Archiv
[Internet] Was tun bei » Twitter down..? Facebook offline..? YouTube nicht erreichbar..? « // #ausserbetrieb @chabermu
Wenn Ihnen ein internet-basierender Dienst einmal nicht zur Verfügung steht, heißt das nicht automatisch, daß die Fehlerquelle an der eigenen Gerätschaft liegt – Auch wenn das Telekommunikations-Unternehmen mitunter sehr gerne anders darstellen wollen …
Weitere TOP-Artikel zu diesem Themengebiet:
Prüfen Sie doch, ob die mögliche Fehlerursache einfach am Dienstanbieter selbst liegt und ob auch andere Anwender mit genau dem gleichen Problem gerade zu kämpfen haben.
Denn Dienst-Störung bei Telekommunikations-Unternehmen kommen häufiger vor, als Sie denken.
Dabei hilft Ihnen die folgende Übersicht der Meldungen aller internet-basierenden Dienst-Störungen – hier geordnet nach Ländern:
Intenetdienst-Störungen in Deutschland, Österreich und der Schweiz
Intenetdienst-Störungen international und UK
Intenetdienst-Störungen in Frankreich, Italien und Spanien
Dienste-Störungen in Russland
Weitere Länder, sowie Unternehmen und die Top 10 finden Sie jeweils auf den Web-Seiten selbst. Bitte beachten Sie hierbei auch die Verknüfungen (Links) am Ende der jeweiligen Web-Seite.
Neuerste 5 TOP-Beiträge:
- [Sicherheit] Privatsphäre bei Telefónica schützen // #Privatsphäre #Telefonica @chabermu
- [Hosting Expertenwissen] Cloudflare-Fehler » Error 522 – Connection timed out / website is offline « BEHEBEN // #cloudflare @chabermu
- [Windows Expertenwissen] Und es geht DOCH: Tablet-PC mit nur 16GB auf Windows 10 aktualisieren // #Windows10 @chabermu
- [Windows Expertenwissen] OFFLINE-Upgrade von Windows 7 / 8 / 8.1 auf Windows 10 als NEU-INSTALLATION (clean install) // #Windows10 @chabermu
- Auswärtiges Amt stellt wegen LOCKY-Bedrohung gesamte IT um – wiedereinmal … // #locky #ransomware #cybersecurity
[Hintergründe] Facebook, Twitter & Wearables und die Kosten für Ihre Autoversicherung // #facebook #twitter #whatsapp #instgram #wearable @chabermu
" Das, was Sie heute bereitwillig & arglos über Facebook, Twitter, WhatsApp, Instagram und auch Wearables (z.B. Fitness-Tracker) über sich im Internet preisgeben wird in fünf Jahren, also ab 2020, darüber bestimmen, wieviel Sie für Ihre Autoversicherung, für Ihre Lebensversicherung, für Ihr Konto etc. bezahlen müssen – Dieser Vorgang kann nicht rückgängig gemacht werden. "
C. Habermueller
Bitte sehen Sie, das es unmöglich ist, die Entwicklung und den Betrieb von gigantischen Kommunikationsnetzwerken wie
- Facebook (Börsenwert an Frankfurt: EUR 205,49 Milliarden EUR, Stand 11.06.2015),
- Twitter (Börsenwert an Frankfurt: EUR 20,898 Milliarden EUR, Stand 11.06.2015),
- WhatsApp (gehört zu Facebook),
- Instagram (gehört zu Facebook),
- ect.
mit Endverbraucher-Gebühren von EUR 0,- bis EUR 0,89 / Jahr zu finanzieren – Punkt.
Neuerste 5 Beiträge:
- [Sicherheit] Privatsphäre bei Telefónica schützen // #Privatsphäre #Telefonica @chabermu
- [Hosting Expertenwissen] Cloudflare-Fehler » Error 522 – Connection timed out / website is offline « BEHEBEN // #cloudflare @chabermu
- [Windows Expertenwissen] Und es geht DOCH: Tablet-PC mit nur 16GB auf Windows 10 aktualisieren // #Windows10 @chabermu
- [Windows Expertenwissen] OFFLINE-Upgrade von Windows 7 / 8 / 8.1 auf Windows 10 als NEU-INSTALLATION (clean install) // #Windows10 @chabermu
- Auswärtiges Amt stellt wegen LOCKY-Bedrohung gesamte IT um – wiedereinmal … // #locky #ransomware #cybersecurity
[Sicherheit] Ist Ihr PC / SmartPhone / Tablet-PC von der FREAK-Attack betroffen ? // #FREAK #vulnerability @chabermu
Photo by Ocdp – Thank you !
