Hier sollten eigentlich ein paar aktuelle Informationen zu finden sein. Allerdings ist diese Homepage nicht soo stark frequentiert, als dass es sich lohnt, den Bereich weiter einzupflegen. Daher stehen hier eher uralte Meldungen & Informationen. Werde vielleicht bei Zeiten sporadisch irgendwas hier eintragen.

 

 

Das endgültige Aus von Windows 98

Seit dem 11. Juli 2006, ist es nun tatsächlich soweit: Windows 98 ist tot. Zumindest sieht Microsoft das so und hat jetzt jede Unterstützung für das Betriebssystem eingestellt. Eigentlich hätte es schon vor drei Jahren so weit sein sollen, aber das in Redmond tot geglaubte Betriebssystem erwies sich im Rest der Welt als quicklebendig. Es hagelte Proteste gegen die geplante Einstellung und Microsoft sah sich gezwungen, die Supportfristen für Windows 98 zu verlängern. Bis gestern.

Ab jetzt heißt es für Anwender mit Windows 98, dass sie bei Problemen auf sich allein gestellt sind. Support-Anfragen werden nicht mehr beantwortet, Updates, Patches oder Security-Fixes wird es ebenfalls nicht mehr geben. Immerhin bleiben die relevanten Informationen in der Knowledge Base noch mindestens ein Jahr online, sagt Microsoft.

Aber es hilft alles nichts: Wer bislang noch gezögert hat, sollte nun ernsthaft einen Systemwechsel ins Auge fassen. Denn Windows 98 wird nun zunehmend zu einem Sicherheitsproblem. Es gib, so so zitiert die BBC das Sicherheitsunternehmen Secure Science, "mindestens eine spezialisierte High-Tech-Gang, die gezielt Schadsoftware für Windows 98 entwickelt".

Wenn es nach Microsoft geht, dann sollten die Anwender natürlich auf Windows Vista wechseln. Das ist derzeit zwar noch nicht verfügbar, aber man kann sich ja schon einmal einen neuen PC zulegen – ohne den wird es ohnehin nichts werden mit dem Windows-Wechsel.

Wer sich keinen neuen PC kaufen möchte und mit Windows 98 zufrieden ist, der sollte möglichst nicht mehr online gehen – ansonsten ist das System natürlich problemlos weiterhin einzusetzen.

 

Windows-Update telefoniert nach Hause

Vor einiger Zeit hat Microsoft den Windows-Anwendern über die Windows-Update-Funktion die Installation des "Windows Genuine Advantage Notification"-Tools angeboten. Laut Microsoft hat dieses Update folgende Funktion: "Sie werden durch das Windows Genuine Advantage Notification-Tool benachrichtigt, wenn es sich bei Ihrer Version von Windows nicht um eine Originalversion handelt. Wenn Ihr System kein Originalsystem ist, unterstützt Sie das Tool dabei, eine lizenzierte Version von Windows zu erhalten."

In der Praxis sieht das so aus, dass das Tool bei jedem Boot-Vorgang überprüft, ob die aktuelle XP-Installation legal ist. Sollte das Tool dabei auf einen ungültigen Aktivierungs-Schlüssel stoßen, gibt es eine Warnmeldung aus, die vom Anwender zuerst bestätigt werden muss, bevor das System hochfährt. Was Microsoft allerdings nicht gesagt hat: Das Tool nimmt bei jedem Start Kontakt zum Microsoft-Server auf und lädt eine XML-Datei herunter. Zu welchem Zweck ist bislang unklar. Microsoft versichert, dass es sich dabei um eine völlig harmlose Kontaktaufnahme handele. Hier würden keine geheimen Daten ausgetauscht oder die Anwender kontrolliert. Statt dessen handele es sich um eine Art Notbremse, um das Tool im Falle einer Fehlfunktion zu deaktivieren.

 

 

Warum funktioniert „Phishing“? Achten Sie auf diese Anzeichen

Inzwischen warnen praktisch alle Banken, die auch ein Online-Kundengeschäft betreiben, ihre Kunden eindringlich vor den Gefahren des Phishing. Nun haben amerikanische Wissenschaftler der University of California at Berkeley in einer Studie untersucht, warum Phishing überhaupt funktioniert und welche Faktoren den Datendieben ihr unliebsames Handwerk erst möglich machen. Aus der Studie geht hervor, dass viele Testpersonen insbesondere die folgenden Anzeichen für Phishing-Aktivitäten übersahen oder falsch beurteilten:

  • Veränderungen an der Internet-Adresse: Beispielsweise stehen im Firmennamen anstelle eines „w“ plötzliche zwei „v“, also „vv“.
  • Buchstaben und Ziffern falsch: Eine weitere Veränderung kann sein, wenn ein Buchstabe oder eine Ziffer ähnlich aussehen, aber falsch sind, beispielsweise ist der Buchstaben „l“ durch die Ziffer „1“ ersetzt.
  • SSL-Symbol verändert: Das bekannte Schlosssymbol, das eine SSL-gesicherten Verbindung (Secure Socket Layer) zeigt, ist entweder verschwunden oder sieht verändert aus.
  • VeriSign-Zeichen gefälscht: Rund eine Million Websites nutzen aktuell „Secure Server-IDs“ von VeriSign. Trotzdem oder vielleicht gerade deshalb tauchen gefälschte VeriSign-Zeichen auffällig oft auf Phishing-Seiten auf.
  • Verlängerungen der ursprünglichen Adresse: Vielfach wird beim Phishing die Internet-Adresse auffällig verlängert. Anstelle von www.ebay.com finden Sie dann beispielsweise www.ebay-internet-security.com oder ähnliches. Diese Seiten gehören jedoch nicht zu eBay.

