Ich suche nach:

Mittwoch, 21. Dezember 2022

WhatsApp: Millionen Schweizer Handynummern geleakt

 

Bei WhatsApp erbeutet: Fast 500 Millionen Telefonnummern aus der ganzen Welt sind offen im Netz gelandet. 1,5 Millionen davon sind Schweizer Nummern.
WhatsApp-Logo
(Quelle: WhatsApp)
 
Wie das Portal Cybernews berichtet, wurden – mutmasslich durch Scraping – im November 487 Millionen Handynummern erbeutet. Diese stammen von Nutzern aus insgesamt 84 Ländern, darunter auch der Schweiz. Ein User bot diese Nummern in einem Forum zum Verkauf an. Falls die Datensätze gekauft werden, würden sie vermutlich für Phishing-Angriffe, Abofallen oder einfach aggressive Werbung missbraucht werden.
Was ist Scraping? Unter Scraping versteht man den Einsatz eines Scripts oder einer Anwendung, welches bei einer Quelle Daten durch methodisches «durchprobieren» abgreift.
Quelle: Cybernews.com
Bei den Datensätzen mit Nummern aus den USA, Grossbritannien und Deutschland wurde der Verkauf bereits bestätigt, wie das Portal erfahren haben will. Dabei erzielten die Kriminellen insgesamt 11'500 Dollar. Wie das Cybernews ebenfalls bestätigte, handelt es sich effektiv im richtige Nummern – zumindest teilweise. Dies ergab eine Stichprobe, die von der Redaktion durchgeführt wurde. Interessant ein Fakt, den Inside IT erfahren hat: Der Datensatz aus Kuwait enthielt 4,6 Millionen Nummern. In dem nahöstlichen Land leben aber nur 4,3 Millionen Menschen. Es müssen sich daher wohl beinah alle Nummern des Landes im Leak befinden. 
Immerhin: Namen oder andere persönliche Daten sollen sich nicht in den Datensätzen befinden.
Welche Daten haben die Angreifer? Die Angreifer haben offenbar einfach alle typischen Telefonnummern-Bereiche durchprobiert. Damit wissen diese nun, mit welchen Mobile-Nummern WhatsApp-Konten verknüpft sind. Das dürfte aber auch schon alles sein, was auch der leicht genervt formulierte Tweet von «HaveIbeenpwned»-Betreiber Troy Hunt vermuten lässt:
Übersetzung: «Offenbar handelt es sich bei der WhatsApp-'Sicherheitslücke' buchstäblich nur darum, dass WhatsApp genau das tut, was es tun soll. Ich habe die übertriebenen Behauptungen und die anschliessende Berichterstattung über 'Sicherheitslücken' wie diese wirklich satt.»
PCtipp meint: Passen Sie in den kommenden Wochen und Monaten (bzw. einfach generell) gut auf, wenn Sie WhatsApp-Nachrichten von unbekannten Nummern erhalten. Oder auch bei bekannten Absendern, wenn diese z. B. plötzlich Hochdeutsch statt Schweizerdeutsch schreiben oder seltsame Formulierungen verwenden. Klicken Sie in diesem Fällen nicht blind auf Links, die Ihnen andere geschickt haben.

Donnerstag, 10. November 2022

Battle for the minds - Infostealer

Diebesgut - Wertvolle Informationen und Daten

Auf unseren Computern werden viele Informationen gespeichert: Passwörter, Kreditkartendaten, Browserverlauf so wie andere sensible Daten.

Stellen Sie sich nun vor, dass jemand (oder etwas) all diese Daten durchforstet und das Wichtigste stiehlt. Sie sind die sogenannten Postdiebe. Es handelt sich um Malware, die entwickelt wurde, um Ihre privaten Daten zu stehlen, um sie auf dem Schwarzmarkt weiterzuverkaufen oder neue Cyberangriffe durchzuführen.

Folgend werden die wichtigsten Informationen über E-Mail-Diebe für Sie zusammengefasst: Wer diese Langfinger genau sind. Wie sie sich verbreiten. Wie Sie sie stoppen können.

PC Doc Schmid Infostealer Bericht Beitragsbild

Was sind Informationsdiebe?

Wie der Name schon sagt, handelt es sich bei Infostealern um eine Art Malware, die entwickelt wurde, um vertrauliche Daten von kompromittierten Systeme
n zu sammeln. Diese Artikel werden an den Vertrieb des Angreifers gesendet und oft auf dem Schwarzmarkt verkauft, um Betrug zu begehen oder unbefugten Zugriff auf verschiedene Arten von Geldern und Konten zu erhalten.

Was wollen die von mir?

Hacker können eine Vielzahl von Daten von infizierten Geräten stehlen, wie zum Beispiel: 

  1. Zugangsdaten für Online-Banking, E-Mail-Konten, soziale Netzwerke und FTP-Dienste 
  2. Kreditkartendetails 
  3. Internet-Informationen 
  4. Hardware-Informationen 
  5. Informationen zum Betriebssystem 
  6. Wallet für Kryptowährungen 
  7. Bildschirmfoto 
  8. Bestimmte Dateitypen (jedes Bild, Dokument, Dokument usw.) 

Informationsdiebe werden als Malware-as-a-Service (MaaS) bereitgestellt. Bei dieser Art von Geschäft vermieten Entwickler ihre Malware für Geld an andere. Dies ermöglicht es fast jedem, unabhängig von technischen Fähigkeiten, Malware zu installieren. Hacker unterscheiden sich in der Art und Weise, wie sie arbeiten und Daten extrahieren. Einige sind nur für die Datenerfassung konzipiert, während andere einen Fernzugriff ermöglichen, der es Angreifern ermöglicht, andere Malware auf das infizierte System hochzuladen und zu infizieren. Warum nutzen Angreifer Informationsdiebe?

Infostealer-Angriffe sind oft durch Geld motiviert. Detaillierte Daten werden analysiert und alle wertvollen Informationen gesammelt und in einer Datenbank verarbeitet, die über das Dark Web oder einen privaten Telegram-Kanal verkauft wird. Verbraucher können sie verwenden, um sich an einer Vielzahl betrügerischer Aktivitäten zu beteiligen, z. B. um einen Kredit oder eine Kreditkarte zu beantragen, online einzukaufen oder betrügerische Versicherungsansprüche geltend zu machen. Sie können auch versuchen, mit vollständigen Anmeldeinformationen auf Unternehmenskonten und Remotedienste zuzugreifen. Nach dem Erfolg können je nach den Fähigkeiten des gehackten Kontos andere böswillige Aktivitäten durchgeführt werden. Es wird auch bei Ransomware-Angriffen verwendet. Ransomware-Betreiber sind auch zu denen geworden, die viel Zeit in der Zielumgebung verbringen, bevor sie das Ransomware-Lösegeld tatsächlich ausliefern. Sie verwenden es, um sich mit verschiedenen Techniken in das System einzufügen, beispielsweise durch Identitätsdiebstahl. Durch den Erwerb von Anmeldeinformationen können sich Angreifer weiter in das System ausbreiten und zusätzlichen Zugriff erhalten, um Gerätedaten wie IP-Adresse, Land, ISP, Betriebssystem, Browserinformationen usw. zu sammeln. Auf diese Weise kann der Angriff auf die richtige Umgebung zugeschnitten werden, um den größten Schaden zu verursachen.

Ursache und Wirkung

Wie funktioniert eine Infostealer-Infektion? Informationsdiebe können sich mit verschiedenen Taktiken ausbreiten. Zu den wichtigsten gehören: 

 

Spam: Angreifer versenden oft betrügerische Nachrichten per E-Mail, oft unter dem Deckmantel einer vertrauenswürdigen Organisation. Malware kann direkt in die E-Mail eingebettet werden oder Empfänger dazu verleiten, auf einen schädlichen Link zu klicken, der einen Infostealer herunterlädt. Spam wird normalerweise als Massen-E-Mail verschickt, kann aber in manchen Fällen an Gruppen oder Einzelpersonen gerichtet sein. Gehacktes System: Wie bereits erwähnt, werden Informationen auch an entfernte Standorte gesendet, wenn Angreifer Zugriff auf das System erhalten. Lesen Sie diesen Blogbeitrag, um mehr darüber zu erfahren, wie Angreifer Sicherheitslösungen umgehen. 


