Newsletter bestellen  

Anmeldung  

Benutzername

Passwort

Angemeldet bleiben

Facebook Connect  

I'm sorry myApi login is currently not compatible with Internet Explorer. Download Chrome, that's what all the cool kids are using

Connect with facebook

Facebook Connect

Hi , login or create a new account below

Login

Register

If you already have an account with this website login with your existing user name and password to enable Facebook Connect. From now on you'll be able to use our one click login system with your facebook credentials instead of your current user and password

Alternativley to create a new account using details from your Facebook profile enter your desired user name and password below. These are the details you can use to log into this website if you ever decide to delete your facebook account.

Forgot your password? - Forgot your username?

Aktuelle Informationen  

Klick für Download der Wochenblitz App für Android

Klick für Download der Wochenblitz App für Windows

Klick für Download der Wochenblitz App für Apple

Melden Sie sich oben auf der Webseite noch heute für den Newsletter an. Dann sind Sie im Falle einer möglichen Krise oder Katastrophe bestens informiert!

Der aktuelle WOCHENBLITZ vom 25. März steht ab sofort in unserem Web-Shop zum download bereit.

Der nächste WOCHENBLITZ erscheint ab 8. April 2015.

Steriplant - Neues Verfahren, um Lebensmittel und Anderes Keimfrei zu machen

Condo für Investment (Chiang Mai)

Wie man typischen Lebensmittelinfektionen clever ein Schnippchen schlägt

33. Internationales Far East Fußballturnier 2015 – Runde Eier am Osterwochenende

Deutschland / Ausland:

Rund 500 Polizisten setzen Verbot von Dschihadistengruppe durch

US-Hedgefonds scheitern vor Gericht erneut mit Klage gegen Porsche

Co-Pilot brachte Germanwings-Flugzeug offenbar bewusst zum Absturz

Athen erwartet Einigung mit Geldgebern Anfang kommender Woche

Verschiedenes:

Bestellen Sie hier das Abo vom Wochenblitz bequem nach Hause. Thailandweit!

Lesen Sie hier unsere Kolumnen.

Die am meisten gefährdeten Betriebssysteme

Prinzessin Maha Chakri Sirindhorn feiert dieses Jahr ihren 60. Geburtstag

Für Visum und bessere Verständigung: Vorbereitung in Pattaya für Goethe A1- und A2-Zertifikat

Das Grünkohl Komitee Bangkok lud wieder zum Kohlball 2015 ein

Fischen – ein Hobby auch für Thailand?

Als Senior in Thailand: Das Internet, oder wie man mit der Heimat in Verbindung bleibt

Facebook  

Spruch der Woche  

Unter einem Dementi versteht man in der Diplomatie die verneinende Bestätigung einer Nachricht, die bisher lediglich ein Gerücht gewesen ist.
(John B. Priestley, engl. Schriftsteller, 1894-1984)

Werbung  

Partner  

  • Childrens Academy
  • Bios-Logos
  • Street Animal Project Pattaya

Wetter  

Blitz Events  

März 2015
Mo Di Mi Do Fr Sa So
23 24 25 26 27 28 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5

Statistiken  

OS : Linux w
PHP : 5.2.17
MySQL : 5.1.73-cll
Zeit : 17:16
Caching : Aktiviert
GZIP : Deaktiviert
Benutzer : 1096
Beiträge : 59258
Weblinks : 6
Seitenaufrufe : 13905135

Computer & Technik

Die am meisten gefährdeten Betriebssysteme

PDFDruckenE-Mail

Im Jahr 2014 wurden durchschnittlich 19 Schwachstellen pro Tag berichtet, wie man  aus der National Vulnerability Database (NVD) ersehen kann. Die NVD enthält eine umfassende Liste von Software-Sicherheitslücken.

Für eine lange Zeit wurde Microsoft Windows das am meisten gefährdete Betriebssystem, das auf dem Markt erhältlich ist, genannt. Jetzt können Windows-Liebhaber glücklich sein, denn es  scheint, dass diese Zeit vorbei ist.

