|
Neuigkeiten, Tipps und Tricks
Anmerkung: Zur Wahrung einzelner Rechte sind die folgenden
Ausführungen Informationen über und Zitate aus seriösen Quellen.
Genauere Ausführungen dazu können Sie der entsprechenden Quelle entnehmen.
Für weitere Infos, Ihre Anfrage oder Nachricht bitte mailto:
office@blaschka.at
aus unserem Archiv 04/2007
|
29.4.2007: Die Asche von „Scotty“ wurde ins All geschossen |
 |
Zirka zwei Jahre nach dem Tod des Star-Trek-Darstellers James „Scotty“ Doohan wurde sein letzter Wille
erfüllt.
Wie die BBC berichtet, ist der Start einer Rakete mit der Asche von James Doohan von einem Platz in New
Mexico geglückt. In der privaten SpaceLoft-XL-Rakete befanden sich Teile der Überreste des Mannes, der
Montgomery „Scotty“ Scott darstellte. Doohans Witwe nahm an der Zeremonie teil und half, den Knopf für
die letzte Reise zu drücken.
Mit an Bord waren auch die sterblichen Überreste des US-Astronauten Gordon Cooper und 200 anderer
Personen.......
|
|
|
29.4.2007: Kostenlose Bilder für alle Gelegenheiten |
 |
Das Internetangebot „www.pixelquelle.de“ stellt Ihnen über 100.000 Fotos zur kostenlosen Verfügung. Die
Fotos sind in insgesamt 14 Kategorien aufgeteilt, so dass Sie sich leichter zurechtfinden können in dem
riesigen Angebot. Auf diese Weise können Sie Ihre Webseite, aber beispielsweise auch Einladungskarten
mit professionellen Bildern verzieren, ohne dafür zusätzliche Kosten einkalkulieren zu müssen. Zwar
genügt in dem vielfältigen Angebot von Pixelquelle.de nicht jedes Foto wirklich kritischen Ansprüchen,
doch eine erfreuliche hohe Zahl an Bildern ist wirklich professionell und vielfältig nutzbar.
Für Fotografen außerdem noch interessant ist die Rubrik „Magazin“, in der hilfreiche Tipps und Tricks
rund ums digitale Fotografieren zu finden sind......
|
|
|
29.4.2007: Unfreiwillige Netz-Nachbarn dank Powerline |
 |
Bislang dominieren Kabel und WLAN-Funknetze beim Verteilen von Musik, Video oder Daten aus dem Internet
im ganzen Haus. Als etwas kostspieligere Alternative zu Kabeln tritt die inzwischen bis zu 200 MBit/s
brutto schnelle Powerline-Technik auf den Plan. Sie erspart den Griff zum Schlagbohrer und bietet oft
eine stabilere Übertragung als das störanfällige WLAN. Ihre Installation beschränkt sich auf das
Anschließen des LAN-Kabels und das Einsetzen in die Steckdose.
Die Steckdosen-Adapter verbinden PCs, Streaming Clients und Netzwerk-Festplatten über das
Hausstromnetz. Dazu modulieren sie die Daten auf ein Kurzwellensignal und geben dieses auf die Leitung.
Dabei stellt Verschlüsselung sicher, dass nur Berechtigte das Signal verwerten können. Außerdem soll
nach Meinung von Powerline-Herstellern der Stromzähler das Powerline-Signal so stark abschwächen, dass
es in der Nachbarwohnung nicht mehr zu entziffern ist.
Doch dem ist nicht immer so, wie die c't-Redaktion feststellte. Adapter aus drei Serien schafften eine
zwischen 23 und 30 MBit/s schnelle Verbindung zwischen günstig gewählten Steckdosen in zwei Wohnungen
auf der gleichen Etage. Fatal daran: Solch flotter Datenverkehr dürfte in vielen Fällen nicht nur bei
gewollten Verbindungen zu Stande kommen. Zwar ist bei den Powerline-Adaptern ab Werk die
Verschlüsselung aktiviert, doch beruht sie auf einem innerhalb der Serien gleichen Netzwerknamen. Bei
der HomePlug-AV-Technik lautet dieser zum Beispiel HomePlug AV.
Das erleichtert nicht nur dem Heimvernetzer das Leben, weil sich seine Adapter so finden, ohne dass er
erst die Software zum Einstellen eines eigenen Netzwerknamens installieren muss. Auch Datenschnüffler
und Internet-Schnorrer profitieren, denn sie brauchen nur wenige Adapter im Werkszustand
auszuprobieren, falls das Opfer Powerline verwendet.
Das Einstellen eines eigenen Netzwerknamens ist für Powerline-Nutzer also unerlässlich. Leider muss der
Anwender daran selbst denken, denn weder Software noch Dokumentation weisen ihn bei den meisten
Produkten nachdrücklich genug darauf hin......
|
|
|
27.4.2007: MS-Word: Oberer Seitenrand in Word verschwunden |
|
Word zeigt in der Ansicht „Seitenlayout“ eine Seite auf dem Bildschirm standardmäßig genau so, wie sie
beim Ausdruck erscheint. Bei Ihnen steht der Cursor jedoch ohne Abstand ganz oben, obwohl „Datei, Seite
einrichten“ beispielsweise einen oberen Rand von 2,5 cm zeigt und die Maße auch beim Ausdruck stimmen.
Lösung: Word XP und 2003 besitzen eine Funktion zum Ausblenden der Leerräume zwischen den Seiten. Ist
diese aktiv, sorgt das für mehr Übersicht auf dem Bildschirm, unter Umständen aber auch für Verwirrung
beim Anwender. Denn die Funktion ist über einen Mausklick auch unbeabsichtigt schnell ein- und
ausgeschaltet.
Um die Einstellung zu wählen, fahren Sie mit dem Mauszeiger über den unteren Rand des horizontalen
Lineals. Der Mauszeiger verwandelt sich in ein Symbol mit zwei Pfeilen. Mit einem Klick auf die linke
Maustaste aktivieren oder deaktivieren Sie jetzt die Funktion. Dasselbe erreichen Sie über „Extras,
Optionen“ auf der Registerkarte „Ansicht“ mit der Klickbox vor „Leerraum zwischen Seiten (nur
Seitenlayout)“. Ist die Funktion aktiv, steht bei einem neuen Dokument der Cursor am oberen Seitenrand,
der Randabstand scheint zu fehlen. Die beabsichtigte Wirkung zeigt die Funktion erst bei teilweise
gefüllten Seiten in einem Dokument mit mehreren Seiten. Word blendet dann den Leerraum am Ende jeder
Seite aus..........
|
|
|
26.4.2007: Microsoft kündigt neue Security-Software an |
 |
Microsoft Chef Steve Ballmer verspricht eine Security-Suite für alle Sicherheitsbedürfnisse von
Firmen.
