Sprache
 
ChineseJapaneseKoreanTürkRussianNederlandsDanskPortuguesEnglishFrançaiseEspañolItaliano
Hinweis: Die Übersetzung dieser Webseite erfolgt automatisiert über translate.google.com, beim Klick auf die Flaggen werden Daten an Google übertragen. Mehr hierzu unter Datenschutz.
Werbung
AVMs güstiger Mesh-Repeater mit Wi-Fi 6: FRITZ!Repeater 3000 AX


News-Archiv: Juni 2020

logo

vTuner kappt Senderverwaltung für Internetradios von Denon, Marantz und Yamaha

reported by doelf, Dienstag der 30.06.2020, 16:35:34

Wer ein Internetradio der Marken Denon, Marantz oder Yamaha besitzt, hat ein Problem: Die Verwaltung der Sender funktioniert bei diesen Geräten über den Dienst vTuner, der sein Geschäftsmodell geändert hat und nun eine Registrierung sowie eine Nutzungsgebühr in Höhe von 3 US-Dollar (ca. 2,67 Euro) pro Jahr verlangt.

Ohne vTuner kann man bei vielen der betroffenen Geräte die Stationslisten nicht ändern. Es ist somit nicht möglich, neue Sender hinzuzufügen oder auf regelmäßig aktualisierte Listen zuzugreifen. Bei Internetradios von Denon und Marantz lassen sich somit nur noch die Favoriten (Hinzugefügte Sender) sowie Zuletzt gespielte Sender aufrufen, nicht aber Regionale Stationen oder Empfohlene Sender. Als Workaround schlagen Denon und Marantz den Einsatz einer FRITZ!Box vor. Firmware-Updates sind nicht möglich bzw. nicht geplant.

Herstellerinformationen von Denon, Liste der betroffenen Modelle:

  • ASD-31W, ASD-31N, ASD-51
  • AVR-1713, AVR-1912
  • AVR-2112, AVR-2113, AVR-2312, AVR-2313
  • AVR-3310, AVR-3311, AVR-3312, AVR-3313, AVR-3808
  • AVR-4306, AVR-4308, AVR-4310, AVR-4311, AVR-4520, AVR-4810
  • AVR-A100, AVC-A1HD, AVP-A1HD, AVC-A1XV(A), AVC-A11XV(A)
  • AVR-X1000, AVR-X1100W, AVR-X1200W, AVR-X1300W
  • AVR-X2000, AVR-X2100W, AVR-X2200W, AVR-X2300W
  • AVR-X3000, AVR-X3100W, AVR-X3200W, AVR-X3300W
  • AVR-X4000, AVR-X4100W, AVR-X4200W
  • AVR-X5200W, AVR-X6200W, AVR-X7200W(A)
  • DNP-720, DNP-730, DNP-F109
  • DRA-100, DRA-N4, DRA-N5, DSD-300, DSD-500
  • RCD-N7, RCD-N8, RCD-N9
  • S302, S32, S52

Herstellerinformationen von Marantz, Liste der betroffenen Modelle:

  • AV7005, AV7701, AV7702, AV7702(mk2)
  • AV8801, AV8802, AV8802A
  • M-CR510, M-CR511, M-CR603, M-CR610, M-CR611
  • MS7000
  • NA-11S1, NA6005, NA7004, NA8005
  • NR1504, NR1506, NR1602, NR1603, NR1604, NR1605, NR1606, NR1607
  • SR5006, SR5007, SR5008, SR5009, SR5010, SR5011
  • SR6006, SR6007, SR6008, SR6009, SR6010, SR6011
  • SR7005, SR7007, SR7008, SR7009, SR7010,

Bei Yahama sieht die Lage etwas anders aus - für alle Geräte, die MusicCast beherrschen, wurde ein Firmware-Update bereitgestellt:

  • CD-NT670, CD-NT670D, CX-A5100
  • HTR-4068, HTR-4069, HTR-5069, HTR-6068
  • ISX-18, ISX-80
  • MCR-N470, MCR-N470D, MCR-N570, MCR-N570D, MCR-N670, MCR-N670D, MCR-N870, MCR-N870D
  • NX-N500
  • R-N402, R-N402D, R-N602
  • RX-A550, RX-A660, RX-A750, RX-A760, RX-A850, RX-A860, RX-A1050, RX-A1060, RX-A2050, RX-A2060, RX-A3050, RX-A3060
  • RX-AS710, RX-AS710D
  • RX-S601, RX-S601D
  • RX-V479, RX-V481, RX-V481D, RX-V579, RX-V581, RX-V679, RX-V681, RX-V779, RX-V781, RX-V1079, RX-V1081, RX-V2079, RX-V2081, RX-V3079, RX-V3081
  • SRT-1500
  • TSR-5790, TSR-5810, TSR-7790, TSR-7810
  • WX-010, WX-030, WXA-50, WXC-50
  • YAS-306, YAS-706
  • YSP-1600, YSP-2700, YSP-5600

Es gibt aber auch etliche ältere Modelle, bei denen dies nicht möglich ist. Hier empfehlen die Japaner das Zuspielen per Bluetooth oder Airplay:

  • CD-N301, CD-N500, CRX-N560, CX-A5000
  • HTR-4065, HTR-4066, HTR-4067, HTR-5066, HTR-5067, HTR-6064, HTR-6065, HTR-6067, HTR-7065, HTR-8063, HTR-9063
  • MCX-A300, MCX-P200, MCX-RC100
  • NP-S2000
  • R-N301, R-N500
  • RX-A710, RX-A720, RX-A730, RX-A740, RX-A810, RX-A820, RX-A830, RX-A840, RX-A1000, RX-A1010, RX-A1020, RX-A1030, RX-A1040, RX-A2000, RX-A2010, RX-A2020, RX-A2030, RX-A2040, RX-A3000, RX-A3010, RX-A3020, RX-A3030, RX-A3040
  • RX-S600, RX-S600D
  • RX-V473, RX-V475, RX-V477, RX-V500D, RX-V573, RX-V575, RX-V577, RX-V671, RX-V673, RX-V675, RX-V677, RX-V771, RX-V773, RX-V775, RX-V777, RX-V867, RX-V871, RX-V1067, RX-V1071, RX-V1073, RX-V1075, RX-V1077, RX-V2065, RX-V2067, RX-V2071, RX-V2073, RX-V2075, RX-V2077, RX-V3067, RX-V3071, RX-V3073, RX-V3075, RX-V3077, RX-V3900
  • RX-Z7
  • TSR-6750
  • YMC-700

Besitzer von Internetradios, die kein Firmware-Update erhalten, können sich viel Stress bzw. einen Neukauf samt überflüssigem Elektromüll ersparen, indem sie vTuner für 3 US-Dollar pro Jahr und Gerät abonnieren. Die Firma Nothing Else Matters Software Ltd., welche hinter vTuner steht, erklärt, die Einnahmen einzig zur Finanzierung ihres Dienstes zu verwenden. Zur Freischaltung der Radios werden deren MAC-Adresse verwendet. Eine Registrierung ist über die folgenden Webseiten möglich: radiodenon.com, radiomarantz.com und yradio.vtuner.com.

 
Diese Meldung diskutieren...
logo

Upgrade extrem - M.2-SSD am IDE-Anschluss

reported by doelf, Montag der 29.06.2020, 18:36:28

Seit dem Jahr 2003 steht in unserer Redaktion eine Notebook vom Typ ASUS M2400N, das einst mit Windows XP lief und in den letzten Jahren mit Lubuntu und antiX betrieben wurde. Das Laptop ist weder schnell noch leise, aber es läuft stabil. Nur die alte IDE-Festplatte ist in die Jahre gekommen und so haben wir ein Experiment gewagt: Das Upgrade von IDE auf ein SSD in M.2-Bauform.

Upgrade extrem - M.2-SSD am IDE-Anschluss

Im Laufe von 17 Jahren hatte das ASUS M2400N so einige Upgrades erlebt, darunter 768 MiB DDR-SDRAM (mehr unterstützt das BIOS nicht), eine IDE-Festplatte mit 120 GB Speicherplatz (mehr unterstützt das BIOS nicht) und ein WiFi-Modul mit mit 54 MBit/s. Ein Austausch der Festplatte gegen einen Flash-basierten Speicher war zwar immer wieder angedacht, scheiterte bisher aber an der veralteten IDE-Schnittstelle.

 
Diese Meldung diskutieren...
logo

Zum Fremdschämen: Don't mention Germany!

reported by doelf, Montag der 29.06.2020, 11:06:44

Boris Johnson, die schlecht frisierte Imitation eines britischen Premierministers, hat sich einen echten Trump geleistet. Johnson forderte Oppositionschef Keir Starmer bei einem Rededuell im Parlament auf, ihm auch nur ein einziges Land zu nennen, das über eine funktionsfähige Kontaktverfolgungs-App verfüge. Starmers Antwort lautete Deutschland, doch der stammelnde Premier wollte dies nicht gelten lassen.

Ahnungsloser Premierminister im Blindflug
I'm afraid that he is completely wrong, because no country in the world has a working contact tracing app, erwiderte Johnson trotzig und ganz offenbar wieder einmal völlig unvorbereitet. Seit dem 15. Juni 2020 verfügbar? Lächerlich! Mehr als 12 Millionen Downloads? Absurd! Frankreichs App StopCovid France ist sogar schon seit dem 2. Juni verfügbar, setzt aber auf eine zentrale Speicherung und ignoriert die von Apple und Google bereitgestellten Schnittstellen. Die Schweiz bietet SwissCovid seit dem 25. Juni zum Download an. Alle drei Länder haben den Quellcode ihrer Apps, deren Nutzung freiwillig ist, veröffentlicht.

Hinweis: YouTube-Videos sind deaktiviert!
Inhalte von Google und YouTube aktivieren

China hatte seinen Close Contact Detector zwangsweise in weit verbreitete Apps wie Alipay, WeChat und QQ integrieren lassen und auf diese Weise Anfang Februar eine landesweite Kontaktverfolgung realisiert. Südkorea folgte am 11. Februar mit der App Corona 100m, die allerdings keine Kontakte verfolgt, sondern vor Infizierten in der näheren Umgebung warnt. Der Stadtstaat Singapur war am 20. März das weltweit erste Land, welches mit TraceTogether eine Kontaktverfolgung über Bluetooth LE vorweisen konnte. Diese App darf als erste funktionstüchtige Kontaktverfolgung nach heutigem Verständnis betrachtet werden.

Appsolute Planlosigkeit
Großbritanniens Gesundheitswesen (NHS) hatte eine App für Mitte Mai in Aussicht gestellt und diese Anfang Mai auf der Isle of Wight getestet - mit mäßigem Erfolg. Auf der Insel leben 140.000 Menschen und 55.000 hatten die App installiert. Während des Tests wurde allerdings nur eine Person über einen möglichen Kontakt zu einem Infizierten informiert, es war ausgerechnet die Freundin des lokalen konservativen Abgeordneten Bob Seeley. Dennoch beharrte Johnson mehrfach darauf, dass die App am 1. Juni 2020 veröffentlicht werde - was allerdings nicht geschah. Inzwischen spricht man beim NHS von Winter 2020 als mögliches Freigabedatum.

Die britische Eigenlösung sollte wie Frankreichs App ohne Apple und Google auskommen, doch nach den bescheidenen Testerfolgen kündigte Gesundheitsminister Matt Hancock kurzerhand an, man werde zusätzlich die gemeinsame Schnittstelle der beiden US-Firmen integrieren. Dummerweise hatten weder Hancock noch der NHS diese Planänderung mit Apple oder Google abgesprochen. Da die US-Konzerne die Latte bezüglich des Datenschutzes sehr hoch gelegt haben, dürfte die britische App sie in ihrer derzeitigen Form reißen. Vermutlich muss die App wohl komplett neu entwickelt werden und so werden bis zur Veröffentlichung noch einige Monate ins Land gehen.

Next Exit: Harter Brexit
Natürlich könnte das Vereinigte Königreich einfach eine fertige Lösung in Deutschland, der Schweiz oder Frankreich einkaufen. Doch dann müssten sich die Briten eingestehen, dass sie es alleine nicht gebacken bekommen. Diese Blöße wird sich Johnson kaum geben, schließlich stehen die Verhandlungen über die zukünftige Zusammenarbeit mit dem Rest Europas vor dem Aus und der harte Brexit wird immer wahrscheinlicher. Dennoch pokert Johnson weiter mit einem Blatt, das seinem Gegner nur allzu gut bekannt ist und mit dem er nicht punkten kann. Auf das böse Corona-Erwachen dürfte schon bald ein böses Brexit-Erwachen folgen, denn mit dem Jahr 2020 wird auch der Welpenschutz enden und das Vereinigte Königreich erstmals die Auswirkungen des ungefilterten Brexit zu spüren bekommen.

 
Diese Meldung diskutieren...
logo

Fast fertig: Firefox 78.0 Finalkandidat 2

reported by doelf, Samstag der 27.06.2020, 15:27:41

Kommenden Dienstag, also am 30. Juni 2020, soll der finale Firefox 78.0 veröffentlicht werden. Vorab gibt es jetzt einen zweiten Finalkandidaten. PDF-Downloads lassen sich nun direkt im Firefox öffnen und der Uninstaller kann problembehaftete Profile bereinigen.

Bei einer solchen Bereinigung wird das Profil des Benutzers auf seinen Ausgangsstatus zurückgesetzt, ohne dass die im Profil gespeicherten Lesezeichen und Passwörter angetastet werden. Sollte der Firefox noch starten, findet man die Bereinigung auch nach der Eingabe von about:support in die Adresszeile. Ist kein Start mehr möglich, kann nun der Uninstaller das Zurücksetzen übernehmen.

Unter Linux benötigt der Firefox ab der Version 78.0 mindestens GNU libc 2.17, libstdc++ 4.8.1 und GTK+ 3.14 zum Funktionieren. Es handelt sich zudem um das letzte größere Update für macOS 10.9, 10.10 und 10.11. Da der Firefox 78 auch als ESR-Variante mit längerem Support-Zeitraum erscheinen wird, erhalten die betroffenen Versionen von macOS noch eine Galgenfrist für das kommende Jahr.

Die JavaScript-Engine SpiderMonkey hat eine neue RegExp-Engine erhalten. Über diese können Entwickler das dotAll-Flag, Unicode-Escape-Sequenzen, Lookbehind-Referenzen und named Captures beim Arbeiten mit regulären Ausdrücken verwenden.

Download: Firefox 78.0 Finalkandiat 2

 
Diese Meldung diskutieren...
logo

Kolumne: Artificial Inadequacy trifft auf die dümmsten anzunehmenden Nutzer

reported by doelf, Freitag der 26.06.2020, 11:57:55

Den mehrheitlichen weißen Polizisten in den USA wird immer wieder vorgeworfen, dass sie nicht sonderlich intelligente Rassisten sind und mit unangemessener Brutalität vorgehen. Zur Optimierung der Polizeiarbeit wurden daher in den vergangenen Jahren Abermillionen US-Dollar in künstliche Intelligenz investiert, welche von mehrheitlich weißen Entwicklern programmiert wurde und die man hauptsächlich mit den Daten weißer US-Amerikaner trainiert hat.

Das Ergebnis sind Software-Produkte, die ebenso rassistisch vorbelastet agieren wie die Polizisten und die statt Künstlicher Intelligenz (Artificial Intelligence) nur eine Künstliche Unzulänglichkeit (Artificial Inadequacy) darstellen. Gut, die Gesichtserkennungssoftware meldet nicht "richtig fetter Neger" oder "schlaksiges Schlitzauge", wie es so mancher Polizist immer noch praktiziert und dabei auf Lacher seiner weißen Kollegen hofft, doch im Inneren der Programme agieren Algorithmen, die einen übergewichtigen Farbigen nicht vom nächsten unterscheiden können. Zu diesem Ergebnis kam jedenfalls das Media Lab des MIT in einer Anfang 2018 veröffentlichten Studie. Dabei hatten die Wissenschaftler etwas getan, was die Anbieter der kostspieligen Softwareprodukte so gut wie nie tun: Die Erkennungsrate anhand unterschiedlicher Ethnien und Geschlechter getestet.

Da in vielen US-amerikanischen Polizeistationen nicht die hellsten Kerzen leuchten, kann es zu einer gefährlichen Kombination von lausiger Software und den dümmsten anzunehmenden Nutzern (DAUs) kommen. So geschehen im Fall von Robert Julian-Borchak Williams, einem schwarzen US-Amerikaner der Aufgrund einer fälschlichen Gesichtserkennung grundlos verhaftet wurde. Auslöser waren die unscharfen Aufnahmen einer Überwachungskamera, welche eine Ermittlerin der Michigan State Police mit Fotos aus anderen Datenbanken abgeglichen hatte. Die hierbei eingesetzte Technologie stammt von der Firma DataWorks Plus, sie hatte dem Bundesstaat 5,5 Millionen US-Dollar gekostet. Todd Pastorini, General Manager dieser Firma, erklärte gegenüber der New York Times, dass diese Software nicht wissenschaftlich arbeite und man sich auf dem Gebiet der Gesichtserkennung als Pseudo-Experten sehe. Das einzig Professionelle scheinen somit die gestellten Rechnungen zu sein.

Die mit nicht wissenschaftlich fundierten Algorithmen arbeitende Software der Pseudo-Experten meldete einen Treffer, als sie das Führerscheinfoto von Herrn Williams mit dem des Ladendiebes auf dem Überwachungsvideo verglich. Es wurde ein Investigative Lead Report erstellt, in dem klar hervorgehoben ist, dass es sich nur um eine mögliche Spur und keinesfalls um eine positive Identifikation handelt (This document is not a positive identification). Zudem weist der Bericht darauf hin, dass der Treffer der Gesichtserkennung alleine nicht für eine Verhaftung ausreiche (It is an investigative lead only and is not probable cause for arrest). Auf diese Weise wollen sich die Softwareanbieter und auch die Polizei rechtlich absichern, doch was nutzen solche Hinweise, wenn sie von den ausführenden Beamten am Ende ignoriert werden? Wenn der unausgereifte, niemals unabhängig überprüfte Algorithmus einer Software nichts als Hilfsmittel, sondern als Kronzeuge betrachtet wird?

Statt Herrn Williams zu befragen und nach Beweisen gegen ihn zu suchen, stellten die Polizisten eine Serie aus sechs Fotos zusammen und schickten diese mit der Bitte, den Täter zu identifizieren, an das Opfer des Ladendiebstahls, welcher sich Monate zuvor ereignet hatte. Als die Wahl auf Herrn Williams fiel, rief die Polizei ihn auf der Arbeit an und bat ihn, sich zu seiner Verhaftung im nächstgelegenen Polizeirevier einzufinden. Williams hielt dies für einen schlechten Scherz, bis er zu Hause ankam und von zwei Polizisten in Handschellen gelegt wurde. Als seine Frau fragte, was man ihrem Mann vorwerfe und wo man ihn hinbringe, riet einer der Beamten, sie solle das doch googeln. Williams wurde erkennungsdienstlich erfasst und verhört. Obwohl auf den Fotos eindeutige Unterschiede zu erkennen waren, wurde Anklage erhoben und Williams erst gegen eine Kaution in Höhe von 1.000 US-Dollar freigelassen. Selbst vor Gericht wollte die Staatsanwaltschaft nur einer vorläufigen Einstellung des Verfahrens zustimmen.

