POPULARITY
Es ist vielleicht die nächste Stufe der KI-Nutzung: Claude beantwortet ab sofort nicht mehr nur Fragen, sondern erledigt auf Wunsch den Job gleich selbst und übernimmt die Steuerung meines Rechners. Außerdem: SAP hat einige schon versprochenen KI-Funktionen verfügbar gemacht. Und es lohnt sich ein Blick auf die SAP Lizenzen unter S/4HANA.
240322PC Die Frage nach Gott ist beantwortetMensch Mahler am 22. März 2024Es geschah vor meiner Haustür und ich habe es nicht gemerkt. Der Startschuss für KI wurde 2019 in Stuttgart gegeben. Damals wohnte ich 500 Meter vom Hochleistungsrechenzentrum der Uni entfernt. Bis zu 24 Billiarden Gleitkommaoperationen pro Sekunde setzt der neue Supercomputer „Hawk“ neue Maßstäbe in Sachen Rechenpower – weltweit. 38 Millionen Euro kostete vor 5 Jahren das HP-Produkt. Wissenschaftsministerin Theresia Bauer meinte, „Hawk“ leistet einen wesentlichen Beitrag zur Lösung der großen gesellschaftlichen Herausforderungen beispielweise in den Bereichen Mobilität, Gesundheit und Energie. Spitzenforschung sei heute ohne Simulationsverfahren auf Höchstleistungsrechnern nicht mehr denkbar. Höchstleistungsrechnen ist auch die Basis für innovative Produkte und Prozesse in den Schlüsselbereichen der Wirtschaft.Geschockt hat mich damals bei der Präsentation des Rechners die Aussage eines der Festredner von der Fraunhofer-Gesellschaft: Seit Menschengedenken ist die Frage nach Gott unbeantwortet. Jetzt haben wir die Antwort: In diesem Rechner stecken alle Information der gesamten Menschheit bis heute. Die Frage nach Gott ist nun erndlich beantwortet: Hier steht er. „Hawk“ ist Gott. Mich schaudert es schon lange, wenn ich an KI denke. Kalte rationale Rechenvorgänge an Stelle eines mitfühlenden und barmherzigen Gottes. KI – nein danke. KI wird uns beherrschen, nicht wir KI: Orwell lässt grüßen. Hosted on Acast. See acast.com/privacy for more information.
Heute gehts im c't uplink ums Aufrüsten des Rechners. Aufrüsten statt neu kaufen – in vielen Fällen ist das nach wie vor die beste Möglichkeit, um dem eigenen PC sowohl kosteneffizient als auch möglichst umweltschonend zu mehr Leistung zu verhelfen. Wie ist das mit Prozessor-Upgrades? Welche RAM-Typen sind noch sinnvoll nachzurüsten? Was gibt es bei Grafikkarten zu beachten? Und: Wo stößt das Aufrüsten an seine Grenzen? Dies und mehr im c't Uplink.
Episode #136: Angelika erzählt davon, dass sie nach einer Trennung gemerkt hat, dass sie gar nicht alleine sein kann und eigentlich auch so noch nie war. Dieser Innere Kind Prozess hat ihr ermöglicht heute in sich zu ruhen und Zeit mit ihr allein zu genießen. Gratis Inneres Kind ONLINE-LIVE-COACHING ⭐Hier kannst du dich kostenfrei für das Live-Coaching-Event eintragen⭐ Klicke hier und vereinbare dein kostenfreies Kennenlerngespräch mit mir: https://www.stefanpeck.com/termin/ Es folgt eine ausführlich textliche Version des Videobeitrags. Bitte entschuldige eventuelle Ausdrucksfehler oder seltsamen Satzbau. Der Text ist ein automatisches Transkript des Videos. Ich konnte nicht alleine seinServus und herzlich willkommen. Ich freue mich, dass du da bist und mir wieder ein Stück deiner Lebenszeit schenkst. Sind herzlich willkommen da draußen. So schön, dass du da bist und, Ach Angelika, ich habe das Gefühl ich habe ein Deja-Vu, kennst du das? Ja grüß dich Stefan ähm ja ich glaube So was hatte ich auch schon mal. Hast du auch schon mal. Lustige Geschichte für euch Menschen da draußen wir nehmen das nämlich zum zweiten Mal auf, das erste Mal schon vor Hatten wir jetzt mittlerweile glaube ich Und dann ist es irgendwo, ich gebe es zu, mein Versäumnis irgendwo in den Tag, in den Daten Dschungel meines Rechners verschwunden und irgendwann habe ich da Angelika geschrieben und Angelika, Ich finde die Aufzeichnung nicht mehr. Die hat gesagt, das machen wir nochmal und jetzt sitzen wir hier und machen's nochmal. So schön Angelika, dass du nochmal da bist. Ich freue mich. Gerne. Sehr cool. Ähm, Uns doch ganz kurz mal mit. Erzähl mal den Menschen, damit sie auch die die dich nicht sehen, so ein bisschen ein äh Eindruck von dir gewinnen. Wer bist du? Wo lebst du? Was machst du so in deinem Leben? Gib uns mal einen kurzen Einblick. Weiterlesen
Hej Leute, heute wagen wir uns an den großen Rundumschlag in Sachen Mac. Welches Modell eignet sich für wen und wo wird am Ende nur Geld versenkt aus Sorge, es könnte nicht reichen. Und gibt es vielleicht auch gute Gründe, ganz entgegen des Trends, einen stationären statt eines portablen Rechners zu kaufen.
Die wichtigste und gleichzeitig teuerste Komponente in einem Gaming-PC ist fast immer die Grafikkarte. Deshalb sollte die Entscheidung für das Herzstück eines jeden Rechners stets wohlüberlegt sein. GIGA stellt die besten Modelle verschiedener Preisbereiche vor und erklärt, was man vor dem Kauf unbedingt beachten sollte.
Fürs Cloud-Gaming braucht es nicht mehr als eine halbwegs schnelle Internetverbindung und ein Gerät mit einem Display. Wer sich scheut, sehr viel Geld für eine aktuelle Grafikkarte auf den Tisch zu legen, findet im Cloud-Gaming (möglicherweise) eine deutlich günstigere Option neue Spiele in voller Pracht zu genießen. Aktuell gibt es mehrere Anbieter, die sich nicht nur bei der Auswahl der Spiele unterscheiden, die so verfügbar sind. Auch sonst unterschieden sich GeForce Now, Playstation Now, Stadia, XBox Cloud Gaming & Co. merklich. Auch funktioniert nicht alles so flüssig und simpel, wie es die Werbung glauben machen will. Wir lassen uns deswegen Cloud-Gaming erklären und fragen, für wen das überhaupt etwas ist. Welche Dienste gibt es? Was unterscheidet die Angebote, wo nehmen sich die Großen nichts? Wie gut klappt das Spielen, wie einfach ist das Einrichten, wie schnell ist man im Spiel? Welche Vorteile hat der Rückgriff auf die Infrastruktur in der Cloud, welche Nachteile gibt es – noch? Was für eine Internetanbindung braucht man? Wie teuer sind die Dienste? Ist Cloud-Gaming eine Alternative zum aktuell so teuren Upgrade des eigenen Rechners? Was planen die Hersteller, welche anderen Entwicklungen zeichnen sich ab? Darüber und über viele weitere Fragen auch aus dem Publikum spricht Martin Holland (@fingolas) von heise online live um 12 Uhr mit Alexander Spier (@MutantHappy) und Christoph Böttcher (@Chris_1519) von heise+ in einer neuen Folge der #heiseshow. Fragen an die Moderatoren und Gäste können während der Sendung im Youtube-Chat, in unserem Twitch-Kanal (twitch.tv/heiseonline), per Mail, im heise-Forum, bei Facebook oder auf Twitter (Hashtag #heiseshow) gestellt werden. Fragen und Kommentare, die nicht während der Live-Sendung an uns gesendet werden, notieren wir uns. Wir versuchen, diese in die aktuelle Sendung einzubinden. Auch sind Themenvorschläge für die nächste Ausgabe zwischen den Sendungen jederzeit willkommen.
