img_1094.jpg

Software-Tips

Bei Problemen mit dem Mailversand

Bei Problemen mit dem Mailversand durch Thunderbird, welcher von einem Windows "mailto <empfänger>" angestoßen wird, kann ein Update/Installation der Software "Microsoft Visual C++ 2015 Redistributable Update 3 RC" helfen. Die Software findet sich hier.

Wire

Ein "Messenger" aus der Schweiz und Berlin.

  • Ende zu Ende Verschlüsselung
  • Keine Datenschnüffelei
  • Keine Werbung, Banner, Pop-Ups etc.
  • Kein "Benutzerprofil"
  • Nachrichten mit Selbstzerstörung
  • Datei Versand
  • Nachrichtenarchiv mit Löschfunktion
  • Einfache Bedienung
  • Text-, Sprach- und Video-Chats (verschlüsselt)
  • Gruppen bis 128 Teilnehmer
  • Open Source (!)
  • Läuft nicht nur als App oder Mac,Linux, PC Programm, sondern auch im Browser. (außer auf dem WindowsPhone grmbl #!?%zz grr...)

www.wire.com

Artikel in der Süddeutschen Zeitung über Wire

Betriebssysteme Statistik

Der Avast Virenschutz schützt nach eigenen Aussagen 400 Mio. Menschen. Von diesen setzen 60% Windows 7 ein und 6% Windows 10. Die Statistik findet sich hier. (siehe: BS Versionen)

Nur die intelligentesten Menschen setzen Linux ein. Diese benötigen nicht unbedingt einen Virenschutz und fallen daher in den Antivirus-Statistiken nicht besonders auf.

FlexiPDF 2017

(Update) Habe die PDF-Bearbeitungs-Software in der Zwischenzeit lizensiert.

FlexiPDF ist bei mir nun der Standard-PDF-Betrachter. Im Unterschied zu einem normalen "Betrachter" wie z.B. 'Sumatra' kann ich jederzeit in das PDF klicken und z.B. den Text oder Bilder editieren, verschieben, löschen und formatieren. Natürlich können einzelne Seiten hinzugefügt oder extrahiert werden - die üblichen Split & Merge Tätigkeiten.
Ein "Bild-PDF" kann mittels OCR - Texterkennung nachträglich in ein Text-PDF umgewandelt werden. Dann sind Änderungen oder Suche im Text möglich.

FlexiPDF fühlt sich an wie eine Textverarbeitung - daß das geladene Dokument ein PDF ist merkt man nicht mehr. Sehr schön - gefällt mir gut!

XP - Firefox = Linux

Ab März wird die Mozilla Softwareschmiede für Windows XP und Vista keine neuen Versionen für den Browser Firefox auflegen. Das ist natürlich keine gute Nachricht, weil ab diesem Datum Inkompatibilitäten und Unsicherheiten anwachsen werden. Es ist dann nicht mehr sichergestellt, daß alle Webseiten wie gewünscht funktionieren werden. Ein Grund zu übertriebener Panik ist das dennoch nicht. Ich rate Anwendern von Alt-Systemen, insbesondere bei XP-Systemen einen Umstieg auf Linux. Dort können Sie den aktuellsten Firefox- oder Chrome-Browser auf gleicher Hardware jahrelang weiterbenutzen. Es liegt nicht an Ihrer Hardware, Microsoft möchte XP nicht mehr unterstützen - brauchen Sie noch Microsoft?

Wie erkenne ich Spam & Viren?

(klicken zum Vergrößern)


Möchte ich eine Mail genauer untersuchen, schaue ich mir als erstes den Quelltext der Nachricht an. In Thunderbird genügt ein Strg + u. Nutzer von Outlook finden hier ggf. einen nützlichen Hinweis. Man wundere sich allerdings nicht darüber, daß bei Microsoft diese nützliche Transparenz weniger einfach zu erreichen ist. Das ist bei dieser Firma leider eher der Normalfall.

Dann suche ich die letzten beiden Received: Zeilen und suche nach [...] einem Eintrag in eckigen Klammern. Das sind von unten nach oben gelesen die IP Adressen des Absenders bzw. des ersten Empfängers.

Diese Adressen suche ich mit 'nslookup' in einer Kommandozeile/Shell - wenn diese Adressen nicht aufgelöst werden können, ist das schon mal ein Zeichen dafür, daß etwas nicht stimmt.