GFI veröffentlichte eine neue Statistik und als große Überraschung: Mac OS und iOS sind auf der Spitze der Liste, gefolgt von Linux. Warum Android und Windows Phone nicht aufgeführt wurden, ist eine Frage, die von GFI zu beantworten ist.

Hier sind die Charts:

In Bezug auf Anwendungen ist Internet Explorer immer noch das Programm mit den meisten Störungen und Sicherheitslücken. Forscher fanden insgesamt 242 Fehler in IE im Jahr 2014 – von denen 220  als kritisch eingestuft wurden.

Der zweite Platz geht an Google Chrome. Der Browser hatte 124 gemeldete Sicherheits Lücken.

Adobe Flash Player ist eine Softwarelösung, die oft für ihre schlechten Sicherheit kritisiert wird, aber das Plug-In wurde vor allem im letzten Jahr verbessert und so wurden dann auch nur von 76 Schwachstellen gefunden. Relativ gesehen, natürlich, denn es  ist nur ein Browser-Add-on, von dem wir hier reden.

Dr. Hermann „Somchai“ Quint

So. Likasit IT Servcies Ltd., Part.

Diese E-Mail-Adresse ist gegen Spambots geschützt! JavaScript muss aktiviert werden, damit sie angezeigt werden kann.

 

Die Malware „Superfish“

PDFDruckenE-Mail

Seit geraumer Zeit wird bereits darüber gesprochen, dass die Computer von Lenovo vom Werk her bereits mit Malware verseucht ist. Die Chinesen würden so versuchen Firmen Daten zu stehlen und zum eigenen Vorteil zu nutzen. Nun kam heraus, dass wirklich ein Teil der Lenovo Computer mit Superfish vorinstalliert ausgeliefert wurden. Superfish ist eine „Man-in-the-middle Malware“ und stiehlt ihre Daten! Lesen Sie hier was Lenovo dazu sagt, was Superfish ist und wie man Superfish wieder los wird.

So entfernen Sie Superfish und das dazugehörige Zertifikat von Ihrem Lenovo-PC

Was ist Superfish?

Superfish ist eine Software, die Lenovo zugegebenermaßen auf vielen seiner Laptops vorinstalliert hat, um „das Shopping-Erlebnis seiner Benutzer zu verbessern“. Das US-amerikanischeComputer Emergency Readiness Teambezeichnet Superfish jedoch als „Man-in-the-Middle-Angriff“ wegen der Art und Weise, in der es den Internet-Datenverkehr von Benutzern abfängt, um gezielte Werbeanzeigen zu ermöglichen.

Warum ist Superfish so gefährlich?

Superfish spioniert Sie beim Surfen im Internet aus und platziert heimlich Werbung auf Webseiten. Die wirkliche Gefahr besteht jedoch darin, dass es mit der Berechtigung für Stammzertifkate vorinstalliert ist und deshalb das Sicherheitszertifikat jedes beliebigen Servers imitieren kann.

Wenn dieses Zertifikat von Hackern angegriffen wurdewerden Sie möglicherweise dazu verleitet, sich auf einer falschen Website anzumelden und Hackern Ihr Kennwort zu geben. Wegen Superfish kann jedes Ihrer Konten – einschließlich verschlüsselter Bankkonten – leicht gefährdet werden.

Welche Computer sind betroffen?

Laut Lenovo wurde Superfish möglicherweise auf den folgenden Modellen vorinstalliert:

E-Serie:                       E10-30

G-Serie:                       G410, G510, G710, G40-70, G50-70, G40-30, G50-30, G40-45, G50-45, G40-80

S-Serie:                       S310, S410, S40-70, S415, S415Touch, S435, S20-30,

S20-30Touch

U-Serie:                       U330P, U430P, U330Touch, U430Touch, U530Touch

Y-Serie:                       Y430P, Y40-70, Y50-70, Y40-80, Y70-70

Z-Serie:                       Z40-75, Z50-75, Z40-70, Z50-70, Z70-80

Edge-Serie:                 Edge 15

Flex-Serie:                   Flex2 14D, Flex2 15D, Flex2 14, Flex2 15, Flex2 Pro, Flex 10

MIIX-Serie:                  MIIX2-8, MIIX2-10, MIIX2-11, MIIX 3 1030

YOGA-Serie:                YOGA2Pro-13, YOGA2-13, YOGA2-11, YOGA3 Pro

Hilft das Wiederherstellen aus einem Backup?