Innerhalb eines Monats soll die neue Security-Suite von Microsoft auf den Markt kommen. Unter dem Namen
Forefront Client Security sollen Anti-Viren und Anti-Spyware für Business-Desktop-PCs zur Verfügung
stehen. Von Preisen war bisher allerdings noch nichts zu hören.......
|
|
|
26.4.2007: Höchst kritische Lücke in Adobe Photoshop entdeckt |
 |
Adobe Photoshop CS3: Sicherheitslücke in der Bitmap-Verarbeitung.
Das Sicherheits-Unternehmen Secunia hat eine höchst kritische Sicherheitslücke in Adobe Photoshop
gemeldet. Ein Angreifer kann über dieses Leck einen Schadcode ausführen und das System des Nutzers
übernehmen. Die Schwachstelle ist auf einen Fehler in der Verarbeitung des Raster-Grafikformats Bitmap
(BMP) zurückzuführen.
Ebenfalls betroffen ist der Datei-Typ Device Independent Bitmap (DIB) sowie das komprimierte
Bitmap-Format Run Length Encoding (RLE).
Die Sicherheitslücke tritt in den Versionen Adobe Photoshop CS2 und Adobe Photoshop CS3 auf. Secunia
empfiehlt, unbekannte Bitmap-Formate nicht zu öffnen.......
|
|
|
25.4.2007: IrfanView 4.0: Neue Funktionen und Unterstützung für Windows Vista |
|
Der beliebte Bildbetrachter IrfanView steht ab sofort in der Version 4.0 zum
Download bereit. Die neue
Version soll nun besser unter Windows Vista laufen, besitzt eine Anbindung an Google Earth und hat
diverse weitere Neuerungen zu bieten.
Nach längerer Funkstille ist der Bildbetrachter IrfanView nunmehr in der Version 4.0 verfügbar. Mit der
neuen Version wird nunmehr auch offiziell Windows Vista unterstützt, denn der Entwickler Irfan Skiljan
hat die Kompatibilität zum neuen Windows-Betriebssystem verbessert.
Neu hinzugekommen ist die standardmäßig aktivierte Ansicht „Bild zentriert anzeigen“ (in „Ansicht“,
„Anzeige-Optionen (Fenstermodus)“). Das Aussehen der Toolbar (Symbolleiste) lässt sich über Skins
verändern (Einstellungen, Symbolleiste), wobei neben dem Standard-Skin noch zwei weitere Skins
mitgeliefert werden und künftig auf der Irfan-View-Website weitere folgen sollen.
Beim Abspielen von Videos besteht nunmehr die Möglichkeit, dafür DirectShow zu nutzen, was
beispielsweise für AVIs geeignet sein soll. EXIF-Daten von Bildern (Teil der optional verfügbaren
Plug-In-Sammlung, ca. 6 MB) werden wie gewohnt eingeblendet, wenn man bei den Bildinformationen auf
den „EXIF Daten“-Button klickt. Diese EXIF-Daten können neuerdings eingeblendet bleiben, auch wenn der
Bildinformationen-Dialog geschlossen wird.......
|
|
|
23.4.2007: Hacker führen Navigationssystem in die Irre |
 |
Entsprechende Lösungen lassen sich derzeit leicht austricksen - Selbstgebaute Sender bringen falsche
Informationen
Mit der zunehmenden Verbreitung von Navigationssystemen wird auch die Sicherheit in diesem Bereich zu
einem immer relevanteren Thema. Immerhin will man ja nicht vom Board-Computer in die Irre geleitet
werden, weil jemand die Umgebungsinformationen manipuliert hat.
In diesem Bereich sieht es derzeit aber eher düster aus, wie eine Präsentation auf der kanadischen
Sicherheitskonferenz CanSecWest nun demonstriert. Die beiden italienischen Sicherheitsexperten Andrea
Barisani und Daniele Bianco zeigten in diesem Rahmen wie einfach es ist, den unter anderem in Europa
und den USA gebräuchlichen "Traffic Message Channel" (TMC) auszutricksen.
So haben sie aus einem herkömmlichen UKW-Sender und einem RDS-Encoder eine eigene TMC-Sendestation
gebaut, die im Umkreis von einem Kilometer das eigentliche TMC-Signal überlagert und so gezielt falsche
Informationen - etwa über Unfälle oder aktuelle Baustellen - einspeisen kann.
Dazu war es natürlich vonnöten, das TMC-Protokoll zu entschlüsseln, eine Aufgabe, die sich allerdings
als nicht sonderlich schwierig herausgestellt hat. Eigentliches Ziel ihrer Analyse war die Entwicklung
einer Open Source-Software, die die RDS-Informationen auswerten kann.......
|
|
|
22.4.2007: Weblogs und ihre Nutzer: Wissensdurstige und Selbstdarsteller |
|
Ein Weblog, kurz Blog, ist ein Online-Journal, das immer neue, chronologisch sortierte Einträge
enthält. Eine Studie hat sich die Blog-Nutzer etwas genauer angeschaut und unterscheidet sie in fünf
Gruppen.
Die Bezeichnung Weblog setzt sich zusammen aus „Web“ und „Log“. Während „Web“ das Internet bezeichnet,
kommt „Log“ vom Wort „Logbuch“ und beschreibt laut Definition die chronologische Aufzeichnung von
Ereignissen. In einem Blog können die Einträge des „Bloggers“ kommentiert und in anderen Blogs verlinkt
werden. Der Trend boomt. Die Suchmaschine
Technorati beispielsweise, listet nach eigenen Angaben etwa
75 Millionen Blogs auf.
Die Universität Leipzig hat sich die virtuellen „Tagebuchschreiber“ etwas näher angeschaut und
unterscheidet in einer Studie fünf verschiedene Gruppen von Blog-Nutzern. Die so genannten
„Wissensdurstigen“ bilden dabei mit 23, 7 Prozent die größte Gruppe. Sie nutzen Blogs vor allem, um
nach Hintergrundinformationen zu suchen, da sie den klassischen Medien wie Fernsehen oder
Tageszeitungen weniger trauen. Ebenfalls eher aus Blog-Lesern als aus Blog-Schreibern bestehen, laut
Studie, die beiden weiteren Gruppen der „Informationssucher“ mit 18,9 Prozent und der „aktiven
Konsumenten“ mit 22,8 Prozent.
