Schlagwort Archiv: Internet

Windows 10: Warum Microsoft sich verzählt hat

Nein.

Nein.

Vorweg wird dies ein (möglichst) sachlicher, aber dennoch sehr persönlicher Artikel über Windows 10 und darüber, dass es nicht toll wird.

Windows 10 kommt ja nun bekanntlich am 29.07. raus und das wollte ich natürlich nicht ohne vorherigem Test abwarten. Warum ich dabei von Windows 10 nicht wirklich begeistert bin, es noch nicht unbedingt besser als Windows 8 finde, werdet Ihr hier dann recht detailliert nachlesen können.

Dabei werde ich nicht Sachen wie „Viele Übersetzungen falsch“ bringen, weil sich das noch ändern wird. Was ist hier zeige sind große, störende, unnütze Dinge, die sich nur eventuell noch ändern werden.

Erster Kontakt mit Windows 10

Den ersten Kontakt mit Windows 10 hatte ich schon vor Monaten und machte schon da Bekanntschaft mit dem neuen Startmenü (welches ja stetig weiter entwickelt wurde) und vielen anderen Neuerungen (z.B. die Installation, etc.).

Nach der Installation dachte ich es wäre eine ganz besondere und neue Erfahrung Windows 10 zu benutzen und in den Händen zu halten, doch als ich so die ersten Programme installiert habe, war es irgendwie kein neues Erlebnis.

Der erste Eindruck zählt

(mehr …)

TNTC 2015 – Technikkonferenz rund um Windows 10 und C#

Die "Team Nord Technology Conference" (TNTC), fand dieses Jahr ganz im Rahmen von Windows 10, IoT und C# statt.

Die „Team Nord Technology Conference“ (TNTC), fand dieses Jahr ganz im Rahmen von Windows 10, IoT und C# statt.

Heute gab es in Hamburg die TNCT 2015, die Team Nord Technology Conference 2015 mit den Schwerpunkten Windows 10, C# und vielem mehr.

Die  Konferenz ist für Studenten und Techies gedacht und behandelt diverse Themen rund um Windows und andere Microsoft Produkte.

Ablauf des TNTC

Zunächst gab eine eine Opening Node (eine Begrüßung), in der die wichtigsten Dinge bezüglich der Organisation, Verpflegung, etc. geregelt wurden.

Danach ging es auch gleich los mit den Vorträgen und Hands-Ons. Es gab insgesamt fünf Vorträge/Hands-Ons, die man sich angucken konnte (immer zwei gleichzeitig).

Da ich nicht bei allen war, berichte ich hier nur von den Vorträgen/Hands-Ons, bei denen ich war und etwas zu erzählen habe.

Zum Abschluss gab es dann eine Closing Node und Freibier.

Gezeigt wurden Tricks und Kniffe in C# im neuen Visual Studio 2015 und mit Xamarin.

Gezeigt wurden Tricks und Kniffe in C# im neuen Visual Studio 2015 und mit Xamarin.

Xamarin – C# Apps für Android und iOS

Das C# auf .NET basiert hat Vor- und Nachteile. Es ist dadurch sehr mächtig und man kann nahezu alles damit programmieren, der Nachteil ist aber die Plattformunabhängigkeit, da .NET noch nicht vollständig portiert ist.

Zum Glück gibt es aber Projekt die Mono, die das .NET Framework auf Linux und MacOS nachbilden. Entwickelt wird Mono von der Firma Xamarin, die auch gleich eine Entwicklungsumgebung (Xamarin Studio) und eine Einbettung in das Visual Studio von Microsoft bringen. (mehr …)

Die Top 10 der Internet Gefahren

Der BITKOM prophezeit eine vermehrte Anzahl an Würmern und Trojanern.

Der BITKOM (Bundesverband Informationswirtschaft, Telekommunikation und neue Medien) hat eine Liste der zehn größten Internet Gefahren in 2014 veröffentlicht. Auf Platz 1 liegen Würmer und Trojaner gefolgt von Web basierenden Angriffen und Angriffe über Web-Anwendungen.

