DAX30
Gold
Brent Oil
EUR/USD
+ Auf Thema antworten
Seite 1 von 2 12 LetzteLetzte
Ergebnis 1 bis 33 von 43

Thema: IT-Profis

  1. #1
    Premium-Mitglied Avatar von Luis
    Dabei seit
    07/2004
    Beiträge
    3.600

    IT-Profis

    Shutdown-Folgen: IT-Profis kehren US-Regierung den Rücken

    Der Regierungsstillstand in den USA hat IT-Experten vergrätzt: Weil der Staat sie nicht bezahlte, suchen sich viele einen Job in der Privatwirtschaft. Schon jetzt zeichnen sich Sicherheitsprobleme ab. Von Sonja Peteranderl mehr... [ Forum ]

    http://www.spiegel.de/netzwelt/netzp...a-1249960.html

    Shutdown kostet elf Milliarden Dollar

    Fast doppelt so teuer wie Trumps Mauer: Der wochenlange Stillstand in US-Behörden verschlang laut einer offiziellen Studie elf Milliarden Dollar. Ein Großteil des Verlustes könnte aber noch wettgemacht werden.

    http://www.spiegel.de/wirtschaft/soz...a-1250424.html

  2. #2

    Dabei seit
    05/2018
    Ort
    München
    Beiträge
    1.242
    So wie es aussieht ist das der längste und teuerste Shutdown in der Geschichte der USA.

  3. #3
    Premium-Mitglied Avatar von Luis
    Dabei seit
    07/2004
    Beiträge
    3.600

    „Project Notice“: Warum Japans Staat seine eigenen Bürger hackt

    Mit einem Großangriff auf vernetzte Geräte will die Regierung die Konzerne aufschrecken. Die Lage ist ernst: Japan hinkt bei der IT-Sicherheit weit hinterher.

    Normalerweise werden große Cyberattacken im Verschwiegenen durchgeführt. Der japanische Staat testet nun eine andere Variante: Mit großem medialen Aufwand kündigte die Regierung an, dass staatliche Hacker ab dem 20. Februar landesweit mehr als 200 Millionen vernetzte Geräte von Firmen und Bürgern angreifen würden, Computer und Smartphones ausgenommen.

    Unter der Aufsicht des Innen- und Kommunikationsministeriums werden Angestellte von Japans nationalem Institut für Informations- und Kommunikationstechnik (Nict) mit einfachen Standardkennwörtern wie „admin1234“ versuchen, in Webkameras, Internetrouter und andere Geräte einzudringen. Und damit die Nation das auch weiß, wurden neben Medienberichten eine eigene Internetseite und Poster lanciert.

    In allen wird prominent auf das „Project Notice“ verwiesen. Und dabei steht der Begriff Notice für das pädagogische Programm des Hackerangriffs: Es handelt sich um eine Abkürzung für „National Operation Towards IoT Clean Environment“, also eine nationale Operation, die zu einer sauberen Umwelt im Internet der Dinge (IoT) führen soll. Die Nutzer sollen so erinnert werden, die voreingestellten einfachen Passwörter zu ändern.

    http://www.msn.com/de-de/nachrichten...Kmep?ocid=iehp


    Russland: Eiserner Digital-Vorhang:

    Duma und Kreml wollen mit einer Firewall ein „souveränes russisches Internet“ etablieren. Cyber-Attacken aus dem Westen sollen abgewehrt werden

    Stecker raus. Russland will den Westen vorübergehend aus dem Netz entfernen.

    Man müsse sich wundern, dass dieses Gesetz erst jetzt komme, meinte der namhafte russische Politologe Georgi Bowt dieser Tage ohne jeden Sarkasmus in seiner Zeitungskolumne. Die Duma, die Abgeordnetenkammer des russischen Parlaments, hat gerade einen Gesetzentwurf für ein „souveränes russisches Internet“ gebilligt. Russland will aus dem World Wide Web ein nationales Intranet machen. Eine Art „Firewall“ soll Russlands Schild gegen westliche Cyber-Attacken werden. Bei Bedarf. Und dieser „Bedarf“ ist weit gefasst. Im Klartext heißt es: Künftig sollen unerwünschte Nachrichten weder nach Russland hinein noch aus Russland heraus gelangen. Der Staat übernimmt Beobachtung und Kontrolle. Im Kontext russischer Innen- und Außenpolitik, meinte Bowt, sei ein solches Gesetz „unausweichlich“. Überhaupt gehe ein weltweiter Trend zur Nationalisierung bestimmter Bereiche des Internets. Welche Länder die Vorreiter sind, sagt Bowt nicht: Nordkorea, China, Iran.

    https://www.msn.com/de-de/nachrichte...U?ocid=crossde

  4. #4
    Premium-Mitglied Avatar von Luis
    Dabei seit
    07/2004
    Beiträge
    3.600

    BSI warnt vor vorinstallierter Schadsoftware in Tablets und Smartphones...

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt aktuell vor Tablets und Smartphones, die über Online-Händler wie Amazon auch in Deutschland vertrieben werden. Laut dem BSI können diese Geräte vorinstallierte Schadsoftware enthalten, das sei in einer Stichprobe bei einem Tablet nachgewiesen worden.

    In diesem Fall handelt es sich um ein bei Amazon erworbenes Tablet mit der Bezeichnung „Eagle 804“ des Herstellers Krüger&Matz, bei dem im Auslieferungszustand ein Computer-Schädling gefunden wurde. Dieser überträgt Daten der Nutzer an einen Server.

    Da das BSI bereits 20 000 Verbindungen aus Deutschland zu diesem kriminellen Server nachweisen konnte, geht die Behörde von einer größeren Verbreitung der Geräte aus.

    Die Schadsoftware verfüge außerdem über eine Nachladefunktion – das bedeutet, dass von dem Server auch weitere Schadsoftware, etwa Banking-Trojaner, auf den Geräten installiert werden könnte. Laut BSI lässt sich die Schadsoftware manuell nicht von den Tablets entfernen.

    „Einmal mehr zeigt sich an diesem Fall ganz deutlich, dass der Preis kein alleiniges Kriterium für eine Kaufentscheidung sein darf. Die Anwenderinnen und Anwender zahlen sonst möglicherweise mit ihren Daten oder durch betrügerische Aktivitäten deutlich drauf“, sagte BSI-Präsident Arne Schönbohm.

    Hier seien die Händler gefordert. Sie müssten dafür Sorge tragen, dass solche Geräte gar nicht erst in den Markt kommen. Das BSI habe die Hersteller der Geräte über seine Erkenntnisse informiert und sie aufgefordert, geeignete Maßnahmen zu treffen, um die Sicherheit ihrer Kundinnen und Kunden wiederherzustellen. Mehr sei dem BSI derzeit nicht möglich, heißt es weiter.

    Das BSI rät betroffenen Kunden, die Geräte nicht mehr zu verwenden und die Verkäufer um Rücknahme zu bitten.

    Bei dem Smartphone S8 Pro des Herstellers Ulefone und dem Smartphone A10 des Herstellers Blackview

    wurde zwar mit der aktuellen Firmware (Blackview: V3EG62A.JKE.HB.H.P3.0711.V3.05_20180711-1021 – Ulefone S8 Pro:

    F9G62C.GQU.Ulefone.HB.H.SSXSJS5MHMYP1HK.042) keine Schadsoftware nachgewiesen.

    Allerdings böten die Hersteller auf ihren Websites lediglich veraltete Firmware-Varianten an, in der dieselbe Schadsoftware enthalten sei.

    Amazon hat die drei betroffenen Geräte nach Angabe des BSI aus seinem Angebot entfernt.

    https://www.bild.de/digital/smartpho...7112.bild.html

  5. #5

    Dabei seit
    05/2018
    Ort
    München
    Beiträge
    1.242
    Da muss man sich doch echt an den Kopf fassen. Danke für den Bericht, dass es mit der digitalen Weiterentwicklung auch immer mehr Betrüger oder umprogrammierte Geräte gibt.
    Deswegen kaufe ich mir niemals ein gebrauchten PC oder Smartphone etc. klar wie das Beispiel beweist man ist nie 100% sicher aber man kann es zumindest etwas eingrenzen.

    Deswegen finde ich es auch nicht so gut das die Jugend von heute ohne Touchscreen komplett aufgeschmissen ist, teilweise die Funktionen des "normalen" PC nicht mehr kennt.
    Wie die Zeit vergeht aber als ich das erste mal vor dem PC gesessen habe musste ich noch über DOS in die verschiedenen Programme gehen. *lach*

  6. #6
    Premium-Mitglied Avatar von Luis
    Dabei seit
    07/2004
    Beiträge
    3.600

    Reduzierung der Auswirkungen elektromagnetischer Felder im Haushalt


  7. #7

    Dabei seit
    05/2018
    Ort
    München
    Beiträge
    1.242
    Wird in den Städten immer mehr sollte sich nur mal anschauen wo überall Antennen auf dem Dach stehen ;)

  8. #8
    Premium-Mitglied Avatar von Luis
    Dabei seit
    07/2004
    Beiträge
    3.600

    Was ein USB-Kondom ist - und warum Sie eines nutzen sollten

    Wenn es um neue Sexualpartner geht, ist Verhütung für die meisten Menschen selbstverständlich. Bei Technik sind wir da deutlich sorgloser. Dabei gibt es gute Gründe, ein USB-Kondom mit sich herumzutragen.

    Nicht nur der Mensch sollte sich für Infektionsgefahren schützen, sondern auch beim Smartphone gibt es eine ganz reale Infektionsgefahr. Denn viele Menschen tanken ihren Akku an beliebigen USB-Buchsen, ob in der U-Bahn, dem Café oder dem Hotelzimmer. Ohne geschützten Strom-Verkehr kann das gefährlich werden.

    Während die Gefahr eines mit Trojanern infizierten USB-Sticks noch recht bekannt ist, denken die meisten kaum darüber nach, dass auch das Ladekabel des Smartphones ein solches Risiko birgt. Das Problem: Über die USB-Buchse kommt nicht nur Strom ins Gerät, es werden auch Daten übertragen. Damit lässt es sich auslesen und sogar angreifen, wenn hinter der vermeintlichen USB-Buchse eigentlich ein Computer steckt. Wer auf Nummer sicher gehen will, sollte deshalb am besten mit klassischen Netzsteckern laden. Doch auf für USB-Buchsen gibt es eine Lösung: Eine Verbindung, bei der nur der Strom weitergegeben wird.

    Strom statt Daten

    Dazu gibt es mittlerweile gleich eine ganze Reihe von Produkten. Ein USB-Kondom etwa besteht aus einer USB-Buchse auf der einen und einem Stecker auf der anderen Seite. Steckt man es zwischen Ladekabel und Buchse, leitet es nur den Strom weiter und blockiert dabei die Datenleitung. Das bekannteste Modell Syncstop, das ursprüglich unter dem Namen USB-Condom vertrieben wurde, gibt es nicht bei deutschen Händlern, der Hersteller versendet aber nach Deutschland. Bei Amazon und Co. finden sich aber alternative Modelle anderer Hersteller. Zudem gibt es Ladekabel, die gleich ohne Datenleitung auskommen.

    Wer eine Powerbank besitzt, kann sich den Zusatzkauf aber oft sparen: Viele der Geräte erlauben es, die Powerbank und ein daran hängendes Gerät gleichzeitig zu laden. Dabei werden ebenfalls keine Daten übertragen. Wer eine geladene Powerbank mit sich herumträgt, ist aber ohnehin weniger abhängig von fremden USB-Ladebuchsen.