Ihre soziale Seite leben vor allem die „social networker“, 17,7 Prozent der Befragten, aus. Blogs
werden von ihnen vor allem genutzt, um mit Freunden in Kontakt zu bleiben, neue Bekanntschaften zu
knüpfen oder sich mit anderen Blog-Nutzern auszutauschen. Die „Selbstdarsteller“ (17,7 Prozent)
hingegen nutzen Blogs vor allem um Dampf abzulassen. Diese Gruppe will in ihren Beiträgen Ärger und
Kritik loswerden........
|
|
|
20.4.2007: Baustelle Vista: Dell bietet wieder Rechner mit Windows-XP an |
 |
Grund: zahlreiche Treiber fehlen - Insider rechnen noch 2007 mit dem ersten Service Pack Vista
Der Computer-Hersteller Dell hatte seine Produktpalette bereits vollständig auf Windows Vista
abgestimmt – doch nun können Privatkunden Komplettsysteme mit Windows XP oder Windows Vista erstehen.
Laut Dell gab die entsprechende Nachfrage der Kunden den Ausschlag für die Aktion. Zahlreiche Kunden
wollen das neue Windows nicht einsetzen, da sehr viele Treiber für Peripheriegeräte fehlen.
Windows Vista hat sich mittlerweile den Ruf einer Baustelle eingehandelt. Ein Ruf der zahlreiche Firmen
und User abschreckt. Brancheninsider, wie Intel-Chef Paul Otellini, gehen davon aus, dass Microsoft im
Oktober oder November 2007 das erste Service Pack für Vista veröffentlichen wird. Damit wird sich der
XP-Nachfolger wohl einer größeren Verbreitung erfreuen können, so Otellini bei einer Telefonkonferenz
mit Journalisten und Analysten am Donnerstag......
|
|
|
20.4.2007: IT-Sicherheit aktuell: Infiziert oder nicht? |
 |
IT-Sicherheit aktuell: Infiziert oder nicht? – über 50% aller PCs im Netz sind infiziert
Am 2. April startete Panda Software die Beta-Version des neuen Online-Malware-Scanners „Infected or
Not“. Nach zwei Wochen und über 100.000 gescannten Systemen wurde jetzt das erste, erschreckende Fazit
veröffentlicht:
- 66,9 % aller gescannten Systeme ohne installierte Sicherheitslösung sind mit aktiver Malware
verseucht.
- 50,6 % aller gescannten Systeme mit installierter Sicherheitslösung sind mit aktiver Malware verseucht.
- Über 30% der erkannten Malware Trojaner und 26% stellen ein hohes oder mittleres Sicherheitsrisiko dar.
Hintergrund dieser Entwicklung: Die Bedrohungssituation hat sich grundlegend verändert: Massenhafte Epidemien
bleiben aus, Malware verbreitet sich leise und so zahlreich, dass auch aktuelle Virenscanner nicht
nachkommen, Updates zeitnah bereit zu stellen.
Eine Besonderheit dieses Online-Scans ist seine hohe Geschwindigkeit, denn der Scan eines kompletten
Systems dauert selten länger als eine Minute. Der Scan erfordert keine Installation und ist mit allen
bekannten Sicherheits-Tools kompatibel. Wenn Sie Ihr System kostenlos online scannen lassen möchten,
weitere Informationen sowie den Scan erreichen Sie unter
www.infectedornot.com. Zur Steuerung des
Vorgangs wird ein ActiveX-Control installiert, dessen Ausführung für den Scan einmalig zugelassen
werden muss......
|
|
|
19.4.2007: MS-PowerPoint: Passende Symbole für Aufzählungstexte |
 |
Durchbrechen Sie auf Ihren Textfolien zur Projektarbeit das Einerlei der Standard-Aufzählungszeichen.
Wie wäre es beispielsweise mit
- Pfeilen für Schlussfolgerungen,
- mit Häkchen für erledigte Aufgaben oder
- mit einem Uhrsymbol bei Terminen?
Geeignete Symbole finden Sie vor allem in der Schriftart Wingdings. Und so geht’s:
Markieren Sie die betreffende Textpassagen und wählen Sie Format - Nummerierung und Aufzählungszeichen.
Klicken Sie auf die Schaltfläche Benutzerdefiniert und im folgenden Dialogfeld oben im Auswahlfeld Schriftart
auf den Eintrag Wingdings.
Wählen Sie das gewünschte Zeichen aus und bestätigen Sie mit OK.
Passen Sie bei Bedarf Größe und Farbe des Symbols an. ......
|
|
|
19.4.2007: Viren sollten U-Bootflottenkommando blind machen |
 |
Dass Sicherheitsüberprüfungen oft nicht das Papier wert sind, auf dem sie stehen, zeigt der kürzlich
verhandelte Gerichtsfall von Computersabotage. Laut US-Medienberichten hatte ein externer Dienstleister
Teile eines Netzwerkes der US Navy mit Schädlingen infiziert. Das Netzwerk des italienischen
Hauptquartieres der 6. US-Flotte wird unter anderem dazu benutzt, die Bewegungen der U-Boote der USA
und der Alliierten bei Tauchgängen mit schneller Fahrt zu koodinieren.
Der nun zu 18 Monaten Haft verurteilte Richard Sylvestre wollte nach eigenen Angaben die Systeme außer
Betrieb setzen, da er sich wegen eines entgangenen Auftrags ärgerte. An vertrauliche Daten wollte er
nicht gelangen. Nach Aussage des Flottenkommandos ist dies schlimm genug, da das Überwachungssystem der
Verhinderung von Kollisionen dient – während einer schnellen Tauchfahrt ist das Sonarsystem eines
U-Bootes nämlich blind. Künftig will die Navy ihre Maßnahmen zur Sicherheitsprüfung von Personen
verschärfen......
|
|
|
18.4.2007: Sony hat schon wieder Probleme mit dem Kopierschutz |
 |
Diesmal verhindert eine fehlerhaft implementierte Schutzvorrichtung, dass DVDs abgespielt werden
können
Laut einer Meldung von VideoBusiness.com hat Sony wieder einmal Probleme mit dem Kopierschutz. Diesmal
soll es jedoch nicht die Musiksparte betreffen, sondern mit Sony Pictures, die Filmtochter des
japanischen Konzerns.
