Der Befehl für die automatische Spracherkennung beim Chrome-Browser, OK Google, wurde in der aktuellen Version 46 entfernt. Damit ereilte ihn das gleiche Schicksal wie das Notification Center. Der Grund für den Wegfall dieser Features war wohl mangelnde Nutzeraktivitäten. Das bedeutet aber nicht, dass die Sprachsuche auch entfent wurde, sie muss manuell per Mausklick angestoßen werden.
Die Änderung betrifft nur die Desktop-Version des Browsers, nicht aber die mobile Variante und das Chromebook. Es ist offensichtlich aufgefallen, dass die Nutzer eher in ihr Smartphone sprechen, als mit dem Desktop-Computer. Immerhin wird Chrome dadurch wieder etwas schlanker.
Vor kurzem wurde die Sicherheitslücke Stagefright bekannt, die fast eine Milliarde Smartphones (mit Android 2.2 oder höher) in höchstem Maße angreifbar macht. Ein effektiver Schutz ist aber auch ohne Zusatzsoftware möglich.
Schadhafter Multimedia-Code
Bei dem Sicherheitsleck handelt es sich gleich um eine ganze Reihe ähnlicher Fehler, die Lücken im Multimedia-Code des Android-Betriebssystems erzeugen. In Multimedia-Nachrichten (z. B. bei WhatsApp) versteckte Trojaner oder Viren können so auf das Gerät gelangen.
Als besonders kritisch ist dabei Google Hangouts zu bewerten. Um Schadsoftware auf einem Gerät zu platzieren, ist nicht einmal die geöffnete Hangouts-App erforderlich.
Gegenmaßnahmen
Es lässt sich aber leicht verhindern, dass infizierte Multimedia-Nachrichten ungefragt auf dem Handy oder dem Tablet landen. Du schaltest einfach den automatischen Download von Multimedia-Dateien ab.
Dies geht zum Beispiel bei WhatsApp im Bereich Medien Auto-Download. Hier wählst du bei allen Verbindungsarten einfach die Option Keine Medien.
Hangouts und andere Multimedia-Messenger lassen sich auf die gleiche Weise anpassen. Wenn nicht, solltest du sicherheitshalber auf einen anderen Nachrichtendienst ausweichen.
Google hat auch schon reagiert
Google hat zwar bereits entsprechend reagiert und den Smartphone-Herstellern einen Sicherheitspatch zur Verfügung gestellt. Bis dieser aber für die Kunden aufbereitet ist, wird wohl noch einige Zeit ins Land gehen.
Unsicher bleibt es für die Nutzer von Geräten der unteren Preisklasse. Vermutlich werden die Hersteller dieser Geräte keine Firmware-Updates anbieten.
Vorsicht vor dem Sicherheitsupdate CVE-2015-1538.apk
Verschiedene Online-Abzocker können angeblich schon ein Sicherheitsupdate liefern. Die vermeintliche Sicherheitssoftware CVE-2015-1538.apk ist aber ein klassischer Trojaner und kommuniziert mit russischen Domains.
Der Trojaner verschafft sich den Zugang zu den GPS-Koordinaten, der Kamera und dem Mikrofon. Die Rechte für SMS, Telefonie und dem Auslesen von Speicherkarten werden ebenfalls umgangen. Diese und weitere Informationen wurden von Heise Security vor ein paar Tagen veröffentlicht.
Über die Webseite von Heise gelangt man auch zu einer Stagefright Detector App (kostenlos), die dein Gerät auf Anfälligkeit testet.
Seit ein paar Tagen ist bekannt, dass eine Sicherheitslücke im Firefox-Browser existiert. Ein Anbieter von Werbeanzeigen hat sie entdeckt und bereits ausgiebig genutzt. Zum Beseitigen benötigt es allerdings nur das allerneueste Firefox-Update auf Version 39.0.3.
Aber nicht alle Firefox-Versionen sind betroffen, sondern nur diejenigen, die einen PDF-Viewer enthalten. Der mobile Firefox für Android ist nicht von dem Sicherheitsleck betroffen. Das meldete der Mozilla Security Blog am 06. August und empfiehlt das Update schnellstens herunter zu laden.
Die Angreifer haben es besonders auf die Nutzer von Linux- und Windows-Betriebssystemen abgesehen. MAC-User hatten derzeit angeblich (noch) nichts zu befürchten, sind aber dennoch auf die gleiche Weise gefährdet.