    Unterschätzte Gefahr

    Wie gefährlich die Datenverbindung zwischen Smartphone und einem PC sein kann, wird oft unterschätzt. Über den Anschluss lässt sich bei einem entsperrten Gerät je nach Sicherheitseinstellung nahezu alles auslesen. Auch andersherum droht Gefahr: Wird ein mit Trojanern infiziertes Android-Smartphone an einen PC angeschlossen, kann der unter Umständen ebenfalls befallen werden.

    Die Smartphone-Hersteller versuchen daher, den USB-Anschluss sicherer zu machen. Apple blockiert etwa seit iOS 12 automatisch alle Datenzugriffe, wenn das Gerät mehr als eine Stunde nicht entsperrt war. Ein möglicher Angriff über Schwachstellen im System ist aber nie völlig auszuschließen, wenn eine Datenverbindung zum Gerät besteht. Eine reine Stromverbindung ist deshalb sicherer.

    https://www.stern.de/digital/online/...n-8616118.html

  9. #9
    Premium-Mitglied Avatar von Luis
    Dabei seit
    07/2004
    Beiträge
    3.600

    Web-Erfinder Berners-Lee warnt vor Missbrauch des Netzes

    Vor 30 Jahren hat der britische Physiker Sir Tim Berners-Lee den Grundstein für das World Wide Web gelegt – heute warnt er vor dem Missbrauch seiner Erfindung. „Der Kampf für das Web ist eines der wichtigsten Anliegen unserer Zeit“, schrieb Berners-Lee gestern Abend in einem offenen Brief.

    Berners-Lee warnt in seinem Brief vor Datenmissbrauch, Desinformationen, Hassreden und Zensur. Absichtlich verbreiteten böswilligen Inhalten könne mit Gesetzen und Computercode entgegengewirkt werden. Geschäftsmodelle, die die Weiterverbreitung von Falschinformationen fördern, könnten unterbunden werden.

    Berners-Lee sieht Unternehmen in der Pflicht

    „Unternehmen müssen mehr tun, um sicherzustellen, dass ihr Gewinnstreben nicht auf Kosten von Menschenrechten, Demokratie, wissenschaftlichen Fakten und öffentlicher Sicherheit geht“, schrieb Berners-Lee. Er wirbt mit seiner Stiftung dafür, dass Firmen, Regierungen und die Zivilgesellschaft einen Vertrag für ein besseres Web ausarbeiten.

    30-Jahr-Feier im CERN

    Berners-Lee nimmt bei der Europäischen Organisation für Kernforschung (CERN) in Genf an einer 30-Jahr-Feier des Web teil. Berners-Lee legte seine Pläne im März 1989 vor, als er am CERN arbeitete. „Angesichts der Artikel über den Missbrauch des Web ist es verständlich, dass viele Leute sich sorgen und unsicher sind, ob das Web wirklich einen positiven Einfluss hat“, schrieb Berners-Lee.

    „Aber es wäre defätistisch und einfallslos anzunehmen, dass das Web in seiner heutigen Form in den nächsten 30 Jahren nicht zum Besseren verändert werden kann.“

    Berners-Lee wollte damals ein System zum besseren Informationsaustausch für Wissenschaftlerinnnen und Wissenschaftler und Universitäten entwickeln. „Vage, aber interessant“, schrieb sein Vorgesetzter auf das Papier. Heute ist die Hälfte der Weltbevölkerung online.

    https://orf.at/#/stories/3114812/

  10. #10
    Premium-Mitglied Avatar von Luis
    Dabei seit
    07/2004
    Beiträge
    3.600

    FDP will Personalausweis auf dem Handy

    Personalausweis mit Online-Funktion, über dts NachrichtenagenturDie FDP fordert statt der angestrebten Reform bei der Onlinefunktion des elektronischen Personalausweises eine komplette Übertragung des Dokuments auf das Handy.

    Das geht aus einem Antrag der Fraktion hervor, der am Donnerstag in den Bundestag eingebracht wird und über den der "Tagesspiegel" (Mittwochsausgabe) berichtet.

    Darin heißt es: "Der Personalausweis muss auf das Smartphone oder andere sichere Speicherorte übertragbar sein, um als sicheres, nutzerfreundliches Grundelement der digitalen Identifikation, auch ohne zusätzliche Hardware, dienen zu können."

    Die FDP will dafür in einem "Smart Perso" ein sogenanntes "Wallet" für amtliche Urkunden und Dokumente einführen. Es soll sämtliche Berechtigungskarten und Identitätsnachweise auf dem Smartphone zusammenführen.

    Die Daten des Personalausweises können dann auf Wunsch mit dem Führerschein, Bildungsabschlüssen und weiteren privaten Zertifikaten erweitert werden.

    Die FDP geht von Investitionen von einmalig fünf bis 20 Millionen Euro aus - ohne Schulungen für Behördenmitarbeiter. Bislang ist es in Deutschland nur möglich, Behördengänge im Internet durch einen Personalausweis mit Chipkartenfunktion zu erledigen. Dafür wird auch ein spezielles Lesegerät benötigt.

    Foto: Personalausweis mit Online-Funktion, über dts Nachrichtenagentur

    https://www.mmnews.de/vermischtes/11...-auf-dem-handy

    Ergo: Fehlt der Strom zum aufladen, kein Ausweis und keine Weiterreise möglich? Da machen die Amis sicherlich nicht mit. Und der Manipulationen wäre Tür und Tor geöffnet.
    Geändert von Luis (12.03.2019 um 21:19 Uhr)

  11. #11
    Premium-Mitglied Avatar von Luis
    Dabei seit
    07/2004
    Beiträge
    3.600

    Habt Ihr Euch schon einmal Gedanken gemacht, was nach Terabyte kommt?

    Was kommt nach Petabyte?

    1024 Kilobyte = 1 Megabyte.
    1024 Megabyte = 1 Gigabyte.
    1024 Gigabyte = 1 Terabyte.
    1024 Terabyte = 1 Petabyte.
    1024 Petabyte = 1 Exabyte.
    1024 Exabyte = 1 Zettabyte.
    1024 Zettabyte = 1 Yottabyte.
    1024 Yottabyte = 1 Brontobyte.

    Wie viel ist ein Exabyte?

    Exabyte.

    Exabyte steht für: eine Trillion (1018) Bytes, eine Milliarde Gigabyte, eine Million Terabyte, Tausend Petabyte.


    https://www.google.com/search?client...b-d&q=Petabyte

    Petabyte - Maßeinheit - Beschreibung

    Aus dem Englischen übersetzt-Das Petabyte ist ein Vielfaches des Einheitenbytes für digitale Informationen. Das Präfix peta gibt die fünfte Potenz von 1000 an und bedeutet 10¹⁵ im Internationalen Einheitensystem, und daher ist 1 Petabyte 1 Billiarde Byte oder 1 Billard Byte. Das Einheitensymbol für das Petabyte ist PB. Wikipedia (Englisch)

    https://en.wikipedia.org/wiki/Petabyte


    Die zur Berechnung der 3-D-Simulationen eingesetzten Rechenzentren haben eine Speicherkapazität von bis zu 23 Petabyte.

    Mit Hilfe der 3-D-Bildtechnologie sind Geologen inzwischen in der Lage, den Aufbau des Unter grundes bis in Tiefen von 5.000 bis 6.000 Metern sehr genau zu untersuchen. Über leistungsfähige Computer werden die einzelnen Schichten in den Lagerstätten auf großformatigen Leinwänden wirklichkeitsnah abgebildet. Um ein so genaues Bild vom Untergrund zu bekommen, sind Rechenzentren mit enormer Speicherkapazität notwendig. Während Speicher im heimischen Computer inzwischen die Terabyte-Grenze durchbrochen haben, benötigen 3-D-Abbildungen von unterirdischen Erdformationen mehr als 20 Peta byte. Ein Petabyte sind 1.000 Terabyte. Die leistungsstärksten Rechner sind mit Speichern von bis zu 23 Petabyte bestückt. Das entspricht 147.000 iPods mit 160 Gigabyte. Mit Hilfe dieser gewaltigen Speicherleistung sind Geologen in der Lage, sich mit 3-D-Spezialbrillen frei im virtuellen Raum zu bewegen. Inzwischen arbeiten die Geologen bereits in der vierten Dimension. Hierbei wird noch der Faktor Zeit miteinbezogen.

    https://www.bp.com/content/dam/bp-co...13.pdf#page=14

    https://www.bp.com/content/dam/bp-co..._welt_2013.pdf

  12. #12
    Premium-Mitglied Avatar von Luis
    Dabei seit
    07/2004
    Beiträge
    3.600

    die Lichtausbeute von LEDs um ein Sechstel zu erhöhen

    Leuchten der Wissenschaft erhellen LEDs

    Forschern an der Universität Innsbruck ist es jetzt gelungen, die Lichtausbeute von LEDs um ein Sechstel zu erhöhen. Sie haben dafür gesorgt, dass der rote Leuchtstoff in LEDs sein Licht nicht mehr unter den Scheffel stellt.

    Das weiße Licht, das LEDs abgeben, ist eine Mischung aus rotem und grünem Leuchtstoff, der vom blauen Licht einer Diode angeregt wird. Den grünen Anteil kann das menschliche Auge gut wahrnehmen, den roten aber weniger, da ein großer Anteil des Rotlichts im infraroten Bereich liegt, der für Menschen unsichtbar ist. – Dieses Spektrum ist bei herkömmlichen roten Leuchtstoffen also ungesehen verpufft.

    https://oekastatic.orf.at/static/ima...ry.5882906.jpg

    Das Auge sieht rot

    Den Innsbrucker Chemikern um Professor Hubert Huppertz ist es nun aber gelungen, einen roten Leuchtstoff zu entwickeln, dessen Licht mehr in den orangen, besser sichtbaren, Bereich tendiert. Nach seiner chemischen Formel heißt der neue Leuchtstoff „SALON“. Er verringert den Energieverlust von LEDs um ein Sechstel und wurde bereits zum Patent angemeldet. Da auch ein großer deutscher Leuchtmittelhersteller an der Entwicklung beteiligt war, kann man damit rechnen, dass SALON schon bald salonfähig sein wird.

    https://tirol.orf.at/news/stories/2977714/

  13. #13
    Premium-Mitglied Avatar von Luis
    Dabei seit
    07/2004
    Beiträge
    3.600

    Bundesgerichtshofs: Unitymedia darf Kundenrouter für WLAN-Netze nutzen

    Der Kabelnetzbetreiber Unitymedia darf die Router seiner Kunden ohne deren ausdrückliche Zustimmung nutzen, um ein flächendeckendes WLAN-Netz aufzubauen. Der Bundesgerichtshof (BGH) bestätigte am Donnerstag ein Urteil des Oberlandesgerichts Köln. Das hatte zuvor die Klage der Verbraucherzentrale Nordrhein-Westfalen gegen das Unternehmen abgewiesen.

    Der BGH begründete seine Entscheidung unter anderem damit, dass die Kunden ein uneingeschränktes Widerspruchsrecht – eine sogenannte Opt-out-Möglichkeit – hätten.

    Unitymedia hatte seine Kunden 2016 darüber informiert, dass es auf den firmeneigenen Routern ein zweites Signal zum Aufbau des WLAN-Netzes aktivieren will. Die klagende Verbraucherzentrale war der Ansicht, dass dafür eine ausdrückliche Zustimmung erforderlich sei. Die Verbraucherschützer sahen in dem Vorgehen eine unzumutbare Belästigung und eine aggressive Geschäftspraktik.