Ein fehlerhaft implementierter Kopierschutz auf den DVDs des Herstellers führt dazu, dass diese nicht
auf jedem DVD-Player abgespielt werden können. Sony Pictures hat diese Probleme bestätigt und will die
betreffenden Discs nun austauschen.
Schon Anfang März gab es erste Berichte zu den Problemen in Internetforen. Es hieß damals schon, dass
zahlreiche DVD-Player einige aktuelle Filme von Sony Pictures nicht wiedergeben könnten. Zunächst hatte
Sony jede Schuld von sich gewiesen und die Player-Hersteller verantwortlich gemacht. Nun wurde der
Fehler aber doch in den eigenen Reihen gefunden. Der auf den DVDs eingesetzte ARccOS-Kopierschutz wurde
fehlerhaft implementiert.
Wie erwähnt wird Sony nun die Filme austauschen, hat aber keine näheren Angaben gemacht, welche Titel
von den Problemen betroffen wären. Laut AnwenderInnenberichten und Foreneinträgen sollen die Filme
"Stranger Than Fiction", "The Holiday", "Casino Royale" und "The Pursuit of Happyness" von dem Fehler
betroffen sein. Der fehlerhaft implementierte Kopierschutz lässt die Filme nicht auf den DVD-Playern
der Hersteller Harman Kardon, Toshiba und Sony abspielen. Vor allem das Faktum, dass die eigenen
Sony-Player betroffen sind, löste heftige Kritik aus......
|
|
|
17.4.2007: Kinderpornografie im Internet immer brutaler |
 |
Über 60 Prozent von einschlägigen Seiten aus den USA, ein Drittel aus Russland
Kinderpornografie im Internet nimmt nicht nur zahlenmäßig immer mehr zu, die Darstellungen werden auch
immer brutaler. Zu diesem Ergebnis kommt die in Großbritannien ansässige Überwachungsorganisation
Internet Watch Foundation in ihrem am Dienstag veröffentlichten Jahresbericht. Die Stiftung machte rund
10.700 individuelle Adressen auf 3.000 Seiten im Internet aus, die kinderpornografischen Inhalt hatten.
Die Zahl der gemeldeten Verdachtsfälle stieg im Vergleich zum Vorjahr um 34 Prozent auf knapp 32.000.
Auch wenn die Gesamtzahl Anlass zur Sorge gibt, beunruhigt uns besonders, dass die Schwere und Härte
der Bilder zunimmt", erklärte der Stiftungspräsident Peter Robbins. Über 60 Prozent der Websites mit
Kinderpornografie stammten aus den USA, ein Drittel von ihnen hatte russische Adressen.....
|
|
|
17.4.2007: Adobe fordert mit eigenem Media Player Microsoft und Apple heraus |
 |
Soll Online- und Desktop-Welten näher aneinander bringen - Basiert auf Flash - Soll für mehrere
Plattformen erhältlich sein
Die Software basiert auf dem Flash Player des Herstellers, soll aber wesentlich mehr als nur eine
aufgebohrte Variante des derzeitigen grafischen Clients sein. So will man die Online- und
Desktop-Welten miteinander verbinden, etwas, dass bei Adobe künftig eine zentrale Rolle spielen soll.
Auch die kommende Entwicklungsumgebung Apollo orientiert sich in diese Richtung.
Der Adobe Media Player soll als Plattform für den Vertrieb verschiedenster Inhalte dienen. Den
Anbietern soll dabei auch die Möglichkeit geboten werden ihren Content zu verkaufen, und vor
Weiterverbreitung zu schützen.
Die BenutzerInnen will man vor allem mit einer besseren Qualität als die Angebote der Konkurrenz
locken. Außerdem soll es Möglichkeiten der Community-Beteiligung geben, etwa um einzelne Videos zu
bewerten oder nach den eigenen Vorlieben zu entdecken.
Der Adobe Media Player soll neben Windows auch für andere Plattformen erhältlich sein, genaue Details
nennt man dabei allerdings noch nicht. Eine erste Beta-Version der Software soll in den kommenden
Monaten freigegeben werden, die fertige Release soll dann Ende des Jahres folgen......
|
|
|
16.4.2007:Download: Virus Cleaner 1.0.211 |
|
Haben Sie den Verdacht, dass Ihr System mit einem Wurm oder Virus verseucht ist, kann Ihnen der Virus
Cleaner von avast! helfen.
Das kostenlose Tool ist nicht als Standard-Antivirenprogramm gedacht, sondern nur für den Fall einer
Infektion. Das Programm sucht, findet und löscht Würmer und auch Viren. Dabei bereinigt das Tool
zusätzlich direkt die Registrierdatenbank und löscht die entsprechenden Links im Autostart-Ordner. Das
Programm ist für die schnelle Reinigung gut zu gebrauchen.
Zum Download.......
|
|
|
16.4.2007: Microsoft: Abstürze in Word 2007 sind ein Feature und kein Bug |
 |
Microsoft sagte gegenüber computerpartner.nl, dass gewisse Abstürze in Word 2007 ein Feature sind.
Schwachstellen, die Word 2007 zum Abstürzen bringen, wurden von Microsoft laut ComputerPartner dementiert. Der
israelische Sicherheits-Experte Mati Aharoni warnte auf Milw0rm vor drei neuen Schwachstellen in Word 2007.
Er zeigte sich überrascht, dass Microsoft ihn wegen der Proof-of-Concept-Dokumente nicht kontaktierte.
Stattdessen sagte eine Microsoft-Sprecherin, dass keines dieser Dokumente eine Schwachstelle in Word
2007 aufzeige. Sie fügte angeblich an, dass die Abstürze kein Sicherheits-Problem, sondern ein Feature sei.
Sollte Word 2007 nicht mehr wissen, was es mit einem „komischen“ Word-Dokument anfangen soll, stürzt es
laut Microsoft einfach ab. Aber das sei nicht schlimm, Anwender könnten ja die Applikation neu starten. Die
selbe Position nahmen laut computerpartner.nl auch Code-Gurus von Microsoft David LeBlanc und Michael
Howard ein.