Superfish wurde von Lenovo vorinstalliert. Deshalb wird, sofern Superfish auch Teil Ihres Backups ist, das Problem nicht dadurch gelöst, dass Sie Ihren Computer entweder von einer Backup-Partition oder von einer Backup-DVD auf den Werkszustand zurücksetzen. Superfish wird dabei ebenfalls erneut installiert.

Falls Sie also jemals ein Backup verwenden, um Ihr System wiederherzustellen, müssen Sie möglicherweise Superfish und das dazugehörige Stamm-Sicherheitszertifikat erneut entfernen.

Superfish jetzt entfernen 

Wenn Sie das Superfish-Programm und das dazugehörige Zertifikat von Ihrem Computer entfernen möchten,
verwenden Sie bitte dieses kostenlose Tool von Lenovo:

http://download.lenovo.com/pccbbs/thinkvantage_en/metroapps/SuperFishRemovalTool/1.0.2.0/Lenovo.SuperFishRemovalTool.exe

Dieses Tool entfernt auch sämtliche Superfish-Zertifikate aus Mozilla Firefox® und Thunderbird®.

 

Schon einmal etwas über „Malware“ gehört?

PDFDruckenE-Mail

Die Computing-Landschaft ist komplexer und gefährlicher denn je. Hacker gefährden nicht nur Ihren  PC; sie wollen auch an Ihr Handy und Tablet. Hier ist ein Blick auf fünf große Sicherheitstrends, auf die heutige Tech-Nutzer achten müssen - zusammen mit Tipps, wie man Angriffe erfolgreich  verhindert.

Malware-infizierte Apps

Mobile Malware, insbesondere auf der Android-Plattform, wird immer häufiger und gefährlicher. In diesem Sommer gab Google selbst bekannt, dass die Geräte (Handy und Tablet) von ca. 5 Millionen Android-Nutzern mit Malware infiziert sind, und das beinhaltet nicht Kindle oder die Gesamtheit von China. Google wird auch weiterhin gefälschte und mit Viren bestückte Apps von innen heraus bekämpfen. Trotzdem sollten Android-Nutzer bei der Installation neuer Anwendungen extreme Vorsicht walten lassen und sich mit einem Anti-Malware-Tool wie z. B. Bitdefender Antivirus Free für Android schützen.

SMiShing

SMS-Phishing, oder „Smishing“ hat sich zu einer anderen Brutstätte der Hacker-Aktivitäten entwickelt, weil es so einfach ist diese Art von Angriffen in Massen zu versenden. Ein SMS-Angriff, ähnlich wie ein Standard-E-Mail-basierter Phishing-Angriff, wurde entwickelt, um den Empfänger zu veranlassen eine infizierte Website zu besuchen oder ihre persönlichen Daten preiszugeben. Diese einfachen Nachrichten sehen typischerweise wie Bestätigungen für Dienstleistungen aus, die der Empfänger nie bestellt hat. „Klicken Sie jetzt hier, wenn Sie nicht diesen Auftrag erstellt haben.“ „Besuchen Sie uns hier, um das $ 20 / Monat Abonnement zu kündigen.“ Wenn eine Nachricht den Empfänger erschreckt und diesem glauben gemacht wird, dass er für etwas zahlen soll was er nie bestellt hat, macht einen solchen  Angriff effektiver. Schulung der Anwender ist die beste Verteidigung - Banken und legitime Händler werden  nie Transaktionen per SMS bestätigen – und neue Dienste, die SMiShing Angriffe zu stoppen helfen, werden entwickelt.

Ransomware Exploits

Einer der aggressivsten Arten von Windows-basierten Angriffsbemühungen ist als Ransomware bekannt. Es hat nur ein Ziel: Sie an die Malware-Schöpfer / Eigentümer zahlen zu lassen, um die Ransomware  wieder zu entfernen. Ransomware verbirgt sich oft ironisch als Anti-Malware-Anwendung („Klicken Sie hier, um Ihren PC zu schützen!“). Die gute Nachricht: Standard Anti-Malware-Software wie Bitdefender Total Security oder AVAST Internet Security wird Sie gegen Ransomware schützen.