Schön zu sehen ist, dass Botnetze, Spam-Mails, Exploit Kits und Ransomware schwächer vertreten sind, als in 2013, verschwunden sind sie jedoch nicht.

Menge an Malware steigt bedrohlich an

Generell steigt die Menge an Malware exponentiell an, heißt jedes Jahr wird es mehr … viel mehr. Während die Verbreitung von Malware in 2012 noch auf 100.000.000 Exemplare geschätzt wurde, waren es 2014 bereits mehr 3-mal so viele (ca. 325. mio.)!

Allgemein steigt die Anzahl jedes Jahr um ca. 80% an, heißt in einem Jahr 100 Malware Stücke, im nächsten dann 180, dann 324, 583, usw. Mit der Anzahl an neuer Malware sieht es da nicht anders aus.

(mehr …)

CeBIT 2015: HoneyTrain und Live-Hack

Auf der CeBIT gab es viel zu sehen.

Auch dieses mal gab es auf der CeBIT viel zu sehen. Von ein paar Dingen möchte ich hier berichten.

Vom 16.03. bis 20.03.2015 ist in Hannover die CeBIT, auf der ich natürlich nicht fehlen durfte 😉 . Ich war zwar nur am 18. dort (also nur einen Tag, was meinen Füßen aber schon gereicht hat), dennoch möchte ich hier von einigen Highlights berichten.

Das HoneyTrain Projekt auf der CeBIT

Ein großes Highlight für mir war das HoneyTrain-Projekt der Sicherheitsfirma Sophos. In diesem Projekt geht es darum ein vollwertiges, IT basierendes Transportsystem mit einer Modellbahn zu verbinden und dieses von Hackern angreifen zu lassen. Sinn dahinter ist das Verhalten von Hackern zu analysieren, die im Extremfall über Leben und Tod entscheiden könnten.

Neben dem Vorstellen des Projektes ging in einem Vortrag des Sophos Mitarbeiters Marco Di Filippo darum zu zeigen wie unsicher viele Systeme in unterschiedlichen Bereichen sind. Dazu zeigte er, wie man ungesicherte Netzwerke mit Hilfe von Shodan findet und so Informationen und sogar einen Zugang auf z.B. interne Steueranlagen eines Klärwerkes oder einer Feuerwehrstation erlangt.
Dabei werde erstaunlich häufig der Standardbenutzername in Kombination mit dem Standardpasswort benutzt, was das Prinzip dahinter zerstört.

Das Honeytrain Projekt.

Mit dem Honeytrain Projekt möchte Sophos viel über das Verhalten von Hackern lernen.

(mehr …)

Android hack: So schwerwiegend kann ein Hackerangriff sein

Hackerangriffe auf Android können sehr gefähtlich sein.

Wie hundsgefährlich ein Android hack ist, zeigt Sophos Mitarbeiter James Lyne.

Auf dem MWC 2015 (Mobile World Congress 2015) hat der Sophos Mitarbeiter James Lyne gezeigt, wie verheerend ein Android hack über eine infizierte Website sein kann.

Bei dem Live Auftritt durfte eine nette Dame aus dem Publikum eine Website öffnen, die mit schadhaftem Code infiziert wurde. Danach konnte Lyne auf alle Funktionen des Gerätes (in diesem Fall ein 4.2.x Android Tablet) zugreifen.

Zugriff auf die SD-Karte, Kamera und Mikrofon

Allein durch den Schadcode konnte Lyne auf die SD-Karte zugreifen und so alle Dateien erreichen, die Kamera steuern um unbemerkt Bilder auf zu nehmen und das Mikrofon einschalten und damit Aufnahmen der Umgebung machen. Dabei könne man neben Fotos auch eine Art Live-Stream des Video-Signals machen und so etwa Filmen wie jemand z.B. durch die Stadt läuft während das Handy in Händen gehalten wird.

Mobile-Devices: Das Paradies für Hacker

(mehr …)