In der Verschlüsselung nahezu aller Betriebssysteme (betrifft neben PCs auch Apple-Geräte, SmartPhones, Tablet-PCs und sogar Web-Server) sowie deren Internet-Zugangsprogamme (web browser) wurde eine Sicherheitslücke bekannt, die dazu verwendet werden kann, Ihre verschlüsselt übertragenen Daten mit zu lesen. Sind Sie davon betroffen ?
You have been – and always will be – our friend
Were is T’Lar for the Fal-Tor-Pan ? 😥
ELLO – Falls Sie immer noch keine Einladung haben …
Bei dem werbefreien Online-Netzwerk Ello ist es nicht möglich, sich einfach mal so anzumelden – denn für Ello benötigen Sie ein Einladung.
Und falls Sie für das Netzwerk Ello noch keine Einladung haben –> hier klicken
Neuerste 5 Beiträge:
- [Sicherheit] Privatsphäre bei Telefónica schützen // #Privatsphäre #Telefonica @chabermu
- [Hosting Expertenwissen] Cloudflare-Fehler » Error 522 – Connection timed out / website is offline « BEHEBEN // #cloudflare @chabermu
- [Windows Expertenwissen] Und es geht DOCH: Tablet-PC mit nur 16GB auf Windows 10 aktualisieren // #Windows10 @chabermu
- [Windows Expertenwissen] OFFLINE-Upgrade von Windows 7 / 8 / 8.1 auf Windows 10 als NEU-INSTALLATION (clean install) // #Windows10 @chabermu
- Auswärtiges Amt stellt wegen LOCKY-Bedrohung gesamte IT um – wiedereinmal … // #locky #ransomware #cybersecurity
[Sicherheit] Fitness-Apps & Fitness-Tracker – Ein Denkanstoß zu Sportlichkeits-Gadgets
Photo by Desmondma – Thank you
"Erreichen Sie Ihre Trainings- und Fitnessziele…", "Ihr persönlicher Motivationshelfer…" und "Ihr intelligenter Trainingspartner…" So oder so ähnlich werden Ihnen die stylischen Datensammler schmackhaft gemacht, die detailliert Ihre persönlichen Vitaldaten aufzeichnen. Doch geht es dabei wirklich nur um ein Leben mit größerer Fitness und besserer Gesundheit ?
[Sicherheit] Maximaler Surf-Schutz mit Sicherheits-Add-Ons für den Firefox-Browser – Teil 1: Grundlegender Schutz
Die aktuellen Berichte und Zahlen über ausgespäte Benutzerdaten zeigen, daß z. B. ein Anti-Virenproramm alleine zu wenig Schutz vor solchen Angriffen im Internet bietet.
[Aufgegriffen] Smartphones, soziale Netzwerke usw. // Pro..? Kontra..?
Graphic by The Tango Desktop Projekt – Thank you
Die Hersteller von Smartphones und Betreiber von sozialen Netzwerken sprechen stets davon, » unser Leben damit zu ergänzen «. Doch in wieweit wird denn schon » unser Leben davon bestimmt « ?
[Hintergrund] Ransomware – Erpresserprogramme, die Ihre Daten verschlüsseln
Neben allen destruktiven Programmen wie Viren und Trojaner sind vor allem Erpresserprogramme (ransomware) eine besonders große Gefahr für die Daten.
[Sicherheit] Wie anonym bin ich im Internet? // User-Tracking mittels digitalem Fingerprint
Graphic by The Tango Project – Thank you !
Anhand des digitalen Fingerprints Ihres PCs können Ihre Aktivitäten im Internet eindeutig zurückverfolgt werden – Der folgende Test zeigt Ihnen, wie wirkungsvoll das funktioniert.