Gehacktes System: Wie bereits erwähnt, werden Nachrichten auch an entfernte Standorte gesendet, wenn Angreifer Zugriff auf das System erhalten. Lesen Sie diesen Blogbeitrag, um mehr darüber zu erfahren, wie Angreifer Sicherheitslösungen umgehen. Schädliche Werbung: Schädliche Werbung wird oft mit Hilfe von Exploits von kompromittierten Websites geliefert. Durch Klicken auf diese Anzeigen wird bösartiger Code ausgeführt, um Infostealer zu installieren oder den Benutzer auf bösartige Websites umzuleiten, auf denen Malware heruntergeladen wird. In einigen Fällen sehen Sie sich einfach eine Anzeige an, um mit dem Herunterladen von Infostealer zu beginnen.

Raubkopien: Es ist auch nicht ungewöhnlich, dass Hackergruppen Raubkopien verwenden, um ihre Malware zu bündeln. Nahezu alle Arten von Malware werden mit Hilfe von Raubkopien und Informationsdieben verbreitet.

Wie können Sie Ihr System vor Informationsdieben schützen? Mit diesen Schritten können Sie Ihre Wahrscheinlichkeit verringern, diesen Fehler zu bekommen.

 

Denken Sie nach, bevor Sie klicken: Viele Informationsdiebe profitieren vom Benutzerverhalten, z. B. dem Klicken auf schädliche Anhänge oder dem Herunterladen von Dateien von schädlichen Websites. Daher ist das wirksamste Mittel hier, vorsichtig zu sein, was Sie wählen. Öffnen Sie keine unerwünschten E-Mail-Anhänge, seien Sie vorsichtig bei anonymen E-Mails und überprüfen Sie zuerst die URL, um sicherzustellen, dass die Zieladresse mit der im angehängten Text übereinstimmt. Updates installieren: Einige Informationsdiebe werden über bekannte Sicherheitslücken verbreitet. Die Wirksamkeit dieses Angriffsvektors kann verringert werden, indem Sie Ihren Browser, Ihr Betriebssystem und andere Anwendungen aktualisieren, wann immer ein Update verfügbar ist. Schutz Ihres Browsers: Sie können auch das Risiko verringern, ein Infostealer oder andere Arten von Malware zu werden, indem Sie Ihren Browser schützen. Beispielsweise ist die Emisoft Browser Security eine leichtgewichtige Browsererweiterung. Diese blockt den Zugriff auf Websites, welche Malware verbreiten und Phishing-Versuche im grossen und ganzen verhindert. Multi-Faktor-Authentifizierung verwenden: MFA (Multi-Faktor-Authentifizierung, auch bekannt als Zwei-Faktor-Authentifizierung oder 2FA) bietet zusätzlichen Schutz, obwohl ich es nicht gerne habe, mit dem Sie unbefugten Zugriff auf Konten, Geräte, Systeme und Datenspeicher verhindern können. Selbst wenn es den Angreifern gelingt, Ihre Anmeldeinformationen zu stehlen, werden sie wahrscheinlich nicht in der Lage sein, den zweistufigen Verifizierungsprozess abzuschließen, der für den Zugriff auf ein kompromittiertes Konto erforderlich ist. Es sei denn sie haben Zugang zu diesen anderen Geräten. 

Verwenden Sie keine Raubkopien: Es ist nicht ungewöhnlich, dass Software mit verschiedenen Arten von Malware geladen wird. Verwenden Sie also immer die richtigen Werkzeuge. Heutzutage gibt es viele kostenlose Alternativen wie Freeware oder Open-Source-Lösungen, sodass Sie das Risiko einer Infektion durch Schadsoftware gar nicht erst eingehen müssen. Es gibt viele verschiedene Infostealer-Familien. Nachfolgend werden die Berüchtigsten vorgestellt.

Die rote Linie - RedLine

RedLine ist einer der am weitesten verbreiteten Informationsdiebe der Welt. Die erstmals im Jahr 2020 entwickelte Malware zielt auf das Windows-Betriebssystem ab. Es wird oft privat über russische Malware-Organisationen verkauft, wo es als eigenständige Version oder über ein Abonnement erworben werden kann.

 

RedLine versucht, verschiedene Arten von Daten vom Gerät des Opfers zu sammeln, z. B. Internetbrowser, FTP-Clients, Instant-Messaging-Dienste, Kryptowährungs-Wallets, VPN-Dienste oder Spieleclients. Sobald das Tool eine Verbindung zum externen Steuerungsserver herstellt, kann es verwendet werden, um andere Aufgaben wie das Herunterladen von Dateien, das Ausführen von Dateien oder CMD.exe-Abfragen und mehr auszuführen.


Racoon Stealer - Der Waschbärendieb 

Racoon Stealer tauchte erstmals 2019 auf dieser Seite auf und hat Krypto-Wallet-Daten, Browser-Cookies, Passwörter, Bulk-Informationen und Kreditkartendaten durchsickern lassen. Es funktioniert wie MaaS und wird über Phishing-Kampagnen und Exploits verbreitet. Racoon Stealer stellte den Betrieb im März 2022 ein, möglicherweise aufgrund des Todes eines der Entwickler, der im Krieg zwischen Russland und der Ukraine starb. Anfang Juli 2022 wurde jedoch eine neue Version der Malware veröffentlicht. Im Gegensatz zu früheren Versionen, die in C++ geschrieben wurden, ist diese in C programmiert.

 

Interessanterweise sendet Raccoon Stealer Daten zu jedem neu gefundenen Gegenstand. Dies ist im Vergleich zu gängigen Datenexportpraktiken ungewöhnlich, da diese Tools zunächst große Datenmengen sammeln und sie dann in Paketen versenden, um das Risiko zu verringern, dies herauszufinden. Außerdem verwendet Raccoon Stealer 2.0 keine Maskierungstechniken, um eine Erkennung zu verbergen oder zu vermeiden. Daher scheinen sich die Entwickler mehr um Geschwindigkeit als um Raffinesse zu kümmern.

 

Vidar

Vidar Infostealer, der gebräuchlichste, kann sensible Daten wie Bank- und Anmeldedaten, IP-Adressen, Browserverlauf und Krypto-Wallets stehlen. Als Ableger der Arkei Malware Familie wurde Vidar erstmals im Jahr 2018 gesehen. Seitdem ist es einer der beliebtesten Informationsdiebe, da es einfach zu bedienen ist, sich ständig ändert und über einen hart arbeitenden Support-Kanal verfügt. Angreifer können Vidar auch so konfigurieren, dass es selektiv Daten stiehlt.

 

Alles in allem zusammen 

Informationsdiebe können viele vertrauliche Informationen stehlen, die Kriminelle verkaufen oder für andere Angriffe verwenden können. Sie werden oft über Spam-E-Mails, schädliche Werbung, kompromittierte Konten und Raubkopien verbreitet. Indem Sie darauf achten, was Sie anklicken, Ihren Browser auf dem neuesten Stand halten und MFA verwenden, können Sie das Infektionsrisiko und die Auswirkungen von Angriffen verringern.


Der übersetzte Beitrag stammt von EmiSoft. Der Text wurde durch den PC Doc umgeschrieben.

Samstag, 29. Oktober 2022

Acer Laptop reparieren - Kaputte Taste austauschen


Ein Kollege demonstriert hier in 4K-Aufnahmen, wie Du einen Acer Laptop mit kaputten Tasten reparieren kannst. Viel Erfolg bei Deinem Projekt! 👍

Freitag, 28. Oktober 2022

Auflockerung gefällig? Humor zum Wochenende

Der letzte Wunsch eines Informatikers:

Bitte ein bit.


