|
|
Thema: Microsoft Surface Duo 2 erhält keine Sicherheitsupdates mehr |
|
Microsoft Surface Duo 2 erhält keine Sicherheitsupdates mehr
Andreas Donath, 09. Oktober 2024, 7:29 Uhr
Microsoft hat das vermutlich letzte Sicherheitsupdate für das Surface Duo 2 veröffentlicht, welches das Ende des Supports für das Android-Tablet signalisiert.
Die Softwareunterstützung für das Surface Duo 2 endet in diesem Monat.
Das meldete Windows Central. Das im Oktober 2021 zu einem Preis ab 1.600 Euro erschienene Surface Duo 2 war als Premium-Gerät positioniert, das die Lücke zwischen Smartphones und Tablets schließen sollte.
Während seiner gesamten Supportdauer erhielt das Surface Duo 2 lediglich ein bedeutendes Android-Update. Während das Surface Duo der ersten Generation Updates von Android 10 bis Android 12L erhielt, wurde das Nachfolgemodell mit Android 11 auf den Markt gebracht und nur auf Android 12L aktualisiert.
Das Ende des Supports für das Surface Duo 2 scheint das letzte Kapitel in Microsofts jüngstem Smartphoneprojekt zu sein. Es ist das zweite Mal, dass sich das Unternehmen aus dem Telefonmarkt zurückzieht, nachdem es 2017 die Windows-Phone- und Lumia-Geräte eingestellt hatte.
Da das Supportende am 21. Oktober 2024 näherrückt, sollten Surface-Duo 2-Nutzer abwägen, was sie mit den Geräten machen wollen. Die Tablets sind weiterhin funktionsfähig, doch das Ausbleiben zukünftiger Sicherheitsupdates dürfte im schlimmsten Fall die Datensicherheit gefährden.
quelle: golem.de
|
|
Thema: Youtube täuscht nichtüberspringbare Werbeclips vor |
|
Youtube täuscht nichtüberspringbare Werbeclips vor
Martin Böckmann, 09. Oktober 2024, 9:18 Uhr
Werbung auf YouTube lässt sich oft nach einigen Sekunden überspringen. In einer neuen App-Version versteckt das Unternehmen den Hinweis darauf.
Youtube hat eine neue Methode gefunden, um Nutzer über einen Trick dazu zu bewegen, Werbeclips ganz anzusehen, statt sie nach ein paar Sekunden zu überspringen. In der Web-Version experimentiert der Konzern damit, den Countdown-Timer mit einem kleinen Kästchen zu verdecken. Es sieht dann so aus, als wäre der Clip nicht überspringbar. Nur wer weiter hinschaut, bekommt wenig später den gewohnten Knopf zu sehen.
In der Youtube-App gehen die Entwickler einen Schritt weiter. Hier fehlt der Countdown-Timer gleich ganz, statt nur verdeckt zu werden. Damit sieht jeder Werbeclip zunächst so aus, als könne er nicht übersprungen werden. Der Konzern setzt auf Gewöhnungseffekte und Unachtsamkeit, um zusätzliche Werbezeit zu erzielen.
Laut Androidpolice befinden sich beide Änderungen noch in der Testphase und werden nicht flächendeckend verwendet. Auch wird darauf hingewiesen, dass ein plötzlich auftauchender Überspringen-Knopf sogar besonders auffällig sein kann. Anhand der Vorschau-Leiste kann man auch weiterhin sehen, welcher Teil eines Clips überspringbar ist.
Youtube unternimmt viel, um Werbeblocker zu umgehen
Dennoch sieht es so aus, als versuche Youtube durch Ausnutzung von Verhaltensmustern dafür zu sorgen, dass Werbung nicht mehr automatisch weggeklickt wird, da der genaue Zeitpunkt auf der Benutzeroberfläche nicht mehr sichtbar ist. Das verspricht zumindest, die Abspielzeit der Werbeclips um einige Sekunden zu verlängern.
Auf technischer Ebene hat Youtube in den letzten Monaten einiges unternommen, um das Blockieren von Werbung zu verhindern. Die aufwendigste und wirkungsvollste Variante dürfte das direkte Einspielen der Werbung in laufende Videostreams sein. Die Werbung kann so zwar erkannt werden, ausgespielt wird sie trotzdem.
quelle: golem.de
|
|
Thema: X (Twitter) priorisiert Copyright-Verstöße statt Opferschutz |
|
X (Twitter) priorisiert Copyright-Verstöße statt Opferschutz
Mike Faust, 09. Oktober 2024, 11:43 Uhr
Nicht einvernehmlich veröffentlichte Nacktbilder werden von X in den USA schneller entfernt, wenn sie als Urheberrechtsverletzung gemeldet werden.
Werden Nacktbilder als Urheberrechtsverletzung bei X gemeldet, reagiert der Kurznachrichtendienst deutlich schneller als bei Meldungen von nicht einvernehmlich veröffentlichten intimen Darstellungen.
Forscher der Universität von Michigan haben in einer noch nicht unabhängig begutachteten Studie 50 KI-generierte Nacktbilder auf X veröffentlicht und anschließend jeweils die Hälfte als Urheberrechtsverletzung und als nicht einvernehmlich veröffentlichte intime Darstellung gemeldet.
Innerhalb von 25 Stunden entfernte X alle Bilder, die als Urheberrechtsverletzung gemeldeten wurden. Die als nicht einvernehmliche intime Darstellung gemeldeten Beiträgen waren hingegen nach drei Wochen noch online und die Accounts, von denen diese gepostet wurden, erhielten weder eine Benachrichtigung von X über den gemeldeten Inhalt noch mussten sie andere Konsequenzen tragen.
Das Ergebnis der Studie sehen die Forscher als Bestätigung dafür, dass es eine deutlich bessere Gesetzgebung benötigt, um Social-Media-Unternehmen zu einer schnellen Bearbeitung von nicht einvernehmlich veröffentlichten und Deep-Fake-Inhalten zu zwingen.
EU-Regelungen als Vorbild
Der Digital Millennium Copyright Act (DMCA) schreibt Online-Plattformen in den USA vor, dass diese Meldungen zu urheberrechtlich geschütztem Material unverzüglich bearbeiten müssen. Ähnliche Gesetze gegen Deepfakes gibt es bislang nur in einzelnen Bundesstaaten der USA und somit existiert keine eindeutige rechtliche Grundlage, die X zur schnellen Bearbeitung solcher Inhalte zwingt.
Nicht jedes Opfer von nicht einvernehmlichen veröffentlichten Inhalten kann sich auf das DMCA berufen, da Fotos vom Fotografen als urheberrechtlich geschützt betrachtet werden, erläutern die Forscher. Nur wenn die Opfer selbst das Urheberrecht an entsprechenden Aufnahmen besitzen, können sie sich auf den DMCA berufen. Dieses deckt allerdings keine Aufnahmen ab, die von anderen Personen angefertigt wurden und ein entsprechender Antrag kann mit hohen Kosten verbunden sein, die für Einzelpersonen schnell unbezahlbar sein können, erklären die Forscher weiter.
