Kategorien
Hardware & Software Windows 10 Windows 7 Windows 8 Windows 8.1

Windows Aufgabenplanung bremst jeden Computer aus

Egal wie schnell dein Rechner ist. In der Windows Aufgabenplanung hat er seinen Meister gefunden. Bei einer Funktion hat Microsoft offensichtlich einen groben Fehler gemacht und stattdessen einen Performance-Bug eingebaut. Er verbirgt sich auf der Registerkarte Trigger bei der Aufgabenerstellung.

Der Auslöser des Leistungsabfalls ist der Button Neu. Wird er angeklickt, dann sind flüssige Mausbewegungen kaum noch möglich. Es dauert ein ganze Weile, bis sich der Rechner wieder gefangen hat und den neu erzeugten Trigger anzeigt. Da helfen auch keine schnellen i7-CPU´s, 32 GB RAM oder SSD-Festplatten.

Auf meinem Computer mit Windows 7 Betriebssystem hängte sich die Aufgabenplanung für fast zwei Minuten auf.

Fehler lässt sich testen

Wenn du möchtest, kannst du auch auf deinem Rechner einen Test durchführen. Öffne das Fenster Ausführen mit den Tasten [Windows][R], gib den Befehl taskschd.msc ein, und klicke auf OK.

Im Programmfenster der Aufgabenplanung klickst du auf Aktion | Aufgabe erstellen und wechselst im nächsten Dialogfenster zum Register Trigger. Drücke dann die Taste [Tab] solange, bis du zum Button Neu gelangst.

Bewege deine Maus schnell hin und her und drücke die [Enter]-Taste. Der Performance-Bug sorgt sofort für eine langsame oder stotternde Bewegung des Mauszeigers.

Fazit:

Wer die Windows-Aufgabenplanung nutzen will, sollte etwas Zeit mitbringen und gleichzeitig keine anderen Tätigkeiten auf dem Rechner durchführen. Besser ist es aber, zu einem besser durchdachten Konkurrenzprodukt wie Z-Cron oder dem Aborange Scheduler zu greifen.

Eine Lösung für den Performance-Bug des Microsoft-Tools gibt es bisher leider nicht.

Kategorien
Hardware & Software Windows 10

250.000 Dollar Prämie: Microsoft zahlt für Sicherheitslücken

Du liebst es, Windows auf den Kopf zu stellen und Sicherheitslücken zu finden? Dann kannst du dir das auch bezahlen lassen. Microsoft zahlt für das Auffinden von Sicherheitslücken ein Kopfgeld bis zu 250.000 USD. Schon unter Windows 8.1 wurden über das Bug-Bounty-Programm für schwerwiegende Sicherheitslücken bis zu 100.000 Dollar ausgeschüttet. Das neue Kopfgeld-Programm wurde erweitert und startete am 27.07.2017.

Natürlich gibt es nicht für jede Kleinigkeit so viel Geld. Die Prämien sind gestaffelt und beginnen bei 500 Dollar. Neu ist dabei, dass auch Prämien für das Auffinden von Sicherheitslücken in Windows Insider Previews (Beta-Versionen) gezahlt werden, die für jedermann zugänglich sind.

Die höchsten Beträge, zwischen 5.000 und 250.000 USD, werden für Lücken in Microsoft Hyper-V der Betriebssysteme Windows 10, Windows Server 2012/2012 R2 und Windows Server Insider Preview gezahlt.

Selbst für integrierte Missbrauchstechniken von Schutzvorrichtungen in der aktuellen Windows-Version zahlt Microsoft bis zu 200.000 Dollar.

Weitere Informationen zum Microsoft Bug-Bounty-Programm findest du auf der Technet-Seite von Microsoft.

Kategorien
Hardware & Software Windows 10

Windows 10: Die Uhr in der Taskleiste wieder komplett sichtbar machen

Etliche Windows-10-User berichten über einen Fehler, der die Taskleisten-Uhr nur teilweise anzeigt. Bis dieser Bug von Windows behoben wird, kannst du mit ein paar unterschiedlichen Lösungsansätzen das Problem beheben.

Am einfachsten kann der Darstellungsfehler durch Anklicken eines der anderen Systemschaltflächen, wie beispielsweise dem Lautsprecher, behoben werden.

Fixierung der Taskleiste

Wenn das keinen Erfolg bringt, liegt der Fehler eventuell an der Funktion der Taskleistenfixierung. Schalte die Funktion aus, indem du einen Rechtsklick auf eine freie Stelle in der Taskleiste durchführst und im Kontextmenü das Häkchen vor dem Feature entfernst. Dann änderst du die Taskleistenhöhe, was oftmals schon den gewünschten Erfolg bringt.