Letztendlich hatte Robert Julian-Borchak Williams großes Glück gehabt, dass er bei seiner Verhaftung nicht verletzt oder gar getötet wurde. Insbesondere bei Einsätzen gegen farbige Menschen mit kräftigem Körperbau sind US-amerikanische Polizisten alles andere als zimperlich. Es bleibt zu hoffen, dass dieser Fall die zuständige Polizeibehörde sensibilisiert hat und man zukünftig nicht mehr blind auf das Urteil von Kollege Computer vertrauen wird. Wichtig wäre zudem, die von den Ermittlern eingesetzten Softwarelösungen unabhängig zertifizieren zu lassen. Auch ein reines Hilfsmittel taugt nicht viel, wenn es nach Gutdünken von Pseudo-Experten zusammengezimmert und nie systematisch getestet wurde. Künstliche Intelligenz darf niemals über Schuld oder Unschuld, über Leben oder Tod entscheiden. Und Menschen dürfen niemals eine Auslagerung ihres eigenen Denkprozesses als Ausrede für ihre Faulheit und Dummheit heranführen dürfen.

 
Diese Meldung diskutieren...
logo

Dell: Firmware-Updates gegen Intel-Lücke

reported by doelf, Donnerstag der 25.06.2020, 22:46:31

Am 10. März 2020 hatte Intel vor einer hochgefährlichen Sicherheitslücke in seiner Smart Sound Technology (INTEL-SA-00354, CVE-2020-0583) gewarnt, inzwischen liefert Dell für etliche Notebooks die passenden UEFI-Updates. Bisher wurden aber noch nicht alle der über 100 betroffenen Modelle abgesichert.

Zunächst hatte Dell am 29. April 2020 nur das Latitude 3310 mit einem Update versehen, am 26. Mai folgten dann die Modelle Inspiron 7590, Inspiron 7590 2-in-1, Inspiron 7591 und Vostro 7590. Zahlreiche weitere Laptops wurden im Juni versorgt und weitere sollen bis zum Monatsende noch folgen. Im Laufe des Juli sollen dann auch die restlichen Notebooks mit einem passenden UEFI-Update, das Dell weiterhin als BIOS bezeichnet, bedacht werden. Das abgesicherte UEFI trägt die Versionsnummer 6.0.8940.1.

Die Sicherheitslücke, welche Lee Christensen von SpecterOps entdeckt hatte, betrifft Intels Core-Prozessoren der achten Generation (Version 3349) sowie Core-i7-Modelle der zehnten Generation (Version 3431). Aufgrund einer unzureichenden Zugriffskontrolle in Intels Smart Sound Technology kann ein authentifizierter Nutzer mit lokalem Zugang seine Rechte ausweiten. Intel nennt eine CVSS-Base-Score von 8,6, das NIST plädiert hingegen auf 8,8 von 10 möglichen Punkten.

Download: UEFI-Firmware für Notebooks von Dell

Quelle: www.dell.com
 
Diese Meldung diskutieren...
logo

NVIDIA: Neue Treiber bringen DirectX 12 Ultimate und stopfen Sicherheitslücken

reported by doelf, Donnerstag der 25.06.2020, 20:28:48

NVIDIA hat frische Grafiktreiber für Windows, Linux und FreeBSD veröffentlicht, die neben Fehlern auch mehrere Sicherheitslücken beheben. Für Windows 10 und 7 gibt es den WHQL-zertifizierten GeForce Game Ready Driver 451.48 und für Linux und FreeBSD liegt die Version 440.100 zum Download bereit. In allen vier Fällen werden ausschließlich die 64-Bit-Varianten der Betriebssysteme versorgt. Auch die vGPU-Software musste abgesichert werden. Unter Windows 10 wird bei Verwendung kompatibler Hardware DirectX 12 Ultimate unterstützt, dazu gibt es Vulkan 1.2 und CUDA 11.0.

Sicherheit: Die Grafiktreiber
Der Windows-Grafiktreiber 451.48 WHQL kümmert sich um fünf Schwachstellen (CVE-2020-5962, CVE-2020-5963, CVE-2020-5964, CVE-2020-5965 und CVE-2020-5966), die Risikobewertungen zwischen 5,5 und 7,8 erhalten haben. CVE-2020-5962 (7,8/10) beschreibt eine mögliche Manipulation von Systemdateien über das NVIDIA Control Panel, welche sich für Rechteausweitungen und DoS-Angriffe missbrauchen lässt. CVE-2020-5963 (7,8/10) steckt in der Programmierschnittstelle Inter Process Communication des CUDA-Treibers, hier ermöglicht eine unzureichende Zugriffskontrolle Code-Ausführungen, Rechteausweitungen und DoS-Angriffe.

Für Quadro- und NVS-Produkte, welche die aktuelle Treibergeneration 451.48 nicht nutzen können, hat NVIDIA die Treiberpakete 443.18, 426.78 und 392.61 geschnürt. Die Tesla-Karten müssen noch auf einen aktualisierten Treiber der 450er-Serie warten, die Versionen 443.18 und 426.78 liegen aber schon zum Download bereit.

Für Linux und FreeBSD behebt der neue Grafiktreiber 440.100 nur zwei Sicherheitslücken. Abgesehen von der für Windows bereits beschriebenen Schwachstelle CVE-2020-5963 (7,8/10) ist dies CVE-2020-5967, welche mit einer Wertung von 5,5 lediglich eine mittelschwere Gefahr darstellt. Es handelt sich um eine Race-Condition im UVM-Treiber, die sich möglicherweise für DoS-Angriffe einspannen lässt.

Sicherheit: Der Virtual-GPU-Manager
Für die vGPU-Software führt NVIDIA ebenfalls sechs Sicherheitslücken (CVE-2020-5968, CVE-2020-5969, CVE-2020-5970, CVE-2020-5971, CVE-2020-5972 und CVE-2020-5973) auf, die Risikobewertungen reichen von 4,4 bis 7,8. CVE-2020-5973 (4,4/10) bedroht alle Plattformen und wurde für Windows in der vGPU-Software 9.4 (Treiber 432.44) und 8.4 (Treiber 426.72) geschlossen. Für Linux, Citrix Hypervisor, VMware vSphere, Red Hat Enterprise Linux with KVM und Nutanix AHV lauten die abgesicherten Treiberversionen 430.99 und 418.149. Abseits von Windows und Linux beseitigen diese Treiber auch die fünf übrigen Angriffspunkte.

Der Windows-Treiber aus Gamer-Sicht
Abgesehen von einer höheren Sicherheit bringt der GeForce Game Ready Driver 451.48 WHQL den Nutzern von Windows 10 Version 2004 volle Unterstützung für DirectX 12 Ultimate inklusive DirectX Raytracing (DXR) Version 1.1, Mesh-Shader, Sampler-Feedback, Variable-Rate Shading (VRS) und Hardware-beschleunigtes GPU-Scheduling. Auch Vulkan 1.2 und CUDA 11.0 werden geboten. Neue bzw. überarbeitete SLI-Profile gibt es für Jiu Xiao, Planetside 2 (DirectX 11), Sniper Elite V2 Remastered, Surviving The Aftermath, Warhammer Underworlds: Online und Wolcen: Lords of Mayhem. Nur für Turing (RTX) oder neuer sind die SLI-Profile für DCL - The Game, Monster Energy Supercross 2 - The Official Videogame, MORDHAU, Overpass, Spyro Reignited Trilogy, System Shock und The Fisherman - Fishing Planet geeignet.

Download: Aktuelle NVIDIA Treiber

 
Diese Meldung diskutieren...
logo

VLC 3.0.11 bringt Verbesserungen und Sicherheitskorrekturen

reported by doelf, Donnerstag der 25.06.2020, 18:03:43

Die VideoLAN Organization hat ihre quelloffene Multimedia-Allzweckwaffe VLC auf die Version 3.0.11 aktualisiert. Die neue Version behebt einige Fehler, darunter das fehlerhafte Resampling unter Android, die ungenaue Suche in M4A-Dateien und Probleme mit dem Audiodatenkompressionsverfahren AAC. Alle übrigen Korrekturen, darunter auch eine Sicherheitslücke (CVE-2020-13428), betreffen ausschließlich Apple-Produkte.

Bei CVE-2020-13428 handelt es sich um einen Pufferüberlauf im H26X-Packetizer für iOS, iPadOS und macOS. Ein Angreifer kann VLC 3.0.10 und älter auf diesen Plattformen mit Hilfe einer speziell gestalteten Datei zum Absturz bringen und dabei möglicherweise eigenen Code ausführen. Bisher gibt es allerdings noch keinen funktionsfähigen Exploit-Code.

Für macOS haben die Entwickler einen Absturz beim Auflisten von Blu-ray-Mount-Punkten sowie einen möglichen Startabsturz der Anwendung korrigiert. Mehrere Regressionen beim von Apple entwickelten HTTP Live Streaming (HLS) wurden repariert, man hat sich um den Ausfall der Tonwiedergabe nach einem Pausieren unter macOS gekümmert und überflüssige Warnungen bezüglich benötigter Berechtigungen konnte man auf Apples Rechnern ebenfalls umschiffen.

Download: VLC 3.0.11

 
Diese Meldung diskutieren...
logo

Neues FRITZ!OS Labor für vier FRITZ!Boxen

reported by doelf, Donnerstag der 25.06.2020, 17:19:01

Mit der kommenden Version 07.20 wird FRITZ!OS, das Betriebssystem der weit verbreiteten Router des deutschen Herstellers AVM, endlich SMB3-Unterstützung bekommen - ein Vorhaben, das im Frühjahr 2019 kläglich gescheitert war. Zur Absicherung von WLAN-Verbindungen wird zudem der Verschlüsselungsstandard WPA3 geboten. Anhand der Labor-Version 07.19 können Besitzer der FRITZ!Boxen 7590, 7530, 7490, 6660 Cable, 6591 Cable, 6590 Cable und 6490 Cable und der FRITZ!Repeater 3000, 2400, 1200 und 1750E die neuen Funktionen bereits ausprobieren. Für die FRITZ!Boxen 7590, 7490, 6660 Cable und 6591 Cable gibt es wieder ein frisches Update, welches abermals die WLAN-Stabilität verbessert, Synchronisierungsprobleme bei ADSL- und VDSL-Anschlüssen behebt und die Unterstützung für Mobilfunksticks optimiert.

SMB3: Stabil und nun auch etwas flotter
Beim Test der SMB3-Funktionalität des FRITZ!NAS konnten wir diesmal keine groben Schnitzer wie die 2019 von uns dokumentierte DoS-Lücke entdecken, doch die Leistung ließ erst einmal zu wünschen übrig: Wir hatten den USB-3.0-Anschluss unserer FRITZ!Box 7490 mit einem USB-3.0-Stick bestückt, der Leseraten von um die 80 MiB/s erreicht. Mit dem stabilen FRITZ!OS 07.12 und SMB1 benötigen wir 2:25 Minuten, um unsere 1,76 GiB Testdaten zu kopieren, was einer Datenrate von 12,43 MiB/s entspricht. Nach dem Aufspielen von FRITZ!OS 07.19 (Labor) und dem Wechsel zu SMB3 verlängerte sich die Datenübertragung zunächst um 38 Sekunden auf 3:03 Minuten. Die Datenrate brach folglich auf 9,85 MiB/s ein. Leistungsoptimierungen, welche AVM im Mai und Juni 2020 vorgenommen hatte, verkürzen die Operation inzwischen auf 1:40 Minuten. Eine Datenrate von 18,02 MiB/s ist zwar nicht gerade spektakulär, aber zumindest die höchste, welche wir bisher an der FRITZ!Box 7490 messen konnten.

WPA3: Mehr Sicherheit im WLAN
Die meisten Besitzer lassen die NAS-Funktionalität ihrer FRITZ!Box eh links liegen und hoffen stattdessen auf Verbesserungen in den Bereichen WLAN und Mesh. Hier bietet die Labor-Version 07.19 den Verschlüsselungsstandard WPA3, der das seit 2017 als angreifbar geltende WPA2 ablösen soll. WPA3 wird in der Konfiguration der FRITZ!Box unter WLAN, Sicherheit, WPA-Modus über die Auswahl WPA2 + WPA3 aktiviert. Mit den Updates von März 2020 ist diese Option auch für den Gastzugang verfügbar. WPA3 läuft also nicht exklusiv, sondern im Tandem mit WPA2, was eine praxisnahe Lösung darstellt. Zu WPA3 kompatible Geräte und Treiber sind nämlich noch selten anzutreffen und nicht einmal AVM hat solche im Programm. Stattdessen verweisen die Berliner auf Intels AX200. Als kompatible Betriebssysteme nennt AVM nur Windows 10 ab der Version 1903, doch auch aktuelle Linux-Distributionen wie Ubuntu 19.10 bieten bereits WPA3. Ein Authentifizierungsproblem mit WPA3 wurde im Rahmen der April-Updates behoben.

Erweitertes Mesh-Steering
Beim sogenannten Mesh-Steering greift FRITZ!OS aktiv ein, damit sich WLAN-Geräte wie Smartphones und Tablets mit dem bestgelegenen WLAN-Zugangspunkt (Access-Point Steering) verbinden bzw. bei Bedarf zwischen den 2,4 und 5 GHz Bändern (Band Steering) wechseln. Damit dies funktioniert, müssen alle Zugangspunkte für alle Frequenzbänder die selbe Netzkennung (SSID) verwenden, was bei den FRITZ!Boxen inzwischen die Standardeinstellung ist. Darüber hinaus müssen die WLAN-Geräte Mesh-Steering beherrschen, was nicht immer der Fall ist. Die Neuerung beim Mesh-Steering besteht nun darin, dass AVM bei der Labor-Version 07.19 aggressiver eingreift und auch bei guten Verbindungen prüft, ob es doch noch eine bessere Alternative gibt. Gleichzeitig wurden Verbesserungen eingepflegt, die das Zusammenspiel mit Geräten, welche Mesh-Steering nicht oder nur unvollständig beherrschen, verbessern. Seit Februar 2020 ist die Mesh-Repeater-Funktion auch für die Kabel-Router unter Heimnetz, Mesh, Mesh Einstellungen auswählbar. Die April-Updates optimieren die automatische Kanalwahl im 5-GHz-Band und verbessern generell die WLAN-Stabilität. Netzwerkgeräte sollen zuverlässiger in der Mesh-Übersicht angezeigt werden.

WPS, 160 MHz Kanalbandbreite und Long Reach
Die nicht immer zuverlässige Anmeldung neuer WLAN-Geräte über WPS wurde repariert. Für die FRITZ!Boxen 7590 und 6590 hat AVM WLAN-Kanalbandbreiten von 160 MHz ergänzt. Die Verbreiterung von 80, 40 oder 20 auf 160 MHz verspricht eine Bruttodatenübertragungsrate von bis zu 1.733 MBit/s im 5-GHz-Bereich, sofern es wenig Störeinflüsse in der Nachbarschaft gibt. Die Gegenstelle muss wahlweise Wi-Fi 6 (WLAN AX) oder Wi-Fi 5 (WLAN AC) unterstützen, als Beispiele führt AVM Intels AX200 und i9260 sowie das Huawei P30 auf. Neu hinzugekommen ist die Unterstützung für VDSL Long Reach. Als Long Reach wird ein proprietäres Verfahren von Cisco bezeichnet, mit dem sich einfache Telefonanschlusskabel aus Kupfer als Ethernet-Anschluss nutzen lassen. Bei Entfernungen unter einem Kilometer sind mit Long Reach Datenraten von 15 Mbit/s möglich, maximal lassen sich 1,5 km mit einer reduzierten Datenrate von 5 Mbit/s überbrücken.

Updates und Benutzeroberfläche
Anfang März hatte AVM die Standardeinstellung für Updates geändert, so dass diese nun automatisch installiert werden. Da bisher keine Geräte ab Werk in dieser Konfiguration ausgeliefert werden, trifft FRITZ!OS in der Regel auf andere Einstellungen und empfiehlt dann den Wechsel zu automatischen Updates. Wie üblich wurde die Benutzeroberfläche von FRITZ!OS aufgeräumt und optimiert, beispielsweise hinsichtlich der Darstellung von DSL-, Fiber- und Kabel-Informationen. Weiterhin werden IPv6-Prefix-Delegationen und IPv6-Subnetze nun unter Heimnetz, Netzwerk, Netzwerkeinstellungen angezeigt. Über die Kindersicherung kann man den den Internetzugang einzelner Gerät schnell aus- oder einschalten. Durch die Umbauarbeiten hatten sich etliche Ungereimtheiten rund um die Gerätesperren ergeben, welche AVM im April abstellen konnte. Für Kunden von 1&1 wurde im April ein automatisches Ermitteln der Zugangsdaten integriert. Die Benutzeroberfläche soll zudem schneller laden und AVM verspricht auch eine bessere Stabilität, beispielsweise wurde ein reproduzierbarer Neustart beim Hinzufügen einer Netzwerkanwendung unter Internet, Filter beseitigt. Das Zugangsprofil der Kindersicherung kann wieder in den Gerätedetails geändert werden. Unter System, Region und Sprache lassen sich Zeitzone und Sommerzeit manuell definieren und die Druckausgabe für die Gastzugangsdaten wurde überarbeitet. IPv6-Subnetze und IPv6-Prefix-Delegationen kann man unter Heimnetz, Netzwerk, Netzwerkeinstellungen einsehen.

Telefonie, Fax und Mobilfunk
AVM hat das Telefonbuch seiner FRITZ!Fons smart gemacht, so dass bei der Eingabe von Telefonnummern dazu passende Vorschläge aus den Telefonbüchern unterbreitet werden. Das Vermitteln mit IP-Telefonen (mit oder ohne Rückfrage) wurde im April integriert und der Rückruf von ISDN-Telefonen zu internen Anrufbeantwortern repariert. Zeitgleich gab es mehrere Fehlerbehebungen für CardDAV- und iCloud-Telefonbücher und Nachrichten auf dem Anrufbeantworter lassen sich jetzt auch wieder über die Benutzeroberfläche abspielen. Die Telefonieanbieterprofile wurden komplett überarbeitet und optimiert, Probleme mit der Rufnummernregistrierung bei Vodafone (nur FRITZ!Box Cable) konnte AVM schon Anfang April lösen. CLIPnoScreening für SIP-Trunks und SIP-Anlagenanschlüsse ist jetzt konfigurierbar und es gibt auch Optimierungen für Tarife ohne CLIPnoScreening. Das interne Faxgerät kann jetzt bis zu zehn Seiten Text senden, bisher war es auf zwei Seiten limitiert. Die gesendeten Faxe werden dabei auf dem lokalem Speicher abgelegt. Wiederkehrende Neustarts, die mit einer speziellen Einstellung für den Faxempfang zusammenhängen, konnte AVM abstellen. FRITZ-Telefone bieten ab der Softwareversion 04.54 Klangeinstellungen für Internetradio und Telefonie, verpasste Anrufe werden nun auch von der FRITZ!Box angezeigt. Mobilfunk-Sticks, die als Schutz vor Internetausfällen einsetzt werden, funktionieren ab sofort auch bei Anschluss über WAN. Sie werden seit April auch beim Ausfall der PPPoE-Verbindung als Fallback genutzt. Kommt ein LTE-Mobilfunk-Stick des Herstellers Huawei zum Einsatz, funktioniert dieser nun auch, wenn der Mobilfunktarif kein LTE beinhaltet.