    Die Aktivierung des zweiten WLAN-Signals stelle keine Belästigung im Sinne des Gesetzes gegen den unlauteren Wettbewerb dar, erklärten die Bundesrichter. Der ungestörte Gebrauch des Routers durch die Kunden werde dadurch nicht beeinträchtigt.

    Es gebe auch keine Anhaltspunkte dafür, dass die Sicherheit der Kunden gefährdet werde. Gegen eine Belästigung spreche auch das uneingeschränkte Widerspruchsrecht der Kunden. Sie könnten die Nutzung ihres Routers jederzeit auch kurzfristig beenden.

    Laut Unitymedia spannen die den Kunden zur Verfügung gestellten WLAN-Router zwei separate Drahtlosnetzwerke auf, die sicher voneinander getrennt sind. Ein Zugriff aufs private Heimnetzwerk sei zu keiner Zeit möglich.

    Zudem bestehe für den Kunden als Besitzer des Routers kein rechtliches Risiko: Unitymedia trage als Netzbetreiber alle etwaige Haftungsrisiken für das von Dritten nutzbare WLAN.

    Wie schaltet man das ab?

    Wer als Unitymedia-Kunde das zweite WLAN-Signal – und damit die Wifispot-Funktion – deaktivieren möchte, kann dies nach Unternehmensangaben jederzeit im Online-Kundencenter unter „Meine Produkte/Internet/Wifispot-Einstellungen und Optionen“ tun. Damit entfalle dann aber auch die Berechtigung zur Nutzung von Wifispot, also dem Surfen in Hotspots anderer Unitymedia-Kunden, wenn man unterwegs ist.

    https://www.bild.de/digital/internet...0754.bild.html

  14. #14
    Premium-Mitglied Avatar von Luis
    Dabei seit
    07/2004
    Beiträge
    3.600

    Anschaffung eines neuen PC? Hier die Intel Auflistung aller Intel CPU:

    Liste der Intel-Core-i-Prozessoren

    Bei der Core-i-Serie handelt es sich um Mikroprozessoren des US-amerikanischen Chipherstellers Intel. Die Core-i-Serie ist der Nachfolger der Core-2-Serie und wurde Ende 2008 eingeführt. Später folgten auch Pentium- und Celeron-Modelle für den Low-Cost-Preisbereich basierend auf der gleichen Architektur, jedoch stark beschnitten in Features, Takt und Cache.

    Tipp: Besser vor dem PC Kauf hier reinschauen und über die zahlreichen, unterschiedlichen Intel CPU Entwicklungen informieren:

    https://de.wikipedia.org/wiki/Liste_...-i-Prozessoren

    https://de.wikipedia.org/wiki/Liste_...esktop-Core_i7


    Liste der Intel-Core-Prozessoren

    Die Mikroprozessoren des US-amerikanischen Chipherstellers Intel auf Basis der Core-Architektur für Desktop-PCs werden unter den Markennamen Celeron, Celeron Dual-Core, Pentium Dual-Core und Core 2 verkauft, wobei die Namen Celeron und Pentium weiterhin auch für schwächere Prozessoren modernerer Generationen dient, wie beispielsweise Sandy Bridge. Sie stellen die Nachfolge der NetBurst-basierten Prozessoren dar. Es gibt Varianten mit einem, zwei und vier Kernen, welche auf jeweils zwei verschiedenen Dies in 65- und 45-nm-Technologie basieren.

    https://de.wikipedia.org/wiki/Liste_...re-Prozessoren

    Liste der Intel-Core-i-Prozessoren

    Bei der Core-i-Serie handelt es sich um Mikroprozessoren des US-amerikanischen Chipherstellers Intel. Die Core-i-Serie ist der Nachfolger der Core-2-Serie und wurde Ende 2008 eingeführt. Später folgten auch Pentium- und Celeron-Modelle für den Low-Cost-Preisbereich basierend auf der gleichen Architektur, jedoch stark beschnitten in Features, Takt und Cache.

    https://de.wikipedia.org/wiki/Liste_...esktop-Core_i7

    https://de.wikipedia.org/wiki/Liste_...on-Prozessoren

    https://de.wikipedia.org/wiki/Liste_...esktop-Celeron

  15. #15
    Premium-Mitglied Avatar von Luis
    Dabei seit
    07/2004
    Beiträge
    3.600

    Worldwide Radio von Oleksandr

    Worldwide Radio zu Firefox hinzufügen...

    Listen to live radio stations from around the world!

    Bewertet mit 4,6 von 5 Sternen

    Oleksandr

    https://addons.mozilla.org/de/firefo...rldwide-radio/

    https://extensionschallenge.com/

    Worldwide Radio is more than 30,000 radio stations from around the world: USA, Russia, Poland, Ukraine, Belgium, Spain, Australia, Brazil, France, Italy, Canada, Mexico, Holland, etc.

    For more comfort, you can create your favorite list of your favorite online radio stations.

  16. #16
    Premium-Mitglied Avatar von Luis
    Dabei seit
    07/2004
    Beiträge
    3.600

    Der Quantencomputer wird erwachsen um den klassischen Computer zu überflügeln

    Lange galten Quantencomputer bloß als physikalische Spielzeugmodelle, als Vorboten einer zukünftigen Technologie. In einem Innsbrucker Labor hat die Zukunft bereits begonnen: Die Quantenmaschinen sind drauf und dran, den klassischen Computer zu überflügeln.

    Das Institut für Quantenoptik und Quanteninformation (IQOQI) befindet sich auf einem Campus nicht weit vom Stadtzentrum entfernt, im Süden fließt der Inn durch die Tiroler Landeshaupstadt, auf der nördlichen Seite des Gebäudes blickt man - zumindest als nicht ortskundiger Besucher - unwillkürlich nach oben, zum imposanten Panorama der Innsbrucker Hausberge.

    Auch im Keller des Akademieinstituts ist die Natur allgegenwärtig, hier freilich in ihrer elementarsten Form. Da stehen massive Labortische, stabilisiert durch Betonblöcke und Luftpolster, geschützt vor Strahlung durch einen Faraday’schen Käfig. Auf einem befindet sich eine Vakuumkammer aus Stahl, inmitten von Kabeln, Linsen, Spiegeln und Detektoren: Das ist die Weltrekordmaschine.

    Erbaut von einem Team um Rainer Blatt.

    Der Quantencomputer des Innsbrucker Experimentalphysikers ist der derzeit leistungsstärkste auf der Welt. Er besteht aus 20 tiefgekühlten Ionen, aufgefädelt im Hochvakuum wie an einer Perlenkette.

    In Begriffen der Informatik hat der Rechner ein Leistungsvermögen von 20 Quantenbits (siehe Video) – das mag nicht nach viel klingen, tatsächlich ist Blatt mit diesem Versuchsaufbau bereits in einen Bereich vorgedrungen, in dem etwas völlig Neues passiert. „In zwei bis drei Jahren werden wir 40 bis 50 Quantenbits erreichen“, prognostiziert Blatt. „Das ist der Break Even, also jener Punkt, ab dem man Dinge tun kann, die mit klassischen Rechnern nicht mehr möglich sind.“

    Supercomputer herkömmlicher Bauart können Billiarden von Rechenoperationen pro Sekunde durchführen. Und dennoch scheitern sie an manchen Aufgaben. Zum Beispiel an der Berechnung des Verhaltens von Elektronen in einem Molekül. Auch Primfaktorenzerlegungen großer Zahlen oder kniffelige Optimierungsprobleme sind für sie oft unüberwindbar, weil dafür ein immens großer „Rechenraum“ notwendig ist, wie die Physiker sagen.

    Warum der Quantencomputer so mächtig ist

    Just in dieser Zone entwickelt der Quantencomputer seine größte Stärke. Er muss den riesigen Rechenraum nicht mühsam herstellen, er besitzt ihn bereits, weil er mit wellenartigen Überlagerungen von Null und Eins rechnet. Der klassische Computer ist eindeutig, der Quantencomputer indes ist genau das nicht, er macht die Überlagerung der Gegensätze zum Prinzip. Das ist erstaunlicherweise der Grund, warum er so mächtig ist: Eine Maschine, die mit Wellen rechnet, ist frei von den Begrenzungen herkömmlichen Logik.

    Soweit die Theorie. In der Praxis müssen die Physiker freilich erst lernen, die Quanten zu programmieren, sie mit präzisem Laserlicht gleichsam zu dressieren, damit sie auch die richtigen Rechenergebnisse ausspucken. Wie so eine Dressur aussehen kann, beschreiben die Innsbrucker Forscher diese Woche im Fachblatt „Nature“. Das Bemerkenswerte daran: Der Quantencomputer kann sich offenbar auch mit einem klassischen Rechner unterhalten, trotz der Sprachbarriere zwischen Bit und Quantenbit.

    Quantencomputer "spricht" mit einem PC

    Quantenrechner und PC im Dialog

    Was die Wissenschaftler da in ihrer Studie beschreiben, ist im Grunde ein Dialog zwischen der alten und der neuen Computertechnologie, beginnend mit einer konkreten Frage aus der Hochenergiephysik: Was passiert eigentlich, wenn Elektronen und Positronen spontan im Vakuum entstehen und sich kurz darauf wieder vernichten?

    Der Quantencomputer kann diesen seltsamen Vorgang simulieren, der klassische PC erledigt die rechnerische Kleinarbeit – und mit Hilfe dieser Arbeitsteilung lässt sich auch feststellen, wie verlässlich die Quanten tatsächlich arbeiten. „Diese Maschinen haben viel weniger Fehler, als wir erwartet haben. Das ist keine Spielerei mehr, jetzt wird es wirklich ernst", sagt Peter Zoller, einer der Studienautoren. Kurz darauf sagt er diesen einen Satz, auf den er selbst lange gewartet hat und warten musste. "Der Quantencomputer wird erwachsen.“

    Der Innsbrucker Theoretiker hat das logische Grundgerüst des Dialogs zwischen den beiden Computergenerationen ersonnen. Das ist nicht die erste wegweisende Idee, die er auf diesem Gebiet hatte: Zoller war es nämlich, der vor mehr als 20 Jahren gemeinsam mit dem Spanier Ignacio Cirac den Grundriss eines Quantencomputers mit Ionen-Hardware erfand. Das Konzept wurde damals im Fachblatt „Physical Review Letters“ vorgestellt – letztlich war es ein Appell an die Kollegen aus dem experimentellen Fach, so eine Maschine tatsächlich zu bauen. Das hat Jahrzehnte gedauert.

    Nun stößt am IQOQI die junge Generation der Physiker und Physikerinnen hinzu und wiederholt dieses Wechselspiel von Neuem: Die Theoretikerinnen überlegen sich, was alles möglich wäre. Und die Experimentalphysiker liefern im Labor die Antwort.

    Von der Vision zur Realität - und zurück

    Im Fall der soeben publizierten Studie lautet sie: Man muss nicht warten, bis der Quantencomputer über tausend Quantenbits und mehr verfügt, um damit Neuland zu betreten. Zum Beispiel, indem man ihn mit einem PC zu einem Hybrid verschmelzt. 100.000 Mal gingen die Rechenergebnisse bei dem Experiment zwischen den beiden Maschinen hin und her, bis das gestellte Problem gelöst war. Dabei zeigte sich auch, dass der Quantencomputer seinen Rechenpartner an Geschwindigkeit längst überflügelt hat. Als die Forscher eine Kontrollsimulation mitlaufen ließen, erzählt Co-Autor Rick van Bijnen, „mussten wir den PC aus dem Rennen nehmen, um das Experiment nicht auszubremsen“.