Fürs Cloud-Gaming braucht es nicht mehr als eine halbwegs schnelle Internetverbindung und ein Gerät mit einem Display. Wer sich scheut, sehr viel Geld für eine aktuelle Grafikkarte auf den Tisch zu legen, findet im Cloud-Gaming (möglicherweise) eine deutlich günstigere Option neue Spiele in voller Pracht zu genießen. Aktuell gibt es mehrere Anbieter, die sich nicht nur bei der Auswahl der Spiele unterscheiden, die so verfügbar sind. Auch sonst unterschieden sich GeForce Now, Playstation Now, Stadia, XBox Cloud Gaming & Co. merklich. Auch funktioniert nicht alles so flüssig und simpel, wie es die Werbung glauben machen will. Wir lassen uns deswegen Cloud-Gaming erklären und fragen, für wen das überhaupt etwas ist. Welche Dienste gibt es? Was unterscheidet die Angebote, wo nehmen sich die Großen nichts? Wie gut klappt das Spielen, wie einfach ist das Einrichten, wie schnell ist man im Spiel? Welche Vorteile hat der Rückgriff auf die Infrastruktur in der Cloud, welche Nachteile gibt es – noch? Was für eine Internetanbindung braucht man? Wie teuer sind die Dienste? Ist Cloud-Gaming eine Alternative zum aktuell so teuren Upgrade des eigenen Rechners? Was planen die Hersteller, welche anderen Entwicklungen zeichnen sich ab? Darüber und über viele weitere Fragen auch aus dem Publikum spricht Martin Holland (@fingolas) von heise online live um 12 Uhr mit Alexander Spier (@MutantHappy) und Christoph Böttcher (@Chris_1519) von heise+ in einer neuen Folge der #heiseshow. Fragen an die Moderatoren und Gäste können während der Sendung im Youtube-Chat, in unserem Twitch-Kanal (twitch.tv/heiseonline), per Mail, im heise-Forum, bei Facebook oder auf Twitter (Hashtag #heiseshow) gestellt werden. Fragen und Kommentare, die nicht während der Live-Sendung an uns gesendet werden, notieren wir uns. Wir versuchen, diese in die aktuelle Sendung einzubinden. Auch sind Themenvorschläge für die nächste Ausgabe zwischen den Sendungen jederzeit willkommen.
Fürs Cloud-Gaming braucht es nicht mehr als eine halbwegs schnelle Internetverbindung und ein Gerät mit einem Display. Wer sich scheut, sehr viel Geld für eine aktuelle Grafikkarte auf den Tisch zu legen, findet im Cloud-Gaming (möglicherweise) eine deutlich günstigere Option neue Spiele in voller Pracht zu genießen. Aktuell gibt es mehrere Anbieter, die sich nicht nur bei der Auswahl der Spiele unterscheiden, die so verfügbar sind. Auch sonst unterschieden sich GeForce Now, Playstation Now, Stadia, XBox Cloud Gaming & Co. merklich. Auch funktioniert nicht alles so flüssig und simpel, wie es die Werbung glauben machen will. Wir lassen uns deswegen Cloud-Gaming erklären und fragen, für wen das überhaupt etwas ist. Welche Dienste gibt es? Was unterscheidet die Angebote, wo nehmen sich die Großen nichts? Wie gut klappt das Spielen, wie einfach ist das Einrichten, wie schnell ist man im Spiel? Welche Vorteile hat der Rückgriff auf die Infrastruktur in der Cloud, welche Nachteile gibt es – noch? Was für eine Internetanbindung braucht man? Wie teuer sind die Dienste? Ist Cloud-Gaming eine Alternative zum aktuell so teuren Upgrade des eigenen Rechners? Was planen die Hersteller, welche anderen Entwicklungen zeichnen sich ab? Darüber und über viele weitere Fragen auch aus dem Publikum spricht Martin Holland (@fingolas) von heise online live um 12 Uhr mit Alexander Spier (@MutantHappy) und Christoph Böttcher (@Chris_1519) von heise+ in einer neuen Folge der #heiseshow. Fragen an die Moderatoren und Gäste können während der Sendung im Youtube-Chat, in unserem Twitch-Kanal (twitch.tv/heiseonline), per Mail, im heise-Forum, bei Facebook oder auf Twitter (Hashtag #heiseshow) gestellt werden. Fragen und Kommentare, die nicht während der Live-Sendung an uns gesendet werden, notieren wir uns. Wir versuchen, diese in die aktuelle Sendung einzubinden. Auch sind Themenvorschläge für die nächste Ausgabe zwischen den Sendungen jederzeit willkommen.
#diepodcastin mit Schwerpunkt FrauenUngesundheit. Isabel Rohner und Regula Stämpfli über Frauengewalt, Femizid eines 14jährigen an einer 14jährigen, Google-Misogynie, ZARA-Mädchenfolterbilder, Brutalismus der Transaktivisten, dann Pflege, Pandemie und Frauen. Die Rohnerin hat gleich zwei erschütternde aktuelle Nachrichten aus Sachsen-Anhalt, die illustrieren, wie normal Männergewalt an Frauen für uns alle ist: - Das Amtsgericht in Burg hat im Prozess gegen den Profiboxer (!) und ehem. Juniorenboxweltmeister (!) Tom Schwarz skandalös geurteilt. Schwarz hatte seiner Ex-Freundin ins Gesicht geschlagen und ihr dabei dreimal (!) den Kiefer gebrochen. Das Gericht verurteilte ihn jedoch nicht wegen gefährlicher Körperverletzung, sondern Schwarz bekam lediglich eine Geldstrafe von 2.500 Euro. Der Richter urteilte, dass Schwarz "eben der Meister der fliegenden Fäuste und nicht des gesprochenen Wortes" sei und stellte "ein Fehlverhalten auf beiden Seiten" fest. - Ebenfalls in Sachsen-Anhalt wurde vor wenigen Tagen die Leiche der 14-jährigen Josephine gefunden. Inzwischen hat der Täter gestanden: Ihr ebenfalls 14-jähriger Ex-Freund hat zugegeben, sie getötet zu haben. Die Medien zitieren ihn mit der Begründung, "sie habe ihn genervt". Die Rohnerin und laStämpfli sind entsetzt von dieser Normalität, aber auch von der offenkundigen Unfähigkeit der Medien diese Gewalt an Frauen, die Femizide und die Bagatellisierung durch Täter und Justiz klar einzuordnen. laStaempfli setzt bei einer vorherigen Folge der #diepodcastin an: Es geht um das Aufnehmen von Gesprächen in schwierigen Situationen. Dies hat grad Katia Wagner gegen Verleger Fellner von der Oesterreich-Verlagsgruppe gerettet, siehe Klein Report Bericht dazu im Link unten. Also: Bei wirklich schwierigen Situationen mit sexuell übergriffigen Personen Tonmitschnitt oder Aufnahmeprotokoll im Anschluss an die Sitzung. Weiter laStaempfli mit Google Research und einem furchtbaren, misogynen Begriff als Übersetzung von "Rottencrouch". Reinhören und Triggerwarnung. Bei Minute 15 gibt es einen Schleifer in #diePodcastin, laStaempfli musste schnell das Kabel holen, da ihre Batterie leer war. Also die des Rechners, nicht die von Regula Stämpfli. laStaempfli erinnert auch der Opfer der Terroranschläge: Wien, 2. November vor einem Jahr - dazu verlinkt sie ein hervorragendes Gespräch vom FALTER, dann Bataclan vom 13. November 2015, auch dazu wichtige Links und #diepodcastin verneigt sich von den Opfern der islamistischen Mörder, die in Deutschland und in Österreich oft so seltsam unter dem Radar fliegen als ob es deutschen und österreichischen Medien wie politischen Institutionen peinlich wäre, die Fakten, die Wirklichkeit zu bennen: Nämlich, dass die Mörder alle islamistisch und ideologisch handelten und in unsere Mitte unsägliches