Fehlerhafte Skalierung

Wenn die Skalierungseinstellung verantwortlich für den Darstellungsfehler ist, dann öffnest du per Rechtsklick auf den Desktop die Anzeigeeinstellungen. Stelle dann den Schieberegler Größe von Text, Apps und anderen Elementen ändern wieder zurück auf 100 Prozent.

Sollte der Schieber schon auf 100 Prozent stehen, dann ändere die Skalierung beliebig und stelle sie nach kurzer Zeit wieder auf 100 Prozent zurück.

Kategorien
Hardware & Software Windows 10 Windows 7 Windows 8 Windows 8.1 Windows 98 Windows Vista Windows XP

Windows Sicherheitslücke seit fast 20 Jahren aktiv

Eine Sicherheitslücke die es bereits seit Windows 95 gibt, hat durch die Vogel-Strauß-Politik von Microsoft fast zwei Dekaden überdauert. Nach der Entdeckung wurde die Gefahr von Firmenseite immer wieder heruntergespielt, gleichzeitig riet man aber zu einem Update. Über das Sicherheitsleck ist es möglich, die Logindaten eines Benutzers auszuspähen. Damit hätten Angreifer über das Microsoft-Live-Konto die Möglichkeit des Zugriffs auf viele Dienste wie Outlook.com, OneDrive oder Hotmail.

Angreifbar ist die NetBios-Schnittstelle, die bei einer Netzwerkanmeldung die Zugangsdaten als NTLM-Hash übermittelt und dann den Zugriff auf das LAN freigibt.

Seit kurzem haben sich die Redmonder dazu herabgelassen, diesen (unwichtigen..!) Bug zu schließen. Das Sicherheitsupdate wurde bereits am Patchday im Juni 2016 an die Windows-User verteilt, aber nur für Windows 8 und Windows 10.

Bei älteren Betriebssystemen, insbesondere bei denen die nicht mehr unterstützt werden, muss man selbst Hand anlegen und die NetBios-Schnittstelle vom Internet kappen.

Das bringt für den normalen Windows-Betrieb keine Nachteile, da hier nur verhindert wird, dass von außen Daten abgegriffen werden können.

NetBIOS bei Windows 7 deaktivieren

Öffne den Windows Explorer und klicke im Verzeichnisbaum auf der linken Seite mit der rechten Maustaste auf Netzwerk | Eigenschaften. Im Fenster Netzwerk und Freigabecenter klickst du links auf den Link Adaptereinstellungen ändern.

Dann öffnest du mit einem Rechtsklick auf die Verbindung die ins Internet führt, das Kontextmenü und wählst die Eigenschaften aus. Auf dem Reiter Netzwerk markierst du die Option Internetprotokoll Version 4 (TCP/IPv4) und klickst dann auf den Button Eigenschaften, gefolgt von Erweitert in der nächsten Dialogbox.

Auf der Registerkarte WINS aktivierst du die Einstellung NetBIOS über TCP/IP deaktivieren und speicherst die Änderung mit OK.

Windows XP

Bei diesem Betriebssystem wird die Deaktivierung des NetBIOS auf die gleiche Weise durchgeführt. Hier findest du die Netzwerkeigenschaften bereits auf dem Desktop oder im Startmenü.

Tipp:

Werden neue Treiber installiert oder die Alten aktualisiert, empfiehlt es sich, diese Einstellungen zu kontrollieren. Die Verbindung zwischen NetBIOS und TCP kann auch wieder reaktiviert werden. Am besten ist es, die Ports 137-139, sowie 445 in der Firewall (UDP und TCP) zu schließen.

Mit dem Port-Scanner Nmap kannst du deine eigene IP auf offene Ports ganz einfach kontrollieren. Das Tool ist auf der Webseite des Herstellers und anderen Quellen im Netz, zum Beispiel bei Chip.de, kostenlos erhältlich.

Kategorien
Hardware & Software Office Software Windows 10

Windows 10: Probleme bei der Aktivierung von Office 365 beheben

Fehlercodes sind bei Windows nichts neues. Auch nicht bei Windows 10. In der letzten Zeit trat häufig der Fehlercode 0x8004FC12 auf. Der Code bezeichnet eine Fehlfunktion bei der Aktivierung von Office 365 unter Windows 10. Der Fehler lässt sich mit Hilfe des kostenlosen Tools UltraSurf schnell und einfach beseitigen.

UltraSurf baut über eigene Server einen Proxy-Tunnel auf und trickst mit dieser Direktverbindung das Office-Authentifizierungsproblem aus.