Wenn zusätzlich die Adresse in From: nicht zu der Adresse in der Received: [...] Zeile passt, dann handelt es sich um eine Fälschung.

Wer einen Linux-PC nutzt, kann zusätzlich mit dem Befehl: whois <ip adresse> feststellen, aus welchem Netz oder Land die Nachricht stammt. Das "whois.exe"  welches man von z.B. technet.microsoft.com herunterladen kann, funktioniert leider nicht sehr zuverlässig oder liefert kein Ergebnis - da ist das Linux Original besser geeignet. Für das Beispiel oben (IP = 122.244.56.5) befindet sich das Netz in China (genauer: No. 257 Qingjiang Road, Hangzhou, Zhejiang.310066).

Meist verwenden die "armen" Leute, welche solche Mails "fabrizieren" einfache und billige Programme (XP Home Rechner mit Outlook Express)  oder Web-Mail-Accounts. Wenn dann der Anspruch ("Ich bin der Prof.- Dr. Wu Tan Leiter Corporate Dingsdabum...") nicht zum verwendeten "Mail-Werkzeug" passt, dann hat man es mit möglicherweise einem Hochstapler zu tun. Ab in den Müll damit.

Man sollte es sich zur Gewohnheit machen - Mails mit Links besonders vorsichtig zu behandeln und die Links nicht zu benutzen, sonst sind Sie schneller "gelinkt" als Sie klicken können! Das Klicken auf einen Link bedeutet die Übergabe der Kontrolle über den eigenen PC - das muß man wissen! Vertrauen Sie jeder dahergelaufenen Mail welche sagt: "Klick Mich!"? - Ich hoffe nein!

Übrigens ein Bild, welches erst nach einem Klick angezeigt werden soll, ist ebenso ein Link und damit ebenso gefährlich, wie ein Text-Link! Bezwingen Sie Ihre Neugier und verzichten Sie auf die Details der Mail, sonst sind Sie schnell ein Opfer. Sie wissen schon, mit Speck fängt man Mäuse und die Maus sind Sie.

Wenn Sie auf eine solche Mail antworten, dann seien Sie sich bewußt, daß Sie bereits Teile Ihrer Identität preisgegeben haben z.B. die Art, wie Sie Mails unterschreiben, den Footer, ein Logo etc. Diese Informationen kann der Absender verwenden um Ihre Identität zu fälschen.

 

Zentyal 5.0

Ein Linux-Server als Ersatz für MS-SBS in kleinen und mittleren Unternehmen wird durch die spanische Distribution Zentyal angeboten. Die 700MB .iso der Version Zentyal 5.0 kann hier geladen werden.

Platzbedarf mit allen Modulen etwas mehr als 3 GBytes - Schätze Windows braucht dafür mindestens 50GB ohne Updates. Es handelt sich nicht nur um einen vollwertigen SSO- Active- Directory- Server (Samba 4.5.1),

sondern zentyal integriert die Groupware SOGo inkl. (Web-)Mail-Server, geteilten Kontakten und Kalender-Abos, ActiveSync, Outlook-Kompatibilität, Greylisting, Wartenschlangenanalyse und virtuellen Domains,

VPN mit eigener Zertifizierungsstelle,  DHCP, DNS, Web-Proxy mit Filter auf Wunsch transparent, Firewall etc.

Ein SOGo-Kalender kann problemlos ohne weitere Add-Ons in Thunderbird als Netzwerkkalender genutzt werden. Dies geschieht via https://.... als CalDAV Eintrag in der Kalenderdefinition. Zusammen mit der VPN Unterstützung des Servers ließe sich so ein sicherer Kalenderzugriff aus dem internet auf den internen Firmenserver mit Mail (Webmail, IMAP, oder POP3), Kalender und Adressbuch realisieren.

Damit dürfte die Lücke, die Microsoft mit der Einstellung der Small Business Server (SBS) verursacht hat, geschlossen sein.

In Deutschland gibt es ebenfalls einen Anbieter für einen solchen Server - UCS (Univention Corporate Server). In der "Core" Edition ist der UCS sogar kostenfrei nutzbar. 'Core' bedeutet hier nicht etwa 'abgespeckt' sondern 'ohne Support'.

