager * FTP-Server Selbst der FTP-Server Pro kann zwar schreiben, aber keine Dateien Ă€ndern und keine Dateien löschen. Die Kosten fĂŒr diese app kann man sich also sparen. Es bleibt, zu hoffen, dass die app Programmierer - auch der kostenlosen apps - bald auf den "Document-Provider" und dessen API umstellen, damit man wieder auf externe Medien zugreifen kann :( (Letzte Revision: 25.04.2016 10:02:14) (Post ID:1013)
Windows 10 Insider Preview Build 14332 veröffentlicht
Dieser wöchentliche Entwicklungsstand von #Win10 bringt ein paar Fehlerkorrekturen und fordert die Tester auf, Fehler aufzustöbern und zu melden. Dabei wurden wieder ein paar bekannte Fehler beseitigt. Viele Dinge wirken aufgerĂ€umter als in den Vorversionen und das neue Benachrichtigungs-Center ist wirklich gelungen. Die Sache mit dem nervigen Sperrbildschirm (lockscreen) lĂ€sst sich aber immer noch nicht wieder abschalten. (Die Richtlinie greift nur noch bei der Enterprise Mietversion und bei Schulversionen). Microsoft wird aller Voraussicht nach einen Lockscreen Zwang einfĂŒhren :X. Einzige Lösung aus dem Dilemma ist die Beschaffung von Hardware (Fingerabdrucksensor) und Nutzung von Microsoft Hello. Denn dabei wird zwar beim Sperren der Sperrbildschirm angezeigt, er verschwindet aber automatisch bei Fingererkennung. Neueste Notebooks mit der Intel Infrarotkamera können Hello mit der Gesichtserkennung nutzen. (Post ID:1014)
Windows 10 Insider build 14327 bringt zahlreiche neue Funktionen
vor allem fĂŒr Tablet-GerĂ€te mit aktivem Stift. Der StartmenĂŒbereich wurde ĂŒberarbeitet und ist komfortabler. Leider ist immer noch die Richtlinie entfernt, mit der man bis Februar den #Lockscreen ausschalten konnte. Da 99% aller GeschĂ€ftskunde KEINE Infrarotkamera mit Gesichtserkennung und keinen Fingerabdrucksensor nutzen können, bedeutet das fĂŒr Alle vor jeder Anmeldung und nach dem Sperren des PCs einen zusĂ€tzlichen, unnötigen Tastendruck auf die Leertaste, bevor das Kennwort eingegeben wird. DarĂŒber hinaus ist der Lockscreen grafiklastig und es lĂ€sst sich auch kein einfarbiger Hintergrund mehr dafĂŒr wĂ€hlen... Scheinbar haben die Entwickler in Redmond die Kundenorientierung verloren! :X (Letzte Revision: 23.04.2016 13:21:17) (Post ID:1012)
Aktuelle Software Versionen
07.04.2016 InnoSetup Bunle 5.5.8 07.04.2016 Adobe Flash Plugin und ActiveX 21.0.0.213 06.04.2016 Skype for Desktop / Clownfish Translator 7.22.32.108 01.04.2016 Google Chrome 64-bit for Business 49.0.2623.112 01.04.2016 PostgreSQL Datenbank 9.1.21 31.03.2016 Libreoffice 5.1.2.1 (Post ID:1011)
Testbericht 2in1 Tablet Ultrabook lenovo Thinkpad Yoga 460
Inzwischen ist die Maschine eingetroffen, eingerichtet und im Praxistest. Hier die ersten Erfahrungen: * Akkulaufzeit: zwischen 6 und 8 Stunden, je nach Art der Nutzung und Beanspruchung der Grafikkarte und Audioeinheit (messbar verbraucht der etwa beim X220tab gleich groĂe Akku nur rund die HĂ€lfte. Das wird mit am Skylake Prozessor und Chipsatz liegen, der sehr energieeffizient ist. * Verarbeitung/GehĂ€use: Der Rahmen ist aus Carbon gefertigt und damit leicht und sehr verwindungssteif. Die Scharniere sind aus Edelstahl und massiv. Beim Klappen des Displays werden ĂŒber diese Mechanik die Tasten der