Was ist die Lieblingsbeschäftigung von Bits?

Busfahren.


Hilfe, mein PC schluckt alle CDs!
Vor Ort purzeln nach dem Öffnen die CDs reihenweise raus, da diese statt ins Laufwerk zwischen CD Laufwerk und Abdeckplatte reingeschoben wurden.


Woran erkennt man ein Windows Server im Netz?

Wenn er eine WAMPe hat.


Warum lieben Frauen objektorientierte Programmierer?

Weil sie Klasse haben.


Was schreit ein Informatiker in Gefahr?

F1


Einer der Informatiker Witze die Kunden wohl des öfteren schon gehört haben:

Das dürfte jetzt funktionieren.


Was hat Windows und ein U-Boot gemeinsam?

Wird ein Fenster aufgemacht, beginnen die Probleme.


Schon gewusst? Chuck Norris bekommt noch heute Updates für Windows XP.


Bill Gates Count To Ten IT Joke

Zu Deutsch: Hoi, mein Name ist Gill Bates und heute werde ich Ihnen beibringen, wie auf zehn gezählt wird. 1, 2, 3, 95, 98, NT, Me, 2000, XP, Vista, 7, 8, 10... 


Er wusste nicht was Liebe ist. Dann traf er auf seinen ersten PC.

Dienstag, 25. Oktober 2022

Neues E-ID Gesetz - Volksinitiative geplant

Die Digitale Gesellschaft, sowie die Gruppen rund ums E-ID-Referendum freuen sich über die Entwicklung des neuen Gesetzes für die E-ID. Abermals droht die Gefahr, im Internet zukünftig für alltägliche Sachen den virtuellen Ausweis zücken zu müssen.



Persönliche Daten haben
besseren Schutz nötig




"Zeig Deinen Ausweis!", hallt es dann an allen Ecken. Da heisst's für uns, es vorab beenden, um das Mühsal abzuwenden. Die digitale Gesellschaft hält eine Debatte über den sorgfältigen Umgang mit persönlichen Daten für zwingend. Es ist deshalb eine weiterführende eidgenössische Volksinitiative geplant.

Nach dem gelungenen Referendum gegen das erste E-ID-Gesetz wird nun ein neues Ziel in Angriff genommen genommen. Das Gesetz hat nach dem neuen Entwurf ausdrücklich das Ziel, den Schutz der Persönlichkeit und der Grundrechte bei der Verwendung der E-ID zu gewährleisten. An dieser ausdrücklichen Zweckbindung darf kein Weg vorbeiführen.

Der Fallstrick der Sache: Das E-ID-Gesetz überlässt es den Betreibern von Internet-Plattformen, Onlineshops und Websites, wie und womit (Name, Alter, Nationalität etc.) sich ein Besucher identifizieren muss. Damit besteht das offensichtliche Risiko, dass ein Ausweis plötzlich für alles mögliche gebraucht wird. Findigen Zeitgenossen ist die Zunahme von solchen Abfragen sicherlich schon aufgefallen.

"So wie wir uns heute beim Betreten des Schuhgeschäfts nicht ausweisen müssen, möchten wir dies auch zukünftig online nicht tun müssen. Hier muss dringend nachgebessert werden.", erwähnt Erik Schönenberger, der Co-Kampagnenleiter des E-ID-Referendums und auch Geschäftsleiter der Digitalen Gesellschaft. Das jederzeitige Recht den Ausweis einzufordern soll, wenn überhaupt, einzig der Polizei erlaubt bleiben.

Aber Achtung: Ein Schutz vor alltäglichen Ausweiskontrollen im digitalen Raum schützt das jetzige Datenschutzgesetz nicht: Illegale Datenbearbeitung ist sogar ausdrücklich möglich! Wenn sie mit einem überwiegenden privaten Interesse gerechtfertigt werden können. Was an der Front vorm Schirm die zweckfremde Datenbearbeitungen möglich macht. Wie etwa wegen einem starken wirtschaftlichen Interesse.

Damit nicht genug, es liessen sich die datenschutzrechtlichen Grundsätze über die allgemeinen Geschäftsbedingungen (AGB), wie auch sonstigem Kleingedrucktem ausgehebelt werden. Es dürfen Daten bearbeitet werden, welche nicht nötig und zweckmässig sind. Wie öfters ist es für den betroffenen Menschen schwierig, wirksam zu widersprechen oder sich alternativ zu wehren. Solch ein Widerstand ist in jedem Fall erst, nachdem es bereits passiert ist, möglich. Dass es dann bereits zu spät ist, macht den blinden Fleck im neuen E-ID-Gesetz beispielhaft, weshalb der Datenschutz in der Schweiz aus Sicht der Betroffenen mangelhaft ist.

Die digitale Gesellschaft ist jedoch in der Überzeugung, dass der Datenschutz und die Datennutzung nicht gegensätzlich sein müssen. 
Im Gegenteil: Digitale Demokratie, E-Government, sowie neue Geschäftsmodelle bauen alle auf dem Vertrauen der Menschen in der Schweiz. Ein verantwortungsvoller Umgang mit Personendaten kann dieses Vertrauen auch in Zukunft gewährleisten. Mehr als nur das neue E-ID-Gesetz sollte nachgebessert werden, wobei die notwendige Debatte über den verantwortungsvollen Umgang mit Personendaten mit einer weiterführenden eidgenössische Volksinitiative durch die digitale Gesellschaft gestartet wird.

Weiterführende Informationen:


Der Text wurde einem Post der digitalen Gesellschaft entnommen, gekürzt und teilweise mit eigenen Worten angepasst.

Dienstag, 18. Oktober 2022

Aktuelles Projekt

Zur Zeit bin ich die Webseite der Firma Grüne Umzüge aus Bern am neu gestalten. Es kann sein, dass Sie mich per Telefon nicht sogleich erreichen. Auf Kontaktanfragen übers Kontaktformular kann ich besser reagieren. Ansonsten sprechen Sie mir einfach aufs Band.
Danke für die Geduld.

Samstag, 15. Oktober 2022

Windows - Energie sparen über CMD oder Verknüpfung

Nach einer Auszeit bin ich wieder verfügbar. Für diejenigen, die mich nicht erreichen konnten, möchte ich hier ein Entschuldigung hinterlassen. Es tat jedoch gut, das Telefon mal ausser Acht zu lassen. So lässt sich's auch besser mal abschalten.

Ausserdem sorgte ein Todesfall in der Familie für Sorgen, auf die ich schlicht nicht vorbereitet war.

Was mein Kollege Steve mich gefragt hatte; "Wie kann ich die Kiste über eine Verknüpfung in den Energiesparmodus bringen?"

Die Recherche ergab zwei Möglichkeiten, wobei die erstere über die Windows Konsole oder mittels Eingabe folgender Zeile in die erste Eingabemaske beim Erstellen einer Verknüpfung beispielsweise auf dem Desktop.

C:\Windows\System32\rundll32.exe powrprof.dll,SetSuspendState Sleep

Standby oder Suspend mit Verknüpfung oder über die CMD Konsole von Windows aktiveren


Möglichkeit Nummer Zwei ist ein bisschen vielfältiger und wird am besten über die Windows Konsole getestet. Ansonsten einfach eine Verknüpfung mit den Befehlen erstellen, eventuell ein Icon zuweisen, et voilà!