 

 

Windows 98 und Windows ME – Support endet am 30.06.2006, Windows XP-ServicePack 1-Support endet im Oktober 2006

Setzen Sie noch Windows 98, Windows 98 Second Edition (SE) oder Windows Millennium Edition (ME) ein? Dann behalten Sie den 30.06.2006 im Auge! Zu diesem Termin endet der Support Lifecycle für die drei genannten Windows-Versionen. Anfragen werden dann nicht mehr bearbeitet, ebenso werden keine Updates für kritische Sicherheitsanfälligkeiten mehr veröffentlicht. Das gleiche gilt für den Support vom ServicePack 1 für Windows XP, welcher im Oktober 2006 endet!!!

Fahnder der GVU sponserten Film-Raubkopierer

Ausgerechnet die Gesellschaft zur Verfolgung von Urheberrechtsverletzungen (GVU) hat die Raubkopiererszene unterstützt. "Uns liegen eindeutige Belege vor, wonach die GVU die Infrastruktur von Raubkopierern finanziell gefördert hat", so Holger Bleich, Redakteur des Computermagazins c't.

Um an Informationen über Ersteller und Verbreiter von Raubkopien zu kommen, bezahlte die GVU Informanten aus der Szene. Mit finanziellen Zuwendungen unterstützte sie außerdem den Betrieb von Raubkopierer-Servern. Dies ergibt sich aus Rechnungen und einem Kontoauszug, die c't abdruckt.

Am Dienstag, 24. Januar, hatten Ermittler des Landeskriminalamtes Baden-Württemberg im Zuge einer großen Razzia gegen Raubkopierer auch die Hamburger Geschäftsräume der GVU durchsucht und Aktenmaterial beschlagnahmt. "Dabei wurden zweifellos die Beweise für das dubiose Vorgehen der Privatfahnder gefunden, auch wenn die Staatsanwaltschaft Ellwangen danach aus formalen Gründen bekundet hat, dass die GVU nicht als Beschuldigte durchsucht worden sei", erklärt c't-Redakteur Holger Bleich. Bisher hat die Staatsanwaltschaft noch keine Ermittlungsergebnisse bekannt gegeben.

Mit der Unterstützung der GVU fand urheberrechtlich geschütztes Material wie brandneue Filmdateien rasend schnell Verbreitung in der Raubkopiererszene – nach Recherchen von c't zumindest in einigen Fällen ohne das Einverständnis der Rechteinhaber. "Mit dieser Art der Fallenstellerei hat die GVU die Rechte, für deren Schutz sie sorgen soll, selbst verletzt", kommentiert c't-Redakteur Holger Bleich.

Die GVU arbeitet im Auftrag der Film- und Software-Industrie und hat die Aufgabe, die Strafverfolgungsbehörden im gesetzlichen Rahmen zu unterstützen. Bezuschusst werden die Privatfahnder aus Mitteln der Filmförderungsanstalt (FFA), die aus der gesetzlich vorgeschriebenen Filmabgabe von Filmtheaterbetreibern und Videoprogrammanbietern stammen.

 

 

Funknetzstandard Wimax wird DSL überholen

Der neue Standard für regionale Funknetze, WiMax, wird sich voraussichtlich ab 2008 gegen DSL durchsetzen. Mit maximalen Übertragungsraten von 109 Mbit/s und einer Reichweite von bis zu 50 Kilometern wird Wimax in etwa die gleiche Marktbedeutung wie WLAN heute einnehmen. Insbesondere ländliche Regionen, in denen derzeit keine wirtschaftliche Breitbandversorgung möglich ist, werden von Wimax profitieren. Nach Schätzungen von Steria Mummert Consulting erobert der neue Funkstandard bis 2009 ein Marktvolumen von rund drei Milliarden Euro.

Die neue Breitbandgeneration wird die Mobilfunktechnik UMTS ergänzen. Zwar liegt die Gesamtauslastung des UMTS-Netzes nur bei rund zehn Prozent, jedoch kommt es in Gebieten mit hohen Nutzerzahlen regelmäßig zu Kapazitätsengpässen. In diesen Problemzonen sorgt ein einziger Wimax-Sendemast für eine Entlastung von rund 1.000 Nutzern.

Die hohe Nachfrage nach mobilen Breitbandlösungen wird bereits mit ersten Wimax-Anwendungen in Deutschland sichtbar. In einem Pilotprojekt arbeitet die Stadt Düsseldorf zusammen mit Technologiepartnern am Aufbau einer Wimax-fähigen Infrastruktur.

Besucher der WM 2006 sollen vom neuen Breitbandangebot ebenso profitieren wie lokale Sicherheitskräfte. Erste Wimax-Laptops werden im kommenden Jahr auf dem Markt erscheinen. 2007 folgen Mobiltelefone und PDAs mit der neuen Technik. Der Umsatz mit entsprechender Wimax-Hardware wird bis 2008 weltweit auf rund 940 Millionen Euro ansteigen, prognostiziert Bernd Janke, Telekommunikationsexperte bei Steria Mummert Consulting.

Sie denken, Sie haben Probleme mit Computern? Es gibt Menschen, die sind noch bedeutend schlimmer dran, wenn man folgenden, dem Internet entnommenen Beispielen Glauben schenken darf:

** Compaq ersetzt das Kommando "press any Key" durch " press return Key"
weil eine Flut von Anrufern fragte, wo die Taste "Any" sei.

** Ein Kunde der Firma AST beschwerte sich, die Maus sei mit der Schmutzabdeckung schwer zu bedienen. es stellte sich heraus, dass die "Abdeckung" der Plastiksack war, in dem die Maus geliefert wurde.

