Projektmanagement & Consulting
Informations- und Kommunikationstechnologien
Technik & Vertrieb
www.blaschka.at

 

Neuigkeiten, Tipps und Tricks

Anmerkung: Zur Wahrung einzelner Rechte sind die folgenden Ausführungen Informationen über und Zitate aus seriösen Quellen. Genauere Ausführungen dazu können Sie der entsprechenden Quelle entnehmen.

Für weitere Infos, Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

aus unserem Archiv 04/2007

29.4.2007: Die Asche von „Scotty“ wurde ins All geschossen

Zirka zwei Jahre nach dem Tod des Star-Trek-Darstellers James „Scotty“ Doohan wurde sein letzter Wille erfüllt.
Wie die BBC berichtet, ist der Start einer Rakete mit der Asche von James Doohan von einem Platz in New Mexico geglückt. In der privaten SpaceLoft-XL-Rakete befanden sich Teile der Überreste des Mannes, der Montgomery „Scotty“ Scott darstellte. Doohans Witwe nahm an der Zeremonie teil und half, den Knopf für die letzte Reise zu drücken.
Mit an Bord waren auch die sterblichen Überreste des US-Astronauten Gordon Cooper und 200 anderer Personen.......


29.4.2007: Kostenlose Bilder für alle Gelegenheiten

Das Internetangebot „www.pixelquelle.de“ stellt Ihnen über 100.000 Fotos zur kostenlosen Verfügung. Die Fotos sind in insgesamt 14 Kategorien aufgeteilt, so dass Sie sich leichter zurechtfinden können in dem riesigen Angebot. Auf diese Weise können Sie Ihre Webseite, aber beispielsweise auch Einladungskarten mit professionellen Bildern verzieren, ohne dafür zusätzliche Kosten einkalkulieren zu müssen. Zwar genügt in dem vielfältigen Angebot von Pixelquelle.de nicht jedes Foto wirklich kritischen Ansprüchen, doch eine erfreuliche hohe Zahl an Bildern ist wirklich professionell und vielfältig nutzbar.
Für Fotografen außerdem noch interessant ist die Rubrik „Magazin“, in der hilfreiche Tipps und Tricks rund ums digitale Fotografieren zu finden sind......


29.4.2007: Unfreiwillige Netz-Nachbarn dank Powerline

Bislang dominieren Kabel und WLAN-Funknetze beim Verteilen von Musik, Video oder Daten aus dem Internet im ganzen Haus. Als etwas kostspieligere Alternative zu Kabeln tritt die inzwischen bis zu 200 MBit/s brutto schnelle Powerline-Technik auf den Plan. Sie erspart den Griff zum Schlagbohrer und bietet oft eine stabilere Übertragung als das störanfällige WLAN. Ihre Installation beschränkt sich auf das Anschließen des LAN-Kabels und das Einsetzen in die Steckdose.
Die Steckdosen-Adapter verbinden PCs, Streaming Clients und Netzwerk-Festplatten über das Hausstromnetz. Dazu modulieren sie die Daten auf ein Kurzwellensignal und geben dieses auf die Leitung. Dabei stellt Verschlüsselung sicher, dass nur Berechtigte das Signal verwerten können. Außerdem soll nach Meinung von Powerline-Herstellern der Stromzähler das Powerline-Signal so stark abschwächen, dass es in der Nachbarwohnung nicht mehr zu entziffern ist.
Doch dem ist nicht immer so, wie die c't-Redaktion feststellte. Adapter aus drei Serien schafften eine zwischen 23 und 30 MBit/s schnelle Verbindung zwischen günstig gewählten Steckdosen in zwei Wohnungen auf der gleichen Etage. Fatal daran: Solch flotter Datenverkehr dürfte in vielen Fällen nicht nur bei gewollten Verbindungen zu Stande kommen. Zwar ist bei den Powerline-Adaptern ab Werk die Verschlüsselung aktiviert, doch beruht sie auf einem innerhalb der Serien gleichen Netzwerknamen. Bei der HomePlug-AV-Technik lautet dieser zum Beispiel HomePlug AV.
Das erleichtert nicht nur dem Heimvernetzer das Leben, weil sich seine Adapter so finden, ohne dass er erst die Software zum Einstellen eines eigenen Netzwerknamens installieren muss. Auch Datenschnüffler und Internet-Schnorrer profitieren, denn sie brauchen nur wenige Adapter im Werkszustand auszuprobieren, falls das Opfer Powerline verwendet.
Das Einstellen eines eigenen Netzwerknamens ist für Powerline-Nutzer also unerlässlich. Leider muss der Anwender daran selbst denken, denn weder Software noch Dokumentation weisen ihn bei den meisten Produkten nachdrücklich genug darauf hin......


27.4.2007: MS-Word: Oberer Seitenrand in Word verschwunden

Word zeigt in der Ansicht „Seitenlayout“ eine Seite auf dem Bildschirm standardmäßig genau so, wie sie beim Ausdruck erscheint. Bei Ihnen steht der Cursor jedoch ohne Abstand ganz oben, obwohl „Datei, Seite einrichten“ beispielsweise einen oberen Rand von 2,5 cm zeigt und die Maße auch beim Ausdruck stimmen.
Lösung: Word XP und 2003 besitzen eine Funktion zum Ausblenden der Leerräume zwischen den Seiten. Ist diese aktiv, sorgt das für mehr Übersicht auf dem Bildschirm, unter Umständen aber auch für Verwirrung beim Anwender. Denn die Funktion ist über einen Mausklick auch unbeabsichtigt schnell ein- und ausgeschaltet.
Um die Einstellung zu wählen, fahren Sie mit dem Mauszeiger über den unteren Rand des horizontalen Lineals. Der Mauszeiger verwandelt sich in ein Symbol mit zwei Pfeilen. Mit einem Klick auf die linke Maustaste aktivieren oder deaktivieren Sie jetzt die Funktion. Dasselbe erreichen Sie über „Extras, Optionen“ auf der Registerkarte „Ansicht“ mit der Klickbox vor „Leerraum zwischen Seiten (nur Seitenlayout)“. Ist die Funktion aktiv, steht bei einem neuen Dokument der Cursor am oberen Seitenrand, der Randabstand scheint zu fehlen. Die beabsichtigte Wirkung zeigt die Funktion erst bei teilweise gefüllten Seiten in einem Dokument mit mehreren Seiten. Word blendet dann den Leerraum am Ende jeder Seite aus..........