SpritzwassergeschĂŒtzten Tastatur plan zum Untergrund gefahren und man hat eine flache Tabletunterseite. Gleichzeitig stellt sich Windows 10 (auf Wunsch automatisch) in den Tablet Modus und das Bild fĂ€ngt an je nach Drehung automatisch zu rotieren. Ich habe jetzt ein Tablet mit bis zu 8 Stunden Laufzeit. * Bildschirm: Ich habe mich fĂŒr das Model 460 entschieden, weil die 4 fĂŒr 14" Display steht. Das 12" (Modell 260) ist rund 250g leichter, hat aber keine LTE Option und das Display ist fĂŒr eine Full-HD-Auflösung mE zu klein. Der Bildschirm hat Full HD Auflösung, ist sehr gut ablesbar und sonnenlicht aktiv (IPS Display) * Gewicht: Das GerĂ€t kommt auf ca. 1,8kg. Im Gegensatz zum Thinkpad helix (mit abgetrenntem Tablet) rund 500g mehr. Das Yoga wiegt aber nur 100g mehr als das Helix mit angedockter Tastatur * Software: Windows 10 Pro (build 10586 th2) ist vorinstalliert, dazu noch ca. 14 Apps (die man per Skript entfernen möchte weil Spiele und Werbe-Apps) und nur 3 lenovo spezifische Treiber. Es bleibt also die Wahl, ob man das System löscht und frisch neu installiert oder nur diese Apps entfernt und ansonsten auch ein sauberes Windows hat * WWAN-Kommunikation: Das Yoga gibt es mittlerweile optional ab Werk mit einem Huawei HSPA und LTE Modul (Achtung, das Modul kann keine Edge Datenverbindungen mehr. Wo also weder HSPA noch LTE vorherrscht, nĂŒtzt das Modul nichts). Ich habe mich fĂŒr das Modell ohne Funkmodul entschieden, da mittlerweile jedes Handy mit einem Fingertipp zum WLAN Hotspot wird und somit ein Funkmodul nicht unbedingt notwendig ist. * Netzteilstecker: Das 65 W Netzteil hat den mittlerweile weiter verbreiteten rechteckigen Slim Tip Stecker (im Gegensatz zum Helix Gen2, der ein 35W Mini Slip Tip Netzteil hatte). Es gibt damit Adapter von runder Stecker auf eckiger Stecker und auch ein Auto-Reisenetzteil * Prozessor und Storage: Das i5 Modell ist hier zur Energiebilanz das Empfehlenswerte. Das Yoga hat 8GB RAM und eine Lite-ON 256 GB SSD der mittleren Geschwindigkeitsklasse. Die SSD und das RAM sind im Normalformat (also SATA und S0-DIMM) und lassen sich gegen 16GB und zB. eine Samsung 850 Pro 1TB austauschen. Damit ist das Ultrabook ein Storagewunder und kann sogar Hyper-V-Testumgebungen performant beherrschen. * Netzwerk: Ein LAN-Adapter wird nicht mitgeliefert, das Wlan Funkmodul ist aber eines der Schnellsten, was auf dem Markt ist. Ich bekomme im n-Standard echte 300MBit ĂŒbertragen (gegen Fritz Repeater and GBit CAT6-LAN). Ein LAN-Adapter fĂŒr verkabelte Netze liegt nicht bei. Wahlweise kann man hier entweder einen USB 3.0 (hiervon hat das Yoga 3 SteckplĂ€tze) to GBit Ethernet Adapter erwerben oder den Onelink+ Adapter fĂŒr VGA und GBit LAN * Onelink+: Dockinglösungen fĂŒr den Desktopbetrieb lassen sich an diesen Anschluss hochperformant andocken. * Stift: Im Gegensatz zum Helix ist ein aktiver Stift mit Superkondensator, der im GerĂ€t geladen wird, mit Steckplatz im GerĂ€t untergebracht. 10-Fingerbedienung des Touch sind selbstverstĂ€ndlich Fazit: Das Yoga 460 ist das bessere Helix, da trotz höherem Gewicht und gröĂeren Abmessungen nur Vorteile bei guter MobilitĂ€t vorhanden sind. (Post ID:1010)
Anti-Locky veröffentlicht