** Ein anderer AST-Kunde wurde gebeten eine Kopie einer fehlerhaften Diskette einzusenden. einige Tage später traf bei der Firma ein Brief mit Fotokopien eben jener Diskette ein.

** Ein Kunde der Firma Dell beschwerte sich, er könne mit seinem Computer
nicht faxen. Nach 40 Minuten am Telefon fand der Berater heraus, dass der Kunde ein beschriebenes Blatt vor den Monitor gehalten und die Taste "Senden" gedrückt hatte.

** Ein verwirrter Kunde berichtete IBM, sein Computer könne den Drucker nicht finden. Er habe extra den Bildschirm gegen den Drucker gedreht, aber sein Computer "sehe" den Drucker immer noch nicht.

Eine aufgewühlte Dell-Kundin schaffte es nicht, ihren Computer zu starten. Nachdem sich der Techniker telefonisch überzeugt hatte, dass das Gerät ans Stromnetz angeschlossen war, fragte er, was passiere, wenn sie den Startknopf drückte. Die Kundin antwortete: "Ich drücke auf dieses Fußpedal, aber nichts passiert." Es stellte sich heraus, dass das "Fußpedal" die Maus war.

 

 

AVM stellt Router mit voreingestellter WPA-Verschlüsselung vor

Der für seine Serie der "Fritz!"-Produkte bekannte Hersteller AVM hat mit der "FRITZ!Box WLAN 3070" den nach eigenen Worten einzigen WLAN-Router mit ab Werk aktivierter WPA-Verschlüsselung vorgestellt. Als eines der ersten Geräte soll dieser neue Router darüber hinaus auch noch mit dem neuesten Verschlüsselungsstandard WPA2 umgehen können.

Statt mit einem offenen WLAN wird das Produkt mit einem individuellen WLAN-Schlüssel (WPA) ausgeliefert. Damit soll das Funknetzwerk bereits vom ersten Moment der Installation an sicher vor Fremdnutzung sein. Mit der integrierten WPA2-Verschlüsselung (802.11i Standard) ist die FRITZ!Box bereits mit dem neuesten Sicherheitsstandard ausgerüstet. Zusätzlich kann der WLAN-Funk mittels Schalter auf der Geräterückseite ein- und ausgeschaltet werden.

Radikal vereinfacht werden soll der Start ins kabellose Surfen mit der "Stick & Surf-Technologie". Hier sollen Computer ohne weitere Einstellungen eine sichere Verbindung zur FRITZ!Box erhalten. Dabei werden, so erläutert AVM, die Konfigurations- und Sicherheitseinstellungen wie Netzwerkschlüssel oder Verschlüsselungsart automatisch vom Router auf den "FRITZ!WLAN USB Stick" übertragen, sobald dieser in den USB-Host der FRITZ!Box gesteckt wird. Anschließend wird der WLAN-Stick wieder abgezogen und am Computer eingesteckt und sorgt so für eine möglichst einfache Installation.

AVM verspricht außerdem einen um rund 35 Prozent schnellere Datentransfer mit der zum Funkstandard 802.11g (54 Mbit/s) kompatiblen Technologie 802.11g++ (125 Mbit/s). Zusätzlich verfügt die neue FRITZ!Box WLAN 3070 über einen USB-Host-Anschluß für Drucker und Festplatte. Diese Geräte werden an die USB-Host-Schnittstelle angeschlossen und sollen dann von allen Computern im Netzwerk genutzt werden können. Zusätzlich verfügt die neue FRITZ!Box als Router mit integriertem DSL-Modem über vier Ethernet-Ports, einen USB-Anschluß und WLAN-Funk für kabellose Verbindungen sowie einem Ein/Aus-Schalter für das WLAN.

Die neue FRITZ!Box WLAN 3070 ist im Fachhandel für rund 169 Euro erhältlich. AVM gewährt fünf Jahre Garantie auf alle Geräte und bietet kostenfreien Support sowie kostenfreie Updates.

 

 

PC wird immer mehr zum Unterhaltungszentrum

Der mit dem Internet verbundene PC wird immer mehr zu einem Unterhaltungszentrum, das andere Geräte ersetzt. Das geht aus einer Studie des Marktforschers "Burst! Media" hervor, für die 13.000 US-Internet-Nutzer ab 14 Jahren befragt wurden. Demnach wird Unterhaltung, die bisher auf separaten Geräten konsumiert wurde, immer öfter auf dem Internet-PC genutzt. So gibt die Hälfte aller Befragten an, Musik am Computer und im Internet zu hören. Bei den unter 24-Jährigen nutzen über drei Viertel Musik am IPC, zwei Fünftel sogar hauptsächlich. Aber auch Videos und andere Unterhaltungsprogramme werden immer öfter via IPC konsumiert.

Computer ersetzen in vielen Haushalten andere Unterhaltungselektronik. Der Trend, Musik am PC zu hören, ist gemeinsam mit VoIP und Videostreaming der Beginn einer Zentralisierung der meisten Kommunikations- und Unterhaltungsfunktionen im Haushalt in einem einzigen Gerät. Neben der Musik geben auch die Hälfte aller Befragten und knapp zwei Drittel der unter 24-Jährigen an, Spiele online zu spielen. Knapp ein Drittel der unter 24-Jährigen spielt hauptsächlich online und mehr als die Hälfte sehen sich Filme im Internet an (bei den über 25-Jährigen nur knapp 28 Prozent).