26.4.2007: Microsoft kündigt neue Security-Software an

Microsoft Chef Steve Ballmer verspricht eine Security-Suite für alle Sicherheitsbedürfnisse von Firmen.
Innerhalb eines Monats soll die neue Security-Suite von Microsoft auf den Markt kommen. Unter dem Namen Forefront Client Security sollen Anti-Viren und Anti-Spyware für Business-Desktop-PCs zur Verfügung stehen. Von Preisen war bisher allerdings noch nichts zu hören.......


26.4.2007: Höchst kritische Lücke in Adobe Photoshop entdeckt

Adobe Photoshop CS3: Sicherheitslücke in der Bitmap-Verarbeitung.
Das Sicherheits-Unternehmen Secunia hat eine höchst kritische Sicherheitslücke in Adobe Photoshop gemeldet. Ein Angreifer kann über dieses Leck einen Schadcode ausführen und das System des Nutzers übernehmen. Die Schwachstelle ist auf einen Fehler in der Verarbeitung des Raster-Grafikformats Bitmap (BMP) zurückzuführen.
Ebenfalls betroffen ist der Datei-Typ Device Independent Bitmap (DIB) sowie das komprimierte Bitmap-Format Run Length Encoding (RLE).
Die Sicherheitslücke tritt in den Versionen Adobe Photoshop CS2 und Adobe Photoshop CS3 auf. Secunia empfiehlt, unbekannte Bitmap-Formate nicht zu öffnen.......


25.4.2007: IrfanView 4.0: Neue Funktionen und Unterstützung für Windows Vista

Der beliebte Bildbetrachter IrfanView steht ab sofort in der Version 4.0 zum Download bereit. Die neue Version soll nun besser unter Windows Vista laufen, besitzt eine Anbindung an Google Earth und hat diverse weitere Neuerungen zu bieten.
Nach längerer Funkstille ist der Bildbetrachter IrfanView nunmehr in der Version 4.0 verfügbar. Mit der neuen Version wird nunmehr auch offiziell Windows Vista unterstützt, denn der Entwickler Irfan Skiljan hat die Kompatibilität zum neuen Windows-Betriebssystem verbessert.
Neu hinzugekommen ist die standardmäßig aktivierte Ansicht „Bild zentriert anzeigen“ (in „Ansicht“, „Anzeige-Optionen (Fenstermodus)“). Das Aussehen der Toolbar (Symbolleiste) lässt sich über Skins verändern (Einstellungen, Symbolleiste), wobei neben dem Standard-Skin noch zwei weitere Skins mitgeliefert werden und künftig auf der Irfan-View-Website weitere folgen sollen.
Beim Abspielen von Videos besteht nunmehr die Möglichkeit, dafür DirectShow zu nutzen, was beispielsweise für AVIs geeignet sein soll. EXIF-Daten von Bildern (Teil der optional verfügbaren Plug-In-Sammlung, ca. 6 MB) werden wie gewohnt eingeblendet, wenn man bei den Bildinformationen auf den „EXIF Daten“-Button klickt. Diese EXIF-Daten können neuerdings eingeblendet bleiben, auch wenn der Bildinformationen-Dialog geschlossen wird.......


23.4.2007: Hacker führen Navigationssystem in die Irre

Entsprechende Lösungen lassen sich derzeit leicht austricksen - Selbstgebaute Sender bringen falsche Informationen
Mit der zunehmenden Verbreitung von Navigationssystemen wird auch die Sicherheit in diesem Bereich zu einem immer relevanteren Thema. Immerhin will man ja nicht vom Board-Computer in die Irre geleitet werden, weil jemand die Umgebungsinformationen manipuliert hat.
In diesem Bereich sieht es derzeit aber eher düster aus, wie eine Präsentation auf der kanadischen Sicherheitskonferenz CanSecWest nun demonstriert. Die beiden italienischen Sicherheitsexperten Andrea Barisani und Daniele Bianco zeigten in diesem Rahmen wie einfach es ist, den unter anderem in Europa und den USA gebräuchlichen "Traffic Message Channel" (TMC) auszutricksen.
So haben sie aus einem herkömmlichen UKW-Sender und einem RDS-Encoder eine eigene TMC-Sendestation gebaut, die im Umkreis von einem Kilometer das eigentliche TMC-Signal überlagert und so gezielt falsche Informationen - etwa über Unfälle oder aktuelle Baustellen - einspeisen kann.
Dazu war es natürlich vonnöten, das TMC-Protokoll zu entschlüsseln, eine Aufgabe, die sich allerdings als nicht sonderlich schwierig herausgestellt hat. Eigentliches Ziel ihrer Analyse war die Entwicklung einer Open Source-Software, die die RDS-Informationen auswerten kann.......


22.4.2007: Weblogs und ihre Nutzer: Wissensdurstige und Selbstdarsteller

Ein Weblog, kurz Blog, ist ein Online-Journal, das immer neue, chronologisch sortierte Einträge enthält. Eine Studie hat sich die Blog-Nutzer etwas genauer angeschaut und unterscheidet sie in fünf Gruppen.
Die Bezeichnung Weblog setzt sich zusammen aus „Web“ und „Log“. Während „Web“ das Internet bezeichnet, kommt „Log“ vom Wort „Logbuch“ und beschreibt laut Definition die chronologische Aufzeichnung von Ereignissen. In einem Blog können die Einträge des „Bloggers“ kommentiert und in anderen Blogs verlinkt werden. Der Trend boomt. Die Suchmaschine Technorati beispielsweise, listet nach eigenen Angaben etwa 75 Millionen Blogs auf.
Die Universität Leipzig hat sich die virtuellen „Tagebuchschreiber“ etwas näher angeschaut und unterscheidet in einer Studie fünf verschiedene Gruppen von Blog-Nutzern. Die so genannten „Wissensdurstigen“ bilden dabei mit 23, 7 Prozent die größte Gruppe. Sie nutzen Blogs vor allem, um nach Hintergrundinformationen zu suchen, da sie den klassischen Medien wie Fernsehen oder Tageszeitungen weniger trauen. Ebenfalls eher aus Blog-Lesern als aus Blog-Schreibern bestehen, laut Studie, die beiden weiteren Gruppen der „Informationssucher“ mit 18,9 Prozent und der „aktiven Konsumenten“ mit 22,8 Prozent.
Ihre soziale Seite leben vor allem die „social networker“, 17,7 Prozent der Befragten, aus. Blogs werden von ihnen vor allem genutzt, um mit Freunden in Kontakt zu bleiben, neue Bekanntschaften zu knüpfen oder sich mit anderen Blog-Nutzern auszutauschen. Die „Selbstdarsteller“ (17,7 Prozent) hingegen nutzen Blogs vor allem um Dampf abzulassen. Diese Gruppe will in ihren Beiträgen Ärger und Kritik loswerden........