Das Tool wurde von chinesischen Dissidenten entwickelt um das Golden Shield Project (Great Firewall of China) der chinesischen Regierung zu umgehen.

UltraSurf ist kostenlos auf der Webseite www.ultrasurf.us als Download erhältlich. Nachdem du es heruntergeladen und installiert hast, ist die Aktivierung von Office 365 nur noch eine Kleinigkeit.

Starte UltraSurf per Doppelklick auf das Desktop-Icon oder die Startdatei und warte bis die Meldung Successfully connected erscheint.

Dann startest du Office 365 und führst die Aktivierung erneut durch. Die Fehlermeldung 0x8004FC12 sollte nun nicht mehr auftauchen.

Tipp:

Benutzt du bereits Proxy-Tunnel anderer Anbieter, dann versuche es mit diesen zuerst, bevor du ein weiteres Tool herunterlädst.

Kategorien
Hardware & Software Windows 10

Windows 10: Neue Anordnung der Desktop-Symbole verhindern

So lange es Windows gibt, tritt immer wieder mal ein bekannter Fehler auf: Die Desktop-Symbole, die man mit viel Mühe in eine gewisse Ordnung gebracht hat, wurden automatisch neu angeordnet. Besonders ärgerlich ist dieser Bug wenn er öfters auftritt und dich dazu zwingt, deine Ordnung immer wieder neu herzustellen. Zum Abstellen dieses unerwünschten Verhaltens können zwei Tricks Verwendung finden.

Die einfachste Möglichkeit führt über den Desktop selber. Mit der rechten Maustaste klickst du auf eine freie Stelle des Desktops und wählst im Kontextmenü Ansicht aus und entfernst im Untermenü das Häkchen bei Symbole automatisch anordnen.

Sollte diese Änderung nicht den gewünschten Erfolg bringen, dann ist ein Eingriff in die Registry erforderlich um den Fehler zu beheben.

Öffne den Registrierungseditor über das Fenster Ausführen, das du mit der Tastenkombination [Windows][R] startest. Gib dort den Befehl regedit ein und bestätige mit OK.

Navigiere in der Registry zu folgendem Eintrag:

HKEY_CLASSES_ROOT\CLSID\{42aedc81-2188-41fd-b9a3-0c966feabec1}\InProcServer32\

Mit der rechten Maustaste klickst du auf den Ornder InProcServer32 und wählst den Befehl Berechtigungen im Kontextmenü aus.

Im Dialogfenster Berechtigungen markierst du dein Windows-Konto im Bereich Gruppen- oder Benutzernamen und setzt ein Häkchen Vollzugriff Zulassen im Feld der Berechtigungen. Mit OK speicherst du die Änderungen.

Nachdem sich das Dialogfenster geschlossen hat, führst du in der Registry einen Doppelklick auf den Eintrag Standard des Ordners InProcServer32 aus und tippst den Wert %systemRoot%\system32\windows.storage.dll in die Dialogbox ein. Dann speicherst du wieder mit OK, beendest den Registrierungsedtor und startest deinen Computer neu.

Bei 64-Bit-Windows-Versionen musst du nach der Änderung der Berechtigungen in der Registry zum Eintrag HKEY_CLASSES_ROOT\Wow6432Node\CLSID\{42aedc87-2188-41fd-b9a3-0c966feabec1}\InProcServer32\ navigieren, um dort den Eintrag Standard nach obigem Vorbild zu bearbeiten.

Ab sofort sollte der Fehler nicht mehr auftreten.

Kategorien
Hardware & Software Windows 10 Windows 7 Windows 8 Windows 8.1 Windows 9 Windows 98 Windows Vista Windows XP

Microsoft ignoriert eine Schwachstelle seit 18 Jahren

In allen Windows Betriebssystemen, einschließlich dem neuen Windows 10 existiert die gleiche Sicherheitslücke seit nunmehr mindestens 18 Jahren. Wiederentdeckt wurde die Schwachstelle Redirect to SMB von der Firma Cylance.

sicherheitsleck-windows-alle-versionen-seit-1997-bekannt-bug-redirect-to-smb-server

Bereits im Jahr 1997 wurde der Bug von Aaron Spangler entdeckt und entsprechend beschrieben.

redirect-to-smb-bug-aaron-spangler-entdeckt-win95-1997-umleitung-man-in-the-middle-angriff

Erst 2009 bestätigte Microsoft diese Sicherheitslücke.

Lauschangriff per Man-in-the-Middle-Methode

Angreifer können durch diese Lücke Teile des Datentransfers von Netzwerken auf SMB-Server (Server Message Block) umleiten. Dies kann zum Beispiel dann geschehen, wenn ein Nutzer oder eine Software nach Updates sucht. Hiervon ist sogar die Updatefunktion verschiedener Antivirenprogramme betroffen.

