1. Dashboard
  2. Mitglieder
    1. Letzte Aktivitäten
    2. Benutzer online
    3. Team
    4. Mitgliedersuche
  3. Filebase
  4. Forum
  5. Zebradem-WIKI
  6. Foren-Regeln
  7. Spenden Liste
    1. Spenden
  • Anmelden
  • Registrieren
  • Suche
ZebraDem-Sponsoring
Alles
  • Alles
  • Seiten
  • Dateien
  • Forum
  • Erweiterte Suche
  1. Forum
  2. Mitglieder
  3. Homer

Beiträge von Homer

  • Sky holt Live-Fußball als Werbung ins Free-TV

    • Homer
    • 19. Februar 2013 um 18:27
    Zitat

    Nun ja, Puls4 ist aber auch (eigentlich) verschlüsselt ;)

    Das ist außerdem nur eine Option für User mit Sat Anlage, Kabelkunden ohne Sky müssen sich ärgern (lassen).

    @ chemic
    Nun ja, das ist mir auch klar das Puls4 verschlüsselt ist.

    Selbstverständlich bezieht sich der Kern meiner Aussage auf ORF Konsumenten in Verbindung mit einer gültigen Sat Abo Karte!

    Dem zu folge auch selbst erklärend das es nur Sat Kunden möglich ist.

    Des weiteren soll es in Süddeutschen Raum möglich sein die ORF-Sparte über DVBT zu empfangen, ua. auch Puls4.


    Gruß: Homer

  • Sky holt Live-Fußball als Werbung ins Free-TV

    • Homer
    • 18. Februar 2013 um 18:06

    und noch nen guten Tip...

    wer kein Sky hat und das Spiel trotzdem Live sehen will dem sei der Sender Puls4 ans Herz gelegt... :fratze:

    [h=1]UEFA Champions League LIVE: FC Arsenal - FC Bayern München[/h] [h=2]Morgen, Dienstag, 19.02.2013 - 20:15[/h]






    Das nächste Hinspiel der UEFA Champions League K.O.-Phase steht an. Der FC Bayern bekennt sich zu seinem großen Ziel - dem großen Finale der Königsklasse am 25. Mai im Wembley-Stadion. Heute werden die Münchner aber live auf PULS 4 ordentlich gefordert. Österreichs heißestes Eisen im Fußball, PULS 4-Testimonial David Alaba, trifft mit seinem Team auf die "Gunners" aus London. PULS 4. Hier spielt die UEFA Champions League!

    19. Februar 2013 20:15





    Gruß: Homer

  • Apple: kommt jetzt die "iWatch" ?!?

    • Homer
    • 13. Februar 2013 um 12:49

    [h=1]Bericht: 100 Apple-Mitarbeiter arbeiten an "iWatch"[/h] Das Apple-Team, das an einer neuartigen "iWatch"-Armbanduhr arbeitet, umfasst laut einem Medienbericht bereits rund 100 Mitarbeiter. Darunter seien neben Designern und Software-Entwicklern auch Manager und Marketing-Experten, berichtete die Finanznachrichtenagentur Bloomberg am Mittwoch. Die Größe der Mannschaft weise darauf hin, dass Apple in der Entwicklung des Geräts über die Phase des Experimentierens hinaus sei, hieß es unter Berufung auf informierte Personen. Einige der Entwickler hätten zuvor an iPhone und iPad gearbeitet.

    Die vorletzte iPod-nano-Generation in einer Uhrenhülle von Griffin.
    Bild: Hersteller

    Am Wochenende hatten bereits die New York Times und das Wall Street Journal berichtet, dass Apple an einem "i"-Gerät fürs Handgelenk arbeite, das einige Funktionen des iPhone übernehmen könne. Die Artikel enthielten nur wenige konkrete Details. So soll das Gerät der New York Times zufolge eine Oberfläche aus gebogenem Glas haben. Das Wall Street Journal schrieb, Apple habe bereits mit seinem Auftragsfertiger Foxconn zum Thema gesprochen.

    Wie die "iWatch" aussehen könnte (1): "iWrist"-Konzeptidee.
    Bild: irv1ng/Kontain
    Apple habe in der Vergangenheit bereits an tragbaren Fitness-Accessoires gearbeitet, sie aber nie auf den Markt gebracht, meldet Bloomberg weiter. Derzeit gibt es Bewegungssensoren von Anbietern wie Nike, Fitbit oder Jawbone, die verbunden mit einem Smartphone oder PC unter anderem am Tag durchgeführte Schritte, verbrauchte Kalorien oder vom Träger zurückgelegte Entfernungen messen. Die Tracker werden zum Anstecken aber auch als Armband angeboten.

    Wie die "iWatch" aussehen könnte (2): "iWatch 2"-Designstudie.
    Bild: ADR Studio
    Apple-Chef Tim Cook steht derzeit unter Druck, ein neues innovatives Produkt vorzustellen. Die Aktie verlor seit den Höchstwerten im September um 700 US-Dollar rund ein Viertel ihres Werts. Kritiker werfen Apple eine nachlassende Innovationskraft vor, weil das Unternehmen seit dem Start des iPad-Tablets 2010 vor allem Weiterentwicklungen bisheriger Geräte vorgestellt habe. Mit einer eventuellen "iWatch" könnte Apple die Skeptiker besänftigen.