20.4.2007: Baustelle Vista: Dell bietet wieder Rechner mit Windows-XP an

Grund: zahlreiche Treiber fehlen - Insider rechnen noch 2007 mit dem ersten Service Pack Vista
Der Computer-Hersteller Dell hatte seine Produktpalette bereits vollständig auf Windows Vista abgestimmt – doch nun können Privatkunden Komplettsysteme mit Windows XP oder Windows Vista erstehen.
Laut Dell gab die entsprechende Nachfrage der Kunden den Ausschlag für die Aktion. Zahlreiche Kunden wollen das neue Windows nicht einsetzen, da sehr viele Treiber für Peripheriegeräte fehlen.
Windows Vista hat sich mittlerweile den Ruf einer Baustelle eingehandelt. Ein Ruf der zahlreiche Firmen und User abschreckt. Brancheninsider, wie Intel-Chef Paul Otellini, gehen davon aus, dass Microsoft im Oktober oder November 2007 das erste Service Pack für Vista veröffentlichen wird. Damit wird sich der XP-Nachfolger wohl einer größeren Verbreitung erfreuen können, so Otellini bei einer Telefonkonferenz mit Journalisten und Analysten am Donnerstag......


20.4.2007: IT-Sicherheit aktuell: Infiziert oder nicht?

IT-Sicherheit aktuell: Infiziert oder nicht? – über 50% aller PCs im Netz sind infiziert
Am 2. April startete Panda Software die Beta-Version des neuen Online-Malware-Scanners „Infected or Not“. Nach zwei Wochen und über 100.000 gescannten Systemen wurde jetzt das erste, erschreckende Fazit veröffentlicht:
- 66,9 % aller gescannten Systeme ohne installierte Sicherheitslösung sind mit aktiver Malware verseucht.
- 50,6 % aller gescannten Systeme mit installierter Sicherheitslösung sind mit aktiver Malware verseucht.
- Über 30% der erkannten Malware Trojaner und 26% stellen ein hohes oder mittleres Sicherheitsrisiko dar.
Hintergrund dieser Entwicklung: Die Bedrohungssituation hat sich grundlegend verändert: Massenhafte Epidemien bleiben aus, Malware verbreitet sich leise und so zahlreich, dass auch aktuelle Virenscanner nicht nachkommen, Updates zeitnah bereit zu stellen.
Eine Besonderheit dieses Online-Scans ist seine hohe Geschwindigkeit, denn der Scan eines kompletten Systems dauert selten länger als eine Minute. Der Scan erfordert keine Installation und ist mit allen bekannten Sicherheits-Tools kompatibel. Wenn Sie Ihr System kostenlos online scannen lassen möchten, weitere Informationen sowie den Scan erreichen Sie unter www.infectedornot.com. Zur Steuerung des Vorgangs wird ein ActiveX-Control installiert, dessen Ausführung für den Scan einmalig zugelassen werden muss......


19.4.2007: MS-PowerPoint: Passende Symbole für Aufzählungstexte

Durchbrechen Sie auf Ihren Textfolien zur Projektarbeit das Einerlei der Standard-Aufzählungszeichen. Wie wäre es beispielsweise mit
- Pfeilen für Schlussfolgerungen,
- mit Häkchen für erledigte Aufgaben oder
- mit einem Uhrsymbol bei Terminen?
Geeignete Symbole finden Sie vor allem in der Schriftart Wingdings. Und so geht’s:
Markieren Sie die betreffende Textpassagen und wählen Sie Format - Nummerierung und Aufzählungszeichen.
Klicken Sie auf die Schaltfläche Benutzerdefiniert und im folgenden Dialogfeld oben im Auswahlfeld Schriftart auf den Eintrag Wingdings.
Wählen Sie das gewünschte Zeichen aus und bestätigen Sie mit OK.
Passen Sie bei Bedarf Größe und Farbe des Symbols an. ......


19.4.2007: Viren sollten U-Bootflottenkommando blind machen

Dass Sicherheitsüberprüfungen oft nicht das Papier wert sind, auf dem sie stehen, zeigt der kürzlich verhandelte Gerichtsfall von Computersabotage. Laut US-Medienberichten hatte ein externer Dienstleister Teile eines Netzwerkes der US Navy mit Schädlingen infiziert. Das Netzwerk des italienischen Hauptquartieres der 6. US-Flotte wird unter anderem dazu benutzt, die Bewegungen der U-Boote der USA und der Alliierten bei Tauchgängen mit schneller Fahrt zu koodinieren.
Der nun zu 18 Monaten Haft verurteilte Richard Sylvestre wollte nach eigenen Angaben die Systeme außer Betrieb setzen, da er sich wegen eines entgangenen Auftrags ärgerte. An vertrauliche Daten wollte er nicht gelangen. Nach Aussage des Flottenkommandos ist dies schlimm genug, da das Überwachungssystem der Verhinderung von Kollisionen dient – während einer schnellen Tauchfahrt ist das Sonarsystem eines U-Bootes nämlich blind. Künftig will die Navy ihre Maßnahmen zur Sicherheitsprüfung von Personen verschärfen......


