Weitere Artikel

Keyboard error – Press F1 to continue

Ein Klassiker aber immer wieder amüsant.
Nur wie stellt sich der Hersteller vor F1 zu drücken wenn die Tastatur nicht funktioniert?!

Keyboard error - Press F1

In manchen Fällen liegt das Problem einfach an der deaktivierten „USB Legacy“-Unterstützung des Mainboards.

Heute sind eigentlich alle Boards dazu in der Lage.
Um die Funktion zu aktivieren, muss der PC ausgeschalten sein, eine PS/2-Tastatur (nicht die Konsole 😉 ) angeschlossen und darüber ins BIOS gegangen werden.
Nun kann in einem Untermenü diese Funktion aktiviert werden.

Sollte das Problem nicht helfen, such mal im BIOS nach einer Einstellung ähnlich wie „Halt on all errors“ und ändere sie entsprechend ab.

Erscheint die Meldung immer noch mit deiner bisherigen Tastatur, solltest du evtl. mal eine andere ausprobieren.

Webcams für W2B vorschlagen

Seit einigen Tagen ist nun die neue Version 3.1 des W2B veröffentlicht.

Die größte Neuerung darin ist, dass du Webcams aus einer Art Katalog auswählen und direkt verwenden kannst.

Um den Katalog mit Webcams zu füllen, kannst du deine Lieblingswebcams vorschlagen.
Ich werde diese dann, wenn der Betreiber zustimmt und sie in die Sammlung passt, mit aufnehmen.
Ich kann aber keine Garantie für die Aufnahme in den Katalog geben.

Klicke HIER um Webcams vorzuschlagen!

Heartbleed, Phishing und Co. – Die Gefahren im Netz

145 Millionen geklaute Kundenpasswörter! Diese Schreckensmeldung gestand eBay vor wenigen Tagen. Auch die Telekom schlug ähnlichen Alarm: Im Anhang gefälschter Mails verschickten Betrüger einen gefährlichen Virus an unzählige User. Dass selbst die Kunden solch angesehener Online-Anbieter nicht mehr sicher sind, verdeutlicht die Notwendigkeit einer Antivirensoftware auf jedem PC oder Mac.

Auch die Android-Fans sollten sich mobil wappnen: Heutzutage feiern die Smartphones und Tablets zwar Verkaufsrekorde und lösen zunehmend die guten alten Rechner ab. Zeitgleich sind sie aber auch attraktive Zielscheiben für Netz-Attacken. Die meisten Produkte haben mittlerweile ein Android-Betriebssystem installiert, welches für Hacker ganz neue Anreize schafft. Etwa 99 Prozent der mobilen Malware wird für das Google-Betriebssystem programmiert. Abgesehen von der hohen Verbreitung dürfte auch die Tatsache, dass es sich um ein sehr freies Betriebssystem handelt, eine wesentliche Rolle spielen: Anders als bei iOS oder Windows Phone wird der Google Play Store nicht so restriktiv überwacht, was schädlichen Apps den Zugang vereinfacht. Weiterlesen

netwars / out of CTRL – Eine Webdoc von FILMTANK

Das weltweite Internet ist heutzutage nicht nur ein Platz um sich zu informieren und mit Freunden in Kontakt zu bleiben – es dient mittlerweile auch als ein Instrument, um Angriffe gegen Regierungen, Industrieanlagen und sonstigen teils auch für unser ziviles Leben notwendigen Einrichtungen zu fahren.

Davon ist leider jeder von uns betroffen! Auch das am besten gesicherte System ist irgendwo verwundbar.

Wenn du darüber mehr erfahren möchtest, schau dir dazu am besten diese mehrteilige, interessante und interaktive Dokumentation an: netwars-project.com/de/webdoc

Heartbleed-Bug in OpenSSL – Konsequenzen

Die Medien sind voll davon. Ein Bug in der OpenSSL-Bibliothek macht es möglich, den RAM von betroffenen Servern auszulesen und damit evlt. Passwörter mitzuschneiden.

Da das bei den meisten Servern der Fall war, gab es bis dato praktisch kaum Sicherheit der über HTTPS übertragenen Daten.

Jedoch können hier nicht Teile des kompletten Arbeitsspeichers ausgelesen werden, sondern nur die, auf die OpenSSL selbst Zugriff besitzt und damit auch auf die privaten Schlüssel.

Wie genau sich der Bug ausnutzen lässt, möchte ich hier in der „Kurzmitteilung“ nicht beschreiben. Schließlich gibt es dafür genug andere Beiträge auf anderen Seiten.
Außerdem möchte ich dazu keine Anleitung geben ;).

Die Konsequenzen hieraus sind jedoch gravierenden.
Nicht nur für die Betreiber, sondern auch für die User. Da der verschlüsselte Verkehr möglicherweise bereits von irgendjemanden mitgelesen worden ist, sei es ein Angreifer oder ein Geheimdienst, kennt dieser wahrscheinlich ein oder mehrere Passwörter und hat dadurch Zugang zu DEINEN Accounts bei von dem Bug betroffenen Dienstleistern erlangen.

Darum sollten schnellst möglich die Passwörter geändert werden. Solltest du ein Betreiber einer Seite oder eines Dienstes sein, der die betroffene OpenSSL-Bibliothek einsetzt und bis jetzt noch immer nicht aktualisiert haben, wird es aller höchste Zeit dies zu tun. Ab der Version 1.0.1g und vor 1.0.1 bist du davor sicher.

Neben der Aktualisierung, solltest du auch umgehend die Zertifikate und damit die Schlüssel neu ausstellen (lassen).
Nur so kannst du deinen Besuchern wieder mehr Sicherheit bieten. Absolute Sicherheit gibt es sowieso nicht…

Auch einige meiner Server waren betroffen, die Lücken wurden von mir natürlich sofort geschlossen, indem ich die Zertifikate neu ausgestellt und die Bibliothek aktualisiert habe.
Nur dieser Server, der diese Seite hostet, war nicht von dieser Lücke betroffen.