    :wiegeil:

    Quelle: heise.de

    Gruß: Homer

  • Was bring der timer / Countdown mit

    • Homer
    • 10. Februar 2013 um 16:50
  • Fussball Wettskandal

    • Homer
    • 5. Februar 2013 um 17:21

    Die Fußball-Welt wird vom größten Wettskandal ihrer Geschichte erschüttert. Die europäische Polizeibehörde Europol hat nach eigenen Angaben alleine in 15 Nationen Europas mehr als 380 verdächtige Spiele von 2008 bis 2011 ermittelt. Unter diesen Partien, die in ihren Ländern meist als Einzelfälle schon bekannt waren, sind Begegnungen der WM- und EM-Qualifikation sowie zwei Champions-League- Spiele, darunter ein Treffen in England. „Wir haben ein dichtes kriminelles Netzwerk aufgedeckt“, sagte Europol-Chef Rob Wainwright am Montag auf einer Pressekonferenz in Den Haag. Er sprach von Manipulationen „auf einem nie dagewesenen Niveau“ und betonte: „Das ist ein trauriger Tag für den Fußball.“ Alleine in Deutschland stehen laut dem Bochumer Hauptkommissar Friedhelm Althans 70 Partien unter Verdacht - deutlich mehr als bislang in den Prozessen am Landgericht verhandelt worden waren. „Wenn die Zahl echt wäre, wäre das beängstigend“, meinte Nationalmannschaftsmanager Oliver Bierhoff zu den europaweiten Ausmaßen. An den Manipulationen und dem Wettbetrug sollen insgesamt 425 Club-Funktionäre, ehemalige oder heutige Spieler und Schiedsrichter in 15 Ländern beteiligt gewesen sein. 151 von ihnen hatten nach Angaben der Bochumer Staatsanwälte ihren Wohnsitz in Deutschland.

    Zusätzlich wird wegen rund 300 neuer verdächtiger Profispiele, meist in Asien, Zentral- und Südamerika sowie Afrika, ermittelt. Betroffen seien aber auch Spanien, Großbritannien und die Niederlande. Hinter dem Wettskandal soll Europol zufolge ein asiatisches Verbrechersyndikat stecken, das auch in Europa aktiv sei. Zudem seien auch russischsprachige Gangs involviert. Das Problem sei sehr groß, sagte Wainwright. „Das ist erst die Spitze des Eisberges.“
    Pressekonferenz bei Europol: „Nur die Spitze des Eisbergs“


    Neben einem EM-Qualifikationspiel sind auch zwei Partien der Ausscheidung zur Weltmeisterschaft im Visier der Ermittler. „Arbeiten mit der Polizei, um im Kampf gegen Matchmanipulation zu helfen. Ich wiederhole, das ist ein großes Thema für den Fußball und die Regierungen, das es zu lösen gilt“, twitterte Weltverbandschef Joseph Blatter.
    [h=2]Wettprofite in Höhe von acht Millionen Euro[/h]Insgesamt seien mehr als zwei Millionen Euro an Bestechungsgeldern an Spieler und Offizielle geflossen, europaweit strichen die Manipulateure Wettprofite in Höhe von acht Millionen Euro ein. „Das ist das erste Mal, dass wir substanzielle Beweise dafür haben, dass die organisierte Kriminalität nun auch in der Welt des Fußballs agiert“, meinte Wainwright. Insgesamt werteten die Behörden bei ihren Ermittlungen 13.000 E-Mails aus.
    Die internationale Fußball-Gemeinschaft müsse „abgestimmten Einsatz“ zeigen, um die Korruption in den Griff zu bekommen, forderte Wainwright. Die Ergebnisse der Untersuchungen wolle er nun an Uefa-Präsident Michel Platini senden. Zum Ausmaß der Manipulationen wollte sich die Europäische Fußball-Union nicht äußern. „Wenn die Details der Ermittlungen der Uefa vorliegt, werden sie von den geeigneten Disziplinargremien überprüft, um die notwendigen Maßnahmen zu treffen“, hieß es lediglich aus Nyon.

    Quelle: faz.net


    Man kann nur hoffen das die Bundesliga nicht auch mit betroffen ist. Ist für jeden Fussball Fan ein grauen so etwas zu lesen.
    Kann wahrscheinlich nur ein Ende nehmen durch Verbot von Sport/Fussballwetten.


    Gruß: Homer

  • Android Nutzer- Malware Warnung vor App

    • Homer
    • 5. Februar 2013 um 14:43

    Neue Android-App will mithören


    Eine neue Android-App im Google Play Store gibt sich als Systemreiniger aus, hat aber die systematische Spionage des Nutzers im Sinn. Dabei beschränkt sich "Superclean" nicht nur auf das Aushorchen des Smartphones, sondern springt - wenn möglich - auch noch auf Windows-PCs über und zapft dort die Mikrofone an. Die Sicherheitsfirma Kaspersky erklärt denn auch, dass sie zum ersten Mal "solch ein umfangreiches Angebot" an schädlichen Funktionen in einer Smartphone App gefunden hat.

    Die App "Superclean", wie Kaspersky sie gefunden hat.
    Bild: Kaspersky
    So sendet die App alle möglichen Informationen eines Smartphones an seinen Master-Server – dazu gehört der gesamte Content von SD-Karten, Systemdaten, alle SMS, alle Kontakte und Fotos. Die App kann auch SMS senden und löschen, schädliche Seiten im Browser aufrufen und Schadsoftware downloaden oder an den eigenen Server weiterleiten. Ist am Windowsrechner die Autorun-Funktion für USB-Anschlüsse aktiviert, – was allerdings höchstens bei älteren ungepatchten Windows-Versionen der Fall ist – führt die App direkt ein Backdoor-Programm auf dem Rechner aus.
    Kaspersky weist darauf hin, dass solch ein Backdoor-Programm an sich nicht besonders "ausgefeilt" ist, allerdings ist die Angriffsmethode intelligent. Da es genügend Nutzer gibt, die ihr Smartphone regelmäßig an den Rechner koppeln, um Musikdateien oder Ähnliches zu synchronisieren, gelangt die Malware über das Trägerschiff Smartphone auf die PCs und nicht etwa über E-Mail-Trojaner. Das Mikrofon wird dann so angezapft, dass eine Aufnahme beginnt, sobald Audiosignale zu vernehmen sind. Die daraus gewonnenen Audiodateien werden verschlüsselt und an den Master-Server gesendet.
    Die App "Superclean" ist kein Einzelfall - Kaspersky fand einen Zwillingsbruder namens "Droidcleaner". Diese Apps wurden mittlerweile aus Google Play entfernt, allerdings gibt es nun einige neue Apps die sehr ähnlich heißen und ähnliche Funktionen bieten sollen.