#Aprilscherz. Endlich gibt es ein wirksames Mittel gegen die VerschlĂŒsselungs-Trojaner #Ransomware wie Locky. Studenten vom amerikanischen MIT in Boston haben die Softwarelösung entwickelt, die verhindern soll, dass Benutzer auf E-Mail-Links klicken, AnhĂ€nge öffnen und Schadsoftware ausfĂŒhren. Nur so (und mit aktuellen und hĂ€ufigen Datensicherungen) kann bekanntlich der Schaden gemindert werden. Einmal ausgefĂŒhrt, lĂ€uft sie versteckt im Hintergrund, registriert sie, sobald der Benutzer einen verdĂ€chtigen Klick macht, verhindert diesen und schickt dann eine E-Mail an den Administrator. Update: April, April. NatĂŒrlich war diese Software ein Aprilscherz. Interessant, dass es 28 Downloads der EXE Datei von unserem Webserver gegeben hat. Die Software ist Freeware, darf geschĂ€ftlich genutzt und weiterverteilt werden. Daher ist sie auch in unserem Downloadbereich fĂŒr Sie bereitgestellt. Nach dem Herunterladen mĂŒssen Sie eine Antilocky.ini Text-Datei erstellen, in die Sie Ihre Admin-Mailadresse reinsetzen. Beide Dateien dann auf ein Netzwerklaufwerk kopieren und in der Anmeldescript-Sequenz ausfĂŒhren lassen (per Gruppenrichtlinie). (Letzte Revision: 01.04.2016 07:12:35) (Post ID:1009)
Digitale Signatur bietet Rechtssicherheit
bei elektronischen Rechnungen und schafft Vertrauen bei Ihren Kunden, dass Ihre E-Mails sicher sind - Immer mehr Infektionen durch VerschlĂŒsselungs-Trojaner treten auf. Die Ursache fĂŒr die Infektion ist in vielen FĂ€llen eine Rechnung per Mail. Wenn Sie Rechnungen an Ihre Kunden per E-Mail verschicken, kann Ihnen die Elektronische Signatur dieser AnhĂ€nge: * Arbeit ersparen, wenn die PrĂŒfer vom Finanzamt tĂ€tig sind (hier mĂŒssen Sie fĂŒr jede Rechnung einzeln nachweisen, dass diese unverfĂ€lscht ist und wie sie sich herleiten lĂ€sst * Vertrauen bei Ihren Kunden aufbauen, denn IHRE Rechnungen sind digital signiert, bedeutet: Ihre Kunden können Ihre E-Mail-AnhĂ€nge gefahrlos öffnen, ohne mit Schadsoftware infiziert zu werden. ZusĂ€tzlich sei hier die aktuelle Gesetzeslage zitiert und ihere Wirkung in der Praxis beschrieben: Auch nach dem SteuerVereinfachungsGesetz von Juli 2011 bleibt die Digitale Signatur der einzig rechtssichere Weg fĂŒr den elektronischen Rechnungsversand per E-Mail oder Telefax, da der Nachweis der UnverfĂ€lschtheit ĂŒber die Aufbewahrungsfrist hinweg erbracht werden muss. Wir raten dringend davon ab, E-Rechnungen nicht mehr zu signieren. Viele GroĂunternehmen liefern daher weiterhin mit Signatur aus. Weiterhin empfehlen wir, dass Sie auch fĂŒr Eingangsrechnungen die Signatur weiterhin von Ihren Lieferanten fordern. 1.3.1 Steuervereinfachungsgesetz 2011 Dieses Gesetz ist mit Wirkung zum 01.07.2011 umgesetzt. Danach muss der Rechnungsaussteller aber immer noch nachweisen, dass Lieferung und Rechnung identisch sind. Lediglich die Vorgabe des technischen Verfahrens wurde entfernt. In der Praxis mĂŒsste das Rechnungstellende Unternehmen ein eigenes, qualifiziertes Ersatzverfahren entwickeln und einsetzen, um die Echtheit seiner Rechnungen nachzuweisen. In vielen FĂ€llen wird das Entwickeln dieses Verfahrens aufwĂ€ndiger sein, als weiterhin das bewĂ€hrte Verfahren der qualifizierten digitalen Signatur einzusetzen. Zitat:  Artikel 233 Absatz 1 Satz 2 Mehrwertsteuer-Systemrichtlinie [Â