Syntax: shutdown [/i | /l | /s | /r | /g | /a | /p | /h | /e | /o] [/hybrid] [/soft] [/fw] [/f]
    [/m \\Computer][/t xxx][/d [p:]xx:yy [/c "Kommentar"]]

Keine Argumente eingeben, um die Hilfe anzuzeigen, was der Eingabe vonn /? entspricht.
    /?         Zeigt die Hilfe an. Dies entspricht einer Eingabe ohne Optionen.
    /i         Zeigt eine grafische Benutzeroberfläche an.
               Dies muss die erste Option sein.
    /l         Abmelden. Dies kann nicht mit den Optionen /m oder /d verwendet
               werden.
    /s         Fährt den Computer herunter.
    /r         Fährt den Computer vollständig herunter und startet ihn neu.
    /g         Fährt den Computer vollständig herunter und startet ihn neu.
               Nach dem Neustart des Systems werden die registrierten
               Anwendungen neu gestartet.
    /a         Bricht das Herunterfahren des Systems ab.
               Kann nur während der Zeitüberschreitungsperiode verwendet
               werden.
               Bewirkt in Kombination mit /fw, dass alle ausstehenden Starts in der Firmware gelöscht werden.
    /p         Schaltet den lokalen Computer ohne Zeitüberschreitungs-
               warnung aus.
               Kann mit den Optionen "/d" und "/f" verwendet werden.
    /h         Versetzt den lokalen Computer in den Ruhezustand.
               Kann mit der Option "/f" verwendet werden.
    /hybrid    Fährt den Computer herunter und bereitet ihn für den
               Schnellstart vor.
               Muss mit der /s-Option verwendet werden.
    /fw        Bewirkt in Kombination mit einer Option zum Herunterfahren den nächsten Start in der
               Firmware-Benutzeroberfläche.
    /e         Dokumentiert die Ursache für das unerwartete Herunterfahren
               eines Computers.
    /o         Ruft das Menü mit den erweiterten Startoptionen auf
               und startet den Computer neu.
               Muss mit der Option "/r" verwendet werden.
    /m \\Computer Legt den Zielcomputer fest.
    /t xxx     Legt die Zeitüberschreitungsperiode vor dem Herunterfahren
               auf xxx Sekunden fest.
               Gültiger Bereich: 0 - 315360000 (10 Jahre), der
               Standardwert ist 30.
** * * * * * * *Wenn der Zeitüberschreitungswert größer ist als 0, ist der /f-Parameter
               als 0, wird der /f-Parameter einbezogen.
    /c "Kommentar" Gibt die Ursache für Neustart bzw. Herunterfahren an.
               Es sind maximal 512 Zeichen zulässig.
    /f         Erzwingt das Schließen ausgeführter Anwendungen ohne Vorwarnung.
               Der /f-Parameter wird einbezogen, wenn ein Wert größer 0
               für den /t-Parameter angegeben wird.
    /d [p|u:]xx:yy  Gibt die Ursache für den Neustart oder das Herunterfahren
               an.
               "p" gibt an, dass der Neustart oder das
               Herunterfahren geplant ist.
               "u" gibt an, dass die Ursache benutzerdefiniert ist.
               Wenn weder "p" noch "u" angegeben ist, ist das
               Neustarten oder Herunterfahren nicht geplant.
               "xx" ist die Hauptgrundnummer (positive ganze
               Zahl kleiner als 256).
               "yy" ist die Nebengrundnummer (positive ganze Zahl
               kleiner als 65536).

Montag, 13. Juni 2022

Quicktipp: Windows 10 Aktivierungswasserzeichen entfernen

Es kann durchaus möglich sein, dass die Windows Aktivierung aufgrund Veränderung an der Hardware fehlschlägt. Auch wenn noch Lizenzen zum Verteilen im Microsoft Konto übrig sind, wird eine selber zusammengebaute Kiste nicht erkannt?
Bei mir fehlte jetzt zum Beispiel das passende TPM Modul auf dem Mainboard, wobei Windows 10 sich nicht aktivieren wollte. Die Zeiten vom Genuine Advantage sind glücklicherweise vorbei, doch über die Dauer nervt das Wasserzeichen einfach nur noch, wenn es bei dunklen Stellen in Spielen oder Filmen einem quasi in die Augen sticht...
Das schöne dabei; Es lässt sich abstellen. Entweder mittels Verknüpfung auf dem Desktop, wobei beim Speicherort einfach cmd als Eingabe und Namen für die Verknüpfung verwendet wird. Nachdem diese erstellt wurde, einfach mittels Rechtsklick und Auswahl des Kontextmenüeintrages mit dem Schild "Als Administrator ausführen" starten. In der darauf erscheinenden Konsole einfach folgenden Befehl eingeben (oder mittels CTRL+C und CTRL+V kopieren und einfügen) und mit Enter ausführen. 

bcdedit -set TESTSIGNING OFF

Beim nächsten Systemstart sollte sich das Wasserzeichen in Luft aufgelöst haben. War bei mir nach einer Recherche im Netz zumindest eine der Varianten die sofort funktioniert haben.

Nachtrag vom 15.07.2022:
Nach kurzer Zeit klinkt sich das Wasserzeichen wieder ein und zeigt sich spätestens beim Booten wieder. Zwischenzeitlich hat die Kiste noch ein Upgrade auf Windows 11 durchgemacht. Das Problemchen blieb bestehen. Auch über das Microsoft-Konto liess sich der PC nicht anmelden - höchstwahrscheinlich, weil ich ihn vor einem Jahr mit verschiedenen Komponenten selber zusammengestellt hatte. Mittels der Aufgabenplanung, die unter der Computerverwaltung zu finden ist, wird nun eine Batch-Datei mit obigem Code bei der Anmeldung ausgeführt. Mal schauen, wie lange diese Variante hält...

Samstag, 28. Mai 2022

Edward Snowden: Wie Dich dein Mobiltelefon ausspioniert

(Deutsche Version von VPNTESTER)


Wie sich die Überwachung durch den Staat sich durch die letzten Jahre verändert hat. Weshalb das Smartphone der neue Urpsrung der Daten aus Überwachungskampagnen ist. 

Freitag, 27. Mai 2022

Vernehmlassung zum Bundesgesetz über die Mobilitätsdateninfrastruktur

Der Bund möchte mit einem aktuellen Bundesgesetz über die Mobilitätsdaten­infrastruktur (MODIG) eine Datenbasis für die Verwendung von Mobilitätsdaten, sowie die Vernetzung von Mobilitätsangeboten schaffen. Damit ist beabsichtigt ein Beitrag zu einem effektiven Mobilitätssystem in der Schweiz geleistet werden. Der Bund baut auf dem Konzept von vertrauenswürdigen Datenräumen auf, welche die digitale Selbstbestimmung stärken sollen. Ausgerechnet in diesem vorgeschlagenen Gesetz wird dem Datenschutz und somit auch der digitalen Selbstbestimmung kaum genügend Aufmerksamkeit geschenkt. Die digitale Gesellschaft hat daraufhin eine Stellungnahme an den Bund eingereicht.