Mir persönlich hat der zentyal besser gefallen, er ist übersichtlich und wesentliche Module sind bereits inklusive. Für Admins mit Erfahrung in der Linux Systemadministration ist der zentyal mit seiner starken Ubuntu/LTS Verankerung einfacher zu bedienen (apt install...).

Beide Serverbetriebssysteme lassen sich kostenpflichtig mit Support oder kostenlos auf eigene Gefahr nutzen. Damit geben beide Distributionen Administratoren Gelegenheit sich mit dem System vertraut zu machen und anschließend zu entscheiden, ob Support eingekauft werden soll oder nicht. Das hängt wie immer von der lokalen Verfügbarkeit von Expertise ab.

Sumatra PDF

Ich weiß nicht warum ich mich gerade so viel mit PDF Dateien beschäftige? Immer wieder fällt mir auf, daß ein "PDF-Reader" Kontakt mit dem internet aufnimmt, wenn ich mir ein PDF ansehe. Kennen Sie diese Leute, die an Straßenkreuzungen stehen oder sitzen und bei jedem Fahrzeug, das des Weges kommt einen Klickzähler betätigen? So geht es mir mit PDF-Betrachtern oder anderen Programmen - jede Nutzung wird irgendwohin gemeldet.

Angesichts dieser Lage habe ich mir noch einmal den Sumatra PDF Leser angesehen und war positiv überascht. Der Sumatra PDF ist ein schlanker, freier, open-source PDF, ePub, MOBI, XPS, DjVu, CHM, CBZ, CBR Betrachter für Windows. Er ist sehr schnell gestartet und meldet erstmal nichts nach Hause. So soll es sein.

about:telemetry

Je älter ich werde, desto paranoider ;-) Diesmal habe ich mir die "Telemetriedaten" von Firefox angesehen. Da finden sich einige Statistiken, von denen ich bisher nicht wusste, daß diese detailiert aufgezeichnet werden z.B. Histogramme.

Ich bevorzuge es jedoch diese Daten für mich zu behalten:

Wer sich die Daten ansehen möchte gebe: about:telemetry in die Adresszeile des Browsers ein.

Schaut mal..

was ein Hacker so alles mit Eurem PC/Notebook machen kann. (stream)

Quelle: Hessischer Rundfunk

Was war der Fehler? Richtig! - auf den Link in der E-Mail zu klicken war falsch.

Drive Snapshot 1.4.x

Die mit weitem Abstand BESTE Datensicherungssoftware die ich kenne: Snapshot (Executable mit 399 kBytes)

Wann ist eine Datensicherungssoftware gut? Wenn sie das zu sichernde System möglichst wenig verändert oder belastet, wenn sie auch ohne Installation also in Notsituationen anwendbar ist, wenn die gesicherten Daten einfach zugreif- und nutzbar sind!


  • Sichern ganzer Partitionen in eine Image Datei während Windows läuft
  • kein extra Booten, keine Installation
  • Kommandozeilenbedienung oder mit graphischer Oberfläche
  • kein Datenbankstop (mit und ohne Nutzung von VSS Writern)
  • Durchstöbern der gesicherten Daten mit dem Windows Explorer
  • Sicherung auf einen FTP-Server (Cloud:)
  • Netzwerk Boot Diskette/CD-Rom
  • beliebige HW, beliebige Raid-Konfigurationen
  • Server-Sicherung für weniger als 100,- €
  • Remote Backup via PSEXEC
  • Datensicherung: MADE IN GERMANY

unter Windows NT4sp6,  2000,  XP, 2003 Server, Vista, 2008, 7, 2008 R2, 8, 8.1, 10, 2012, 2012R2, PE, Windows-X64 mit der gleichen kleinen EXE !! ( von sowas kann ein Symantec-User nur träumen ;)

Guckst Du hier!

Hinweis: Was man unter 1 MB nicht programmieren kann, sollte man neuprogrammieren!

Suchmaschinen

Diese Liste zeigt alternative Suchmaschinen, welche Ihre Privatsphäre besser schützen:

Die Sache mit der rechten Maus

Kennen Sie den Unterschied zwischen der "linken" und der "rechten" Maus? Nein! - das sollten Sie aber, wenn Sie sich vor Schädlingen aus dem internet schützen wollen.

Die linke Maus übergibt die Kontrolle (= ihren PC) an das Programm oder die Datei, welche(s) Sie anklicken - bei einem Schädling wäre das ein fataler Fehler. Oder lassen Sie jeden Ganoven mit Ihrem Auto fahren?