18.4.2007: Sony hat schon wieder Probleme mit dem Kopierschutz

Diesmal verhindert eine fehlerhaft implementierte Schutzvorrichtung, dass DVDs abgespielt werden können
Laut einer Meldung von VideoBusiness.com hat Sony wieder einmal Probleme mit dem Kopierschutz. Diesmal soll es jedoch nicht die Musiksparte betreffen, sondern mit Sony Pictures, die Filmtochter des japanischen Konzerns.
Ein fehlerhaft implementierter Kopierschutz auf den DVDs des Herstellers führt dazu, dass diese nicht auf jedem DVD-Player abgespielt werden können. Sony Pictures hat diese Probleme bestätigt und will die betreffenden Discs nun austauschen.
Schon Anfang März gab es erste Berichte zu den Problemen in Internetforen. Es hieß damals schon, dass zahlreiche DVD-Player einige aktuelle Filme von Sony Pictures nicht wiedergeben könnten. Zunächst hatte Sony jede Schuld von sich gewiesen und die Player-Hersteller verantwortlich gemacht. Nun wurde der Fehler aber doch in den eigenen Reihen gefunden. Der auf den DVDs eingesetzte ARccOS-Kopierschutz wurde fehlerhaft implementiert.
Wie erwähnt wird Sony nun die Filme austauschen, hat aber keine näheren Angaben gemacht, welche Titel von den Problemen betroffen wären. Laut AnwenderInnenberichten und Foreneinträgen sollen die Filme "Stranger Than Fiction", "The Holiday", "Casino Royale" und "The Pursuit of Happyness" von dem Fehler betroffen sein. Der fehlerhaft implementierte Kopierschutz lässt die Filme nicht auf den DVD-Playern der Hersteller Harman Kardon, Toshiba und Sony abspielen. Vor allem das Faktum, dass die eigenen Sony-Player betroffen sind, löste heftige Kritik aus......


17.4.2007: Kinderpornografie im Internet immer brutaler

Über 60 Prozent von einschlägigen Seiten aus den USA, ein Drittel aus Russland
Kinderpornografie im Internet nimmt nicht nur zahlenmäßig immer mehr zu, die Darstellungen werden auch immer brutaler. Zu diesem Ergebnis kommt die in Großbritannien ansässige Überwachungsorganisation Internet Watch Foundation in ihrem am Dienstag veröffentlichten Jahresbericht. Die Stiftung machte rund 10.700 individuelle Adressen auf 3.000 Seiten im Internet aus, die kinderpornografischen Inhalt hatten. Die Zahl der gemeldeten Verdachtsfälle stieg im Vergleich zum Vorjahr um 34 Prozent auf knapp 32.000.
Auch wenn die Gesamtzahl Anlass zur Sorge gibt, beunruhigt uns besonders, dass die Schwere und Härte der Bilder zunimmt", erklärte der Stiftungspräsident Peter Robbins. Über 60 Prozent der Websites mit Kinderpornografie stammten aus den USA, ein Drittel von ihnen hatte russische Adressen.....


17.4.2007: Adobe fordert mit eigenem Media Player Microsoft und Apple heraus

Soll Online- und Desktop-Welten näher aneinander bringen - Basiert auf Flash - Soll für mehrere Plattformen erhältlich sein
Die Software basiert auf dem Flash Player des Herstellers, soll aber wesentlich mehr als nur eine aufgebohrte Variante des derzeitigen grafischen Clients sein. So will man die Online- und Desktop-Welten miteinander verbinden, etwas, dass bei Adobe künftig eine zentrale Rolle spielen soll. Auch die kommende Entwicklungsumgebung Apollo orientiert sich in diese Richtung.
Der Adobe Media Player soll als Plattform für den Vertrieb verschiedenster Inhalte dienen. Den Anbietern soll dabei auch die Möglichkeit geboten werden ihren Content zu verkaufen, und vor Weiterverbreitung zu schützen.
Die BenutzerInnen will man vor allem mit einer besseren Qualität als die Angebote der Konkurrenz locken. Außerdem soll es Möglichkeiten der Community-Beteiligung geben, etwa um einzelne Videos zu bewerten oder nach den eigenen Vorlieben zu entdecken.
Der Adobe Media Player soll neben Windows auch für andere Plattformen erhältlich sein, genaue Details nennt man dabei allerdings noch nicht. Eine erste Beta-Version der Software soll in den kommenden Monaten freigegeben werden, die fertige Release soll dann Ende des Jahres folgen......


16.4.2007:Download: Virus Cleaner 1.0.211

Haben Sie den Verdacht, dass Ihr System mit einem Wurm oder Virus verseucht ist, kann Ihnen der Virus Cleaner von avast! helfen.
Das kostenlose Tool ist nicht als Standard-Antivirenprogramm gedacht, sondern nur für den Fall einer Infektion. Das Programm sucht, findet und löscht Würmer und auch Viren. Dabei bereinigt das Tool zusätzlich direkt die Registrierdatenbank und löscht die entsprechenden Links im Autostart-Ordner. Das Programm ist für die schnelle Reinigung gut zu gebrauchen.
Zum Download.......


16.4.2007: Microsoft: Abstürze in Word 2007 sind ein Feature und kein Bug

Microsoft sagte gegenüber computerpartner.nl, dass gewisse Abstürze in Word 2007 ein Feature sind.
Schwachstellen, die Word 2007 zum Abstürzen bringen, wurden von Microsoft laut ComputerPartner dementiert. Der israelische Sicherheits-Experte Mati Aharoni warnte auf Milw0rm vor drei neuen Schwachstellen in Word 2007.
Er zeigte sich überrascht, dass Microsoft ihn wegen der Proof-of-Concept-Dokumente nicht kontaktierte.
Stattdessen sagte eine Microsoft-Sprecherin, dass keines dieser Dokumente eine Schwachstelle in Word 2007 aufzeige. Sie fügte angeblich an, dass die Abstürze kein Sicherheits-Problem, sondern ein Feature sei. Sollte Word 2007 nicht mehr wissen, was es mit einem „komischen“ Word-Dokument anfangen soll, stürzt es laut Microsoft einfach ab. Aber das sei nicht schlimm, Anwender könnten ja die Applikation neu starten. Die selbe Position nahmen laut computerpartner.nl auch Code-Gurus von Microsoft David LeBlanc und Michael Howard ein.

Anmerkung: Das kann doch nur ein Scherz sein - oder ?......