Das Sicherheitsleck erlaubt das Abgreifen verschiedener Dateien, Passwörtern und FTP-Konfigurationsdateien, die von fremden Servern heruntergeladen und gespeichert werden. Welche Daten dies im einzelnen trifft, wird ebenfalls im Mozilla Blogpost erläutert. Empfehlenswert ist auch das Ändern der in den Browserdateien gespeicherten Passwörter, da der Exploit keinerlei sichtbare Spuren hinterlässt.
Das erforderliche Sicherheitsupdate steht bereits zum Download bereit und kann über das Browsermenü heruntergeladen werden. Alternativ kannst du natürlich den Browser auch neu installieren.
Immer wieder werden Viren und andere Schadsoftware über Porno-Webseiten verteilt. Diesmal hat es Xtube erwischt. Der Virus gelangt auch diesmal über eine Schwachstelle im Adobe Flash Player auf den Computer. Dies hat das Unternehmen Malwarebytes unlängst herausgefunden.
Schwachstelle Flash Player
Der oder die Täter haben einen JavaScript-Code auf die zum PornHub gehörende Webseite Xtube eingeschleust. Andere Webseiten dieses Netzwerkes, zu denen unter anderem auch Tube8, RedTube und KeezMovies gehören, sind offenbar (noch) nicht betroffen.
Generell gilt, nicht nur für die Xtube-Nutzer, immer den Adobe Flash Player aktuell zu halten und kein Update zu verpassen, sobald eines verfügbar ist.
„Stromerzeuger“ Pornhub
Übrigens: Das PornHub-Netzwerk ist auch unter die Stromerzeuger gegangen, Stichwort Dirty Energy. Mit dem Wank-Band können die Herren der Schöpfung während des Vergnügens Strom erzeugen, die in einer Powerbank gespeichert wird. Dann kann der Strom von dem Wearable per USB-Kabel an ein beliebiges Mobilgerät, wie Handy oder Tablet übertragen werden.
Bis das Wank-Band auf dem Markt erhältlich ist, wird aber noch ein bisschen Zeit vergehen, da es sich noch im Entwicklungsstadium befindet.
Man(n) und Frau können aber schon jetzt unter dem Hashtag #wankband bei Twitter zeigen, mit welchen Alternativ-Bewegungen man noch Strom erzeugen könnte…
Wer kennt nicht die YouTube-Meldung, dass das aufgerufene Video gesperrt ist? Betrifft diese Sperre nur Deutschland oder auch andere Länder? Dies ohne Hilfe herauszufinden ist gar nicht so einfach. Mit dem YouTube Region Restriction Checker findest du das in sekundenschnelle heraus.
Du benötigst lediglich den Restriction Checker und die URL des betreffenden YouTube-Videos.
Kopiere die URL (Internetadresse) in die Zwischenablage und rufe in einem neuen Browsertab den YouTube Region Checker auf. Füge in das Eingabefeld die URL aus der Zwischenablage ein. Für den Check wird eigentlich nur die ID des YouTube-Videos benötigt. Diese findest du in der URL hinter der Bezeichnung /watch?v=. Entferne alle vor der Video-ID befindlichen Zeichen und klicke auf Senden.
Kurz darauf werden auf einer Weltkarte alle gesperrten Länder rot markiert.
Tipp:
Meist funktioniert die Suche auch mit der kompletten URL. Dann spart man sich das Löschen nicht benötigten Adress-Elemente.
Ist es erforderlich eine Systemwiederherstellung durchzuführen, weil man beispielsweise bei einer Systembereinigung versehentlich wichtige Elemente gelöscht hat oder ein Update fehlerhaft war, dann betrifft das nicht unbedingt alle installierten Programme in gleichem Maße. Vielleicht ist auch nur die Neuinstallation eines Programms oder Treibers nötig, um den vorherigen Zustand wieder herzustellen. Der Aufwand, die betreffenden Programme zu identifizieren, ist recht minimal.
Und so geht´s:
Navigiere über folgenden Pfad zur Systemwiederherstellung:
Start | Alle Programme | Zubehör | Systemprogramme | Systemwiederherstellung
Möglicherweise ist im Anschluss noch eine Auswahl des Benutzerkontos mit Administratorrechten erforderlich. Klicke dann im ersten Dialogfenster der Systemwiederherstellung auf Weiter.
Windows sucht nun nach allen gespeicherten Systemwiederherstellungspunkten und zeigt sie in Listenform an.