Ein Gesetz, das den Umgang mit nicht einvernehmlich veröffentlichten Medien regelt, muss "die Rechte von Opfern und Überlebenden klar definieren und Plattformen gesetzlich dazu verpflichten, schädliche Inhalte schnell zu entfernen", schreiben die Forscher. Als gutes Modell nennen sie die Datenschutzbestimmungen der Europäischen Union, in denen ihrer Meinung nach der Datenschutz und die Zustimmung jedes einzelnen Nutzers wichtige Schritte nach vorne darstellen.
In der EU ist ein Gesetz in Arbeit, das Betroffene besser vor digitalen Übergriffen schützen soll und sowohl nicht einvernehmlich veröffentlichte Darstellungen als auch Deepfakes abdecken soll.
quelle: golem.de
|
|
Thema: Amazon FireTV Sticks bald verboten? Patentstreit gegen Nokia mit fatalen Folgen |
|
Mehrere Fire-TV-Modelle von Amazon nicht mehr verfügbar
Ingo Pakalski, 09. Oktober 2024, 12:32 Uhr
Ausgerechnet an Amazons Prime Day dürfen mehrere Fire-TV-Modelle nicht mehr verkauft werden. Nokia hat ein Verkaufsverbot in Deutschland erwirkt.
Nokia hat in Deutschland ein Verkaufsverbot für mehrere Fire-TV-Modelle erwirkt, die Amazon nicht länger anbieten darf. Nokia hatte kürzlich gegen Amazon in einem Patentrechtsstreit vor Gericht gewonnen. Als Folge davon dürfen hierzulande keine Fire-TV-Stick-4K-Modelle mehr verkauft werden.
Auch Amazons eigene Fire-TV-Smart-TVs sind von dem Verkaufsverbot betroffen. Die Fire-TV-Stick-Modelle ohne 4K-Technik sowie der 4K-fähige Fire TV Cube werden weiterhin angeboten. Das gilt auch für Smart-TVs anderer Hersteller wie Panasonic, TCL oder Toshiba, die Amazons Betriebssystem verwenden.
Das Landgericht München I sah es im September 2024 als erwiesen an, dass Amazon Nokias Patente ohne Genehmigung in den Fire-TV-Geräten verwendet. In dem Rechtsstreit geht es um das Nokia-Patent mit der Nummer EP2375749, das den Titel System und Verfahren zur effizienten skalierbaren Streamanpassung trägt. Diese Technik wird für Videostreams nach H265/HEVC verwendet.
Amazon nutzt Nokia-Patent ohne Genehmigung
Nokia wirft Amazon vor, das Patent in Fire-TV-Geräten für das Übertragen von Videoinhalten zu nutzen, ohne dafür Lizenzgebühren zu zahlen. Nokias patentierte videorelevanten Technologien seien von Amazon in eigenen Streaminggeräten illegal ohne Lizenz verkauft worden.
"Das Gericht hat auch festgestellt, dass Nokia in seinen Verhandlungen mit Amazon fair gehandelt hat", hieß es von Nokias Chief Licensing Officer New Segments, Arvin Patel. Amazon entgegnet aktuell: "Wir halten die Entscheidung des Landgerichts München für falsch und sind zuversichtlich, dass die Situation bald gelöst sein wird."
Keine Beschränkungen für verkaufte Fire-TV-Geräte
Amazon betont, dass es keine Auswirkungen für bereits verkaufte Fire-TV-Geräte bei den Kunden geben werde. Demnach sollen bereits verkaufte Geräte weiterhin wie bisher verwendet werden können.
"Wir sind stets bereit, einen fairen Preis für Patentlizenzen zu zahlen, und haben mit einer Reihe von Unternehmen zusammengearbeitet, um Videopatente dieser Art zu lizenzieren. Nokia verlangt mehr als all diese Unternehmen zusammen und hat unser faires und branchenübliches Angebot abgelehnt", heißt es von Amazon.
quelle: golem.de
|
|
Thema: Warnung vor Phishing-Mails und Scam-Seiten zum Amazon Prime Day |
|
Über 1000 gefälschte Webseiten
Warnung vor Phishing-Mails und Scam-Seiten zum Amazon Prime Day
Autor: Tom Rathert • 8.10.2024
Check Point Research hat hunderte Phishing-Mails und tausend Scam-Seiten entdeckt, die auf Kunden der Amazon Prime Days abzielen. Sieben Sicherheitstipps zum Schutz.
Die Amazon Prime Days locken auch Betrüger an. Am 8. und 9. Oktober bietet Amazon zu seinen Prime Days allen Prime-Mitgliedern wieder exklusive Rabatte an. Cyber-Kriminelle versuchen aus der gestiegenen Kaufbereitschaft Kapital zu schlagen. Check Point Research hat in den letzten Wochen hunderte betrügerische Websites und E-Mails im Zusammenhang mit den Amazon Prime Days gefunden und untersucht.
So sagen die Analysten, dass sie in den letzten 30 Tagen über 1000 neu-registrierte auf Amazon bezogene Domains identifiziert haben, von denen 88 Prozent als bösartig oder verdächtig eingestuft wurden. Eine von 54 Seiten enthielt dabei den Begriff "Amazon Prime". Die Hacker ahmen die Amazon-Website für Phishing-Angriffe nach.
Die betrügerischen Domän-Namen verwenden Amazon in ihren Namen
Viele dieser Domains waren noch nicht aktiv, könnten aber für Phishing-Angriffe genutzt werden. Solche registrierten, aber noch nicht für eine Website oder einen E-Mail-Hosting-Dienst verwendeten Adressen, würden sich die Cyberkriminellen für eine spätere Verwendung bereithalten. Die Seiten amazonprimemotels[.]com, amazonprimeresort[.]com und amazonprimeresorts[.]com sind von Check Point Research gefundene Beispiele.
In den letzten zwei Wochen haben die Sicherheitsexperten zudem über 100 verschiedene betrügerische E-Mails entdeckt, die im Zusammenhang mit den Prime Days verschickt werden.
In einer Reihe dieser E-Mails würden sich die Betrüger als Amazon Financial Services ausgeben. Darin fordern die Kriminellen die Verbraucher auf, ihre Zahlungsmethoden zu aktualisieren. Betrüger kontaktieren Prime-Mitglieder sogar mit unaufgeforderten Anrufen, in denen sie auf dringende Probleme mit dem Konto hinweisen und nach Zahlungsinformationen fragen.
Sieben Sicherheitstipps von Check Point für Online-Käufe:
Check Point Research rät Verbrauchern, besonders aufmerksam zu sein und bei E-Mails, die sich auf Prime-Mitgliedschaften und Bestellbestätigungen beziehen, besonders vorsichtig zu sein.