Smart Home, DNS, UPnP, USB, VPN und mehr
Die Smart-Home-Seiten wurden überarbeitet und bei der Verbrauchsanzeige für Smart-Home-Geräte wurde der Zeitraum 24 Monate ergänzt. Seit März 2020 wird das DECT-ULE/HAN-FUN-Rollladenprofil unterstützt und für den intelligenten Heizkörperregler FRITZ!DECT 301 wurde ein adaptiver Heizbeginn eingeführt. Die FRITZ!Boxen haben zudem die verschlüsselte Auflösung von Domain-Namen per DNS over TLS gelernt, welche inzwischen auch über die 2-Faktoren-Authentifizierung abgesichert wurde. Bei Änderungen erfolgt zudem eine Benachrichtigung per Push-Mail. Die Namensauflösung über TCP wurde weiter gehärtet. Nach dem Aufspielen der April-Updates werden UPnP-basierte Dienste wieder gefunden und die Schaltfläche Computer Starten (Wake-On-Lan) ist wieder verfügbar. Der Link auf das Programm USB-Fernanschluss wurde ebenso repariert wie die Druckererkennung am USB-Fernanschluss und der zuletzt unauffindbare Mediaserver. Für USB-Speichergeräte kann die Indexierung jetzt auch manuell angestoßen werden und Tethering-Geräte haben eine eigene Kategorie erhalten. Weiterhin hat sich AVM um Transferabbrüche beim Übertragen großer Dateien über USB gekümmert. Die VPN-Funktionalität wurde weiter ausgebaut. Hinsichtlich VPN gab es allerdings noch ein paar Fehler und Stabilitätsprobleme, welche erst im Laufe des Aprils korrigiert wurden. AVM konnte auch eine verringerte Übertragungsgeschwindigkeit im Upstream (nur Annex J) beseitigen. Eine weitere Korrektur stellt sicher, dass die FRITZ!Box priorisierte Anwendungen beim Neustart nicht vergisst.

Download für Router:

Download für Repeater:

 
Diese Meldung diskutieren...
logo

UPDATE: Samsungs Blu-ray-Player hängen noch immer in der Dauerschleife

reported by doelf, Donnerstag der 25.06.2020, 15:38:43

Vor knapp einer Woche nahm ein weltweites Phänomen seinen Anfang: Blu-ray-Player und Heimkinosysteme mit integriertem Blu-ray-Spieler des Herstellers Samsung verfingen sich in einer Bootschleife und konnten von da an nicht mehr, als mit ihrem Laufwerk klappern, neu starten und wieder mit dem Laufwerk klappern. In seinen Kundenforen markiert Samsung das Problem als gelöst, konnte (oder wollte) es bisher aber nicht einmal erklären. Und so klappern die Briefbeschwerer immer noch - möglicherweise aus Datenschutzgründen.

Das Problem
Die Geräte versuchen immer wieder auf ein optisches Medium zuzugreifen, wobei es keine Rolle spielt, ob eines eingelegt ist oder nicht. Trennt man den Abspieler vom Stromnetz, beginnt das Drama beim nächsten Einschalten erneut. Durch wiederholtes Drücken auf die Auswurftaste der Fernbedienung lässt sich die Lade für ein bis zwei Sekunden ausfahren, so dass man mit etwas Glück einen gefangenen Datenträger befreien kann. Eine Möglichkeit, der Bootschleife zu entkommen, gibt es bisher noch nicht.

Samsungs Reaktion
Nach ersten Meldungen in Samsungs US-Foren verwies der Support des Herstellers schnell auf eine Lösung, die aber gar keine ist. Es gibt lediglich die Stellungnahme einer Community-Betreuerin, die mitteilt, dass dieses Problem an die Technik weitergeleitet wurde:

We are aware of customers who have reported an issue with boot loops on some Blu-Ray players and we are looking into this further. We will post an update here on this thread when we have more information.

Seither herrscht Funkstille, was auch nicht allzu sehr verwundert: Samsung hatte den Blu-ray-Markt im Frühjahr 2019 verlassen und die verantwortlichen Abteilungen aufgelöst. Die letzten Modelle der Sparte stammen aus dem Jahr 2017 und für die Mehrzahl der Geräte ist die Garantiezeit abgelaufen. Noch am Wochenende erklärte der deutsche Kundendienst, dass keinerlei Problem mit Blu-ray-Geräten bekannt sei und man sich für eine kostenpflichtige Reparatur an einen Samsung Servicecenter wenden solle.

Inzwischen hat man in Deutschland die US-amerikanische Stellungnahme übernommen und sie im deutschsprachigen Thread ebenfalls als Lösung definiert:

"Hallo zusammen, wir bedauern, dass ihr eure Blu-ray-Player aktuell nicht nutzen könnt. Die Kollegen arbeiten aktuell an einem Prozess, um die Funktionsfähigkeit möglichst schnell wieder zu ermöglichen. Sobald wir konkrete Informationen dazu haben, geben wir euch Bescheid."

Der deutsche Support soll einigen Kunden zudem mitgeteilt haben, dass ein Versuch, die Datenschutzbestimmungen auf den Geräten zu aktualisieren, zum Ausfall geführt habe. Ein einfaches Firmware-Update sei nicht möglich, die betroffenen Geräte müssen zur Reparatur eingeschickt werden. Wir konnten diese Aussage leider nicht verifizieren, doch der britische Kundendienst ist bereits einen Schritt weiter und lässt die defekten Geräte einschicken.

"Samsung is aware of an issue affecting a small number of devices causing them to be continuously rebooting. If we recognise your model as one that is potentially affected then we are happy to offer a Free of Charge repair to rectify this issue only, once confirmed by our nominated Authorised Service Centre."

Spekulationen über mögliche Ursachen
Zunächst wurde der Verdacht geäußert, dass Samsung ein fehlerhaftes Firmware-Update verteilt habe. Dagegen spricht, dass viele der betroffenen Geräte seit Jahren keine Updates gesehen haben und einige nicht einmal mit dem Internet verbunden waren. In einzelnen Fällen war es Benutzern möglich, vor dem Neustart noch ganz kurz die Firmwareversion aufzurufen und diese mit laufender Kamera abzufilmen. Firmwareversion und Datum zeigten sich dabei unverändert und stammen aus dem Jahr 2017.

Die Variante mit einem fehlgeschlagenen Update der Datenschutzbestimmungen stimmt uns nachdenklich: Solche Dokumente auch ohne Firmware-Update austauschen zu können, wäre zweifellos sinnvoll, denn jedes Firmware-Update birgt auch das Risiko eines Ausfalls. Sollte es allerdings möglich sein, beim Austausch der Datenschutzbestimmungen die Firmware unreparierbar zu beschädigen, deutet dies auf eine erschreckend fehleranfällige Software hin, die zudem massive Sicherheitslücken enthalten dürfte.

Seitens ZDNet wurde zuvor spekuliert, dass die Ursache ein abgelaufenes SSL-Zertifikat sein könnte. Eine weitere Erklärung wäre der Überlauf eines Wertes, der die Firmware des Players oder eines wichtigen Bauteils abstürzen lässt. Dies passiert häufig bei Zählern, welche die Betriebsstunden eines Gerätes protokollieren, doch da der Fehler in diesem Fall weltweit und fast zeitgleich auftrat, erscheint uns ein Wert, der aus dem Datum berechnet wird, plausibler.

Egal wo der Fehler liegt, es ist sehr unwahrscheinlich, dass Samsung dieses Malheur per USB-Stick mit einem Firmware-Update beheben kann. USB-Sticks mit einer älteren Firmware-Version werden jedenfalls ignoriert. Es wäre aber höchste Zeit für eine offizielle Erklärung und den Start eines Umtauschprogramms!

 
Diese Meldung diskutieren...
logo

Fast fertig: Firefox 78.0 Finalkandidat 1

reported by doelf, Donnerstag der 25.06.2020, 14:49:27

Kommenden Dienstag, also am 30. Juni 2020, soll der finale Firefox 78.0 veröffentlicht werden. Vorab gibt es jetzt einen ersten Finalkandidaten, der auch schon an die Beta-Tester verteilt wird. PDF-Downloads lassen sich nun direkt im Firefox öffnen und der Uninstaller kann problembehaftete Profile bereinigen.

Bei einer solchen Bereinigung wird das Profil des Benutzers auf seinen Ausgangsstatus zurückgesetzt, ohne dass die im Profil gespeicherten Lesezeichen und Passwörter angetastet werden. Sollte der Firefox noch starten, findet man die Bereinigung auch nach der Eingabe von about:support in die Adresszeile. Ist kein Start mehr möglich, kann nun der Uninstaller das Zurücksetzen übernehmen.

Unter Linux benötigt der Firefox ab der Version 78.0 mindestens GNU libc 2.17, libstdc++ 4.8.1 und GTK+ 3.14 zum Funktionieren. Es handelt sich zudem um das letzte größere Update für macOS 10.9, 10.10 und 10.11. Da der Firefox 78 auch als ESR-Variante mit längerem Support-Zeitraum erscheinen wird, erhalten die betroffenen Versionen von macOS noch eine Galgenfrist für das kommende Jahr.

Die JavaScript-Engine SpiderMonkey hat eine neue RegExp-Engine erhalten. Über diese können Entwickler das dotAll-Flag, Unicode-Escape-Sequenzen, Lookbehind-Referenzen und named Captures beim Arbeiten mit regulären Ausdrücken verwenden.

Download: Firefox 78.0 Finalkandiat 1

 
Diese Meldung diskutieren...
logo

Deutsche Apotheker- und Ärztebank: Per App und Online herrscht Chaos

reported by doelf, Dienstag der 23.06.2020, 11:55:10

Kunden und Leser aus der Ärzteschaft haben ein massives Problem mit den Apps der Deutschen Apotheker- und Ärztebank (APO Bank) an uns herangetragen. Seit einer umfassenden IT-Umstellung nebst App-Aktualisierung Anfang Juni 2020 funktioniert das Online-Banking der APO Bank für viele Kunden nicht mehr bzw. nur noch in Ausnahmefällen. Der Kundendienst ist nicht erreichbar oder ratlos, Filialmitarbeiter verweisen seit Wochen auf bekannte technische Probleme.

apoBanking+ bereitet seit 19 Tagen Ärger
Mobile-Banking - immer und überall verspricht die Banking-App der APO Bank. Nach Meinung unserer Leser würde nie und nirgendwo die aktuelle Situation besser beschreiben. Seit einem Update am 4. Juni 2020 hat die App in Googles PlayStore 458 Wertungen erhalten und kommt auf eine katastrophale Durchschnittsnote von 1,2 - weniger als 1,0 können die Rezensenten nicht vergeben. Selbst völlig nutzlose Apps, die zudem mit Werbung überfrachtet sind, schneiden da besser ab.

Dass die Banking-App unglaublich umständlich zu bedienen ist, gehört zu den geringsten Beanstandungen. Bei vielen Nutzern startet die App erst gar nicht oder nur sporadisch. Mal meldet sie, dass es keine Verbindung zum Server gebe, mal schließt sie sich sofort wieder. Wenn sie dann mal startet, dauert das oft sehr lange. Nutzer, die es bis zum Anmeldefenster geschafft haben, bleiben häufig an dieser Hürde hängen. Seit Tagen bis mittlerweile Wochen lässt sich der Zugang für dies neue App nicht registrieren bzw. funktioniert das Log-In nicht., beklagt der Nutzer Matthias Wiest und unsere Leser bestätigen das.

Ist die App geladen, führen die Schnellzugriffe nicht mehr zu den eigenen Produkten, sondern zur Erteilung neuer Aufträge. Der Zugriff auf Kredite und Depots fehlt, zuvor vorhandene Statistikdaten, beispielsweise die Kurven für Saldo- und Kontostand, gibt es nicht mehr und bei der beworbenen Fotoüberweisung läuft der Speicher voll. Exotische Anliegen wie Überweisungen oder Kontoauszüge wurden offenbar noch gar nicht integriert bzw. sind ohne erkennbare Funktion. Eventuell liegt das aber auch daran, dass die App immer wieder die Verbindung zum Server verliert.

Unter iOS sieht das nicht besser aus: Der Schnitt aus 1.748 Bewertungen kommt auf 1,2 Punkte für apoBanking+. Die Mehrzahl der Kritiken trägt Überschriften wie Katastrophe, Unterirdische Verschlimmbesserung, Apobanking+ Schrott, Absoluter Reinfall oder Schwer enttäuscht. Nur wenige Kunden meinen, irgendein Konzept erkennen zu können. Doch auch wenn es eine handvoll Sterne gibt, herrscht allgemein Frustration und Unverständnis.

apoTAN+ stürzt seit dem 25. Mai ab
Damit man die Banking-App überhaupt nutzen kann, wird zusätzlich die App apoTAN+ benötigt, die aktuell auf eine Wertung von 1,3 bei 550 Rezensionen kommt. Mit 1,6 Punkten aus 644 Bewertungen schneidet die iOS-Varinate nur geringfügig besser ab. Diese zweite App unterstützt die Verfahren pushTAN und photoTAN und soll die Anmeldung sowie die Aufträge durch eine TAN-Bestätigung absichern. Das Problem dabei: Auf vielen Geräten startet die App erst gar nicht oder kann keine Verbindung aufbauen. Die TAN-App befindet sich sogar schon seit dem 25. Mai 2020 in diesem desolaten Zustand. Auch wer zum Online-Banking auf den PC ausweicht, muss die TAN-App für die Zwei-Faktoren-Authentifizierung verwenden.

Weitere Katastrophen-Apps aus dem Hause APO Bank
apoSign+ soll Zugriff auf EBICS-Aufträge ermöglichen, doch seit dem 3. Juni 2020 gibt es auch hier Probleme. Eine Bewertung, ein Stern im PlayStore. Zwei Bewertungen, drei Sterne in Apples App-Store. apoSecure+ verspricht ein sicheres TAN-Verfahren für Kreditkartenzahlungen und wurde laut PlayStore zuletzt am 15. April 2019 aktualisiert. Die Rezensenten weisen allerdings darauf hin, dass die bisherige App apoSecure durch eine neue mit einem nachfolgenden Pluszeichen ersetzt wurde und seither nichts mehr geht. Alle Wertungen seit Juni 2020 lauten daher 1 Stern und dem Nutzer Meinolf Kuester wurden sogar die Auszüge eines Kollegen statt seiner eigenen angezeigt. So macht online bezahlen keinen Spaß! lautet derweil eine Bewertung für die iOS-Variante.

Kundeninformationen der APO Bank
Auf ihrer Webseite hat die APO Bank eine Rubrik Informationen und Austausch zur IT-Umstellung eingerichtet. Hier erfährt man beispielsweise, dass alle bisherigen Nutzer der apoTAN-App ohne + einen Aktivierungsbrief benötigen. Viele Kunden erhielten diese Briefe aber erst auf Nachfrage. Zudem ist ein Aktivierungsbrief immer nur für ein Gerät gültig. Wer TANs über mehrere Geräte abrufen möchte oder auf ein neues Smartphone wechselt, benötigt einen weiteren Aktivierungsbrief. Ebenso wie die Apps scheinen auch die Informationen mit heißer Nadel gestrickt zu sein:

"Kunden, die bereits vor Juni das PushTAN-Verfahren mitt apoTAN-App genutzt haben benötigen einen Aktivierungsbrief um auf die neue apoTAN+App zu wechseln. Um den Wechsel vornehmen zu können benötigen Sie einen Login auf unserem Banking auf unserer Homepage Ihre PIN."

Hinsichtlich der App apoBanking+ gesteht die APO Bank Probleme beim Zugriff auf die Kontostände ein und verweist bezüglich der fehlenden Integration von Darlehen und Krediten auf ihre Kundenberater.

Genervten Kunden können wir derzeit nur raten, das Online-Banking am PC in Verbindung mit dem mTAN-Verfahren zu verwenden. Dieses wird von der APO Bank zwar nicht mehr beworben, soll aber weiterhin zur Verfügung stehen. Bei der "mobile TAN" verschickt die Bank den TAN-Code per SMS an das Telefon des Kunden. Diese SMS-Mitteilungen sind zwar in der Regel kostenpflichtig (auch hierzu konnten wir keine Informationen finden), doch zumindest kann man auf diese Weise die unausgereiften Apps umschiffen.

 
Diese Meldung diskutieren...
logo

Microsoft repariert die Druckerausgabe von Windows 10 und 8.1

reported by doelf, Montag der 22.06.2020, 21:21:54

Nach der Installation der Juni-Updates konnten viele Nutzer von Windows 8.1, 10 und Server nicht mehr Drucken. Selbst Software-Drucker, welche beispielsweise PDF-Dateien erstellen, waren betroffen. Ein neues Update behebt dieses Problem, doch dieses muss man derzeit noch selbst herunterladen und installieren.

Als betroffene Betriebssysteme nennt Microsoft Windows 8.1, Windows 10 in den Versionen 1607 bis 2004 sowie alle Server ab 2012. Wenn man versucht, einen Ausdruck zu starten, stürzt der Druck-Spooler gänzlich unbemerkt ohne jegliche Fehlermeldung ab und der Druckauftrag ist verschwunden. Der Drucker rührt sich nicht und beim Aufruf der Warteschlange ist diese völlig leer. Es spielt keine Rolle, ob der Drucker lokal über USB angeschlossen ist oder über Ethernet oder Wifi im Netzwerk hängt. Selbst reine Software-Lösungen zum Erstellen von PDF-, XPS- oder Postscript-Dateien versagen ihren Dienst.

Es gibt aber schon eine Lösung in Form des Updates KB4567523. Dieses wird von Microsoft aber nicht automatisch ausgeliefert, sondern als optionales Update zum Download angeboten. Nach der Installation muss man den PC neu starten und dann funktioniert das Drucken wieder wie gewohnt.

 
Diese Meldung diskutieren...
logo

Samsungs Blu-ray-Player hängen in der Dauerschleife

reported by doelf, Sonntag der 21.06.2020, 11:59:36

Seit gestern bleiben viele Blu-ray-Player des südkoreanischen Herstellers Samsung nach dem Einschalten in einer Boot-Schleife hängen. Die Geräte versuchen immer wieder auf ein optisches Medium zuzugreifen, wobei es keine Rolle spielt, ob eines eingelegt ist oder nicht. Trennt man den Abspieler vom Stromnetz, beginnt das Drama beim nächsten Einschalten erneut.

Nach ersten Meldungen in Samsungs US-Foren verweist der Support des Herstellers inzwischen auf eine Lösung, die aber gar keine ist. Es gibt lediglich die Stellungnahme einer Community-Betreuerin, die mitteilt, dass dieses Problem an die Technik weitergeleitet wurde:

We are aware of customers who have reported an issue with boot loops on some Blu-Ray players and we are looking into this further. We will post an update here on this thread when we have more information.

Es sieht optisch halt viel schöner aus, wenn ein offenes Problem als gelöst markiert wird und der Support den Fall schließen kann. Bei Abspielern wie dem BD-JM57C erfolgt keinerlei Bildschirmausgabe, während andere Modelle wie der HT-J4500 zwischen LOAD und No DISC wechseln. Ebenfalls betroffen sind die Modelle BD-J5700, BD-J5900, HT-J4200, HT-J4550, J5500HT, J5520WK sowie J5530K - und vermutlich noch viele weitere. Die Betroffenen Nutzer stammen aus Nord-, Mittel- und Südamerika, Europa und Asien.