Die rechte Maus jedoch "macht etwas mit" der Datei, welche Sie anklicken - das heißt Sie bleiben am Ruder und können bestimmen, was mit der Datei geschehen soll. Am besten wäre es, Sie würden die Datei mit der rechten Maus anklicken und auf "Viren prüfen...".

Wenn diese Prüfung auch 24h nachdem sie die Datei erhalten haben ohne Befund geblieben ist, können Sie die Datei auch mit der linken Maus anklicken. (Die Erkennungsrate der Virenscanner steigt mit jeder Stunde, die sie warten. Nach einem Tag sind fast alle Virenscanner auf dem gleichen Stand.)

Sollten Sie im Kontext-Menü, welches erscheint, wenn Sie eine Datei mit der rechten Maus anklicken, keinen Virenschutz finden, dann sollten Sie schnellstens ein vernünftiges Programm installieren, welches dieses Menü bereithält (Beispiel: free avast!)

Mailanhänge kann man mit der rechten Maus anklicken und auf den "Desktop" speichern. Dort lassen sich die Anhänge dann auf Viren prüfen, wie oben beschrieben.

Leben & Arbeiten mit dem Computer

 

Ich biete Ihnen im Rahmen meiner freiberuflichen Einzelunternehmung Planung, Beratung & Service bei allen Fragen im Bereich Informationsverarbeitung, Computer und Netzwerke.

Meine Kunden sind Privathaushalte und kleine bis mittlere Betriebe sowie öffentliche Institutionen, Praxen und Kanzleien. Die Beratung erfolgt produktunabhängig, jedoch mit gewissen Präferenzen, die sich aus der Qualität der Hersteller/Produkte ergibt.

Im Bereich der Hardware haben sich Fujitsu und LANCOM Produkte bewährt. Bei Software nutze ich Open Source und Standard Software.

Im Bereich Sicherheit gilt: Verhindern (z.B. durch Werbeblocker, Mail-Filter, geschickte Konfiguration) und Schützen (Schutz der Daten durch Backups, schließen von Zugängen, Aufklärung der Kunden).

Im partnerschaftlichen Verbund mit anderen Firmen kann ich Ihnen Dienstleistungen im Bereich TK-Anlagen anbieten bzw. vermitteln.

Die regionale Nähe (siehe Standort) zum mittelständischen Kunden, ehrliche Beratung, Service,  Kostentransparenz und Ansprechbarkeit außerhalb der normalen Geschäftszeiten sind Merkmale der Andreas Müller Informatik (AMI).

 

Ihr

Andreas Müller

 

Hello Mr. Trump! Hello Mr. Gump! This question is for you!

 

"My mama says that stupid is as stupid does."

https://twitter.com/realdonaldtrump/status/265895292191248385?lang=en

https://www.youtube.com/watch?v=hMuHN5sUJ_w

 

Es geht um Kontrolle

In den 80er und 90er Jahren des vorigen Jahrtausends, nutzte ich zuerst die E-Mail und dann FTP- und Web-Server. Vorher verwendete man sogenannte BBS-Systeme, welche auf privater Basis organisiert wurden. Die Teilnehmer kannten sich meist persönlich, man kam nur auf Empfehlung rein und nutzte Telephon-Modems um sich gegenseitig anzurufen und Informationen auszutauschen.

Die verwendeten Technologien und Protokolle waren frei verfügbar und wurden durch RFCs (Request For Comment) definiert. In der Folge entstanden überall neue Server und Software für Mail & News - das Wesentliche dabei: Sie waren dezentral.

Eine E-Mail z.B. hatte auf einem PC ihren Ursprung und das Programm zu ihrer Weiterleitung suchte sich den Zielserver mit Hilfe des DNS -Verzeichnisses. Schließlich wurde die Mail an diesen Server zugestellt und dort im internen Netz weiterverteilt.

Zwei andere Kommunikationspartner, welche an anderen Stellen in diesem Netz ihren Standort hatten, nutzten andere Server um miteinander zu kommunizieren.

Hier beginnt die Sache spannend zu werden. Wenn jemand planen sollten beide Kommunikationsvorgänge zu belauschen, hatte er das Problem, daß er seine "Ohren" an vielen Stellen gleichzeig lauschen lassen musste. Ein dezentrales Netz ist einfach schwerer zu "überwachen" als ein zentrales.