    Bei Androidpit treibt sich ein mutmaßlicher Zwilling von "Superclean" ebenfalls herum - "SuperClean".
    Bild: Androidpit
    Der übliche Tipp auf die Bewertungen zu achten, hätte in diesem Fall im Übrigen nicht geholfen. "Superclean" kam auf eine Bewertung von 4,5 von 5 möglichen Sternen. Der mutmaßliche Ableger "SuperClean" (gefunden bei AndroidPit) kommt auf ein ähnliches Ergebnis. Dafür sind aber nur rund 23 Bewertungen ursächlich, die schnell über Helfershelfer und die App-Entwickler zusammen kommen können. Nutzer sollten im Store deshalb genau studieren, was ihnen angeboten wird, wie realistisch das Angebotene ist und nicht direkt auf wenige gute Bewertungen vertrauen. ("[email protected]")


    Quelle: Heise.de

    Gruß: Homer

  • Aktuelle Java-Version deaktivieren- neue gefährliche Sicherheitslücke.

    • Homer
    • 2. Februar 2013 um 12:04

    [h=1]Großes Notfall-Update für Java[/h]

    Eigentlich wollte Oracle die nächsten Updates für seine Laufzeitumgebung Java erst am 19. Februar veröffentlichen. Da die Sicherheitslücken im aktuellen Java 7 Update 11 bereits ausgenutzt werden, wurde das Update 13 als Notmaßnahme nun um zwei Wochen vorgezogen. "Angesichts der Gefahr eines erfolgreichen Angriffs" empfiehlt Oracle in seinem Critical Patch Update Advisory, die Aktualisierung möglichst schnell einzuspielen.
    Das aktuelle Update soll die von Browsern eingebundene Java-Laufzeitumgebung (JRE) wieder surfsicher machen. Dem Hersteller zufolge enthält es insgesamt 50 Korrekturen für alle aktuell unterstützten Java-Varianten. 26 der Sicherheitsrisiken bewertet Oracle mit der höchsten Stufe 10, zwei mit Stufe 9,3. Bis auf eine sind alle Lücken von außen zugänglich; die Ausnahme betrifft den Java-Installationsprozess.
    Java 7 wird über das Critical Patch Update auf Update 13 aktualisiert – Update 11 wurde erst am 14. Januar veröffentlicht. Für Java 6 ist ab sofort Update 39 aktuell. Java 7 Update 13 für Windows, Mac OS und Linux ist auf der allgemeinen Download-Seite verfügbar. Das Java 6 Update 39 steht über den Download-Bereich für Entwickler bereit, Nutzer von Mac OS X 10.6.8 (Snow Leopard) finden es als "Java for Mac OS X 10.6 Update 12" über die Update-Funktion des Betriebssystems.
    Derzeit stehen die Java-Laufzeitbibliotheken unter Dauerbeschuss. Über das Browser-Plug-in gelingt es Angreifern immer wieder, an allen Sicherheitsvorkehrungen vorbei Code auf Zielrechnern einzuschleusen. Bereits zwei Tage nach Veröffentlichung des letzten Updates hatte der Sicherheitsforscher Adam Gowdiak zwei Methoden gefunden, über die sich die frisch eingeführten Sicherheitsmaßnahmen wieder umgehen ließen.
    Das Java-7-Update 11 hatte Oracle die Standard-Sicherheitseinstellungen für im Browser ausgeführte Applets von "mittel" auf "hoch" gesetzt. Das sollte eigentlich dafür sorgen, dass unsignierte Apples auf Webseiten erst ausgeführt werden, nachdem der Nutzer einen Sicherheitsdialog abgenickt hat. Gowdiak und seinem Team gelang es jedoch, diese Schutzfunktion auzuhebeln und weiterhin Applets ohne Zutun des Nutzers zur Ausführung zu bringen. Oracle hat die sogenannte "Java Security Slider vulnerability" mit dem Update 13 abgedichtet.
    Wer auf Java im Browser verzichten kann, sollte das Plug-in derzeit am besten komplett deaktivieren – für Chrome, Firefox und Safari stellen die jeweiligen Browser-Hersteller Schritt-für-Schritt-Anleitungen bereit. Das US-Amerikanische Computer Emergency Readiness Team (US-CERT) empfohl vor kurzem sogar, die Laufzeitumgebung komplett zu deinstallieren.

    • Java-Plugin in Chrome abschalten
    • Java-Plugin in Firefox abschalten
    • Java-Plugin in Safari abschalten


    In diesem Zusammenhang sei darauf hingewiesen, dass sich Kriminelle die aktuelle Verunsicherung zunutze machen, um vermeintliche "Java-Updates" zum Download bereitzustellen. Diese stopfen jedoch keine Sicherheitslücken, sondern installieren vielmehr Hintertüren auf dem PC. Andererseits sollte man sich auch nicht auf den mit Java installierten automatischen Updater verlassen. Dieser meldet die Verfügbarkeit von Updates mitunter erst mit mehreren Tagen Verspätung. ("[email protected]")

    Quelle: Heise.de


    Gruß: Homer

  • Iron Meldung Malware Fund auf Zebradem

    • Homer
    • 26. Januar 2013 um 17:27

    Zebradem.com

    This is a Safety Report about Zebradem.
    About


    Zebradem.com is safe and can be available by children, contains no malicious software and is not used for phishing. Zebradem is popular, maybe one day it will become a reference, last time we check, its world rank was #155859. Its IP Address is 188.40.135.182 and is located in Germany.