80 Prozent der Befragten nutzen den PC, um online Informationen zu finden, die sie zu Hause brauchen. Knapp zwei Drittel verwenden den PC, um mit ihren Freunden und Verwandten in Kontakt zu bleiben. Frauen über 55 Jahre geben sogar zu 77,5 Prozent an, den PC zur Kommunikation mit Freunden und Verwandten zu nutzen. 86 Prozent aller Befragten würden sich eine Woche ohne ihren PC in ihrem Alltag eingeschränkt fühlen, 42 Prozent meinen sogar, ihr Tagesablauf würde dadurch "signifikant" gestört. Wenig überraschend sind diese Trends bei Breitbandnutzern deutlich stärker ausgeprägt als bei Anwendern von herkömmlichen Internetverbindungen.

Telefonbuch mit Rückwärtssuche

Neuere Telefone haben einen großen Vorteil: Die Telefonnummer des Anrufers wird angezeigt (natürlich nur, wenn der Anrufer die Übermittlung seiner Nummer gestattet hat). So können Sie direkt beim Anruf oder auch nachträglich noch erkennen, wer beispielsweise in Ihrer Abwesenheit angerufen hat.

Leider hilft Ihnen diese Funktion bei unbekannten Nummern nicht viel weiter. Denn schließlich wird nur die Nummer und nicht der Name des Anrufers angezeigt. Wie können Sie herausfinden, welcher Anrufer sich hinter der Nummer verbirgt? Ob es sich vielleicht sogar lohnt zurückzurufen?

In der Vergangenheit mußten Sie hierzu Telefon-CDs wie KlickTel erwerben, die elektronischen Pendants zu herkömmlichen Telefonbüchern. Für die Telefon-CDs gab es dann zusätzlich spezielle Programme zur "Rückwärtssuche", mit deren Hilfe Sie auf Grundlage der Telefonnummer den Anrufer herausfinden konnten. Da der Verkauf von Programmen zur Rückwärtssuche in Deutschland viele Jahre lang nicht erlaubt war, mußten Sie die Programme im Ausland erwerben. Ziemlich aufwendig und für den gelegentlichen Einsatz auch viel zu teuer. Außerdem sind Telefon-CDs bereits kurz nach dem Erscheinen veraltet, die erfolgreiche Suche ist also keineswegs sichergestellt.

Seit Mitte letzten Jahres ist die Rückwärtssuche auch in Deutschland erlaubt (siehe § 105, Abs. 3 TKG v. 22.06.2004). Der Einsatz spezieller Programme ist somit überflüssig, denn dieser Service steht Ihnen direkt im Internet unter

http://www.dasoertliche.de/

zur Verfügung. Rufen Sie die Internetseite auf und klicken Sie auf der Startseite bei "Rückwärtssuche" auf "Suche mit Telefonnummer". Jetzt können Sie in einem Eingabefeld die Telefonnummer eingeben. Diese muß in der Form Vorwahl und Rufnummer angegeben werden, am besten ohne Leerzeichen, Trennzeichen etc.

Wenn Sie nun auf "Suchen" klicken, erscheint nach kurzer Zeit der zugehörige Telefonteilnehmer. Natürlich nur dann, wenn dieser nicht der Veröffentlichung seiner Daten widersprochen hat.

 

 

Raubkopierer nutzen Vorteile des Internets

Kriminelle Gruppen von Raubkopierern bedienen sich zunehmend der Vorteile des Internets, um ihre gefälschte Software zu vertreiben. Laut eines Vertreters der britischen Handelsgesellschaft Business Software Alliance (BSA) nutzen immer mehr Software-Piraten das E-Commerce-Potential des Webs zur Verbreitung gecrackter und kopierter Programme. Über diesen Weg können die Raubkopierer eine weit größere Gruppe von Kunden erreichen als in der Vergangenheit. Die Profite werden in die Höhe getrieben, weil Crackcodes als Downloads verfügbar sind und nicht mehr auf CDs gebrannt werden müssen, berichtet die BBC.

Hinzu kommt, daß die Gefahr erwischt zu werden, für die Software-Kopierer relativ gering ist. Der BSA Vertreter, der seinen Namen geheim hält, um sich vor Angriffen seitens der kriminellen Gruppen zu schützen, sieht in der Angelegenheit ein ernsthaftes Problem für diejenigen, die versuchen gegen die Softwarepiraterie vorzugehen. "Es gibt keinen Zweifel darüber, daß viele der gefälschten Programme von organisierten Verbrecherbanden stammen", sagt er. Jüngste Razzien hätten große Mengen an Geld, gefälschte Führerscheine und Reisepässe, sowie massenhaft kopierte Software zu Tage gebracht.

Die Raubkopierer benutzen auch P2P-Plattformen, um ihre Ware anzubieten, sowie ausgefeilte technische Programme (Hash Tables), um ihre Spuren zu verwischen. In vielen Dateien würden auch Trojaner und Spyware versteckt, die von den Anwendern unwissend bei der Installation der gefälschten Software aktiviert werden, heißt es bei der BSA. Zudem würde die Verbreitung von kopierter Ware kleine Softwarefirmen viel härter treffen als die großen Konzerne. Nur durch gute Aufklärung der Bevölkerung könne man der Piraterie entgegen wirken.

Wurm tarnt sich als Word- und Excel-Datei

Der britische Security-Experte Sophos warnt vor einer neuen Migration des Fan-Wurms. "W32/Fan-A" ist ein Wurm für die Windows-Plattform, verändert Daten auf dem Rechner und installiert sich in der Registrierung.