- URLs sorgfältig prüfen
Nutzer sollten auf Rechtschreibfehler oder Websites mit einer anderen Top-Level-Domain (z. B. .co statt .com) achten. Diese Nachahmer-Websites mögen normal aussehen, sind aber darauf ausgelegt, Daten zu stehlen.
- Sichere Passwörter erstellen
Vor den Prime Deal Days sollten Käufer sicherstellen, dass ihr Amazon-Passwort stark und nicht zu knacken ist, damit ihr Konto vor unbefugtem Zugriff geschützt ist.
- Auf HTTPS achten
Verbraucher sollten darauf achten, dass die URL der Website mit „https://“ beginnt und ein Vorhängeschloss-Symbol anzeigt, das auf eine sichere Verbindung hinweist.
- Keine persönlichen Informationen weitergeben
Nutzer sollten es tunlichst vermeiden, persönliche Daten wie ihren Geburtstag oder ihre Sozialversicherungsnummer an Online-Händler weiterzugeben.
- Vorsicht im Umgang mit E-Mails
Phishing-Angriffe vermitteln oft Dringlichkeit, um ihre Opfer zu verleiten, auf Links zu klicken oder Anhänge herunterzuladen. Nutzer sollten die Quelle immer kritisch überprüfen.
- Skepsis angesichts unrealistischer Angebote
Wenn ein Angebot zu gut ist, um wahr zu sein, ist es das wahrscheinlich. Nutzer sollten dem gesunden Menschenverstand vertrauen und von verdächtigen Angeboten die Finger lassen.
- Kreditkarten verwenden
Beim Online-Shopping sollte man eher Kreditkarten als Debitkarten verwenden, da diese einen besseren Schutz bieten und im Falle eines Diebstahls weniger Haftungsrisiken bergen.
quelle: connect.de
|
|
Thema: Diese Windows-11-Nutzer müssen heute ein Upgrade machen |
|
Windows
Diese Windows-11-Nutzer müssen heute ein Upgrade machen
Von Hans-Christian Dirscherl
Chef vom Dienst, PC-WELT 9.10.2024 08:32 Uhr
Diese Windows-11-Nutzer müssen heute ein Upgrade machen. Das ist der Grund.
Microsoft weist in einem Support-Dokument noch einmal ausdrücklich darauf hin, dass der Support für Windows 11 22H2 gestern zu Ende ging (End of servicing, EOS). Konkret haben Windows 11 22H2 Home und Pro sowie Pro Education und Pro for Workstations am 8. Oktober 2024, also am Microsoft-Patchday in diesem Oktober, das letzte Mal Sicherheits-Updates und Fehlerkorrekturen erhalten. Danach ist Schluss, Microsoft schließt jetzt keine neu entdeckten Sicherheitslücken in Windows 11 22H2 mehr und wird auch keine neu entdeckten Fehlfunktionen mehr korrigieren.
Das sollten Anwender tun
Falls Sie immer noch Version 22H2 verwenden, das Microsoft im September 2022 vorgestellt hatte, sollten Sie jetzt auf die derzeit aktuellste Windows-11-Version 23H2 upgraden (der Support dafür endet am 11. November 2025). Microsoft stellt hier einen Upgrade-Leitfaden bereit. Wobei bereits Windows 11 24H2 erschienen ist, das allerdings auch Probleme verursachen kann.
Auf Windows-11-Rechnern im Unternehmenseinsatz, die nicht zentral von der IT verwaltet werden, wird Windows automatisch ein Feature-Update starten, damit diese auf dem aktuellen Stand und damit sicher vor Hackerangriffen bleiben.
Windows 11 21H2 erhält ebenfalls keine Updates mehr
Ebenfalls am 8. Oktober 2024 stellte Microsoft auch für das noch ältere Windows 11 21H2 Enterprise, Education und IoT Enterprise das letzte Mal Updates bereit. Für die für Privatanwender gedachten Varianten Home und Pro hatte Microsoft den Support bereits am 10. Oktober 2023 eingestellt, wie Sie in Achtung: Diese Windows-Systeme erhalten keine Sicherheits-Updates mehr nachlesen können.
Microsoft stellt hier Informationen zum Lifecycle von Windows bereit. Auf dieser Seite wiederum finden Sie eine sehr gute Übersicht zu den Support-Zeiträumen für alle Windows-Systeme. Hier sehen Sie zudem, welche Microsoft-Programme 2024 eingestellt werden. Einen Überblick über die Support-Zeiträume für Windows 11 bietet diese Microsoft-Seite.
quelle: pcwelt.de
|
|
Thema: Microsoft Windows-Tool zum Entfernen bösartiger Software in neuer Version |
|
AKTUALISIERT: Microsoft Windows-Tool zum Entfernen bösartiger Software in neuer Version
Von Frank Ziemann
Autor 9.10.2024 08:15 Uhr
Beim Update-Dienstag im Oktober verteilt Microsoft wieder seine kleine Wurmkur. Die neue Version 5.129 erkennt und beseitigt weitere Schädlinge.
Microsoft liefert beim monatlichen Patch Day auch das „Windows-Tool zum Entfernen bösartiger Software“ in der neuen Version 5.129 über das automatische Windows Update aus. Es wird beim Neustart einmalig automatisch ausgeführt. Es ist zur mehrfachen Verwendung auch als separater Download erhältlich. Der Download ist etwa 73 MBytes groß. Sie können das Anti-Malware-Tool unter allen unterstützten Windows-Versionen (ab Windows 7, Server 2008 und neuer) ausführen. Dazu müssen Sie es nicht extra installieren. Die heruntergeladene EXE-Datei entpackt sich beim Aufruf in einen temporären Ordner und startet dann das Programm.
Neben den obligatorischen Untersuchungsarten „Vollständige Überprüfung“ und „Schnellüberprüfung“ bietet das Microsoft-Tool auch die Möglichkeit an, einen vom Nutzer ausgewählten Ordner auf Schädlinge zu überprüfen. Während der Untersuchung gibt das Tool außerdem detailliertere Auskunft über den aktuellen Fortschritt der Systemüberprüfung.
Das Windows-Tool zum Entfernen bösartiger Software prüft den Rechner auf eine Auswahl gängiger Schädlinge und bietet bei einem Befund an, die Infektion zu beseitigen. Angaben dazu, ob und welche Schädlinge die neue Version 5.129 vom 8. Oktober zusätzlich ins Visier nimmt, hat Microsoft bislang nicht veröffentlicht.
Download:
Microsoft Windows-Tool zum Entfernen bösartiger Software 5.129
quelle: pcwelt.de
|
|
Thema: Patch Day: Microsoft muss erneut 0-Day-Lücken in Windows und Office schließen |
|
Sicherheit
Von Frank Ziemann
Autor 9.10.2024 09:31 Uhr
Beim Update-Dienstag im Oktober hat Microsoft 118 Sicherheitslücken beseitigt. Darunter sind auch vier 0-Day-Lücken in Windows.