    Ein Rennen findet in der Quantenphysik auch auf internationaler Ebene statt, zwischen Forschungsgruppen aus China, den USA und nicht zuletzt den Europäern. Die tiefgekühlten Ionen aus Innsbruck haben gute Chancen zum technischen Standard zu werden, gleichwohl gäbe es bei der Hardware einige Alternativen, die Vorschläge reichen von Supraleitern bis hin zu Photonen in Graphen- oder Diamantgehäusen.

    „Wir sind weiter als Zuse“

    Um sich zu vergegenwärtigen, wo die Forschung heutzutage steht, lohnt ein Blick auf die Evolution des Computers klassischer Bauart. In den 1940er-Jahren baute der deutsche Ingenieur Konrad Zuse mit seinem Z3 den ersten funktionsfähigen Rechner auf Basis von Telefonrelais. Das Gerät war in etwa so groß wie ein Bücherregal. „Dieses Entwicklungsstadium haben wir schon absolviert“, sagt Blatt. „Ich würde unsere Arbeiten im historischen Vergleich Mitte der 1950er verorten. Wir sind eindeutig weiter, als Zuse es war, aber wir haben noch keine integrierten Schaltkreise.“

    Was freilich nicht bedeutet, dass Miniaturisierung noch kein Thema wäre. Der Quantenrechner aus Blatts Labor ist nur deswegen so groß wie ein Kühlschrank, weil die Forscher damit Grundlagenforschung betreiben und ungehinderten Zugriff auf alle Systeme benötigen. Würde man das gleiche Gerät so bauen, wie Techniker es machen, hätte es wohl Platz in einer Schuhschachtel.

    Es böte sich noch eine andere historische Parallele an: Als in den 1990er-Jahren erstmals der Begriff „Cloud Computing“ aufkam, waren Netzwerke und auf mehrere Geräte verteilte Berechnungen das große neue Ding der Informatik. So gesehen befinden sich die Innsbrucker Physiker mit ihren Forschungen in zwei Epochen gleichzeitig. Man wäre versucht zu sagen: in einer quantenhaften Überlagerung zwischen zwei Jahrzehnten. Auf die Quanten-Mikroprozessoren muss die Welt noch warten. Aber die Quanten-Cloud ist schon da.

    Robert Czepel, science.ORF.at

    Mehr zu diesem Thema:

    Konzept für Quantencomputer auf Graphen-Basis
    China zeichnet österreichische Quantenforscher aus
    Neuer Rekord mit 20 Quantenbits

    https://science.orf.at/stories/2980670

  17. #17
    Premium-Mitglied Avatar von Luis
    Dabei seit
    07/2004
    Beiträge
    3.600

    EUV-Laser-Technologie Diese Maschine sichert unseren Wohlstand

    Das mit der Toilette sollte man sich vorher gut überlegen – also ob man zur Sicherheit nicht nochmal schnell geht, auch wenn es nicht ganz dringend ist. So jedenfalls lautet der Ratschlag von Michael von Borstel wenige Meter vor dem Reinraum beim schwäbischen Maschinenbauer Trumpf. Und spätestens bei der Wäscheausgabe wird klar, wovon der Geschäftsführer des Konzernbereiches EUV spricht.

    In einer vorbereiteten Box nämlich liegen ein Schutzanzug, eine Kopfhaube, mit Gurten versehene Überzieher für die Füße, ein Mundschutz und zweierlei Handschuhe, die einen aus Nylon, die anderen aus Nitril. Und alles muss nach einem streng vorgegebenen Ablauf an- und später wieder ausgezogen werden. Zehn bis 15 Minuten dauert die aufmerksam überwachte Prozedur. Zeit, die am Ende wertvoll sein kann, wenn die Notdurft tatsächlich drückt.

    Nötig macht diesen Aufwand NXE:3400B. Die wuchtige Hochleistungsmaschine des niederländischen Herstellers ASML produziert Mikrochips der neuesten Generation. Und Trumpf liefert einen wichtigen Teil der Anlage, die so groß ist wie ein LKW: den sogenannten EUV-Laser.

    Extrem Ultraviolettes Licht macht den Unterschied

    EUV steht dabei für „Extrem Ultraviolettes Licht“. Damit werden Leiterplatten für Chips belichtet, die Zukunftstrends wie autonomes Fahren, 5G-Konnektivität, Künstliche Intelligenz, Biga Data, Gaming mit Virtual Reality oder neue Anwendungen in der Medizintechnik erst ermöglichen.

    Die Chips selbst kommen dabei weiterhin größtenteils aus Asien und Amerika. Schon seit Jahren wird der mehrere Hundert Milliarden Dollar große Markt beherrscht von Konzernen wie Intel aus den USA, Samsung und SK Hynix aus Südkorea oder TSMC aus Taiwan.

    Sie alle benötigen dabei aber Hilfe aus Europa.

    Denn die sogenannten Lithographiesysteme für die Produktion der neuen Halbleiter-Generation fertigt einzig und allein ASML, unterstützt von einem dichten Netzwerk an Zulieferern, von denen die wichtigsten aus Deutschland stammen, genauer gesagt aus dem Schwäbischen.

    Einer dieser Lieferanten ist Trumpf. „Angefangen hat es mit einer obskuren Anfrage auf einer Messe“, erinnert sich Geschäftsleiter von Borstel. Nach kurzer Überlegung habe das Unternehmen dann einfach ja gesagt zu einem Sonderprojekt für die Lasersparte. 15 Jahre später ist EUV das leistungsstärkste Lasersystem, das in Serie gefertigt wird – und dazu noch das lukrativste Geschäftsfeld beim Familienunternehmen aus Ditzingen bei Stuttgart. Mittlerweile 500 Mitarbeiter sind in der Sparte beschäftigt, der Umsatz liegt bei rund 200 Millionen Euro, schon bald sollen es über 400 Millionen sein.

    Denn die Bedeutung von EUV ist immens, wie Peter Leibinger betont. „Ohne uns würde das Mooresche Gesetz enden“, sagt der Geschäftsführende Gesellschafter von Trumpf selbstbewusst. Dieses Gesetz, benannt nach Intel-Mitgründer Gordon Moore, besagt, dass sich die Komplexität integrierter Schaltkreise auf einem Chip und damit die Zahl möglicher Rechenoperationen pro Sekunde bei gleichbleibend minimalen Komponentenkosten regelmäßig verdoppelt.

    Mooresches Gesetz: https://de.wikipedia.org/wiki/Mooresches_Gesetz

    https://www.google.com/search?client...oresche+Gesetz

    Als Zeitraum werden dabei je nach Quelle zwölf, 18 oder 24 Monate genannt. Auf den ganz konkreten Moment kommt es bei dieser mittlerweile 50 Jahre gültigen Regel aber nicht an. „Entscheidend ist, dass die komplette Weltwirtschaft davon abhängt“, sagt Leibinger, der bei Trumpf unter anderem die Lasersparte verantwortet. Denn um die Produktivität immer weiter zu steigern, müssen die vielen Milliarden Strukturen auf den dünnen Silizium-Plättchen kleiner und feiner werden. Nur das macht die Chips schneller und leistungsfähiger.

    „Europa spielt eine große Rolle“

    Die bisherige Technologie, das sogenannte Deep-Ultraviolett-Verfahren, kurz DUV, ist mittlerweile an Grenzen gestoßen. Erst EUV ermöglicht den Vorstoß in neue Dimensionen. Denn bei dieser Technologie hat das Licht eine deutlich kürzere Wellenlänge – und zwar 13,5 Nanometer statt wie bisher 193 Nanometer. Wobei beides kaum vorstellbare Dimensionen sind: Immerhin entspricht ein Nanometer einem millionstel Millimeter. „Wer seinen Namen in immer kleinerer Handschrift schreiben muss, wechselt irgendwann den Stift“, erklärt Experte von Borstel den notwendigen Technologiewechsel.


    Den aktuellen Umstieg nennt er dabei zur Veranschaulichung einen Wechsel vom Textmarker zum Fineliner. Möglich sind damit Strukturen von unter sieben Nanometern. „Als Chiphersteller ist Europa allenfalls in Nischen relevant. Und das lässt sich auch nicht mehr ändern“, glaubt Unternehmer Leibinger. Das scheitere allein schon an der Dauer für eine Baugenehmigung. „Als Lieferant für die Produktionstechnologie dagegen spielt Europa jetzt eine sehr große und entscheidende Rolle.“

    Das Verfahren hinter diesem Fineliner wandelt an den Rändern physikalischer Grenzen. Zwar ist das Prinzip vergleichsweise einfach. Schließlich ist ein Lithographiesystem nichts anderes als ein Projektor: Licht wird durch eine Blaupause auf einen Wafer übertragen, also auch eine nicht mal einen Millimeter dünne Siliziumscheibe, die zuvor mit einer Chemikalie überzogen wurde. Dadurch brennt sich ein spezielles Muster auf der Scheibe ein, das später als Schaltkreis genutzt wird. Die große Herausforderung besteht darin, die nötigen Prozessschritte zu industrialisieren und tauglich zu machen für die Massenfertigung.


    Das beginnt beim Licht. Um EUV zu erzeugen, schießt der Trumpf-Laser auf einen mikroskopisch kleinen Tropfen geschmolzenen Zinns: einmal mit einem schwächeren Strahl, um den Tropfen so zu verformen, dass die Oberfläche größer ist, und dann mit voller Kraft, um die Zinnteilchen in Plasma zu verwandeln, das wiederum das gewünschte EUV-Licht mit der Wellenzahl von 13,5 Nanometern emittiert – und zwar in der kaum vorstellbaren Geschwindigkeit von 50.000 Mal pro Sekunde. „Der Laserstrahl darf dabei nicht durchgehend sein, sondern muss einen ganz bestimmten Puls haben“, erklärt Physiker von Borstel. Und das alles im Vakuum. Denn Luft absorbiert EUV-Licht, der Strahl würde also gar nicht ankommen.

    Im Reinraum bei Trumpf gibt es daher riesige Vakuumkammern, mit denen die Bauteile in einen luftleeren Zustand versetzt werden. Zuvor montieren Arbeiter in Schutzanzügen die Komponenten und Strahlengänge. ISO-Klasse fünf haben die entsprechenden Räume. Das bedeutet: Erlaubt sind zehn Partikel pro Kubikfuß, also pro 0,0283168 Kubikmeter. Üblich sind bei diesem Volumen sonst 270.000 Partikel, erklären die Techniker von Trumpf.

    Noch eine Spur schärfer sind die Reinraumvorgaben bei Zeiss, dem zweiten wichtigen Zulieferer für die ASML-Maschinen. Zeiss aus Oberkochen auf der Schwäbischen Alb liefert zum Beispiel sogenannte ultrareflektierende Spiegel. Sie leiten das Licht durch die im Fachjargon „Stepper“ genannte Anlage bis hin zum Wafer, auf dem die Struktur eingebrannt wird.

    Größter Technologiesprung in der Chipindustrie

    Geschliffen werden die Spiegel aus locker 50 Kilogramm schweren Glaskeramik-Blöcken, die auch in der Weltraumforschung eingesetzt werden und Hitzeunterschiede von bis zu 300 Grad aushalten, ohne dabei zu verformen. „Mehr als acht Wochen dauert die Bearbeitung“, beschreibt Christian Duschek, der Leiter Rundoptikfertigung bei Zeiss.