Leid brachten und bringen. Die Rohnerin führt über in das Schwerpunktthema Gesundheit: In Polen ist die 30-jährige Izabela gestorben, weil ihr als Frau die notwendige medizinische Versorgung aktiv verwehrt wurde! Izabela (Mutter einer neunjährigen Tochter) war im fünften Monat schwanger, ihr Fötus schwer geschädigt, dann brach auch noch das Fruchtwasser. Doch die Ärzte verweigerten ihr die lebensrettende OP aufgrund des frauenverachtenden, frauengefährdenden und frauentötenden Abtreibungsverbots in Polen. Stattdessen warteten sie, bis der Fötus von alleine starb. Erst dann - inzwischen hatte Izabela 40 Grad Fieber und eine schwere Sepsis - waren sie bereit, die junge Frau zu operieren. Zu spät: Izabela ist gestorben. LaStämpfli ruft alle Frauenorganisationen auf, sich an die EU zu wenden. Nur wenn die EU massiv Druck auf Polen macht, kann das Abtreibungsverbot gestoppt und Frauenleben gerettet werden.laStaempfli verweist auf EU-RECHT und BRUCH der Verträge: Polen muss ausgeschlossen, respektive auf die lange Bank gesetzt werden und DARF IN KEINEN VERHANDLUNGEN mehr mitsprechen bis der staatlich angeordnete Frauenmord aufgeklärt und das Abtreibungsgesetz unrechtmässig erklärt wird. #diepodcastin über Pandemie, Pflege und Frauen. Die Pandemie trifft die Frauen besonders hart: Frauen sind überdurchschnittlich oft in der Pflege und als Lehrpersonen in Schulen und Kitas tätig; zudem leisten sie 3 x soviel Care-Arbeit wie Männer, haben sich deshalb vor allem um Home Schooling gekümmert und ihre Jobs reduziert; viele - gerade auch im Dienstleistungssektor - haben auch ihre Jobs verloren und durch die Pandemie unter massiven finanziellen Einschränkungen gelitten. Häusliche und digitale Gewalt haben zugenommen - auch hierunter leiden in erster Linie Frauen. #diepodcastin verweist auf einen Bericht der UN Women, siehe Link. Diese warnen: Der Forschungsfokus auf Corona führt dazu, dass der inadäquate Zugang zu reproduktiver medizinischer Versorgung für Frauen weltweit schlechter wird. Darum ist ein Anstieg der Mütter- und Kindersterblichkeit zu erwarten. Wichtige Aktivitäten zum Schutz von Frauen und Mädchen bspw. vor Genitalverstümmelung seien zudem aufgrund von Corona aktuell kaum mehr Priorität - eine tödliche Gefahr für Mädchen und Frauen. Zum Schluss laStaempfli mit Frauengesundheit und Alkohol mit einem Hinweis an Frauen: Das Thema Sucht ist höchst politisch. Und Alkohol schadet dem weiblichen Körper viel mehr als dem männlichen. Die Zahlen für die Nach 1991 Geborenen verweisen auf grosse Alkoholsucht in dieser Generation Frauen. Hierzu das beste Buch zu "Sober Curious" - auf Deutsch gibt es nichts Brauchbares, von Ruby Warrington.
Langsam gesprochene Nachrichten | Deutsch lernen | Deutsche Welle
Trainiere dein Hörverstehen mit den Nachrichten der Deutschen Welle von Dienstag – als Text und als verständlich gesprochene Audio-Datei.Von der Leyen fordert Sanktionen wegen Migration über Belarus Angesichts der Zuspitzung des Flüchtlingsstreits mit Belarus fordert EU-Kommissionspräsidentin Ursula von der Leyen zusätzliche Sanktionen gegen die Führung in Minsk. Von der Leyen rief die Mitgliedstaaten auf, die erweiterte Sanktionsregelung gegen die belarussischen Behörden zu billigen, die für den "hybriden Angriff" verantwortlich seien. Wegen der Krise forderte Bundesinnenminister Horst Seehofer Unterstützung der EU. Deutschland und Polen könnten die Situation nicht allein bewältigen. Am Montag hatten nach Angaben Polens größere Gruppen von Migranten versucht, die Grenze zu durchbrechen. Georgiens Ex-Präsident wegen Hungerstreiks in Gefängnisklinik Nach wochenlangem Hungerstreik ist Ex-Präsident Michail Saakaschwili in ein georgisches Gefängniskrankenhaus gebracht worden. Ein Hubschrauber habe den 53-Jährigen aus der Haftanstalt in der Stadt Rustawi in die Klinik geflogen, melden georgische Medien. Am Abend forderten in der Hauptstadt Tiflis etwa 40.000 Demonstranten die Verlegung des Oppositionsführers in ein ziviles Krankenhaus. Saakaschwili, der das Land zwischen 2004 und 2013 regierte und danach in der Ukraine lebte, war Anfang Oktober nach der Rückkehr inhaftiert worden. In Georgien wurde er wegen Amtsmissbrauchs gesucht. Dänemark will Corona-Pass wieder einführen Zwei Monate nach der Abschaffung aller Corona-Beschränkungen ergreift Dänemark wieder Maßnahmen zur Eindämmung der Pandemie. Ministerpräsidentin Mette Frederiksen sagte, sie folge dem Rat eines Gremiums von Epidemiologen. Es hatte die Wiedereinführung der 3G-Regelung vorgeschlagen. Grund sei der starke Anstieg der Infektionszahlen, so Frederiksen. COVID-19 werde auf Vorschlag des Gremiums erneut als "Bedrohung für die Gesellschaft" eingestuft. Künftig sei in vielen Bereichen der Öffentlichkeit wieder der Nachweis einer Corona-Impfung oder -Genesung oder eines negativen Tests vorgeschrieben. Kirchenfonds für französische Missbrauchsopfer Die katholische Kirche in Frankreich will einen Fonds für Anerkennungs- und Entschädigungszahlungen an Missbrauchsbetroffene einrichten. Nach Angaben des Vorsitzenden der französischen Bischofskonferenz, Eric de Moulins-Beaufort, soll eine neu eingerichtete Kommission die notwendigen Gelder aus dem Verkauf von Kirchengütern aufbringen. Zusätzlich sei die Aufnahme eines Kredits geplant. Aus einem von den französischen Bischöfen in Auftrag gegebenen Bericht geht hervor, dass es seit 1950 rund 216.000 Opfer sexueller Übergriffe durch Priester, Ordensleute und Kirchenmitarbeiter gegeben hat. Vier ISS-Astronauten zur Erde zurückgekehrt Nach sechs Monaten an Bord der Internationalen Raumstation ISS sind vier Astronauten heimgekehrt. Die Dragon-Raumkapsel des privaten Weltraumunternehmens SpaceX landete im Golf von Mexiko vor der Küste des US-Bundesstaates Florida. Ein Schiff soll die Kapsel mit den vier Raumfahrern bergen, danach werden sie per Hubschrauber an Land gebracht. Wegen eines Defekts musste das Quartett in der Dragon-Kapsel ohne Toilette auskommen. Der Franzose Thomas Pesquet, die US-Astronauten Shane Kimbrough und Megan McArthur sowie der Japaner Akihiko Hoshide hatten ein halbes Jahr auf der ISS verbracht. Computer Apple 1 kommt in Kalifornien unter den Hammer In Kalifornien wird an diesem Dienstag ein Apple 1 versteigert. Es ist ein gut erhaltenes und holzverkleidetes Exemplar aus der Serie der ersten Personal Computer der Welt. Der Wert des funktionstüchtigen Rechners wird vom Auktionshaus John Moran auf zwischen 400.000 und 600.000 Dollar geschätzt. 2014 war in den USA ein Apple 1 für 900.000 Dollar versteigert worden. Der Apple 1 war der erste Computer, der von der Firma ab 1976 vermarktet wurde und mit 666,66 Dollar erschwinglich war. Die von Steve Wozniak und Steve Jobs gegründete Firma produzierte 200 Exemplare.