[LibreOffice Expertenwissen] LibreOffice-Dokumente direkt auf Online-Festplatte bzw. auf Cloudspeicher im Internet speichern

Mit LibreOffice haben Sie die Möglichkeit, Ihre LibreOffice-Dokumente (Texte, Tabellen, Grafiken etc.) direkt auf einer Online-Festplatte im Internet (also ohne Umwege direkt auf einem Server) zu speichern.
[Aufgegriffen] HER – A single click can change your life …
Was würde wohl passieren, wenn ein intelligentes Betriebssystem eines z.B. Smartphones so lernfähig wäre, daß Empfindungen plötzlich die Virtualität verlassen und nun real werden ?
oder anders:
Wenn Maschinen bald besser zuhören (und verstehen) können, als Menschen …
[Sicherheit] Fritz!Box: » Vom Hersteller nicht unterstützte Änderungen «

Wenn Sie eine Fritz!Box besitzen, sollten Sie auf jeden Fall eine Firmware-Aktualisierung durchführen. Damit verhindern Sie, daß Sie Opfer eines Internet-Angriffs auf die Fernkonfiguration Ihrer Fritz!Box werden.
[Smartphone-Apps] " I always feel like somebody’s watching me, … and I have no privacy "
Seitdem am 6. Juni 2013 der britische Guardian und die Washington Post durch die Enthüllungen des Ex-NSA-Mitarbeiters Edward Snowden über das umfangreiche Überwachungsprogramm PRISM des amerikanischen Geheimdienstes NSA berichtet hat (welches bereits seit 2007 exisiert), ist der Welt klar: Der gesamte Internet-Datenverkehr wird überwacht.
Kostenfreie Online-Festplatten bzw. Cloud-Speicher mit (!!) WebDAV-Unterstützung

Mittels WebDAV (web-based distributed authoring and versioning) können Sie einen Cloud-Speicher (d.h. eine sog. Online-Festplatte) als Netzwerklaufwerk so in Ihr Betriebssystem einbinden und damit Dateien lesen, schreiben und löschen, als hätten Sie eine zusätzliche Festplatte in Ihrem PC.
Alles, was Sie dazu brauchen, ist ein Anbieter eines Cloud-Speichers, der auch den WebDAV-Standard unterstützt – und im Idealfall auch noch kostenfrei ist.
Gerade im Zusammenhang mit PRISM, Tempora und Co. sollten Sie aber möglichst auf einen deutschen Anbieter setzen.
Good to know IT – Information ist Alles !
Anleitung zum Einbinden eines Cloud-Speichers als Netzwerklaufwerk unter …
- … Windows XP
- … Windows 7
- … Windows 8
- … Linux
- … MacOS
Hinweise
Natürlich funktioniert das so mit jeder Online-Festplatte (auch wenn Ihr Anbieter nicht die Telekom ist).
Als WebDAV-Adresse müssen Sie natürlich die WebDAV-Adresse Ihres Anbieters verwenden.
Anbieter von kostenfreien Online-Festplatten für Jeden
|
Anbieter |
Land |
Größe |
WebDAV-Adresse |
| Telekom Mediencenter |
DE |
25GB |
|
| DriveOnWeb |
DE |
3GB |
https://storage.driveonweb.de/probdav |
| GMX |
DE |
2GB |
https://webdav.mc.gmx.net/ |
| WEB.de |
DE |
2 – 10GB |
https://webdav.smartdrive.web.de |
| CloudSafe |
DE |
2GB |
individuell, siehe hier |
| Cubby |
US (!!) |
5GB |
https://webdav.cubby.com |
Kostenfreie Online-Festplatte für DSL-Kunden von 1und1
|
Anbieter |
Land |
Größe |
WebDAV-Adresse |
| 1und1 Online Speicher |
DE |
100GB |
https://webdav.office.1und1.de bzw. https://sd2dav.1und1.de/ bzw. http://ihredomain.de:81 |
[Sicherheit] Kaspersky Pure Chip Edition – Lizenz verlängern ?