Die Medienmitteilung des Bundesrates zur Förderung vertrauenswürdiger Datenräume und der digitalen Selbstbestimmung vom 30. März 2022 berichtet darüber, das Potenzial der Daten weitgehender auszunutzen. Vertrauenswürdige Datenräume sollen dabei gefördert werden. Somit soll ebenso die digitale Selbstbestimmung gestärkt werden. Vertrauenswürdige Datenräume sind gemäss dem Report zur Erschaffung von vertrauenswürdigen Datenräumen auf Grundlage der digitalen Selbstbestimmung des 30. März 2022 ein guter Start zur Entwicklung der digitalen Selbstbestimmung. Der digitalen Gesellschaft ist jedoch nicht klar, weshalb und wie diese sogenannten Datenräume der digitalen Selbstbestimmung dienlich sein sollten. In genereller Weise muss ein solider Schutz der Daten gewährleistet werden. Nun mal angenommen, so käme das auch zustande, so müssten die Datenräume in erster Linie auch wirklich vertrauenswürdig sein. Zweitens gilt es die Umsetzung zur digitalen Selbstbestimmung auch zum obersten Ziel zu haben.
PC Doc Schönbühl - Vernehmlassung der digitalen Gesellschaft zum Bundesgesetz über die Mobilitätsdateninfrastruktur

Das Bundesgesetz über die Mobilitätsdateninfrastruktur (kurz: MODIG) reguliert die Nationale Datenvernetzungsinfrastruktur Mobilität (kurz: NADIM), womit der gewünscht vertrauenswürdige Datenraum erschaffen werden soll. Im Report zu vertrauenswürdigen Datenräumen wird die NADIM als eines der ersten Beispiele von vertrauenswürdigen Datenräumen genannt, bei denen die digitale Selbstbestimmung umgesetzt werden soll. Neu entstehende Datenräume werden demnach richtungsweisend dafür sein, wie diese als Gesellschaft genutzt werden und der Austausch von Daten künftig betrieben wird. Zu diesen neu entstehenden, richtungsweisenden Datenräumen gehört auch das NADIM. Jedoch wird ausgerechnet in diesem Gesetz nicht ansatzweise genügend auf den Datenschutz und die digitale Selbstbestimmung eingegangen. Das MODIG verweist auf das Datenschutzgesetz (DSG) oder delegiert Datenschutzfragen lediglich an den Bundesrat. Weder aus dem Gesetz noch dem erläuternden Bericht geht hervor, wie die digitale Selbstbestimmung tatsächlich umgesetzt werden soll.

Gemäss dem Bericht zu vertrauenswürdigen Datenräumen steigt bei einem wachsenden Anteil der Bevölkerung das Misstrauen gegenüber der Nutzung von Daten aus Angst vor Missbrauch und Verlust der Privatsphäre oder aus ungenügenden Entscheidungsmöglichkeiten. Ziel muss also sein, Vertrauen bei der Bevölkerung zu schaffen, damit die Datenräume tatsächlich sicher sind und die digitale Selbstbestimmung geachtet wird. Das MODIG als eines der ersten Beispiele für die Schaffung eines Datenraumes sollte dabei besonders Wert auf die Schaffung des Vertrauens der Bevölkerung legen. Stattdessen wird mit dem MODIG jedoch ein Gesetz geschaffen, das dieses Vertrauen, welches noch nicht einmal aufgebaut werden konnte, bereits im Keim zu ersticken droht. Der Angst vor Missbrauch wird nicht vorgebeugt und auch dem Verlust der Privatsphäre wird kein Wort gewidmet.

Ungenügende Entscheidungsmöglichkeiten fördert das MODIG regelrecht, wenn z. B. bei einem Ticketkauf für ein Verkehrsmittel überhaupt nicht entschieden werden kann, ob die eigenen Daten in den Datenraum gegeben werden sollen oder nicht, weil man nicht die Wahl hat, ein anderes Verkehrsmittel zu nehmen – und beim Ticketkauf den allgemeinen Geschäfts- oder Transportbedingungen zustimmen muss. Nur unbedingt erforderliche Daten unter Berücksichtigung von Privacy-by-Design und Privacy-by-Default sollten bearbeitet werden dürfen. Zudem müsste die Möglichkeit bestehen bleiben, die Transportmittel anonym zu benutzen, und zwar zum gleichen, besten Preis und soweit möglich ohne Komforteinbusse. Dabei wäre z. B. eine Prepaidkarte eine mögliche Lösung. Das Recht auf anonymen Transport muss gewährleistet sein.

Für uns ist unverständlich, in welchem Verhältnis die MODIG zum Mobility-Pricing steht. Die Vorlage zum
Bundesgesetz über Pilotprojekte zu Mobility-Pricing hat zum Ziel, die Mobilität möglichst effizient zu nutzen. Das MODIG hat ebenfalls zum Ziel, das Verkehrssystem effizienter zu machen. Mobility-Pricing ist in der Vorlage zum MODIG allerdings überhaupt kein Thema. Wenn mit dem Bundesgesetz zu Mobility-Pricing bereits eine Vorlage besteht, um Mobilität effizienter nutzen zu können, weshalb macht man dann jetzt das MODIG, ohne das Verhältnis zum Mobility-Pricing zu klären, das das gleiche Ziel hat?

Der Bericht zu vertrauenswürdigen Datenräumen stellt klar, dass die Nutzer:innen häufig keine andere Wahl haben, als ihre Daten preiszugeben und damit ihre Kontrolle darüber aufgeben, wenn sie an der digitalen Welt teilnehmen wollen. Diese Gefahr besteht mit dem MODIG nicht nur in der digitalen Welt, sondern auch bei der Teilnahme am öffentlichen Verkehr, wenn die Individuen keine Verkehrsmittel mehr wählen können, ohne ihre Daten preisgeben zu müssen und somit keine Entscheidungsmöglichkeit mehr darüber haben. Der Bericht anerkennt, dass dies im Gegensatz zum Selbstverständnis steht, in demokratisch und rechtsstaatlich organisierten Gesellschaften als aktive Bürger:innen mitentscheiden zu können. Jede Person hat das Recht, ihre Daten Dritten nicht preisgeben zu müssen. Diese Entwicklungen widersprechen diesem Recht. Dieses Recht soll aktiv und effektiv geschützt und deren Wirksamkeit gestützt werden. Das MODIG beugt dieser Gefahr jedoch nicht vor und sieht keine Regelung vor, wie Individuen entscheiden können, ob (und wie) sie ihre Daten preisgeben wollen oder nicht, wenn sie ein bestimmtes Verkehrsmittel nutzen müssen.

Der Bundesrat setzt sich zum Ziel, dass die Schweiz über vertrauenswürdige Datenräume verfügt, in denen die Einwohner:innen die Kontrolle über ihre eigenen Daten ausüben können. Die Verhältnisse zwischen Datenproduzierenden, Datennutzenden und betroffenen Personen sollen klar geregelt sein. Das NADIM aber regelt die Verhältnisse für die Einwohner:innen nicht klar, da sie (vorläufig) keine Akteur:innen im MODIG sind. Der Nutzen der Schaffung eines vertrauenswürdigen Datenraumes sollte eigentlich sein, die digitale Selbstbestimmung zu fördern. Das MODIG allerdings richtet sich nicht an die Individuen, sondern in erster Linie an die Mobilitätsanbieter:innen. Die Endnutzer:innen haben gemäss Vorlage nur einen indirekten Nutzen daraus. Damit entspricht die Schaffung der NADIM als vertrauenswürdigem Datenraum nicht dessen eigentlichem Zweck. Die Datenräume sollen dazu dienen, die Kontrolle über die eigenen Daten zu stärken. Beim Datenraum des MODIG hat man aber als Mobilitätsteilnehmer:in (zurzeit) überhaupt keinen Zugriff auf den Datenraum oder einen direkten Nutzen davon.

Vertrauenswürdige Datenräume zeichnen sich dadurch aus, dass Nutzer:innen ihre Daten nach eigenem Willen und mit der nötigen Kontrolle zur Verfügung stellen können. Individuen können aber gerade nicht nach ihrem eigenen Willen die Daten der NADIM zur Verfügung stellen, da im MODIG nicht die Mobilitätsteilnehmenden die Nutzer:innen sind, sondern die Anbieter:innen. Diese entscheiden über das zur Verfügung stellen der Daten, sind deren Eigentümer:innen und besitzen die Hoheit über die Daten.