    4.5 out of 5 for Zebradem.com by Safe-Browsing


    Safety Report

    Audience concernedThis site is safe and should be available by every member of your family
    Phishing/FraudThis domain name is not used for phishing and fraud


    Quelle: safe-browsing.net

    Gruß: Homer

  • Wann kommt Megaupload zurück?

    • Homer
    • 23. Januar 2013 um 18:05

    [h=1]Megas erster Krypto-Fauxpas[/h] Der Cloud-Speicherdienst Mega von Kim "Kimble" Dotcom setzt auf ein cleveres Konzept, den eigenen Code nachzuladen. Doch die Krypto-Funktionen, die dessen Integrität sicher stellen sollen, sind dazu völlig ungeeignet und lassen sich einfach austricksen, wie das Blog fail0verflow dokumentiert. Dieser Fauxpas lässt nichts gutes für den Rest der Krypto-Infrastruktur ahnen.
    Die zentrale HTML-Datei des Mega-Servers enthält die Namen einer ganzen Reihe von JavaScript-Dateien wie 'base64_0.js' und 'crypto_0.js', die von externen Servern eines Content Distribution Networks (CDN) nachgeladen werden. Dabei zeigt etwa die derzeit genutzte URL https://eu.static.mega.co.nz/ unter anderem auf Server, die beim AfriNIC in Mauritius angesiedelt sind. Um sicher zu stellen, dass der nachgeladene Code auch tatsächlich unverändert ist, enthält die Steuerdatei zu jeder Datei eine Art Prüfsumme, die sie vor dem Ausführen des Codes checkt.
    Dazu benutzt Mega statt etablierter Hash-Verfahren wie SHA256 den Krypto-Algorithmus CBC-MAC mit einem im JavaScript-Code fest einprogrammierten Schlüssel (111111, 222222, 333333, 444444). Jedoch findet sich schon in der Wikipedia-Beschreibung zu CBC-MAC der deutliche Hinweis, dass sich diese Message Authentication Codes sehr einfach fälschen lassen, wenn der verwendete Schlüssel bekannt ist. Das bedeutet konkret, dass jeder, der einen dieser CDN-Server kontrolliert – oder den Betreiber zur Mithilfe bewegen kann – den nachgeladenen Code ganz einfach manipulieren könnte, ohne dass dies einen Fehler hervorruft. Damit wäre dann die gesamte Mega-Infrastruktur kompromittiert und Anwender ließen sich beliebig ausspionieren. Das Blog fail0verflow stellt im Rahmen seiner Analyse Megafail eine einfache Demo bereit, mit der man selbst gültige JavaScript-Dateien erstellen kann, die gezielt den CBC-MAC einer zuvor hochgeladenen Mega-Datei produzieren.
    Derartige Anfängerfehler beim Einsatz von Krypto-Funktionen werfen ein schlechtes Licht auf das Versprechen, die Daten der Anwender durch den Einsatz von lokaler Verschlüsselung im Browser zu schützen.

    Quelle: heise.online

    Also nicht nur Licht sondern auch Schatten.
    Gruß: Homer

  • Astra 19,2 und noch was Türkisches

    • Homer
    • 22. Januar 2013 um 19:05

    Wichtig ist, daß der Mast perfekt senkrecht steht und der Kippwinkel möglichst genau eingestellt ist. Dann suchst du den mittleren Satellit, in diesem Fall Astra. Den mußt du reinkriegen, ohne den Kippwinkel zu verstellen, also nur, die Antenne in die richtige Richtung drehen und eventuell den Höhenwinkel ein bißchen ändern, falls notwendig.

    Wenn du den Astra perfekt empfangen kannst, müßten auch die übrigen Sender zu empfangen sein.

    Ich will aber gern zugeben, daß es nicht einfach ist, eine T 90 so einzustellen, daß sie Satelliten, die fast 30° auseinander sind, einwandfrei zu empfangen, besonders dann nicht, wen man nicht über passende Meßgeräte verfügt.


    Das mit dem Türksat ist natürlich nachvollziehbar und der Empfang von Türksat bis Hotbird ist auch mit einer T90 machbar, aber die Einstellung ist alles andere, als einfach.

    So viel zum Thema Anspruchsvoll. Also etwas mehr wie der 60er Mast.

    Viel Spaß und gutes gelingen:cool:

    Gruß: Homer

  • Wann kommt Megaupload zurück?