Zum Vergrößern bitte anklicken
Die Zeitschrift Chip bietet seit 4/2013 das Sicherheitspaket Kaspersky Pure Chip Edition als Jahreslizenz für drei PCs zum Vorzugspreis von EUR 3,- (in Worten: drei Euro) im Chip-Online-Kiosk zum Download an.
Die Aktion zum Bestellen von Kaspersky Pure 2.0 Chip Edition für EUR 3,- wurde mit 31.12.2013 beendet. Lizenzen sollten ab Kaufdatum für 1 Jahr, spätestens aber bis zum 31.12.2014 verlängert werden können.
Die Lizenznummer kann für die Installation von Kaspersky Pure Chip Edition auf drei PCs verwendet werden, ist ab Aktivierung je PC 91 Tage gültig und kann anschließend verlängert werden – schließlich handelt es sich um eine Jahreslizenz.
Zum Vergrößern bitte anklicken
Allerdings berichten in den Onlineforen von Chip und Kaspersky sehr viele Kunden, daß es bei der Verlängerung der Jahreslizenz große Schwierigkeiten gibt.
Denn der Klick auf die Schaltfläche Lizenz verlängern öffnet eine Seite mit einer kostenpflichtigen Verlängerung.
Zum Vergrößern bitte anklicken
Zum Vergrößern bitte anklicken
Versucht man nun mit der Chip-Seriennummer, die man bei Bestellung über das Chip-Onlne-Kiosk erhalten hat, eine neue Kaspersky-Lizenz zu erhalten, erhält man die ursprünglich Kaspersky-Lizenz nochmals zugestellt.
Gibt man dennoch diese Lizenz erneut in Kaspersky Pure Chip Edition ein
Zum Vergrößern bitte anklicken
so erhält man einen Aktivierungsfehler und den Hinweis, daß dieser Schlüssel bereits auf dem Computer hinzugefügt wurde.
Zum Vergrößern bitte anklicken
Auf meine Anfrage schrieb mir das Supportteam von Kaspersky:
Sehr geehrter Kunde,
die Lizenzverlängerungen haben immer eine Gültigkeit von exakt 3 Monaten. Sie brauchen aber keine Angst zu haben, Sie erhalten innerhalb der 12 Monate 3 weitere Gutscheincodes für die Beantragung eines neuen Aktivierungscode für die nächsten 3 Monate von CHIP per E-Mail.
Eine von mir getestete Kaspersky-Lizenz lief am 8. August 2013 ab. Am 14. August 2013 – also insgesamt 6 Tage später – schickte mir das Kaspersky-Supportteam folgende E-Mail:
Lieber CHIP-Leser, liebe CHIP-Leserin,
Ihre erste Dreimonatslizenz für die Kaspersky PURE 2.0 CHIP Edition ist abgelaufen.
Sie können das Produkt um weitere drei Monate jetzt kostenlos verlängern.
Ihr persönlicher Gutscheincode lautet:
[NEUER_GUTSCHEINCODE]Bitte ignorieren Sie diese E-Mail, wenn Sie schon einen neuen Aktivierungscode direkt von unserem technischen Support erhalten haben.
So funktioniert es:
1. Bitte gehen Sie auf folgende Seite http://promo.kaspersky.com/5846251
2. Geben Sie dort bitte Ihre E-Mail-Adresse und Ihren individuellen Gutscheincode ein, den Sie in dieser E-Mail finden.
3. Sie erhalten Ihren individuellen Aktivierungscode zur Lizenzverlängerung an Ihre E-Mail-Adresse zugeschickt.
4. Geben Sie diesen als neuen Lizenzcode in der Software ein – so wird Ihre Nutzungsdauer für weitere drei Monate aktiviert.
Vielen Dank, dass Sie Kaspersky PURE 2.0 CHIP Edition für die nächsten drei Monate nutzen wollen.
Ihr Kaspersky-Team
Natürlich ist jetzt interessant, in wieweit andere Chip-Leser bzw. Kaspersky-Kunden die gleiche Erfahrung gemacht haben:
Good to know IT – Information ist Alles
Das Unternehmen Kaspersky Lab wurde 1997 von Jewgeni Walentinowitsch Kasperski (geb. 4. Oktober 1965 in Noworossijsk, Russische Sozialistische Föderative Sowjetrepublik) und Natalya Ivanovna Kasperskaya (geb. 1966) gegründet.