Der Verdacht eines fehlgeschlagenen Firmware-Updates liegt zwar nahe, doch es sind auch diverse Modelle betroffen, die der Hersteller als EOL (End of Life) aufführt und für die es seit geraumer Zeit keine Firmware-Updates gegeben hat. ZDNet spekuliert, dass die Ursache ein abgelaufenes SSL-Zertifikat sein könnte. Tatsächlich kann nur Samsung diese Fragen beantworten, doch bisher schweigt die Firma zu diesem weltweiten Problem.

 
Diese Meldung diskutieren...
logo

Neues FRITZ!OS Labor für sechs FRITZ!Boxen, neue SMB3-Messungen

reported by doelf, Donnerstag der 18.06.2020, 16:25:31

Mit der kommenden Version 07.20 wird FRITZ!OS, das Betriebssystem der weit verbreiteten Router des deutschen Herstellers AVM, endlich SMB3-Unterstützung bekommen - ein Vorhaben, das im Frühjahr 2019 kläglich gescheitert war. Zur Absicherung von WLAN-Verbindungen wird zudem der Verschlüsselungsstandard WPA3 geboten. Anhand der Labor-Version 07.19 können Besitzer der FRITZ!Boxen 7590, 7530, 7490, 6660 Cable (neu), 6591 Cable, 6590 Cable und 6490 Cable und der FRITZ!Repeater 3000, 2400, 1200 und 1750E die neuen Funktionen bereits ausprobieren. Für alle FRITZ!Boxen mit Ausnahme der 7530 gibt es wieder ein frisches Update, welches die WLAN-Stabilität verbessert und Probleme mit VPN, Gastzugang und Benutzerverwaltung behebt.

UPDATE - SMB3: Stabil und nun auch etwas flotter
Beim Test der SMB3-Funktionalität des FRITZ!NAS konnten wir diesmal keine groben Schnitzer wie die 2019 von uns dokumentierte DoS-Lücke entdecken, doch die Leistung ließ erst einmal zu wünschen übrig: Wir hatten den USB-3.0-Anschluss unserer FRITZ!Box 7490 mit einem USB-3.0-Stick bestückt, der Leseraten von um die 80 MiB/s erreicht. Mit dem stabilen FRITZ!OS 07.12 und SMB1 benötigen wir 2:25 Minuten, um unsere 1,76 GiB Testdaten zu kopieren, was einer Datenrate von 12,43 MiB/s entspricht. Nach dem Aufspielen von FRITZ!OS 07.19 (Labor) und dem Wechsel zu SMB3 verlängerte sich die Datenübertragung zunächst um 38 Sekunden auf 3:03 Minuten. Die Datenrate brach folglich auf 9,85 MiB/s ein. Leistungsoptimierungen, welche AVM im Mai und Juni 2020 vorgenommen hatte, verkürzen die Operation inzwischen auf 1:40 Minuten. Eine Datenrate von 18,02 MiB/s ist zwar nicht gerade spektakulär, aber zumindest die höchste, welche wir bisher an der FRITZ!Box 7490 messen konnten.

WPA3: Mehr Sicherheit im WLAN
Die meisten Besitzer lassen die NAS-Funktionalität ihrer FRITZ!Box eh links liegen und hoffen stattdessen auf Verbesserungen in den Bereichen WLAN und Mesh. Hier bietet die Labor-Version 07.19 den Verschlüsselungsstandard WPA3, der das seit 2017 als angreifbar geltende WPA2 ablösen soll. WPA3 wird in der Konfiguration der FRITZ!Box unter WLAN, Sicherheit, WPA-Modus über die Auswahl WPA2 + WPA3 aktiviert. Mit den Updates von März 2020 ist diese Option auch für den Gastzugang verfügbar. WPA3 läuft also nicht exklusiv, sondern im Tandem mit WPA2, was eine praxisnahe Lösung darstellt. Zu WPA3 kompatible Geräte und Treiber sind nämlich noch selten anzutreffen und nicht einmal AVM hat solche im Programm. Stattdessen verweisen die Berliner auf Intels AX200. Als kompatible Betriebssysteme nennt AVM nur Windows 10 ab der Version 1903, doch auch aktuelle Linux-Distributionen wie Ubuntu 19.10 bieten bereits WPA3. Ein Authentifizierungsproblem mit WPA3 wurde im Rahmen der April-Updates behoben.

Erweitertes Mesh-Steering
Beim sogenannten Mesh-Steering greift FRITZ!OS aktiv ein, damit sich WLAN-Geräte wie Smartphones und Tablets mit dem bestgelegenen WLAN-Zugangspunkt (Access-Point Steering) verbinden bzw. bei Bedarf zwischen den 2,4 und 5 GHz Bändern (Band Steering) wechseln. Damit dies funktioniert, müssen alle Zugangspunkte für alle Frequenzbänder die selbe Netzkennung (SSID) verwenden, was bei den FRITZ!Boxen inzwischen die Standardeinstellung ist. Darüber hinaus müssen die WLAN-Geräte Mesh-Steering beherrschen, was nicht immer der Fall ist. Die Neuerung beim Mesh-Steering besteht nun darin, dass AVM bei der Labor-Version 07.19 aggressiver eingreift und auch bei guten Verbindungen prüft, ob es doch noch eine bessere Alternative gibt. Gleichzeitig wurden Verbesserungen eingepflegt, die das Zusammenspiel mit Geräten, welche Mesh-Steering nicht oder nur unvollständig beherrschen, verbessern. Seit Februar 2020 ist die Mesh-Repeater-Funktion auch für die Kabel-Router unter Heimnetz, Mesh, Mesh Einstellungen auswählbar. Die April-Updates optimieren die automatische Kanalwahl im 5-GHz-Band und verbessern generell die WLAN-Stabilität. Netzwerkgeräte sollen zuverlässiger in der Mesh-Übersicht angezeigt werden.

WPS, 160 MHz Kanalbandbreite und Long Reach
Die nicht immer zuverlässige Anmeldung neuer WLAN-Geräte über WPS wurde repariert. Für die FRITZ!Boxen 7590 und 6590 hat AVM WLAN-Kanalbandbreiten von 160 MHz ergänzt. Die Verbreiterung von 80, 40 oder 20 auf 160 MHz verspricht eine Bruttodatenübertragungsrate von bis zu 1.733 MBit/s im 5-GHz-Bereich, sofern es wenig Störeinflüsse in der Nachbarschaft gibt. Die Gegenstelle muss wahlweise Wi-Fi 6 (WLAN AX) oder Wi-Fi 5 (WLAN AC) unterstützen, als Beispiele führt AVM Intels AX200 und i9260 sowie das Huawei P30 auf. Neu hinzugekommen ist die Unterstützung für VDSL Long Reach. Als Long Reach wird ein proprietäres Verfahren von Cisco bezeichnet, mit dem sich einfache Telefonanschlusskabel aus Kupfer als Ethernet-Anschluss nutzen lassen. Bei Entfernungen unter einem Kilometer sind mit Long Reach Datenraten von 15 Mbit/s möglich, maximal lassen sich 1,5 km mit einer reduzierten Datenrate von 5 Mbit/s überbrücken.

Updates und Benutzeroberfläche
Anfang März hatte AVM die Standardeinstellung für Updates geändert, so dass diese nun automatisch installiert werden. Da bisher keine Geräte ab Werk in dieser Konfiguration ausgeliefert werden, trifft FRITZ!OS in der Regel auf andere Einstellungen und empfiehlt dann den Wechsel zu automatischen Updates. Wie üblich wurde die Benutzeroberfläche von FRITZ!OS aufgeräumt und optimiert, beispielsweise hinsichtlich der Darstellung von DSL-, Fiber- und Kabel-Informationen. Weiterhin werden IPv6-Prefix-Delegationen und IPv6-Subnetze nun unter Heimnetz, Netzwerk, Netzwerkeinstellungen angezeigt. Über die Kindersicherung kann man den den Internetzugang einzelner Gerät schnell aus- oder einschalten. Durch die Umbauarbeiten hatten sich etliche Ungereimtheiten rund um die Gerätesperren ergeben, welche AVM im April abstellen konnte. Für Kunden von 1&1 wurde im April ein automatisches Ermitteln der Zugangsdaten integriert. Die Benutzeroberfläche soll zudem schneller laden und AVM verspricht auch eine bessere Stabilität, beispielsweise wurde ein reproduzierbarer Neustart beim Hinzufügen einer Netzwerkanwendung unter Internet, Filter beseitigt. Das Zugangsprofil der Kindersicherung kann wieder in den Gerätedetails geändert werden. Unter System, Region und Sprache lassen sich Zeitzone und Sommerzeit manuell definieren und die Druckausgabe für die Gastzugangsdaten wurde überarbeitet. IPv6-Subnetze und IPv6-Prefix-Delegationen kann man unter Heimnetz, Netzwerk, Netzwerkeinstellungen einsehen.

Telefonie, Fax und Mobilfunk
AVM hat das Telefonbuch seiner FRITZ!Fons smart gemacht, so dass bei der Eingabe von Telefonnummern dazu passende Vorschläge aus den Telefonbüchern unterbreitet werden. Das Vermitteln mit IP-Telefonen (mit oder ohne Rückfrage) wurde im April integriert und der Rückruf von ISDN-Telefonen zu internen Anrufbeantwortern repariert. Zeitgleich gab es mehrere Fehlerbehebungen für CardDAV- und iCloud-Telefonbücher und Nachrichten auf dem Anrufbeantworter lassen sich jetzt auch wieder über die Benutzeroberfläche abspielen. Die Telefonieanbieterprofile wurden komplett überarbeitet und optimiert, Probleme mit der Rufnummernregistrierung bei Vodafone (nur FRITZ!Box Cable) konnte AVM schon Anfang April lösen. CLIPnoScreening für SIP-Trunks und SIP-Anlagenanschlüsse ist jetzt konfigurierbar und es gibt auch Optimierungen für Tarife ohne CLIPnoScreening. Das interne Faxgerät kann jetzt bis zu zehn Seiten Text senden, bisher war es auf zwei Seiten limitiert. Die gesendeten Faxe werden dabei auf dem lokalem Speicher abgelegt. Wiederkehrende Neustarts, die mit einer speziellen Einstellung für den Faxempfang zusammenhängen, konnte AVM abstellen. FRITZ-Telefone bieten ab der Softwareversion 04.54 Klangeinstellungen für Internetradio und Telefonie, verpasste Anrufe werden nun auch von der FRITZ!Box angezeigt. Mobilfunk-Sticks, die als Schutz vor Internetausfällen einsetzt werden, funktionieren ab sofort auch bei Anschluss über WAN. Sie werden seit April auch beim Ausfall der PPPoE-Verbindung als Fallback genutzt. Kommt ein LTE-Mobilfunk-Stick des Herstellers Huawei zum Einsatz, funktioniert dieser nun auch, wenn der Mobilfunktarif kein LTE beinhaltet.

Smart Home, DNS, UPnP, USB, VPN und mehr
Die Smart-Home-Seiten wurden überarbeitet und bei der Verbrauchsanzeige für Smart-Home-Geräte wurde der Zeitraum 24 Monate ergänzt. Seit März 2020 wird das DECT-ULE/HAN-FUN-Rollladenprofil unterstützt und für den intelligenten Heizkörperregler FRITZ!DECT 301 wurde ein adaptiver Heizbeginn eingeführt. Die FRITZ!Boxen haben zudem die verschlüsselte Auflösung von Domain-Namen per DNS over TLS gelernt, welche inzwischen auch über die 2-Faktoren-Authentifizierung abgesichert wurde. Bei Änderungen erfolgt zudem eine Benachrichtigung per Push-Mail. Die Namensauflösung über TCP wurde weiter gehärtet. Nach dem Aufspielen der April-Updates werden UPnP-basierte Dienste wieder gefunden und die Schaltfläche Computer Starten (Wake-On-Lan) ist wieder verfügbar. Der Link auf das Programm USB-Fernanschluss wurde ebenso repariert wie die Druckererkennung am USB-Fernanschluss und der zuletzt unauffindbare Mediaserver. Für USB-Speichergeräte kann die Indexierung jetzt auch manuell angestoßen werden und Tethering-Geräte haben eine eigene Kategorie erhalten. Weiterhin hat sich AVM um Transferabbrüche beim Übertragen großer Dateien über USB gekümmert. Die VPN-Funktionalität wurde weiter ausgebaut. Hinsichtlich VPN gab es allerdings noch ein paar Fehler und Stabilitätsprobleme, welche erst im Laufe des Aprils korrigiert wurden. AVM konnte auch eine verringerte Übertragungsgeschwindigkeit im Upstream (nur Annex J) beseitigen. Eine weitere Korrektur stellt sicher, dass die FRITZ!Box priorisierte Anwendungen beim Neustart nicht vergisst.

Download für Router:

Download für Repeater:

 
Diese Meldung diskutieren...
logo

UPDATE - Kontaktverfolgung per Smartphone - Hintergründe und Analyse

reported by doelf, Dienstag der 16.06.2020, 11:52:55

Vor ziemlich genau zwei Monaten hatten wir uns kritisch mit der Kontaktverfolgung per Smartphone auseinandergesetzt. Nun, Mitte Juni 2020, haben Apple und Google ihre mobilen Betriebssysteme mit der entsprechenden Schnittstelle versehen und auch die deutsche Corona-Warn-App, die diese Schnittstelle verwendet, wurde inzwischen veröffentlicht. Der perfekte Zeitpunkt, das Thema erneut aufzugreifen, denn es hat sich so einiges getan!

Kontaktverfolgung per Smartphone

Für alle Technikgläubigen und jene, die zur Überzeugung gelangt sind, dass die deutsche Corona-Warn-App doch mehr Nutzen als Schaden bringt, liegt diese seit den frühen Morgenstunden des 16. Juni 2020 zum Download bereit. Wir haben uns einen ersten Eindruck verschafft und unseren Artikel entsprechend aktualisiert. Zudem haben wir die Download-Links ergänzt, denn zumindest im PlayStore ist die offizielle Corona-Warn-App für Deutschland gar nicht so leicht zu finden.

Im Vorfeld hatten die für die App verantwortlichen Firmen SAP und T-Systems für Vertrauen gesorgt, indem sie den Quellcode der App veröffentlicht hatten. Zumindest das Frontend konnte auf diese Weise umfassend geprüft werden, während das Server-Backend ein Geheimnis bleibt. Grundsätzliche Fragen blieben derweil unbeantwortet und auch der grenzübergreifende Einsatz ist noch eine Baustelle. Wie so oft fehlte es in Europa an Einigkeit und Frankreich scherte sogar komplett aus.

 
Diese Meldung diskutieren...
logo

Neues FRITZ!OS Labor für FRITZ!Box 7590 und 7490

reported by doelf, Samstag der 13.06.2020, 00:28:56

Mit der kommenden Version 07.20 wird FRITZ!OS, das Betriebssystem der weit verbreiteten Router des deutschen Herstellers AVM, endlich SMB3-Unterstützung bekommen - ein Vorhaben, das im Frühjahr 2019 kläglich gescheitert war. Zur Absicherung von WLAN-Verbindungen wird zudem der Verschlüsselungsstandard WPA3 geboten. Anhand der Labor-Version 07.19 können Besitzer der FRITZ!Boxen 7590, 7530, 7490, 6591 Cable, 6590 Cable und 6490 Cable und der FRITZ!Repeater 3000, 2400, 1200 und 1750E die neuen Funktionen bereits ausprobieren. Für die FRITZ!Boxen 7590 und 7490 gibt es wieder ein frisches Update, welches die WLAN-Stabilität verbessert und Probleme mit dem Gastzugang, dem Online-Speicher und der Kindersicherung beseitigt.

SMB3: Stabil aber langsam
Beim Test der SMB3-Funktionalität des FRITZ!NAS konnten wir diesmal keine groben Schnitzer wie die im Frühjahr von uns dokumentierten DoS-Lücke entdecken, dennoch ist nicht alles eitel Sonnenschein. Aktuell hängt am USB-3.0-Anschluss unserer FRITZ!Box 7490 ein USB-3.0-Stick mit Leseraten von um die 80 MiB/s. Mit dem stabilen FRITZ!OS 07.12 und SMB1 benötigen wir 2:25 Minuten, um unsere 1,76 GiB Testdaten zu kopieren, was einer Datenrate von 12,43 MiB/s entspricht. Nach dem Aufspielen von FRITZ!OS 07.19 (Labor) und dem Wechsel zu SMB3 verlängert sich die Datenübertragung um 38 Sekunden auf 3:03 Minuten und die Datenrate bricht auf 9,85 MiB/s ein. Die ohnehin sehr geringe Geschwindigkeit ist somit nochmals um über zwanzig Prozent gefallen, obwohl SMB3 Potential für Leistungsgewinne bietet. Doch zumindest verspricht das Update mehr Sicherheit und stabilere Verbindungen. Dass Ordner und Dateien doppelt angezeigt wurden und sich nicht löschen ließen, wurde mit den April-Updates repariert. Seit Mitte Mai will AVM auch die Geschwindigkeit der SMB-Übertragungen verbessert haben, das haben wir allerdings noch nicht getestet.

WPA3: Mehr Sicherheit im WLAN
Die meisten Besitzer lassen die NAS-Funktionalität ihrer FRITZ!Box eh links liegen und hoffen stattdessen auf Verbesserungen in den Bereichen WLAN und Mesh. Hier bietet die Labor-Version 07.19 den Verschlüsselungsstandard WPA3, der das seit 2017 als angreifbar geltende WPA2 ablösen soll. WPA3 wird in der Konfiguration der FRITZ!Box unter WLAN, Sicherheit, WPA-Modus über die Auswahl WPA2 + WPA3 aktiviert. Mit den Updates von März 2020 ist diese Option auch für den Gastzugang verfügbar. WPA3 läuft also nicht exklusiv, sondern im Tandem mit WPA2, was eine praxisnahe Lösung darstellt. Zu WPA3 kompatible Geräte und Treiber sind nämlich noch selten anzutreffen und nicht einmal AVM hat solche im Programm. Stattdessen verweisen die Berliner auf Intels AX200. Als kompatible Betriebssysteme nennt AVM nur Windows 10 ab der Version 1903, doch auch aktuelle Linux-Distributionen wie Ubuntu 19.10 bieten bereits WPA3. Ein Authentifizierungsproblem mit WPA3 wurde im Rahmen der April-Updates behoben.