Mit einem Man-in-the-Middle-Angriff wird diese http-Verbindung umgeleitet, damit Zugangsdaten abgefangen und somit der betreffende User identifiziert werden kann.

Gewollte Sicherheitslücke?

Doch statt ein entsprechendes Sicherheitsupdate bereit zu stellen, verweist Microsoft lapidar darauf, auf unbekannten Webseiten keine Zugangsdaten einzugeben und regelmäßig die Passwörter zu wechseln.

Verschwörungstheoretiker könnten bei diesem Verhalten eine sehr starke Zusammenarbeit mit amerikanischen Geheimdiensten vermuten. Jedenfalls sieht das nicht gerade danach aus, die Sicherheitslücke zukünftig schließen zu wollen.

Gegenmaßnahmen

Als Gegenmaßnahme, bis die Lücke geschlossen ist, rät Cylance die von SMB verwendeten Ports TCP 139 sowie 445 per Firewall für ausgehende Verbindungen zu blockieren.

cert-institute-rat-ntlm-nicht-nutzen-kerberos-sicherer-alternative-gruppenrichtlinien-anpassen-avg-antiviren-software-betroffen-smb

Cert rät zusätzlich, die Gruppenrichtlinien für NTLMv2, dem Authentifizierungsverfahren für SMB-Server, entsprechend anzupassen oder direkt auf das sicherere Kerberos umzusteigen.

Kategorien
Android Handy & Telefon

So schützt du dich vor der gefährlichen Android-Sicherheitslücke „Stagefright“

Vor kurzem wurde die Sicherheitslücke Stagefright bekannt, die fast eine Milliarde Smartphones (mit Android 2.2 oder höher) in höchstem Maße angreifbar macht. Ein effektiver Schutz ist aber auch ohne Zusatzsoftware möglich.

Schadhafter Multimedia-Code

Bei dem Sicherheitsleck handelt es sich gleich um eine ganze Reihe ähnlicher Fehler, die Lücken im Multimedia-Code des Android-Betriebssystems erzeugen. In Multimedia-Nachrichten (z. B. bei WhatsApp) versteckte Trojaner oder Viren können so auf das Gerät gelangen.

google-android-sicherheitsleck-virus-stagefright-beheben-absichern

 

Als besonders kritisch ist dabei Google Hangouts zu bewerten. Um Schadsoftware auf einem Gerät zu platzieren, ist nicht einmal die geöffnete Hangouts-App erforderlich.

Gegenmaßnahmen

Es lässt sich aber leicht verhindern, dass infizierte Multimedia-Nachrichten ungefragt auf dem Handy oder dem Tablet landen. Du schaltest einfach den automatischen Download von Multimedia-Dateien ab.

Dies geht zum Beispiel bei WhatsApp im Bereich Medien Auto-Download. Hier wählst du bei allen Verbindungsarten einfach die Option Keine Medien.

stagefrigt-beheben-bug-abschalten-auto-download-multimedia-datei-android

Hangouts und andere Multimedia-Messenger lassen sich auf die gleiche Weise anpassen. Wenn nicht, solltest du sicherheitshalber auf einen anderen Nachrichtendienst ausweichen.

Google hat auch schon reagiert

Google hat zwar bereits entsprechend reagiert und den Smartphone-Herstellern einen Sicherheitspatch zur Verfügung gestellt. Bis dieser aber für die Kunden aufbereitet ist, wird wohl noch einige Zeit ins Land gehen.

Unsicher bleibt es für die Nutzer von Geräten der unteren Preisklasse. Vermutlich werden die Hersteller dieser Geräte keine Firmware-Updates anbieten.

Vorsicht vor dem Sicherheitsupdate CVE-2015-1538.apk

Verschiedene Online-Abzocker können angeblich schon ein Sicherheitsupdate liefern. Die vermeintliche Sicherheitssoftware CVE-2015-1538.apk ist aber ein klassischer Trojaner und kommuniziert mit russischen Domains.

heise-security-trojaner-stagefright-android-versteckt-sicherheitsupdate

Der Trojaner verschafft sich den Zugang zu den GPS-Koordinaten, der Kamera und dem Mikrofon. Die Rechte für SMS, Telefonie und dem Auslesen von Speicherkarten werden ebenfalls umgangen. Diese und weitere Informationen wurden von Heise Security vor ein paar Tagen veröffentlicht.

Über die Webseite von Heise gelangt man auch zu einer Stagefright Detector App (kostenlos), die dein Gerät auf Anfälligkeit testet.