DAX30
Gold
Brent Oil
EUR/USD
+ Auf Thema antworten
Ergebnis 1 bis 21 von 21

Thema: IT-Profis

  1. #1
    Premium-Mitglied Avatar von Luis
    Dabei seit
    07/2004
    Beiträge
    2.771

    IT-Profis

    Shutdown-Folgen: IT-Profis kehren US-Regierung den Rücken

    Der Regierungsstillstand in den USA hat IT-Experten vergrätzt: Weil der Staat sie nicht bezahlte, suchen sich viele einen Job in der Privatwirtschaft. Schon jetzt zeichnen sich Sicherheitsprobleme ab. Von Sonja Peteranderl mehr... [ Forum ]

    http://www.spiegel.de/netzwelt/netzp...a-1249960.html

    Shutdown kostet elf Milliarden Dollar

    Fast doppelt so teuer wie Trumps Mauer: Der wochenlange Stillstand in US-Behörden verschlang laut einer offiziellen Studie elf Milliarden Dollar. Ein Großteil des Verlustes könnte aber noch wettgemacht werden.

    http://www.spiegel.de/wirtschaft/soz...a-1250424.html

  2. #2

    Dabei seit
    05/2018
    Ort
    München
    Beiträge
    1.020
    So wie es aussieht ist das der längste und teuerste Shutdown in der Geschichte der USA.

  3. #3
    Premium-Mitglied Avatar von Luis
    Dabei seit
    07/2004
    Beiträge
    2.771

    „Project Notice“: Warum Japans Staat seine eigenen Bürger hackt

    Mit einem Großangriff auf vernetzte Geräte will die Regierung die Konzerne aufschrecken. Die Lage ist ernst: Japan hinkt bei der IT-Sicherheit weit hinterher.

    Normalerweise werden große Cyberattacken im Verschwiegenen durchgeführt. Der japanische Staat testet nun eine andere Variante: Mit großem medialen Aufwand kündigte die Regierung an, dass staatliche Hacker ab dem 20. Februar landesweit mehr als 200 Millionen vernetzte Geräte von Firmen und Bürgern angreifen würden, Computer und Smartphones ausgenommen.

    Unter der Aufsicht des Innen- und Kommunikationsministeriums werden Angestellte von Japans nationalem Institut für Informations- und Kommunikationstechnik (Nict) mit einfachen Standardkennwörtern wie „admin1234“ versuchen, in Webkameras, Internetrouter und andere Geräte einzudringen. Und damit die Nation das auch weiß, wurden neben Medienberichten eine eigene Internetseite und Poster lanciert.

    In allen wird prominent auf das „Project Notice“ verwiesen. Und dabei steht der Begriff Notice für das pädagogische Programm des Hackerangriffs: Es handelt sich um eine Abkürzung für „National Operation Towards IoT Clean Environment“, also eine nationale Operation, die zu einer sauberen Umwelt im Internet der Dinge (IoT) führen soll. Die Nutzer sollen so erinnert werden, die voreingestellten einfachen Passwörter zu ändern.

    http://www.msn.com/de-de/nachrichten...Kmep?ocid=iehp


    Russland: Eiserner Digital-Vorhang:

    Duma und Kreml wollen mit einer Firewall ein „souveränes russisches Internet“ etablieren. Cyber-Attacken aus dem Westen sollen abgewehrt werden

    Stecker raus. Russland will den Westen vorübergehend aus dem Netz entfernen.

    Man müsse sich wundern, dass dieses Gesetz erst jetzt komme, meinte der namhafte russische Politologe Georgi Bowt dieser Tage ohne jeden Sarkasmus in seiner Zeitungskolumne. Die Duma, die Abgeordnetenkammer des russischen Parlaments, hat gerade einen Gesetzentwurf für ein „souveränes russisches Internet“ gebilligt. Russland will aus dem World Wide Web ein nationales Intranet machen. Eine Art „Firewall“ soll Russlands Schild gegen westliche Cyber-Attacken werden. Bei Bedarf. Und dieser „Bedarf“ ist weit gefasst. Im Klartext heißt es: Künftig sollen unerwünschte Nachrichten weder nach Russland hinein noch aus Russland heraus gelangen. Der Staat übernimmt Beobachtung und Kontrolle. Im Kontext russischer Innen- und Außenpolitik, meinte Bowt, sei ein solches Gesetz „unausweichlich“. Überhaupt gehe ein weltweiter Trend zur Nationalisierung bestimmter Bereiche des Internets. Welche Länder die Vorreiter sind, sagt Bowt nicht: Nordkorea, China, Iran.

    https://www.msn.com/de-de/nachrichte...U?ocid=crossde

  4. #4
    Premium-Mitglied Avatar von Luis
    Dabei seit
    07/2004
    Beiträge
    2.771

    BSI warnt vor vorinstallierter Schadsoftware in Tablets und Smartphones...

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt aktuell vor Tablets und Smartphones, die über Online-Händler wie Amazon auch in Deutschland vertrieben werden. Laut dem BSI können diese Geräte vorinstallierte Schadsoftware enthalten, das sei in einer Stichprobe bei einem Tablet nachgewiesen worden.

    In diesem Fall handelt es sich um ein bei Amazon erworbenes Tablet mit der Bezeichnung „Eagle 804“ des Herstellers Krüger&Matz, bei dem im Auslieferungszustand ein Computer-Schädling gefunden wurde. Dieser überträgt Daten der Nutzer an einen Server.

    Da das BSI bereits 20 000 Verbindungen aus Deutschland zu diesem kriminellen Server nachweisen konnte, geht die Behörde von einer größeren Verbreitung der Geräte aus.

    Die Schadsoftware verfüge außerdem über eine Nachladefunktion – das bedeutet, dass von dem Server auch weitere Schadsoftware, etwa Banking-Trojaner, auf den Geräten installiert werden könnte. Laut BSI lässt sich die Schadsoftware manuell nicht von den Tablets entfernen.

    „Einmal mehr zeigt sich an diesem Fall ganz deutlich, dass der Preis kein alleiniges Kriterium für eine Kaufentscheidung sein darf. Die Anwenderinnen und Anwender zahlen sonst möglicherweise mit ihren Daten oder durch betrügerische Aktivitäten deutlich drauf“, sagte BSI-Präsident Arne Schönbohm.

    Hier seien die Händler gefordert. Sie müssten dafür Sorge tragen, dass solche Geräte gar nicht erst in den Markt kommen. Das BSI habe die Hersteller der Geräte über seine Erkenntnisse informiert und sie aufgefordert, geeignete Maßnahmen zu treffen, um die Sicherheit ihrer Kundinnen und Kunden wiederherzustellen. Mehr sei dem BSI derzeit nicht möglich, heißt es weiter.

    Das BSI rät betroffenen Kunden, die Geräte nicht mehr zu verwenden und die Verkäufer um Rücknahme zu bitten.

    Bei dem Smartphone S8 Pro des Herstellers Ulefone und dem Smartphone A10 des Herstellers Blackview

    wurde zwar mit der aktuellen Firmware (Blackview: V3EG62A.JKE.HB.H.P3.0711.V3.05_20180711-1021 – Ulefone S8 Pro:

    F9G62C.GQU.Ulefone.HB.H.SSXSJS5MHMYP1HK.042) keine Schadsoftware nachgewiesen.

    Allerdings böten die Hersteller auf ihren Websites lediglich veraltete Firmware-Varianten an, in der dieselbe Schadsoftware enthalten sei.

    Amazon hat die drei betroffenen Geräte nach Angabe des BSI aus seinem Angebot entfernt.

    https://www.bild.de/digital/smartpho...7112.bild.html

  5. #5

    Dabei seit
    05/2018
    Ort
    München
    Beiträge
    1.020
    Da muss man sich doch echt an den Kopf fassen. Danke für den Bericht, dass es mit der digitalen Weiterentwicklung auch immer mehr Betrüger oder umprogrammierte Geräte gibt.
    Deswegen kaufe ich mir niemals ein gebrauchten PC oder Smartphone etc. klar wie das Beispiel beweist man ist nie 100% sicher aber man kann es zumindest etwas eingrenzen.