Erweitertes Mesh-Steering
Beim sogenannten Mesh-Steering greift FRITZ!OS aktiv ein, damit sich WLAN-Geräte wie Smartphones und Tablets mit dem bestgelegenen WLAN-Zugangspunkt (Access-Point Steering) verbinden bzw. bei Bedarf zwischen den 2,4 und 5 GHz Bändern (Band Steering) wechseln. Damit dies funktioniert, müssen alle Zugangspunkte für alle Frequenzbänder die selbe Netzkennung (SSID) verwenden, was bei den FRITZ!Boxen inzwischen die Standardeinstellung ist. Darüber hinaus müssen die WLAN-Geräte Mesh-Steering beherrschen, was nicht immer der Fall ist. Die Neuerung beim Mesh-Steering besteht nun darin, dass AVM bei der Labor-Version 07.19 aggressiver eingreift und auch bei guten Verbindungen prüft, ob es doch noch eine bessere Alternative gibt. Gleichzeitig wurden Verbesserungen eingepflegt, die das Zusammenspiel mit Geräten, welche Mesh-Steering nicht oder nur unvollständig beherrschen, verbessern. Seit Februar 2020 ist die Mesh-Repeater-Funktion auch für die Kabel-Router unter Heimnetz, Mesh, Mesh Einstellungen auswählbar. Die April-Updates optimieren die automatische Kanalwahl im 5-GHz-Band und verbessern generell die WLAN-Stabilität. Netzwerkgeräte sollen zuverlässiger in der Mesh-Übersicht angezeigt werden.

WPS, 160 MHz Kanalbandbreite und Long Reach
Die nicht immer zuverlässige Anmeldung neuer WLAN-Geräte über WPS wurde repariert. Für die FRITZ!Boxen 7590 und 6590 hat AVM WLAN-Kanalbandbreiten von 160 MHz ergänzt. Die Verbreiterung von 80, 40 oder 20 auf 160 MHz verspricht eine Bruttodatenübertragungsrate von bis zu 1.733 MBit/s im 5-GHz-Bereich, sofern es wenig Störeinflüsse in der Nachbarschaft gibt. Die Gegenstelle muss wahlweise Wi-Fi 6 (WLAN AX) oder Wi-Fi 5 (WLAN AC) unterstützen, als Beispiele führt AVM Intels AX200 und i9260 sowie das Huawei P30 auf. Neu hinzugekommen ist die Unterstützung für VDSL Long Reach. Als Long Reach wird ein proprietäres Verfahren von Cisco bezeichnet, mit dem sich einfache Telefonanschlusskabel aus Kupfer als Ethernet-Anschluss nutzen lassen. Bei Entfernungen unter einem Kilometer sind mit Long Reach Datenraten von 15 Mbit/s möglich, maximal lassen sich 1,5 km mit einer reduzierten Datenrate von 5 Mbit/s überbrücken.

Updates und Benutzeroberfläche
Anfang März hatte AVM die Standardeinstellung für Updates geändert, so dass diese nun automatisch installiert werden. Da bisher keine Geräte ab Werk in dieser Konfiguration ausgeliefert werden, trifft FRITZ!OS in der Regel auf andere Einstellungen und empfiehlt dann den Wechsel zu automatischen Updates. Wie üblich wurde die Benutzeroberfläche von FRITZ!OS aufgeräumt und optimiert, beispielsweise hinsichtlich der Darstellung von DSL-, Fiber- und Kabel-Informationen. Weiterhin werden IPv6-Prefix-Delegationen und IPv6-Subnetze nun unter Heimnetz, Netzwerk, Netzwerkeinstellungen angezeigt. Über die Kindersicherung kann man den den Internetzugang einzelner Gerät schnell aus- oder einschalten. Durch die Umbauarbeiten hatten sich etliche Ungereimtheiten rund um die Gerätesperren ergeben, welche AVM im April abstellen konnte. Für Kunden von 1&1 wurde im April ein automatisches Ermitteln der Zugangsdaten integriert. Die Benutzeroberfläche soll zudem schneller laden und AVM verspricht auch eine bessere Stabilität, beispielsweise wurde ein reproduzierbarer Neustart beim Hinzufügen einer Netzwerkanwendung unter Internet, Filter beseitigt. Das Zugangsprofil der Kindersicherung kann wieder in den Gerätedetails geändert werden. Unter System, Region und Sprache lassen sich Zeitzone und Sommerzeit manuell definieren und die Druckausgabe für die Gastzugangsdaten wurde überarbeitet. IPv6-Subnetze und IPv6-Prefix-Delegationen kann man unter Heimnetz, Netzwerk, Netzwerkeinstellungen einsehen.

Telefonie, Fax und Mobilfunk
AVM hat das Telefonbuch seiner FRITZ!Fons smart gemacht, so dass bei der Eingabe von Telefonnummern dazu passende Vorschläge aus den Telefonbüchern unterbreitet werden. Das Vermitteln mit IP-Telefonen (mit oder ohne Rückfrage) wurde im April integriert und der Rückruf von ISDN-Telefonen zu internen Anrufbeantwortern repariert. Zeitgleich gab es mehrere Fehlerbehebungen für CardDAV- und iCloud-Telefonbücher und Nachrichten auf dem Anrufbeantworter lassen sich jetzt auch wieder über die Benutzeroberfläche abspielen. Die Telefonieanbieterprofile wurden komplett überarbeitet und optimiert, Probleme mit der Rufnummernregistrierung bei Vodafone (nur FRITZ!Box Cable) konnte AVM schon Anfang April lösen. CLIPnoScreening für SIP-Trunks und SIP-Anlagenanschlüsse ist jetzt konfigurierbar und es gibt auch Optimierungen für Tarife ohne CLIPnoScreening. Das interne Faxgerät kann jetzt bis zu zehn Seiten Text senden, bisher war es auf zwei Seiten limitiert. Die gesendeten Faxe werden dabei auf dem lokalem Speicher abgelegt. Wiederkehrende Neustarts, die mit einer speziellen Einstellung für den Faxempfang zusammenhängen, konnte AVM abstellen. FRITZ-Telefone bieten ab der Softwareversion 04.54 Klangeinstellungen für Internetradio und Telefonie, verpasste Anrufe werden nun auch von der FRITZ!Box angezeigt. Mobilfunk-Sticks, die als Schutz vor Internetausfällen einsetzt werden, funktionieren ab sofort auch bei Anschluss über WAN. Sie werden seit April auch beim Ausfall der PPPoE-Verbindung als Fallback genutzt. Kommt ein LTE-Mobilfunk-Stick des Herstellers Huawei zum Einsatz, funktioniert dieser nun auch, wenn der Mobilfunktarif kein LTE beinhaltet.

Smart Home, DNS, UPnP, USB, VPN und mehr
Die Smart-Home-Seiten wurden überarbeitet und bei der Verbrauchsanzeige für Smart-Home-Geräte wurde der Zeitraum 24 Monate ergänzt. Seit März 2020 wird das DECT-ULE/HAN-FUN-Rollladenprofil unterstützt und für den intelligenten Heizkörperregler FRITZ!DECT 301 wurde ein adaptiver Heizbeginn eingeführt. Die FRITZ!Boxen haben zudem die verschlüsselte Auflösung von Domain-Namen per DNS over TLS gelernt, welche inzwischen auch über die 2-Faktoren-Authentifizierung abgesichert wurde. Bei Änderungen erfolgt zudem eine Benachrichtigung per Push-Mail. Die Namensauflösung über TCP wurde weiter gehärtet. Nach dem Aufspielen der April-Updates werden UPnP-basierte Dienste wieder gefunden und die Schaltfläche Computer Starten (Wake-On-Lan) ist wieder verfügbar. Der Link auf das Programm USB-Fernanschluss wurde ebenso repariert wie die Druckererkennung am USB-Fernanschluss und der zuletzt unauffindbare Mediaserver. Für USB-Speichergeräte kann die Indexierung jetzt auch manuell angestoßen werden und Tethering-Geräte haben eine eigene Kategorie erhalten. Weiterhin hat sich AVM um Transferabbrüche beim Übertragen großer Dateien über USB gekümmert. Die VPN-Funktionalität wurde weiter ausgebaut. Hinsichtlich VPN gab es allerdings noch ein paar Fehler und Stabilitätsprobleme, welche erst im Laufe des Aprils korrigiert wurden. AVM konnte auch eine verringerte Übertragungsgeschwindigkeit im Upstream (nur Annex J) beseitigen. Eine weitere Korrektur stellt sicher, dass die FRITZ!Box priorisierte Anwendungen beim Neustart nicht vergisst.

Download für Router:

Download für Repeater:

 
Diese Meldung diskutieren...
logo

Intel gibt 25 Sicherheitslücken bekannt

reported by doelf, Freitag der 12.06.2020, 23:52:04

Intel hat diese Woche über 25 Sicherheitslücken in seinen Produkten informiert und diese zu fünf Sicherheitshinweisen zusammengefasst. Neben mehreren hochgefährlichen Fehlern finden sich darunter auch zwei kritische Schwachstellen (CVE-2020-0594 und CVE-2020-0595) mit dem Schweregrad 9,8 von 10. Diese betreffen Intels Standard Manageability (ISM) und Active Management Technology (AMT). Weitere Angriffspunkte stecken in Prozessoren, der UEFI-Firmware und SSDs.

Die beiden kritischen Sicherheitslücken betreffen glücklicherweise das IPv6-Subsystem von AMT, das kaum jemand nutzen dürfte. Es handelt sich um einen unkontrollierten Lesezugriff (CVE-2020-0594) und einen Zugriff auf ein zuvor bereits gelöschtes Objekt (CVE-2020-0595). Beide Fehler ermöglichen es unangemeldeten Angreifern, eine Rechteausweitung über das Netzwerk auszulösen. Betroffen sind AMT und ISM in den Versionen vor 11.8.77, 11.12.77, 11.22.77 bzw. 12.0.64.

Es folgt eine Übersicht der übrigen Sicherheitslücken, sortiert nach dem Schweregrad:

  • CVE-2020-0586 (8,4/10): Ein unsaubere Initialisierung der Intel Server Platform Services (SPS) ermöglicht authentifizierten Nutzern Rechteausweitungen und DoS-Angriffe. Betroffen sind die Versionen vor SPS_E3_04.01.04.109.0 bzw. SPS_E3_04.08.04.070.0.
  • CVE-2020-0527 (7,9/10): Ein Firmwarefehler in den SSD-Baureihen D3-S4510, DC P4510, DC P4610, DC P4618 und DC P4511 ermöglicht privilegierten Nutzern mit lokalem Zugang Datenabgriffe.
  • CVE-2020-0542 (7,8/10): Fehlerhafte Pufferbeschränkungen in Intels Converged Security and Manageability Engine (CSME) ermöglichen authentifizierten Nutzern Rechteausweitungen, Datenabgriffe sowie DoS-Angriffe. Betroffen sind die Versionen vor 12.0.64, 13.0.32, 14.0.33 bzw. 14.5.12.
  • CVE-2020-0528 (7,5/10): Unzureichende Puffer-Restriktionen in der UEFI-Firmware für die Core-Prozessoren der Generationen 7 bis 10 ermöglicht authentifizierten Nutzern mit lokalem Zugang Datenabgriffe sowie DoS-Angriffe.
  • CVE-2020-0596 (7,5/10): Eine unzureichende Eingabevalidierung in Intels Standard Manageability (ISM) und Active Management Technology (AMT) gewährt unangemeldeten Benutzern Datenzugriff über das Netzwerk. Betroffen sind die Versionen vor 11.8.77, 11.12.77, 11.22.77 bzw. 12.0.64.
  • CVE-2020-0538 (7,5/10): Eine unzureichende Eingabevalidierung in Intels Active Management Technology (AMT) ermöglicht unangemeldeten Benutzern DoS-Angriffe über das Netzwerk. Betroffen sind die Versionen vor 11.8.77, 11.12.77, 11.22.77 bzw. 12.0.64.
  • CVE-2020-0534 (7,5/10): Eine unzureichende Eingabevalidierung im DAL-Subsystem der Intel Converged Security and Manageability Engine (CSME) ermöglicht unangemeldeten Benutzern DoS-Angriffe über das Netzwerk. Betroffen sind die Versionen vor 12.0.64, 13.0.32, 14.0.33 bzw. 14.5.12.
  • CVE-2020-0533 (7,5/10): Ein reversibler Einweg-Hash in der Intel Converged Security and Manageability Engine (CSME) ermöglicht privilegierten Nutzern Rechteausweitungen, Datenabgriffe sowie DoS-Angriffe. Betroffen sind die Versionen vor 11.8.76, 11.12.77 bzw. 11.22.77.
  • CVE-2020-0566 (7,3/10): Eine unsichere Zugriffskontrolle in der Trusted Execution Engine (TXE) ermöglicht unangemeldeten Benutzern Rechteausweitungen, sofern sie physischen Zugriff auf den Rechner haben. Betroffen sind die Versionen vor 3.175 bzw. 4.0.25.
  • CVE-2020-0532 (7,1/10): Eine unzureichende Eingabevalidierung in Intels Active Management Technology (AMT) ermöglicht unangemeldeten Benutzern DoS-Angriffe und Datenabgriffe. Betroffen sind die Versionen vor 11.8.77, 11.12.77, 11.22.77 bzw. 12.0.64.
  • CVE-2020-8675 (7,1/10): Unzureichendes Kontrollflussmanagement im Werkzeug zum Erstellen und Signieren der Firmware für Intels Innovation Engine ermöglicht unangemeldeten Benutzern mit physischem Zugriff Rechteausweitungen.
  • CVE-2020-0541 (6,7/10): Ein unkontrollierter Schreibzugriff in Intels Converged Security and Manageability Engine (CSME) ermöglicht privilegierten Nutzern mit lokalem Zugang Rechteausweitungen. Betroffen sind die Versionen vor 12.0.64, 13.0.32, 14.0.33 bzw. 14.5.12.
  • CVE-2020-0543 (6,5/10): Das unzureichende Säubern bestimmter Registerlesevorgänge ermöglicht bei einigen Intel-CPUs Datenabgriffe durch angemeldete Benutzer mit lokalem Zugriff.
  • CVE-2020-0597 (6,5/10): Ein unkontrollierter Lesezugriff in Intels Standard Manageability (ISM) und Active Management Technology (AMT) ermöglicht unangemeldeten Benutzern DoS-Angriffe über das Netzwerk. Betroffen sind alle Versionen vor 14.0.33.
  • CVE-2020-0531 (6,5/10): Eine unzureichende Eingabevalidierung in Intels Active Management Technology (AMT) ermöglicht authentifizierten Nutzern Datenabgriffe über das Netzwerk. Betroffen sind die Versionen vor 11.8.77, 11.12.77, 11.22.77 bzw. 12.0.64.
  • CVE-2020-0529 (5,7/10): Eine unsaubere Initialisierung in der UEFI-Firmware für die Core-Prozessoren der Generationen 8 bis 10 ermöglicht unangemeldeten Benutzern mit lokalem Zugriff Rechteausweitungen.
  • CVE-2020-0535 (5,3/10): Eine unzureichende Eingabevalidierung in Intels Active Management Technology (AMT) ermöglicht unangemeldeten Benutzern Datenabgriffe über das Netzwerk. Betroffen sind die Versionen vor 11.8.76, 11.12.77, 11.22.77 bzw. 12.0.64.
  • CVE-2020-0540 (5,3/10): Unzureichend geschützte Anmeldeinformationen in Intels Active Management Technology (AMT) ermöglichen unangemeldeten Benutzern Datenabgriffe über das Netzwerk. Betroffen sind die Versionen vor 11.8.77, 11.12.77, 11.22.77 bzw. 12.0.64.
  • CVE-2020-0536 (5,3/10): Eine unzureichende Eingabevalidierung im DAL-Subsystem der Intel Converged Security and Manageability Engine (CSME) ermöglicht unangemeldeten Benutzern Datenabgriffe über das Netzwerk. Betroffen sind die Versionen vor 11.8.77, 11.12.77, 11.22.77, 12.0.64, 13.0.32 bzw. 14.0.33 sowie die Trusted Execution Engine (TXE) vor 3.1.75 und 4.0.25.
  • CVE-2020-0537 (4,9/10): Eine unzureichende Eingabevalidierung in Intels Active Management Technology (AMT) ermöglicht privilegierten Nutzern DoS-Angriffe über das Netzwerk. Betroffen sind die Versionen vor 11.8.77, 11.12.77, 11.22.77 bzw. 12.0.64.
  • CVE-2020-0545 (4,4/10): Ein Ganzzahlenüberlauf in Intels Converged Security and Manageability Engine (CSME), der Trusted Execution Engine (TXE) und den Server Platform Services (SPS) ermöglicht privilegierten Nutzern mit lokalem Zugang DoS-Angriffe.
  • CVE-2020-8674 (4,3/10): Ein unkontrollierter Lesezugriff im DHCPv6-Subsystem von Intels Standard Manageability (ISM) und Active Management Technology (AMT) ermöglicht unangemeldeten Benutzern Datenabgriffe über das Netzwerk. Betroffen sind die Versionen vor 11.8.77, 11.12.77, 11.22.77, 12.0.64, bzw. 14.0.33.
  • CVE-2020-0539 (3,3/10): Eine Pfadüberquerung im DAL-Subsystem der Intel Converged Security and Manageability Engine (CSME) und der Trusted Execution Engine (TXE) ermöglicht unangemeldeten Benutzern mit lokalem Zugang DoS-Angriffe. Betroffen sind die Versionen vor 11.8.77, 11.12.77, 11.22.77, 12.0.64, 13.0.32 bzw. 14.0.33 sowie die Trusted Execution Engine (TXE) vor 3.1.75 und 4.0.25.

 
Diese Meldung diskutieren...
logo

Kostenlos: ARK - Survival Evolved

reported by doelf, Freitag der 12.06.2020, 11:18:41

Zum Abschluss des Epic MEGA Sale gibt es das Spiel ARK - Survival Evolved kostenlos im Epic Games Store. Das Angebot gilt noch bis zum 18. Juni 2020 um 17:00 Uhr mitteleuropäischer Zeit. Das im Sommer 2017 von Snail Games USA veröffentlichte und von Studio Wildcard entwickelte Spiel schickt uns in einen Überlebenskampf auf einer Insel voller Dinosaurier.

Hinweis: YouTube-Videos sind deaktiviert!
Inhalte von Google und YouTube aktivieren

ARK - Survival Evolved lässt sich alleine oder mit mehreren Spielern erleben, wobei man die Wahl zwischen Ego- und Third-Person-Perspektive hat. Der Überlebenskampf konzentriert sich nicht nur auf die Dinosaurier - auch wenn man deren Fängen entkommt, kann man verdursten oder verhungern bzw. der Kälte oder Hitze zum Opfer fallen. Waffen und Werkzeuge muss man erforschen, bevor man sie bauen und einsetzen kann. Gleiches gilt für Gebäude, die dem Spieler Schutz vor Tieren und dem Wetter geben. Gefangene und gezähmte Tiere muss der Spieler mit Nahrung versorgen, da sie ansonsten verhungern. Das Spiel hat eine Altersfreigabe ab 16 Jahren erhalten. Zum Download benötigt man ein kostenloses Benutzerkonto bei Epic Games.

Download: ARK - Survival Evolved (ab 16 Jahren)

 
Diese Meldung diskutieren...
logo

KJM plant harte Gangart gegen harten Sex im Internet

reported by doelf, Donnerstag der 11.06.2020, 21:08:15

Nachdem die Landesanstalt für Medien NRW vergeblich versucht hatte, bei den marktführenden Anbietern eine Alterskontrolle für pornografische Internetinhalte durchzusetzen, übernimmt nun die Kommission für Jugendmedienschutz (KJM) und hat die Verbreitung dreier Angebote in der bisherigen Form untersagt.