Instant Messaging / Telefon-basierte Phishing Scams

Als die Computer-Abwehr anspruchsvoller wurde, greifen einige Angreifer auf Old-School-Methoden zurück, um PCs zu kompromittieren. Ein neuer Angriff beinhaltet, dass ein Hacker das Instant Messaging benutzt oder die Einleitung eines Anrufs an einen Benutzer. Der Angreifer ist meist nach eigenen Angaben von Microsoft oder einem Computer Security-Unternehmen und weist den Benutzer darauf hin, dass sie „ein Problem auf seinem PC erkannt haben“. (Die Methode für diese Erfassung wird nie erklärt.) Der Angreifer versucht dann, den Benutzer davon zu überzeugen, ein Programm zu installieren, das die eigentliche Malware ist und damit alle Sicherheitsmaßnahmen auf dem PC zu umgehen. Dies ist ein direkter praktischer Ansatz, der ein  hohes Risiko hat und mit hohen Kosten für den Hacker verbunden ist. Die  einzige Verteidigung ist ein gesunder Menschenverstand und eine gute Schulung der Anwender. Diese „Remote-Problemerkennung“-Dienstleistungen gibt es nicht, und die Benutzer sollten niemals den Anweisungen von einem Fremden über das Telefon folgen.

Man-in-the-Middle (oder Man-in-the-Browser) Exploits

Immer beliebter auf mobilen und PC-Plattformen ist der „Man-in-the-Middle-Angriff“, oft als „Man-in-the-Browser-Angriff“ bekannt, denn er spielt häufig über die Website. Ein solcher Angriff hat viele Formen, die häufigste benutzt Hotspots mit beeinträchtigter Sicherheit.

Der Angreifer hackt einen unverschlüsselten WLAN-Zugangspunkt, liefert dann gefälschte Versionen von Webseiten und leitet  die Benutzer auf eine falsche Verbindung ins Web durch diesen Zugangspunkt. Diese Seiten sehen genauso aus wie die reale Seite, so dass ein Benutzer es nicht bemerkt. Auf solchen „Man-in-the-middle Exploits“ seine Bank zu kontaktieren, Webmail-Anbieter oder Shopping-Seite zu besuchen ist nicht ratsam. Durch den stattfindenden  Angriff werden persönliche Daten gestohlen. Verteidigung ist in diesem Falle schwierig, aber Anti-Malware-Software kann gegen diese Angriffe schützen.

Dr. Hermann „Somchai“ Quint
So. Likasit IT Services Ltd., Part.
Diese E-Mail-Adresse ist gegen Spambots geschützt! JavaScript muss aktiviert werden, damit sie angezeigt werden kann.

   

Ist Windows 10 das Betriebssystem der Zukunft?

PDFDruckenE-Mail

Microsoft präsentierte uns am 21. Januar Windows-10, sein zukünftiges Betriebssystem für alle Computergeräte.

Viele Menschen fragen nach dem altmodischen Startmenü, da Fliesen (tiles) nicht gut für einen Computer ohne Touchscreen sind. Dies ist nicht wahr. Ich habe Windows 8 und Windows 8.1 auf einem Acer Aspire V5-471 mit 8 GB RAM und ohne Touchscreen benutzt. Auf demselben Laptop benutze ich bereits seit einiger Zeit die Windows 10 Technical Preview, und ich muss sagen, ich hatte nie ein Problem mit den Fliesen (tiles) des Startbildschirms. Bei den ersten Versionen von Windows 10 Technical Preview stellte ich das neue Startmenü aus, denn es war unvollständig und funktionierte nicht gut. Jetzt mit Version 9926 ist es bereits nahezu perfekt und da es standardmäßig aktiviert ist habe ich es nun auch angelassen. Größte Veränderung für den Start Screen ist, dass es nunmehr nach oben und unten scrollt, wie das Startmenü in älteren Windows-Versionen. Ich veröffentlichte bereits früher ein kurzes Video, welches die Funktionalität des Start Menü / Start Screens zeigt. Diese Video kann hier gefunden werden: http://epac.asia/2015/01/26/windows-10-start-menu/

Microsoft hat auch den persönlichen Assistenten Cortana in Windows 10 hinein genommen und es funktioniert gut. Cortana kann mich zwar manchmal nicht verstehen, aber ich denke, das  geschieht weil  ich manche Worte nicht korrekt ausspreche. Englisch ist halt nicht meine Muttersprache, aber meine Computer sind alle auf amerikanisches Englisch konfiguriert.