    Deswegen finde ich es auch nicht so gut das die Jugend von heute ohne Touchscreen komplett aufgeschmissen ist, teilweise die Funktionen des "normalen" PC nicht mehr kennt.
    Wie die Zeit vergeht aber als ich das erste mal vor dem PC gesessen habe musste ich noch über DOS in die verschiedenen Programme gehen. *lach*

  6. #6
    Premium-Mitglied Avatar von Luis
    Dabei seit
    07/2004
    Beiträge
    2.771

    Reduzierung der Auswirkungen elektromagnetischer Felder im Haushalt


  7. #7

    Dabei seit
    05/2018
    Ort
    München
    Beiträge
    1.020
    Wird in den Städten immer mehr sollte sich nur mal anschauen wo überall Antennen auf dem Dach stehen ;)

  8. #8
    Premium-Mitglied Avatar von Luis
    Dabei seit
    07/2004
    Beiträge
    2.771

    Was ein USB-Kondom ist - und warum Sie eines nutzen sollten

    Wenn es um neue Sexualpartner geht, ist Verhütung für die meisten Menschen selbstverständlich. Bei Technik sind wir da deutlich sorgloser. Dabei gibt es gute Gründe, ein USB-Kondom mit sich herumzutragen.

    Nicht nur der Mensch sollte sich für Infektionsgefahren schützen, sondern auch beim Smartphone gibt es eine ganz reale Infektionsgefahr. Denn viele Menschen tanken ihren Akku an beliebigen USB-Buchsen, ob in der U-Bahn, dem Café oder dem Hotelzimmer. Ohne geschützten Strom-Verkehr kann das gefährlich werden.

    Während die Gefahr eines mit Trojanern infizierten USB-Sticks noch recht bekannt ist, denken die meisten kaum darüber nach, dass auch das Ladekabel des Smartphones ein solches Risiko birgt. Das Problem: Über die USB-Buchse kommt nicht nur Strom ins Gerät, es werden auch Daten übertragen. Damit lässt es sich auslesen und sogar angreifen, wenn hinter der vermeintlichen USB-Buchse eigentlich ein Computer steckt. Wer auf Nummer sicher gehen will, sollte deshalb am besten mit klassischen Netzsteckern laden. Doch auf für USB-Buchsen gibt es eine Lösung: Eine Verbindung, bei der nur der Strom weitergegeben wird.

    Strom statt Daten

    Dazu gibt es mittlerweile gleich eine ganze Reihe von Produkten. Ein USB-Kondom etwa besteht aus einer USB-Buchse auf der einen und einem Stecker auf der anderen Seite. Steckt man es zwischen Ladekabel und Buchse, leitet es nur den Strom weiter und blockiert dabei die Datenleitung. Das bekannteste Modell Syncstop, das ursprüglich unter dem Namen USB-Condom vertrieben wurde, gibt es nicht bei deutschen Händlern, der Hersteller versendet aber nach Deutschland. Bei Amazon und Co. finden sich aber alternative Modelle anderer Hersteller. Zudem gibt es Ladekabel, die gleich ohne Datenleitung auskommen.

    Wer eine Powerbank besitzt, kann sich den Zusatzkauf aber oft sparen: Viele der Geräte erlauben es, die Powerbank und ein daran hängendes Gerät gleichzeitig zu laden. Dabei werden ebenfalls keine Daten übertragen. Wer eine geladene Powerbank mit sich herumträgt, ist aber ohnehin weniger abhängig von fremden USB-Ladebuchsen.

    Unterschätzte Gefahr

    Wie gefährlich die Datenverbindung zwischen Smartphone und einem PC sein kann, wird oft unterschätzt. Über den Anschluss lässt sich bei einem entsperrten Gerät je nach Sicherheitseinstellung nahezu alles auslesen. Auch andersherum droht Gefahr: Wird ein mit Trojanern infiziertes Android-Smartphone an einen PC angeschlossen, kann der unter Umständen ebenfalls befallen werden.

    Die Smartphone-Hersteller versuchen daher, den USB-Anschluss sicherer zu machen. Apple blockiert etwa seit iOS 12 automatisch alle Datenzugriffe, wenn das Gerät mehr als eine Stunde nicht entsperrt war. Ein möglicher Angriff über Schwachstellen im System ist aber nie völlig auszuschließen, wenn eine Datenverbindung zum Gerät besteht. Eine reine Stromverbindung ist deshalb sicherer.

    https://www.stern.de/digital/online/...n-8616118.html

  9. #9
    Premium-Mitglied Avatar von Luis
    Dabei seit
    07/2004
    Beiträge
    2.771

    Web-Erfinder Berners-Lee warnt vor Missbrauch des Netzes

    Vor 30 Jahren hat der britische Physiker Sir Tim Berners-Lee den Grundstein für das World Wide Web gelegt – heute warnt er vor dem Missbrauch seiner Erfindung. „Der Kampf für das Web ist eines der wichtigsten Anliegen unserer Zeit“, schrieb Berners-Lee gestern Abend in einem offenen Brief.

    Berners-Lee warnt in seinem Brief vor Datenmissbrauch, Desinformationen, Hassreden und Zensur. Absichtlich verbreiteten böswilligen Inhalten könne mit Gesetzen und Computercode entgegengewirkt werden. Geschäftsmodelle, die die Weiterverbreitung von Falschinformationen fördern, könnten unterbunden werden.

    Berners-Lee sieht Unternehmen in der Pflicht

    „Unternehmen müssen mehr tun, um sicherzustellen, dass ihr Gewinnstreben nicht auf Kosten von Menschenrechten, Demokratie, wissenschaftlichen Fakten und öffentlicher Sicherheit geht“, schrieb Berners-Lee. Er wirbt mit seiner Stiftung dafür, dass Firmen, Regierungen und die Zivilgesellschaft einen Vertrag für ein besseres Web ausarbeiten.

    30-Jahr-Feier im CERN

    Berners-Lee nimmt bei der Europäischen Organisation für Kernforschung (CERN) in Genf an einer 30-Jahr-Feier des Web teil. Berners-Lee legte seine Pläne im März 1989 vor, als er am CERN arbeitete. „Angesichts der Artikel über den Missbrauch des Web ist es verständlich, dass viele Leute sich sorgen und unsicher sind, ob das Web wirklich einen positiven Einfluss hat“, schrieb Berners-Lee.

    „Aber es wäre defätistisch und einfallslos anzunehmen, dass das Web in seiner heutigen Form in den nächsten 30 Jahren nicht zum Besseren verändert werden kann.“

    Berners-Lee wollte damals ein System zum besseren Informationsaustausch für Wissenschaftlerinnnen und Wissenschaftler und Universitäten entwickeln. „Vage, aber interessant“, schrieb sein Vorgesetzter auf das Papier. Heute ist die Hälfte der Weltbevölkerung online.

    https://orf.at/#/stories/3114812/

  10. #10
    Premium-Mitglied Avatar von Luis
    Dabei seit
    07/2004
    Beiträge
    2.771

    FDP will Personalausweis auf dem Handy

    Personalausweis mit Online-Funktion, über dts NachrichtenagenturDie FDP fordert statt der angestrebten Reform bei der Onlinefunktion des elektronischen Personalausweises eine komplette Übertragung des Dokuments auf das Handy.

    Das geht aus einem Antrag der Fraktion hervor, der am Donnerstag in den Bundestag eingebracht wird und über den der "Tagesspiegel" (Mittwochsausgabe) berichtet.

    Darin heißt es: "Der Personalausweis muss auf das Smartphone oder andere sichere Speicherorte übertragbar sein, um als sicheres, nutzerfreundliches Grundelement der digitalen Identifikation, auch ohne zusätzliche Hardware, dienen zu können."

    Die FDP will dafür in einem "Smart Perso" ein sogenanntes "Wallet" für amtliche Urkunden und Dokumente einführen. Es soll sämtliche Berechtigungskarten und Identitätsnachweise auf dem Smartphone zusammenführen.

    Die Daten des Personalausweises können dann auf Wunsch mit dem Führerschein, Bildungsabschlüssen und weiteren privaten Zertifikaten erweitert werden.