13.4.2007: Online-Kriminalität: Malware als Abo-Modell, samt Support

Malware ist ein Geschäft geworden und zeigt folgerichtig immer mehr Merkmale, wie sie auch in legalen Branchen zu finden sind. So bietet eine Website Abonnements ihrer Malware an, einschließlich Produkt-Support und Gewinnbeteiligung.
Eine Website, die hier aus nahe liegenden Gründen ungenannt bleibt, bietet auf einer eher spartanischen Eingangsseite für normale geschäftliche Websites typische Optionen wie Wahl der Sprache (russisch, englisch), eine FAQ-Seite sowie Details der Geschäfts- und Zahlungsbedingungen. Kontaktdaten und Informationen über den Anbieter sind hingegen bestenfalls rudimentär vorhanden. Warum das so ist, ergibt sich aus der Geschäftsfeld der Betreiber: sie handeln mit Malware.
Wer Besuchern seiner eigenen Website ein Trojanisches Pferd unterschieben möchte, um ihnen etwa Zugangsdaten fürs Online-Banking oder Passwörter für Online-Spiele zu stehlen, wird hier fündig. Die Betreiber versprechen jedem, der die angebotene Spyware in seine Website einbaut, mindestens 50 Euro Provision pro Woche. Wer damit Erfolg hat, soll noch höhere Gewinnausschüttungen erhalten.
Gunter Ollmann von der IBM-Tochter ISS X-Force berichtet von einer zunehmenden Zahl gut organisierter Malware-Unternehmen in Ländern, mit denen es keine Auslieferungsabkommen gibt. Bei Abo-Preisen ab 20 US-Dollar bieten sie komplette Exploit-Module inklusive Support und Updates. Diese nutzen mehrere unterschiedliche Sicherheitslücken in Browsern und Betriebssystemen aus, um schädliche Software einzuschleusen. Der Code ist meist verschlüsselt und nutzt verschiedene Verschleierungstechniken, damit er von Sicherheitsprogrammen nicht erkannt wird.
Die Malware-Programmierer können lange bekannte Schwachstellen ausnutzen, weil viele Internet-Nutzer die verfügbaren Sicherheits-Updates nicht installieren. Sie warten aber auch den nächsten Microsoft Patch Day ab, um die neuen Sicherheits-Updates zu analysieren und so die zugehörigen Sicherheitslücken ausnutzbar zu machen. Das dauert oft nur wenig länger als ein paar Tage. Die Malware-Unternehmer bieten gegen Aufpreis auch Updates an, wenn eine aktuell verwendete Malware-Variante von Antivirus-Software erkannt wird und die Zahl der erfolgreich infizierten Rechner deshalb zurück geht.
Eine Art Provider-Dienst für die nötige Infrastruktur solcher Malware-Unternehmen bieten Organisationen wie das Russian Business Network (RBN) an. Das Niveau der angebotenen Leistungen wie Web-Hosting und Backups ist mit denen normaler Internet-Provider vergleichbar. Die Malware-Branche ist gut organisiert und die Beteiligten pflegen untereinander nahezu normale Geschäftsbeziehungen. Die Zeiten so genannter "Script-Kiddies", die nur "aus Spaß" Viren programmieren, sind zwar nicht ganz vorbei, kommerzielle Interessen beherrschen inzwischen jedoch die Malware-Szene.......


12.4.2007: Herold.at wandelt auf den Spuren von Google Earth

Ein Hauch von Google Earth weht ab sofort auf der Website von Herold.at. Im elektronischen Telefon- und Branchenbuch sind alle neun österreichischen Landeshauptstädte detailgetreu abgelichtet abrufbar. User können sich allen Straßen, Gassen und Plätzen bis auf wenige Meter nähern. Insgesamt wurden bundesweit 1.500 Quadratkilometer aus einer Höhe von 2.500 Metern eingescannt. Die Luftbilder sind sowohl mit den Nummernverzeichnissen als auch mit dem Routenplaner kombiniert........


11.4.2007: Gratis-Tool: PDFCreator - Einfach PDF-Dateien erstellen

PDFCreator ist ein Freeware-Programm, mit dem Sie Dokumente eines jeden Windows Programms als PDF-Datei speichern können. Es wird dazu wie ein Drucker eingebunden und erlaubt so die Ausgabe in eine Datei.
Die Qualität unterscheidet sich dabei kaum von Adobes PDF-Drucker.
Zum Download......


11.4.2007: Outlook-Tipp: E-Mails farblich kennzeichnen

Sicher geht es Ihnen auch oft so, dass sich Ihr Outlook-Posteingang schneller mit neuen Nachrichten füllt, als Ihnen lieb ist. Ideal wäre es doch, wenn Sie Ihre E-Mails im Posteingang, wie gewohnt nach Eingangsdatum sortieren könnten und diejenigen E-Mails, die von wichtigen Absendern stammen, kennzeichnen könnten.
So können E-Mails im Posteingang farblich hervorgehoben werden:
- In der Outlook-Menüleiste wählen Sie „Extras“ und „Organisieren“ aus.
- Im linken Bereich des Fensters „Farben verwenden“ auswählen
- Wählen Sie nun eine beliebige E-Mail des Absenders aus, dessen E-Mails Sie farblich markieren möchten.
- Jetzt nur noch bei „Einfärben“ die Farbe auswählen und „Farbe übernehmen“ anklicken.
- Nun sind alle E-Mails des entsprechenden Absenders in Ihrem Posteingang farblich markiert.
......


11.4.2007: Profi-Trick: Ordner unter Windows als Laufwerk einbinden

Es ist oft mühsam, die Daten eines tief verschachtelten Ordners über den Windows-Explorer zu finden. Einfacher wäre es, wenn man dem Ordner einen Laufwerksbuchstaben zuordnen könnte. Das funktioniert in allen Windows-Versionen mit dem „SUBST“-Befehl.
Wollen Sie beispielsweise den Ordner „C:\Ordner\Unterverzeichnis“ als Laufwerk „K:“ bis zum nächsten Neustart anlegen, so öffnen Sie mit „Start“, „Ausführen“ und „CMD“ die Eingabeaufforderung und geben folgenden Befehl ein: „subst K: C:\ordner\unterverzeichnis“.
Tipp: Soll dieser Ordner immer vorhanden sein, tragen Sie den Befehl in eine Batchdatei ein und fügen diese dem Autostart-Ordner hinzu!
.......