Die Überwacher müssen es daher schaffen, möglichst alle Kommunikationsteilnehmer auf einen Server und einen Netzwerkswitch zu konzentrieren. Dann wäre es wieder ein Kinderspiel die Kontrolle über das Gesagte und vielleicht auch das Gedachte der Menschheit zu erlangen. Ein Traum der Mächtigen.

Vielleicht würde der Große Bruder diesem Server Namen wie: "Was ist los?" oder "Gesichtsbuch" geben und seinen zentralen internet Switch in der Mitte Europas z.B. in Frankfurt aufstellen? Hoffen wir nur, daß das niemals geschehen wird!

 

Haben wir uns auch alle lieb?

Geht man in der Zeitachse nur einige wenige Generationen zurück, dann stellt man fest, daß man mit sehr vielen Menschen verwandt ist.

Diese Anzahl kann man relativ einfach ausrechnen, weil ja jeder Mensch von zwei Eltern abstammt. Pro Generation verdoppelt sich daher die Anzahl der Menschen, mit denen man in irgendeiner entfernten verwandtschaftlichen Beziehung steht oder stand.

Da die Vorfahren in der Regel nicht nur ein Kind hatten, kann man sich umgekehrt eine baumartige Struktur vorstellen, die sich von den Vorfahren zu den Kindern auffächert - die Baumwurzel (Ahnen) ist oben und die Blätter (Kindeskinder) unten. Dieser umgekehrte Baum stellt die Nachfahren dar, die von einer gemeinsamen Wurzel abstammen, dem Urahn.

Wenn also alle heute lebenden Menschen von potentiell wenigen gemeinsamen Vorfahren abstammen und umgekehrt ein bestimmter heutiger Mensch mit fast allen Menschen einer entfernten Ahnengeneration (sagen wir vor 1000 Jahren) verwandt ist (s.u.), dann sind wir alle Brüder und Schwestern und unsere Vorfahren sind alle unsere gemeinsamen Eltern.

 

Interessant ist das Thema der Vererbung der Eigenschaften, die diese Vorfahren aufwiesen. Dies führt natürlich zu Gregor Mendel, welcher mit der Züchtung von Erbsen und seinen diesbezüglichen Beobachtungen die Grundlagen erforschte.

http://www.biologie-schule.de/mendelsche-regeln.php

 

Kleine gallische Dörfer

Wer von Alternativlosigkeit redet, der irrt. Dies zeigt eine kleine französchische Gruppe von Privatleuten, welche freie, dezentrale auf ethischen Grundsätzen basierende und solidarische Alternativen für fast alle bekannten internet-Dienste der "GAFAM-Gruppe" (Google, Apple, Facebook, Amazon und Microsoft)  aufzeigen oder anbieten. "Framasoft" ist in Frankreich gemeinnützig und finanziert sich aus Spenden - Daten werden nicht gesammelt und es wird zur Nachahmung ermuntert. Framasoft entgoggleifiziert das internet und führt es zu seinen Ursprüngen, gemacht aus freier Software, Datenformaten und Protokollen zurück. Nur so kann das internet in Freiheit überleben!

 

Toolbars, Protektoren und Optimizer = Krätze!

Wissen Sie woran man einen langsamen PC erkennt?

Den erkennt man daran, daß der Master-Of-Desaster, also der menschliche Gralshüter vor der Glotze, in seiner Verzweiflung damit begonnen hat 'Optimizer' zu installieren. Diese geben dem großen Kommunikator dann meist den Rest - 'Rien ne va plus' - und ich werde zu Hilfe gerufen.

Das erste was ich dann mache, ich nehme ein Werkzeug zum gründlich Reinemachen - einen brutalen, Domestos-liken Entferner von Software und fege all die Toolbars, Protektoren und Optimizer hinweg - selbst wenn diese sich dagegen sträuben. An einem vermeintlichen Deinstallationsfehler kann man die wirklich schädlichen Exemplare dieser Daemonenzunft erkennen.

Diese Pest schafft es sogar einen oder mehrere geplante Task zu erstellen, welche die baldige Rückkehr der Bruderschaft einleiten - hier ist ebenfalls ein geschulter Blick erforderlich, um sämtliche Bande zu kappen.