    Die FDP geht von Investitionen von einmalig fünf bis 20 Millionen Euro aus - ohne Schulungen für Behördenmitarbeiter. Bislang ist es in Deutschland nur möglich, Behördengänge im Internet durch einen Personalausweis mit Chipkartenfunktion zu erledigen. Dafür wird auch ein spezielles Lesegerät benötigt.

    Foto: Personalausweis mit Online-Funktion, über dts Nachrichtenagentur

    https://www.mmnews.de/vermischtes/11...-auf-dem-handy

    Ergo: Fehlt der Strom zum aufladen, kein Ausweis und keine Weiterreise möglich? Da machen die Amis sicherlich nicht mit. Und der Manipulationen wäre Tür und Tor geöffnet.
    Geändert von Luis (12.03.2019 um 20:19 Uhr)

  11. #11
    Premium-Mitglied Avatar von Luis
    Dabei seit
    07/2004
    Beiträge
    2.771

    Habt Ihr Euch schon einmal Gedanken gemacht, was nach Terabyte kommt?

    Was kommt nach Petabyte?

    1024 Kilobyte = 1 Megabyte.
    1024 Megabyte = 1 Gigabyte.
    1024 Gigabyte = 1 Terabyte.
    1024 Terabyte = 1 Petabyte.
    1024 Petabyte = 1 Exabyte.
    1024 Exabyte = 1 Zettabyte.
    1024 Zettabyte = 1 Yottabyte.
    1024 Yottabyte = 1 Brontobyte.

    Wie viel ist ein Exabyte?

    Exabyte.

    Exabyte steht für: eine Trillion (1018) Bytes, eine Milliarde Gigabyte, eine Million Terabyte, Tausend Petabyte.


    https://www.google.com/search?client...b-d&q=Petabyte

    Petabyte - Maßeinheit - Beschreibung

    Aus dem Englischen übersetzt-Das Petabyte ist ein Vielfaches des Einheitenbytes für digitale Informationen. Das Präfix peta gibt die fünfte Potenz von 1000 an und bedeutet 10¹⁵ im Internationalen Einheitensystem, und daher ist 1 Petabyte 1 Billiarde Byte oder 1 Billard Byte. Das Einheitensymbol für das Petabyte ist PB. Wikipedia (Englisch)

    https://en.wikipedia.org/wiki/Petabyte


    Die zur Berechnung der 3-D-Simulationen eingesetzten Rechenzentren haben eine Speicherkapazität von bis zu 23 Petabyte.

    Mit Hilfe der 3-D-Bildtechnologie sind Geologen inzwischen in der Lage, den Aufbau des Unter grundes bis in Tiefen von 5.000 bis 6.000 Metern sehr genau zu untersuchen. Über leistungsfähige Computer werden die einzelnen Schichten in den Lagerstätten auf großformatigen Leinwänden wirklichkeitsnah abgebildet. Um ein so genaues Bild vom Untergrund zu bekommen, sind Rechenzentren mit enormer Speicherkapazität notwendig. Während Speicher im heimischen Computer inzwischen die Terabyte-Grenze durchbrochen haben, benötigen 3-D-Abbildungen von unterirdischen Erdformationen mehr als 20 Peta byte. Ein Petabyte sind 1.000 Terabyte. Die leistungsstärksten Rechner sind mit Speichern von bis zu 23 Petabyte bestückt. Das entspricht 147.000 iPods mit 160 Gigabyte. Mit Hilfe dieser gewaltigen Speicherleistung sind Geologen in der Lage, sich mit 3-D-Spezialbrillen frei im virtuellen Raum zu bewegen. Inzwischen arbeiten die Geologen bereits in der vierten Dimension. Hierbei wird noch der Faktor Zeit miteinbezogen.

    https://www.bp.com/content/dam/bp-co...13.pdf#page=14

    https://www.bp.com/content/dam/bp-co..._welt_2013.pdf

  12. #12
    Premium-Mitglied Avatar von Luis
    Dabei seit
    07/2004
    Beiträge
    2.771

    die Lichtausbeute von LEDs um ein Sechstel zu erhöhen

    Leuchten der Wissenschaft erhellen LEDs

    Forschern an der Universität Innsbruck ist es jetzt gelungen, die Lichtausbeute von LEDs um ein Sechstel zu erhöhen. Sie haben dafür gesorgt, dass der rote Leuchtstoff in LEDs sein Licht nicht mehr unter den Scheffel stellt.

    Das weiße Licht, das LEDs abgeben, ist eine Mischung aus rotem und grünem Leuchtstoff, der vom blauen Licht einer Diode angeregt wird. Den grünen Anteil kann das menschliche Auge gut wahrnehmen, den roten aber weniger, da ein großer Anteil des Rotlichts im infraroten Bereich liegt, der für Menschen unsichtbar ist. – Dieses Spektrum ist bei herkömmlichen roten Leuchtstoffen also ungesehen verpufft.

    https://oekastatic.orf.at/static/ima...ry.5882906.jpg

    Das Auge sieht rot

    Den Innsbrucker Chemikern um Professor Hubert Huppertz ist es nun aber gelungen, einen roten Leuchtstoff zu entwickeln, dessen Licht mehr in den orangen, besser sichtbaren, Bereich tendiert. Nach seiner chemischen Formel heißt der neue Leuchtstoff „SALON“. Er verringert den Energieverlust von LEDs um ein Sechstel und wurde bereits zum Patent angemeldet. Da auch ein großer deutscher Leuchtmittelhersteller an der Entwicklung beteiligt war, kann man damit rechnen, dass SALON schon bald salonfähig sein wird.

    https://tirol.orf.at/news/stories/2977714/

  13. #13
    Premium-Mitglied Avatar von Luis
    Dabei seit
    07/2004
    Beiträge
    2.771

    Bundesgerichtshofs: Unitymedia darf Kundenrouter für WLAN-Netze nutzen

    Der Kabelnetzbetreiber Unitymedia darf die Router seiner Kunden ohne deren ausdrückliche Zustimmung nutzen, um ein flächendeckendes WLAN-Netz aufzubauen. Der Bundesgerichtshof (BGH) bestätigte am Donnerstag ein Urteil des Oberlandesgerichts Köln. Das hatte zuvor die Klage der Verbraucherzentrale Nordrhein-Westfalen gegen das Unternehmen abgewiesen.

    Der BGH begründete seine Entscheidung unter anderem damit, dass die Kunden ein uneingeschränktes Widerspruchsrecht – eine sogenannte Opt-out-Möglichkeit – hätten.

    Unitymedia hatte seine Kunden 2016 darüber informiert, dass es auf den firmeneigenen Routern ein zweites Signal zum Aufbau des WLAN-Netzes aktivieren will. Die klagende Verbraucherzentrale war der Ansicht, dass dafür eine ausdrückliche Zustimmung erforderlich sei. Die Verbraucherschützer sahen in dem Vorgehen eine unzumutbare Belästigung und eine aggressive Geschäftspraktik.

    Die Aktivierung des zweiten WLAN-Signals stelle keine Belästigung im Sinne des Gesetzes gegen den unlauteren Wettbewerb dar, erklärten die Bundesrichter. Der ungestörte Gebrauch des Routers durch die Kunden werde dadurch nicht beeinträchtigt.

    Es gebe auch keine Anhaltspunkte dafür, dass die Sicherheit der Kunden gefährdet werde. Gegen eine Belästigung spreche auch das uneingeschränkte Widerspruchsrecht der Kunden. Sie könnten die Nutzung ihres Routers jederzeit auch kurzfristig beenden.

    Laut Unitymedia spannen die den Kunden zur Verfügung gestellten WLAN-Router zwei separate Drahtlosnetzwerke auf, die sicher voneinander getrennt sind. Ein Zugriff aufs private Heimnetzwerk sei zu keiner Zeit möglich.

    Zudem bestehe für den Kunden als Besitzer des Routers kein rechtliches Risiko: Unitymedia trage als Netzbetreiber alle etwaige Haftungsrisiken für das von Dritten nutzbare WLAN.

    Wie schaltet man das ab?