Zitat: |
Inhaltsverzeichnis
- Browser-Updates
- Schwachstellen in Windows
- Windows unter doppeltem Beschuss
- Kritische Windows-Lücken
- Office-Lücken
|
Beim aktuellen Patch Day am 8. Oktober hat Microsoft etliche Sicherheits-Updates bereitgestellt, um 118 Schwachstellen zu beseitigen. Microsoft stuft drei dieser Sicherheitslücken als kritisch ein und weist die übrigen Lücken bis auf zwei als hohes Risiko aus. Zwei Schwachstellen in Windows werden laut Microsoft bereits für Angriffe ausgenutzt, insgesamt sind es fünf 0-Day-Lücken. Mit der hohen Zahl gestopfter Sicherheitslücken schickt sich Microsoft an, die Gesamtzahl des Vorjahres zu überbieten.
Spärliche Details zu den Schwachstellen bietet Microsoft zum Selbstsuchen im Leitfaden für Sicherheitsupdates. Deutlich übersichtlicher bereitet Dustin Childs im Blog von Trend Micro ZDI das Thema Update-Dienstag auf – stets auch mit Blick auf Admins, die Unternehmensnetzwerke betreuen.
Die wichtigsten Sicherheitslücken beim Patch Day im Oktober 2024
(s.u.)
Browser-Updates
Das neueste Sicherheits-Update für Microsofts Browser Edge ist Version 129.0.2792.79 vom 3. Oktober, basierend auf Chromium 129.0.6668.90. Google hat allerdings am 8. Oktober ein neues Sicherheits-Update für Chrome bereitgestellt, das mehrere als hohes Risiko eingestufte Schwachstellen behebt. Eine Reaktion Microsofts darauf steht noch aus.
Schwachstellen in Windows
Der überwiegende Teil der Schwachstellen, diesmal 94, verteilt sich über die verschiedenen Windows-Versionen (10 und neuer, Server), für die Microsoft noch Sicherheits-Updates für alle anbietet. Windows 7 und 8.1 werden zwar in den Sicherheitsberichten nicht mehr erwähnt, könnten jedoch anfällig sein. Soweit die Systemanforderungen das zulassen, sollten Sie auf Windows 10 (22H2) oder Windows 11 (23H2) wechseln, um weiterhin Sicherheits-Updates zu bekommen. Inzwischen ist auch das Herbst-Update Windows 11 24H2 erhältlich, sorgt jedoch für das eine oder andere Problem.
Wer noch Windows 11 22H2 auf dem Rechner hat, sollte zumindest auf die neuere Ausgabe 23H2 umstellen. Denn beim aktuellen Update-Dienstag am 8. Oktober hat Windows 11 22H2 zum letzten Mal Sicherheits-Updates bekommen.
Windows unter doppeltem Beschuss
Angriffe gibt es bereits auf zwei Sicherheitslücken in Windows. Die Spoofing-Lücke CVE-2024-43461 in der alten MSHTML-Plattform aus dem September war zunächst umstritten. Doch ein paar Tage später hat Microsoft eingeräumt, dass es entsprechende Angriffe gibt. Bereits im Juli war es die Tätergruppe „Void Banshee“, die einen Exploit für die MSHTML-Lücke CVE-2024-38112 ausgenutzt hat. Nun ist mit CVE-2024-43573 eine weitere Spoofing-Lücke mit mittlerem Schweregrad Mittel zum Zweck. Eine Spoofing-Lücke allein genügt jedoch meist nicht, um in ein Netzwerk einzudringen. Die Täter haben also mehrere Werkzeuge im Kasten.
Auch die RCE-Lücke (Remote Code Execution) CVE-2024-43572 in der Microsoft Management Console (MMC) ist nur als mittleres Risiko ausgewiesen, wird jedoch bei Angriffen ausgenutzt. Der Angreifer sendet ein kompromittiertes MMS-Plug-in und hofft, dass es jemand öffnet. Dafür dürfte eine gehörige Portion Social Engineering nötig sein. Das scheint jedoch zu klappen.
Beide genannten wie auch zwei weitere Windows 0-Days (CVE-2024-20659 in Hyper-V; CVE-2024-43583 in WinLogon) waren bereits vorab öffentlich bekannt. Als fünfte 0-Day-Lücke kommt CVE-2024-6197 dazu, eine RCE-Lücke im Open Source Tool cURL. Das quelloffene Kommandozeilenwerkzeug aus dem Linux-/Unix-Umfeld ist in Windows enthalten und dient als HTTP-Downloader. Angriffe auf Windows sind zwar nicht bekannt, die Schwachstelle als solche jedoch schon seit Juli.
Kritische Windows-Lücken
Von den drei als kritisch eingestufte Sicherheitslücken dieses Update-Dienstags betreffen zwei Windows. Eine steckt im Microsoft Configuration Manager. Mit einem CVSS Score von 9.8 ist dies die formal gefährlichste Lücke an diesem Patch Day. Sendet ein Angreifer präparierte Anfragen an einen anfälligen Server, kann er Code einschleusen und ausführen. Um die Lücke abzudichten, genügt es nicht, den Patch einzuspielen. Sie müssen zudem ein so genanntes In-console-update installieren, wofür Microsoft eine Anleitung bereitstellt.
Ebenfalls als kritisch stuft Microsoft die RCE-Lücke CVE-2024-43582 im Remote Desktop Protocol Server ein. Ein Angreifer könnte mit speziell präparierten RPC-Anfragen erfolgreich sein. Die dritte als kritisch ausgewiesene RCE-Schwachstelle betrifft Visual Studio Code (CVE-2024-43488 ), genauer eine Erweiterung für Arduino, die Microsoft bereits geflickt hat.
Office-Lücken
In seinen Office-Produkten hat Microsoft sechs Schwachstellen beseitigt, darunter vier RCE-Lücken. Eine davon steckt in Excel (CVE-2024-43504), eine andere in Visio (CVE-2024-43505).
Auch im Oktober gibt es wieder ein neues Windows-Tool zum Entfernen bösartiger Software. Der nächste turnusmäßige Update-Dienstag ist am 12. November 2024.
quelle: pcwelt.de
|
|
Thema: AKTUALISIERT: Weiteres Chrome-Update beseitigt zehn hochriskante Sicherheitslücken – Brave reagiert |
|
Sicherheit
AKTUALISIERT: 09.10.2024 - Googles Browser-Update schließt neue Chrome-Lücken
Von Frank Ziemann
Autor 9.10.2024 10:15 Uhr
Google hat ein weiteres Sicherheits-Update für Chrome bereitgestellt. Es soll mehrere Sicherheitslücken in Googles Browser stopfen.