Gleichzeitig sucht der Wurm nach offenen Microsoft-Word-Dokumenten und offenen Microsoft-Excel-Tabellen. Hat er sie gefunden, kopiert er sich laut Sophos in die Ordner, die das Dokument beinhalten. Dabei verwendet er denselben Namen den das Dokument besitzt und hängt eine EXE-Dateierweiterung an.

"Fan-A" kann folgenden Text zu einem geöffneten Word-Dokument hinzufügen: "win32.anf" oder "Happy B'day to'na!!!". Anschließend erstellt der Wurm im Windows-Ordner eine Kopie von sich namens "systray.exe" und fügt einen Eintrag zur Registrierung hinzu. Der Eintrag besteht laut Sophos aus drei Teilen und dient dazu, den Wurm bei jedem Systemstart neu zu aktivierten.

 

 

Firefox wird eigenes Unternehmen

Der populäre Firefox-Browser der Mozilla Foundation wird ein eigenes Unternehmen. Die Non-Profit-Organisation hat die Softwareentwicklung in eine 100-prozentige Tochter, die Mozilla Corporation, ausgegliedert, berichtete die New York Times (NYT) am letzten Mittwoch.

Der Schritt soll die Verbesserung des Open-Source-Browsers "Firefox" und des E-Mail-Programms "Thunderbird" sowie die Entwicklung neuer frei verfügbarer Open-Source-Software fördern. Während die Foundation künftig für Richtlinien, Projektmanagement und Koordination der involvierten Entwickler zuständig ist, wird die Mozilla Corporation Entwicklung und Finanzierung übernehmen.

Laut NYT soll das Unternehmen den Marktanteil von "Firefox" erhöhen und dafür auch Services und Support anbieten, die über den üblichen Rahmen einer Non-Profit-Organisation hinausgehen. Das Unternehmen sei auf den öffentlichen Nutzen und das Ziel, das Internet für jedermann offen zu halten, ausgerichtet und dem Mozilla Project verpflichtet. Die Software-Produkte werden weiterhin kostenlos und frei verfügbar sein.

 

 

USB oder LPT? Welcher Druckeranschluss ist der beste?

Als Anschluss fuer einen Drucker bieten sich Ihnen heute bei vielen Druckern gleich zwei Anschlussmoeglichkeiten. Bei sehr preiswerten Druckern sparen die Hersteller die klassische Druckerschnittstelle ("Centronics-Schnittstelle") zwar ein und bieten nur eine USB-Schnittstelle, die meisten Tintenstrahldrucker und alle Laserdrucker hingegen bieten Ihnen die Auswahl zwischen USB und LPT. Doch welche Schnittstelle ist die bessere?

Druckerhersteller HP favorisiert nach wie vor die klassische Druckerschnittstelle LPT (fuer "LinePrinter") und druckt einen entsprechenden Hinweis teilweise auch auf den Druckerkarton. Der Vorteil dieser Schnittstelle liegt darin, dass sie nach wie vor bei praktisch jedem PC zu finden ist, Ausnahmen stellen eigentlich nur manche Notebooks und Subnotebooks dar. Der Betrieb an einem LPT-Port ist zudem sehr betriebssicher, da das Endgeraet hier alleine an der Schnittstelle angeschlossen ist. Beachten Sie bei modernen Druckern, dass auch ein bidirektionales, voll durchkontaktiertes Druckerkabel verwendet werden muss, um Daten in beide Richtungen zu uebertragen.

Das Verwenden des USB als Schnittstelle fuer Ihren Drucker ist hingegen dann von Vorteil, wenn Sie groessere Kabellaengen zu ueberwinden haben. Denn klassische Druckerkabel sollten nicht laenger als 7 Meter sein, hingegen stellt bei USB und einem Anschluss ueber einen USB-Hub auch ein Vielfaches dieser Kabellaenge kein Problem dar. Benutzen Sie beim USB-Anschluss nach Moeglichkeit einen USB-Port direkt an am PC ("Root-Hub") oder benutzen anstelle eines Hubs besser ein USB-Verlaengerungskabel (Stecker -> Buchse). Da beim USB die zur Verfuegung stehende Bandbreite geteilt wird, empfiehlt sich kein Anschluss eines Druckers zusammmen mit anderen USB-Komponenten, die moeglicherweise eine hohe Bandbreite benoetigen.

Vielfach kommt bei der Beschreibung der Schnittstellen der Eindruck auf, die LPT- Schnittstelle sei langsamer als ein USB- Anschluss. Das ist aber nur in der Theorie richtig, da die Druckerschnittstelle im EPP-Modus auf rund 12 MBit/s., USB 1.1 auf 11 und USB 2.0 auf 480 MBit/s. kommt. In der Theorie ist demzufolge USB nur dann schneller, wenn es sich um eine USB-2.0-Schnittstelle und einen Drucker mit USB-Schnittstelle handelt und auf dem Datenweg nicht noch ein alter USB-1.1-Hub den Datenstrom ausbremst. Bedenken Sie dabei auch, dass beim USB-Port die Bandbreite geteilt wird. Der Drucker kann deshalb je nach Betriebssituation sogar am USB-2.0-Port langsamer reagieren als an der Druckerschnittstelle.

Auch die Anschlussreihenfolge spielt dabei eine Rolle, denn der USB-Bus verteilt die Bandbreite nach dem Motto "Wer zuerst kommt, mahlt zuerst". Auch das spricht fuer den Anschluss eines USB- Druckers als einzelnes Geraet an einen Root-Hub.

TIPP: Wenn Sie beispielsweise an einem PC einen Laserdrucker und einen Tintenstrahldrucker betreiben, ist es eine pfiffige Loesung, anstelle eines fehleranfaelligen Druckerumschalters besser einen Drucker an LPT und einen an USB anzuschliessen. Da Windows im Druckertreiber auch gleich den zugehoerigen Druckerport festlegt, koennen Sie dann rein softwaremaessig aus Ihren Anwendungen direkt auf den gewuenschten Drucker umschalten.