    Wer als Unitymedia-Kunde das zweite WLAN-Signal – und damit die Wifispot-Funktion – deaktivieren möchte, kann dies nach Unternehmensangaben jederzeit im Online-Kundencenter unter „Meine Produkte/Internet/Wifispot-Einstellungen und Optionen“ tun. Damit entfalle dann aber auch die Berechtigung zur Nutzung von Wifispot, also dem Surfen in Hotspots anderer Unitymedia-Kunden, wenn man unterwegs ist.

    https://www.bild.de/digital/internet...0754.bild.html

  14. #14
    Premium-Mitglied Avatar von Luis
    Dabei seit
    07/2004
    Beiträge
    2.771

    Anschaffung eines neuen PC? Hier die Intel Auflistung aller Intel CPU:

    Liste der Intel-Core-i-Prozessoren

    Bei der Core-i-Serie handelt es sich um Mikroprozessoren des US-amerikanischen Chipherstellers Intel. Die Core-i-Serie ist der Nachfolger der Core-2-Serie und wurde Ende 2008 eingeführt. Später folgten auch Pentium- und Celeron-Modelle für den Low-Cost-Preisbereich basierend auf der gleichen Architektur, jedoch stark beschnitten in Features, Takt und Cache.

    Tipp: Besser vor dem PC Kauf hier reinschauen und über die zahlreichen, unterschiedlichen Intel CPU Entwicklungen informieren:

    https://de.wikipedia.org/wiki/Liste_...-i-Prozessoren

    https://de.wikipedia.org/wiki/Liste_...esktop-Core_i7


    Liste der Intel-Core-Prozessoren

    Die Mikroprozessoren des US-amerikanischen Chipherstellers Intel auf Basis der Core-Architektur für Desktop-PCs werden unter den Markennamen Celeron, Celeron Dual-Core, Pentium Dual-Core und Core 2 verkauft, wobei die Namen Celeron und Pentium weiterhin auch für schwächere Prozessoren modernerer Generationen dient, wie beispielsweise Sandy Bridge. Sie stellen die Nachfolge der NetBurst-basierten Prozessoren dar. Es gibt Varianten mit einem, zwei und vier Kernen, welche auf jeweils zwei verschiedenen Dies in 65- und 45-nm-Technologie basieren.

    https://de.wikipedia.org/wiki/Liste_...re-Prozessoren

    Liste der Intel-Core-i-Prozessoren

    Bei der Core-i-Serie handelt es sich um Mikroprozessoren des US-amerikanischen Chipherstellers Intel. Die Core-i-Serie ist der Nachfolger der Core-2-Serie und wurde Ende 2008 eingeführt. Später folgten auch Pentium- und Celeron-Modelle für den Low-Cost-Preisbereich basierend auf der gleichen Architektur, jedoch stark beschnitten in Features, Takt und Cache.

    https://de.wikipedia.org/wiki/Liste_...esktop-Core_i7

    https://de.wikipedia.org/wiki/Liste_...on-Prozessoren

    https://de.wikipedia.org/wiki/Liste_...esktop-Celeron

  15. #15
    Premium-Mitglied Avatar von Luis
    Dabei seit
    07/2004
    Beiträge
    2.771

    Worldwide Radio von Oleksandr

    Worldwide Radio zu Firefox hinzufügen...

    Listen to live radio stations from around the world!

    Bewertet mit 4,6 von 5 Sternen

    Oleksandr

    https://addons.mozilla.org/de/firefo...rldwide-radio/

    https://extensionschallenge.com/

    Worldwide Radio is more than 30,000 radio stations from around the world: USA, Russia, Poland, Ukraine, Belgium, Spain, Australia, Brazil, France, Italy, Canada, Mexico, Holland, etc.

    For more comfort, you can create your favorite list of your favorite online radio stations.

  16. #16
    Premium-Mitglied Avatar von Luis
    Dabei seit
    07/2004
    Beiträge
    2.771

    Der Quantencomputer wird erwachsen um den klassischen Computer zu überflügeln

    Lange galten Quantencomputer bloß als physikalische Spielzeugmodelle, als Vorboten einer zukünftigen Technologie. In einem Innsbrucker Labor hat die Zukunft bereits begonnen: Die Quantenmaschinen sind drauf und dran, den klassischen Computer zu überflügeln.

    Das Institut für Quantenoptik und Quanteninformation (IQOQI) befindet sich auf einem Campus nicht weit vom Stadtzentrum entfernt, im Süden fließt der Inn durch die Tiroler Landeshaupstadt, auf der nördlichen Seite des Gebäudes blickt man - zumindest als nicht ortskundiger Besucher - unwillkürlich nach oben, zum imposanten Panorama der Innsbrucker Hausberge.

    Auch im Keller des Akademieinstituts ist die Natur allgegenwärtig, hier freilich in ihrer elementarsten Form. Da stehen massive Labortische, stabilisiert durch Betonblöcke und Luftpolster, geschützt vor Strahlung durch einen Faraday’schen Käfig. Auf einem befindet sich eine Vakuumkammer aus Stahl, inmitten von Kabeln, Linsen, Spiegeln und Detektoren: Das ist die Weltrekordmaschine.

    Erbaut von einem Team um Rainer Blatt.

    Der Quantencomputer des Innsbrucker Experimentalphysikers ist der derzeit leistungsstärkste auf der Welt. Er besteht aus 20 tiefgekühlten Ionen, aufgefädelt im Hochvakuum wie an einer Perlenkette.

    In Begriffen der Informatik hat der Rechner ein Leistungsvermögen von 20 Quantenbits (siehe Video) – das mag nicht nach viel klingen, tatsächlich ist Blatt mit diesem Versuchsaufbau bereits in einen Bereich vorgedrungen, in dem etwas völlig Neues passiert. „In zwei bis drei Jahren werden wir 40 bis 50 Quantenbits erreichen“, prognostiziert Blatt. „Das ist der Break Even, also jener Punkt, ab dem man Dinge tun kann, die mit klassischen Rechnern nicht mehr möglich sind.“

    Supercomputer herkömmlicher Bauart können Billiarden von Rechenoperationen pro Sekunde durchführen. Und dennoch scheitern sie an manchen Aufgaben. Zum Beispiel an der Berechnung des Verhaltens von Elektronen in einem Molekül. Auch Primfaktorenzerlegungen großer Zahlen oder kniffelige Optimierungsprobleme sind für sie oft unüberwindbar, weil dafür ein immens großer „Rechenraum“ notwendig ist, wie die Physiker sagen.

    Warum der Quantencomputer so mächtig ist

    Just in dieser Zone entwickelt der Quantencomputer seine größte Stärke. Er muss den riesigen Rechenraum nicht mühsam herstellen, er besitzt ihn bereits, weil er mit wellenartigen Überlagerungen von Null und Eins rechnet. Der klassische Computer ist eindeutig, der Quantencomputer indes ist genau das nicht, er macht die Überlagerung der Gegensätze zum Prinzip. Das ist erstaunlicherweise der Grund, warum er so mächtig ist: Eine Maschine, die mit Wellen rechnet, ist frei von den Begrenzungen herkömmlichen Logik.

    Soweit die Theorie. In der Praxis müssen die Physiker freilich erst lernen, die Quanten zu programmieren, sie mit präzisem Laserlicht gleichsam zu dressieren, damit sie auch die richtigen Rechenergebnisse ausspucken. Wie so eine Dressur aussehen kann, beschreiben die Innsbrucker Forscher diese Woche im Fachblatt „Nature“. Das Bemerkenswerte daran: Der Quantencomputer kann sich offenbar auch mit einem klassischen Rechner unterhalten, trotz der Sprachbarriere zwischen Bit und Quantenbit.

    Quantencomputer "spricht" mit einem PC

    Quantenrechner und PC im Dialog

    Was die Wissenschaftler da in ihrer Studie beschreiben, ist im Grunde ein Dialog zwischen der alten und der neuen Computertechnologie, beginnend mit einer konkreten Frage aus der Hochenergiephysik: Was passiert eigentlich, wenn Elektronen und Positronen spontan im Vakuum entstehen und sich kurz darauf wieder vernichten?