    Bis zu zehn Mal klemmt der Rohling dabei in eigens entwickelten Schleif- und Poliermaschinen, die mit Diamantwerkzeugen arbeiten. „Ziel ist eine maximale Glättung“, erklärt Duschek. „Am Ende werden sogar letzte Atome mit einem Ionenstrahl ausgekratzt.“

    Der Aufwand hinter dem größten Technologiesprung in der Chipindustrie seit langem ist immens. Längst schon liegen die Forschungsausgaben in Milliardenhöhe. Aber auch die Zusammenarbeit zwischen ASML, Trumpf und Zeiss geht weiter als üblich in einer klassischen Geschäftsbeziehung. So werden zum Beispiel regelmäßig Mitarbeiter untereinander entliehen, aber auch finanziell gibt es Verstrickungen.


    2016 hat ASML für eine Milliarde Euro 24,9 Prozent der Anteile an der Zeiss-Halbleiter-Sparte Semiconductor Manufacturing Technology (SMT) gekauft. ASML wiederum bekommt regelmäßig Geld von den großen Chipherstellern. Intel zum Beispiel hat 2012 gut vier Milliarden Dollar in das Unternehmen investiert, das 1984 als kleines Joint-Venture von ASM International und Philips im niederländischen Veldhoven nahe der Stadt Eindhoven gegründet wurde und heute auf einen Börsenwert von rund 75 Milliarden Euro kommt. „Alle haben großes Interesse daran, dass die Technik funktioniert“, erklärt ASML-Vorstand Christophe Fouquet das Engagement. Und das ist mittlerweile bestätigt.

    Die Chipfabriken jedenfalls ordern fleißig bei den Niederländern, die asiatische Giganten wie Nikon oder Canon weitgehend aus dem Markt gedrängt haben. Waren bislang vor allem Testanlagen in Betrieb, wird nun flächendeckend aufgerüstet. Samsung und TSMC zum Beispiel wollen im Juni mit der Massenproduktion auf den EUV-Anlagen beginnen.

    „Das wird dann die Technik für die nächste Dekade“

    Immerhin 44 Anlagen stehen mittlerweile bei den Kunden, meldet ASML. Weitere 30 werden im laufenden Jahr noch ausgeliefert, für 2020 gibt es zudem schon 40 Bestellungen. Und das lässt die Kasse klingeln. Rund 120 Millionen Euro kostet eine einzelne Maschine, die aus 100.000 Teilen, 40.000 Schrauben, 3000 Kabeln und zwei Kilometern Schläuche besteht. Ausgeliefert werden die 180 Tonnen schweren Anlagen per Flugzeug, verteilt auf 40 Frachtcontainer in drei Jumbo-Jets.

    Und das ist erst der Anfang. Die nächste Generation Lithographiesysteme ist längst in Planung: noch größer und noch leistungsfähiger. Sowohl bei Trumpf als auch bei Zeiss werden dafür schon neue Werkshallen gebaut. „High NA“ heißt die Technik, bei der das Licht noch stärker gebündelt und über acht statt sechs Spiegel geleitet wird, um am Ende Strukturen von unter sieben Nanometern zu ermöglichen. Die Prototypen werden in zwei bis drei Jahren ausgeliefert. ASML-Manager Fouquet prophezeit: „Das wird dann die Technik für die nächste Dekade, vielleicht sogar für die nächsten zwei.“

    https://www.welt.de/wirtschaft/artic...=pocket-newtab

  18. #18
    Premium-Mitglied Avatar von Luis
    Dabei seit
    07/2004
    Beiträge
    3.600

    Gesetz zur Umsetzung der Zweiten Zahlungsdiensterichtlinie - 21.07.2017

    INTERNATIONALES/FINANZMARKT

    Gesetz zur Umsetzung der Zweiten Zahlungsdiensterichtlinie

    Die Richtlinie (EU) 2015/2366 des Europäischen Parlaments und des Rates vom 25. November 2015 über Zahlungsdienste im Binnenmarkt, zur Änderung der Richtlinien 2002/65/EG, 2009/110/EG und 2013/36/EU und der Verordnung (EU) Nr. 1093/2010 sowie zur Aufhebung der Richtlinie 2007/64/EG (Zweite Zahlungsdiensterichtlinie) ist bis zum 13. Januar 2018 von den Mitgliedstaaten umzusetzen.

    Sie löst die Richtlinie 2007/64/EG des Europäischen Parlaments und des Rates vom 13. November 2007 über Zahlungsdienste im Binnenmarkt, zur Änderung der Richtlinien 97/7/EG, 2002/65/EG, 2005/60/EG und 2006/48/EG sowie zur Aufhebung der Richtlinie 97/5/EG (Erste Zahlungsdiensterichtlinie) ab, mit der erstmals ein harmonisierter Rechtsrahmen für unbare Zahlungen im europäischen Binnenmarkt geschaffen worden war.

    Mit der Zweiten Zahlungsdiensterichtlinie soll der europäische Binnenmarkt für unbare Zahlungen fortentwickelt werden.

    Ebenso wie die Erste Zahlungsdiensterichtlinie sieht auch die Zweite Zahlungsdiensterichtlinie eine Vollharmonisierung vor:

    Den Mitgliedstaaten ist es grundsätzlich nicht erlaubt, von den Bestimmungen der Richtlinie inhaltlich abweichende innerstaatliche Rechtsvorschriften beizubehalten oder einzuführen.

    Mit dem Gesetz zur Umsetzung der Zweiten Zahlungsdiensterichtlinie vom 17. Juli 2017 (BGBl. I S. 2446) werden die europarechtlichen Vorgaben in nationales Recht umgesetzt.

    Mehr zum Thema: Gesetz zur Umsetzung der Zweiten Zahlungsdiensterichtlinie [PDF, 421KB]

    https://www.bundesfinanzministerium....cationFile&v=2

    https://www.bundesfinanzministerium....ichtlinie.html


    Ergo: Das Bargeld wird gesetzlich abgeschafft - die sterbende CDU/CSU sind nur die Erfüllungsgehilfen der Ami-Kreditkarten Banken - Bargeld lebe wohl.

  19. #19
    Premium-Mitglied Avatar von Luis
    Dabei seit
    07/2004
    Beiträge
    3.600

    4 Handys haben ab Werk einen Trojaner

    Vier Geräte betroffen: BSI warnt vor verseuchten Smartphones


    Samstag, 08.06.2019, 20:01

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat auf mehreren Smartphones vorinstallierte Schadsoftware nachgewiesen. Es hatte die Geräte online gekauft. FOCUS Online zeigt, bei welchen Modellen Sie aufpassen müssen.

    Das BSI warnt vor dem Einsatz der Geräte "Doogee BL7000" und "M Horse Pure 1" und rät allen Anwendern zu besonderer Vorsicht. Auch auf dem Gerät "Keecoo P11" wurde die Schadsoftware in der Firmware-Version V3.02 (V362HH.SHWY.HB.HJ.P3.1130.V3.02) nachgewiesen. Für dieses Gerät steht eine Firmware V3.04 (V362HH.SHWY.HB.HJ.P3.0315.V3.04) ohne diese Schadsoftware über die Updatefunktion „Wireless Update“ des Herstellers zur Verfügung. Daneben hat das BSI auf dem Gerät "VKworld Mix Plus" die gleiche Schadsoftware gefunden, diese wurde allerdings nicht aktiv. Dennoch rät das Amt allen Nutzern, das Smartphone am besten auszutauschen.

    "Unsere Untersuchungen zeigen ganz deutlich, dass IT-Geräte mit vorinstallierter Schadsoftware offensichtlich keine Einzelfälle sind. Sie gefährden die Verbraucherinnen und Verbraucher, die diese günstigen Smartphones kaufen und letztlich womöglich mit ihren Daten draufzahlen", sagte BSI-Präsident Arne Schönbohm. Besonders gefährlich sei es, das infizierte Smartphone zu nutzen, um das smarte Zuhause inklusive Fenstersicherung oder Alarmanlage zu steuern.

    "Um solche Angriffsszenarien zu verhindern, brauchen wir eine gemeinsame Anstrengung insbesondere seitens der Hersteller und der Händler, damit künftig derartig unsichere Geräte gar nicht erst verkauft werden können", so Schönbohm.

    Einzelne Handelsplattformen haben die von der BSI-Warnung betroffenen Geräte bereits bis auf Weiteres aus dem Sortiment genommen.

    Hintergründe zur Schadsoftware

    Dem BSI liegen sogenannte Sinkhole-Daten vor, die pro Tag Verbindungsversuche zu über 20.000 unterschiedlichen deutschen IP-Adressen mit einem maliziösen C&C-Server nachweisen. Es muss daher von einer größeren Verbreitung von Geräten mit dieser Schadsoftware-Variante in Deutschland ausgegangen werden. Das BSI hat deutsche Netzbetreiber bereits mittels CERT-Bund Reports über infizierte Geräte in deren jeweiligen Netzen informiert. Die Provider wurden gebeten, ihre betroffenen Kunden zu benachrichtigen.

    Die von der IT-Sicherheitsfirma Sophos als "Andr/Xgen2-CY" bezeichnete Schadsoftware übermittelt verschiedene Daten des Geräts an einen C&C-Server und verfügt daneben auch über eine Nachladefunktion. Darüber könnten weitere Schadprogramme wie etwa Banking-Trojaner auf den jeweiligen Geräten platziert und ausgeführt werden. Eine manuelle Entfernung der Schadsoftware ist aufgrund der Verankerung im internen Bereich der Firmware nicht möglich. Nutzerinnen und Nutzer haben daher keine Möglichkeit, die Geräte zuverlässig zu bereinigen und ohne Schadfunktionalität zu betreiben, so lange kein entsprechendes Firmwareupdate zur Verfügung steht.

    https://www.focus.de/digital/handy/v..._10806729.html

  20. #20

    Dabei seit
    12/2018
    Ort
    52382 Niederzier
    Beiträge
    733

    Wie weit darf die Bespitzelung der normalen Bürger gehen?

    Das über die Schulter schauen von staatlichen Stellen, in den privaten Bereich der Bürger,
    scheint von privaten und staatlichen Stellen heute schon ungehindert praktizierbar. Der
    internationale Satelittenfunk macht hier vieles möglich, was eigentlich verboten sein sollte.
    Laut Gesetz muss der jeweilige Staatsanwalt bei sehr Weitem hineinschauen in die Privat-
    sphäre der Menschen sein OK geben? Dies scheint alles Schnee von gestern zu sein. Wenn
    es sich um Sozialbetrug oder sonstigen kriminellen Machenschaften geht, hat sicher jeder
    Verständnis für die jeweiligen Maßnahmen der Ordnungsmacht. Nur leider werden hier die
    Systeme auch schon von vielen privaten Unternehmungen und Personen genutzt, um nicht
    immer Gutes zu tun? Der Scheideweg der Funkwelt für Bürger und Staat. Wollen die
    kommenden Gesetze hier wirklich suggerieren, dass die Bürger vor jeglicher Bespitzelung
    sicher sind? Die Bespitzelung der Bürger kann heute bei normalen Datenleitungen und leider
    verstärkt im Funkbereich erfolgen. Die Frequenztechnik hat für das Gemeinwesen große
    Chancen aber auch Gefahren ausgelöst. In früheren Zeiten des Kommunismusses und
    der "Braunen Diktatur" wurden viele Menschen nach geschickter Bespitzelung verbracht.
    Wo soll dies nur noch hinführen?