Anmerkung: Das kann doch nur ein Scherz sein - oder ?......
|
|
|
13.4.2007: Online-Kriminalität: Malware als Abo-Modell, samt Support |
 |
Malware ist ein Geschäft geworden und zeigt folgerichtig immer mehr Merkmale, wie sie auch in legalen
Branchen zu finden sind. So bietet eine Website Abonnements ihrer Malware an, einschließlich
Produkt-Support und Gewinnbeteiligung.
Eine Website, die hier aus nahe liegenden Gründen ungenannt bleibt, bietet auf einer eher spartanischen
Eingangsseite für normale geschäftliche Websites typische Optionen wie Wahl der Sprache (russisch,
englisch), eine FAQ-Seite sowie Details der Geschäfts- und Zahlungsbedingungen. Kontaktdaten und
Informationen über den Anbieter sind hingegen bestenfalls rudimentär vorhanden. Warum das so ist,
ergibt sich aus der Geschäftsfeld der Betreiber: sie handeln mit Malware.
Wer Besuchern seiner eigenen Website ein Trojanisches Pferd unterschieben möchte, um ihnen etwa
Zugangsdaten fürs Online-Banking oder Passwörter für Online-Spiele zu stehlen, wird hier fündig. Die
Betreiber versprechen jedem, der die angebotene Spyware in seine Website einbaut, mindestens 50 Euro
Provision pro Woche. Wer damit Erfolg hat, soll noch höhere Gewinnausschüttungen erhalten.
Gunter Ollmann von der IBM-Tochter ISS X-Force berichtet von einer zunehmenden Zahl gut organisierter
Malware-Unternehmen in Ländern, mit denen es keine Auslieferungsabkommen gibt. Bei Abo-Preisen ab 20
US-Dollar bieten sie komplette Exploit-Module inklusive Support und Updates. Diese nutzen mehrere
unterschiedliche Sicherheitslücken in Browsern und Betriebssystemen aus, um schädliche Software
einzuschleusen. Der Code ist meist verschlüsselt und nutzt verschiedene Verschleierungstechniken, damit
er von Sicherheitsprogrammen nicht erkannt wird.
Die Malware-Programmierer können lange bekannte Schwachstellen ausnutzen, weil viele Internet-Nutzer
die verfügbaren Sicherheits-Updates nicht installieren. Sie warten aber auch den nächsten Microsoft
Patch Day ab, um die neuen Sicherheits-Updates zu analysieren und so die zugehörigen Sicherheitslücken
ausnutzbar zu machen. Das dauert oft nur wenig länger als ein paar Tage. Die Malware-Unternehmer bieten
gegen Aufpreis auch Updates an, wenn eine aktuell verwendete Malware-Variante von Antivirus-Software
erkannt wird und die Zahl der erfolgreich infizierten Rechner deshalb zurück geht.
Eine Art Provider-Dienst für die nötige Infrastruktur solcher Malware-Unternehmen bieten Organisationen
wie das Russian Business Network (RBN) an. Das Niveau der angebotenen Leistungen wie Web-Hosting und
Backups ist mit denen normaler Internet-Provider vergleichbar. Die Malware-Branche ist gut organisiert
und die Beteiligten pflegen untereinander nahezu normale Geschäftsbeziehungen. Die Zeiten so genannter
"Script-Kiddies", die nur "aus Spaß" Viren programmieren, sind zwar nicht ganz vorbei, kommerzielle
Interessen beherrschen inzwischen jedoch die Malware-Szene.......
|
|
|
12.4.2007: Herold.at wandelt auf den Spuren von Google Earth |
 |
Ein Hauch von Google Earth weht ab sofort auf der Website von Herold.at. Im elektronischen Telefon- und
Branchenbuch sind alle neun österreichischen Landeshauptstädte detailgetreu abgelichtet abrufbar. User
können sich allen Straßen, Gassen und Plätzen bis auf wenige Meter nähern. Insgesamt wurden bundesweit
1.500 Quadratkilometer aus einer Höhe von 2.500 Metern eingescannt. Die Luftbilder sind sowohl mit den
Nummernverzeichnissen als auch mit dem Routenplaner kombiniert........
|
|
|
11.4.2007: Gratis-Tool: PDFCreator - Einfach PDF-Dateien erstellen |
 |
PDFCreator ist ein Freeware-Programm, mit dem Sie Dokumente eines jeden Windows Programms als PDF-Datei
speichern können. Es wird dazu wie ein Drucker eingebunden und erlaubt so die Ausgabe in eine Datei.
Die Qualität unterscheidet sich dabei kaum von Adobes PDF-Drucker.
Zum Download......
|
|
|
11.4.2007: Outlook-Tipp: E-Mails farblich kennzeichnen |
 |
Sicher geht es Ihnen auch oft so, dass sich Ihr Outlook-Posteingang schneller mit neuen Nachrichten
füllt, als Ihnen lieb ist. Ideal wäre es doch, wenn Sie Ihre E-Mails im Posteingang, wie gewohnt nach
Eingangsdatum sortieren könnten und diejenigen E-Mails, die von wichtigen Absendern stammen,
kennzeichnen könnten.
So können E-Mails im Posteingang farblich hervorgehoben werden:
- In der Outlook-Menüleiste wählen Sie „Extras“ und „Organisieren“ aus.
- Im linken Bereich des Fensters „Farben verwenden“ auswählen
- Wählen Sie nun eine beliebige E-Mail des Absenders aus, dessen E-Mails Sie farblich markieren möchten.
- Jetzt nur noch bei „Einfärben“ die Farbe auswählen und „Farbe übernehmen“ anklicken.
- Nun sind alle E-Mails des entsprechenden Absenders in Ihrem Posteingang farblich markiert.
......
|
|
|
11.4.2007: Profi-Trick: Ordner unter Windows als Laufwerk einbinden |
 |
Es ist oft mühsam, die Daten eines tief verschachtelten Ordners über den Windows-Explorer zu finden.
Einfacher wäre es, wenn man dem Ordner einen Laufwerksbuchstaben zuordnen könnte. Das funktioniert in
allen Windows-Versionen mit dem „SUBST“-Befehl.
Wollen Sie beispielsweise den Ordner „C:\Ordner\Unterverzeichnis“ als Laufwerk „K:“ bis zum nächsten
Neustart anlegen, so öffnen Sie mit „Start“, „Ausführen“ und „CMD“ die Eingabeaufforderung und geben
folgenden Befehl ein: „subst K: C:\ordner\unterverzeichnis“.