Bei einer Herzkatheteruntersuchung wird auf einmal der Monitor dunkel, der die Vitaldaten des Patienten anzeigt. Erst ein Reboot des Rechners hilft. Der Patient liegt während des Zwischenfalls sediert im OP. Im Nachgang zeigt sich, dass während der Behandlung ein Virenscanner den PC scannte, auf dem die medizinische Software lief. Durch eine fehlerhafte Konfiguration wurde der Rechner lahmgelegt. Dürfen medizinische Geräte und andere kritische Systeme anfällig für solche Dinge sein? Oder wäre es nicht angebracht, hier eine besondere Sorgfalt walten zu lassen. Und was ist eigentlich mit all den Geräten, auf denen noch eine alte Version von Windows läuft, für die es keine Updates mehr gibt? Sprecher & Produktion: Wolfgang Schoch Musik: BACKPLATE von https://josephmcdade.com
Firewall, eine spezielles Tool zur Sicherheit eures Rechners oder Netzwerks
Firewall, eine spezielles Tool zur Sicherheit eures Rechners oder Netzwerks
Ein entscheidender Vorteil von Computern ist die Modularität, sodass man einfach bei Bedarf Komponenten austauschen und aufrüsten kann. Doch auch hier gibt es einige Fallstricke, die schon während des Kaufs eines Rechners auftreten können. Wer also viele Jahre Spaß mit seinem Gaming-Rechner haben will, der sollte auf solche Fallen achten. In der heutigen Ausgabe sprechen Stephan und Aleco deswegen über "Aufrüstfallen", die sie entweder schon selber erlebt oder aus dem alltäglichen Leben als PCGH-Redakteur mitbekommen haben. Vielleicht kommt Ihnen ja die ein oder andere "Aufrüstfalle" bekannt vor, schließlich haben wir alle mal klein angefangen. Schreibt uns unter podcast@pcgh.de
IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt
Heute dreht sich alles um das Thema: „Was ist eigentlich ein Bitlocker?” Bei BitLocker handelt es sich um eine Sicherheitsfunktion von Microsoft, die in bestimmten Versionen des Windows-Betriebssystems integriert ist und eine Verschlüsselung der Systemlaufwerke, Festplatten oder Wechseldatenträger ermöglicht. Dadurch bleiben die Daten bei Diebstahl oder beim physischen Entfernen einer Festplatte aus einem Rechner geschützt. Die BitLocker-Laufwerkverschlüsselung sorgt in erster Linie dafür, dass Nutzer Daten nur dann lesen oder schreiben können, wenn sie über das erforderliche Kennwort bzw. die entsprechenden Smartcard-Anmeldeinformationen verfügen oder aber ein Datenlaufwerk auf einem Computer verwenden, der mit Bitlocker geschützt wird und über die entsprechenden Schlüssel verfügt. Darüber hinaus können Nutzer mit der BitLocker-Verschlüsselung ihr System so konfigurieren, dass dieses nur dann gestartet werden kann, wenn die richtige PIN eingegeben oder eine Schlüsseldatei auf einem Wechseldatenträger bereitgestellt wird. Wie funktioniert die BitLocker-Verschlüsselung nun genau? Zunächst einmal müssen Sie wissen, die BitLocker-Verschlüsselung durch den Advanced Encryption Standard, kurz AES, erfolgt. Die Schlüssellänge beträgt dabei 128 oder 256 Bit. Außerdem setzt BitLocker für den Idealfall voraus, dass in dem System, dessen Laufwerke verschlüsselt werden sollen, eine Trusted Platform Module -Lösung integriert ist. Hierbei handelt es sich um einen Chip, der grundlegende Sicherheitsfunktionen zur Verfügung stellt. Zwar ist ein solcher TPM-Chip für die Aktivierung von BitLocker optimal, aber nicht zwingend erforderlich. Kehren wir nun zur Frage zurück, Wie funktioniert die BitLocker-Verschlüsselung nun genau? Um ein Systemlaufwerk verschlüsseln zu können, benötigt BitLocker grundsätzlich eine eigene Partition auf der Systemfestplatte. Auf dieser befinden sich dann alle notwendigen Daten, um den Rechner zu starten und die verschlüsselten Daten der Betriebssystem-Partition zu laden. Wird die Verschlüsselung aktiviert, erstellt Windows bei Bedarf diese Partition automatisch. Diese Systempartition greift dann vor jedem Starten des Betriebssystems auf den TPM-Chip zu, um sicherzustellen, dass die Hardware im Offlinezustand weder verändert noch manipuliert wurde. Sobald die Integrität des Systems durch das TPM-Chip sichergestellt wurde, entschlüsselt BitLocker die Systemfestplatte und das Betriebssystem kann endlich starten. Grundsätzlich lässt BitLocker lässt sich abhängig von der Ausstattung des Computers in fünf verschiedenen Varianten betreiben. Computer ohne Trusted Platform Module- Wenn im Computer kein TPM-Chip integriert ist, speichert BitLocker die Daten auf einem USB-Stick. Dieser muss mit dem Computer verbunden sein, damit BitLocker booten kann. Computer mit Trusted Platform Module- Hier entschlüsselt BitLocker die Daten mit der im TPM gespeicherten Prüfsumme. Trusted Platform Module und PIN - Bei dieser Variante müssen Anwender zusätzlich bei jedem Neustart des Computers eine PIN eingeben. TPM und Startschlüssel - Statt der PIN verwendet der Computer einen Startschlüssel, der von einem USB-Stick bezogen wird. Recovery-Schlüssel - Diese Funktion wird benötigt, wenn sich die Hardware des Computers ändert oder Anwender ihre PIN nicht mehr kennen. Welche Windows-Versionen unterstützen die BitLocker-Verschlüsselung? Die Bitlocker-Verschlüsselung wird grundsätzlich nur von bestimmte Windows-Versionen unterstützt. Dazu zählen: die Ultimate- und Enterprise-Versionen von Windows Vista die Ultimate- und Enterprise-Versionen von Windows 7 die Pro- und Enterprise-Versionen von Windows 8 und Windows 8.1 die Pro- und Enterprise-Versionen von Windows 10 die Windows-Server-Versionen ab Windows Server 2008 In Windows 10 Home ist die Unterstützung der Verschlüsselung zwar grundsätzlich vorhanden aber nicht nutzbar. Bevor wir nun zum Ende unsere heutigen Podcasts kommen, möchte ich noch ganz kurz auf die Vor-und Nachteile der BitLocker-Verschlüsselung eingehen. Die BitLocker-Verschlüsselung bietet zahlreiche Vorteile. Dazu zählen: die Sicherheitsfunktion ist vollständig in das Windows-Betriebssystem integriert und einfach zu bedienen. die Bitlocker-Verschlüsselung verhindert, dass Festplatten aus einem Rechner entfernt und auf einem anderen Rechner eingelesen werden. Somit sind beim Diebstahl eines Rechners die Daten geschützt und für Unbefugte ohne Kenntnis des Schlüssels, der PIN oder dem Besitz der Schlüsseldatei nicht lesbar. die Vertrauliche Daten werden durch den Advanced Encryption Standard 128/256 gesichert der Login ist nur per Trusted Platform Module oder per Master – Key vom System möglich Neben bereits genannten Vorteilen birgt die BitLocker-Verschlüsselung auch Nachteile, wie die verzögerte Startzeit beim Booten die geringfügige erhöhte Auslastung des Systems und der Zugriffssperre, bei Verlust oder beim Vergessen des Login-Keys Zusammenfassend lässt sich sagen, dass man mit BitLocker sowohl eine effektive Datensicherung als auch Datenschutz gewährleisten kann. Auch wenn es einige Nachteile gibt, sollten Sie nicht vor einer BitLocker-Verschlüsselung abschrecken lassen. Kontakt: Ingo Lücker, ingo.luecker@itleague.de
IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt
Heute dreht sich alles um das Thema: „Was ist eigentlich ein UEFI?” Die Abkürzung UEFI steht für "Unified Extensible Firmware Interface", was auf Deutsch soviel wie „Einheitliche erweiterbare Firmware-Schnittstelle“. bedeutet. Das Unified Extensible Firmware Interface ist der Nachfolger des lange bewährten Basic Input/Output System. Da das 1981 veröffentlichte PC-BIOS den rasant verändernden Anforderungen moderner Hardware und Betriebssysteme nicht mehr gerecht wurde, entstand das erste EFI (Extensible Firmware Interface) unter der Anleitung und der Initiative von Intel. 2005 wurde das UEFI-Forum zur Weiterentwicklung von EFI, unter anderem durch Microsoft, Hewlett-Packard, AMD und anderer BIOS- & PC-Hersteller gegründet. Aus diesem Zusammenschluss entstand 2006 die erste UEFI-Version 2.0. Diese bildet wie auch das BIOS, die zentrale Schnittstelle zwischen der Firmware, den einzelnen Komponenten eines Rechners und dem Betriebssystem und das System nach dem Start dem Betriebssystem zu übergeben. Im Gegensatz zum BIOS stellt das UEFI ein eigenes kleines Betriebssystem dar, sodass sich Updates direkt über das UEFI laden und installieren lassen. BIOS-Updates dagegen, mussten früher heruntergeladen und aufwendig ins BIOS eingespielt werden. Außerdem umfasst die UEFI-Spezifikation eine API-Schnittstelle, um den Bootprozess und die Booteinträge von einem laufenden Betriebssystem aus konfigurieren zu können. Die Grundfunktionen des Unified Extensible Firmware Interfaces haben sich gegenüber dem Basic Input/Output System nicht wirklich verändert. Wie das BIOS wird auch UEFI bereits bei der Herstellung eines Rechners installiert. Es ist somit das erste Programm, das nach dem Einschalten ausgeführt wird. Dabei sorgt das Unified Extensible Firmware Interface für die Initialisierung der Hardware, die Überprüfung und Aktivierung der vorhandenen Hardwarekomponenten und das Starten des Betriebssystems. Im Gegensatz zum BIOS bietet das Unified Extensible Firmware Interface allerdings viele neue Funktionen und eröffnet zusätzliche Möglichkeiten. Beispielsweise ist es über eine grafische Benutzeroberfläche bedienbar und unterstützt hochauflösende Grafikkarten schon beim Bootvorgang. Außerdem ermöglicht es die Nutzung von Netzwerkkarten schon vor dem Start des Betriebssystems. Darüber hinaus ist das Unified Extensible Firmware Interface modular erweiterbar. Eine weitere wichtige und nennenswerte Funktion ist der so genannte Secure Boot. Der im Unified Extensible Firmware Interface implementierte Secure-Boot-Mechanismus soll sicherstellen, dass nur signierte, vertrauenswürdige Software oder Betriebssysteme auf die Hardware zugreifen können. Das bedeutet wiederum, dass die Ausführung von Schadsoftware wie Viren oder Trojanern und das Starten von unerwünschten Betriebssystemen durch die Secure-Boot-Funktion verhindert wird. Zur Realisierung dieser Funktion sind in der UEFI-Firmware Signatur-Datenbanken und ein Platform Key (PK) implementiert. Dadurch ist es möglich, Softwarecode vor der Ausführung zu überprüfen. Mal angenommen man möchte ein Betriebssystem starten. Wenn die digitale Signatur im UEFI nicht hinterlegt ist, wird dieser Vorgang durch den Secure-Boot-Mechanismus verhindert. Das gilt auch für das Booten von externen Medien wie USB-Sticks oder DVDs. Ein weiterer entscheidender Unterschied ist zwischen dem BIOS und dem UEFI ist, dass Festplatten und SSDs anders partitioniert werden. Während das BIOS mit MBR arbeitet, nutzt UEFI das GPT-Partitionsschema. So kann man statt 4 primären Partitionen bis zu 128 Partitionen einrichten und statt 2,2 TByte nun 3 TByte große Speichermedien verarbeiten. Ein weiterer Vorteil des UEFIs ist, dass die parallele Initialisierung der Hardware wie CPU, Arbeitsspeicher und Chipsatz den Bootvorgang beschleunigt. Im BIOS läuft dieser Vorgang seriell ab. Leider hat das Unified Extensible Firmware Interface auch einige nennenswerte Nachteile und konzeptionelle Schwächen: Zum einen benötigen viele Hardwarekomponenten nach wie vor zwei unterschiedliche Treiber, einen für das UEFI und einen für das eigentliche Betriebssystem. Zum anderen gilt das UEFI in kritischen Systemumgebungen als Sicherheitsrisiko. Es erzeugt zumindest eine theoretische Möglichkeit, beispielsweise unter Ausnutzung der UEFI-Netzwerkunterstützung, Daten vom Betriebssystem unbemerkt an Netzwerkressourcen zu senden oder von diesen zu empfangen. Zudem stellt der Netzwerkstack unterhalb des Betriebssystems ein erhöhtes Risiko für Manipulationen oder die Ausführung von Schadsoftware dar. Trojaner und Viren könnten bereits vor dem Start des Betriebssystems auf den Rechner gelangen, da die Sicherheitssoftware der Betriebssystemumgebung im UEFI nicht aktiv ist. Bevor wir nun zum Schluss unseres heutigen Podcast kommen, möchte ich noch auf die Frage eingehen, wie sieht es eigentlich mit der Kompatibilität zum BIOS aus? Das Unified Extensible Firmware Interface bietet einen speziellen Kompatibilitätsmodus, um ältere Betriebssysteme ohne UEFI-Kompatibilität zu unterstützen. Man nennt das Modul Compatibility Support Module (CSM). Dieses Modul bildet ein normales BIOS innerhalb des UEFIs nach. Damit können auch ältere Betriebssystem mit einem UEFI-Motherboard starten. Je nach Implementierung zeigen die Systeme unterschiedliches Verhalten. Einige prüfen zunächst, ob UEFI-kompatible Bootmedien vorhanden sind und versuchen anschließend darüber zu booten. Hat dies keinen Erfolg, wechseln sie in einen BIOS-kompatiblen Modus. Andere Systeme erlauben das direkte Umschalten zwischen dem Basic Input/Output System und dem Unified Extensible Firmware Interface. Kontakt: Ingo Lücker, ingo.luecker@itleague.de
Wenn die Festplatte unseres Rechners voll ist, kann sie logischerweise keine weitere Informationseinheit mehr speichern. Unser Gehirn arbeitet da ganz anders, erklärt der Lernforscher Manfred Spitzer in seinem Vortrag. Je mehr Input, desto größer die Speicherkapazität.
IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt
Kontakt: Ingo Lücker, ingo.luecker@itleague.de Bei einem Honeypot zu deutsch Honigtopf handelt es sich um eine digitale Lockfalle. Das bedeutet, dass sich Honeypots nach außen hin, wie echte Computerprogramme, Serversysteme oder Netzwerke verhalten und verschiedene Dienste und Nutzer simulieren. Ähnlich wie Bären für Honig schwärmen, läuft Cyberkriminellen beim Anblick dieser unzureichend gesicherten Systeme, Anwendungen und Netzwerke das Wasser im Mund zusammen. Sobald sie einen Angriff auf die Honeypots starten, erhalten die Administratoren eine Nachricht und die Aufzeichnung der “kriminellen” Aktivitäten beginnt. Mit Honeypots lassen sich so die Angriffsmuster und Angriffsmethoden protokollieren und analysieren. Außerdem besteht sogar die Chance, dass man die Angreifer identifizieren und verfolgen kann. Da Honeypots, von den produktiven IT-Systemen und Netzwerken isoliert sind und besonders überwacht werden, kann durch das Eindringen eines Angreifers kein Schaden entstehen. Um Honeypots einzurichten gibt es in der Praxis serverseitige und clientseitige Technologien. Beim serverseitigen Honeypotting, werden Angreifer in isolierte Bereiche eines IT-Systems gelockt, um sie so von kritischen Netzwerkkomponenten fernzuhalten. Dazu simuliert ein einfacher Honeypot eine Serveranwendung, die einen oder mehrere Dienste im Netzwerk bereitstellt – beispielsweise einen Webserver. Lässt sich ein Angreifer durch das Ablenkmanöver täuschen und startet einen Versuch in das System einzudringen, zeichnet der Honeypot sämtliche Aktivitäten auf, schlägt Alarm oder leitet Gegenmaßnahmen ein. Beim clientseitigen Honeypotting wird eine Anwendungssoftware imitiert, die Serverdienste in Anspruch nimmt. Ein Paradebeispiel hierfür ist die Simulation eines Browsers, der gezielt unsichere Webseiten besucht, um Daten über Sicherheitsrisiken zu sammeln. Kommt es auf einer dieser Seiten zu einem Angriff auf den Browser oder Browser-Plug-ins, wird der Vorgang protokolliert. Grundsätzlich ist das Ziel eines Honeypots, lange unentdeckt zu bleiben und einen Angreifer zu täuschen. Daher ist eines der wichtigsten Kriterien zur Klassifizierung von Honeypots der Grad der Interaktivität mit dem Angreifer. Man unterscheidet in diesem Zusammenhang sowohl serverseitig als auch clientseitig zwischen Low-Interaction-Honeypots und High-Interaction-Honeypots. Low-Interaction-Honeypots sind Scheinziele mit einem geringen Grad an Interaktivität. Das bedeutet, dass sie in der Regel auf der Nachahmung realer Systeme oder Anwendungen basieren. Dabei werden Dienste und Funktionen nur soweit simuliert, dass ein Angriff möglich ist. High-Interaction-Honeypots sind Scheinziele mit einem hohen Grad der Interaktivität. Das bedeutet, dass es sich hierbei um reale Systeme handelt, die Server-Dienste anbieten und daher gut überwacht und abgesichert werden müssen. Neben diesen beiden Technologien gibt es noch die sogenannte Research-Honeypots und Produktion-Honeypots. Research-Honeypots werden von Forschungseinrichtungen, Behörden und vom Militär genutzt, um Informationen über neue Angriffsmuster zu sammeln und diese in aufbereiteter Form der Internet-Community zur Verfügung zu stellen. Production-Honeypots werden in Unternehmen in erster Linie zum Schutz des Firmennetzwerks eingesetzt. Hierzu werden in den Netzwerkbereichen, die im Normalbetrieb nicht angesprochen werden und weder Mitarbeitern noch Kunden Dienste zur Verfügung stellen, digitale Lockfallen installiert. Durch die fingierten Sicherheitslücken werden die Angreifer so in ein ungenutztes System gelockt und die Zugriffe können als Angriff gewertet, überwacht und analysiert werden. Wie werden Honeypots nun implementiert? Um Honeypots einzurichten beziehungsweise zu implementieren haben Administratoren grundsätzlich zwei Möglichkeiten: Entweder wird ein physisches System als Honeypot genutzt oder man implementiert einen Honeypot auf Basis von Virtualisierungs-Software. Bei einem physischen Honeypot handelt es sich um einen eigenständigen Rechner, der mit eigener Adresse in ein Netzwerk eingebunden wird. Bei einem virtuellen Honeypot handelt es sich um ein logisches System, dass durch eine Virtualisierungs-Software Ressourcen eines physischen Rechners zugeteilt bekommt. Fazit: Sie sehen, ein Honeypot kann, wenn er richtig eingesetzt wird, ein wertvoller Bestandteil eines mehrschichtigen IT Sicherheitskonzeptes sein. Sie sind ein bewährtes Mittel, um Cyberangriffe und Bedrohungen zu erkennen, zu analysieren und entsprechende Schlüsse daraus zu ziehen. Außerdem kann man mit Honeypots Angreifer von echten Serversystemen oder Netzwerken ablenken, ohne sie zu schädigen. Allerdings muss man bedenken, dass falsch konfigurierte Honeypot-Sicherheitssysteme ein hohes Sicherheitsrisiko für das Unternehmensnetzwerk und andere Systeme darstellen können. Darüber hinaus stellt die Installation und Überwachung des Systems sowie die Analyse der Angriffe einen großen Aufwand dar. Da Honeypots und Honeynets Hacker anlocken, sollten Sie vor der Implementierung und dem Live-Schalten von Honeypots sowohl IT-Security Experten, als auch einen Rechtsberater hinzuziehen.
IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt
Kontakt: Ingo Lücker, ingo.luecker@itleague.de Heute dreht sich alles um das Thema: „Was ist eigentlich ein Rootkit?“ Bei einem Rootkit handelt es sich um eine ganze Sammlung verschiedener Schadprogramme. Diese nisten sich über eine Sicherheitslücke in einen Computer ein und ermöglichen einem Angreifer, den dauerhaft Remote-Access (ferngesteuerten Zugriff) auf den Rechner. Je nachdem, auf welcher Berechtigungsebene sich das Rootkit ausgebreitet hat, kann es dem Angreifer sogar umfassende Administrationsrechte verschaffen, wodurch er die uneingeschränkte Kontrolle über den Rechner erhält. Da Rootkits in der Lage sind, sich und andere virtuellen Schädlinge zu verstecken, können sie unter anderem Änderungen auf der grundlegendsten Ebene eines Rechners vornehmen, Dateien auszuführen, das System modifizieren und seine Verwendung nachverfolgen. Und das Ganze geschieht natürlich ohne das Wissen des eigentlichen Nutzers. Deswegen werden Rootkits oft auch „Tarnviren“ genannt, obwohl sie per Definition nicht als Viren klassifiziert werden. Geschichte: Die ersten Rootkits tauchten in den frühen 90er-Jahren auf. Damals zielten sie noch ausschließlich auf Unix-ähnliche Betriebssysteme wie Linux ab. Aus dieser Zeit stammt auch ihre Bezeichnung: Mit „Root“ wird bei Unix der Administrator bezeichnet, der Wortteil „kit“ bedeutet wiederum so viel wie „Ausrüstung“ oder „Werkzeugkasten“. Ein „Rootkit“ ist also ein Programm, das einem Anwender (berechtigt oder unberechtigt) privilegierten Zugriff auf einen Computer ermöglicht. Einige von Ihnen dringen bis in den Kernel – also den innersten Kern und damit die „Wurzel“ (Englisch: „root“) – des Systems vor und werden von dort aus aktiv. Wie funktionieren Rootkits eigentlich? Inzwischen gibt es die verschiedensten Arten von Rootkits. Doch die Funktionsweise der Rootkits und das Vorgehen zur Infiltration eines Systems ist immer noch dieselbe: Infektion Zuerst wird ein System infiziert: Das geschieht entweder durch (Social Engineering, Drive-by-Download, einem USB Stick oder einem Evil Maid Attack) Social Engineering, wo Cyberkriminelle durch Beeinflussung oder bewusste Täuschung von Mitarbeitern an Zugangsdaten und Passwörter gelangen, und so Zugriff auf den Rechner erhalten und das Rootkit installieren oder durch Drive-by-Download. Hier gelangen Rootkits beim Herunterladen einer Software aus einer unsicheren Quelle oder