Am 8. Oktober hat Google die neuen Chrome-Versionen 129.0.6668.100/101 für Windows und macOS sowie 129.0.6668.100 für Linux bereitgestellt. Damit beheben Googles Programmierer drei Sicherheitslücken im Browser, die bislang anscheinend nicht für Angriffe ausgenutzt werden. Hersteller anderer Chromium-basierter Browser dürften rasch nachziehen.
Im Chrome Release Blog führt Srinivas Sista diejenigen zwei der insgesamt drei beseitigten Sicherheitslücken auf, die durch externe Sicherheitsforscher entdeckt und an Google gemeldet worden sind. Google stuft diese beiden Schwachstellen als hohes Risiko ein. Es handelt sich in beiden Fällen um den Serienhit „Typverwechslung in der Javascript-Engine V8“. Über die intern gefundene Schwachstelle macht Google wie immer keine Angaben.
Dies könnte bereits das letzte Update für Chrome 129 sein, denn ab 9. Oktober liefert Google ein so genanntes Early Stable Update auf Chrome 130 an eine kleine Anzahl Benutzer aus. Wenn nichts mehr dazwischenkommt, erfolgt am 15. Oktober die Freigabe von Chrome 130 für alle.
Auch in der vorherigen Woche hat Google ein Sicherheits-Update für Chrome veröffentlicht und dabei vier Sicherheitslücken gestopft. In aller Regel aktualisiert sich Chrome automatisch, wenn eine neue Version verfügbar ist. Mit dem Menü-Eintrag » Hilfe » Über Google Chrome (alternativ: » Einstellungen » Über Google Chrome) können Sie die Update-Prüfung manuell anstoßen. Google hat auch Chrome 129.0.6668.100 für Android bereitgestellt. In dieser Android-Version sind die gleichen Schwachstellen beseitigt wie in den Desktop-Ausgaben.
Andere Chromium-basierte Browser
Die Hersteller anderer auf Chromium basierender Browser sind nun wieder gefordert, möglichst rasch mit Updates nachzuziehen. Nur Brave und Microsoft (Edge) setzen derzeit auf Chromium 129. Sie sind auf dem Sicherheitsstand der Vorwoche. Vivaldi setzt wie üblich auf den Extended Stable Channel der Chromium-Version 128. Dadurch können die Entwickler sehr schnell reagieren. Opera verfährt mit Opera One 114 ebenso, ist jedoch erst auf dem Sicherheitsstand von vor zwei Wochen.
Chromium-basierte Browser in der Übersicht:
(s.u.)
quelle: pcwelt.de
|
|
Thema: AKTUALISIERT: Die neuesten Sicherheits-Updates |
|
AKTUALISIERT: 09.10.2024 - Die neuesten Sicherheits-Updates
Von Frank Ziemann
Autor 9.10.2024 09:44 Uhr
Hier finden Sie aktuelle Sicherheits-Updates für die gängigsten Programme. Die Update-Tabelle wird regelmäßig aktualisiert und bei Bedarf erweitert.
Online-Kriminelle nutzen verstärkt Sicherheitslücken in beliebten Programmen aus, um auf diese Weise Schädlinge aller Art einzuschleusen. Die Software-Hersteller stellen Sicherheits-Updates bereit, um bekannt gewordene Lücken zu schließen. Überprüfen Sie daher regelmäßig, ob Ihre installierten Programme auf dem neuesten Stand sind.
Die nachstehende Tabelle...
weiter bei...
quelle: pcwelt.de
|
|
Thema: es wird immer ...dümmer |
|
es wird immer ...dümmer
einige sprach- und rassismusgestörte treiben es immer bunter; man weiß nicht mehr, was man zu wem sagen oder darstellen darf und - tja was nicht; das sagen die nicht.
jetzt darfste nicht mal mehr ne grimasse ziehen, ohne dafür schräg angestarrt zu werden.
ja heimatland, wenn ich nach china fahr/flieg/lauf/schwimm, dann setz ich eben freudig oder auch nicht ne china-maske auf, das ist doch nixx schlimmes!
aber ebenso wie hier in deutschland die sprachpanscher unterwegs sind, gilt das wohl in aller welt: wie kann ich am einfachsten anderen menschen schaden und ihnen möglichst viel geld aus der tasche ziehen.
ich hab schon seit dem cdu/csu-falschschreib-urteil vor jahren meine schreibweise zum klein-und-nur-noch-so-wie-ich-es-höre geändert, heute kann ich sowieso nur noch auf derr tastatur rumhacken - und treff mit glück die richtigen tasten:
quelle: ardtext.de
|
|
Thema: "Pig Butchering": Dreiste Trading-Scam-Apps in offiziellen Stores |
|
"Pig Butchering": Dreiste Trading-Scam-Apps in offiziellen Stores
John Woll, 08.10.2024 13:10 Uhr
Gefälschte Trading-Apps im Google Play Store und im Apple App Store haben vor ihrer Entfernung tausende ahnungslose Nutzer in sogenannte "Pig Butchering"-Betrugsmaschen gelockt. Die globale Reichweite dieser perfiden Masche alarmiert Cybersicherheitsexperten.
Dreiste Masche mit offiziellem Anstrich
Bei der "Pig Butchering"-Betrugsmasche bauen die Kriminellen zunächst eine vertrauensvolle Beziehung zu ihren Opfern auf. Oft geschieht dies über Dating-Apps oder soziale Medien. Nach einigen Wochen empfehlen sie dann eine angeblich lukrative Trading-App. Da diese aus dem offiziellen Store kommt, wirkt sie besonders vertrauenswürdig.
Wie das Sicherheitsportal Bleepingcomputer berichtet, tarnen sich die gefälschten Apps geschickt. Auf iOS gaben sie vor, mathematische Formeln zu berechnen. Auf Android präsentierten sie sich als Nachrichten-Aggregatoren für Finanznachrichten. Erst nach der Installation und Eingabe eines speziellen Codes zeigten sie ihr "wahres" Gesicht als angebliche Trading-Plattform.
Das Sicherheitsunternehmen Group-IB ordnet die Apps der Schadsoftware-Familie "UniShadowTrade" zu. Inzwischen wurden die betrügerischen Apps aus den Stores entfernt. Zuvor konnten sie jedoch tausende Downloads verzeichnen.
Die Experten nennen folgende betroffene Apps:
- iOS: SBI-INT
- Android: Finans Insights, Finans Trader6
Nach der Entfernung aus den offiziellen Stores verlagerten die Betrüger ihre Aktivitäten auf Phishing-Websites. Dort vertreiben sie weiterhin gefälschte Trading-Apps für iOS und Android. Das zeigt, wie hartnäckig und anpassungsfähig die Kriminellen vorgehen.