]Das Erfordernis der Echtheit der Herkunft und der Unversehrtheit des Inhalts bleiben als abstrakte Voraussetzungen fĂŒr die umsatzsteuerliche Anerkennung von elektronischen Rechnungen bestehen; jedoch werden die sonstigen Vorgaben fĂŒr elektronische Rechnungen aufgegeben. Somit sind keine technischen Verfahren mehr vorgegeben, die die Unternehmen verwenden mĂŒssen. [Quelle: BMF, Steuervereinfachungsgesetz 2011] 1.3.2 Fakten zur Rechtslage 1) SĂ€mtliche groĂe Anbieter (Telekom, 1&1, Strato, vodafone) stellen auch nach dem 1.7.2011 weiterhin elektronische Rechnungen mit Signatur aus, weil sie Rechtssicherheit haben wollen. 2) AusschlieĂlich der Gesetzestext ist verbindlich und nicht Aussagen wie "Im Heiseticker steht" oder irgendwelche FAQ auf Webseiten. 3) Der Rechnungsaussteller muss immer noch die Unversehrtheit und Echtheit der Rechnung nachweisen. Es wurde lediglich festgelegt, dass auch andere, GLEICHWERTIGE Verfahren hierzu verwendet werden dĂŒrfen. Derzeit gibt es aber kein anderes rechtssicheres Verfahren, um die Echtheit nachzuweisen. 3a) Aussagen wie: Der Nachweis kann durch Abgleich von Lieferschein und Rechnung erbracht werden, sind schlichtweg falsch, weil sowohl Lieferschein, als auch Rechnung sehr einfach gefĂ€lscht werden können (Betrag erhöhen, Vorsteuer einstreichen). Das Gesetz wurde gegen Steuer-betrug entwickelt und wir alle mĂŒssen es bezahlen wenn einzelne den Staat so hinterziehen. (Post ID:1000)
Mercedes Guides war bis zur Version 2.1.6 eine android app
...wo man sich Betriebsanleitungen zu seinem Fahrzeug herunterladen und offline nutzen konnte. FĂŒr alle Fahrzeuge, die noch keine elektronische Betriebsanleitung im Comand Online haben, die einzige Handbuch-Möglichkeit mit elektronischer Suche. Aber auch bei neuen Fahrzeugen ist die Bedienung des Handbuchs mit dem Comand Controller/Touchpad unkomfortabel. Update: Der Fehler ist nun behoben und auch die neue App (3.0) hat nun alle aktuell verfĂŒgbaren Fahrzeuge wieder fĂŒr den On- und Offlinebetrieb verfĂŒgbar. Seit einigen Tagen verteilt Mercedes im Google Play Store Version 3.0 der Anwendung, die purer Schrott ist: Es werden alle lokalen HandbĂŒcher vom Handy gelöscht. Es stehen als neue HandbĂŒcher nur die C-Klasse W205 und der Vito zur VerfĂŒgung. Die App ist damit fĂŒr 98% der #Mercedes Kunden unnĂŒtz. Wer auf seinem Telefon Root-Rechte hat, kann a) die Version 3.0 deinstallieren, b) sich aber die APK-Installationsdatei der Version 2.1.6 herunterladen c) und danach die Verbindung der App zum Google Playstore lösen: - Backup der App mit Titanium - APK der App ins Hauptverzeichnis der internen SD kopieren - App deinstallieren - sicherheitshalber Reste der App entfernen mit Titanium (Dalvik-Zwischenspeicher bereinigen) - App mit ZipSigner signieren: als Input File die kopierte APK auswĂ€hlen als Output Hauptverzeichnis der internen SD wĂ€hlen als Key mode: auto-testkey - ZipSigner verlassen und das Signieren wiederholen (keine Ahnung, warum das beim 1. Mal nicht immer funktioniert) - Nach dem Signieren die xx-signed.apk installieren - mit Titanium die nur Daten der App wiederherstellen d) die gewĂŒnschten Betriebsanleitungen erneut herunterladen. Dann wird nicht sofort wieder Version 3.0 daraus und solange Mercedes nicht alle HandbĂŒcher in Version 3 offline verfĂŒgbar macht, kann man noch die Betriebsanleitungen zu seinem Fahrzeug auf dem Smartphone studieren. (Post ID:1006)