Pornografie darf in Deutschland nur in geschlossenen Benutzergruppen und somit nach einer vorherigen Altersverifikation zugänglich gemacht werden, hatte die Landesanstalt im April 2020 argumentiert, doch die Marktführer im Bereich der kostenlosen Pornografie ignorieren diese Bestimmung, da sie im Ausland sitzen. Der Anbieter MindGeek Holding SARL, zu dem neben Pornhub, YouPorn und RedTube auch Produktionsfirmen und Amateurplattformen mit kostenpflichtigen Inhalten (Brazzers, Digital Playground, Mofos, Mydirtyhobby, Reality Kings, Sean Cody und VideoBash) gehören, hat seinen offiziellen Sitz in Luxemburg, operiert allerdings aus Kanada und verteilt seine Internetseiten auf weitere Länder wie die USA, das Vereinigte Königreich, Irland, Deutschland und Zypern. Hammy Media Ltd. mit Büros in Houston, Kyoto und London betreibt das Portal xHamster ebenfalls aus Zypern.

Um deutsche Jugendschutzgesetze bei Firmen mit Sitz im Ausland durchsetzen zu können, bedarf es einer Kooperation mit den dortigen Behörden. Doch insbesondere der Inselstaat Zypern scheint hieran kein Interesse zu haben und ließ die nordrhein-westfälische Landesanstalt abblitzen. Diese hatte daraufhin vier Fälle, darunter die reichweitenstärksten Anbieter auf dem deutschen Markt in die Kommission für Jugendmedienschutz (KJM) eingebracht, um die Einhaltung der deutschen Jugendschutzbestimmungen durchzusetzen - in letzter Konsequenz die vollständige Sperrung ihrer pornografischen Angebote in Deutschland. Das wäre zwar einerseits eine Zensur des Internets, andererseits finden sich auf den betroffenen Portalen auch besonders drastische und irritierende Praktiken, wie extreme und möglicherweise gesundheitsgefährdende Fesselungen, die Kindern und Jugendlichen ein Zerrbild der Sexualität präsentieren.

In drei Verfahren, welche sich allesamt gegen Anbieter mit offiziellem Sitz in Zypern richten, hatte die KJM am 5. Juni 2020 für die Landesanstalt entschieden und Verstöße gegen die Bestimmungen des Jugendmedienschutz-Staatsvertrages (JMStV) festgestellt. Als erste Maßnahme wurde die Verbreitung der Angebote in der vorliegenden Form untersagt. Sollten die Betreiber ihre Angebote nicht mit einer wirkungsvollen Alterskontrolle versehen, soll eine Anhörung der Anbieter in Abstimmung mit der zypriotischen Medienaufsichtsbehörde erfolgen. Falls es zu keiner Einigung kommen sollte, will es die KJM auf eine Machtprobe ankommen lassen und auf bislang ungenutzte Instrumente zur Rechtsdurchsetzung bis hin zu Sperrverfügungen gegen Access-Provider zurückgreifen. Die sei unerlässlich, da technische Schutzmaßnahmen auf den von Kindern und Jugendlichen genutzten Endgeräten noch nicht ausreichend greifen.

Die Kehrseite dieser Medaille ist eine Zensur von Internetinhalten, die vermutlich nicht bei der Pornografie enden wird. Auch in anderen Ländern wie dem Vereinigten Königreich diente die Pornografie als Einstiegspunkt für Webfilter, die inzwischen auf viele andere Themen wie Abtreibung, Alkohol, Esoterik, Essstörungen, Extremismus, Geschlechtskrankheiten, Gewalt, Rauchen, Selbstmord, Sexualkunde, Verhütung und Webforen ausgeweitet worden sind. Der Begriff Homosexualität wurde nach Protesten von der Filterliste entfernt. Internetanbieter sind im Vereinigten Königreich verpflichtet, diese Filter standardmäßig anzuwenden. Will ein Kunde uneingeschränkt surfen, kann er die Filter deaktivieren lassen. Ein weiteres Problem besteht darin, dass ein Verbot frei verfügbarer Pornografie solche Inhalte in jene dunkle Ecken verdrängt, wo eine Vermischung mit strafrechtlich relevanten Angeboten viel wahrscheinlicher ist.

 
Diese Meldung diskutieren...
logo

CallStranger: Neue Sicherheitslücke in Universal Plug and Play

reported by doelf, Donnerstag der 11.06.2020, 13:48:29

In Zeiten von allgegenwärtigen Multimedia- und IoT-Geräten ist die Protokollsammlung Universal Plug and Play (UPnP) sehr praktisch, doch als sonderlich sicher galt UPnP nie. Eine neue Sicherheitslücke namens CallStranger (CVE-2020-12695) lässt sich aus der Ferne ohne Authentifizierung ausnutzen und bietet Angreifern die Möglichkeit, DDoS-Angriffe auszuführen sowie Daten zu stehlen.

Was ist UPnP und wozu braucht man das?
UPnP ermöglicht die herstellerübergreifenden Ansteuerung von vernetzten Geräten über ein IP-basiertes Netzwerk. Neben Computern und Netzwerkgeräten wie Routern gehören hierzu auch Drucker und Multifunktionsgeräte, die Heimautomatisierung sowie die Multimediaschiene vom Smart-TV über den Sat-Empfänger bis zum vernetzten Verstärker und Receiver. Genauso vielfältig wie die vernetzten Geräte sind auch die dafür genutzten Protokolle, denn bei UPnP handelt es sich nicht um ein einzelnes Protokoll, sondern um eine ganze Sammlung. Ursprünglich von Microsoft ersonnen, wurde UPnP von 1999 bis 2016 vom UPnP-Forum weiterentwickelt. Mit dem Jahr 2016 übernahm die Open Connectivity Foundation (OCF) die Verantwortung.

Die Sicherheitslücke CallStranger (CVE-2020-12695)
Die Funktion Subscribe ermöglicht es UPnP-Geräten, den Status anderer UPnP-Geräte abzufragen. Im Feld Callback wird dabei angegeben, wohin das Ereignis gemeldet werden soll. Das Ziel ist dabei eine URL, doch Angreifer können diese ersetzen und somit beliebige Ziele definieren. Ist ein UPnP-Gerät aus dem Internet erreichbar, lässt sich dies für Überlastungsangriffe (DDoS) nutzen, indem der Angreifer bei möglichst vielen Geräten die Adresse seines Opfers hinterlegt, das in der Folge mit Statusmeldungen überschüttet wird. Weiterhin lassen sich Schutzmaßnahmen wie Data Leakage Prevention (DLP) umgehen, um Daten aus dem lokalen Netz zu stehlen. Auch die Suche nach offen Ports ist möglich.

Der türkische Sicherheitsexperte Yunus Çadırcı hatte den Fehler entdeckt und am 20. Dezember 2019 der OCF gemeldet. Diese meldete sich zwar zeitnah zurück, sah das Problem allerdings in den Implementierungen bestimmter Hersteller. Yunus Çadırcı blieb indes hartnäckig und widerlegte diese Einschätzung, was letztendlich zu einer Klärung der Protokollspezifikationen führte. Die ursprünglich für den 21. April 2020 geplante Veröffentlichung der Sicherheitslücke wurde zweimal verschoben, da Gerätehersteller und Internetanbieter mehr Zeit für die Bereitstellung von Updates benötigt hatten. Am Montag hatte Yunus Çadırcı dann CallStranger dokumentiert und auch den zugehörigen Beispiel-Code veröffentlicht.

Die Lösung: UPnP Device Architecture 2.0
Abhilfe schafft die UPnP Device Architecture 2.0, eine am 17. April 2020 vorgestellte Überarbeitung der UPnP-Vorgaben. Gerätehersteller müssen ihre Firmware nun anhand dieser Vorgaben überarbeiten und die resultierenden Firmware-Updates ihren Kunden zur Verfügung stellen. Wenn dann alle Hersteller alle Geräte versorgt und die Kunden alle Updates heruntergeladen und eingespielt haben, werden zugleich Weihnachten und Ostern auf einen Tag fallen und alle Chöre des Himmels das schöne Lied Always Look on the Bright Side of Life anstimmen. Und da dies nie geschehen wird, sollte man lieber den UPnP-Zugriff aus dem Internet kappen.

 
Diese Meldung diskutieren...
logo

Adobe Flash Player 32.0.0.387 stopft Sicherheitslücke

reported by doelf, Donnerstag der 11.06.2020, 12:06:40

Adobe hat seinen Flash Player für Windows, macOS, Linux, Google Chrome und Microsofts Webbrowser auf die Version 32.0.0.387 aktualisiert. Dieses Update schließt eine kritische Sicherheitslücke, über die Angreifer Schadcode einschleusen und im Rechtekontext des Benutzers ausführen können.

Bei CVE-2020-9633 handelt es sich um einen Zugriff auf ein bereits aus dem Speicher gelöschtes Objekt. Wird dieses über eine speziell präparierte Flash-Datei angesprochen, kommt es zu einem unvorhersehbaren Programmverhalten, in dessen Folge ein Angreifer eigenen Code einschleusen und mit den Rechten des angemeldeten Benutzers ausführen kann. Angriffe über Webseiten mit eingebetteten Flash-Inhalten sind möglich, wurden bisher aber noch nicht beobachtet. Adobe empfiehlt, das Update binnen 30 Tagen einzuspielen. Abseits des Chrome-Browsers dürfen sich Linux-Nutzer sogar noch mehr Zeit nehmen.

Download: Adobe Flash Player 32.0.0.387

 
Diese Meldung diskutieren...
logo

Schlüssel genullt: GnuTLS sofort aktualisieren!

reported by doelf, Donnerstag der 11.06.2020, 11:20:54

GnuTLS, die GNU Transport Layer Security Library, soll eigentlich für eine sichere Kommunikation sorgen. Doch seit der Version 3.6.4, die am 24. September 2018 veröffentlicht wurde, konnten Angreifer den Schlüssel nullen und damit die gesamte Verschlüsselung aushebeln (CVE-2020-13777). Behoben wurde der Fehler in GnuTLS 3.6.14.

Die Hintergründe: Bei GnuTLS 3.6.4 hatte eine Regression die Implementierung des TLS-Protokolls beschädigt. Aufgrund dieses Fehlers erstellte der TLS-Server keinen sicheren Schlüssel für das Sitzungsticket und nutzte für Ver- und Entschlüsselung bis zur ersten Schlüsselrotation ausschließlich Nullen. In der Protokollversion TLS 1.3 können Angreifer die Authentifizierung umgehen und fremde Sitzungen übernehmen. Bei TLS 1.2 ist es sogar möglich, gespeicherte Aufzeichnungen früherer Sitzungen nachträglich zu entschlüsseln - ein wahres Fest für staatliche und kriminelle Datensammler.

Bei GnuTLS handelt es sich um eine Alternative zu OpenSSL, welche zusätzliche Funktionen bietet und mit LGPLv2 eine andere Lizenz nutzt. GnuTLS lässt sich somit ohne weiteres in andere GPL-Projekte integrieren. OpenSSL war zunächst mit einer BSD-ähnlichen Lizenz gestartet und wurde erst mit der Version 3.0.0 unter eine Apache-2.0-Lizenz gestellt. Letztere ist kompatibel mit GPL 3, nicht aber mit GPL 1 und 2.

Download: GnuTLS 3.6.14

Quelle: gitlab.com
 
Diese Meldung diskutieren...
logo

Microsoft hat im Juni 132 Sicherheitslücken gestopft

reported by doelf, Mittwoch der 10.06.2020, 16:07:34

Microsoft hat gestern 132 Sicherheitslücken in Windows, dem Internet Explorer, Edge nebst ChakraCore, Office samt Office Services und Web Apps, Visual Studio, Dynamics, Azure DevOps, dem Windows Defender, dem Windows App-Store, den Microsoft Apps für Android, HoloLens und System Center geschlossen. Zwölf Schwachstellen gelten als kritisch und eine davon betrifft Adobes Flash Player, den Microsoft mit seinen Webbrowsern ausliefert.

Seit Microsoft auf eine eigene Zusammenfassung seiner monatlichen Update-Flut verzichtet, diente uns Talos, also die Sicherheitsspezialisten von Cisco Systems, als primäre Quelle, um den Überblick zu behalten. Nun scheint man allerdings auch bei Talos das Interesse verloren zu haben, denn auch dort findet sich diesmal nur eine ganz grobe Übersicht. Verständlich, schließlich liefert Microsofts Security Update Guide für den 9. Juni 2020 stolze 3.506 Einträge, durch die man sich mühsam kämpfen muss. Und selbst wenn man sich auf kritische Fehler beschränkt, bleiben noch 349 Einträge übrig.

Wir haben diese 349 Einträge durchgearbeitet und konnten sie zu zwölf Sicherheitslücken zusammenfassen:

  • CVE-2020-1073: Ein Speicherfehler in der ChakraCore-Skript-Engine lässt sich für Web-basierte Angriffe missbrauchen. Betroffen sind Microsoft Edge (EdgeHTML) und ChakraCore. Angriffe hält Microsoft für weniger wahrscheinlich.
  • CVE-2020-1181: Unsichere ASP.Net-Websteuerelemente werden nicht zuverlässig erkannt, wodurch authentifizierte Angreifer Aktionen im Sicherheitskontext des SharePoint-Anwendungspoolprozesses ausführen können. Betroffen sind SharePoint Foundation 2010 und 2013, der SharePoint Enterprise Server 2016 und der SharePoint Server 2019. Angriffe hält Microsoft für weniger wahrscheinlich.
  • CVE-2020-1213: Ein Speicherfehler in der VBScript-Engine lässt sich über bösartige Webseiten angreifen und führt Schadcode im Rechtekontext des Benutzers aus. Betroffen sind die Internet Explorer 9 und 11, Angriffe hält man in Redmond für wahrscheinlich.
  • CVE-2020-1216: Ein Speicherfehler in der VBScript-Engine lässt sich über bösartige Webseiten angreifen und führt Schadcode im Rechtekontext des Benutzers aus. Betroffen sind die Internet Explorer 9 und 11, Angriffe hält man in Redmond für wahrscheinlich.
  • CVE-2020-1219: Ein Speicherfehler ermöglicht die Remotecodeausführung über manipulierte Webseiten. Betroffen sind der Internet Explorer 11, Edge (EdgeHTML) sowie ChakraCore. Baldige Angriffe hält man in Redmond für wahrscheinlich.
  • CVE-2020-1248: Ein Speicherfehler im Graphics Device Interface (GDI) lässt sich für Web-basierte Angriffe ausnutzen, bei denen Schadcode im Rechtekontext des Benutzers ausgeführt wird. Betroffen sind Windows 10 Version 1903 bis 2004 sowie die entsprechenden Server-Varianten. Angriffe hält Microsoft für weniger wahrscheinlich.
  • CVE-2020-1260: Ein Speicherfehler in der VBScript-Engine lässt sich über bösartige Webseiten angreifen und führt Schadcode im Rechtekontext des Benutzers aus. Betroffen sind die Internet Explorer 9 und 11, Angriffe hält man in Redmond für wahrscheinlich.
  • CVE-2020-1281: Angreifer können Dateien derart gestalten, dass diese eine unzureichende Prüfung von OLE-Benutzereingaben ausnutzen, um Schadcode im Rechtekontext des Benutzers auszuführen. Betroffen sind alle Windows-Versionen inklusive der Server. Angriffe hält Microsoft für weniger wahrscheinlich.
  • CVE-2020-1286: Angreifer können Dateien derart gestalten, dass diese eine unzureichende Prüfung der Windows-Shell-Dateipfade ausnutzen, um Schadcode im Rechtekontext des Benutzers auszuführen. Betroffen sind Windows 10 Version 1709 bis 2004 sowie die entsprechenden Server-Varianten. Angriffe hält Microsoft für weniger wahrscheinlich.
  • CVE-2020-1299: Über manipulierte LNK-Dateien können Benutzer dazu verleitet werden, Schadcode in ihrem Rechtekontext auszuführen. Betroffen sind alle Windows-Versionen inklusive der Server. Angriffe hält Microsoft für weniger wahrscheinlich.
  • CVE-2020-1300: Über speziell präparierte CAB-Dateien, die sich als Druckertreiber ausgeben, können Angreifer Schadcode ausführen. Betroffen sind alle Windows-Versionen inklusive der Server. Angriffe hält Microsoft für weniger wahrscheinlich.
  • ADV200010: Adobe hat in seinem Flash Player den kritischen Fehler CVE-2020-9633 geschlossen. Es handelt sich um einen Zugriff auf ein bereits gelöschtes Objekt, welchen Angreifer zum Ausführen von Schadcode missbrauchen können.

Die restlichen 3.157 Einträge umfassen nochmals 120 Schwachstellen, die für mindestens ein Produkt eine hohe Gefahr darstellen. Diese ebenfalls zusammenzufassen, sprengt leider den Rahmen dessen, was wir zu leisten vermögen. Wer nach mittelschweren oder geringen Bedrohungen sucht, wird zwar ebenfalls fündig, doch dabei handelt es sich ausnahmslos um Duplikate von Fehlern, die in anderem Kontext eine kritische oder hohe Gefahr darstellen.

 
Diese Meldung diskutieren...
logo

Firefox 77.0.1 behebt Überlastung durch DNS über HTTPS

reported by doelf, Freitag der 05.06.2020, 09:23:07

Beim Firefox 77.0 hatte der Code zur automatischen Auswahl des DNS-über-HTTPS-Anbieters durch den TRR (Trusted Recursive Resolver) zu einer Überlastung von NextDNS geführt. Dieses Problem wurde im nun verfügbaren Firefox 77.0.1 beseitigt. Der Firefox 68.9 mit Langzeitunterstützung war nicht betroffen.

Werfen wir nun noch einen Blick auf die allgemeinen Neuerungen im Firefox 77:

Suchmaschinen und überlange Eingaben
Während des Beta-Tests hatte Mozilla nur zwei Änderungen aufgeführt: Die im Suchmenü zur Auswahl stehenden Ein-Klick-Suchmaschinen kann man nun in den Einstellungen unter Suche (about:preferences#search) per Haken aus- bzw. abwählen und beim Kopieren in HTML-Eingabefelder (input, textarea) führt die vom Formular festgelegte Längenbegrenzung maxlength nicht mehr zu einem Beschneiden des Textes. Stattdessen erhält das Eingabefeld eine rote Umrandung und das Absenden des Formulars wird solange verhindert, bis der Text vom Benutzer auf die erlaubte Länge gekürzt wurde. Dazu kamen ein paar Neuerungen für Web-Entwickler, so kann man über das Zahnrad im Debugger ganz schnell JavaScript deaktivieren und bei der Netzwerkanalyse auf die gleiche Weise HAR-Dateien verwalten sowie das Leeren der Logs unterbinden.

WebRender, Zertifikatmanager und Pocket
In den Versionshinweisen zur finalen Version 77.0 findet sich darüber hinaus die Freischaltung des neuen Compositors WebRender für Notebooks mit Windows 10 und einer Grafiklösung von NVIDIA. WebRender wurde in Mozillas Programmiersprache Rust entwickelt und setzt viel stärker auf den Grafikprozessor, was in erster Linie Geschwindigkeitsvorteile bringt, aber auch die Akku-Laufzeit verlängern kann. Neu hinzugekommen ist ein Zertifikatmanager (about:certificate) und Benutzer im Vereinigten Königreich werden beim Öffnen leerer Tabs neuerdings mit Nachrichtenempfehlungen von Pocket beglückt. Dies lässt sich in den Einstellungen unter Startseite, Inhalte des Firefox-Startbildschirms deaktivieren.