So funktioniert der "Pig Butchering"-Betrug
Die Opfer werden systematisch ausgenommen. Die Experten von Group-IB warnen, dass die Betrüger auch sensible Dokumente wie Personalausweise und Reisepässe anfordern. Dann folgen Geldüberweisungen auf das Trading-Konto. Die Betrüger übernehmen die Kontrolle und stehlen am Ende alle eingezahlten Gelder. Die Opfer erkennen den Betrug meist erst, wenn sie versuchen, ihre vermeintlichen Gewinne abzuheben.
Besonders perfide: Die Apps können verschiedene bekannte Krypto- und Trading-Plattformen imitieren. So wiegen sie Nutzer in falscher Sicherheit. Die Forscher warnen vor einer langen Liste möglicher Alias-Namen.
Schutz vor Betrugsmaschen
Um sich vor solchen Betrugsmaschen zu schützen, sollten Nutzer äußerst vorsichtig bei unaufgeforderten Investitionsangeboten sein. Vor jeder Geldanlage ist gründliche Recherche wichtig:
- Ist die Plattform reguliert?
- Gibt es seriöse Hintergrundinformationen?
- Besondere Skepsis ist bei Versprechungen hoher Renditen angebracht.
Herkunft des Begriffs "Pig Butchering"
Der Begriff "Pig Butchering" beschreibt bildlich, wie die Betrüger ihre Opfer zunächst "mästen", indem sie ihr Vertrauen gewinnen und sie zu immer größeren Investitionen ermutigen, bevor sie sie schließlich "schlachten", also um ihr gesamtes Geld bringen. Die Betrugsmasche nahm ihren Anfang in China im Jahr 2016. Laut Untersuchungen in den USA, haben alleine 2023 12 % der Amerikaner, die eine Dating-App genutzt haben, "Pig Butchering"-Versuche erlebt.
quelle: winfuture.de
|
|
Thema: Ihre Bankdaten sind in Gefahr: Warnung vor gefährlichem neuem SMS-Betrug |
|
Ihre Bankdaten sind in Gefahr: Warnung vor gefährlichem neuem SMS-Betrug
Von: Alina Schunk, 08.10.2024 - 11:52
Perfider Betrugsversuch: Fake-SMS fordert zur Preisgabe sensibler Daten auf. Wie Sie den Phishing-Versuch erkennen, erfahren Sie hier.
Eine neue Phishing-SMS sorgt derzeit für Aufsehen. Die Nachricht suggeriert eine Rückerstattung von 218,14 Euro für Gas, Wasser und Strom, angeblich beschlossen von der Regierung. Der Link in der Nachricht führt jedoch auf eine täuschend echt aussehende Phishing-Seite, so "Mimikama.org".
Die betrügerische SMS enthält die URL „finanzonlinebmf-gv.at“, die an die offizielle FinanzOnline-Seite erinnern soll. Diese lautet jedoch korrekt „finanzonline.bmf.gv.at“. Die Phishing-Seite fordert zur Eingabe von Bankdaten, IBAN und PIN auf.
Gefälschte Website: Zielgerichteter Datenklau per Fake-SMS
Auf der Phishing-Seite werden Opfer aufgefordert, ihre Bankdaten preiszugeben. Besonders besorgniserregend ist die Forderung, die physische Debitkarte an eine Adresse in Wien zu senden. Dies könnte darauf hindeuten, dass die Betrüger die Karten direkt missbrauchen wollen.
Die Angabe einer physischen Adresse ist ungewöhnlich. Es bleibt unklar, ob es sich um einen Fehler der Betrüger oder um eine böswillige Absicht handelt, eine unschuldige Person zu belasten. Klar ist, dass die Absicht hinter der Nachricht eindeutig betrügerisch ist.
quelle: chip.de
|
|
Thema: Täuschend echte Rechnungen: Kunden von Webhosting-Anbieter in Gefahr |
|
Täuschend echte Rechnungen: Kunden von Webhosting-Anbieter in Gefahr
Von: Redaktion CHIP/DPA, 08.10.2024 14:11
Ein Webhosting-Anbieter warnt seine Kunden vor gefälschten Rechnungen in ihren Postfächern. Die Phishing-Mails enthalten oft echte Kundendaten.
Aktuell sind Kunden von Host Europe vor betrügerischen Rechnungen gewarnt. Das Landeskriminalamt (LKA) Niedersachsen meldet, dass die Phishing-Mails täuschend echt wirken und oft echte Kundendaten enthalten.
Das LKA Niedersachsen berichtet, dass die Angreifer Kreditkartendaten stehlen wollen. In den Rechnungen tauchen teils echte Daten der jeweiligen Kunden auf. Die Herkunft dieser Daten ist jedoch noch unklar. Ein Indiz für eine gefälschte Rechnung ist die Absender-E-Mail-Adresse sowie die konstant genutzte Rechnungsnummer 44250304.
Das LKA Niedersachsen rät, Rechnungen direkt im Kundenbereich von Host Europe zu prüfen, um Betrug zu vermeiden. Falls Kreditkartendaten auf einer gefälschten Rechnungsmail angegeben wurden, sollten Kunden sofort Host Europe und ihre Bank kontaktieren. Außerdem wird empfohlen, die Kreditkarte sperren zu lassen und den Vorfall bei der Polizei zu melden.
Kunden sollten besser ihre Zahlungsdaten ändern und den Support von Host Europe kontaktieren, falls sie auf den Phishing-Angriff hereingefallen sind.
quelle: chip.de
|
|
Thema: Nutzerfrust statt -freundlichkeit: Wie YouTube jetzt das Überspringen von Werbung erschwert |
|
Nutzerfrust statt -freundlichkeit: Wie YouTube jetzt das Überspringen von Werbung erschwert
Von: Redaktion CHIP, 08.10.2024 14:33
Das Original zu diesem Beitrag stammt von Schmidtis Blog
(
schmidts katze)
Google hat in seiner aktuellsten YouTube-Version für Android den Skip-Button für Werbung zwischenzeitlich versteckt. Das steckt dahinter.
Die Videoplattform YouTube stößt schon seit längerem bei Nutzern auf Kritik, wenn es um das Ausarbeiten Ihrer Werbeanzeigen zwischen den Videos geht. Nun gibt es eine weitere Änderung:
In der neuesten Version der YouTube-App für Android ist der Skip-Button, also die Schaltfläche zum Überspringen von Werbespots, nicht mehr von Anfang an sichtbar.
Wer die jeweilige Werbung ab sofort überspringen möchte, muss etwas länger warten, bis der Skip-Button erscheint. Die fehlende Schaltfläche lenkt außerdem weniger vom eigentlichen Video ab. YouTube erhofft sich durch diese Änderung, dass Nutzer die Werbung länger ansehen.
Hinter dieser Neuerung steckt ganz klar der Wunsch, die Werbeeinnahmen zu steigern und die Nutzer länger auf dem Werbespot zu halten.