Wegen der internationalen Ausrichtung von Kaspersky Lab ist der Firmengründer meistens nur unter seinem anglisierten Namen Eugene Kaspersky bekannt.
Kaspersky Lab beschäftigt über 2000 Mitarbeiter, hatte 2010 einen Umsatz von ca. 386 Mio Euro und verkauft seine Produkte in über 60 Ländern.
Sowohl der Deutsche Bundestag und die Deutsche Bahn als auch der Kreml und die Russische Zentralbank verwenden Produkte von Kaspersky Lab.
2012 beteiligte sich Natalya Kaspersky mit 16,8 Prozent an dem Bochumer Security-Herstellers G Data Software AG und wurde am 23. Oktober 2012 in den Aufsichtsrat der G Data Software AG berufen.
[Sicherheit] Kostenfreie, anonyme Mailbox zum Empfangen UND Senden von E-Mails MIT Dateianhang – KEINE Anmeldung etc. erforderlich
Der kostenfreie Dienst guerrillamail.com bietet Ihnen die Möglichkeit, ohne Anmeldung etc. eine zufällige E-Mailadresse zu Erstellen, mit der Sie E-Mails nicht nur empfangen sondern auch senden können.
Das besondere an diesem Dienst ist, daß Sie …
- … E-Mails mit einem Dateianhang bis max. 150MB (!!) versenden können,
- … Ihre anonyme E-Mailadresse sowie die Sendedomäne selbst bestimmen können,
- … zusätzlich eine Alias-Adresse vergeben können,
- … die Übertragung verschlüsselt über HTTPS erfolgt,
- … nach 60 Minuten die zufällige E-Mailadresse gelöscht wird,
- … bei Bedarf die anonyme E-Mailadresse sofort mit einem Klick löschen können (sog. Vergessen-Sie-mich-Funktion)
Wichtiger Hinweis
Um dem Missbrauch dieses Dienstes vorzubauen, wird dem E-Mail-Header der Tag X-Originating-IP:[IHR.ÖFFENDLICHE.IP.ADRESSE] hinzugefügt.
Bitte verwenden Sie diesen kostenfreien Dienst ausschließlich immer nur für jene Zwecke, die in jeder Hinsicht wirklich absolut einwandfrei sind und bedenke Sie, daß Sie dabei stets eigenverantwortlich handeln.
Vielleicht auch interessant:
- [Sicherheit / Forensik] Welche Daten von Windows unbemerkt protokolliert werden – Teil 3: Alle Programm-Starts
- [Sicherheit / Forensik] Welche Daten von Windows unbemerkt protokolliert werden – Teil 2: Alle Internet-Seitenaufrufe
- [Sicherheit / Forensik] Welche Daten von Windows unbemerkt protokolliert werden – Teil 1: Alle Zugriffe auf Dateiordner
Um alle Beiträge über IT-Sicherheit zu sehen, klicken Sie einfach auf den entsprechenden Link, den Sie in der Navigationsleiste (in der Kopfzeile dieses Portals) finden.
Einen public 2048bit RSA key finden Sie in der rechten Seitenleiste, oberer Abschnitt bei » Please sign, reload and use cheerfully. «
[PRISM] Zum Selbst-Nachlesen: » Arbeitsanweisung für Analysten der Homeland Security «
Der Bundesminister für Inneres Hans-Peter Friedrich (CSU) wird sich heute (12.7.2013) in Washington um Aufklärung im Fall PRISM bemühen.
Damit Sie sich auch ein Bild über die Arbeitsweise der HomelandSecurity machen können, können Sie hier deren 39-seitige Arbeitsanweisung selbst nachlesen.
Sie enthält neben der Liste von Schlüsselwörter und Suchbegriffen (ab Seite 20 ff.) auch weitere interessante Informationen wie z.B.
- die drei Ziele im Media Monitoring – ab Seite 4 ff.
- die Einordnung der Items of Interest (IOI) – ab Seite 5 ff.
- die Stufen der Berichterstattung – ab Seite 8 ff.
- die Gefahrenkategorien der Items of Interest (IOI) – ab Seite 10 ff.