    • Homer
    • 21. Januar 2013 um 23:31

    [h=1]Kim Dotcom feiert Mega-Start mit Megaparty![/h]"Nicht kleckern, sondern klotzen", könnte das Motto von Kim Dotcom (39) sein. Der schwere Internetunternehmer lässt es oft und gerne krachen. Am Sonntag feierte er mit einer Party auf seinem neuseeländischen Anwesen sein neuestes Baby: die Daten-Plattform Mega. "Es wird riesig", frohlockte er auf Twitter, innerhalb weniger Stunden hätte sich eine halbe Million Nutzer angemeldet.
    Der gebürtige Schmitz aus Kiel liebt das Rampenlicht. Selbst unter Anklage sucht der einstige Hacker die Öffentlichkeit: als Rapper im Internet, mit derben Sprüchen auf Twitter, als unkonventioneller Weihnachtsmann im Theater. Der Mann in Schwarz mag's theatralisch. Mit Igelschnitt und deutschem Akzent gab er am Sonntag den Retter der Privatsphäre im Internet – "ein Menschenrecht!" rief er mit ernster Miene. Mit illegalem Datenaustausch habe das alles nichts zu tun.
    Megas Geschäftsbedingungen sind jedoch kein Musterbeispiel für den Schutz der Privatsphäre. Das Unternehmen, heißt es dort, speichere "Kommunikations-Logs, Verkehrsdaten, Website-Benutzung und andere Informationen, die wir benötigen, um die Dienste bereitzustellen" einschließlich der Daten, die es für das Einspielen von Werbung benötige und der benutzten IP-Adressen. Auch "jede persönliche Information in hochgeladenen Daten" werde gespeichert. Was dieser Passus genau bedeutet, ist unklar, da die auf Mega vorgehaltenen Daten vor dem Hochladen verschlüsselt werden und das Unternehmen nach eigenem Bekunden keinen Einblick nehmen kann.
    Die persönlichen Daten würden aufbewahrt, solange der Nutzer ein Mega-Konto unterhalte. Zu einer Löschung nach dem Ende der Kundenbeziehung gibt es keine Aussage. An dritte würden die persönlichen Daten nicht verkauft – außer an Megas "autorisierte Wiederverkäufer und Diensteanbieter".
    Das sehen die Amerikaner anders. Sie machten den bei Millionen Nutzern höchst populären Mega-Vorgänger Megaupload vor einem Jahr über Nacht dicht und erhoben Anklage wegen massiver Urheberrechtsverletzungen. Das Gelände, auf dem nördlich von Auckland die Party abging, stürmten vor einem Jahr schwer bewaffnete Polizisten. Dotcom kam in Untersuchungshaft, auf seinem Anwesen wurden Luxuskarossen wie Lamborghini und Maserati und anderes Spielzeug für große Jungs beschlagnahmt: Motorräder, Jetskis, Fernsehschirme und Computer. Das Auslieferungsverfahren läuft, er steht unter Hausarrest.
    Eingeschüchtert hat Dotcom das nicht. Er posiert gerne breitbeinig vor einer im Halbrund gebauten pompösen Villa. Kurzgeschnittene Wiesen, Wandelgänge unter Palmen, Wasserspiele und einen Labyrinthgarten gibt es auf dem Anwesen, einen Swimmingpool sowieso. Wie in Los Angeles der Hollywood-Schriftzug begrüßt Besucher am Berg nahe des Eingangs jetzt ein riesiges "Mega"-Schild. Angestellte sind in Golfwägelchen unterwegs, und zupfen die Hecken zurecht. Ein riesiges Aquarium mit tropischen Fischen ziert die Küche. Besucher fühlen sich wie in einem Luxushotel.
    An diesem Tag mit Bühnenshow: Maori tanzen den Furcht einflößenden Haka, dann kündigt ein Moderator den "Megamann des Megamoments" an. Dotcom inszeniert sich als Rächer der zu Unrecht im Internet Ausgespähten. Durchaus mit Witz: Plötzlich stürmen Männer auf die Bühne, Helikopter fliegen mit lauten Getöse ein -- Dotcom erinnert damit an die Razzia vom vergangenen Jahr. Er macht dem Spuk mit einem tiefkehligen "STOP!" ein Ende, und lacht. Er lacht viel an diesem Abend. Eine halbe Million Nutzer in 14 Stunden – "so etwas gab's noch nie", sagt er. Ganz so einzigartig sind solche Zahlen jedoch nicht: Facebook etwa gewann zwischen Dezember 2010 und November 2011 rund 160 Millionen neue Nutzer. Das sind gut 484.000 pro Tag oder 282.000 in 14 Stunden.

    Quelle: heise.de

    Gruß: Homer

  • Astra 19,2 und noch was Türkisches

    • Homer
    • 21. Januar 2013 um 17:53

    Mit einer T90 sollte es möglich sein, Hotbird,Astra und Türksat. Anspruchsvoll aber machbar. Hast ja schon Erfahrung wenn du selber eine hast.
    Oder eben Variante2, zwei Satschüsseln, eine mit Block LNB für Hotbird/Astra (mind. 80er Schüssel bei Block LNB) und die zweite/andere Schüssel
    richtest du auf Türksat aus. Sollte mind. auch ne 80er sein.

    Gruß: Homer

  • Astra 19,2 und noch was Türkisches

    • Homer
    • 20. Januar 2013 um 22:07

    Wenn ich alle deine Infos richtig gelesen habe geht es hauptsächlich um Türkisches TV.
    Dann würde ich denken mind. 100cm Schüssel und Türksat auf 42 grad ost glaube ich...
    Besser Kombi wäre evt. 100cm Schüssel mit einer Multifeed Schiene Hotbird 13 Ost, Astra 19,2 Ost und eben Türksat 42 Ost.
    Astra hat glaube keine Türkischen Sender aber Hotbird schon und das auch FTA.
    Schau mal hier:
    https://www.technisat.com/de_DE/Programmlisten/352-36/

    Hoffe konnte dir weiter helfen.
    Gruß: Homer

  • Keine Terrestrik mehr: RTL plant DVB-T-Ausstieg für 2015

    • Homer
    • 17. Januar 2013 um 18:02

    Schon Schade. Die DVB-T Geschichte gut gedacht und schlecht gemacht.
    Empfang ist teilweise mies und schwankt. Bekomme bei mir die DVB-T Sender aus Thüringen (Gera), alles nur Öffentlich Rechtliche - keine Privaten.
    Schade- das Überallfernsehen hätte auch überall richtig ausgebaut werden müssen mit Öffentlichen und Privaten wie zb. in Berlin da sind ca. 30-35 vers. Programme gut zu empfangen. Nur so macht DVB-T Spass und hat Sinn.
    Würde mir den Sat empfang zwar nicht ersetzen würde es aber viel mehr nutzen- im Auto, Bahn etc... also unterwegs.
    Wenn ich am Haus für DVB-T eine Aussenantenne anbringen muss kann ich auch gleich ne Sat Schüssel anbauen.