VerschlĂŒsselungstrojaner Locky
kommt auf mindestens 12000 Infektionen/Tag allein bundesweit. "Und sie klicken doch" heiĂt das Motto fĂŒr viele Mitarbeiter, die trotz aller Warnungen Links in E-Mails anklicken, Word-DateianhĂ€nge öffnen und bei der Frage, ob das im Internet angebotene Dokument geöffnet werden soll, mit Ja antworten. Der moderne Trojaner bzw. #Ransomware bittet den Benutzer unter einem Vorwand, ihn auszufĂŒhren. Wir Admins können unsere Kollegen und Mitarbeiter nur mit rigorosen MaĂnahmen gegen versehentliches oder gewolltes Klicken schĂŒtzen: Update: Auch Powershell Scripte werden nun aktiv genutzt, indem aus Word heraus eine Powershell Befehlszeile geöffnet wird. Powershell Dateien haben die Endung: .PS1, sollten also mit in die Sperrliste. * Im Exchange alle AnhĂ€nge ausser .PDF blockieren (Es gibt dann keinen Austausch von Word/Excel Dateien mehr ĂŒber das Internet) * Makrosicherheit im Office per Richtlinie auf "Deaktivieren" setzen und nur signierte Makros ausfĂŒhren * In der Firewall zahlreiche Dateiendungen (HTTP-Download) blockieren, inbesondere auch ALLE Office Dokumenttypen (mit und ohne X), .JS, .EXE COM BAT, .pif, .SCR., .PS1 Die komplette Liste ist noch gröĂer. Verzichten Sie zusĂ€tzlich auf Flash und Java und den Adobe Reader und haben einen Browser mit Sandbox (z.B. Google Chrome for Business), ist die Sicherheitslage in Ihrem Unternehmen schon besser. * Die vom Windows Scripting Host ausgefĂŒhrten Dateitypen fĂŒr die User mit dem Editor verknĂŒpfen (.JS, .VBS) Zuletzt hilft es nur, Vollbackups in vielen Generationen (beispielsweise fĂŒr 4 Wochen und mehrmals tĂ€glich) extern (nicht auf einer Festplatte, sondern auf einem Band) aufzubewahren, um nach Entdecken einer Infektion möglichst viel zu retten. (Letzte Revision: 19.02.2016 17:43:47) (Post ID:1001)
Oster-Feiertage
Ich wĂŒnsche Ihnen entspannte und ruhige Osterfeiertage. Getreu nach dem Motto von Wilhelm Busch: Das weiĂ ein jeder, wer es auch sei, gesund und stĂ€rkend ist das Ei. (Post ID:1008)
Wie sieht ein Locky Downloader aus
Derzeit ist neben einer angehĂ€ngten Word-Datei eine E-Mail vom scanner@meinefirma.de (meinefirma.de entspricht der Firmendomain), der Betreff lautet z.B. mailadressedesmitarbeiters-3409450345890@meinefirma.de. Im Anhang der E-Mail befindet sich eine ZIP-Datei, die wiederum eine .JA-Datei enthĂ€lt. Wer diese Datei anklickt, ist selbst schuld, denn er hat nun Locky heruntergeladen und ausgefĂŒhrt und alle Dateien (auch auf Netzlaufwerken mit Schreibzugriff) sind verschlĂŒsselt. Als aktuelle Variante wird dabei meist Teslacrypt 4.0 benutzt, das nun auch versteckte Netzwerkfreigaben sucht (und findet) und auch Dateien und Container >4GB verschlĂŒsseln kann. Da der Private SchlĂŒssel 4096 Bit lang ist, ist eine EntschlĂŒsselung unmöglich. Da Scanner nur PDF-Dateien verschicken und auch nur, wenn der Mitarbeiter vorher etwas gescannt hat, dĂŒrfte an sich niemand solche AnhĂ€nge öffnen und ausfĂŒhren. Es wird aber trotzdem geklickt. Auf der administrativen Seite wĂŒrde