  21. #21
    Premium-Mitglied Avatar von Luis
    Dabei seit
    07/2004
    Beiträge
    3.600

    Neue Trojaner-Erpressungswelle schwappt auf Europa über ...

    Der Erpressungsangriff auf die US-Stadt Baltimore, deren IT-Systeme seit Anfang Mai lahmgelegt sind, ist nur das jüngste Symptom einer Entwicklung, die seit Herbst in den USA zu beobachten ist. Netze von Stadtverwaltungen, Gesundheitsdienstleistern und Firmen werden mit neuartiger Trojaner-Schadsoftware angegriffen, Datenträger werden verschlüsselt, und dann wird Lösegeld verlangt.

    Diese Angriffe sind kaum abzuwehren, sobald sie einmal angelaufen sind. Wie aktuelle Fälle zeigen, ist diese neue Welle bereits in Europa angekommen, und sie eskaliert.

    Mehr dazu in fm4.ORF.at

    https://fm4.orf.at/stories/2986589/



    Meine Empfehlung:

    Knoppix 8.2 verwenden.

    Wer seine E-Mail Box aufruft, sollte vorher, die Festplatte, vom PC, trennen.

    Datenband und Stromversorgung, von der Festplatte, abziehen.

    Statt dessen wird - aber vorher mit Windows - das USB Live-Linux Betriebssystem Knoppix 8.2 - auf den USB-Stick - installiert - und danach in den PC USB Port gesteckt - beim Zweit-PC. Danach wird der PC, frisch gestartet, das Betriebssystem Knoppix 8.2, wird über einen Bootmanager, hochgefahren - wiederum ohne Festplatte.

    https://www.google.com/search?client...Bootmanager%2C

    Mit Knoppix 8.2, können einem Viren und Trojaner, gestohlen bleiben - die bleiben in der Regel fern - oder Rennen, im schlimmsten Fall, im Arbeitsspeicher, herum.

    Wer Bankgeschäfte macht - möchte Knoppix 8.2 - vorher - Neu starten, seine Arbeiten erledigen, danach Knoppix 8.2, wieder runterfahren.

    Danach, die PC-Kiste kurz stromlos machen, anschließend wird das Betriebssystem Knoppix 8.2, erneut, hochgefahren.

    Wohlgemerkt, alles ohne Festplatte.

    Und wer auf Nummer sichergehen möchte, der fertigt, ein paar USB-Sticks, mit Knoppix 8.2, mehr an.

    Ein USB Stick mit 8GB reicht hier völlig aus - mit dem Betriebssystem Knoppix 8.2.

    Vorher bitte, den USB-Stick 8GB, mit dem langsamsten Formatierungsprogramm, formatieren.

    Danach, wird Knoppix 8.2 ISO-Datei, mit dem YUMI – Multiboot USB Creator, installiert.

    https://www.pendrivelinux.com/yumi-m...t-usb-creator/

    YUMI erzeugt auf dem USB Stick eine Startpartionen, die für das starten des Betriebssystem, Knoppix 8.2, benötigt wird.

    https://www.heise.de/download/specia...teiger-3456646

    Wer will, kann nach der Sitzung, die Datengröße des USB-Stick, mit dem unbenutzten USB-Stick, vergleichen.

    In der Regel kann sich kein Trojaner und Virus auf dem USB Live-Linux Knoppix 8.2, einschreiben.

    Knoppix 8.2 Live auf dem USB-Stick, ist um 5x schneller, wie Windows, auf der Festplatte.

    Und hier, kann ein jeder, sein Knoppix 8.2 ISO-Image, herunterladen:

    http://www.knopper.net/knoppix/knoppix820.html

    http://www.knopper.net/knoppix-mirrors/

    http://ftp.uni-kl.de/pub/linux/knopp...8-05-10-DE.iso

    Lasse mich aber gerne belehren, sollte das jemanden, von euch, besser wissen?

    Tipp: Probieren geht über Studieren.

    https://www.google.com/search?client...Cber+Studieren.

    https://www.google.com/search?client...w=1704&bih=916

    https://www.google.com/search?client...w=1704&bih=916

    HIER BITTE VORBEISCHAUEN:

    https://www.youtube.com/user/SemperV...?query=knoppix

    https://www.youtube.com/channel/UCCI...hTZi2JEmS7zvQw

    https://www.boersenforum.de/showthre...l=1#post303770


    Knoppix: Eine kurze Anleitung für Linux-Einsteiger
    Das sofort einsatzbereite Fertig-Linux mit viel Open-Source-Software

    Manch eingefleischter Windows-Nutzer begegnet Linux mit so viel Respekt, dass er sich nicht ans Ausprobieren wagt. Dabei kann Linux bei der Datenrettung helfen und bietet eine grafische Oberfläche, die mit Windows vergleichbar ist. Besonders für Einsteiger eignet sich zum Beispiel Knoppix. Wir stellen das Live-Linux vor und zeigen, wie man auch ohne Linux-Vorkenntnisse die ersten Schritte meistert.

    https://www.heise.de/download/specia...teiger-3456646


    Windows für 3 Euro, Cloud-Rechner statt Desktop, der Alexa-GAU | c't uplink 25.4

    https://youtu.be/FMoCFoHLqik

    heise online - Am 22.12.2018 veröffentlicht

    [1:10] Kurz vor Weihnachten geht es im uplink-Keller noch einmal heiß her. Jan Mahn schlüsselt auf, worauf man achten muss, wenn man gebrauchte Windows-Lizenzen oder -Keys für ein paar Euro im Internet kauft. Sind die Händler vertrauenswürdig? Legt Microsoft dann mein Windows still? Muss man überhaupt noch Windows 10 zum Vollpreis kaufen?

    [18:13] Jan-Keno Janssen hat Cloud-Rechner als Desktop-Ersatz ausprobiert und ist begeistert. Mit einer vernünftigen Internet-Verbindung kann man auf den Dingern sogar aktuelle Shooter spielen, sagt Keno. Wo die Cloud-Angebote allerdings an ihre Grenzen stoßen, besprechen wir ebenfalls.

    [45:12] Holger Bleich hat für die c't eine erschreckende Exklusiv-Geschichte recherchiert: Amazon hatte einem Kunden auf eine DSGVO-Anfrage die Alexa-Tonaufnahmen eines anderen Kunden geschickt. Wie Amazon reagierte und wie verstörend die Recherchen in dem Fall waren, erzählt er im Detail in der Sendung.

    Mit: Keno Janssen, Holger Bleich, Fabian Scherschel und Jan Mahn

    Die c't 1/19 gibt's am Kiosk, im Browser und in der c't-App für iOS und Android.

    Alle früheren Episoden unseres Podcasts gibt es unter www.ct.de/uplink.

    https://www.youtube.com/watch?v=FMoCFoHLqik
    Geändert von Luis (12.06.2019 um 08:20 Uhr)

  22. #22
    Premium-Mitglied Avatar von Luis
    Dabei seit
    07/2004
    Beiträge
    3.600

    Europas Navigationssatellitennetz ist komplett ausgefallen - Stand: 21:54 Uhr

    Von Gerhard Hegmann - Wirtschaftsredakteur

    Es ist eine Blamage: Das Galileo-System, als Antwort auf das GPS-Netz der USA konzipiert, sollte garantiert funktionieren. Doch nun sind sämtliche Satelliten des europäischen Navigationsnetzes ausgefallen. Womöglich liegt ein Software-Fehler vor.

    Dieser Fehler sollte nie eintreten: Alle Satelliten des europäischen Navigationsnetzes Galileo sind derzeit ausgefallen. Damit ist erstmals das europäische Gegenstück zum dominierenden GPS-Netz der USA aktuell nicht zu verwenden.

    Das Galileo-System nahm mit grob zehnjähriger Verspätung Ende 2016 in einer ersten Ausbaustufe seinen Dienst auf und ist auch als Ergänzung zum GPS-Netz gedacht. Es soll aber noch präziser und eigentlich zuverlässiger sein und liegt nicht wie GPS in der Kontrolle von Militärs. Die Galileo-Signale sollen beispielsweise für künftige autonome Autos genutzt werden. Es gibt auch über 70 Smartphones, darunter auch Apple-Modelle ab dem iPhone 6s sowie Laufuhren, die neben dem GPS- zusätzlich Galileo-Signale empfangen und somit noch präziser Standorte anzeigen.

    Der Ausfall des Systems begann schrittweise am Donnerstag. Nach ersten Hinweisen an Profi-Nutzer wurde dann am Samstagabend auf einer Internetseite des Europäischen Galileo-Zentrums der Ausfall oder die Nicht-Nutzbarkeit aller 22 Galileo-Satelliten im All auch offiziell mitgeteilt. Zuvor hatten auch Fachdienste den Fehler entdeckt.

    Zu den Ursachen oder der voraussichtlichen Dauer des Ausfalls gibt es noch keine offiziellen Angaben. Nach Angaben des Fachdienstes InsideGNSS soll das Problem von einer Bodenstation in Italien ausgehen, die für die Übermittlung der Galileo-Systemzeit verantwortlich ist. Angeblich war das Sicherheits-Back-up nicht verfügbar.

    Verantwortlich für den Galileo-Betrieb ist das Münchner Gemeinschaftsunternehmen Spaceopal, an dem die DLR Gesellschaft für Raumfahrtanwendungen und der italienische Telespazio-Konzern beteiligt sind. Beide Seiten bringen dabei ihre Galileo-Kontrollzentren in Oberpfaffenhofen bei München sowie Fucino in Italien ein. Aus Sicherheitsgründen gibt es die zwei getrennten Kontrollzentren. Oberpfaffenhofen ist vor allem für die Kontrolle der Satelliten verantwortlich, während sich Fucino überwiegend um die Prozessierung der Navigationsdaten kümmert. Hier kam es offensichtlich zu dem Fehler.

    Der Ausfall ist besonders blamabel, weil Europa den Nutzern eigentlich ein sicheres Galileo-Signal zusagt und Milliarden in den Aufbau des Netzes mit dem Argument der Souveränität pumpt. So heißt es beispielsweise bei der europäischen Raumfahrtbehörde ESA: „Trotz dieser äußerst beeindruckenden Genauigkeit liegt der entscheidende Unterschied zwischen den Systemen GPS/GLONASS und Galileo weniger in der Genauigkeit, sondern vielmehr in der garantierten Verfügbarkeit, einer echten öffentlichen Dienstleistung aus Europa.“ Auch von den Streitkräften in Europa hieß es, dass Europa ein eigenes, unabhängiges Navigationsnetz brauche.

    Kosten des Gesamtsystems verdreifacht

    Eigentlich sollte Galileo schon 2008 in Betrieb gehen, steht aber erst jetzt mit gut zehnjähriger Verspätung kurz vor der Vollendung. Die letzten vier der insgesamt 30 Satelliten sollen Ende 2020 ins All starten. Mittlerweile wird bereits die nächste Galileo-Generation geplant, nachdem bislang der Bremer OHB-Konzern Hauptauftragnehmer für die Satelliten ist.