    Der Quantencomputer kann diesen seltsamen Vorgang simulieren, der klassische PC erledigt die rechnerische Kleinarbeit – und mit Hilfe dieser Arbeitsteilung lässt sich auch feststellen, wie verlässlich die Quanten tatsächlich arbeiten. „Diese Maschinen haben viel weniger Fehler, als wir erwartet haben. Das ist keine Spielerei mehr, jetzt wird es wirklich ernst", sagt Peter Zoller, einer der Studienautoren. Kurz darauf sagt er diesen einen Satz, auf den er selbst lange gewartet hat und warten musste. "Der Quantencomputer wird erwachsen.“

    Der Innsbrucker Theoretiker hat das logische Grundgerüst des Dialogs zwischen den beiden Computergenerationen ersonnen. Das ist nicht die erste wegweisende Idee, die er auf diesem Gebiet hatte: Zoller war es nämlich, der vor mehr als 20 Jahren gemeinsam mit dem Spanier Ignacio Cirac den Grundriss eines Quantencomputers mit Ionen-Hardware erfand. Das Konzept wurde damals im Fachblatt „Physical Review Letters“ vorgestellt – letztlich war es ein Appell an die Kollegen aus dem experimentellen Fach, so eine Maschine tatsächlich zu bauen. Das hat Jahrzehnte gedauert.

    Nun stößt am IQOQI die junge Generation der Physiker und Physikerinnen hinzu und wiederholt dieses Wechselspiel von Neuem: Die Theoretikerinnen überlegen sich, was alles möglich wäre. Und die Experimentalphysiker liefern im Labor die Antwort.

    Von der Vision zur Realität - und zurück

    Im Fall der soeben publizierten Studie lautet sie: Man muss nicht warten, bis der Quantencomputer über tausend Quantenbits und mehr verfügt, um damit Neuland zu betreten. Zum Beispiel, indem man ihn mit einem PC zu einem Hybrid verschmelzt. 100.000 Mal gingen die Rechenergebnisse bei dem Experiment zwischen den beiden Maschinen hin und her, bis das gestellte Problem gelöst war. Dabei zeigte sich auch, dass der Quantencomputer seinen Rechenpartner an Geschwindigkeit längst überflügelt hat. Als die Forscher eine Kontrollsimulation mitlaufen ließen, erzählt Co-Autor Rick van Bijnen, „mussten wir den PC aus dem Rennen nehmen, um das Experiment nicht auszubremsen“.

    Ein Rennen findet in der Quantenphysik auch auf internationaler Ebene statt, zwischen Forschungsgruppen aus China, den USA und nicht zuletzt den Europäern. Die tiefgekühlten Ionen aus Innsbruck haben gute Chancen zum technischen Standard zu werden, gleichwohl gäbe es bei der Hardware einige Alternativen, die Vorschläge reichen von Supraleitern bis hin zu Photonen in Graphen- oder Diamantgehäusen.

    „Wir sind weiter als Zuse“

    Um sich zu vergegenwärtigen, wo die Forschung heutzutage steht, lohnt ein Blick auf die Evolution des Computers klassischer Bauart. In den 1940er-Jahren baute der deutsche Ingenieur Konrad Zuse mit seinem Z3 den ersten funktionsfähigen Rechner auf Basis von Telefonrelais. Das Gerät war in etwa so groß wie ein Bücherregal. „Dieses Entwicklungsstadium haben wir schon absolviert“, sagt Blatt. „Ich würde unsere Arbeiten im historischen Vergleich Mitte der 1950er verorten. Wir sind eindeutig weiter, als Zuse es war, aber wir haben noch keine integrierten Schaltkreise.“

    Was freilich nicht bedeutet, dass Miniaturisierung noch kein Thema wäre. Der Quantenrechner aus Blatts Labor ist nur deswegen so groß wie ein Kühlschrank, weil die Forscher damit Grundlagenforschung betreiben und ungehinderten Zugriff auf alle Systeme benötigen. Würde man das gleiche Gerät so bauen, wie Techniker es machen, hätte es wohl Platz in einer Schuhschachtel.

    Es böte sich noch eine andere historische Parallele an: Als in den 1990er-Jahren erstmals der Begriff „Cloud Computing“ aufkam, waren Netzwerke und auf mehrere Geräte verteilte Berechnungen das große neue Ding der Informatik. So gesehen befinden sich die Innsbrucker Physiker mit ihren Forschungen in zwei Epochen gleichzeitig. Man wäre versucht zu sagen: in einer quantenhaften Überlagerung zwischen zwei Jahrzehnten. Auf die Quanten-Mikroprozessoren muss die Welt noch warten. Aber die Quanten-Cloud ist schon da.

    Robert Czepel, science.ORF.at

    Mehr zu diesem Thema:

    Konzept für Quantencomputer auf Graphen-Basis
    China zeichnet österreichische Quantenforscher aus
    Neuer Rekord mit 20 Quantenbits

    https://science.orf.at/stories/2980670

  17. #17
    Premium-Mitglied Avatar von Luis
    Dabei seit
    07/2004
    Beiträge
    2.771

    EUV-Laser-Technologie Diese Maschine sichert unseren Wohlstand

    Das mit der Toilette sollte man sich vorher gut überlegen – also ob man zur Sicherheit nicht nochmal schnell geht, auch wenn es nicht ganz dringend ist. So jedenfalls lautet der Ratschlag von Michael von Borstel wenige Meter vor dem Reinraum beim schwäbischen Maschinenbauer Trumpf. Und spätestens bei der Wäscheausgabe wird klar, wovon der Geschäftsführer des Konzernbereiches EUV spricht.

    In einer vorbereiteten Box nämlich liegen ein Schutzanzug, eine Kopfhaube, mit Gurten versehene Überzieher für die Füße, ein Mundschutz und zweierlei Handschuhe, die einen aus Nylon, die anderen aus Nitril. Und alles muss nach einem streng vorgegebenen Ablauf an- und später wieder ausgezogen werden. Zehn bis 15 Minuten dauert die aufmerksam überwachte Prozedur. Zeit, die am Ende wertvoll sein kann, wenn die Notdurft tatsächlich drückt.

    Nötig macht diesen Aufwand NXE:3400B. Die wuchtige Hochleistungsmaschine des niederländischen Herstellers ASML produziert Mikrochips der neuesten Generation. Und Trumpf liefert einen wichtigen Teil der Anlage, die so groß ist wie ein LKW: den sogenannten EUV-Laser.

    Extrem Ultraviolettes Licht macht den Unterschied

    EUV steht dabei für „Extrem Ultraviolettes Licht“. Damit werden Leiterplatten für Chips belichtet, die Zukunftstrends wie autonomes Fahren, 5G-Konnektivität, Künstliche Intelligenz, Biga Data, Gaming mit Virtual Reality oder neue Anwendungen in der Medizintechnik erst ermöglichen.

    Die Chips selbst kommen dabei weiterhin größtenteils aus Asien und Amerika. Schon seit Jahren wird der mehrere Hundert Milliarden Dollar große Markt beherrscht von Konzernen wie Intel aus den USA, Samsung und SK Hynix aus Südkorea oder TSMC aus Taiwan.

    Sie alle benötigen dabei aber Hilfe aus Europa.

    Denn die sogenannten Lithographiesysteme für die Produktion der neuen Halbleiter-Generation fertigt einzig und allein ASML, unterstützt von einem dichten Netzwerk an Zulieferern, von denen die wichtigsten aus Deutschland stammen, genauer gesagt aus dem Schwäbischen.

    Einer dieser Lieferanten ist Trumpf. „Angefangen hat es mit einer obskuren Anfrage auf einer Messe“, erinnert sich Geschäftsleiter von Borstel. Nach kurzer Überlegung habe das Unternehmen dann einfach ja gesagt zu einem Sonderprojekt für die Lasersparte. 15 Jahre später ist EUV das leistungsstärkste Lasersystem, das in Serie gefertigt wird – und dazu noch das lukrativste Geschäftsfeld beim Familienunternehmen aus Ditzingen bei Stuttgart. Mittlerweile 500 Mitarbeiter sind in der Sparte beschäftigt, der Umsatz liegt bei rund 200 Millionen Euro, schon bald sollen es über 400 Millionen sein.