"Longhorn" heißt Windows Vista

Die bislang unter dem Code-Namen "Longhorn" bekannte, kommende Betriebssystem-Version wird Windows Vista (dt.: Blick, Sicht, Perspektive) heißen. Microsoft hat dies offiziell im Rahmen einer der jährlich stattfindenden Veranstaltungen für die Verkaufs- und Marketing-Mitarbeiter bekanntgegeben.

Die erste Beta-Version des neuen Betriebssystems wird am 3. August Entwicklern und IT-Profis zur Verfügung stehen. Damit bleibt Microsoft nach eigenen Angaben im Zeitplan für die Veröffentlichung der endgültigen Version im nächsten Jahr. Microsoft kündigte 2001 erstmals Pläne für Longhorn an. Ursprünglich war der Start für 2004 geplant. Seitdem wurden angekündigte Features öfter geändert und der Starttermin wiederholt verschoben. Nun ja, vermutlich hängt alles nur davon ab, wie man Zeitplan definiert.

Nach Angaben von Microsoft soll Windows Vista Klarheit in die täglichen Abläufe bringen, so daß sich der Anwender auf die wichtigen Dinge konzentrieren kann. Angeblich soll die Software dies durch höhere Sicherheit und Zuverlässigkeit des PCs, einfachere Organisationsmöglichkeiten für den Nutzer sowie nahtlose Verbindung zu allen wichtigen Informationen und Services ermöglichen.

Wir dürfen also gespannt sein, wieviel von diesen vollmundigen Marketing-Ankündigungen Realität wird – immerhin handelt es sich immer noch um ein Microsoft-Produkt ...

 

 

Speicherschummelei bei Grafikkarten

Über einen ganz interessanten Trick der Grafikkarten-Hersteller berichtete die Computerbild. Demnach werden günstige Modelle oft mit einem großen Grafikspeicher beworben, obwohl tatsächlich ein sehr viel kleinerer Speicher eingebaut ist.

Während auf den Verpackungen etwa 128 Megabyte genannt werden, stecken nur Speicher für 16 oder 32 Megabyte auf der Karte. Die tatsächliche Größe des Grafikspeichers wird bei den Günstig-Grafikkarten meist nur im Kleingedruckten auf der Verpackung angegeben.

Der Trick der Hersteller: Die Grafikkarten greifen bei Bedarf auf den Arbeitsspeicher des Computers zurück, um auf die angegebene Speichergröße zu kommen. Das verringert jedoch die Arbeitsgeschwindigkeit des PCs aus. Ärgerlich vor allem bei Spielen mit aufwendiger Grafikgestaltung, die dadurch ausgebremst werden.

Grafikprozessor-Hersteller ATI nennt die Technik "Hypermemory". Nvidia spricht von "Turbocache". Was nach Tempo klingt, ist eine Sparmaßnahme, um die Einbaukarten möglichst günstig anbieten zu können (zwischen 50 und 100 Euro).

 

 

"Nazi-Wurm" überlistet Junk-E-Mail-Filter

Seit Pfingstsonntag verstopfen E-Mails mit rechtsradikalem Inhalt zahlreiche Server. Die Virenexperten von Ikarus Software (http://www.ikarus-software.at), sprechen von einer riesigen Flut, die fast ausschließlich das deutsprachige Internet betrifft. Aktuell sind alle Adressen, die mit .at, .de, .ch, .li oder .gmx enden, betroffen.

Die Ursache der "braunen Welle" geht laut Virenexperten vom bekannten "WM-Wurm" Sober.P. aus. Der 'Fußball-Wurm' hat sich vor etwa drei Wochen auf zahlreichen Windows-Rechner eingenistet und besitzt einen so genannten 'Nachlademechanismus', der zu einem bestimmten Zeitpunkt ein Plug-in aus dem Internet lädt. Das Nachlade-Datum war laut Ikarus der 11. Mai, der Spam-Versand begann am 15. Mai um exakt 0.00 Uhr. Der von "Sober.P" herunter geladene Malicious-Code "Sober.Q" verursacht zwar keine technischen Schäden, verwandelt aber Windows-Rechner in regelrechte "Spam-Maschinen".

Die Experten von Ikarus rechnen damit, daß sich 'Sober.P' auf etwa 200.000 Maschinen eingenistet hat und sich von dort an alle in Outlook gefundenen E-Mail-Adressen verschickt. Warum die Spam-Filter die Nazi-Parolen nicht erkannt und automatisch ausgefiltert haben liegt weniger an einem technischen sondern viel mehr an einem rechtlichen Problem, denn es ist kaum zu verantworten, E-Mail-Texte auf bestimmte Inhalte hin zu scannen. Noch dazu würden die meisten E-Mail-Server durch einen solchen Content-Scan 'in die Knie gehen' und wären permanent überlastet.

Warum der Wurm gerade zu Pfingsten losgeschlagen hat, darüber gibt es derzeit nur Vermutungen. Möglicherweise wollten die Urheber sowohl das verlängerte Wochenende, an dem viele Viren-Experten verreist sind, als auch den Termin vor den nordrhein-westfälischen Landtagswahlen nutzen, um ihre Nazi-Propaganda zu verbreiten.