- die vier Schichten von glaubwürdigen Quellen – ab Seite 14 ff.
- Workflow-Anweisungen – ab Seite 15 ff.
- die Liste von Schlüsselwörter und Suchbegriffe – ab Seite 20 ff.
- der Umgang mit Personally Identifiable Information (PII) – ab Seite 22 ff.
- den Operational Summary Guidance – ab Seite 26 ff.
- Benutzernamen, Passwörter und Kontaktdaten (teilw. geschwärzt) – Seite 38
- Die vollständige Arbeitsanweisung finden Sie weiter unten.
- Und sollten Sie nach dem Lesen etwas Entspannung benötigen, können Sie Snowden’s Leak – The Game kostenfrei online spielen.
Snowden’s Leak – The Game: Zum Spielen bitte Anklicken
Für Sie vielleicht auch interessant:
[PRISM] V E R A X – The Edward Snowden Story // Short movie by independent Honk Kong filmmakers
[Sicherheit / Hintergründe] Edward Snowden, der NSA, das Projekt » PRISM « und der europäische Datenschutz
"Der NSA (National Security Agency, d.h. der amerikanische Nachrichtendienst) überwacht den gesamten Internet-Datenverkehr" – Dieses Gerücht wurde schon lange immer wieder erzählt.
- Der 29-jährigen Edward Snowden hat jetzt jedoch eine streng geheime Präsentation und weitere Top-Secret-Informationen über das Projekt PRISM an die englischen Tageszeitung The Guardian übergeben und der Öffentlichkeit damit bestätigt, daß es sich bei der bislang gehegten Vermutung um eine Tatsache handelt.
Zum Vergrößern bitte anklicken
Der amerikanische Nachrichtendienst NSA (National Security Agency) hat demnach seit 2007 direkten Zugriff auf alle Daten der Nutzer von großen IT-Dienstleistungsanbietern – im Detail sind bisher genannt worden:
- AOL
- Apple
- Microsoft
- PalTalk
- Skype
- Yahoo
- YouTube
Weitere Firmen werden in Zukunft sicherlich noch bekannt werden.
Für die Auswertung dieser gigantischen Datenmengen hat der NSA im Camp Williams State Military Reservation in Lehi, Utah ein ein Hochleistungsdatencenter errichtet, das eine Speicherkapazität von mehreren Yottabytes (1 YB = 1024 Bytes = 1.000.000.000.000 TeraBytes !! ) hat.
Zum Vergrößern bitte anklicken
Die Vorgehensweise des NSA im Projekt PRISM ist, zuerst einmal alles Mögliche zu speichern und in einem zweiten Schritt dann – der Auswertung – Verdächtige zu ermitteln.
Konkret heißt das für Deutschland: Wenn Sie z.B. einen Dienst wie Facebook, Skype, Google Drive, ein Gerät wie das iPad, das iPhone, ein Android-Geräte oder ein Chrome-OS-Geräte benutzen, werden Ihre Daten auf Verdächtiges ausgewertet.
Im Weiteren sollte jedem klar sein: Nachdem es in Deutschland die Datenvorratsspeicherung gibt, kann man davon ausgehen, daß dem NSA diese Daten zugänglich sind – bislang hat das die Öffentlichkeit nur noch nicht bestätigt bekommen.
Natürlich sind neben Privatpersonen auch Firmen betroffen, die z.B. betriebsinterne Daten ausgelagert haben und mit SAAS (software as a service) wie Microsoft Office Live, Google Drive oder anderen Cloud-Diensten oder Online-Speichern arbeiten.
Um die 27 verschiedenen europäischen Datenschutzgesetze zu vereinheitlichen, sollte es am 29. Mai 2013 im EU-Rat zu einer Abstimmung über den europäischen Datenschutz kommen. Diese Abstimmung wurde jedoch verschoben. Im Vorfeld zeigte sich aber schon, daß es sich dabei um eine starke Aufweichung des Datenschutzes handelt und so formierten sich Proteste, die stark an ACTA erinnerten, jedoch nicht die gleiche Medienaufmerksamkeit erreichten.
Vielleicht auch interessant


English edition 
Édition français
Edizione italiana
русский издание