    Denn die Bedeutung von EUV ist immens, wie Peter Leibinger betont. „Ohne uns würde das Mooresche Gesetz enden“, sagt der Geschäftsführende Gesellschafter von Trumpf selbstbewusst. Dieses Gesetz, benannt nach Intel-Mitgründer Gordon Moore, besagt, dass sich die Komplexität integrierter Schaltkreise auf einem Chip und damit die Zahl möglicher Rechenoperationen pro Sekunde bei gleichbleibend minimalen Komponentenkosten regelmäßig verdoppelt.

    Mooresches Gesetz: https://de.wikipedia.org/wiki/Mooresches_Gesetz

    https://www.google.com/search?client...oresche+Gesetz

    Als Zeitraum werden dabei je nach Quelle zwölf, 18 oder 24 Monate genannt. Auf den ganz konkreten Moment kommt es bei dieser mittlerweile 50 Jahre gültigen Regel aber nicht an. „Entscheidend ist, dass die komplette Weltwirtschaft davon abhängt“, sagt Leibinger, der bei Trumpf unter anderem die Lasersparte verantwortet. Denn um die Produktivität immer weiter zu steigern, müssen die vielen Milliarden Strukturen auf den dünnen Silizium-Plättchen kleiner und feiner werden. Nur das macht die Chips schneller und leistungsfähiger.

    „Europa spielt eine große Rolle“

    Die bisherige Technologie, das sogenannte Deep-Ultraviolett-Verfahren, kurz DUV, ist mittlerweile an Grenzen gestoßen. Erst EUV ermöglicht den Vorstoß in neue Dimensionen. Denn bei dieser Technologie hat das Licht eine deutlich kürzere Wellenlänge – und zwar 13,5 Nanometer statt wie bisher 193 Nanometer. Wobei beides kaum vorstellbare Dimensionen sind: Immerhin entspricht ein Nanometer einem millionstel Millimeter. „Wer seinen Namen in immer kleinerer Handschrift schreiben muss, wechselt irgendwann den Stift“, erklärt Experte von Borstel den notwendigen Technologiewechsel.


    Den aktuellen Umstieg nennt er dabei zur Veranschaulichung einen Wechsel vom Textmarker zum Fineliner. Möglich sind damit Strukturen von unter sieben Nanometern. „Als Chiphersteller ist Europa allenfalls in Nischen relevant. Und das lässt sich auch nicht mehr ändern“, glaubt Unternehmer Leibinger. Das scheitere allein schon an der Dauer für eine Baugenehmigung. „Als Lieferant für die Produktionstechnologie dagegen spielt Europa jetzt eine sehr große und entscheidende Rolle.“

    Das Verfahren hinter diesem Fineliner wandelt an den Rändern physikalischer Grenzen. Zwar ist das Prinzip vergleichsweise einfach. Schließlich ist ein Lithographiesystem nichts anderes als ein Projektor: Licht wird durch eine Blaupause auf einen Wafer übertragen, also auch eine nicht mal einen Millimeter dünne Siliziumscheibe, die zuvor mit einer Chemikalie überzogen wurde. Dadurch brennt sich ein spezielles Muster auf der Scheibe ein, das später als Schaltkreis genutzt wird. Die große Herausforderung besteht darin, die nötigen Prozessschritte zu industrialisieren und tauglich zu machen für die Massenfertigung.


    Das beginnt beim Licht. Um EUV zu erzeugen, schießt der Trumpf-Laser auf einen mikroskopisch kleinen Tropfen geschmolzenen Zinns: einmal mit einem schwächeren Strahl, um den Tropfen so zu verformen, dass die Oberfläche größer ist, und dann mit voller Kraft, um die Zinnteilchen in Plasma zu verwandeln, das wiederum das gewünschte EUV-Licht mit der Wellenzahl von 13,5 Nanometern emittiert – und zwar in der kaum vorstellbaren Geschwindigkeit von 50.000 Mal pro Sekunde. „Der Laserstrahl darf dabei nicht durchgehend sein, sondern muss einen ganz bestimmten Puls haben“, erklärt Physiker von Borstel. Und das alles im Vakuum. Denn Luft absorbiert EUV-Licht, der Strahl würde also gar nicht ankommen.

    Im Reinraum bei Trumpf gibt es daher riesige Vakuumkammern, mit denen die Bauteile in einen luftleeren Zustand versetzt werden. Zuvor montieren Arbeiter in Schutzanzügen die Komponenten und Strahlengänge. ISO-Klasse fünf haben die entsprechenden Räume. Das bedeutet: Erlaubt sind zehn Partikel pro Kubikfuß, also pro 0,0283168 Kubikmeter. Üblich sind bei diesem Volumen sonst 270.000 Partikel, erklären die Techniker von Trumpf.

    Noch eine Spur schärfer sind die Reinraumvorgaben bei Zeiss, dem zweiten wichtigen Zulieferer für die ASML-Maschinen. Zeiss aus Oberkochen auf der Schwäbischen Alb liefert zum Beispiel sogenannte ultrareflektierende Spiegel. Sie leiten das Licht durch die im Fachjargon „Stepper“ genannte Anlage bis hin zum Wafer, auf dem die Struktur eingebrannt wird.

    Größter Technologiesprung in der Chipindustrie

    Geschliffen werden die Spiegel aus locker 50 Kilogramm schweren Glaskeramik-Blöcken, die auch in der Weltraumforschung eingesetzt werden und Hitzeunterschiede von bis zu 300 Grad aushalten, ohne dabei zu verformen. „Mehr als acht Wochen dauert die Bearbeitung“, beschreibt Christian Duschek, der Leiter Rundoptikfertigung bei Zeiss.


    Bis zu zehn Mal klemmt der Rohling dabei in eigens entwickelten Schleif- und Poliermaschinen, die mit Diamantwerkzeugen arbeiten. „Ziel ist eine maximale Glättung“, erklärt Duschek. „Am Ende werden sogar letzte Atome mit einem Ionenstrahl ausgekratzt.“

    Der Aufwand hinter dem größten Technologiesprung in der Chipindustrie seit langem ist immens. Längst schon liegen die Forschungsausgaben in Milliardenhöhe. Aber auch die Zusammenarbeit zwischen ASML, Trumpf und Zeiss geht weiter als üblich in einer klassischen Geschäftsbeziehung. So werden zum Beispiel regelmäßig Mitarbeiter untereinander entliehen, aber auch finanziell gibt es Verstrickungen.


    2016 hat ASML für eine Milliarde Euro 24,9 Prozent der Anteile an der Zeiss-Halbleiter-Sparte Semiconductor Manufacturing Technology (SMT) gekauft. ASML wiederum bekommt regelmäßig Geld von den großen Chipherstellern. Intel zum Beispiel hat 2012 gut vier Milliarden Dollar in das Unternehmen investiert, das 1984 als kleines Joint-Venture von ASM International und Philips im niederländischen Veldhoven nahe der Stadt Eindhoven gegründet wurde und heute auf einen Börsenwert von rund 75 Milliarden Euro kommt. „Alle haben großes Interesse daran, dass die Technik funktioniert“, erklärt ASML-Vorstand Christophe Fouquet das Engagement. Und das ist mittlerweile bestätigt.

    Die Chipfabriken jedenfalls ordern fleißig bei den Niederländern, die asiatische Giganten wie Nikon oder Canon weitgehend aus dem Markt gedrängt haben. Waren bislang vor allem Testanlagen in Betrieb, wird nun flächendeckend aufgerüstet. Samsung und TSMC zum Beispiel wollen im Juni mit der Massenproduktion auf den EUV-Anlagen beginnen.

    „Das wird dann die Technik für die nächste Dekade“

    Immerhin 44 Anlagen stehen mittlerweile bei den Kunden, meldet ASML. Weitere 30 werden im laufenden Jahr noch ausgeliefert, für 2020 gibt es zudem schon 40 Bestellungen. Und das lässt die Kasse klingeln. Rund 120 Millionen Euro kostet eine einzelne Maschine, die aus 100.000 Teilen, 40.000 Schrauben, 3000 Kabeln und zwei Kilometern Schläuche besteht. Ausgeliefert werden die 180 Tonnen schweren Anlagen per Flugzeug, verteilt auf 40 Frachtcontainer in drei Jumbo-Jets.