    Gruß: Homer

  • Aktuelle Java-Version deaktivieren- neue gefährliche Sicherheitslücke.

    • Homer
    • 11. Januar 2013 um 15:33

    [h=1]Gefährliche Lücke in aktueller Java-Version[/h]In der aktuellen Java-Version 7 Update 10 klafft eine kritische Sicherheitslücke, die offenbar bereits im großen Stil für Cyber-Angriffe ausgenutzt wird. Wer Java auf seinem Rechner installiert hat, sollte das Java-Plug-in im Browser umgehend deaktivieren.
    Ein Malware-Forscher mit dem Pseudonym kafeine hat im Netz einen Exploit entdeckt, der eine bislang unbekannte Java-Schwachstelle ausnutzt. Die Sicherheitsexperten von AlienVault analysierten den Exploit daraufhin und bestätigen die Brisanz des Funds: Es gelang ihnen damit, Code in ein vollständig gepatches Windows-System mit Java 7 Update 10 einzuschleusen. Unklar ist derzeit noch, ob die Lücke auch in dem 6er Versionszweig klafft. Bei einem ersten Test von kafeine zündete der Exploit unter Java 6 nicht.
    Die Schwachstelle wird bereits aktiv von Cyber-Kriminellen zur Verbreitung von Malware ausgenutzt. Laut dem Security-Blogger Brian Krebs gibt es passende Angriffsmodule für die Exploit-Kits Black Hole und Nuclear Pack. Laut Krebs hat der Black-Hole-Entwickler mit dem Pseudonym Paunch am gestrigen Mittwoch in Untergrundforen verkündet, dass der Zero-Day-Exploit eine Neujahrsgabe für seine zahlende Kundschaft sei.
    Da die Lücke mit Hilfe der Exploit-Kits mit geringem Aufwand auszunutzen ist, muss man damit rechnen, dass die Zahl der Seiten, auf denen der Java-Exploit lauert, im Laufe der nächsten Tage explodiert. Es genügt bereits, eine verseuchte Webseite aufzurufen, um Opfer einer Malware-Infektion zu werden. Der Angriffscode kann dabei auch auf seriösen Webseiten lauern.
    Man sollte das Java-Plug-in im Browser daher umgehend deaktivieren. Wie das funktioniert, erfährt man auf den folgenden Seiten:

    • Java-Plug-in unter Firefox deaktivieren
    • Plug-ins unter Chrome deaktivieren
    • Java-Plug-in unter Safari deaktivieren


    Unter Opera erreicht man die Plugin-Verwaltung durch die Eingabe von opera:plugins in die Adressleiste. Beim Internet Explorer lässt sich Java nur schwer abschalten. Bei einem Test von heise Security zeigte sich, dass der Microsoft-Browser auch dann noch auf das Java-Plug-in zugreifen kann, wenn es explizit deaktiviert wurde.Wer den IE einsetzt, sollte Java daher besser vollständig über Systemsteuerung/Software deinstallieren. Ob man Java erfolgreich deaktiviert hat, verrät die Java-Testseite unseres Browserchecks.


    Gruß: Homer


    Quelle: heise.de

  • Tchibo+ Hama = Win32/Conficker auf Dia-Scanner

    • Homer
    • 6. Januar 2013 um 15:23

    [h=1]Virenverseuchte Dia-Scanner bei Tchibo verkauft[/h]

    Der Kaffeeröster Tchibo hat in der Vorweihnachtszeit des vergangenen Jahres einen virenverseuchten Dia-Scanner verkauft. Das Gerät wurde ab dem 11. Dezember 2012 für 60 Euro über die Filialen und den Tchibo-Onlineshop angeboten. "Wie wir erfahren haben, sind einige der für uns von Hama produzierten Dia-Scanner von Schadsoftware befallen", erklärt das Unternehmen in einer Mail an diejenige Kunden, die das Gerät über den Onlineshop erworben hatten.

    Unerfreuliche Weihnachtsüberraschung: Auf dem 60 Euro teuren Dia-Scanner lauert der Conficker-Wurm. Gegenüber heise Security bestätigte Hama den Vorfall. Laut dem Hersteller wurde das betroffene Modell ausschließlich über Tchibo verkauft. Auf dem Dia-Scanner lauert der Schädling Win32/Conficker.B, der vor vier Jahren Millionen Rechner weltweit infizierte. Jeder aktuelle Virenscanner sollte die inzwischen recht betagte Malware aufspüren können.

    Zu Conficker gehören laut einem Forenbericht unter anderem die Dateien DCIM.exe und autorun.inf im Gerätespeicher des Dia-Scanners. Die Autorun-Datei kann inzwischen nicht mehr viel Schaden anrichten, da Microsoft die dazugehörige Windows-Funktionen als Reaktion auf die Conficker-Infektionen entschärft hat. Wer jedoch auf einem System ohne Virenscanner händisch die EXE-Datei ausführt, kann sich sehr wohl noch etwas einfangen.
    Nach Angaben von Tchibo kann man den Dia-Scanner nach der Desinfektion durch einen Virenscanner gefahrlos benutzen. Wer durch den Vorfall die Freude an dem Geräte verloren hat, dem bietet das Unternehmen eine Rückgabe mit anschließender Kaufpreiserstattung an.