11.4.2007: Profi-Tipp: Nicht mehr benötigte Systemwiederherstellungspunkte löschen

Die Systemwiederherstellung legt immer wieder neue Wiederherstellungspunkte an, die zusammen viel Speicherplatz belegen können.
Wird der Speicher auf der Festplatte knapp, können Sie die überflüssigen Wiederherstellungspunkte löschen.

Über „Start“, „Alle Programme“, „Zubehör“ und „Systemprogramme“ öffnen Sie die „Datenträgerbereinigung“ und wechseln auf das Register „Weitere Optionen“.
Unter „Systemwiederherstellung“ klicken sie auf „Bereinigen“. Keine Angst, es werden nicht alle Wiederherstellungspunkte gelöscht. Der letzte Wiederherstellungspunkt bleibt in jedem Fall erhalten........


10.4.2007: Download: SmartFTP 2.5 Build 1005

Der kostenlose FTP-Client ist einfach zu bedienen und bietet mittlerweile auch XML- Im- und Export für Favoriten.
Smartftp bietet alle notwendigen Möglichkeiten eines FTP-Programms. Sie können Dateien per Drag & Drop verschieben, ein Geschwindigkeitstest misst Übertragungsraten und ein Zeitplaner führt Übertragungen automatisch aus. Das Programm kann Verbindungen zu mehreren Servern aufnehmen und zwischen ihnen Daten hin- und herschieben. Anwender können den Client individuell konfigurieren. Eine 64-Bit-Version steht ebenfalls zur Verfügung und mit der Sprachdatei lässt sich eine deutschsprachige Bedienerführung nachrüsten.
In der aktuellen Version sind neben der Im- und Exportmöglichkeit der Favoriten im XML-Format unter anderem Verbesserungen in der Warteschlange bei den Verschieben- und Lösch-Operationen und im Eigenschaften-Dialog hinzugekommen. Für den Privatgebrauch ist das Programm kostenlos.
Zum Download.......


10.4.2007: Windows Vista: Movie Maker 2.6 soll Start-Probleme lösen

Microsoft hat für Windows Vista eine neue Version des kostenlosen Windows Movie Maker veröffentlicht. Die neue Version trägt die Versionsnummer 2.6 und richtet sich an die Anwender, bei denen die standardmäßig in Vista mitgelieferte Fassung nicht laufen will.
Der Windows Movie Maker wird in Windows Vista mitgeliefert und dient dem Erstellen von Videos. Microsoft bietet nunmehr die Version 2.6 zum Download an, die allerdings nicht für alle Windows-Vista-Nutzer gedacht ist.
Windows Movie Maker 2.6 für Windows Vista sollte laut Angaben von Microsoft nur dann heruntergeladen und installiert werden, wenn die ursprünglich in Vista mitgelieferte Version der Applikation nicht lauffähig ist. Um das zu testen, rufen Sie einfach das Start-Menü auf und geben dort in das Eingabefeld „Movie Maker“ ein. Startet die Applikation, dann brauchen Sie nichts weiter zu tun. Startet die Applikation nicht, dann empfiehlt Microsoft die Version 2.6 herunterzuladen und zu installieren.
Movie Maker ist im Auslieferungszustand auf manchen PCs nicht lauffähig, weil die dort eingebaute Grafikkarte seitens des Programms als nicht geeignet eingestuft wird. Die neue Version soll dieses Problem beheben.
Windows Movie Maker 2.6 ist auch in deutscher Sprache verfügbar. Bleibt nochmals zu betonen, dass diese Version nur dann genutzt werden sollte, wenn die in Vista mitgelieferte Fassung nicht laufen will!
Windows Movie Maker 2.6 für Windows Vista ......


10.4.2007: Osterdatum berechnen

Wie Sie in einem Jahr das Datum des Ostersonntags ermitteln
Wie im ersten Kirchenkonzil im Jahr 325 n. Chr. festgelegt wurde, soll der Ostersonntag immer auf den ersten Sonntag nach dem ersten Vollmond des Frühlings fallen. Der Mathematiker Carl Friedrich Gauss hat dann im Jahr 1800 eine Osterberechnungsformel entwickelt, die noch heute zur Berechnung von Ostern verwendet wird.
Und mit dieser Methode kann man die Osterberechnung auch in Excel durchführen. Hier ist eine Variante dieser "magischen" Osterberechnungsformel:
=DATUM(B1;3;1)+REST((255-11*REST(B1;19)-21);30)+21+(REST((255-11*REST(B1;19)-21);30) + 21>48)+6-REST(B1+GANZZAHL(B1/4)+REST((255- 11*REST(B1;19)- 21);30)+21+(REST((255-11*REST(B1;19)-21);30)+21>48)+1;7)
Wenn Sie diese Formel in Ihren Tabellen verwenden möchten, können Sie sie übrigens mit der Maus markieren, dann mit Strg-C kopieren und in Excel direkt mit Strg-V in eine Zelle einfügen........


10.4.2007: Bewegliche Feiertage sicher berechnen

Ermitteln Sie die Daten von Pfingsten, Karneval und anderen beweglichen Feiertagen
Der Termin des Osterfestes ist der zentrale Dreh- und Angelpunkt für die Berechnung aller anderen beweglichen Feiertage. Ausgehend vom Ostersonntag können Sie die anderen beweglichen Feiertage ermitteln. Dazu verwenden Sie die folgenden Differenzen:
Rosenmontag: -48 Tage
Faschingsdienstag: -47 Tage
Karfreitag: -2 Tage
Ostermontag: +1 Tag
Christi Himmelfahrt: +39 Tage
Pfingstsonntag: +49 Tage
Pfingstmontag: +50 Tage
Fronleichnam: +60 Tage
........