Zwar wird betont, dass es sich dabei in der Regel nur um Sachdaten handelt. Gemäss dem erläuternden Bericht liegt es in der Verantwortung der Datenlieferant:innen, mit geeigneten Massnahmen wie Anonymisierung sicherzustellen, dass es sich bei den von ihnen zur Verfügung gestellten Kerndaten und weiteren Daten um Sachdaten handelt. Doch nicht nur Sachdaten, sondern auch Personendaten können von der NADIM erfasst werden. Unter Personendaten können gemäss dem erläuternden Bericht persönliche Angaben der Endkund:innen fallen, wie z. B. Bewegungsdaten oder besonders schützenswerte Personendaten im Bereich Gesundheit bei Reisenden mit Behinderung. Gemäss dem erläuternden Bericht werden die konkreten Rahmenbedingungen zur Bearbeitung von besonders schützenswerten Personendaten oder Bewegungsdaten durch die Betreiberin der NADIM durch den Bundesrat in Abstimmung mit den Akteur:innen und dem Datenschutzgesetz festgelegt. Das ist erstens sehr unkonkret formuliert und fördert sicher nicht das Vertrauen der Bevölkerung in die Sicherheit der Datenräume. Zweitens werden nur die Akteur:innen miteinbezogen, dabei geht es bei den Personendaten um die Endnutzer:innen, welche kein Mitspracherecht bei der Ausarbeitung dieser Rahmenbedingungen haben. Das entspricht nicht der digitalen Selbstbestimmung. Dass der Umgang mit diesen sehr persönlichen Daten erst durch den Bundesrat bestimmt wird, ist nicht hinzunehmen. Der erläuternde Bericht wendet seine ganze Energie auf, um zu betonen, dass dies nicht der Regelfall sein wird, sodass er ganz vergisst, zu regeln, wie die Personendaten geschützt werden, sollte der Regelfall doch mal eine Ausnahme machen.

Als einen der Grundpfeiler für die Entwicklung von vertrauenswürdigen Datenräumen nennt der Bericht die Erarbeitung eines freiwilligen Verhaltenskodex. Dieser soll aber erst noch erarbeitet werden. Das NADIM wird nun also noch ohne diesen Verhaltenskodex geschaffen. Es ist zudem fraglich, ob und wie die vom Bundesrat beschlossenen Massnahmen zur Förderung vertrauenswürdiger Datenräume und digitaler Selbstbestimmung bei der MODIG überhaupt einfliessen konnten, da der Gesetzesentwurf bereits am 2. Februar 2022 in die Vernehmlassung geschickt wurde, während die Massnahmen erst am 30. März 2022 beschlossen wurden. Somit ist anzunehmen, dass das MODIG noch nicht auf Grundlage dieser Massnahmen entstanden ist und damit potenziell den Anforderungen an vertrauenswürdige Datenräume nicht entspricht.

Wenn digitale Selbstbestimmung und vertrauenswürdige Datenräume nicht nur leere Worte sein sollen, dann ist das MODIG eine wichtige Chance, dies zu bestätigen. Der vorliegende Entwurf entspricht den Anforderungen der Individuen an digitale Selbstbestimmung und vertrauenswürdige Datenräume nicht.

Wir fordern daher einen starken, generellen Datenschutz und den tatsächlichen Fokus auf die digitale Selbstbestimmung beim MODIG.

Weiterführende Informationen

Die Digitale Gesellschaft setzt sich für unsere Freiheitsrechte in einer vernetzten Welt ein. Durch eine Mitgliedschaft im gemeinnützigen Verein oder als SpenderIn kann die Arbeit nachhaltig unterstützt oder gleich online gefördert werden.

Zum Autor des Originalbeitrags auf der Seite der digitalen Gesellschaft:

KireErik Schönenberger ist Informatiker. Er ist Geschäftsleiter der Digitalen Gesellschaft, die er mit initiiert hat. Die 10 Jahre davor hat er sich mit IT-Security beschäftigt. Sein Interesse gilt dem Spannungsfeld aus Technologie, Gesellschaft und Recht. (PGP-Key)



Montag, 21. März 2022

Aktuelles von der Digitalen Gesellschaft

PC Doc Urtenen Schönbühl Samuel Schmid

Automatisierte Systeme (KI) veranlasst Digitale Gesellschaft zur Reaktion

Automatische Systeme zur Entscheidungsfindung finden bei schweizerischen Unternehmen, wie auch in unserem Alltag längst Einzug. Auch schon seit einer Weile kommen diese in heiklen Anwendungsbereichen, wie der Bewertung von Risiko bei Krediten, sowie Versicherungen zum Einsatz. Es stellen sich Fragen, was Diskriminierung, systematische Benachteiligung und das Potenzial zur Manipulation anbelangt. Darauf veröffentlichte die Digitale Gesellschaft nun ein ausführliches Positionspapier als Antwort. Der in diesem Dokument vorgestellte rechtliche Vorschlag ist neutral, was die Technologie betrifft. Das Dossier hat zum Ziel, solche Systeme zum Nutzen und Förderung der Gesellschaft und des Individuums sind. Um Innovation zu fördern, setzen sie auf Selbstdeklaration. Statt die Unternehmen und die öffentliche Verwaltung mit bürokratischen Vorgängen zur Prüfung zu belasten, sollte dies der leichtere Weg werden.


Weiterhin keine Einsicht in die Urteile des Zürcher Zwangsmassnahmengerichts

Im Nachgang an die Verleihung der Big Brother Awards 2019 hat das Zwangsmassnahmengericht des Kantons Zürich verlautet, sie würden Einsicht in die Urteile zur Anwendung von Staatstrojanern, IMSI Catchern und der sogenannten Server-Überwachung zu gewähren. Solche schwerwiegenden Massnahmen können nur von einem Zwangsmassnahmengericht erlaubt werden. Nach dem Ende eines Einsatzes dieser Tools müsste dies jedoch verfassungsgemäss der Öffentlichkeit und den Betroffenen offenbart und die Daten zugänglich gemacht werden. Nur leider wurde dies bis heute noch nicht getan. Obschon jedes einzelne dieser Vorgehen einen tiefen Eingriff in unsere Grundrechte darstellt. Nun wurde durch die Digitale Gesellschaft ein neues Einsichtsgesuch gestellt. Abermals wird verlangt, das Vorgehen gemäss Verfassung anzupassen.

Daten der PostFinance ungenügend gesichert

Bei PostFinance war es kürzlich noch möglich, über den E-Banking Zugang den Besitzer eines Kontos (Vor- und Nachname, Wohnort, Kontowährung) abzurufen. Davon betroffen waren über 350000 Kundenkonten. Die Sicherheitslücke wurde als Teil einer «Responsible Disclosure» gemeldet. Der Umstand gilt mittlerweile behoben.

Kongress Winter der Digitalen Gesellschaft

Am 25. und 26. Februar 2022 fand zum fünften Mal das grosse jährliche Treffen der Digitalen Gesellschaft in der Schweiz statt. 300 Aktivistinnen, Hacker und Interessierte befassten sich mit netzpolitischen Themen rund um Algorithmen, Datensicherheit und Nachhaltigkeit. Das vielseitige Programm umfasste 30 Diskussionen und Vorträge mit hochkarätigen Teilnehmer:innen.

Aufgrund der COVID-19-Pandemie fand der Winterkongress online statt. Die Digitale Gesellschaft freut sich, dass trotz diesen besonderen Umständen einmal mehr ein grosses Publikum teilnahm. Mittlerweile sind auch die Aufzeichnungen der Diskussionen und Vorträge online veröffentlicht und frei zugänglich.

Podcast zum Angriff auf die Ukraine

In der jüngst veröffentlichten fünften Folge vom Netzpodcast steht der Krieg um die Ukraine im Zentrum. Themen sind Information und Desinformation, Hacking und hybrider Krieg als auch Sperren und Sanktionen. Die Episode ist auf allen üblichen Plattformen und auf netzpodcast.ch erhältlich.

Der Podcast ist ein neues Angebot der Digitalen Gesellschaft, das alle drei Wochen über die aktuellen netzpolitischen Themen mit Bezug zur Schweiz informiert und sie einordnet. Das Themenspektrum umfasst Datenschutz und Überwachung, freier Zugang zu Informationen, politische Teilhabe, Datensicherheit und Digitale Demokratie. Co-Hosts sind Adrienne Fichter, Rahel Estermann, Jörg Mäder und Erik Schönenberger.