Tipp: Soll dieser Ordner immer vorhanden sein, tragen Sie den Befehl in eine Batchdatei ein und fügen
diese dem Autostart-Ordner hinzu! .......
|
|
|
11.4.2007: Profi-Tipp: Nicht mehr benötigte Systemwiederherstellungspunkte löschen |
 |
Die Systemwiederherstellung legt immer wieder neue Wiederherstellungspunkte an, die zusammen viel
Speicherplatz belegen können.
Wird der Speicher auf der Festplatte knapp, können Sie die überflüssigen Wiederherstellungspunkte
löschen.
Über „Start“, „Alle Programme“, „Zubehör“ und „Systemprogramme“ öffnen Sie die „Datenträgerbereinigung“
und wechseln auf das Register „Weitere Optionen“.
Unter „Systemwiederherstellung“ klicken sie auf „Bereinigen“. Keine Angst, es werden nicht alle
Wiederherstellungspunkte gelöscht. Der letzte Wiederherstellungspunkt bleibt in jedem Fall
erhalten........
|
|
|
10.4.2007: Download: SmartFTP 2.5 Build 1005 |
|
Der kostenlose FTP-Client ist einfach zu bedienen und bietet mittlerweile auch XML- Im- und Export
für Favoriten.
Smartftp bietet alle notwendigen Möglichkeiten eines FTP-Programms. Sie können Dateien per Drag &
Drop verschieben, ein Geschwindigkeitstest misst Übertragungsraten und ein Zeitplaner führt
Übertragungen automatisch aus. Das Programm kann Verbindungen zu mehreren Servern aufnehmen und
zwischen ihnen Daten hin- und herschieben. Anwender können den Client individuell konfigurieren. Eine
64-Bit-Version steht ebenfalls zur Verfügung und mit der Sprachdatei lässt sich eine deutschsprachige
Bedienerführung nachrüsten.
In der aktuellen Version sind neben der Im- und Exportmöglichkeit der Favoriten im XML-Format unter
anderem Verbesserungen in der Warteschlange bei den Verschieben- und Lösch-Operationen und im
Eigenschaften-Dialog hinzugekommen. Für den Privatgebrauch ist das Programm kostenlos.
Zum Download.......
|
|
|
10.4.2007: Windows Vista: Movie Maker 2.6 soll Start-Probleme lösen |
|
Microsoft hat für Windows Vista eine neue Version des kostenlosen Windows Movie Maker veröffentlicht.
Die neue Version trägt die Versionsnummer 2.6 und richtet sich an die Anwender, bei denen die
standardmäßig in Vista mitgelieferte Fassung nicht laufen will.
Der Windows Movie Maker wird in Windows Vista mitgeliefert und dient dem Erstellen von Videos.
Microsoft bietet nunmehr die Version 2.6 zum Download an, die allerdings nicht für alle
Windows-Vista-Nutzer gedacht ist.
Windows Movie Maker 2.6 für Windows Vista sollte laut Angaben von Microsoft nur dann heruntergeladen
und installiert werden, wenn die ursprünglich in Vista mitgelieferte Version der Applikation nicht
lauffähig ist. Um das zu testen, rufen Sie einfach das Start-Menü auf und geben dort in das
Eingabefeld „Movie Maker“ ein. Startet die Applikation, dann brauchen Sie nichts weiter zu tun.
Startet die Applikation nicht, dann empfiehlt Microsoft die Version 2.6 herunterzuladen und zu
installieren.
Movie Maker ist im Auslieferungszustand auf manchen PCs nicht lauffähig, weil die dort eingebaute
Grafikkarte seitens des Programms als nicht geeignet eingestuft wird. Die neue Version soll dieses
Problem beheben.
Windows Movie Maker 2.6 ist auch in deutscher Sprache verfügbar. Bleibt nochmals zu betonen, dass
diese Version nur dann genutzt werden sollte, wenn die in Vista mitgelieferte Fassung nicht laufen
will!
Windows Movie Maker 2.6 für Windows Vista ......
|
|
|
10.4.2007: Osterdatum berechnen |
 |
Wie Sie in einem Jahr das Datum des Ostersonntags ermitteln
Wie im ersten Kirchenkonzil im Jahr 325 n. Chr. festgelegt wurde, soll der Ostersonntag immer auf den
ersten Sonntag nach dem ersten Vollmond des Frühlings fallen. Der Mathematiker Carl Friedrich Gauss
hat dann im Jahr 1800 eine Osterberechnungsformel entwickelt, die noch heute zur Berechnung von
Ostern verwendet wird.
Und mit dieser Methode kann man die Osterberechnung auch in Excel durchführen. Hier ist eine Variante
dieser "magischen" Osterberechnungsformel:
=DATUM(B1;3;1)+REST((255-11*REST(B1;19)-21);30)+21+(REST((255-11*REST(B1;19)-21);30) + 21>48)+6-REST(B1+GANZZAHL(B1/4)+REST((255- 11*REST(B1;19)- 21);30)+21+(REST((255-11*REST(B1;19)-21);30)+21>48)+1;7)
Wenn Sie diese Formel in Ihren Tabellen verwenden möchten, können Sie sie übrigens mit der Maus markieren,
dann mit Strg-C kopieren und in Excel direkt mit Strg-V in eine Zelle einfügen........
|
|
|
10.4.2007: Bewegliche Feiertage sicher berechnen |
 |
Ermitteln Sie die Daten von Pfingsten, Karneval und anderen beweglichen Feiertagen
Der Termin des Osterfestes ist der zentrale Dreh- und Angelpunkt für die Berechnung aller anderen
beweglichen Feiertage. Ausgehend vom Ostersonntag können Sie die anderen beweglichen Feiertage
ermitteln. Dazu verwenden Sie die folgenden Differenzen:
Rosenmontag: -48 Tage
Faschingsdienstag: -47 Tage
Karfreitag: -2 Tage
Ostermontag: +1 Tag
Christi Himmelfahrt: +39 Tage
Pfingstsonntag: +49 Tage
Pfingstmontag: +50 Tage
Fronleichnam: +60 Tage
........
|
|
|
8.4.2007: Abmahnfalle eBay |
 |
20 Millionen eBay-Mitglieder dienen als gefundene Jagdbeute für Abmahner. Diese nutzen die
Unwissenheit von Privatverkäufern in Urheberrechtsfragen zum Geldverdienen aus. Schon der Verkauf
gebrauchter Software kann schnell ins Geld gehen.