Gestopfte Sicherheitslücken
Die Übersicht der sicherheitsrelevanten Korrekturen umfasst acht Einträge, wobei fünf davon Fehler behandeln, von denen eine hohe Gefahr ausgeht. Erwähnenswert ist dabei ein Angriff auf die Bibliothek der Network Security Services (NSS), welchen Cesar Pereida Garcia zusammen mit Forschern der Universität von Tampere im südwestlichen Finnland dokumentiert hat (CVE-2020-12399). Durch Timing-Unterschiede bei der Verarbeitung von DSA-Signaturen konnten die Wissenschaftler Rückschlüsse auf den privaten Schlüssel ziehen. Mit ausreichend Zeit ließe sich der Schlüssel vermutlich sogar rekonstruieren. Eine fehlende Typenprüfung für NativeTypes in JavaScript verursacht derweil einen Absturz, der sich möglicherweise zum Einschleusen von Schadcode eignet (CVE-2020-12406).

Download:

 
Diese Meldung diskutieren...
logo

AMD Radeon Software Adrenalin 2020 Edition 20.5.1

reported by doelf, Mittwoch der 03.06.2020, 21:23:10

AMD hat seinen Grafiktreiber Radeon Software Adrenalin 2020 Edition auf die optionale Version 20.5.1 aktualisiert und zugleich die Version 20.4.2 mit einem WHQL-Zertifikat versehen lassen. Die Version 20.5.1 wird für Windows 10 Version 2004 (Mai 2020 Update) empfohlen und bringt einen Radeon Memory Visualizer sowie den neuen AMD Link Xinput Emulation driver (AMDXE) für AMD Link.

Behobene Fehler
AMDs Entwickler haben Hänger und Abstürze der Radeon Software auf Notebooks mit Hybridgrafik behoben und auch einen Bluescreen bei der Treiberinstallation auf Hybrid-Konfigurationen mit einer Grafikkarte aus der Baureihe Radeon RX 5500 beseitigt. Red Dead Redemption 2 soll sich auf solchen Systemen nun ebenfalls wieder starten lassen. Bestimmte Displays schalteten ihre Anzeige beim Start von Spielen schwarz, was sich nur durch einen Neustart beheben ließ. Dieser Fehler wurde ebenso korrigiert wie Hänger oder ein schwarzer Bildschirm beim Vulkan-Test von Geekbench 5, dem Task-Wechsel von und zu Destiny 2 oder dem Spielbeitritt bei Overwatch. Die Überlagerung mit den Leistungsdaten verfälscht den Speichertakt der Radeon RX 5700 nicht mehr und das Speicher-Tuning für die Radeon VII wurde ebenfalls repariert. Zudem verzichtet der Upgrade Advisor auf das Beklagen nicht verfügbarer Anforderungen.

Die Verwendung von Radeon Boost verursacht bei Grand Theft Auto 5 keine Beleuchtungsfehler und bei Shadow of the Tomb Raider keine Texturfehler mehr. Die Minimierung von Sniper Elite 4 bei Verwendung der Überlagerungsfunktion unterbleibt, Star Wars Jedi: Fallen Order and Control startet trotz Radeon Anti-Lag und League of Legends gerät beim Task-Wechsel nicht mehr aus dem Tritt. Geht der Bildschirm in den Ruhemodus während Instant Replay und Desktop Recording aktiv sind, bleibt die Speicherauslastung normal. Auch die Verbindungsabbrüche bei AMD Link sollen nun nicht mehr vorkommen. Die GPU-Metriken werden im Leistungs-Tab der Radeon Software zuverlässiger geladen und durch das mehrfache Klicken auf ein Spielprofil erfolgt keine Zuweisung des Standardprofils.

Ungelöste Probleme
Mehrfache Task-Wechsel über die Tastenkombination Alt+Tabulator können bei einer Radeon RX Vega zu Systemabstürzen führen. Durch eine Überlagerung mit Leistungsdaten oder dem Radeon WattMan werden für die Radeon RX 5700 fälschlicherweise zu hohe Ruhetakte angezeigt und beim Spielen kann sich die Überlagerung negativ auf die Leistung auswirken (Radeon RX Vega und Radeon VII). Derweil neigen einige Spiele zum Stottern, wenn eine Radeon RX 5000 im PC steckt. Beim Einsatz von Enhanced Sync ist Vorsicht geboten, denn in einigen Kombinationen kann diese Option zu einer schwarzen Anzeige führen. Auch bei längeren Spielsitzungen kann es zu einem schwarzen Bildschirm oder einen Systemhänger kommen, wobei die genauen Ursachen noch unklar sind. Wer mehrere Bildschirme verwendet, sollte zum Abspielen von Videos nicht auf Microsofts Edge-Browser zurückgreifen, da hier Systemabstürze drohen. Die Nutzung von HDR kann in Spielen und auf dem Desktop zu Bildfehlern führen und Instant Replay verträgt sich zuweilen nicht mit Grafikkarten aus der Radeon-RX-5000-Serie.

Unterstützte Betriebssysteme und Grafiklösungen
Die Radeon Software Adrenalin 2020 Edition 20.5.1 gibt es ausschließlich für die 64-Bit-Ausgabe von Windows 10. Sie unterstützt diskrete Grafiklösungen ab der Baureihe Radeon HD 7700 (Desktop) bzw. Radeon HD 7700M (Notebook), dazu kommen die integrierten Grafikeinheiten zahlreicher APUs und Ryzen-Prozessoren. Wer noch Windows 7 64-Bit verwendet, muss zur AMD Radeon Software Adrenalin 2020 Edition 20.4.2 WHQL greifen und der letzte 32-Bit-Treiber war die Radeon Software Adrenalin Edition 18.9.3 vom 5. November 2018.

Download:

 
Diese Meldung diskutieren...
logo

Neues FRITZ!OS Labor für FRITZ!Boxen und Repeater

reported by doelf, Mittwoch der 03.06.2020, 16:24:17

Mit der kommenden Version 07.20 wird FRITZ!OS, das Betriebssystem der weit verbreiteten Router des deutschen Herstellers AVM, endlich SMB3-Unterstützung bekommen - ein Vorhaben, das im Frühjahr 2019 kläglich gescheitert war. Zur Absicherung von WLAN-Verbindungen wird zudem der Verschlüsselungsstandard WPA3 geboten. Anhand der Labor-Version 07.19 können Besitzer der FRITZ!Boxen 7590, 7490, 6591 Cable, 6590 Cable und 6490 Cable und der FRITZ!Repeater 3000, 2400, 1200 und 1750E die neuen Funktionen bereits ausprobieren. Fast alle genannten Geräte haben in den vergangenen Tagen frische Updates erhalten, welche sich um diverse Probleme kümmern.

SMB3: Stabil aber langsam
Beim Test der SMB3-Funktionalität des FRITZ!NAS konnten wir diesmal keine groben Schnitzer wie die im Frühjahr von uns dokumentierten DoS-Lücke entdecken, dennoch ist nicht alles eitel Sonnenschein. Aktuell hängt am USB-3.0-Anschluss unserer FRITZ!Box 7490 ein USB-3.0-Stick mit Leseraten von um die 80 MiB/s. Mit dem stabilen FRITZ!OS 07.12 und SMB1 benötigen wir 2:25 Minuten, um unsere 1,76 GiB Testdaten zu kopieren, was einer Datenrate von 12,43 MiB/s entspricht. Nach dem Aufspielen von FRITZ!OS 07.19 (Labor) und dem Wechsel zu SMB3 verlängert sich die Datenübertragung um 38 Sekunden auf 3:03 Minuten und die Datenrate bricht auf 9,85 MiB/s ein. Die ohnehin sehr geringe Geschwindigkeit ist somit nochmals um über zwanzig Prozent gefallen, obwohl SMB3 Potential für Leistungsgewinne bietet. Doch zumindest verspricht das Update mehr Sicherheit und stabilere Verbindungen. Dass Ordner und Dateien doppelt angezeigt wurden und sich nicht löschen ließen, wurde mit den April-Updates repariert. Seit Mitte Mai will AVM auch die Geschwindigkeit der SMB-Übertragungen verbessert haben, das haben wir allerdings noch nicht getestet.

WPA3: Mehr Sicherheit im WLAN
Die meisten Besitzer lassen die NAS-Funktionalität ihrer FRITZ!Box eh links liegen und hoffen stattdessen auf Verbesserungen in den Bereichen WLAN und Mesh. Hier bietet die Labor-Version 07.19 den Verschlüsselungsstandard WPA3, der das seit 2017 als angreifbar geltende WPA2 ablösen soll. WPA3 wird in der Konfiguration der FRITZ!Box unter WLAN, Sicherheit, WPA-Modus über die Auswahl WPA2 + WPA3 aktiviert. Mit den Updates von März 2020 ist diese Option auch für den Gastzugang verfügbar. WPA3 läuft also nicht exklusiv, sondern im Tandem mit WPA2, was eine praxisnahe Lösung darstellt. Zu WPA3 kompatible Geräte und Treiber sind nämlich noch selten anzutreffen und nicht einmal AVM hat solche im Programm. Stattdessen verweisen die Berliner auf Intels AX200. Als kompatible Betriebssysteme nennt AVM nur Windows 10 ab der Version 1903, doch auch aktuelle Linux-Distributionen wie Ubuntu 19.10 bieten bereits WPA3. Ein Authentifizierungsproblem mit WPA3 wurde im Rahmen der April-Updates behoben.

Erweitertes Mesh-Steering
Beim sogenannten Mesh-Steering greift FRITZ!OS aktiv ein, damit sich WLAN-Geräte wie Smartphones und Tablets mit dem bestgelegenen WLAN-Zugangspunkt (Access-Point Steering) verbinden bzw. bei Bedarf zwischen den 2,4 und 5 GHz Bändern (Band Steering) wechseln. Damit dies funktioniert, müssen alle Zugangspunkte für alle Frequenzbänder die selbe Netzkennung (SSID) verwenden, was bei den FRITZ!Boxen inzwischen die Standardeinstellung ist. Darüber hinaus müssen die WLAN-Geräte Mesh-Steering beherrschen, was nicht immer der Fall ist. Die Neuerung beim Mesh-Steering besteht nun darin, dass AVM bei der Labor-Version 07.19 aggressiver eingreift und auch bei guten Verbindungen prüft, ob es doch noch eine bessere Alternative gibt. Gleichzeitig wurden Verbesserungen eingepflegt, die das Zusammenspiel mit Geräten, welche Mesh-Steering nicht oder nur unvollständig beherrschen, verbessern. Seit Februar 2020 ist die Mesh-Repeater-Funktion auch für die Kabel-Router unter Heimnetz, Mesh, Mesh Einstellungen auswählbar. Die April-Updates optimieren die automatische Kanalwahl im 5-GHz-Band und verbessern generell die WLAN-Stabilität. Netzwerkgeräte sollen zuverlässiger in der Mesh-Übersicht angezeigt werden.

WPS, 160 MHz Kanalbandbreite und Long Reach
Die nicht immer zuverlässige Anmeldung neuer WLAN-Geräte über WPS wurde repariert. Für die FRITZ!Boxen 7590 und 6590 hat AVM WLAN-Kanalbandbreiten von 160 MHz ergänzt. Die Verbreiterung von 80, 40 oder 20 auf 160 MHz verspricht eine Bruttodatenübertragungsrate von bis zu 1.733 MBit/s im 5-GHz-Bereich, sofern es wenig Störeinflüsse in der Nachbarschaft gibt. Die Gegenstelle muss wahlweise Wi-Fi 6 (WLAN AX) oder Wi-Fi 5 (WLAN AC) unterstützen, als Beispiele führt AVM Intels AX200 und i9260 sowie das Huawei P30 auf. Neu hinzugekommen ist die Unterstützung für VDSL Long Reach. Als Long Reach wird ein proprietäres Verfahren von Cisco bezeichnet, mit dem sich einfache Telefonanschlusskabel aus Kupfer als Ethernet-Anschluss nutzen lassen. Bei Entfernungen unter einem Kilometer sind mit Long Reach Datenraten von 15 Mbit/s möglich, maximal lassen sich 1,5 km mit einer reduzierten Datenrate von 5 Mbit/s überbrücken.

Updates und Benutzeroberfläche
Anfang März hatte AVM die Standardeinstellung für Updates geändert, so dass diese nun automatisch installiert werden. Da bisher keine Geräte ab Werk in dieser Konfiguration ausgeliefert werden, trifft FRITZ!OS in der Regel auf andere Einstellungen und empfiehlt dann den Wechsel zu automatischen Updates. Wie üblich wurde die Benutzeroberfläche von FRITZ!OS aufgeräumt und optimiert, beispielsweise hinsichtlich der Darstellung von DSL-, Fiber- und Kabel-Informationen. Weiterhin werden IPv6-Prefix-Delegationen und IPv6-Subnetze nun unter Heimnetz, Netzwerk, Netzwerkeinstellungen angezeigt. Über die Kindersicherung kann man den den Internetzugang einzelner Gerät schnell aus- oder einschalten. Durch die Umbauarbeiten hatten sich etliche Ungereimtheiten rund um die Gerätesperren ergeben, welche AVM im April abstellen konnte. Für Kunden von 1&1 wurde im April ein automatisches Ermitteln der Zugangsdaten integriert. Die Benutzeroberfläche soll zudem schneller laden und AVM verspricht auch eine bessere Stabilität, beispielsweise wurde ein reproduzierbarer Neustart beim Hinzufügen einer Netzwerkanwendung unter Internet, Filter beseitigt. Das Zugangsprofil der Kindersicherung kann wieder in den Gerätedetails geändert werden. Unter System, Region und Sprache lassen sich Zeitzone und Sommerzeit manuell definieren und die Druckausgabe für die Gastzugangsdaten wurde überarbeitet. IPv6-Subnetze und IPv6-Prefix-Delegationen kann man unter Heimnetz, Netzwerk, Netzwerkeinstellungen einsehen.

Telefonie, Fax und Mobilfunk
AVM hat das Telefonbuch seiner FRITZ!Fons smart gemacht, so dass bei der Eingabe von Telefonnummern dazu passende Vorschläge aus den Telefonbüchern unterbreitet werden. Das Vermitteln mit IP-Telefonen (mit oder ohne Rückfrage) wurde im April integriert und der Rückruf von ISDN-Telefonen zu internen Anrufbeantwortern repariert. Zeitgleich gab es mehrere Fehlerbehebungen für CardDAV- und iCloud-Telefonbücher und Nachrichten auf dem Anrufbeantworter lassen sich jetzt auch wieder über die Benutzeroberfläche abspielen. Die Telefonieanbieterprofile wurden komplett überarbeitet und optimiert, Probleme mit der Rufnummernregistrierung bei Vodafone (nur FRITZ!Box Cable) konnte AVM schon Anfang April lösen. CLIPnoScreening für SIP-Trunks und SIP-Anlagenanschlüsse ist jetzt konfigurierbar und es gibt auch Optimierungen für Tarife ohne CLIPnoScreening. Das interne Faxgerät kann jetzt bis zu zehn Seiten Text senden, bisher war es auf zwei Seiten limitiert. Die gesendeten Faxe werden dabei auf dem lokalem Speicher abgelegt. Wiederkehrende Neustarts, die mit einer speziellen Einstellung für den Faxempfang zusammenhängen, konnte AVM abstellen. FRITZ-Telefone bieten ab der Softwareversion 04.54 Klangeinstellungen für Internetradio und Telefonie, verpasste Anrufe werden nun auch von der FRITZ!Box angezeigt. Mobilfunk-Sticks, die als Schutz vor Internetausfällen einsetzt werden, funktionieren ab sofort auch bei Anschluss über WAN. Sie werden seit April auch beim Ausfall der PPPoE-Verbindung als Fallback genutzt. Kommt ein LTE-Mobilfunk-Stick des Herstellers Huawei zum Einsatz, funktioniert dieser nun auch, wenn der Mobilfunktarif kein LTE beinhaltet.

Smart Home, DNS, UPnP, USB, VPN und mehr
Die Smart-Home-Seiten wurden überarbeitet und bei der Verbrauchsanzeige für Smart-Home-Geräte wurde der Zeitraum 24 Monate ergänzt. Seit März 2020 wird das DECT-ULE/HAN-FUN-Rollladenprofil unterstützt und für den intelligenten Heizkörperregler FRITZ!DECT 301 wurde ein adaptiver Heizbeginn eingeführt. Die FRITZ!Boxen haben zudem die verschlüsselte Auflösung von Domain-Namen per DNS over TLS gelernt, welche inzwischen auch über die 2-Faktoren-Authentifizierung abgesichert wurde. Bei Änderungen erfolgt zudem eine Benachrichtigung per Push-Mail. Die Namensauflösung über TCP wurde weiter gehärtet. Nach dem Aufspielen der April-Updates werden UPnP-basierte Dienste wieder gefunden und die Schaltfläche Computer Starten (Wake-On-Lan) ist wieder verfügbar. Der Link auf das Programm USB-Fernanschluss wurde ebenso repariert wie die Druckererkennung am USB-Fernanschluss und der zuletzt unauffindbare Mediaserver. Für USB-Speichergeräte kann die Indexierung jetzt auch manuell angestoßen werden und Tethering-Geräte haben eine eigene Kategorie erhalten. Weiterhin hat sich AVM um Transferabbrüche beim Übertragen großer Dateien über USB gekümmert. Die VPN-Funktionalität wurde weiter ausgebaut. Hinsichtlich VPN gab es allerdings noch ein paar Fehler und Stabilitätsprobleme, welche erst im Laufe des Aprils korrigiert wurden. AVM konnte auch eine verringerte Übertragungsgeschwindigkeit im Upstream (nur Annex J) beseitigen. Eine weitere Korrektur stellt sicher, dass die FRITZ!Box priorisierte Anwendungen beim Neustart nicht vergisst.

Download für Router:

Download für Repeater:

 
Diese Meldung diskutieren...
logo

Firefox 77.0 und Firefox ESR 68.9 sind fertig

reported by doelf, Mittwoch der 03.06.2020, 10:04:49

Der Firefox 77.0 schaltet den neuen Compositor WebRender für Windows-10-Notebooks mit NVIDIA-GPU frei, erleichtert das Zertifikatmanagement, ändert den Umgang mit überlangen Texteingaben in Formularfelder und schließt einige hochgefährliche Sicherheitslücken. Unter diesen findet sich auch ein Timing-Angriff auf DSA-Signaturen, über welchen sich in der Theorie sogar der private Schlüssel rekonstruieren lässt.

Suchmaschinen und überlange Eingaben
Während des Beta-Tests hatte Mozilla nur zwei Änderungen aufgeführt: Die im Suchmenü zur Auswahl stehenden Ein-Klick-Suchmaschinen kann man nun in den Einstellungen unter Suche (about:preferences#search) per Haken aus- bzw. abwählen und beim Kopieren in HTML-Eingabefelder (input, textarea) führt die vom Formular festgelegte Längenbegrenzung maxlength nicht mehr zu einem Beschneiden des Textes. Stattdessen erhält das Eingabefeld eine rote Umrandung und das Absenden des Formulars wird solange verhindert, bis der Text vom Benutzer auf die erlaubte Länge gekürzt wurde. Dazu kamen ein paar Neuerungen für Web-Entwickler, so kann man über das Zahnrad im Debugger ganz schnell JavaScript deaktivieren und bei der Netzwerkanalyse auf die gleiche Weise HAR-Dateien verwalten sowie das Leeren der Logs unterbinden.