Schweizer Netzpolitik Stammtisch

Am Donnerstag den 17. März 2022 trafen sie sich zum monatlichen Stammtisch in der Bitwäscherei in Zürich, wie auch in ihrem Online-Pub. Sie sprachen über ihre Position zur automatischen Entscheidungsfindung. Eine Anmeldung war nicht nötig, denn Interessierte sind bei ihnen stets herzlich willkommen.

Im Rahmen des Winterkongress 2022 hatten sie ihr Positionspapier veröffentlicht und auch vorgestellt. Am Stammtisch gingen sie der Frage nach, wie dieses Positionspapier erstellt wurde, erarbeiteten ihre Positionen. Sie gingen auf das Feedback ein, das sie bis dahin erhielten. Wie es nun, da Position bezogen wurde, weiter gehen wird, war ebenso Thema des Abends.

Es gab einen spannenden Austausch.

Im April gibt es zwei Veranstaltungsreihen: Der Netzpolitische Abend

Aus KarlDigital und dem netzpolitischen Stammtisch wird der Netzpolitische Abend! Neu trifft die Digitale Gesellschaft sich im Monat meistens jeden dritten Donnerstag zum Netzpolitischen Abend im Zentrum Karl der Grosse. Dort wird sich zu den Themen rund um Informationstechnik, der Vernetzung und die Auswirkung dieser auf unsere Gesellschaft ausgetauscht. Gemeinsam lässt sich dort ein Kaffee, Bier oder Mate trinken.

Am Donnerstag, 21. April 2022 wird das Thema "Digitale Technologien und Frontex im Dienst der Migrationsabwehr" sein. Zu Gast sein werden Bernd Kasparek (Autor von "Europa als Grenze") sowie Simon Noori (Grenzregimeforscher an der Universität Neuchâtel). Die Veranstaltung wird gemeinsam mit Solidarité sans frontières durchgeführt werden.

Um 19.00 Uhr öffnet die Bar. Ab 19.30 Uhr startet das Programm. Die Einführung, wie auch die moderierte Diskussion wird direkt live übertragen.

Dein Engagement

Als Bürgerrechts- und Konsumentenschutzorganisation setzt sich die Digitale Gesellschaft für Grund- und Menschenrechte und eine offene Wissenskultur ein. Auch Deine Hilfe wird benötigt! Mit einer Mitgliedschaft kannst Du unsere Arbeit unterstützen, sei es als Gönnerin oder Spender.

Samstag, 12. März 2022

Es ist wieder soweit

Was? Wie? Womit? 👀
Gundalf die Gandalfparodie mit Schwusswaffen bewaffnet

Zeit für den Witz zum Wochenende natürlich! 👅

Eine kleine feine Auswahl an Informatik Humor, um die erholsame Zeit am Weekend etwas zu versüssen.

Warum klebt auf allen Intel-Rechnern “Intel inside”?
Ein Warnhinweis ist einfach nötig.

Laut Murphy hat "Künstliche Intelligenz" ("KI") genauso viel mit Intelligenz gemeinsam, wie "Naturidentische Aromastoffe" ("BRRH") mit natürlichem Geschmack gemein haben.

Oder den fand ich schon in der Lehre absolut der Oberhammer: 😏

Ein Systemadministrator erhält von einer Firma die Beschwerde, dass ihr Netzwerk öfters zusammenbricht. Und zwar immer Freitags zwischen 13.40 und 14.00. Jede Woche das gleiche, man kann die Uhr danach stellen.

Der Admin macht sich auf die Socken, checkt alle Rechner und den Server. Das Netz ist tiptop eingerichtet, alles läuft. Er kann nichts erkennen. Also beschließt er, sich Freitags in den Serverraum zubegeben, vor den Server zu setzen und auf 13.40 zu warten.

Punkt 13.40 geht die Tür auf, herein kommt die Putzfrau, zieht den Stecker aus dem Server, steckt ihren Staubsauger ein und saugt den Teppich.

Dumm gelaufen, nicht? 😂

Schönes Wochenende noch! Cheers! 👍

Freitag, 11. März 2022

HP Pavillon x360 Laptop öffnen und Harddisk durch SSD ersetzen

Auf Englisch wird hier erklärt, wie ein HP Pavillon x360er Convertible Laptop geöffnet wird. Als wichtig zu beachten sind dabei die Schrauben unter der Gummierung, bevor das Gehäuse geöffnet wird.

Hoffe es gibt mit dem Video zumindest einen Anstoss, wie das Convertible Notebook schadlos geöffnet werden kann.

Microsoft Word Short Cuts

 https://www.computerhope.com/shortcut.htm

Ein Auszug aus einer englischen Seite eines Kollegen.

Sie können auch die Maus verwenden, um einige allgemeine Aktionen auszuführen. Der folgende Abschnitt enthält Beispiele für Mausverknüpfungen.
 
 
Mouse shortcuts Description
Click, hold, and drag Selects text from where you click and hold to the point you drag and let go.
Double-click If double-clicking a word, selects the complete word.
Double-click Double-clicking the left, center, or right of a blank line makes the alignment of the text left, center, or right aligned.
Double-click Double-clicking anywhere after text on a line sets a tab stop.
Triple-click Selects the line or paragraph of the text where the mouse is triple-clicked.
Ctrl+Mouse wheel
ShortcutDescription
Ctrl+0 Toggles 6pts of spacing above the paragraph.
Ctrl+A Select all contents of the page.
Ctrl+B Bold highlighted selection.
Ctrl+C Copy selected text.
Ctrl+D Open the font preferences window.
Ctrl+E Aligns the line or selected text to the center of the screen.
Ctrl+F Open find box.
Ctrl+I Italic highlighted selection.
Ctrl+J Aligns the selected text or line to justify the screen.
Ctrl+K Insert a hyperlink.
Ctrl+L Aligns the line or selected text to the left of the screen.
Ctrl+M Indent the paragraph.
Ctrl+N Opens new, blank document window.
Ctrl+O Opens the dialog box or page for selecting a file to open.
Ctrl+P Open the print window.
Ctrl+R Aligns the line or selected text to the right of the screen.
Ctrl+S Save the open document. Like Shift+F12.
Alt+F, A Save the document under a different file name.
Alt+X Show the Unicode code of a highlighted character.
Ctrl+T Create a hanging indent.
Ctrl+U Underline the selected text.
Ctrl+V Paste.
Ctrl+W Close the currently open document.
Ctrl+X Cut selected text.
Ctrl+Y Redo the last action performed.
Ctrl+Z Undo last action.
Ctrl+Shift+A Sets the selected text to all capital letters.
Ctrl+Shift+D Adds double underline to the selected text.
Ctrl+Shift+E Enable or disable revision tracking.
Ctrl+Shift+F Opens Font window to change the font.
Ctrl+Shift+L Quickly create a bullet point.
Ctrl+Shift+> Increase selected font +1pts up to 12pt and then increase font +2pts.
Ctrl+] Increase selected font +1pts.
Ctrl+Shift+< Decrease selected font -1pts if 12pt or lower; if above 12, decreases font by +2pt.
Ctrl+[ Decrease selected font -1pts.
Ctrl+/+C Insert a cent sign (¢).
Ctrl+'+<char> Insert a character with an accent (acute) mark, where <char> is the character you want. For example, if you wanted an accented é you would use Ctrl+'+e as your shortcut key. To reverse the accent mark, use the opposite accent mark, often found on the tilde key.
Ctrl+Shift+* View or hide non printing characters.
Ctrl+Left arrow Moves one word to the left.
Ctrl+Right arrow Moves one word to the right.
Ctrl+Up arrow Moves to the beginning of the line or paragraph.
Ctrl+Down arrow Moves to the end of the paragraph.
Ctrl+Del Deletes word to right of cursor.
Ctrl+Backspace Deletes word to left of cursor.
Ctrl+End Moves the cursor to the end of the document.
Ctrl+Home Moves the cursor to the beginning of the document.
Ctrl+Spacebar Reset highlighted text to the default font.
Ctrl+1 Single-space lines.
Ctrl+2 Double-space lines.
Ctrl+5 1.5-line spacing.
Ctrl+= Set selected text as subscript.
Ctrl+Shift+= Set selected text as superscript.
Ctrl+Alt+T Insert trademark (TM) symbol.
Ctrl+Alt+1 Changes text to heading 1.
Ctrl+Alt+2 Changes text to heading 2.
Ctrl+Alt+3 Changes text to heading 3.
Ctrl+Alt+F2 Open new document.
Ctrl+F1 Open the Task Pane.
Ctrl+F2 Display the print preview.
Ctrl+Shift+> Increases the font size of selected text by one point.
Ctrl+Shift+< Decreases the font size of selected text by one point.
Ctrl+Shift+F6 Switches to another open Microsoft Word document.
Ctrl+Shift+F12 Prints the document.
F1 Open help.
F4 Repeat the last action performed (Word 2000+).
F5 Open the Find, Replace, and Go To window in Microsoft Word.
F7 Spellcheck and grammar check selected text or document.
F12 Save As.
Shift+F3 Change the text in Microsoft Word from uppercase to lowercase or a capital letter at the beginning of every word.
Shift+F7 Runs a Thesaurus check on the selected word.
Shift+F12 Save the open document. Like Ctrl+S.
Shift+Enter Create a soft break instead of a new paragraph.
Shift+Insert Paste.
Shift+Alt+D Insert the current date.
Shift+Alt+T Insert the current time.