Gestern noch auf Omas Speicher und morgen schon auf Ebay. Nie war es einfacher, seine Vergangenheit,
Geschenke vom Ex oder vom LKW gefallene Fundstücke zu vertickern – dem Auktionshaus eBay sei dank.
Über 20 Millionen registrierte Mitglieder weist das Online-Auktionshaus inzwischen aus. Saftige
Weiden für Abmahnvereine, die gezielt die rechtliche Unwissenheit von Ebay-Nutzern ausnutzen.
Insbesondere bei Bildern verletzen private Nutzer häufig - oft unwissend – Urheberrechte. Mit der
Folge, dass den überraschten Verkäufern anstatt blühender Bankauszüge eine teure Abmahnung in die
Briefkästen flattert.
Wer auf Ebay erfolgreich versteigern will, kommt um ein Produktfoto nicht herum. Naheliegend, die
doppelt geschenkt bekommene Channel-Parfümflasche mit einem professionell gemachten Bild von der
Channel-Website zu versehen, um die Verkaufschancen zu erhöhen. Doch wer sich via
Drag-and-Drop-Methode auf Herstellerseiten bedient, begeht eine Urheberrechts-Verletzung und wird
damit zum Freiwild für Abmahn-Spezialisten. Gleiches gilt auch für Pressefotos, die Firmen oft auf
ihren Webseiten anbieten. „Diese sind in der Regel aber für die Berichterstattung bestimmt. Wer
Pressefotos in eine eBay-Auktion stellt, handelt aber nicht als Vertreter der Presse“, bringt es Arne
Trautmann von der Kanzlei Tacke Roas Krafft (http://www.trk-partner.de/) auf den Punkt.
Weiterhin sollten private Verkäufer bei eBay darauf achten, nicht plötzlich gewerblich tätig zu sein,
denn die Grenze ist schnell überschritten. „Wenn ich ankaufe, um zu verkaufen, bin ich relativ
schnell gewerblicher Verkäufer“, erklärt Trautmann. Allerdings hänge hier viel vom Einzelfall ab.
Sind die Voraussetzungen eines gewerblichen Verkäufers erfüllt, greift zusätzlich das
Wettbewerbsrecht. Dann müssen Verkäufer auch Punkte wie Widerrufsbelehrung oder Impressumspflicht
berücksichtigen.
Auch eBay scheint inzwischen die Abmahn-Problematik erkannt zu haben, die ihre Mitglieder ausgesetzt
sind. Vor einigen Tagen hat das Online-Auktionshaus deshalb ein neues Rechtsportal unter
http://www.ebay.de/rechtsportal online gestellt. „Über das Rechtsportal können sich unsere Mitglieder
jederzeit schnell einen Überblick über die Rechtslage und Rechtsfragen im Online-Handel verschaffen“,
verspricht eBays Rechtsexperte Dr. Matthias Leonardy.......
|
|
|
6.4.2007: Viren und Trojaner nun auch mit Support und Updates |
 |
Professionalisierung der Cyber-Kriminalität schreitet weiter voran - Geld verdienen mit dem
Unterbringen von Spyware auf der eigenen Webpage
Wurden in der Vergangenheit Exploits und Trojaner für Sicherheitslücken vor allem in internen Zirkeln
der Cracker-Community getauscht, so ist in den letzten Jahren eine zunehmende "Professionalisierung"
in diesem Bereich zu beobachten. Statt um Ruhm und Anerkennung unter Gleichgesinnten geht es nun
primär um profanere Dinge: Geld.
Welche Ausmaße dies bereits angenommen hat, verdeutlichen die Recherchen der australischen
Computerworld: Diese zeigen, dass Exploits und Trojaner mittlerweile im Abonnement erhältlich sind -
Support und Updates inbegriffen.
So berichtet man von einer Webpage, auf der wahlweise in russisch und englisch Trojaner und Spyware
für die neuesten Sicherheitslücken zu beziehen sind. Alles was die daran Interessierten noch tun
müssen, ist das fertige Paket zu nehmen und etwa auf ihrer eigenen Webpage unterzubringen, um so
Attacken gegen die eigenen BesucherInnen zu starten. Über die Zahlungsmodalitäten und eventuelle
andere offene Fragen klärt ein FAQ auf.
Aber die Zahlungen können dabei auch durchaus in die andere Richtung gehen: Wer die Software auf
seiner Webpage unterbringt, und damit erfolgreich seine BesucherInnen - für einen unbekannten Dritten
- infiziert, dem werden wöchentlich zumindest 50 Euro Belohnung versprochen: Je höher der Traffic der
eigenen Seite und "erfolgreicher" die Übernahme der anderen Rechner, desto größer wird dieser
Betrag.
Der umgekehrte Weg ist aber wohl noch immer der gebräuchlichere: Für einen Abo-Preis ab 20 US-Dollar
pro Monat gebe es bereits "vollständige Exploit-Engines". Diese werden regelmäßig mit Schadcode für
die aktuellsten Sicherheitslücken gefüttert und können so leicht zum Einbruch auf fremde System
genutzt werden. Verschiedene Exploits werden einfach der Reihe nach durchprobiert, irgendeine offene
Lücke ist meist zu finden.
Natürlich gilt gerade in diesem Bereich: Die Geheimhaltung des Codes ist die Grundlage des Geschäfts.
Entsprechend arbeiten die konkreten Mechanismen meist verschlüsselt, zusätzlich verändern sich die
Programme mit Morphing-Techniken über die Zeit immer wieder, um der Entdeckung durch
Sicherheitssoftware zu entgehen.
Wie sehr sich die Zeiten geändert haben, zeigen auch andere aktuelle Trends: So berichtete unlängst
eine Studie des kalifornischen Sicherheitsdienstleisters Finjan davon, dass Versteigerung von bislang
unbekannten Sicherheitslücken mittlerweile zum Alltag der dunklen Seite des Webs gehören........
|
|
|
6.4.2007: Menschliches Hirn fängt mit PowerPoint wenig an |
 |
Bildungswissenschaftler haben untersucht, wie das das menschliche Hirn Informationen aufnimmt und
speichert
2003 trat der US-Computerwissenschafter Edward Tufte mit einer nicht unumstrittenen Theorie an die
Öffentlichkeit: Er sah in der Präsentiationssoftware PowerPoint eine Gefahr für den Intellekt der
Menschheit, dies bringe die Lesenden nur mehr dazu Texte zu überfliegen und Kurzzusammenfassung zu
lesen, anstatt dem eigenen Verstand zu vertrauen und die "ganze Geschichte" zu lesen. Insofern warnt
er vor eine Verblödung der Menschheit durch entsprechende Software.