 

 

Was macht eigentlich ein PC-Nutzer,

der vor lauter Lüftergeräuschen sonst nichts mehr hört und so gar nicht still vor sich hin leidet? Stellt er vielleicht den PC in einen Schrank? Oder behilft er sich mit einer selbstgebauten PC-Haube aus Sperrholz und Schaumgummi? Vielleicht greift er aber auch zur teuren High-tech-Lösung und installiert eine aufwendige Wasserkühlung?

Alles kalter Kaffee, denn der neueste Trend, wenn man dem Lärm des startenden Flugzeuges, pardon: Lüfters entgehen will, ist da eher von Kochsendungen inspiriert. Man kann den Rechner nämlich auch à la Biolek umbauen und in einem Aquarium mit Salatöl versenken.

Ausgelöst haben soll diese Idee, so berichtet die Tagesschau auf Ihrer Webseite, eine bierselige Wette. In Kombination mit einem zu lauten PC-Lüfter ersann vor etwas mehr als einem Jahr der bis dahin technologisch unauffällige PC-Besitzer Markus Leonhardt, die Lösung und versenkte sein Gerät in einem Aquarium mit 30 Litern Speiseöl.

Das Öl leite keinen Strom und schlucke den Schall, berichtet er auf seiner Website. Und so paddelt nun der gesamte Rechner – bis auf die Laufwerke – unter der Oberfläche des heimischen Salatöl-Sees. Der elektronischen Titanic blieb übrigens auch der vormals so laute Lüfter, der nun der Zirkulation des Salatöls dient, denn als Wärmeleiter ist Salatöl von hause aus weniger gut geeignet.

Bislang verzeichnet der Erbauer keine Fehlfunktionen an seinem U-Boot-PC. Statt dessen ist er hochbeglückt über die Ruhe im Arbeitszimmer, für die er auch den Geruch in Kauf nimmt, der ihm jedesmal um die Nase weht, wenn er den Deckel von seinem zweckentfremdeten Aquarium nimmt. Und er warnt noch vor einer weiteren Unannehmlichkeit: der Kapillarwirkung der Kabel. Sicherheitshalber sollte der PC daher tiefer stehen als Maus und Tastatur, da sich sonst das Öl langsam aber sicher an den Kabeln bis zur Tastatur vorarbeitet. Das Ergebnis wären dann ein leeres Aquarium und glitschige Tasten.

Inzwischen gibt es eine regelrechte Ölrechner-Szene und etliche Webseiten im Internet befassen sich mit der richtigen Gehäusegestaltung, der Wahl des richtigen Öls und anderen Spezialitäten. Der Vorteil: Ein Ölrechner ist nicht nur ein richtiger Hingucker, sondern auch relativ preisgünstig. Aufgemotzt wird so ein Rechner nicht durch neue Chipsätze, sondern durch ein neues Super-Öl, das man stolz im Bekanntenkreis herumzeigen kann – wenn es nicht gerade in der Küche gebraucht wird.

Wenn Sie sich auch für einen solchen Ölrechner interessieren, schauen Sie doch einfach mal hier nach:

Hier gehts zum "Ölrechner"!!!

 

 

Abmahnungen wegen der Veröffentlichung von Songtexten.

Der Amoklauf der deutschen Musiklobby sowie die Gier deutscher Abmahnungsabzocker nimmt immer absurdere Ausmaße an.

Was ist passiert?
Nichtkommerzielle, in quasi ehrenamtlicher Arbeit erstellte Hobbysites, die Texte von Songs veröffentlichten, bekamen Abmahnungen mit Gebühren von mehreren Tausend Euro. Betroffen davon sind, neben zahlreichen bekannten Sites wie zB. guitarspace.de und marmelade.org , auch eine, Dunkelziffer kleinster privater Homepages mit nicht mehr als 2 - 3 Besuchern am Tag. Für die Abmahngebühren macht das keinen Unterschied! Neu an dieser aktuellen Abmahnwelle ist, daß die Betroffenen nicht nur EINE Abmahnung bekamen, sondern für jeden Text/Titel einzeln abgemahnt wurden. Zum Teil bekamen sie also mehr als 10 Abmahnungs-Serienbriefe gleichzeitig, jeweils mit einer Gebührenforderung von 1600 Euro. Damit ist es nun tatsächlich der kranken Fantasie eines Anwalts gelungen, die Perversion und Absurdität kostenpflichtiger Abmahnungen endgültig auf die Spitze zu treiben.

Wie verhält sich die Sache rechtlich?
Streng genommen besteht an Songtexten Urheberrecht. Aber seit es das Internet gibt, wurden dort auch Texte populärer Titel veröffentlicht. Dies geschah auf Fanclubsites, auf Hobbymusiker-Sites, und als Gratis-Service auf legalen Download-Sites. Und es wurde nachweislich von der Musikindustrie geduldet, nicht zuletzt, weil es ja praktisch Gratiswerbung für die Musik-CDs war, keinesfalls aber irgendwelchen Schaden verursachte.

Warum diese plötzliche Abmahnungs-Aktion, ohne Vorwarnung oder öffentliche Diskussion?
Das ist in der Tat interessant, und man kann da nur spekulieren. Ging der Anstoß gar nicht von den vermeintlich "geschädigten" Verlagen aus, sondern von gewieften Abmahnungsanwälten, die eine neue Einkommensquelle entdeckt haben? Oder ist die Musik-Lobby inzwischen vollkommen abgedreht und schlägt in ihrer Unfähigkeit, die selbst verursachten Probleme zu lösen, wild um sich? Oder geht es vielleicht gar nicht um die Songtexte, sondern darum, immer mehr private und ehrenamtlich erstellte Sites aus dem Internet zu verdrängen/herauszuklagen, um deren Traffic für eigene Verkaufs- und Werbeseiten übernehmen zu können?