Da sich die Seuche ganz gern im Internet-Browser als "Add On" niederlässt oder die Startseite verstellt, gehört zu einer gründlichen Reinigung die Pflege des Browsers und die Aktualisierung besonders gefährdeter Programme (Java,..). Wenn man dies allerdings im Blindflug macht (z.B. Updates unbesehen durchklicken), dann hat man die Übeltäter schnell wieder im PC. Wie so oft im Leben, erhält man genau das Gegenteil von dem, was die Werbung oder der Name verspricht.

 

Faktorisierung von 777

Heute habe ich mich mit Mathematik beschäftigt und dabei eine Beobachtung gemacht, wenn man versucht die Zahl 777 in ihre Faktoren zu zerlegen.

3 * 7 * 37 = 777

In dieser Gleichung treten nur die Ziffern 3 und 7 in unterschiedlichen Zusammensetzungen auf. Das erste Produkt 3 * 7 lässt die beiden Faktoren 3 und 7 noch getrennt, der dritte Faktor fasst die Ziffern 3 und 7 zum Multiplikator 37 zusammen. Die drei Faktoren multipliziert ergeben die Zahl 777, die aus 3 mal der Ziffer 7 besteht.

Ich denke jetzt an die Dreifaltigkeit Gottes (Vater, Sohn und Heiliger Geist) und die göttliche Zahl 7 (der siebenarmige Leuchter, die sieben Posaunen, sieben Siegel etc.) und daran, daß die Welt der Mathematik manchmal wunderbar ist :-)

 

Linux

Linux Mint wird immer besser. Die neueste Version 18.1 Serena ist sehr gelungen - da möchte man kein Windows für eintauschen - es ist einfach alternativlos, z.B. beim Lesen von Bewerbermails ;-)

Ich verstehe nicht, warum nicht jede Firma mindestens einen Linux-PC zum Lesen und Löschen gefährlicher E-Mails, Datenträger, etc. einsetzt?

Als Kritik habe ich die Auswahl der vorinstallierten Zeichensätze - die ist mir zu international (was brauche ich einen Zeichensatz aus Indien?) und das Thema "Mint Y Dark", welches z.B. Eingabefelder im Browser oder einen gewählten Bereich in der Steuerzentrale unlesbar macht. Man kann das zwar beides korrigieren, aber es macht unnötige Arbeit bei der Einrichtung. Tipp: Installieren Sie den Font Manager (apt install font-manager) und passen Sie das Thema unter "Farben" an.

 

  • Support bis 2021 (LTS - Version)
  • Update Manager - bleiben Sie stets auf dem aktuellsten und sichersten Stand
  • Desktop-Themen nach Wahl - gestalten Sie sich Ihren persönlichen Desktop
  • Steam, Spotify, Dropbox - kein Problem!
  • 54035 kostenlose Anwendungen (s.u.)  und Pakete - lassen keine Wünsche offen.

 

Beispiel: Sie wollen einmal so richtig "Krach machen" - Da empfehle ich Hydrogen - die Drum-Machine :-)

 

 

Barbie und ihr großer Bruder

Was Kindern heute alles als Spielzeug untergejubelt wird, führt bei mir regelrecht zu Brechreiz. Es ist schon schlimm genug, daß scheinbar kaum noch jemand in der Lage ist, Kindern von den Gefahren der Kommunikation im Internet zu berichten - jetzt werden schon normale Spielzeuge wie Puppen und deren Häuser mit Wanzen ausgestattet. So müssen sich die, auf diese Weise Beglückten, keine Spielkameraden mehr suchen. Der Big-Brother spricht mit ihnen.

 

Thunderbird / Outlook - Registry Patch

Ein kleiner Windows 7 Registry Patch sorgt dafür, daß Thunderbird aufgerufen wird, wenn Outlook verwendet werden sollte. Schlecht programmierte Software oder Firmware von Multifunktionsgeräten sucht oft nach OUTLOOK als einzigem gültigen Programm zur Versendung von E-Mails mit Datei-Anhang. Nutzer von anderen Mail-Clients wie z.B. Thunderbird  haben in solchen Situationen das Problem, daß ihr Mail-Client nicht vorgesehen ist oder gesucht wird. Um dieses Software-Diskriminierungsproblem in meiner Umgebung zu lösen, habe ich einen Registry-Patch erstellt, welcher Outlook durch Thunderbird ersetzt. Die Datei heißt "thunderbird.reg" und befindet sich in dem Archiv "thunderbird.zip". Natürlich kann ein analoger Patch für jeden anderen Mail-Client (IBM Notes, Windows Live Mail, Pegasus Mail, Sylpheed,  u.v.a.m.) erstellt werden.