es jetzt helfen, wenn man Downloads in der Firewall blockt. Ist die Downloadadresse aber (wie in diesem Beispiel) eine HTTPS Webseite, hilft nur eine Next Generation Firewall, die auch SSL-VerschlĂŒsselten Inhalt analysiert und blocken kann. Dort werden dann nur echte PDF-Dateien durchgelassen, alle anderen Downloads werden geblockt. Bitte sensibilisieren Sie Ihre Mitarbeiter, keine vermeintlichen Scanner-AnhĂ€nge zu öffnen, auch dann, wenn die Absendeadresse vertraut erscheint. Austausch von Dokumenten mit Externen Personen sollten NUR im PDF-Format erfolgen. Bei Office Dokumenten (Word, Excel) besteht ein Risiko, dass diese Makroviren enthalten. (Letzte Revision: 22.03.2016 18:14:35) (Post ID:1007)
Fahrzeugtechnik: Keyless Go Hack
Alle Jahre wieder (seit 2009) wird diese Art des Autodiebstahls durch die Presse wieder aufgewĂ€rmt und den Fahrzeugbesitzern Angst gemacht, dass jeder Dieb das Fahrzeug stehlen kann, wenn es ein "keyless Go", "keyless Entry" oder sonstiges SchlĂŒsselloses Startsystem hat. Heutzutage hat fast jeder Neuwagen nur noch einen Startknopf. Trotzdem muss man wissen, wie der Hack funktioniert, um Angst zu haben (und den SchlĂŒssel in Alufolie zu wickeln) oder nicht: Grundlage ist ein Funksignal-Repeater, der das Signal vom SchlĂŒssel ĂŒber gröĂere Entfernungen bis zum Auto weiterleitet. Um den SchlĂŒssel (dieser hat NFC-Technik d.h. einen eingebauten RFID-Transponder und eine kleine Antenne) anzuregen, ein Signal abzugeben, muss also das eine Ende des Repeaters (Dieb 1) bis an den SchlĂŒssel des Besitzers herankommen. Hierbei liegt die Sendereichweite des SchlĂŒssels z.B. bei aktuellen Mercedes Fahrzeugen bei etwa 1,5m. Die Repeater sind mittlerweile keine Aktenkoffer mehr wie 2009, sondern nur etwa so groĂ wie zwei Stangen Zigaretten. Dieb 2 steht nun mit dem zweiten Repeater-Ende bis zu 1 km entfernt in FahrzeugnĂ€he und kann das Fahrzeug öffnen, starten und wegfahren. Leider verzichten die Hersteller darauf, stĂ€ndig die PrĂ€senz des SchlĂŒssels abzufragen, so dass der Motor auch weiterlĂ€uft, wenn der SchlĂŒssel auĂer Reichweite ist. (Obwohl dies eine gute SchutzmaĂnahme wĂ€re) Die Gefahr des Besitzers liegt nun darin, dass ihm Dieb 1 zu nahe kommt (ab 1,5m wird es gefĂ€hrlich, dann kann das Auto weg sein). Fazit: 0) PrĂŒfen Sie die Reichweite Ihres Transponders/SchlĂŒssels, indem Sie am Auto stehen und in die Griffschale greifen und eine Vertrauensperson sich mit Ihrem SchlĂŒssel dem Auto nĂ€hert. Sobald es öffnet, ist die Gefahrenreichweite erreicht. 1) Legen Sie Ihren FahrzeugschlĂŒssel an Ihrem Aufenthaltsort (BĂŒro, zuhause, Hotel) nicht in die NĂ€he von Bereichen, wo jemand Fremdes auf die von Ihnen ermittelte Reichweite heran kommt. 2) Verhindern Sie auch in der Ăffentlichkeit, dass jemand Anderes auf 1,5m (bzw. die Sendeentfernung) an Sie herankommt 3) Wenn Sie eine SchlĂŒssel-HĂŒlle verwenden (z.B. aufklappbares SchlĂŒsselmĂ€ppchen), könnten Sie zusĂ€tzlich das Innenleben mit Aluminiumfolie oder Kupfer auskleiden. Bevor Sie ans Auto gehen, dann nur das MĂ€ppchen öffnen. (Post ID:1005)
:( Die Microsoft Zebra Strategie setzt sich fort