Laut den Erkenntnissen der Wissenschaftlern, werden Informationen die gleichzeitig gehört und gelesen
werden schlechter verarbeitet, als wenn man dieselben Informationen nur auf einem Kanal empfängt.
Dementsprechend eignen sich weder PowerPoint-Präsentationen noch das laute Mitlesen in der Schule um
Informationen optimal aufzunehmen. Sie raten , dass Vortragende hauptsächlich Informationen liefern
sollen, die sich nicht auf den PowerPoint-Slides finden........
|
|
|
5.4.2007: Mexiko tauscht Waffen gegen Computer |
 |
Die Behörden von Mexiko-Stadt nehmen Waffen im Austausch für Computer zurück. Um die Gewalt in der
Millionenstadt einzudämmen, bekommt jeder Einwohner, der seine Waffe abgibt, einen PC; die Software
wird vom US-Konzern Microsoft gestiftet.
Das Angebot gilt für Waffen mit einem Kaliber von mindestens neun Millimeter. Für kleinkalibrige
Schusswaffen bietet die Stadt umgerechnet etwa 170 Euro und einen Warenkorb im Wert von rund 34 Euro
an.......
|
|
|
5.4.2007: Windows XP:Ruhezustand einhalten oder herunterfahren? |
|
Beim Ruhezustand (nicht zu verwechseln mit dem Standbymodus!) wird der PC auch jedes Mal richtig
heruntergefahren – allerdings wird vorher zusätzlich der gesamte Inhalt des Arbeitsspeichers auf die
Festplatte geschrieben und diese Daten werden beim Neustart des Rechners automatisch wieder in
den Arbeitsspeicher gelesen. Auf diese Weise können Sie durch den Ruhezustand gleich an der Stelle
weiter arbeiten, an der Sie bei der letzten Windows-Sitzung aufgehört haben: Alle Programme und
Dokumente, die vor dem Ruhezustand geöffnet waren, werden beim nächsten Start des Computers
automatisch wieder geöffnet. Der Ruhezustand ist auf einem stabil laufenden PC keinesfalls
„gefährlicher“ als das normale Herunterfahren des Computers. Bleibt Ihr System dagegen während der
Benutzung häufiger stehen, sieht es etwas anders aus: In solchen Fällen fahren Sie lieber den
Computer nach wie vor normal herunter; sonst kann es passieren, dass der Rechner gleich nach dem
Start abstürzt, ohne dass Sie dagegen etwas unternehmen können, weil es einen Konflikt mit den zu
ladenden Anwendungsprogrammen gibt. Auf instabil laufenden Computern gilt die folgende „PC-Weisheit“
schließlich besonders: Je mehr Programme beim Start geladen werden, desto schneller kann es zu
Problemen kommen......
|
|
|
5.4.2007: Microsoft-Patch verursacht Probleme |
 |
Das SANS Internet Storm Center berichtet von eventuell auftretenden Problemen mit dem ANI-Patch.
Der neueste Microsoft-Patch verursacht unter Umständen Probleme, berichtet SANS. Die Experten bekamen
mehrere E-Mails, die den Umstand zu bestätigen scheinen. Auch Microsoft hat bereits genickt und
arbeitet an dem Problem. Im Zusammenhang mit Realtek gibt es bereits einen neuen
Patch.......
|
|
|
4.4.2007: ICQ-Netz gestört: Ausfall des Anmeldesystems |
 |
ICQ-Nutzer weltweit können sich derzeit nur sehr sporadisch mit ihrem Account beim Instant-Messenger
anmelden.
Grund der Störung soll eine Änderung am Anmeldesystem sein, so ICQ in einem ersten Statement. Wann
der Dienst wieder voll einsatzbereit ist, wurde nicht mitgeteilt. Die Techniker seien allerdings
bereits darauf angesetzt, das Problem zu lösen.
Keine Gefahr bestehe, dass User Ihre zentral auf den ICQ-Servern gespeicherten Daten verlören. Diese
seien weiterhin intakt, so der Software-Hersteller......
|
|
|
3.4.2007: Zerkratzte CD mit Zahnpasta retten |
|
Ihre Lieblings-CD/DVD will nicht mehr – der Player springt, macht ungewohnte Geräusche oder braucht
sehr lange, um das Medium überhaupt zu erkennen. Auf der Unterseite sind Kratzer zu sehen.
Zum Polieren brauchen Sie nur normale Zahnpasta und ein weiches Tuch. Verteilen Sie etwas Paste auf
dem Tuch, und reiben Sie dann vorsichtig in Kreisbewegungen über die zerkratzte Oberfläche. Nach
einigen Bewegungen sollten Sie schon erste Ergebnisse sehen. Wenn die Kratzer ausgemerzt sind,
waschen Sie das Medium sorgfältig mit Wasser ab und wischen es mit einem fusselfreien Tuch trocken.
Falls sich die Disk wieder lesen lässt, sollten Sie dringend ein Backup davon
anlegen. Verwenden Sie dazu im Falle einer Audio-CD oder Film-DVD ein Kopierprogramm Ihrer Wahl......
|
|
|
2.4.2007: Telekom Austria will Papier sparen: Spende für jede Online-Rechnung |
 |
Pro Umstieg auf Internet-Belege fließt ein Euro in Urwald-Projekt
Die Telekom Austria will Papier sparen und unterstützt daher bei jedem Umstieg auf Online-Rechnungen
das Urwaldschutzprojekt des World Wide Fund for Nature (WWF). Für jeden Kunden, der in den kommenden
zwei Monaten auf einen gedruckten Beleg verzichtet und stattdessen die Internet-Belege nützt, spendet
das Unternehmen einen Euro für den Erhalt der Amazonas-Regenwälder, hieß es am Montag in einer
Aussendung.
Unter www.aon.at/Onlinerechnung können sich Kunden für den papierlosen Rechnungs-Service anmelden.
Die Belege sind im Internet sechs Monate abrufbar, über den Erhalt einer Rechnung werden die
Verbraucher per E-Mail verständigt.......
|
|
|
weiter zum Archiv 03/2007
|
|