    Die Kosten des Gesamtsystems haben sich von den ursprünglich einmal angedachten 2,9 Milliarden Euro mittlerweile verdreifacht. Bis zum Jahr 2020 werde Deutschland etwa 1,9 Milliarden Euro an den Gesamtkosten von 9,5 Milliarden Euro tragen, lautet eine Prognose.

    https://www.welt.de/wirtschaft/artic...sgefallen.html

  23. #23
    Premium-Mitglied Avatar von Luis
    Dabei seit
    07/2004
    Beiträge
    3.600

    Die Digitale Diktatur

    ARD - Am 12.06.2019 veröffentlicht

    https://youtu.be/z0uRzkZuVuM

    http://www.tele-akademie.de

    „Es wird ein Alptraum, wenn wir die großartigen Fähigkeiten unseres Gehirns vernachlässigen und diese digitalen Hochleistungsrechner zu den Herren unserer inneren und äußeren Welt machen.“ Harald Lesch

    https://www.youtube.com/watch?v=z0uRzkZuVuM

  24. #24
    Premium-Mitglied Avatar von Luis
    Dabei seit
    07/2004
    Beiträge
    3.600

    Schwere Sicherheitslücke im VLC-Player entdeckt - 24.07.2019

    Der VLC Media Player ist eines der populärsten Programme überhaupt. Nun warnen deutsche Sicherheitsexperten vor der Software und legen Nutzern nahe, auf Alternativen umzusteigen.

    Wer auf seinem Rechner Videos abspielen möchte, vertraut in der Regel auf einen weiß-orangen Verkehrspylon. Dahinter verbirgt sich die Software VLC Media Player, mit mehr als drei Milliarden Downloads eines der erfolgreichsten Programme aller Zeiten. Doch nun warnen sowohl die Sicherheitsexperten des Bundesamtes für Sicherheit in der Informationstechnik (BSI) als auch des Computer Emergency Response Team (CERT) gemeinsam vor einer schweren Sicherheitslücke. Betroffen ist auch die aktuelle Version 3.0.7.1 des VLC Media Player, die für Linux, macOS und Windows angeboten wird.

    Die Experten warnen, dass die Schwachstelle von Kriminellen ausgenutzt werden kann, um Sicherheitsvorkehrungen zu umgehen. Dadurch kann die Software zum Absturz gebracht oder – noch schlimmer - ein beliebiger Softwarecode ausgeführt werden. Theoretisch ist es dadurch sogar möglich, den kompletten Rechner zu übernehmen.

    Die Schwachstelle befindet sich im sogenannten MKV-Modul. Das ist nötig, damit der Player die im Netz populären MKV-Videos abspielen kann, die häufig bei hochauflösenden Filmen verwendet wird. Eine ausführliche Beschreibung der Software-Lücke finden Sie hier.

    Update steht noch aus

    Videolan, der Hersteller des VLC Media Players, schätzt die Sicherheitslücke als "kritisch ein". Der Firma ist die Lücke seit vier Wochen bekannt, seitdem wird an einem Update gearbeitet, dass die Lücke stopfen soll. Wann die Aktualisierung zum Download bereitgestellt wird, ist derzeit nicht bekannt.

    Sicherheitsexperten raten "die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen." Bis dahin sollte man besser auf Alternativen wie den Media Player, Real Times oder die auf vielen Betriebssystemen vorinstallierten Player umsteigen. Ältere Versionen des VLC Players sollten ebenfalls besser nicht genutzt werden.

    Quellen: BSI, CERT

    https://www.stern.de/digital/online/...n-8815658.html

  25. #25
    Premium-Mitglied Avatar von Luis
    Dabei seit
    07/2004
    Beiträge
    3.600

    Medienstaatsvertrag: DDR 2.0? - 01. August 2019

    Entwurf des Medienstaatsvertrags zielt auf Bevormundung und betreutes Denken bei Netzplattformen

    Zum aktuellen Entwurf des Medienstaatsvertrages und den darin formulierten Zielen zur Regulierung von Netzplattformen erklärt die AfD-Bundestagsabgeordnete und digitalpolitische Sprecherin der AfD-Fraktion, Joana Cotar:

    „Der derzeitige Entwurf des Medienstaatsvertrages zeigt einmal mehr den Versuch der Altparteien, politisch nicht genehme Medien zu benachteiligen und handzahmere Plattformen zu bevorzugen. Denn nach den Vorstellungen des Entwurfs sollen künftig auf allen Netzplattformen jene Mediendienste bevorzug auffindbar sein, die nach Auffassung der Länder ,besonders wichtig‘ sind – doch wer bestimmt, welcher Dienst wichtig ist?

    Nicht ohne Grund läuft die Digitalwirtschaft gegen den Entwurf Sturm und verweist zu Recht darauf, dass neu entstandene Plattformen sowie Start-ups durch die geplanten Regelungen benachteiligt werden dürften. Ein solcher auf Bevormundung und betreutes Denken zielender Entwurf ist typisch für die Merkelrepublik, die sich in der Digitalpolitik längst von freiheitlichem Denken und von den Prinzipien der sozialen Marktwirtschaft entfernt hat.“

    https://www.mmnews.de/politik/128297...ertrag-ddr-2-0

  26. #26
    Premium-Mitglied Avatar von Luis
    Dabei seit
    07/2004
    Beiträge
    3.600

    Überprüft eure Computer + Notebooks auf die Einstellung "IPv6" wenn die alte

    Einstellung IPb4 vorgefunden wird - dann aktiviert bitte das Protokoll "IPv6" und der Rechner erhält im Surfen den Trubohochdruckprop und geht ab wie Schmidts Katze...

    IPv6-Adresse aktivieren - so geht's :

    https://praxistipps.chip.de/ipv6-adr...so-gehts_47577

    https://www.google.com/search?client...+wenn+die+alte

    https://www.prop.at/

    https://www.google.com/search?client=firefox-b-d&q=IPv6

    https://www.wieistmeineip.at/ipv6/

    https://de.wikipedia.org/wiki/IPv6

    IPv6 einfach erklärt:

    https://www.youtube.com/watch?v=VhFDtji74_Q

    IP Adressen erklärt - IPv4, IPv6, Subnetmaske, Präfix, Subnetting:

    https://www.youtube.com/watch?v=5KdEc4Dto9Y
    Geändert von Luis (18.08.2019 um 07:00 Uhr)

  27. #27

    Dabei seit
    05/2018
    Ort
    München
    Beiträge
    1.242
    Das ganze Thema wird auch immer heikler, wer kann schon zu 100% sagen das seine Daten sicher sind?

  28. #28

    Dabei seit
    05/2018
    Ort
    München
    Beiträge
    1.242

    Mega Datenleck!

    Gestern kaum ausgesprochen... kam heute schon eine Nachricht darüber. Mega Datenleck bei Mastercard fast 90 000 Datensätze von deutschen Nutzern sind aufgetaucht.

    Es handelt sich um eine Tabellen Datei welche in einem Forum Forum verfügbar war. Darauf zu sehen Namen und Email Adressen, in manchen Fällen sogar Telefonnummer und Anschrift.
    Das kann insofern gefährlich sein, denn die nun könnten Kriminelle täuschend echt wirkende Mails erstellen um den Nutzern Informationen zu entlocken.

  29. #29

    Dabei seit
    05/2018
    Ort
    München
    Beiträge
    1.242

    IPhone doch nicht so sicher

    Die Sicherheitsexperten von Google deckten vor wenigen Tagen einen groß angelegten Hack auf, seit mindestens zwei Jahren seien Sicherheitslücken ausgenutzt worden. Laut TechCrunch soll China hinter dieser Attacke stecken und vorwiegend gegen uigurische Muslime gerichtet sein.

    Apple hat zwar das Sicherheitsleck bereits mit dem neuen Update behoben, aber nach neuen Informationen zufolge sollen auch andere Plattformen betroffen sein.

    Nach einem aktuellen Forbes Bericht sollen auch Windows und Android Nutzer betroffen sein und mit den gleichen infizierten Webseiten angegriffen worden sein.

  30. #30

    Dabei seit
    04/2019
    Beiträge
    19
    Klingt ja echt spannend

  31. #31
    Premium-Mitglied Avatar von Luis
    Dabei seit
    07/2004
    Beiträge
    3.600

    AirDrop als Waffe gegen Chinas Zensur - Hongkongs digitaler Protest

    „Sei Wasser, mein Freund!“:

    Ein Zitat der Kampfsportlegende Bruce Lee ist zum Motto der seit vier Monaten laufenden Hongkong-Proteste geworden.

    Gemeint ist:

    >>>>>>>>>>>>>Sei flexibel, dynamisch, nicht greifbar.<<<<<<<<<<<<<<<<<<<

    Das gelingt der Protestbewegung vor allem durch die digitale Organisation. Dabei spielt mittlerweile auch Apples drahtlose Übertragungstechnlogie AirDrop eine große Rolle. Über sie werden Pläne, Standortdaten, Fotos und andere Dateien ausgetauscht – vorbei an polizeilicher Kontrolle und Chinas Netzzensur.

    Online seit heute, 6.00 Uhr

    Es ist Datenübertragung, wie sie kaum einfacher sein könnte: Ein Tastendruck reicht, um mit AirDrop Daten von einem iPhone zum anderen zu schicken. Das Besondere ist, dass man auch die Geräte von Fremden ansteuern kann. In einem Umkreis von rund neun Metern können Fotos, Nachrichten und sonstige Dateien an all jene iPhones übertragen werden, die AirDrop aktiviert haben. Sender und Empfänger müssen einander nicht kennen. Die Dateien können anonym verschickt werden. Und der Versand erfolgt über WLAN und Bluetooth, eine Verbindung mit dem Handynetz ist nicht notwendig.

    Für die Behörden ist die Verfolgung damit extrem schwierig, Informationen können sich hingegen rasant verbreiten. Denn iPhones sind in Hongkong beliebt und verbreitet, und seit dem Sommer ist AirDrop laut Medienberichten bei der Protestbewegung und ihren Sympathisanten stets aktiv. Verwendet wird der Dienst etwa zur Mobilisierung, in Form von politischen Botschaften und Protestaufrufen. Diese erreichen Hongkonger in der U-Bahn, in Supermärkten und auf stark frequentierten Straßen.

    Im Protestgetümmel nutzen die Hongkonger AirDrop aber auch zur Organisation. Geteilt werden etwa Flyer mit Marschrouten, Zeitpläne und Informationen über gesperrte U-Bahn-Stationen. Die Kommunikation funktioniert dabei unabhängig vom Mobilfunknetz, das bei den Großdemos immer wieder zusammenbricht.

    Lücke in der „Großen Firewall“

    AirDrop erlaubt es der Protestbewegung aber auch, politische Nachrichten bei Chinesinnen und Chinesen vom Festland zu deponieren. Diese befinden sich online hinter der „Großen Firewall von China“, Pekings Infrastruktur für Internetzensur. Um diese zu umgehen, schickt die Protestbewegung laut einem Artikel von Quartz über AirDrop massenhaft Flyer an Festlandchinesen, die Hongkong besuchen oder dort arbeiten – der Stadtstaat grenzt ja direkt an die chinesische Metropole Shenzhen, und die Mobilität ist hoch.

    https://assets.orf.at/mims/2019/41/5...irdrop_afp.jpg

    Mit den Flyern will die Protestbewegung Festlandchinesen nicht nur auf die Hongkonger Demonstrationen, sondern auch auf andere Missstände in China aufmerksam machen. Sue-Lin Wong, Südchina-Korrespondentin der „Financial Times“, wurden unter anderem Flyer zum chinesische Sozialkreditsystem, zum Tiananmen-Massaker und zur Unterdrückung und Internierung der muslimischen Uiguren per AirDrop geschickt. Für Peking ist das besonders heikel. Laut Berichten werden die Smartphones von Festlandbewohnern bei der Einreise strikt nach Hongkonger Protestmaterial kontrolliert.