Auch auf der Desktop-Version von YouTube gibt es Hinweise darauf, dass ähnliche Änderungen geplant sind.
Es wirkt so, als strebe YouTube insgesamt an, die Werbeeinblendungen zu optimieren und die Nutzer länger an die Werbung zu fesseln. Diese Änderung stößt bei vielen Nutzern auf Kritik. Viele sehen darin einen weiteren Schritt in Richtung einer zunehmenden Kommerzialisierung von YouTube und eine Einschränkung der Nutzerfreiheit.
quelle: chip.de
|
|
Thema: MacBook Pro M4: Apples schnelle Katze ist aus dem Sack |
|
MacBook Pro M4: Apples schnelle Katze ist aus dem Sack(
apples katze)
Sven Kaulfuss, 08.10.2024, 08:54 Uhr
Eigentlich wollte Apple das neue MacBook Pro mit M4-Chip erst Ende Oktober auf einem speziellen Event zeigen, doch schon jetzt dreht es seine Runden bei russischen YouTubern. Doch nicht nur das, auch erste Benchmarks tauchen auf und verraten, wie schnell der aktuellste Chip in Apples Rechnern ist.
Benchmark und Video vom MacBook Pro mit M4-Chip
Gegenwärtig feiern sich russische YouTuber, denn die zeigen unverblümt bereits jetzt Apples MacBook Pro mit M4-Chip. Das neueste Video des Kanals „Romancev768“ soll angeblich Apples bisher unveröffentlichtes MacBook Pro in der Basiskonfiguration demonstrieren. Zwar ist ein Fake nicht gänzlich ausgeschlossen, doch die Angaben stimmen größtenteils mit den bisher bekanntgewordenen technischen Details überein.
Konkret zu sehen ist das 14-Zoll-MacBook Pro, das offenbar mit einem M4-Chip mit einer 10-Core-CPU und einem 10-Core-Grafikprozessor, 16 GB Arbeitsspeicher, 512 GB Speicherplatz, drei Thunderbolt 4-Anschlüssen und einem Gehäuse in der Farbe Space Black ausgestattet ist.
Da verwundert es kaum, dass nun auch noch erste Benchmarks eines solchen Rechners bei Geekbench auftauchen (Quelle: Geekbench via MacRumors). Der dort getestete „Mac16,1“ verfügt über einen regulären M4-Chip mit einer 10-Kern-CPU und 16 GB Arbeitsspeicher. Mit dieser Ausstattung schafft der Rechner einen Single-Core-Wert von 3.864 und einen Multi-Core-Wert von 15.288.
Zum Vergleich: Das iPad Pro mit M4-Chip erreicht einen Single-Core-Score von 3.647 und einen Multi-Core-Score von 13.135, verfügt aber in der kleinsten Konfiguration nur über 9 Rechenkerne. Die größere Version mit 10-Kern-CPU schafft immerhin einen Multi-Core-Wert von circa 14.500.
Leicht schneller als die iPads
Immer noch etwas weniger als beim getesteten M4-Mac. Doch dies liegt wohl daran, dass die Macs aufgrund thermischer Unterschiede am Ende stets etwas besser abschneiden werden. Sprich, die Kühlung ist bei denen einfach effizienter. Dies zeigt sich auch beim nun aufgetauchten Metal Score. Beim „Mac16,1“ erreicht dieser einen Wert von 57.603, beim iPad Pro mit M4-Chip sind es dagegen nur 53.374.
Erwähnenswert: Verglichen mit dem in den Macs noch immer aktuellen M3 ist der M4 in der Single-Core-Leistung um 26,7 Prozent und in der Multi-Core-Leistung um 30,6 Prozent schneller.
Alle Werte beziehen sich auf den Standard-M4. Insofern könnte es sich bei dem „Mac16,1“ auf Geekbench um das MacBook Pro oder auch um einen Mac mini in der Basiskonfiguration handeln. Apple will aber ebenso noch leistungsfähigere Versionen zeigen. Dann kommt der M4 Pro und der M4 Max zum Einsatz. Von denen gibt es noch keine Benchmarks.
In den Verkauf will Apple die neuen Modelle einem aktuellen Bericht nach am 1. November bringen. Die eigentliche Präsentation erfolgt aber einige Tage zuvor auf einem entsprechenden Event Ende Oktober.
quelle: giga.de
|
|
Thema: Aufstand gegen Google: Play Store muss herbe Niederlage einstecken |
|
Aufstand gegen Google: Play Store muss herbe Niederlage einstecken
Gregor Elsholz, 08.10.2024, 11:01 Uhr
Nachdem vor Kurzem bereits der App Store auf iOS-Geräten eine empfindliche Pleite gegen Epic kassiert hat, trifft es nun auch Google. Ein amerikanisches Gericht legt dem Play Store einige neuen Regeln auf, die dem Online-Riesen überhaupt nicht schmecken.
Nach Apple rückt auch der Google Play Store ins Visier
Im Rechtsstreit zwischen Epic Games und Google hat der Fortnite-Publisher zumindest einen temporärem Erfolg erzielt. Ein kalifornisches Gericht urteilte zugunsten von Epic und zwingt dem Google Play Store damit einige Vorlagen auf.
Dem Urteil zufolge darf Google keine Entwickler dafür bezahlen, ihre Apps zuerst oder exklusiv im Play Store zu launchen. Gerätehersteller dürfen zudem nicht finanziell dafür belohnt werden, den Play Store auf neuen Geräten zuungunsten anderer App Stores vorzuinstallieren. Darüber hinaus darf Google Entwickler nicht dazu zwingen, Zahlungen über Google Play abzuwickeln und muss Hinweise auf externe Zahlungsmöglichkeiten zulassen.
Diese Vorgaben sollen ab dem 1. November 2024 in den USA in Kraft treten und gelten zunächst für drei Jahre. Allerdings hat Google bereits angekündigt, Einspruch gegen das Urteil einzulegen. Ob die Vorgaben bereits in weniger als einem Monat tatsächlich umgesetzt werden, muss sich also noch zeigen. (Quelle: VGC)
Google wehrt sich gegen Urteil
Google argumentiert gegen das Urteil, dass es sowohl für Entwickler als auch Nutzer Gefahren birgt – User könnten durch alternative App Stores ihre Daten und ihre Sicherheit aufs Spiel setzen, während Entwickler ihre Apps nicht mehr effektiv präsentieren könnten. (Quelle: Google)
Ob diese Argumente tatsächlich verfangen, hängt vermutlich ein bisschen davon ab, wie man zu Googles Machtposition steht – immerhin lässt sich aber sagen, dass Android als System bereits jetzt offener ist als es Apples iOS vor dem Rechtsstreit mit Epic war. Sideloading und alternative App Stores sind bei Android-Geräten schließlich schon seit Jahren möglich.
quelle: giga.de
|
|
Thema: Aufstand der „Kleinen“: Vivaldi und Co. fordern die EU zum Vorgehen gegen Microsoft Edge auf |
|
Aufstand der „Kleinen“: Vivaldi und Co. fordern die EU zum Vorgehen gegen Microsoft Edge auf
Martin Geuß, 08. Oktober 2024
Die Vertreter mehrerer „kleiner“ Browser haben die EU dazu aufgefordert, Microsoft Edge als „Gatekeeper“ im Sinne des Digital Markets Act (DMA) einzustufen und den Browser unter eine strenge Kontrolle zu stellen.