per Klick auf einen Link oder Anhang in einer Phishing-E-Mail auf den Rechner. oder durch einen USB-Stick, der ein Rootkit enthält und durch einen unbedachter Finder und seiner Neugier auf eine Rechner gelangt oder aber durch den Häcker eigenhändig auf einem unbewachten Computer installiert wird. Man nennt diese Art von System Infizierung auch „Evil Maid Attacks“ zu Deutsch: „Böses-Dienstmädchen-Angriff. Tarnung (Stealth) Sobald das System infiziert ist, und sich das Rootkit eingenistet hat, erfolgt die Tarnung. Dafür beginnt das Rootkit, jene Prozesse zu manipulieren, über die Programme und Systemfunktionen Daten untereinander austauschen. Auf diese Weise erhält ein Virenprogramm bei einem Scan lediglich gefälschte Informationen, aus denen sämtliche Hinweise auf das Rootkit herausgefiltert wurden. Aus diesem Grund ist es selbst professioneller Antivirus-Software oft unmöglich, die Schädlinge anhand ihrer Signaturen oder einer Verhaltensanalyse (Heuristik) ausfindig zu machen. Hintertür (Backdoor) einrichten Im letzten Schritt richtet das Rootkit eine sogenannte „Backdoor“ zu deutsch eine Hintertür im System ein. Diese wird vom Angreifer Hacker mittels eines ausgespähten Passworts oder einer Shell genutzt, um dauerhaft via Remote-Access auf den Rechner zuzugreifen. Häufig werden mit einem Rootkit infizierte Rechner auch zu Bot-Netzen zusammengeschlossen und für Phishing oder DDoS-Attacken mobilisiert. Dem Rootkit kommt dabei die Aufgabe zu, jeden Anmeldevorgang und jede verdächtige Aktivität zu verbergen. Was für Rootkits gibt es eigentlich? Rootkits unterscheiden sich vor allem in ihrer Methodik, mit der sie Malware-Prozesse und Hacker-Aktivitäten tarnen. Am häufigsten kommen Kernel- und User-Mode-Rootkits zum Einsatz. Kernel-Mode-Rootkits Kernel-Mode-Rootkits nisten sich im Kernel eines Betriebssystems ein und ermöglicht somit den Tiefenzugriff auf sämtliche Hardware-Komponenten und erlaubt beliebige Veränderungen von Systemeinstellungen. Das bedeutet: Konnte ein Angreifer dort ein Rootkit platzieren, erhält er die volle Kontrolle über das gesamte System. User-Mode-Rootkit Im Gegensatz zu Kernel-Mode-Rootkits agieren User-Mode-Rootkits lediglich auf der Benutzerebene eines Computers. User-Mode-Rootkits tarnen sich, indem sie den Datenverkehr zwischen dem Betriebssystem und den installierten Viren- und Sicherheitsprogrammen abfangen und manipulieren. Sonstige Rootkits Neben diesen beiden unterscheidet man noch vier weitere Arten von Rootkits, die eher als ungefährlich eingestuft werden: Application-Rootkit: Application-Rootkit ist die primitivste Variante des Rootkits. Sie ersetzt Systemprogramme durch eigene, modifizierte Varianten und ist daher recht einfach zu erkennen. Aus diesem Grund wird sie von Angreifern kaum noch eingesetzt. Speicher-Rootkit: Speicher-Rootkit können nur im Arbeitsspeicher existieren und verschwinden demnach vom System, sobald es neu gestartet wird. Bootkits: Bootkits verändern den Bootsektor, die Software, die vor dem Laden des Betriebssystems gestartet wird. Mobile Rootkits Mobiler Rootkits attackieren vor allem Android-Geräte. Diese Rootkits sind meist Teil einer schädlichen App, die von einem Drittanbieter-App-Store heruntergeladen wird. Zu guter Letzt widme ich mich der Frage, wie kann man sich vor Rootkits schützen? Die Sicherheitsmaßnahmen gegenüber Rootkits sind grundsätzlich dieselben, die auch für andere häufig vorkommende Schädlingstypen gelten: Nutzen Sie starke Passwörter. Führen Sie regelmäßig Security Awareness Schulungen für Ihre Mitarbeiter durch Implementieren Sie mehrstufige Sicherheitsprogramme in Ihre IT-Infrastruktur. Pflegen Sie Ihr System mit regelmäßigen Updates. oder Sie nutzen speziell auf Rootkits ausgerichtete Programme wie beispielsweise den sogenannten Rootkit-Scan. In manchen Security-Softwares ist diese Funktion bereits enthalten.
Damit habt ihr nicht gerechnet, oder? Doch es stimmt tatsächlich: Folge 12 von Start & Select ist fertig! Die lange verschollene Tonspur von Gronkh ist aufgetaucht, Erik hat sie der Festplatte seines alten Rechners entrissen, ich habe alles für euch zusammen gefügt. Hiermit reichen wir die Episode für euch nach. Aufgenommen hatten wir den Podcast für euch bereits Mitte September, die vorher veröffentlichten Redux-Folgen sind paradoxer Weise lange danach entstanden. Folge 12 fühlt sich für mich fast wie eine kleine Zeitkapsel an, wenn ich uns darin zum Beispiel über den Hambacher Forst reden höre. Doch zum Glück sind die meisten unserer Gedanken und Anekdoten zeitlos. Zeitlos irre natürlich. Sprechen wollten wir über das Thema „Spiele unserer Kindheit“. Heraus kam jedoch etwas anderes - noch nie sind wir so schnell in der Kirschblütenallee gelandet. Alleine deshalb ist es fein, dass unser aufgezeichnetes Gespräch nicht in den Untiefen der Flüssigkeit von Eriks ausgelaufenem Wasserkühlers ertrunken ist. Auch wird im Podcast das Geheimnis gelüftet, weshalb wir auf dem dazugehörigen Bild im Bett liegen. Wir leisten aktive Einschlafhilfe. Viel Freude beim Hören!
In der ersten Folge nach dem Jahreswechsel erklärt uns Benjamin Kraft, warum ihn der neue Mac mini von Apple ratlos macht. Das langersehnte Upgrade des kleinen Rechners ist zwar bezogen auf die Leistung endlich wieder auf der Höhe der Zeit und dabei vor allem wieder außergewöhnlich leise, aber der Preis ist einfach zu hoch, um damit Neueinsteiger zu überzeugen. Michael Link hat in den vergangenen Wochen unzählige Male das Handy gewechselt, um zu vergleichen, wie man am besten die Daten mitnehmen kann. So einfach wie zwischen zwei iPhones geht es bei der Konkurrenz nicht, aber praktische Tipps können die nötig Arbeit zumindest erleichtern. Schließlich führt Pina Merkert noch einen 3D-Drucker vor, der zwar aussieht wie ein Ultimaker 2+ und sogar dessen Namen zu haben scheint, aber trotzdem keiner ist. Dank des offenen Umgangs von Ultimaker mit der eigenen Technik können Anbieter aus China Klona anbieten, die deutlich günstiger sind, aber selbst zusammengebaut werden müssen. Wie die sich schlagen, erzählt Pina. Mit: Pina Merkert, Martin Holland, Michael Link und Benjamin Kraft Die komplette Episode 25.4 zum Nachhören und Herunterladen: Die c't 2/19 gibt's am Kiosk, im Browser und in der c't-App für iOS und Android. Alle früheren Episoden unseres Podcasts gibt es unter www.ct.de/uplink.
In der ersten Folge nach dem Jahreswechsel erklärt uns Benjamin Kraft, warum ihn der neue Mac mini von Apple ratlos macht. Das langersehnte Upgrade des kleinen Rechners ist zwar bezogen auf die Leistung endlich wieder auf der Höhe der Zeit und dabei vor allem wieder außergewöhnlich leise, aber der Preis ist einfach zu hoch, um damit Neueinsteiger zu überzeugen. Michael Link hat in den vergangenen Wochen unzählige Male das Handy gewechselt, um zu vergleichen, wie man am besten die Daten mitnehmen kann. So einfach wie zwischen zwei iPhones geht es bei der Konkurrenz nicht, aber praktische Tipps können die nötig Arbeit zumindest erleichtern. Schließlich führt Pina Merkert noch einen 3D-Drucker vor, der zwar aussieht wie ein Ultimaker 2+ und sogar dessen Namen zu haben scheint, aber trotzdem keiner ist. Dank des offenen Umgangs von Ultimaker mit der eigenen Technik können Anbieter aus China Klona anbieten, die deutlich günstiger sind, aber selbst zusammengebaut werden müssen. Wie die sich schlagen, erzählt Pina. Mit: Pina Merkert, Martin Holland, Michael Link und Benjamin Kraft Die komplette Episode 25.4 zum Nachhören und Herunterladen: Die c't 2/19 gibt's am Kiosk, im Browser und in der c't-App für iOS und Android. Alle früheren Episoden unseres Podcasts gibt es unter www.ct.de/uplink.