    Gruß: Homer


    Quelle: Heise.de

  • Sicherheitslücke: VLC Media Player bitte Updaten!

    • Homer
    • 3. Januar 2013 um 10:44

    [h=1]BSI warnt vor Sicherheitslücke im VLC Media Player[/h]


    Nutzer des verbreiteten Video-Tools VLC Media Player sollten das Programm zeitnah auf Version 2.0.5 aktualisieren, rät das BSI. Das Update behebt eine Schwachstelle, durch die Angreifer Schadcode einschleusen und mit den Rechten des angemeldeten Nutzers auszuführen können. Es genügt, eine speziell präparierte Webseite, Mail oder Mediendatei zu öffnen, um sich zu infizieren. Darüber hinaus haben die Entwickler zahlreiche Bugs behoben.

    Gruß: Homer


    Quelle. Heise.de

  • mandy28 hat heute Geburtstag

    • Homer
    • 30. Dezember 2012 um 14:01

    Nachträglich natürlich auch von mir alles Gute!
    :groupwave::groupwave::groupwave::groupwave::groupwave::groupwave:

  • Trojaner Zeus in the Mobile - Online Banking

    • Homer
    • 6. Dezember 2012 um 14:52

    [h=1]Millionenschaden durch mTAN-Betrug[/h]

    Bis zu 36 Millionen Euro sollen von über 30.000 Bankkunden mit dem Trojaner Zeus in the Mobile (ZitMO) gestohlen worden sein, allein 13 Millionen davon in Deutschland. Kaspersky Lab hatte bereits vor einigen Monaten über Zeus in the Mobile berichtet, mit ihrer Studie (PDF-Datei) konkretisieren die Software- und Sicherheitsfirmen Versafe und Check Point Software Technologies nun die Informationen zu ZitMO und beschreiben seinen Wirkungsbereich. Sie geben der "Angriffs-Kampagne" den Namen "Eurograbber".
    Der Ausgangspunkt der Betrügereien ist ein infizierter (Windows-)PC.
    Bild: Versafe & Check Point (PDF-Datei) Die Opfer der Eurograbber-Kampagne sollen allesamt aus Europa stammen, Versafe und Check Point schließen aber nicht aus, dass es auch außerhalb der Eurozone ähnliche Attacken gibt. Die Kampagne soll in Italien begonnen und sich dann über Deutschland, Spanien und Holland ausgebreitet haben. Für die Angriffe wurden zunächst PCs und dann die mobilen Geräte der Opfer mit Trojanern infiziert, um die Mehrfach-Authentifizierungen der Banken auszutricksen.

    Die auf infizierten Windows-PCs installierten Schadprogramme überwachten und manipulierten dazu die Online-Banking-Sitzungen ihrer Opfer. In diesem scheinbar vertrauenswürdigen Umfeld baten sie um Nummer und Typ des Handys für die Installation eines wichtigen Sicherheitsupdates. Wer das anschließend an die Handynummer geschickte, angebliche Update installierte, fing sich damit einen Trojaner ein, der zukünftig mobile TANs (mTAN) klaute und an die Betrüger weiterleitete. Die abgegriffenen Daten wurden auf kompromittierten Servern gespeichert; um die geheim zu halten, wechselten die Angreifer gelegentlich Server und Domain-Namen.
    Die Kunden werden nach der Infektion um die Installation eines Sicherheitsupdates gebeten.
    Bild: Versage & Check Point (PDF-Datei) Der Trojaner wurde für Android- und Blackberry geschrieben; eine iOS-Variante gibt es offenbar nicht. Durch die wachsende Verbreitung von Android-Betriebssystemen ist die Reichweite des ZitMO dementsprechend groß.

    Die Abbuchungen von den Konten der Opfer belaufen sich laut Versafe und Check Point auf 500 bis zu 250.000 Euro. Die Angreifer sollen bei ihren Überweisungen auch Dispolimits ausgeschöpft haben. Die Schadenssumme von 36 Millionen Euro ist bisher von keinem anderen Dienst bestätigt worden. Gegenüber heise Security gab die Berliner Polizei noch Mitte November an, dass die Anzahl von eingegangenen Strafanzeigen zu mutmaßlichen ZitMo-Angriffen im einstelligen Bereich liege. Eine mögliche Erklärung für die hohe Summe könnte sein, dass die Forscher die Protokolle der Server ausgewertet und daraus eine Schadenssumme hochgerechnet haben, ohne dabei zu berücksichtigen, dass nicht alle Betrugsversuche auch tatsächlich erfolgreich sind. ("[email protected]")

    [h=1]Online-Banking-Trojaner mit Android-Komplizen[/h]