Im Rahmen der Einführung des DMA hatte die EU verschiedene Firmen und deren Produkte als „Gatekeeper“ eingestuft, die sich deshalb einer strengeren Aufsicht ausgesetzt sehen und Maßnahmen ergreifen müssen, damit die Wettbewerber nicht benachteiligt werden. Microsoft kam dabei glimpflich davon, lediglich Windows und LinkedIn landeten auf der ersten Gatekeeper-Liste.
Bei Microsoft Edge wurde noch einmal hingeschaut, im Februar 2024 entschied die EU schließlich, dass Edge wegen seines geringen Marktanteils zu unbedeutend sei, um als Gatekeeper eingestuft zu werden. Opera kündigte im Juli an, den Europäischen Gerichtshof anzurufen und diese Entscheidung anzufechten.
Jetzt haben Vivaldi, Waterfox, Wavebox und die Open Web Advocacy haben einen Brief an die EU-Kommission geschickt und diese ebenfalls aufgefordert, ihre Entscheidung zu revidieren und Edge auf die Gatekeeper-Liste zu setzen (via TheRegister, Thurrott). Sie fordern die Wiedereinführung des Browserauswahl-Bildschirms, wie es ihn früher unter Windows gab und wie ihn Google für Android einführen musste.
Auszüge aus dem Schreiben:
Zitat: |
Die Kommission hat beschlossen, den DMA nicht auf Microsoft Edge anzuwenden, sodass unfaire Praktiken derzeit im Windows-Ökosystem in Bezug auf Edge fortbestehen, ohne durch die Auswahlbildschirme, die auf Mobilgeräten vorhanden sind, gemildert zu werden.
Mehrere verschiedene technische Hindernisse und Popup-Meldungen, die auf Edge verweisen, untergraben die freie Entscheidung des Verbrauchers für einen unabhängigen Browser. Diese technischen Hindernisse halten Verbraucher davon ab, unabhängige Browser zu verwenden, und die auf Edge angezeigten Meldungen beschreiben die Funktionen unabhängiger Browser, die sie von Edge unterscheiden, falsch.
Das Fehlen eines Auswahlbildschirms [bei Windows-PCs] macht Alternativen für Verbraucher, die möglicherweise vom vorinstallierten (und stark beworbenen) Edge-Browser wechseln möchten, weniger leicht zugänglich. |
Die Argumente sind altbekannt und der Verweis auf die bestehende Wahlpflicht auf den mobilen Plattformen ist gar nicht mal so weit hergeholt. Allerdings beweisen die Marktanteile von Edge, dass die Verbraucher sehr wohl in der Lage sind, unter Windows den Browser zu wechseln. Vielleicht sollte Microsoft dieser Forderung sogar nachgeben, möglicherweise würde eine solche Auswahl unter Windows nämlich eher Chrome als Edge schaden. Meine Vermutung ist allerdings, dass es genau gar nichts bewirkt.
quelle: dr.windows.de
|
|
Thema: Mehr Reichweite mit neuem Wi-Fi-Ansatz |
|
Mehr Reichweite mit neuem Wi-Fi-Ansatz
Mike Faust, 8. Oktober 2024, 12:05 Uhr
Eine Hybridtechnologie kombiniert Wi-Fi mit Lora zu Wilo und ermöglicht Reichweiten von bis zu 500 Metern.
In einem WiLo genannten Konzept kombinieren Forscher Wi-Fi und das Long-Range-Netzwerkprotokoll (Lora) zu einer Wilo genannten hybriden Technologie. Laut einem im IEEE-Transactions-on-Communications-Journal veröffentlichtem Bericht baut das zugrundeliegende Konzept darauf auf, dass bestehende Wi-Fi- und Lora-Hardware verwendet werden kann.
Als Anwendungsgebiete sehen die Forscher beispielsweise Netzwerke von Langstreckensensoren, die in der Landwirtschaft oder intelligenten Städten eingesetzt werden. Einer der an der Entwicklung beteiligten Forscher, Demin Gao, Professor am College of Information Science and Technology der Nanjing Forestry University in China, äußerte gegenüber IEEE Spectrum, dass Wi-Fi durch seine Reichweite und den Energieverbrauch eingeschränkt ist. Lora hingegen basiert auf einem geringen Energiebedarf und einer hohen Reichweite.
Wilo kombiniert diese beiden Protokolle, um auch deren jeweilige Vorteile zu kombinieren, ohne dass zusätzliche Technik für die Überbrückung beider Systeme notwendig ist. Dafür wird ein Algorithmus eingesetzt, der die Frequenz des Wi-Fi-Signals so manipuliert, dass sie mit den Signalen übereinstimmt, die das Lora-Gerät empfangen kann.
Weitere Forschungen für Marktreife nötig
Aus technischer Sicht wird das für Wi-Fi verwendete Multiplexverfahren OFDM (Orthogonal Frequency-Division Multiplexing) verändert, um Chirp-Signale im CSS-Standard (Chirp Spread Spectrum) von Lora mit größerer Reichweite zu emulieren.
Für den Test des Konzepts wurde ein SX1280-Lora-Transceiver von Semtec verwendet, der sich das 2,4-GHz-Band mit Wi-Fi-Geräten teilt. Bei Versuchen in Innenräumen und im Freien wurde über Entfernungen von bis zu 500 Metern eine Erfolgsquote von 96 Prozent erreicht. Ein Nachteil der Technologie ist der zusätzliche Energiebedarf der Wi-Fi-Geräte, der durch die gleichzeitige Kommunikation und Signalemulation entsteht. Dieses Problem soll in zukünftigen Forschungen angegangen werden.
Bevor Wilo die Marktreife erlangt, muss das System in den Punkten Energieeffizienz, Datenraten und Robustheit gegenüber Störungen verbessert werden. Außerdem sind weitere Schritte erforderlich, damit das System Industriestandards entspricht und es müssen Sicherheitsmaßnahmen für die technologieübergreifende Kommunikation integriert werden.
quelle: golem.de
|
|
|
Views heute: 23.752 | Views gestern: 123.737 | Views gesamt: 337.782.416
Satclub Thüringen seit 01.07.1992 =
Online seit
Tage
|
Forensoftware: Burning Board 2.3.6, entwickelt von WoltLab GmbH | .: Impressum :. |
|
|