    Und das ist erst der Anfang. Die nächste Generation Lithographiesysteme ist längst in Planung: noch größer und noch leistungsfähiger. Sowohl bei Trumpf als auch bei Zeiss werden dafür schon neue Werkshallen gebaut. „High NA“ heißt die Technik, bei der das Licht noch stärker gebündelt und über acht statt sechs Spiegel geleitet wird, um am Ende Strukturen von unter sieben Nanometern zu ermöglichen. Die Prototypen werden in zwei bis drei Jahren ausgeliefert. ASML-Manager Fouquet prophezeit: „Das wird dann die Technik für die nächste Dekade, vielleicht sogar für die nächsten zwei.“

    https://www.welt.de/wirtschaft/artic...=pocket-newtab

  18. #18
    Premium-Mitglied Avatar von Luis
    Dabei seit
    07/2004
    Beiträge
    2.771

    Gesetz zur Umsetzung der Zweiten Zahlungsdiensterichtlinie - 21.07.2017

    INTERNATIONALES/FINANZMARKT

    Gesetz zur Umsetzung der Zweiten Zahlungsdiensterichtlinie

    Die Richtlinie (EU) 2015/2366 des Europäischen Parlaments und des Rates vom 25. November 2015 über Zahlungsdienste im Binnenmarkt, zur Änderung der Richtlinien 2002/65/EG, 2009/110/EG und 2013/36/EU und der Verordnung (EU) Nr. 1093/2010 sowie zur Aufhebung der Richtlinie 2007/64/EG (Zweite Zahlungsdiensterichtlinie) ist bis zum 13. Januar 2018 von den Mitgliedstaaten umzusetzen.

    Sie löst die Richtlinie 2007/64/EG des Europäischen Parlaments und des Rates vom 13. November 2007 über Zahlungsdienste im Binnenmarkt, zur Änderung der Richtlinien 97/7/EG, 2002/65/EG, 2005/60/EG und 2006/48/EG sowie zur Aufhebung der Richtlinie 97/5/EG (Erste Zahlungsdiensterichtlinie) ab, mit der erstmals ein harmonisierter Rechtsrahmen für unbare Zahlungen im europäischen Binnenmarkt geschaffen worden war.

    Mit der Zweiten Zahlungsdiensterichtlinie soll der europäische Binnenmarkt für unbare Zahlungen fortentwickelt werden.

    Ebenso wie die Erste Zahlungsdiensterichtlinie sieht auch die Zweite Zahlungsdiensterichtlinie eine Vollharmonisierung vor:

    Den Mitgliedstaaten ist es grundsätzlich nicht erlaubt, von den Bestimmungen der Richtlinie inhaltlich abweichende innerstaatliche Rechtsvorschriften beizubehalten oder einzuführen.

    Mit dem Gesetz zur Umsetzung der Zweiten Zahlungsdiensterichtlinie vom 17. Juli 2017 (BGBl. I S. 2446) werden die europarechtlichen Vorgaben in nationales Recht umgesetzt.

    Mehr zum Thema: Gesetz zur Umsetzung der Zweiten Zahlungsdiensterichtlinie [PDF, 421KB]

    https://www.bundesfinanzministerium....cationFile&v=2

    https://www.bundesfinanzministerium....ichtlinie.html


    Ergo: Das Bargeld wird gesetzlich abgeschafft - die sterbende CDU/CSU sind nur die Erfüllungsgehilfen der Ami-Kreditkarten Banken - Bargeld lebe wohl.

  19. #19
    Premium-Mitglied Avatar von Luis
    Dabei seit
    07/2004
    Beiträge
    2.771

    4 Handys haben ab Werk einen Trojaner

    Vier Geräte betroffen: BSI warnt vor verseuchten Smartphones


    Samstag, 08.06.2019, 20:01

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat auf mehreren Smartphones vorinstallierte Schadsoftware nachgewiesen. Es hatte die Geräte online gekauft. FOCUS Online zeigt, bei welchen Modellen Sie aufpassen müssen.

    Das BSI warnt vor dem Einsatz der Geräte "Doogee BL7000" und "M Horse Pure 1" und rät allen Anwendern zu besonderer Vorsicht. Auch auf dem Gerät "Keecoo P11" wurde die Schadsoftware in der Firmware-Version V3.02 (V362HH.SHWY.HB.HJ.P3.1130.V3.02) nachgewiesen. Für dieses Gerät steht eine Firmware V3.04 (V362HH.SHWY.HB.HJ.P3.0315.V3.04) ohne diese Schadsoftware über die Updatefunktion „Wireless Update“ des Herstellers zur Verfügung. Daneben hat das BSI auf dem Gerät "VKworld Mix Plus" die gleiche Schadsoftware gefunden, diese wurde allerdings nicht aktiv. Dennoch rät das Amt allen Nutzern, das Smartphone am besten auszutauschen.

    "Unsere Untersuchungen zeigen ganz deutlich, dass IT-Geräte mit vorinstallierter Schadsoftware offensichtlich keine Einzelfälle sind. Sie gefährden die Verbraucherinnen und Verbraucher, die diese günstigen Smartphones kaufen und letztlich womöglich mit ihren Daten draufzahlen", sagte BSI-Präsident Arne Schönbohm. Besonders gefährlich sei es, das infizierte Smartphone zu nutzen, um das smarte Zuhause inklusive Fenstersicherung oder Alarmanlage zu steuern.

    "Um solche Angriffsszenarien zu verhindern, brauchen wir eine gemeinsame Anstrengung insbesondere seitens der Hersteller und der Händler, damit künftig derartig unsichere Geräte gar nicht erst verkauft werden können", so Schönbohm.

    Einzelne Handelsplattformen haben die von der BSI-Warnung betroffenen Geräte bereits bis auf Weiteres aus dem Sortiment genommen.

    Hintergründe zur Schadsoftware

    Dem BSI liegen sogenannte Sinkhole-Daten vor, die pro Tag Verbindungsversuche zu über 20.000 unterschiedlichen deutschen IP-Adressen mit einem maliziösen C&C-Server nachweisen. Es muss daher von einer größeren Verbreitung von Geräten mit dieser Schadsoftware-Variante in Deutschland ausgegangen werden. Das BSI hat deutsche Netzbetreiber bereits mittels CERT-Bund Reports über infizierte Geräte in deren jeweiligen Netzen informiert. Die Provider wurden gebeten, ihre betroffenen Kunden zu benachrichtigen.

    Die von der IT-Sicherheitsfirma Sophos als "Andr/Xgen2-CY" bezeichnete Schadsoftware übermittelt verschiedene Daten des Geräts an einen C&C-Server und verfügt daneben auch über eine Nachladefunktion. Darüber könnten weitere Schadprogramme wie etwa Banking-Trojaner auf den jeweiligen Geräten platziert und ausgeführt werden. Eine manuelle Entfernung der Schadsoftware ist aufgrund der Verankerung im internen Bereich der Firmware nicht möglich. Nutzerinnen und Nutzer haben daher keine Möglichkeit, die Geräte zuverlässig zu bereinigen und ohne Schadfunktionalität zu betreiben, so lange kein entsprechendes Firmwareupdate zur Verfügung steht.

    https://www.focus.de/digital/handy/v..._10806729.html

  20. #20

    Dabei seit
    12/2018
    Ort
    52382 Niederzier
    Beiträge
    454

    Wie weit darf die Bespitzelung der normalen Bürger gehen?