Der neue Browser Spartan, welcher noch nicht in Windows 10 enthalten ist, wird die Art und Weise des Surfens im Internet  ändern. Beim Durchsuchen können Sie Webseiten „einfrieren“, dann hinein schreiben und zeichnen. Die editierte Webseite kann man dann speichern und sie mit Freunden oder Kollegen teilen. Das Beste ist, dass diese Funktion bei Touch Screens als auch auf Nicht-Touch Screens arbeitet. So können Sie die Maus verwenden, um irgendwo zu klicken und die Tastatur, um Ihren Kommentar hinzu zu fügen. Der Personal Assistant Cortana ist natürlich auch in Spartan integriert.

Windows 10  wird auf dem PC, Laptop, Tablet, Handys und anderen Geräten laufen und alle Apps werden ebenfalls auf den unterschiedlichen Geräten laufen. Damit beendet Microsoft die Technik-Trends der Vergangenheit. In Zukunft wird man nur noch ein Betriebs-System haben und Apps nur noch einmal kaufen müssen, um sie auf Computer, Tablet und Handy zu installieren. Nun werden manche Leute sagen, dass Apple dies schon lange hat. Ja, Apple hat mit iPhone und iPad sehr gute mobile Geräte und die Verbindung und das synchronisieren mit MAC OS funktioniert auch. Aber Apple hat einen Marktanteil von nur ca. 5% des Computer-Markts und einen hohen Preis. Die User von Windows (über 90 % Marktanteil) müssen immerwieder auf Umwege greifen, um Daten von einem Gerät auf das andere zu übertragen. Apps müssen für beide Betriebs-Systeme eingekauft werden. Mit Windows 10 werden nun auch Windows Phones (ca. 4% Marktanteil) schlagartig attraktiv da alle Windows Apps nahtlos auch hierauf funktionieren werden. Ein Dokument, das man gerade im Büro geschrieben hat, kann auf dem Handy gelesen werden, auf dem Tablet oder dem Home PC  weiter editiert werden.

Mit Windows 10 bringt uns Microsoft echte Innovation, die ich von Linux als auch von Apple vermisse. Schauen Sie sich die Apple Mac OS von heute und von vor 10 Jahren an und versuchen wir ehrlich zu sein. Es hat sich nicht viel geändert! Jetzt tun wir das mal  mit Windows! Es gab große Veränderungen auf dem Desktop (Windows 3.11 zu Windows 95 z. B.).  Manchmal gehen solche  Änderungen über die Phantasie der Nutzer, wie der Wechsel zu Live-Kacheln uns heutzutage zeigt.

Microsoft erfand einen dritten Prozessor, den sie HPU genannt haben und er wird verwendet, um holographische Darstellungen zu machen. Hologramme, die mitten in den Raum projiziert werden, geben uns einen virtuellen dreidimensionalen Weg unseren Computer zu nutzen. Mit der Windows-10 betriebenen HoloLens werden wir bald eine neue Art des Computing erleben.

Aus meiner Sicht öffnet uns Microsofts Windows 10 die Tür zu neuen Wegen und einer neuen Art und Weise wie wir Computer benutzen. Mit Windows 10 könnte Microsoft seine Position auf dem Betriebs-System-Sektor festigen und den Marktanteil im Handy Markt vergrößern. Warten wir ab ob sie es schaffen.

 

Dr. Hermann „Somchai“ Quint

So. Likasit IT Services Ltd., Part.

Diese E-Mail-Adresse ist gegen Spambots geschützt! JavaScript muss aktiviert werden, damit sie angezeigt werden kann.

 
   

Seite 1 von 3

<< Start < Zurück 1 2 3 Weiter > Ende >>
© 2015 - Wochenblitz.com