    Online-Ganoven versuchen offenbar verstärkt auch die Smartphones von Online-Banking-Nutzern zu infizieren, um mTans abzugreifen. Bei der Berliner Polizei sind "in den letzten Wochen" mehrere Strafanzeigen von Opfern betrügerischer Geldabbuchungen eingegangen, bei denen die Smartphones der Opfer eine entscheidende Rolle spielten.
    Zunächst infizieren die Abzocker den Rechner mit einem Trojaner, der die Zugangsdaten zum Online-Banking-Portal der Bank ausspäht. Darüber hinaus zeigt die Malware einen vermeintlichen Warnhinweis der Bank an, laut dem der Kunde unbedingt ein wichtiges Sicherheitsupdate auf seinem Smartphone installieren müsse. Hierzu fragt der Trojaner die Handynummer des Opfers in spe ab.
    Anschließend verschicken die Kriminellen einen Link per SMS an das Handy, die den Link zum vermeintlichen Sicherheitsupdate enthält. Bei dem Fake-Update handelt es sich in Wahrheit um einen Android-Trojaner, der eingehende SMS überwacht und an eine andere Rufnummer weiterleitet, sofern er eine mTan darin entdeckt.
    Mit den geklauten Zugangsdaten haben die Gauner Überweisungen angestoßen, die sie mit den weitergeleiteten mTans autorisieren konnten. Laut Polizei haben die Täter die Konten nicht nur komplett leer geräumt, sondern auch den Überziehungsrahmen ausgenutzt. Die Rückbuchung sei nicht mehr möglich gewesen.
    Gegenüber heise Security gab die Berliner Polizei an, dass die Anzahl der eingegangenen Strafanzeigen im einstelligen Bereich liegt. Welche Malware die Betrüger einsetzten, gab die Polizei nicht bekannt. Das beschrieben Vorgehen könnte etwa zu dem Online-Banking-Trojaner ZeuS und seinem mobilen Abkömmling "Zeus in the Mobile" (ZitMo) passen. ("[email protected]")


    Quelle: Heise.de

    Gruß: Homer

  • Was ist eigentlich aus PRO7 geworden.!?

    • Homer
    • 5. Dezember 2012 um 11:25

    Ja sehr schade was aus Pro.7 geworden ist in den letzten Jahren. Persönlich schaue ich eigentlich nur noch wenn ein Raab Event läuft.
    Bis auf das Quizboxen, das ist Müll. Ansonsten kann Pro.7 froh sein das sie den Raab haben. Ist so etwas wie das Zugpferd des Senders.

    Als Alternativen nicht zu empfehlen sind Kinox.to, Movie.2k und so weiter. Wenn doch müßt Ihr mit Trojanern, Würmern, Keyloggern usw
    leben. Das ist es glaube nicht wert also Finger weg. Selbst gut Antivieren Software bietet auf diesen Seiten keinen 100% Schutz.

    Gruß: Homer

    [h=3]Vorsicht: KinoX.to verteilt Malware an User![/h]



    Wie die Kollegen von Chip.de in den heutigen Tagesmeldungen berichten, stehen die Streaming-Dienste KinoX.to und Movie2k.to im Verdacht, gefährliche Malware- und Trojaner-Dateien an die User zu verteilen. Sollte man die Nutzung einstellen?
    Wir empfehlen: Vorerst ja! Es wurde bisher noch nicht geklärt, ob es die Betreiber der genannten Websiten waren, welche die Malware verbreitet haben oder ob die Streaming-Dienste tatsächlich Opfer eines Hackerangriffs wurden. Klar ist auf jeden Fall, dass nicht nur der URL-Scanner "urlQuery" Alarm schlägt, sondern auch der Google-Dienst "Safe Browsing", der rund 12 Seiten mit gefährlichen oder unbekannten Dateitypen entdeckt. Wer sich also auf solchen Seiten herumtreibt, muss ab sofort mit Schäden am eigenen System rechnen.

    Wer sich auf Seiten wie KinoX.to herumtreibt, muss mit Trojanern und Malware rechnen. Safe Browsing enthüllte gleich 12 Unterseiten mit bedrohlichem Material - Tendenz steigend.




    • Quelle: Chip.de

Spenden

Vielen Dank für die Unterstützung!
Hiermit unterstützt du Zebradem.
Das beinhaltet überwiegend die Serverkosten und Lizenzgebühren.
Spenden

Letzte Beiträge

  • BREIN Licht ins Dunkel: Illegale IPTV-Anbieter stark unter Druck

    heugabel 17. Mai 2025 um 16:27
  • Pluto TV

    Fellfresse 16. Mai 2025 um 21:07
  • VPN-Blockade in Frankreich: Gericht ordnet Sperre illegaler Streams an

    heugabel 16. Mai 2025 um 20:27
  • Kaffeetasse, KI und Scheidung: Ein merkwürdiger Fall aus Griechenland

    heugabel 16. Mai 2025 um 16:27
  • Telegram räumt auf: Ein radikaler Schritt gegen Onlinekriminalität

    heugabel 16. Mai 2025 um 15:27
  • MagisTV/FlujoTV: IPTV-Piraterie und ihre rechtlichen Konsequenzen

    heugabel 16. Mai 2025 um 08:27
  • Samsung TV Plus/Rakuten TV

    Fellfresse 15. Mai 2025 um 20:25
  • Unberechtigte Kontoabbuchungen: Ein wachsendes Problem

    heugabel 15. Mai 2025 um 16:27
  • Will1869: P2P-Releaser festgenommen - Tracker LaidBackManor geschlossen

    heugabel 15. Mai 2025 um 12:27
  • EU-Schwachstellen-Datenbank: Eine Antwort auf die amerikanische NVD

    heugabel 15. Mai 2025 um 08:27

Aktivste Themen

  • Zählen mit Zahlen-Bildern

    4.894 Antworten
  • Wir Gratulieren

    2.022 Antworten
  • Sky führt Kartentausch von S02-Smartcards inklusive HD-Leihreceiver durch!

    979 Antworten
  • Gerüchteküche Liberty card, Sky / Unitymedia und Hd+ mit Rom142 und 181 betroffen?

    489 Antworten
  • Premiere 24,99€ Abo

    357 Antworten
  • Smart Mx 04 Update mit Provider 0505 Fix

    323 Antworten
  • Sky - Checken welches Angebot möglich ist zur Verlängerung

    313 Antworten
  • Störung bei Sky

    312 Antworten
  • Wöchentliche Filmvorschau der XXX Sender

    307 Antworten
  • Wer kennt den Film?! RATESPIEL für Alle

    303 Antworten
  1. Kontakt
© 2024 Zebradem - Software by WoltLab