WebRender, Zertifikatmanager und Pocket
In den Versionshinweisen zur finalen Version 77.0 findet sich darüber hinaus die Freischaltung des neuen Compositors WebRender für Notebooks mit Windows 10 und einer Grafiklösung von NVIDIA. WebRender wurde in Mozillas Programmiersprache Rust entwickelt und setzt viel stärker auf den Grafikprozessor, was in erster Linie Geschwindigkeitsvorteile bringt, aber auch die Akku-Laufzeit verlängern kann. Neu hinzugekommen ist ein Zertifikatmanager (about:certificate) und Benutzer im Vereinigten Königreich werden beim Öffnen leerer Tabs neuerdings mit Nachrichtenempfehlungen von Pocket beglückt. Dies lässt sich in den Einstellungen unter Startseite, Inhalte des Firefox-Startbildschirms deaktivieren.

Gestopfte Sicherheitslücken
Die Übersicht der sicherheitsrelevanten Korrekturen umfasst acht Einträge, wobei fünf davon Fehler behandeln, von denen eine hohe Gefahr ausgeht. Erwähnenswert ist dabei ein Angriff auf die Bibliothek der Network Security Services (NSS), welchen Cesar Pereida Garcia zusammen mit Forschern der Universität von Tampere im südwestlichen Finnland dokumentiert hat (CVE-2020-12399). Durch Timing-Unterschiede bei der Verarbeitung von DSA-Signaturen konnten die Wissenschaftler Rückschlüsse auf den privaten Schlüssel ziehen. Mit ausreichend Zeit ließe sich der Schlüssel vermutlich sogar rekonstruieren. Eine fehlende Typenprüfung für NativeTypes in JavaScript verursacht derweil einen Absturz, der sich möglicherweise zum Einschleusen von Schadcode eignet (CVE-2020-12406).

Download:

 
Diese Meldung diskutieren...
logo

Marktanteil von Windows 7 fällt unter 25 Prozent

reported by doelf, Dienstag der 02.06.2020, 20:20:05

In Zeiten von COVID-19 mögen andere Statistiken wichtiger sein, dennoch blicken wir auch in diesem Monat wieder bei NetMarketShare auf die aktuelle Marktentwicklung bei den PC-Betriebssystemen. Viereinhalb Monate nach dem Support-Aus für Windows 7 ist der Marktanteil des im Jahr 2009 veröffentlichten Betriebssystems unter die 25-Prozent-Marke gerutscht. Aber nur knapp!

Marktanteile im Mai

Vorab ein wichtiger Hinweis: NetMarketShare hatte seine Datenauswertung im Januar 2020 umgestellt, was Änderungen für die Monate September bis Dezember 2019 zur Folge hatte. Die Marktanteile von Windows 10 wurden für diese Monaten um ein bis zwei Prozent nach unten korrigiert, während die von Windows 7 um rund drei Prozent angewachsen sind. Schlimmer hat es macOS 10.15 getroffen, das seinen Höhenflug einem Zuordnungsfehler verdankte: Laut NetMarketShare wurde iPadOS 13 fälschlich als macOS 10.15 erkannt, so dass dessen Werte um ein bis zwei Prozentpunkte zu hoch waren. Obiges Diagramm basiert ausschließlich auf den neuen Zahlen.

Windows 10, seit Dezember 2018 der unangefochtene Marktführer unter den PC-Betriebssystemen, hat im Mai mit 57,83 Prozent (+1,75) einen neuen Hochstand erreicht. Dies ist durchaus bemerkenswert, denn der vorherige Bestwert von 57,39 Prozent datiert auf Februar 2020. Im März gab es dann einen Rückgang um 0,05 Punkte und im April sogar ein Minus von 1,26 Punkten. Windows 7 hatte sich derweil hartnäckig über der 25-Prozent-Marke gehalten und ist erst im letzten Monat auf 24,28 Prozent (-1,31) abgerutscht. Nur die wenigsten dieser Rechner dürften zum kostenpflichtigen Support-Plan, der kritische Flicken noch bis Januar 2023 gewährleistet, gewechselt sein, so dass man knapp ein Viertel aller PCs weltweit als gefährdet einstufen muss.

Den dritten Platz konnte Apples macOS 10.15 (4,39%; +0,24) vor Windows 8.1 (3,04%; -0,24) behaupten. Für unser Diagramm haben wir Windows 8.1 mit Windows 8.0 (Platz 11 mit 0,49%; -0,05) zusammengefasst. In der Addition kommen die beiden Unterversionen auf 3,53 Prozent, was einen Einbruch um 0,29 Punkte bedeutet. Auf den Plätzen fünf bis zehn finden wir macOS 10.14 (2,46%; -0,16), Ubuntu (2,11%; +0,22), macOS 10.13 (1,43%; -0,09), Linux (1,04%; +0,07), Windows XP (0,96%; -0,36) und macOS 10.12 (0,59%; +0,02). Linux und Windows XP, das im Mai deutlich verloren hat, haben die Plätze getauscht. Bemerkenswert ist auch der kometenhafte Aufstieg von Ubuntu, das im März mit 0,27 Prozent noch ein Schattendasein gefristet hatte. Addieren wir die Zahlen von Ubuntu, Linux, Chrome OS (Platz 13 mit unverändert 0,40%) und Fedora (Platz 18 mit unverändert 0,02%), kommt das Linux-Lager auf 3,57 Prozent und damit auf Rang 4.

 
Diese Meldung diskutieren...
logo

Auch Flash-Speicher wird wieder billiger

reported by doelf, Dienstag der 02.06.2020, 15:20:19

Der COVID-19-Ausbruch hat den Preisanstieg für Arbeitsspeicher am Spot-Markt in Taiwan gestoppt, doch bei Flash-Chips war die Kursentwicklung bis Anfang Mai 2020 uneinheitlich. In den vergangenen vier Wochen sind die Kurse jedoch um 1,14 bis 14,43 Prozent gefallen und versprechen sommerliche Schnäppchen beim Kauf von SSDs, Speicherkarten und USB-Sticks.

Flash-Kurse

Für NAND-Chips des Typs 64Gb 8Gx8 MLC musste man heute durchschnittlich 2,349 US-Dollar auf den Tisch legen. Dies entspricht einem Abschlag von stolzen 14,43 Prozent, nachdem diese Chips Anfang Mai 2020 noch einmal um 6,31 Prozent zugelegt hatten. Zwischen Dezember 2019 und März 2020 war der Kurs immer schneller angestiegen (+1,91%; +2,17%; +4,20%; +5,71%), nur Anfang April konnten wir einen Rückgang um 2,42 Prozent vermelden. Der aktuelle Preis liegt um 1,14 Prozent unter dem des Vorjahres.

Die halbe Größe, also 32Gb 4Gx8 MLC, erzielte zuletzt einen Kurs von 2,205 US-Dollar. Obwohl auch dieser Kurs binnen Monatsfrist um 7,16 Prozent gefallen ist, bleiben die Chips preislich unattraktiv. Die Kursentwicklung der Monate Februar bis April 2020 (+2,74%; -0,39%; +0,39%; +2,59%) zeigte sich bewegungsarm und auch der Rückblick auf Juni 2019 liefert uns nur einen moderaten Anstieg um 4,35 Prozent.

Wer statt MLC die Variante 3D-TLC (Triple-Level Cell, 3 Bit pro Zelle) kauft, bekommt 256 Gb für 3,287 US-Dollar. Dieser Kurs fällt seit April 2020 in kleinen Schritten (-0,38%; -2,72%; -1,14%), nachdem wir zum Jahresanfang happige Aufschläge von 11,39, 6,85 und 5,21 Prozent notieren mussten. Diese Verteuerungsphase wirkt noch nach, weshalb wir beim Vergleich mit Juni 2019 ein Plus von 10,52 Prozent sehen.

Wechselkurs und Ausblick
Bleibt noch die Frage nach dem Wechselkurs, denn Flash-Speicher wird in US-Dollar gehandelt: Gestern war ein Euro zum Handelsschluss 1,1132 US-Dollar wert und notierte damit um 0,61 Prozent stärker als Anfang Mai 2020. Zieht man den Vorjahreskurs zu Rate, hat der Euro 0,33 Prozent eingebüßt. Da die Corona-Krise anhält, die Lager voll sind und nun die sommerlichen Flautemonate für Hardware-Anschaffungen kommen, erwarten wir weiterhin fallende Kurse.

 
Diese Meldung diskutieren...
logo

Arbeitsspeicher: Die Preise fallen weiter

reported by doelf, Dienstag der 02.06.2020, 14:27:34

Nachdem uns 2019, abgesehen von einem kurzen Anstieg im Juli, stetig fallende DRAM-Preise gebracht hatte, startete das erste Quartal von 2020 mit saftigen Aufschlägen von rund 30 Prozent. Doch der COVID-19-Ausbruch hatte im März für eine Trendwende gesorgt, die sich im Laufe des April und Mai weiter verfestigen konnte: Arbeitsspeicher wird wieder billiger!

DRAM-Kurse

Für den Speichertyp DDR4-2400 8Gb 1Gx8 musste man heute im Schnitt 3,053 US-Dollar auf den Tisch legen, was einem Preisrutsch von 8,04 Prozent binnen Monatsfrist entspricht. Schon Anfang Mai 2020 hatten wir einen ähnlich starken Rückgang (-8,72%) notiert und zwischen Januar und April hatte sich der Preisanstieg immer weiter abgeschwächt (+12,56%, +11,03%, +3,79%, +2,08%). Der aktuelle Kurs liegt um 11,14 Prozent über dem Tiefstand von Anfang Dezember 2019, zugleich aber auch um 10,89 Prozent unter dem Preis, der noch vor einem Jahr verlangt worden war.

Die halbe Speicherkapazität, also DDR4-2133/2400 4Gb 512Mx8, kostet momentan 1,892 US-Dollar. Bei diesen Chips hatten wir schon Anfang April 2020 einen Rückgang um 4,51 Prozent notiert, im Mai war ihr Kurs dann um weitere 6,47 Prozent gefallen und diesmal notieren wir einen Einbruch um 4,44 Prozent. Viele Käufer waren aufgrund der steigenden Kurse auf die kleineren Chips ausgewichen, was deren Preise jedoch zunehmend unattraktiv werden ließ. Die 4Gb-DDR4-Chips kosten derzeit 15,02 Prozent mehr als Anfang Dezember 2019 und liegen auch um 3,67 Prozent über dem Preis von Juni 2019.

Für die gleiche Größe, aber in Form von DDR3-1600/1866 4Gb 512Mx8, wurden zuletzt 1,570 US-Dollar gezahlt, was einem Preisrückgang um 5,71 Prozent entspricht. Nachdem dieser Kurs zwischen Januar und März 2020 immer stärker zugelegt hatte (+6,39%, +9,39%, +11,61%), war es Anfang April zu einem Einbruch um 9,28 Prozent gekommen. Im Mai hatte ihr Kurs um weitere 5,93 Prozent nachgegeben. Zieht man den Tiefstand von Dezember 2019 heran, beläuft sich der Aufschlag nur noch auf 4,53 Prozent. Die Chips sind zudem um 3,97 Prozent teurer als im Vorjahresmonat.

Wechselkurs und Ausblick
Bleibt noch die Frage nach dem Wechselkurs, denn Arbeitsspeicher wird in US-Dollar gehandelt: Gestern war ein Euro zum Handelsschluss 1,1132 US-Dollar wert und notierte damit um 0,61 Prozent stärker als Anfang Mai 2020. Zieht man den Vorjahreskurs zu Rate, hat der Euro 0,33 Prozent eingebüßt. Solange die Corana-Krise anhält, erwarten wir einen negativen Einfluss auf das Konsumverhalten und somit auch volle DRAM-Lager. Und volle Lager bedeuten fallende Preise.

Bezüglich der genannten Preise bitten wir zu beachten, dass hier von einzelnen Chips und keinesfalls von bestückten Modulen die Rede ist. Da diese Chips zunächst verarbeitet und danach verschifft werden, vergehen normalerweise einige Wochen, bevor sich Preisänderungen auch hierzulande bemerkbar machen.

 
Diese Meldung diskutieren...
logo

Apple streicht Billig-RAM für das 13 Zoll MacBook Pro

reported by doelf, Dienstag der 02.06.2020, 13:56:05

Käufer des 13 Zoll MacBook Pro bekamen das Speicher-Upgrade von 8 auf 16 GiB LPDDR3-2133 bisher zum Spottpreis von 125 Euro. Damit ist nun Schluss: Wie alle anderen Mac-Käufer, deren Geräte bereits DDR4-Speicher verwenden, muss man nun auch beim 13 Zoll MacBook Pro stolze 250 Euro berappen.

Okay, PC-Käufer zahlen für ein SO-DIMM-Modul des Typs 8 GiB DDR3L nur rund 30 Euro, doch wenn nur ein Steckplatz vorhanden ist und somit ein 16-GiB-Modul erforderlich wird, springt der Preis über die Marke von 150 Euro - und dafür gibt es nur DDR3L-1600 bzw. DDR3L-1866. Apples bisheriger Upgrade-Preis von 125 Euro war also wirklich nicht sonderlich hoch. Die Verdopplung auf 250 Euro erscheint uns allerdings überaus happig.

Apple 13 Zoll MacBook Pro RAM Upgrade

Für Macs mit DDR4-RAM, z.B. das MacBook Air, das 16 Zoll MacBook Pro oder den iMac, hatte Apple schon zuvor 250 Euro für den Sprung von 8 auf 16 GiB veranschlagt. Das Upgrade auf 32 GiB kostet 500 Euro und 64 GiB gibt es für 1.000 Euro. Diese Preise sind wahrlich frech, denn für ein SO-DIMM-Modul des Typs 16 GiB DDR4-2400 zahlen PC-Käufer nicht einmal 60 Euro und auch Module mit 32 GiB Speicherkapazität finden sich schon für unter 130 Euro.

Auch der DDR4-Speicher hat sich bei Apple seit dem Jahresanfang verteuert, allerdings nur um gut vier Prozent. Statt 250, 500 und 1.000 Euro hatten die Upgrades auf 16, 32 bzw. 64 GiB bis März nur 240, 480 und 960 Euro gekostet. Diese Preissteigerung ist - im Gegensatz zum Preisniveau - durchaus nachvollziehbar, denn DRAM-Chips sind in den ersten Monaten des Jahres 2020 deutlich teurer geworden. Erst die Corona-Krise hatte den Preisanstieg gestoppt.

Quelle: www.apple.com
 
Diese Meldung diskutieren...
logo

Kostenlos: Borderlands - The Handsome Collection

reported by doelf, Dienstag der 02.06.2020, 11:34:12

Auch in dieser Woche lockt Epic Games wieder mit einem interessanten Geschenk: Borderlands: The Handsome Collection umfasst Borderlands und Borderlands: The Pre-Sequel sowie alle Bonus-Inhalte und ist bis zum 4. Juni 2020 um 17:00 Uhr mitteleuropäischer Zeit im Epic Games Store kostenlos erhältlich. Und auch die 10-Euro-Gutschein-Aktion läuft weiter.

Den ersten Gutschein aktiviert man nach der Anmeldung bei seinem Epic-Games-Konto durch einen Klick auf die entsprechende Schaltfläche oder durch den Kauf eines Spiels - selbst wenn dieses zum Preis von 0,00 Euro angeboten wird. Nach jedem weiteren Kauf, der die Kriterien erfüllt (Spiel oder Add-on aus der Aktion mit einem Preis ab 14,99 Euro), erhält man im Aktionszeitraum (14. Mai bis 11. Juni 2020) einen weiteren 10-Euro-Gutschein. Die Gutscheine verfallen am 1. November 2020 um 08:59 Uhr mitteleuropäischer Zeit. Hier geht es zum Epic MEGA Sale.

Borderlands 2 ist ein Ego-Shooter, der ein Weltraumszenario mit Westernelementen vermischt. Die Handlung spielt auf dem heruntergekommenen Planeten Pandora, der Humor ist tiefschwarz und die Gewalt heftig. Trotz der Grafik im Comic-Stil hat das Spiel berechtigterweise eine Altersfreigabe ab 18 Jahren erhalten. Es wurde von Gearbox Software entwickelt und im Jahr 2012 von 2K Games veröffentlicht. 2014 folgte Borderlands: The Pre-Sequel, dessen Handlung zeitlich zwischen den ersten beiden Teilen der Serie und geografisch auf Pandoras Mond angesiedelt ist. Beide Teile umfassen einen Einzel- und einen Mehrspielermodus.

Hinweis: YouTube-Videos sind deaktiviert!
Inhalte von Google und YouTube aktivieren

Borderlands - The Handsome Collection gibt es noch bis zum 4. Juni 2020 um 17:00 Uhr gratis im Epic Games Store. Zum Download benötigt man ein ebenfalls kostenloses Benutzerkonto bei Epic Games.

Download: Borderlands - The Handsome Collection (ab 18 Jahren)

 
Diese Meldung diskutieren...
logo

Anleitung: Let's Encrypt Zertifikate manuell bereitstellen

reported by doelf, Montag der 01.06.2020, 17:38:14

Wer seine Webseite im Shared-Hosting liegen hat, kann die kostenlosen SSL-Zertifikate von Let's Encrypt oft nicht ohne weiteres einbinden. Anbieter wie Hosteurope und dessen Mutterkonzern GoDaddy erlauben zumindest eine manuelle Einbindung der Zertifikate und verweisen für deren Erstellung auf Dienste wie ZeroSSL oder SSLforfree, doch diese hatten kürzlich ihr Geschäftsmodell umgestellt und wollen nun eigene Zertifikate verkaufen. Aber es gibt einen Ausweg.

Let's Encrypt Zertifikate manuell bereitstellen

Zunächst einmal müssen wir festhalten, dass die manuelle Erneuerung der Zertifikate ein ziemlicher Krampf ist. Die Zertifikate von Let's Encrypt haben lediglich eine Gültigkeit von 90 Tagen, so dass man diese mindestens viermal pro Jahr austauschen muss. Mit Root-Rechten oder vorinstallierten Konfigurationswerkzeugen wie Plesk lässt sich dieser Austausch automatisieren, doch wenn diese Mittel fehlen, wir das Ganze sehr fummelig. Für die Webhoster wäre die Integration von Let's Encrypt ein Kinderspiel, doch Zertifikate sind ein lukratives Zusatzgeschäft, auf das die meisten nicht verzichten wollen.

 
Diese Meldung diskutieren...



Zurück zum Archiv...
 
Diese Werbefläche wurde deaktiviert. Damit geht Au-Ja.de eine wichtige Einnahmequelle verloren.

Werbung erlauben ]
© Copyright 1998-2023 by Dipl.-Ing. Michael Doering. [ Nutzungsbedingungen ] Impressum & Kontakt ] [ Datenschutz ]
Diese Werbefläche wurde deaktiviert. Damit geht Au-Ja.de eine wichtige Einnahmequelle verloren.

Werbung erlauben ]
generated on
28.05.2023 14:22:05
by Jikji CMS 0.9.9e