8.4.2007: Abmahnfalle eBay

20 Millionen eBay-Mitglieder dienen als gefundene Jagdbeute für Abmahner. Diese nutzen die Unwissenheit von Privatverkäufern in Urheberrechtsfragen zum Geldverdienen aus. Schon der Verkauf gebrauchter Software kann schnell ins Geld gehen.
Gestern noch auf Omas Speicher und morgen schon auf Ebay. Nie war es einfacher, seine Vergangenheit, Geschenke vom Ex oder vom LKW gefallene Fundstücke zu vertickern – dem Auktionshaus eBay sei dank. Über 20 Millionen registrierte Mitglieder weist das Online-Auktionshaus inzwischen aus. Saftige Weiden für Abmahnvereine, die gezielt die rechtliche Unwissenheit von Ebay-Nutzern ausnutzen. Insbesondere bei Bildern verletzen private Nutzer häufig - oft unwissend – Urheberrechte. Mit der Folge, dass den überraschten Verkäufern anstatt blühender Bankauszüge eine teure Abmahnung in die Briefkästen flattert.
Wer auf Ebay erfolgreich versteigern will, kommt um ein Produktfoto nicht herum. Naheliegend, die doppelt geschenkt bekommene Channel-Parfümflasche mit einem professionell gemachten Bild von der Channel-Website zu versehen, um die Verkaufschancen zu erhöhen. Doch wer sich via Drag-and-Drop-Methode auf Herstellerseiten bedient, begeht eine Urheberrechts-Verletzung und wird damit zum Freiwild für Abmahn-Spezialisten. Gleiches gilt auch für Pressefotos, die Firmen oft auf ihren Webseiten anbieten. „Diese sind in der Regel aber für die Berichterstattung bestimmt. Wer Pressefotos in eine eBay-Auktion stellt, handelt aber nicht als Vertreter der Presse“, bringt es Arne Trautmann von der Kanzlei Tacke Roas Krafft (http://www.trk-partner.de/) auf den Punkt.
Weiterhin sollten private Verkäufer bei eBay darauf achten, nicht plötzlich gewerblich tätig zu sein, denn die Grenze ist schnell überschritten. „Wenn ich ankaufe, um zu verkaufen, bin ich relativ schnell gewerblicher Verkäufer“, erklärt Trautmann. Allerdings hänge hier viel vom Einzelfall ab. Sind die Voraussetzungen eines gewerblichen Verkäufers erfüllt, greift zusätzlich das Wettbewerbsrecht. Dann müssen Verkäufer auch Punkte wie Widerrufsbelehrung oder Impressumspflicht berücksichtigen.
Auch eBay scheint inzwischen die Abmahn-Problematik erkannt zu haben, die ihre Mitglieder ausgesetzt sind. Vor einigen Tagen hat das Online-Auktionshaus deshalb ein neues Rechtsportal unter http://www.ebay.de/rechtsportal online gestellt. „Über das Rechtsportal können sich unsere Mitglieder jederzeit schnell einen Überblick über die Rechtslage und Rechtsfragen im Online-Handel verschaffen“, verspricht eBays Rechtsexperte Dr. Matthias Leonardy.......


6.4.2007: Viren und Trojaner nun auch mit Support und Updates

Professionalisierung der Cyber-Kriminalität schreitet weiter voran - Geld verdienen mit dem Unterbringen von Spyware auf der eigenen Webpage
Wurden in der Vergangenheit Exploits und Trojaner für Sicherheitslücken vor allem in internen Zirkeln der Cracker-Community getauscht, so ist in den letzten Jahren eine zunehmende "Professionalisierung" in diesem Bereich zu beobachten. Statt um Ruhm und Anerkennung unter Gleichgesinnten geht es nun primär um profanere Dinge: Geld.
Welche Ausmaße dies bereits angenommen hat, verdeutlichen die Recherchen der australischen Computerworld: Diese zeigen, dass Exploits und Trojaner mittlerweile im Abonnement erhältlich sind - Support und Updates inbegriffen.
So berichtet man von einer Webpage, auf der wahlweise in russisch und englisch Trojaner und Spyware für die neuesten Sicherheitslücken zu beziehen sind. Alles was die daran Interessierten noch tun müssen, ist das fertige Paket zu nehmen und etwa auf ihrer eigenen Webpage unterzubringen, um so Attacken gegen die eigenen BesucherInnen zu starten. Über die Zahlungsmodalitäten und eventuelle andere offene Fragen klärt ein FAQ auf.
Aber die Zahlungen können dabei auch durchaus in die andere Richtung gehen: Wer die Software auf seiner Webpage unterbringt, und damit erfolgreich seine BesucherInnen - für einen unbekannten Dritten - infiziert, dem werden wöchentlich zumindest 50 Euro Belohnung versprochen: Je höher der Traffic der eigenen Seite und "erfolgreicher" die Übernahme der anderen Rechner, desto größer wird dieser Betrag.
Der umgekehrte Weg ist aber wohl noch immer der gebräuchlichere: Für einen Abo-Preis ab 20 US-Dollar pro Monat gebe es bereits "vollständige Exploit-Engines". Diese werden regelmäßig mit Schadcode für die aktuellsten Sicherheitslücken gefüttert und können so leicht zum Einbruch auf fremde System genutzt werden. Verschiedene Exploits werden einfach der Reihe nach durchprobiert, irgendeine offene Lücke ist meist zu finden.
Natürlich gilt gerade in diesem Bereich: Die Geheimhaltung des Codes ist die Grundlage des Geschäfts. Entsprechend arbeiten die konkreten Mechanismen meist verschlüsselt, zusätzlich verändern sich die Programme mit Morphing-Techniken über die Zeit immer wieder, um der Entdeckung durch Sicherheitssoftware zu entgehen.
Wie sehr sich die Zeiten geändert haben, zeigen auch andere aktuelle Trends: So berichtete unlängst eine Studie des kalifornischen Sicherheitsdienstleisters Finjan davon, dass Versteigerung von bislang unbekannten Sicherheitslücken mittlerweile zum Alltag der dunklen Seite des Webs gehören........