Wenn der aktuelle Stand der Insider Preview als offizielles "Redstone" Update veröffentlicht wird, haben wir wieder eine schlechte Variante von Windows. Warum: Microsoft entfernt nun auch in der Pro Version die Richtlinie, mit der man den in einer PC Umgebung unnötigen Sperrbildschirm (Lockscreen) abschalten kann. Bisher konnte man das tun ab dem Update wird es vermutlich nur mit der Mietversion (Enterprise) von #Win10 möglich sein. FĂŒr die Anwender bedeutet das: Ein unnötiges, buntes Hintergrundbild, das sich auch noch tĂ€glich ĂŒber das Internet ein neues Bild und WERBUNG herunterlĂ€dt. Bevor man sich also anmelden kann, muss man erst diesen Sperrbildschirm durch Mauswischen oder Druck auf die Leertaste wegschalten. Fazit:Das kostenlose Upgrade auf Windows 10 bietet viele Vorteile und sollte daher nach PrĂŒfung der Gegebenheiten im Haus eingefĂŒhrt werden. Hierbei sollte die 1511 Version vom November 2015 zum Einsatz kommen. Wenn mit "Redstone" diese EinschrĂ€nkung kommt, versuchen Sie, dieses Update nicht zu verteilen. Sicherheitsupdates fĂŒr Windows 10 gibt es nach Microsoft Aussage bis 2025. Die Frage ist, ob diese Updates irgendwann mal das "Redstone" Upgrade fordern. Microsoft aktualisiert derzeit sowohl build 10240 (Juli 2015), als auch build 10586 (November 2015). Hintergrund: Das Muster gut/schlecht ist hier nachverfolgbar: Windows 95  Windows 98 Windows Me  Windows xp Windows Vista  Windows 7 Windows 8  Windows 8.1 Windows 10.10240 (Jul2015)  Windows 10.10586 (Nov2015) Windows 10.14271 (Insider Feb 2016)  ??? (Post ID:1004)
PDFCreator 2.3.0
verhindert nun auch den Betrieb auf Terminalservern. Mittlerweile versucht der Anbieter des Open-Source Projekts eine "Closed Source Lösung" aus neuen Versionen zu machen, indem sich nun auch das Programm (bei Version 2.2.2 war es nur das Installationsprogramm) nicht mehr auf Servern mit RDP-Diensten starten lĂ€sst. Daher ist von einem Update auf Version 2.30 oder neuer dringend abzuraten. Bei den Versionen 2.2.1 und 2.2.2 kann man die kompilierte Version mit einem eigenen Setup (das sich z.B. mit Innosetup erstellen lĂ€sst) versehen und so auch auf Terminalservern/unter Citrix verwenden. Da auch die aktuelle Version 2.3.0 noch den GPL-Lizenzstatus von Open Source Software hat, bleibt dem erfahrenen Entwickler die Möglichkeit, den Quellcode (auf GITHUB) um die Sperren zu erleichtern und dann selbst zu compilieren (z.B. mit Visual Studio Community Edition). dieser Schritt ist aber nur erfahrenen Entwicklern möglich. Ăltere Versionen funktionieren mit dem mitgelieferten SETUP auch in Terminalumgebungen, mĂŒssen aber als Minimalinstallation und mit einigen Parametern installiert werden, um keine Adware einzuschleusen. AuĂerdem ist es erforderlich, die automatischen Updatebenachrichtigungen abzuschalten. ZusĂ€tzlich ist anzumerken, dass viele Virenschutzprogramme schon den Download dieser werbeverseuchten Versionen blockieren. Fazit (best practice): Version 2.2.2 einsetzen, dazu zum Installieren ein eigenes SETUP mit einem Open Source Produkt erstellen. Leider finde ich kein vergleichbares Produkt mit Ă€hnlich leichter Bedienbarkeit und der Zusammenstellung von einer PDF aus mehreren Anwendungen in einem Rutsch, sowie der Möglichkeit, verschiedene Druckertreiber fĂŒr automatisierte Funktionen per Mausklick anzulegen. (Post ID:1003)