Sonntag, 13. Februar 2022

Der Witz zum Wochenende

 Etwas Humor zum Aufheitern gefällig?

Pirat Computer Witz

Ein Systemadministrator erhält von einer Firma die Beschwerde, dass ihr Netzwerk öfters zusammenbricht. Und zwar immer Freitags zwischen 13.40 und 14.00. Jede Woche das gleiche, man kann die Uhr danach stellen.

Der Admin macht sich auf die Socken, checkt alle Rechner und den Server. Das Netz ist tiptop eingerichtet, alles läuft. Er kann nichts erkennen. Also beschließt er, sich Freitags in den Serverraum zubegeben, vor den Server zu setzen und auf 13.40 zu warten.

Punkt 13.40 geht die Tür auf, herein kommt die Putzfrau, zieht den Stecker aus dem Server, steckt ihren Staubsauger ein und saugt den Teppich.


Blöd gegangen, nicht? 😂


Oder wie steht es mit dieser Behauptung:
  1. Jedes Programm läß sich um eine Anweisung kürzen.
  2. Jedes Programm hat mindestens einen Fehler.
  3. Durch Induktion können wir schließen:
  4. Jedes Programm ist reduzierbar auf eine Anweisung, die nicht funktioniert.
Dafür gibt's dann den PC Doc. 😅


Freitag, 11. Februar 2022

PC Doc Blockbuster: Trouble in Telecomm-Town

Auszug aus einem Brief an den - gut versteckten - Support von Yallo, einer Tochterfirma der Sunrise.

Halli hallo,

bin grad auf eure Seite gestossen, während ich nach Kritiken über die Abdeckung in Urtenen-Schönbühl gesucht habe. Interessanterweise wird überall angegeben, dass die Abdeckung von 4G und LTE gewährleistet ist, jedoch stimmt das nur teilweise.

Es wird zwar über eine 4G Antenne verbunden, doch beim Surf im Netz steigt weder bei Swisscom, noch bei Yallo oder Sunrise die Download-Rate über 55MBits. Zuerst dachte ich es läge nur an meinem Yallo-Abo, bis der Kollege von nebenan mit seinem Swisscom Abo ebenso nur das Maximum von 3G durch die Leitung brachte, obschon da offensichtlich 4G am Display stand.

Mal angenommen, dass hinter der Wand aus 4G Verbindungen eine Weiterleitung über ein schwächeres Netz stattfindet, was hätte ich davon, wenn ich jetzt zum Wingo Abo wechseln würde? Wieder bloss ein abgehalftertes Werbeversprechen?

Seit ein paar Monaten erhalte ich Werbung für ein Glasfaser-Netz-Aktions-Abo... um dann wieder zu lesen, es sei an meinem Ort nicht verfügbar. Doch kann ich dafür die darauf angebotenen Artikel kaufen. Als würde einem das Zückerli vor die Nase gehalten werden, aber nee, kein Zückerli für dich. Können nicht mal eine Datenbank vorher abgleichen... grrr. :-)

Was mich irrwitzig dünkt, ist, dass in einem Skigebiet nahe Müstair und Santa Maria in der Ostschweiz wunderbar rund etwa 27 MBytes pro Sekunde erreicht werden konnte. Was schon eher nach einer realistischen Verbindung mit einem 4G Netz mit 300MBit klingt, nicht wahr?
Mal abgesehen, dass die Gemeinde Urtenen-Schönbühl nahe der Bundeshauptstadt im Gegensatz zum Skigebiet völlig verarmt sein muss, werden dafür ordentlich 5G Antennen hingestellt und beworben. Ist es Absicht? Ein Versuch, den Ausbau des 4G Netzes zu sparen?

Ergo lohnt es sich auf Wingo umzusteigen oder läuft es auf dasselbe wie bei Yallo heraus?

Wäre zumindest angenehm zu wissen, was da abgeht und ob es Alternativen gibt, die ihr Werbe- und Produktversprechen halten können. In den Foren werfen sie sich zwar gegenseitig die Köpfe ein, aber brauchbare Info ist bis jetzt noch nicht rausgekommen. ;-)

Danke für's Zeit nehmen und trotz Gemotz' meinerseits, wünsche ich einen schönen Tag.

Cheers,
Sam

Dienstag, 8. Februar 2022

Tastenkombinationen zur einfacheren Verwendung von Word

Diese Tabelle listet die am häufigsten verwendeten Tastenkombinationen in Microsoft Word auf.



Aktion

Tastenkombination

Öffnen eines Dokuments

STRG+O

Erstellen eines neues Dokuments

STRG+N

Speichern Sie das Dokument.

STRG+S

Schließen Sie das Dokument.

STRG+W

Schneiden des ausgewählten Inhalts in die Zwischenablage.

STRG+X

Kopieren des ausgewählten Inhalts in die Zwischenablage.

STRG+C

Fügen Sie die Inhalte aus der Zwischenablage ein.

STRG+V

Markieren des gesamten Dokumentinhalts.

STRG+A

Zuweisen der Fettformatierung auf den Text.

STRG+B

Wenden Sie Kursivformatierung auf den Text an.

STRG+I

Wenden Sie Unterstreichungsformatierung auf den Text an.

STRG+U

Verkleinern des Schriftgrads um 1 Punkt

STRG+Eckige Klammer links ([)

Vergrößern des Schriftgrads um 1 Punkt

STRG+Eckige Klammer rechts (])

Text zentrieren.

STRG+E

Text linksbündig ausrichten.

STRG+L

Text rechtsbündig ausrichten.

STRG+R

Abbrechen eines Befehls.

ESC

Rückgängigmachen der vorherigen Aktion.

STRG+Z

Wiederholen der vorherigen Aktion, wenn möglich.

STRG+Y

Zoomvergrößerung anpassen.

ALT+W, Q, und verwenden Sie dann die TAB-TASTE im Dialogfeld Zoom , um zum von Ihnen verwendeten Wert zu wechseln.

Teilen des Dokumentfensters

STRG+ALT+S

Aufheben der Teilung des Dokumentfensters

ALT+UMSCHALT+C oder ALT+STRG+S

Das beschleunigt hoffentlich den Arbeitsvorgang beim Texte schreiben. Besonders wenn die Kürzel einmal sitzen und locker aus dem Ärmel geschüttelt werden können.