6.4.2007: Menschliches Hirn fängt mit PowerPoint wenig an

Bildungswissenschaftler haben untersucht, wie das das menschliche Hirn Informationen aufnimmt und speichert
2003 trat der US-Computerwissenschafter Edward Tufte mit einer nicht unumstrittenen Theorie an die Öffentlichkeit: Er sah in der Präsentiationssoftware PowerPoint eine Gefahr für den Intellekt der Menschheit, dies bringe die Lesenden nur mehr dazu Texte zu überfliegen und Kurzzusammenfassung zu lesen, anstatt dem eigenen Verstand zu vertrauen und die "ganze Geschichte" zu lesen. Insofern warnt er vor eine Verblödung der Menschheit durch entsprechende Software.
Laut den Erkenntnissen der Wissenschaftlern, werden Informationen die gleichzeitig gehört und gelesen werden schlechter verarbeitet, als wenn man dieselben Informationen nur auf einem Kanal empfängt. Dementsprechend eignen sich weder PowerPoint-Präsentationen noch das laute Mitlesen in der Schule um Informationen optimal aufzunehmen. Sie raten , dass Vortragende hauptsächlich Informationen liefern sollen, die sich nicht auf den PowerPoint-Slides finden........


5.4.2007: Mexiko tauscht Waffen gegen Computer

Die Behörden von Mexiko-Stadt nehmen Waffen im Austausch für Computer zurück. Um die Gewalt in der Millionenstadt einzudämmen, bekommt jeder Einwohner, der seine Waffe abgibt, einen PC; die Software wird vom US-Konzern Microsoft gestiftet.
Das Angebot gilt für Waffen mit einem Kaliber von mindestens neun Millimeter. Für kleinkalibrige Schusswaffen bietet die Stadt umgerechnet etwa 170 Euro und einen Warenkorb im Wert von rund 34 Euro an.......


5.4.2007: Windows XP:Ruhezustand einhalten oder herunterfahren?

Beim Ruhezustand (nicht zu verwechseln mit dem Standbymodus!) wird der PC auch jedes Mal richtig heruntergefahren – allerdings wird vorher zusätzlich der gesamte Inhalt des Arbeitsspeichers auf die Festplatte geschrieben und diese Daten werden beim Neustart des Rechners automatisch wieder in den Arbeitsspeicher gelesen. Auf diese Weise können Sie durch den Ruhezustand gleich an der Stelle weiter arbeiten, an der Sie bei der letzten Windows-Sitzung aufgehört haben: Alle Programme und Dokumente, die vor dem Ruhezustand geöffnet waren, werden beim nächsten Start des Computers automatisch wieder geöffnet. Der Ruhezustand ist auf einem stabil laufenden PC keinesfalls „gefährlicher“ als das normale Herunterfahren des Computers. Bleibt Ihr System dagegen während der Benutzung häufiger stehen, sieht es etwas anders aus: In solchen Fällen fahren Sie lieber den Computer nach wie vor normal herunter; sonst kann es passieren, dass der Rechner gleich nach dem Start abstürzt, ohne dass Sie dagegen etwas unternehmen können, weil es einen Konflikt mit den zu ladenden Anwendungsprogrammen gibt. Auf instabil laufenden Computern gilt die folgende „PC-Weisheit“ schließlich besonders: Je mehr Programme beim Start geladen werden, desto schneller kann es zu Problemen kommen......


5.4.2007: Microsoft-Patch verursacht Probleme

Das SANS Internet Storm Center berichtet von eventuell auftretenden Problemen mit dem ANI-Patch.
Der neueste Microsoft-Patch verursacht unter Umständen Probleme, berichtet SANS. Die Experten bekamen mehrere E-Mails, die den Umstand zu bestätigen scheinen. Auch Microsoft hat bereits genickt und arbeitet an dem Problem. Im Zusammenhang mit Realtek gibt es bereits einen neuen Patch.......


4.4.2007: ICQ-Netz gestört: Ausfall des Anmeldesystems

ICQ-Nutzer weltweit können sich derzeit nur sehr sporadisch mit ihrem Account beim Instant-Messenger anmelden.
Grund der Störung soll eine Änderung am Anmeldesystem sein, so ICQ in einem ersten Statement. Wann der Dienst wieder voll einsatzbereit ist, wurde nicht mitgeteilt. Die Techniker seien allerdings bereits darauf angesetzt, das Problem zu lösen.
Keine Gefahr bestehe, dass User Ihre zentral auf den ICQ-Servern gespeicherten Daten verlören. Diese seien weiterhin intakt, so der Software-Hersteller......


3.4.2007: Zerkratzte CD mit Zahnpasta retten

Ihre Lieblings-CD/DVD will nicht mehr – der Player springt, macht ungewohnte Geräusche oder braucht sehr lange, um das Medium überhaupt zu erkennen. Auf der Unterseite sind Kratzer zu sehen.
Zum Polieren brauchen Sie nur normale Zahnpasta und ein weiches Tuch. Verteilen Sie etwas Paste auf dem Tuch, und reiben Sie dann vorsichtig in Kreisbewegungen über die zerkratzte Oberfläche. Nach einigen Bewegungen sollten Sie schon erste Ergebnisse sehen. Wenn die Kratzer ausgemerzt sind, waschen Sie das Medium sorgfältig mit Wasser ab und wischen es mit einem fusselfreien Tuch trocken.
Falls sich die Disk wieder lesen lässt, sollten Sie dringend ein Backup davon anlegen. Verwenden Sie dazu im Falle einer Audio-CD oder Film-DVD ein Kopierprogramm Ihrer Wahl......


2.4.2007: Telekom Austria will Papier sparen: Spende für jede Online-Rechnung

Pro Umstieg auf Internet-Belege fließt ein Euro in Urwald-Projekt
Die Telekom Austria will Papier sparen und unterstützt daher bei jedem Umstieg auf Online-Rechnungen das Urwaldschutzprojekt des World Wide Fund for Nature (WWF).
Für jeden Kunden, der in den kommenden zwei Monaten auf einen gedruckten Beleg verzichtet und stattdessen die Internet-Belege nützt, spendet das Unternehmen einen Euro für den Erhalt der Amazonas-Regenwälder, hieß es am Montag in einer Aussendung.
Unter www.aon.at/Onlinerechnung können sich Kunden für den papierlosen Rechnungs-Service anmelden. Die Belege sind im Internet sechs Monate abrufbar, über den Erhalt einer Rechnung werden die Verbraucher per E-Mail verständigt.......


weiter zum Archiv 03/2007

Für Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

Copyright © 2004 by @blaschka.at