Sind diese Abmahnungen rechtens?
Das können natürlich letztendlich nur Gerichte entscheiden. Es gibt da aber eine Reihe von dubiosen Sachverhalten, die ich hier mal aufzählen will, und die es aus meiner Sicht dringend erforderlich machen, diese Abmahnungen, zumindest aber die geforderten Gebühren, durch Gerichte überprüfen zu lassen:

  1. Nahezu lückenlos weisen die abgemahnten Sites in ihren Impressi/Disclaimern darauf hin, daß sie ihre Texte sofort entfernen, wenn jemand in deren Veröffentlichung ein Problem sieht. Eine simple Email oder ein Anruf hätte also allen Beteiligten Arbeit, Zeit und Ärger erspart.

  2. Seit es das Internet gibt, sind dort auch Songtexte online. Die Abmahner dürften also in erhebliche Erklärungsnot kommen, warum jetzt auf einmal, von heute auf morgen, eine sofortige Unterlassung mit Androhung einstweiliger Verfügung (eben Abmahnung) notwendig sein soll, nachdem man den erwähnten Sachverhalt jahrelang duldete.

  3. Jeder größere Verlag dürfte über eigene Justitiare verfügen, die in der Lage gewesen wären, gebührenfreie Abmahnungen zu verfassen, zumal der rechtliche Sachverhalt denkbar einfach ist. In dem völlig unnötigen und aufwendigen Beauftragen einer externen Kanzlei kann man also eine bewußte Schädigungsabsicht erkennen.

  4. Die abmahnenden Verlage vermarkten nach unserer Recherche keine Songtexte. Diese sind nur Zugabe zu CDs oder Noten. Umgekehrt verdienten die abgemahnten Sites kein Geld mit den Texten (von lächerlichen Werbeeinnahmen, die kaum reichen, die Webspacekosten zu decken, abgesehen). Es liegt also gar keine tatsächliche Beeinträchtigung der Geschäfte vor und es besteht auch kein Unterlassungsanspruch, da eine Wiederholungsgefahr bei den abgemahnten Sites nicht besteht.

  5. Die Mehrfachabmahnungen, wobei offenbar für jeden einzelnen Song schnell irgendeine Unterabteilung des gleichen Verlags (unter gleicher Hausadresse und Verwaltung) genannt wurde, um dann pro Song 1600 Euro in Rechnung zu stellen, zeigen sehr deutlich, daß es hier ausschließlich um vorsätzliche Schädigung und Gewinnmaximierung geht, und nicht primär darum, einen die Geschäfte schädigenden Sachverhalt abzustellen.

Hier (RETTET DAS INTERNET) findet ihr mehr zum Thema!!!

Trojaner fordert Lösegeld

Auch die "Viren-Industrie" folgt dem Trend zu immer innovativeren "Produkten". Ganz neu sind jetzt "Erpresser-Trojaner", vor denen der spanische Security-Spezialist Panda Software warnt.

Dieser neue Trojaner verschlüsselt Dateien und fordert Lösegeld für die so unzugänglich gemachten Daten. Der Trojaner "PGPCoder.A" verbreitet sich via P2P, CD-ROM oder als E-Mail-Attachement.

Hat er sich auf dem Wirts-Rechner eingenistet, erstellt er zwei Registry-Keys: Der erste soll sicherstellen, dass er bei jedem Systemstart ausgeführt wird, der zweite zählt die durch den schädlichen Code analysierten Files. Zusätzlich verschlüsselt der Trojaner alle Dateien auf dem Rechner, die die Endungen DOC (MS Word), HTML (Web-Seiten), JPG (Bilder), XLS (MS Excel), ZIP und RAR (Komprimierungsformate) besitzen.

Weiter versucht er seine Opfer zu "erpressen", indem er nach einer geleisteten Zahlung von 200 Dollar ein Decodierungsprogramm anbietet. Der Inhalt der Textnachricht lautet:

"Some files are coded. To buy decoder mail: n781567@yahoo.com with subject: PGPcoder 000000000032".

ALSO: Haltet schön euren Viren-Schutz auf dem neusten Stand, gell!!!

 

 

Internet Explorer und Netscape vertragen sich nicht

In einem Weblog hat Dave Massy, ein Programm-Manager von Microsofts Internet Explorer, Nutzer des Webbrowsers Netscape 8 darauf aufmerksam gemacht, daß der Einsatz von Netscape negative Auswirkungen auf den IE hat. Laut dem IT-Portal Cnet ist der MS-Browser nicht in der Lage, XML-basierte Webseiten korrekt darzustellen, so lange der Netscape-Browser auf dem Rechner installiert ist. Die betreffenden Seiten würden vom Internet Explorer als leere Seiten angezeigt.

Microsoft machte keine Angaben darüber, welche Versionen des IE nun konkret von dem Problem betroffen seien. Wie ein Nutzer des DeveloperDex-Forums mitteilte, wurde das Problem beim IE 6 festgestellt, der mit Windows Service Pack 2 ausgestattet wurde. Als provisorische Lösung riet MS den Nutzern, Netscape 8 vorerst komplett zu deinstallieren. In Zusammenarbeit mit Netscape will der Softwaregigant das Problem nun lösen.

Der Vorfall ist ein neuer Rückschlag für Netscape. Nachdem in den vergangenen Wochen immer wieder Sicherheitslücken bei den Browsern entdeckt wurden, warb Netscape vor allem mit den Sicherheitsfeatures der neuen Version. Gleich einen Tag nach dem Launch von Netscape 8 vor zwei Wochen wurde allerdings ein Update herausgegeben, um einige gravierende Sicherheitsmängel auszubessern.

 

Home