    Aufstand der Digital Natives

    Grundsätzlich wurden die Hongkong-Proteste von Beginn an digital organisiert. Der Stadtstaat, der offiziell zu China gehört, aber als ehemalige britische Kolonie weitreichende Sonderrechte besitzt, ist ein Technologiezentrum. Er verfügt über ein extrem dichtes Telekommunikationsnetz, Smartphones sind ohnehin eine Selbstverständlichkeit. Zudem sind viele Aktivistinnen und Aktivisten Studierende oder Schüler – und damit Digital Natives.

    Sie organisieren Aktionen, Märsche und Flashmobs über den verschlüsselten Messenger Telegram, Liveonlinekarten und Boards wie Lihkg.com oder Reddit. Doch wenn das Netz zusammenbricht, die Kanäle infiltriert oder attackiert werden, dann kommt AirDrop zum Einsatz.

    Aktivisten und Aktivistinnen rüsten zudem bei digitaler Sicherheit auf: Sie verzichten auf den beliebtesten chinesischen Messenger WeChat, verwenden eigene Verschlüsselungs- und Verschleierungsdienste, SIM-Karten und Smartphones. Um eine Verfolgung zu vermeiden, nutzen sie keine wiederaufladbaren U-Bahn-Karten mehr. Auch Smartphone-Sperrmethoden wie Fingerabdrucksensoren und Gesichtsscans lehnen sie ab, damit im Falle einer Festnahme das Telefon nicht gegen ihren Willen entsperrt werden kann.

    Viele Fachleute sind überzeugt: In Hongkong entsteht so eine neue Generation des Protests. Sie ist dezentral, digital und immer dabei: Seit Beginn der Demonstrationen werden Versammlungen, Märsche, Aktionen und Straßenschlachtern gefilmt, live gestreamt und über Soziale Netzwerke und Nachrichtenportale verbreitet. Für viele Hongkonger ist das kontinuierliche Einklinken in das digitale Abbild des Protests längst Teil des Alltags, schrieb etwa das Portal Technology Review.

    https://orf.at/stories/3140109/


    Ergo: Verbrecher dürfen über kein Volk regieren - das selbige betrifft auch Deutschland - die GroKo iss nicht viel besser - und die Merkel ist der größte Feind der Domokratie.

  32. #32
    Premium-Mitglied Avatar von Luis
    Dabei seit
    07/2004
    Beiträge
    3.600

    Da möchten ein paar totgeschlagen werden: Internet abschalten? Volldeppen!

    Internet abschalten wegen CO2?

    16. Oktober 2019

    Der Klima-Wahn erreicht eine neue Eskalationsstufe. Jetzt ist das Internet dran. Wissenschaftliche Studien belegen angeblich den enormen CO2-Ausstoß von Serverfarmen, die für Google, Netflix & Co notwendig sind.



    Rechenleistung und Kühlung der Server - die Internetnutzung vergrößert den CO2-Fußabdruck eines jeden Nutzers.

    Eine Google-Suche soll angeblich sieben Gramm CO2 verursachen und durch die durchschnittliche Menge von 3,5 Milliarden Anfragen pro Tag kommt eine stolze Bilanz zusammen.

    Die Suche im Netz, also ein einziges Klimadesaster? Es gibt Berechnungen, dass die Produktion einer Kilowattstunde im Durchschnitt 544 Gramm CO2 ausstößt. Um ein Gigabyte Information zu übertragen, benötigt man 13 Kilowattstunden. Die 47.000 Suchanfragen, die Google pro Sekunde verarbeitet, entsprechen nach dieser Kalkulation etwa einer halben Tonne CO2.

    Die energieintensiven Rechenzentren fressen dabei sehr viel Energie - bereits 2012 lag der Verbrauch bei 30 Milliarden Watt.

    Ganz schlecht sind Videos, also Youtube & Co. - Allein Netflix muss mit riesigen stromfressenden Serverfarmen Filme vorrätig halten. Demzufolge ist also Streaming ganz schlecht fürs Klima.

    Besonders negativ: Das halbseidene Gewerbe. Nicht jugendfreie Streamingseiten - also Seiten, bei denen man besser die Vorhänge zuzieht - verbrauchen mehr CO2 wie ganz Österreich.

    Vielleicht sollte sich darum mal die "Extinction Rebellion" kümmern? Vielleicht niedrigere Auflösung für besseres Klima?

    Erst kürzlich fand eine Studie der französischen Denkfabrik The Shift Project heraus, dass das Streamen von Online-Videos 300 Millionen Tonnen CO2 im Jahr verursacht.

    Emails auch CO2 intensiv

    Auch E-Mails sind für das Klima ein Desaster - ein mittelständisches Unternehmen mit 100 Mitarbeitern generiert im Schnitt über 13 Tonnen CO2 - dies entspricht den Emissionen von 13 Flügen zwischen Paris und New York und zurück.

    Auch der Faktor China spielt eine bedeutende Rolle - digitale Geschäftsmodelle boomen dort. Einer Berechnung zufolge könnte der Anteil der globalen Emissionen durch Informationstechnologien im Jahr 2040 auf 14 Prozent steigen.
    derstandard.at

    CO2 + Klima: Ein Massenwahn?
    Michael Mross im Gespräch mit Michael Limburg vom Europäischen Institut für Klima und Energie (EIKE):

    Direktlink: YouTube

    https://youtu.be/AejtMEPdDpk

    https://www.youtube.com/watch?v=AejtMEPdDpk


    Ergo: Da möchten ein paar totgeschlagen werden: Internet abschalten? Alles Volldeppen! Die wollen zurück in die Steinzeit? Kein Problem, die schicken wir in den Steinbruch zum Steine klopfen! Und dieser Herr der uns ausplündert schicken wir auch dort hin - verdientermaßen... https://i0.web.de/image/956/34101956...f=lead-xxl.jpg

    Steine klopfen beim Kerkermeister: https://youtu.be/dauwmKzZSIk?t=86

    Dann müssten die großen TV Bildschirme, Radios und das Telefon verboten werden - manche wollen ums verrecken in die Steinzeit zurück - denen kann geholfen werden - schicken wir die Herrschaften - die eine Welt ohne Technik wollen - wie keine Waschmaschine, keinen Geschirrspüler und keinerlei Küchengeräte - wie Kühlschrank und ohne Fahrzeuge - ab in die Wüste...


    Wie die GroKo uns ausplündert: https://youtu.be/o_LKOv8Q-sk

    https://www.youtube.com/watch?v=o_LKOv8Q-sk

    Privatinvestor Politik Spezial:

    https://www.youtube.com/channel/UCi5...NajcGdBQfjyU4A

  33. #33
    Premium-Mitglied Avatar von Luis
    Dabei seit
    07/2004
    Beiträge
    3.600

    Wie ein Trojaner das höchste Gericht Berlins lahmlegte

    VON BASTIAN BENRATH -AKTUALISIERT AM 20.10.2019-17:32

    Seit drei Wochen hat das Berliner Kammergericht keinen Internetzugriff mehr. Grund ist ein Angriff mit Schadsoftware. Auf den ersten Blick scheinen die Folgen beherrschbar – doch die echte Gefahr könnte woanders lauern.

    Seit mehr als drei Wochen liegt das Computersystem des höchsten ordentlichen Gerichts von Berlin wegen eines Cyberangriffs lahm. Der Trojaner „Emotet“ war Ende September, mutmaßlich über eine infizierte E-Mail, die ein Mitarbeiter unbedarft geöffnet hatte, ins System gelangt.

    Um zu verhindern, dass sich die Infektion ausbreitet, wurde das Kammergericht, höchste Instanz für Straf- und Zivilsachen in Berlin und auf einer Stufe mit den Oberlandesgerichten der anderen Bundesländer, vollständig vom Internet und den anderen Behörden der Hauptstadt getrennt.

    „Wir können unsere Computer schon weiter nutzen – als Schreibmaschinen halt“, sagt ein betroffener Richter.

    Emotet ist ein Trojaner, der seit Mitte September verstärkt in Deutschland sein Unwesen treibt; auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnte unlängst vor ihm. Er verbreitet sich über fingierte E-Mail-Anhänge im Microsoft-Word-Format, die dem unwissenden Nutzer suggerieren, relevante Informationen zu enthalten, die aber in Wahrheit Schadsoftware auf den Computer laden, wenn man sie öffnet. Das erfolgt über sogenannte Makros, Mini-Programme, die in die Dokumente eingebaut sind.

    Das erste Auftreten von Emotet registrierten IT-Fachleute Mitte des Jahres 2014. Damals zielte der Trojaner vor allem darauf, Zugangsdaten zum Online-Banking abzugreifen, indem er sich in Internetbrowsern einnistete und Passwörter aufzeichnete, wenn der Nutzer sie eingab. Inzwischen sind ausgefeiltere Versionen im Umlauf, die auf Basis des Ortes, an dem infizierte Computer steht, auch andere Arten von Schadsoftware nachladen – zum Beispiel solche, die auf das Abschöpfen auch anderer Daten ausgelegt ist oder sogenannte Ransomware, die Daten auf dem Computer verschlüsselt und sie nur gegen eine Lösegeldzahlung wieder freigibt.

    Die Tricks der Hacker

    Hinter Emotet stehen in der Regel Kriminelle, mutmaßlich aus Osteuropa, die mit dem Einsatz Geld verdienen wollen und das auch tun. Sie verschicken den Trojaner flächendeckend und schauen, wo er sich einnisten kann. Das Kammergericht geriet also vermutlich eher zufällig in ihr Visier.

    Die Hacker hinter dem aktuellen Auftreten des Trojaners gehen dabei sehr trickreich vor, sagt Markus Grüneberg, Fachmann des Sicherheitssoftware-Anbieters Proofpoint, der Emotet verfolgt und untersucht hat. Beispielsweise verschickten sie infizierte E-Mails meist vormittags zwischen 7.00 und 11.00 Uhr, weil dies die Zeit sei, in der die Wahrscheinlichkeit am größten sei, dass deutsche Büroangestellte am Schreibtisch säßen und sie öffneten.

    Zudem lese Emotet lese das Adressbuch und die Kommunikationsbeziehungen eines infizierten Rechners aus. Die Angreifer verwenden diese Informationen, um dem Adressaten, mit dem der Angegriffene zuletzt in Kontakt stand, ebenfalls infizierte Mails zu senden. Die neueste Version des Trojaners sei sogar in der Lage, die letzte echte E-Mail zwischen zwei Nutzern als zitierten Text unter eine solche Mail zu stellen, so dass es für den Adressaten aussehe, als hätte der Kontakt geantwortet.


    https://www.faz.net/aktuell/wirtscha...-16442702.html

    Teil II : https://www.faz.net/aktuell/wirtscha...442702-p2.html


    Heimatlied / Wir marschieren : https://youtu.be/HhBbiZwTBOU

+ Auf Thema antworten
Seite 1 von 2 12 LetzteLetzte

Ähnliche Themen

  1. Silberpreis: Gute Laune dank massiver Käufe von Profis
    Von Dagobert Duck im Forum Allgemeines Trader und Börsenforum
    Antworten: 0
    Letzter Beitrag: 06.06.2017, 13:18

Lesezeichen

Lesezeichen