    Das über die Schulter schauen von staatlichen Stellen, in den privaten Bereich der Bürger,
    scheint von privaten und staatlichen Stellen heute schon ungehindert praktizierbar. Der
    internationale Satelittenfunk macht hier vieles möglich, was eigentlich verboten sein sollte.
    Laut Gesetz muss der jeweilige Staatsanwalt bei sehr Weitem hineinschauen in die Privat-
    sphäre der Menschen sein OK geben? Dies scheint alles Schnee von gestern zu sein. Wenn
    es sich um Sozialbetrug oder sonstigen kriminellen Machenschaften geht, hat sicher jeder
    Verständnis für die jeweiligen Maßnahmen der Ordnungsmacht. Nur leider werden hier die
    Systeme auch schon von vielen privaten Unternehmungen und Personen genutzt, um nicht
    immer Gutes zu tun? Der Scheideweg der Funkwelt für Bürger und Staat. Wollen die
    kommenden Gesetze hier wirklich suggerieren, dass die Bürger vor jeglicher Bespitzelung
    sicher sind? Die Bespitzelung der Bürger kann heute bei normalen Datenleitungen und leider
    verstärkt im Funkbereich erfolgen. Die Frequenztechnik hat für das Gemeinwesen große
    Chancen aber auch Gefahren ausgelöst. In früheren Zeiten des Kommunismusses und
    der "Braunen Diktatur" wurden viele Menschen nach geschickter Bespitzelung verbracht.
    Wo soll dies nur noch hinführen?

  21. #21
    Premium-Mitglied Avatar von Luis
    Dabei seit
    07/2004
    Beiträge
    2.771

    Neue Trojaner-Erpressungswelle schwappt auf Europa über ...

    Der Erpressungsangriff auf die US-Stadt Baltimore, deren IT-Systeme seit Anfang Mai lahmgelegt sind, ist nur das jüngste Symptom einer Entwicklung, die seit Herbst in den USA zu beobachten ist. Netze von Stadtverwaltungen, Gesundheitsdienstleistern und Firmen werden mit neuartiger Trojaner-Schadsoftware angegriffen, Datenträger werden verschlüsselt, und dann wird Lösegeld verlangt.

    Diese Angriffe sind kaum abzuwehren, sobald sie einmal angelaufen sind. Wie aktuelle Fälle zeigen, ist diese neue Welle bereits in Europa angekommen, und sie eskaliert.

    Mehr dazu in fm4.ORF.at

    https://fm4.orf.at/stories/2986589/



    Meine Empfehlung:

    Knoppix 8.2 verwenden.

    Wer seine E-Mail Box aufruft, sollte vorher, die Festplatte, vom PC, trennen.

    Datenband und Stromversorgung, von der Festplatte, abziehen.

    Statt dessen wird - aber vorher mit Windows - das USB Live-Linux Betriebssystem Knoppix 8.2 - auf den USB-Stick - installiert - und danach in den PC USB Port gesteckt - beim Zweit-PC. Danach wird der PC, frisch gestartet, das Betriebssystem Knoppix 8.2, wird über einen Bootmanager, hochgefahren - wiederum ohne Festplatte.

    https://www.google.com/search?client...Bootmanager%2C

    Mit Knoppix 8.2, können einem Viren und Trojaner, gestohlen bleiben - die bleiben in der Regel fern - oder Rennen, im schlimmsten Fall, im Arbeitsspeicher, herum.

    Wer Bankgeschäfte macht - möchte Knoppix 8.2 - vorher - Neu starten, seine Arbeiten erledigen, danach Knoppix 8.2, wieder runterfahren.

    Danach, die PC-Kiste kurz stromlos machen, anschließend wird das Betriebssystem Knoppix 8.2, erneut, hochgefahren.

    Wohlgemerkt, alles ohne Festplatte.

    Und wer auf Nummer sichergehen möchte, der fertigt, ein paar USB-Sticks, mit Knoppix 8.2, mehr an.

    Ein USB Stick mit 8GB reicht hier völlig aus - mit dem Betriebssystem Knoppix 8.2.

    Vorher bitte, den USB-Stick 8GB, mit dem langsamsten Formatierungsprogramm, formatieren.

    Danach, wird Knoppix 8.2 ISO-Datei, mit dem YUMI – Multiboot USB Creator, installiert.

    https://www.pendrivelinux.com/yumi-m...t-usb-creator/

    YUMI erzeugt auf dem USB Stick eine Startpartionen, die für das starten des Betriebssystem, Knoppix 8.2, benötigt wird.

    https://www.heise.de/download/specia...teiger-3456646

    Wer will, kann nach der Sitzung, die Datengröße des USB-Stick, mit dem unbenutzten USB-Stick, vergleichen.

    In der Regel kann sich kein Trojaner und Virus auf dem USB Live-Linux Knoppix 8.2, einschreiben.

    Knoppix 8.2 Live auf dem USB-Stick, ist um 5x schneller, wie Windows, auf der Festplatte.

    Und hier, kann ein jeder, sein Knoppix 8.2 ISO-Image, herunterladen:

    http://www.knopper.net/knoppix/knoppix820.html

    http://www.knopper.net/knoppix-mirrors/

    http://ftp.uni-kl.de/pub/linux/knopp...8-05-10-DE.iso

    Lasse mich aber gerne belehren, sollte das jemanden, von euch, besser wissen?

    Tipp: Probieren geht über Studieren.

    https://www.google.com/search?client...Cber+Studieren.

    https://www.google.com/search?client...w=1704&bih=916

    https://www.google.com/search?client...w=1704&bih=916

    HIER BITTE VORBEISCHAUEN:

    https://www.youtube.com/user/SemperV...?query=knoppix

    https://www.youtube.com/channel/UCCI...hTZi2JEmS7zvQw

    https://www.boersenforum.de/showthre...l=1#post303770


    Knoppix: Eine kurze Anleitung für Linux-Einsteiger
    Das sofort einsatzbereite Fertig-Linux mit viel Open-Source-Software

    Manch eingefleischter Windows-Nutzer begegnet Linux mit so viel Respekt, dass er sich nicht ans Ausprobieren wagt. Dabei kann Linux bei der Datenrettung helfen und bietet eine grafische Oberfläche, die mit Windows vergleichbar ist. Besonders für Einsteiger eignet sich zum Beispiel Knoppix. Wir stellen das Live-Linux vor und zeigen, wie man auch ohne Linux-Vorkenntnisse die ersten Schritte meistert.

    https://www.heise.de/download/specia...teiger-3456646


    Windows für 3 Euro, Cloud-Rechner statt Desktop, der Alexa-GAU | c't uplink 25.4

    https://youtu.be/FMoCFoHLqik

    heise online - Am 22.12.2018 veröffentlicht

    [1:10] Kurz vor Weihnachten geht es im uplink-Keller noch einmal heiß her. Jan Mahn schlüsselt auf, worauf man achten muss, wenn man gebrauchte Windows-Lizenzen oder -Keys für ein paar Euro im Internet kauft. Sind die Händler vertrauenswürdig? Legt Microsoft dann mein Windows still? Muss man überhaupt noch Windows 10 zum Vollpreis kaufen?

    [18:13] Jan-Keno Janssen hat Cloud-Rechner als Desktop-Ersatz ausprobiert und ist begeistert. Mit einer vernünftigen Internet-Verbindung kann man auf den Dingern sogar aktuelle Shooter spielen, sagt Keno. Wo die Cloud-Angebote allerdings an ihre Grenzen stoßen, besprechen wir ebenfalls.

    [45:12] Holger Bleich hat für die c't eine erschreckende Exklusiv-Geschichte recherchiert: Amazon hatte einem Kunden auf eine DSGVO-Anfrage die Alexa-Tonaufnahmen eines anderen Kunden geschickt. Wie Amazon reagierte und wie verstörend die Recherchen in dem Fall waren, erzählt er im Detail in der Sendung.

    Mit: Keno Janssen, Holger Bleich, Fabian Scherschel und Jan Mahn

    Die c't 1/19 gibt's am Kiosk, im Browser und in der c't-App für iOS und Android.

    Alle früheren Episoden unseres Podcasts gibt es unter www.ct.de/uplink.

    https://www.youtube.com/watch?v=FMoCFoHLqik
    Geändert von Luis (12.06.2019 um 07:20 Uhr)

+ Auf Thema antworten

Ähnliche Themen

  1. Silberpreis: Gute Laune dank massiver Käufe von Profis
    Von Dagobert Duck im Forum Allgemeines Trader und Börsenforum
    Antworten: 0
    Letzter Beitrag: 06.06.2017, 12:18

Lesezeichen

Lesezeichen