In der ersten Folge nach dem Jahreswechsel erklärt uns Benjamin Kraft, warum ihn der neue Mac mini von Apple ratlos macht. Das langersehnte Upgrade des kleinen Rechners ist zwar bezogen auf die Leistung endlich wieder auf der Höhe der Zeit und dabei vor allem wieder außergewöhnlich leise, aber der Preis ist einfach zu hoch, um damit Neueinsteiger zu überzeugen. Michael Link hat in den vergangenen Wochen unzählige Male das Handy gewechselt, um zu vergleichen, wie man am besten die Daten mitnehmen kann. So einfach wie zwischen zwei iPhones geht es bei der Konkurrenz nicht, aber praktische Tipps können die nötig Arbeit zumindest erleichtern. Schließlich führt Pina Merkert noch einen 3D-Drucker vor, der zwar aussieht wie ein Ultimaker 2+ und sogar dessen Namen zu haben scheint, aber trotzdem keiner ist. Dank des offenen Umgangs von Ultimaker mit der eigenen Technik können Anbieter aus China Klona anbieten, die deutlich günstiger sind, aber selbst zusammengebaut werden müssen. Wie die sich schlagen, erzählt Pina. Mit: Pina Merkert, Martin Holland, Michael Link und Benjamin Kraft Die komplette Episode 25.4 zum Nachhören und Herunterladen: Die c't 2/19 gibt's am Kiosk, im Browser und in der c't-App für iOS und Android. Alle früheren Episoden unseres Podcasts gibt es unter www.ct.de/uplink.
Dank einer sechsstündigen Anreise per Deutschen Bahn ist Nico stark übermüdet; Wir konnten erst um 23:45 Uhr beginnen und mussten daher unsere Pläne für die aktuelle Episode ändern. Deswegen beginnt diese Episode mit einem ca. 30-minütigen Ausflug in die Küche, welcher getrost übersprungen werden darf. Danach benutzen wir ein Potentiometer um den Takt des Rechners im Interval 667 mHz – 500 Hz frei wählen zu können und fügen einen weiteren 555-Timer mit Schalter für manuelles Taktgeben im Einzelschrittmodus hinzu.
Kompendium 70 Koryphäen, alle! Euresgleichen erwartet hier noch mehr und noch weniger Spaß als in der Episode vom 23.09.2016, denn Ihr werdet hier ähnlich wie Thunfisch im Rachen des Netzwerks durchgemangelt (sic), Euch bleibt nichts erspart. Weiter geht es nämlich mit davor bereits angerissenen spannenden Diskussionen und Sehnen, gesponsort durch das Hasslicht des Rechners. Schaltet also Euren Standventilatoren ein, das Licht aus, den Rechner an, den Strom aus und genießt das Machwerk der Sexmichaels und des Sexsebis und fallt nicht aus dem Balkonfenster. Podcast herunterladen 00:00:00 Intro 00:00:38 NNN-Party! 00:17:36 Das klassische Kompendium 3 00:50:21 Dochnads lebensbejahende Botschaften 4 01:20:35 Nachricht von Louis 1 01:21:00 Keksdose des Unbehagens 6 01:38:00 Sinn mit Sebi 4 02:07:35 Sexchristen 3 02:28:57 Nachricht von Louis 2 02:30:52 Keksdose des Unbehagens 7 02:44:19 Dochnads lebensbejahende Botschaften 5 03:14:48 Fachchinesisch 2 04:00:50 Nachricht von Louis 3 04:01:03 Sinn mit Sebi 5 04:30:30 Pinkelpause mit Nenad und Bayonetta 04:33:43 Keksdose des Unbehagens 8 04:49:32 Sexchristen 4 05:18:39 Nachricht von Louis 4 05:19:23 Dochnads lebensbejahende Botschaften 6 05:49:07 Die Kabeljaukriege 05:53:18 Keksdose des Unbehagens 9 06:12:54 Nachricht von Louis 5 06:14:38 Sinn mit Sebi 6 06:44:29 Das klassische Kompendium 4
Auphonic stellt seinen Dienst nur noch 2h kostenlos bereit. Ich nutze Instacast um alle gehörten Podcast-Folgen zu flattrn und die Podcasts so zu unterstützen. Die nächste Wanderung ist geplant, diesmal gehts mit der Clique auf den Weiselberg-Gipfel. Luzi kann am Freitag endlich einziehen. Die Transportbox hat sie schon mal auf Probe bezogen. Ohrmilbenöl, Zecken- und Flohschutz hab ich mal für die Erstversorgung bestellt. Eine neue Festplatte für die Sicherung meiner Daten und des Rechners muss her.
Bei Apache CouchDB und Couchbase handelt es sich um sogenannte dokumentbasierte Datenbanken. Sie gehörten somit in die Kategorie der nicht-relationale Datenbanksysteme für die sich der Sammelbegriff „NoSQL“ eingebürgert hat. Eine Stärke von Apache CouchDB ist die (Multi-Master) Datenreplikation. Das bedeutet dass der Datenbestand verschiedener Datenbankinstanzen synchron gehalten werden kann, und dennoch Änderungen an beliebiger Stelle vorgenommen werden können. Die Replikation beschränkt sich nicht nur auf Apache CouchDB, sondern mittlerweile auf ein gesamtes Ökosystem. So ist es möglich Daten mittels HTML5-Technologie mit einem Browser zu synchronisieren. Diese stehen dem Anwender somit auch offline zur Verfügung, ohne dass eine Verbindung zu einem Server bestehen muss. Couchbase hingegen hat seine Stärke bei der Skalierung des Systems. So werden die Daten automatisch auf mehrere Rechner verteilt. Das nachträgliche Hinzufügen oder Entfernen von Rechnern ist über eine Web-Oberfläche sehr leicht möglich. Im Falle des Ausfalls eines Rechners läuft das System ohne Unterbrechung weiter. Couchbase bietet zudem Couchbase Lite an, dass eine Datenbank für Mobile Geräte darstellt. Dabei wird das Replikationsprotokoll von Apache CouchDB sowohl für Android als auch iOS implementiert. Somit ist es möglich Applikationen zu schreiben, die auch ohne ständige Internetverbindung funktionieren. GeoCouch bietet sowohl für Apache CouchDB als auch Couchbase eine Lösung um n-dimensionale Anfragen machen zu können. Es ist also nicht nur möglich räumlich Anfragen zu stellen, sondern weitere Eigenschaften wie z.B. Zeit, Größen oder beliebige andere numerische Werte mit einzubeziehen. In diesem Vortrag wird per Live-Coding gezeigt, wie leicht es ist eine Mobile Applikation zu Entwickeln, die die oben beschriebenen Technologien verwendet. Apache CouchDB, Couchbase, Couchbase Lite und GeoCouch sind Open-Source und stehen unter der Apache License Version 2.0.
Gegen Viren sollten Sie nicht nur Ihren Körper, sondern auch Ihren Rechner schützen. Tobit.ViProtect ist dafür die beste Hilfe. Wie einfach und effektiv dieser Backline-Dienst funktioniert, sehen Sie in dieser KlickDown-Ausgabe. Neben dem manuellen Scan des Rechners zeigt Matthias Aust insbesondere auch die wichtige OnAccess-Funktion...
Die Sicherheitsbehörden möchten zu gern in den Computer von Verdächtigen hineinschauen dürfen - online, in Echtzeit und natürlich heimlich. Der sogenannte Bundestrojaner droht ein staatliches Schnüffelwerkzeug zu werden, das den Zugriff auf die intimsten Daten des Digitalbürgers ermöglichen soll. In der Folge wäre neben Mail-, Chat-, Audio- und Videoüberwachung mittels des ferngesteuerten Rechners auch Erpressungen durch das Einschleusen von gefälschten Beweisen auf die Platte des Bürgers möglich. Chaosradio beleuchtet die technischen und rechtlichen Hintergründe, mögliche Abwehrmaßnahmen und wirft einen Blick in andere Länder, wo solches staatliches Cracking schon angewendet wird. Dabei werden wir versuchen, die häufigsten Fragen zum Thema zu beantworten: Was unterscheidet eigentlich die Online-Durchsuchung von einer normalen Hausdurchsuchung? Wie kann ich mich schützen? Hilft da mein Virenscanner? Hilft es, die Festplatte zu verschüsseln? Sind freie Betriebssysteme gegen den Bundestrojaner immun?