Markiere jetzt einen Wiederherstellungspunkt und klicke anschließend auf die Schaltfläche Nach betroffenen Programmen suchen.
Das nächste Fenster zeigt dann alle Programminstallationen sowie -deinstallationen an, die durch diese Wiederherstellung betroffen wären.
Da dieses Fenster nur der Information dient, notierst du dir am besten die Elemente die manuell bearbeitet werden sollen. Entscheidest du dich aber für die Wiederherstellung, dann beende dieses Fenster mit dem Button Schließen um zu dem vorherigen Dialogfenster der Systemwiederherstellung zurückzukehren.
Hier klickst du auf Weiter und dann auf Fertig stellen um die Systemwiederherstellung zu starten.
Schwere Sicherheitslücke bei vielen Telekom-Routern. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist in einer Pressemitteilung auf eine schwerwiegende Sicherheitslücke in vielen Telekom-Routern hin. Trotz Abschalten der WPS-Funktion (wir berichteten), bleiben viele Telekom-Router weiterhin anfällig für Hacker-Attacken. Die Telekom hat reagiert und eine Liste der betroffenen Router veröffentlicht.
Speedport-Modelle mit Sicherheitslücken
Der nicht behebbare Fehler hat es in sich. Angreifer können sich darüber problemlos unbefugt Zugang zum WLAN verschaffen und zum Beispiel über Ihren Anschluss im Netz surfen oder auf die Dateien des Heimnetzwerks zugreifen.
Ob Ihr Router dazu zählt, verrät ein Blick auf den Aufkleber unter dem Router.
Eine Lösung für das Problem gibt es bislang nicht. Die Telekom rät allen Betroffenen, die WLAN-Funktion komplett abzuschalten und nur noch per Kabelverbindung ins Netz zu gehen. Eine dauerhafte Lösung kann das nicht sein. Die Telekom arbeitet derzeit mit Hochdruck an einer vernüftigen Lösung, sprich: einem Firmware-Update. Vielleicht sieht die Lösung aber auch so aus, dass alle fehlerhaften Router kostenlos ausgestauscht werden. Kundenfreundlich wäre das allemal.
Wenn der Festplattenspeicherplatz mal bedrohlich knapp wird, dann lassen sich Programme und sogar das Betriebssystem kaum noch richtig betreiben. Häufig treten solche Probleme auf, wenn man mit dem Notebook unterwegs ist. In diesem Fall lässt sich Bordmitteln, ohne zusätzliche Benutzereingaben eine Festplattenbereinigung starten, die es ermöglicht, zumindest einigermaßen vernünftig arbeiten zu könnnen.
Ist man dann wieder zu Hause oder im Büro, sollte der Laptop gründlich untersucht und nicht mehr notwendige Dateien und Programme gelöscht oder ausgelagert werden.
Diese „schnelle“ Festplattenbereinigung sortiert und komprimiert Daten, ähnlich wie es das Programm „Defrag“ auch macht. So werden in ein paar Minuten wieder etwas mehr Speicherplatz generiert. Und so einfach ist es:
Öffnen Sie den Dialog „Ausführen“ mit der Tastenkombination [Windows][R], geben Sie in das Textfeld den Befehl
cleanmgr /verylowdisk
ein, und klicken Sie auf „OK“.
Der Cleaning-Prozess startet sofort und zeigt in einem Statusfenster den Fortschritt an.
Nach Abschluss der Festplatten-Prüfung wird in der Ergebnismeldung angezeigt, wieviel Speicher freigegeben wird.
Außerdem werden Sie gefragt, ob Sie noch mehr Speicherplatz freigeben wollen. Wenn Sie mit „Ja“ bestätigen, werden Sie automatisch zum Ordner „Software“ der Systemsteuerung weitergeleitet und können dort nicht mehr benötigte Programme deinstallieren.
Bestätigen Sie die Nachfrage mit „Nein“, wird nur der durch die Festplattenbereinigung ermittelte Speicherplatz freigegeben und die Meldung wird geschlossen.
Nun sollte das ganze System wieder etwas flüssiger laufen. Aber denken Sie daran, bei der Rückkehr den Rechner auf überflüssigen Ballast zu prüfen und diesen zu entfernen.
Cookies helfen uns bei der Bereitstellung unserer Tipps. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir Cookies setzen. OKMehr erfahren
Mehr erfahren
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.