Die Benutzung erfolgt auf eigene Gefahr und sollte nur von erfahrenen Anwendern durchgeführt werden. Dazu gehört z.B. die Klärung der Systemvoraussetzungen (z.B. Windows 7, Thunderbird installiert, Standardpfade verwendet) und die Erstellung einer Sicherung der Registry bzw. des gepatchten Regitry-Eintrages (\HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows\ CurrentVersion\ App Paths\...) VOR Anwendung des Patches. Anwender, welche Microsoft Outlook installiert haben und verwenden wollen, sollten diesen Patch nicht anwenden!

 

 

 

(HP9100A Tastaturlayout v.l.n.r.: wissenschaftliche Funktionen, Stack/Register Manipulation, Ziffern und Grundrechenarten, Programmierung)

 

 

Eine kurze Geschichte des persönlichen Computers

 

Der HP-9100A war der erste technisch-wissenschaftliche, frei programmierbare Computer, welcher den Formfaktor einer Schreibmaschine hatte. Andere Computer seiner Zeit benötigten noch ein Rechenzentrum oder mehrere Tische oder waren weniger leistungsfähig (z.B. Programma 101 oder D4A). Der Formfaktor ermöglichte die Verwendung von Rechenleistung für persönliche Zwecke auf dem eigenen Schreibtisch - darum wurde dieses Gerät mit den Worten "personal computer" beworben (Science, 10/1968: "The new Hewlett-Packard 9100A personal computer, is ready, willing, and able ..." ). Das war sein auffälligstes Merkmal - es war der persönliche Computer. Der Anwender hatte eine Tastatur, mit Tasten zum Rechnen und Programmieren (Fallunterscheidung, Sprungbefehl, Flag,..), und ein mehrzeiliges Display, welches die Ergebnisse sofort anzeigen konnte oder Programme editierbar machte.

 

(HP 9101A Extended Memory - Zusatzspeicher vergrößerte den HP Speicher um 248 Register oder 3472 Programmschritte und enthielt bereits frühe integrierte Schaltkreise)

 

Programme konnten auf EC-Karten-großen Magnetkarten abgespeichert und wieder eingelesen werden; eine wohl von Olivetti "abgeschaute" Technologie (Programma 101). Ein Drucker, ein Zusatzdisplay, ein Lochkartenleser und ein Plotter sowie ein externer Zusatzspeicher waren als Option erhältlich. Es handelte sich um ein Computer-System (Bus, Bufferbox) mit Verbindungskabeln- und Steckern, das flexibel ausgebaut werden konnte.

Da der interne Speicher als Ringkernspeicher ausgelegt war, bleiben Daten und Programme über Jahre ohne Strom erhalten und stehen nach dem Einschalten sofort zur Verfügung.

 

(Tastatur des HP9100A von unten, geöffnet, unkaputtbar, funktioniert seit 45 Jahren ebenso wie Bildröhre und Netzteil!)

 

An dem Computer sieht man sehr schön, wie sich über die Jahre die Art der Anwendungen und die Qualität der Hardware verändert haben ("..each calculator is operated in an environmental chamber at 55 C for 5 days prior to shipment to the customer") . Die Unterseite der Tastatur zeigt den Übergang von Mechanik zu Elektronik. Robuste Konstruktion war damals ein Qualitätsmerkmal!

In den 60er Jahren standen numerische Berechnungen im Vordergrund, ein "Computer" fasste Zahlenkolonnen zusammen ("computare","number cruncher")  und erstellte daraus eine Statistik - ein Wissenschaftler wollte quantitative, physikalische, biologische oder chemische Zusammenhänge untersuchen. Kaufleute wollten Zahlen summieren.

 

(Original-Odhner 127 in Blau von 1949/50 Seriennummer 535180, Mechanische Rechenmaschine)

 

Das ARPAnet, die erste Vernetzung von Computern und ein Vorläufer des heutigen internet, wurde 1969 aufgebaut - ein Jahr nach der ersten Präsentation des HP-9100A. Der HP stellte damit einen Endpunkt in der Entwicklung von reinen Rechenmaschinen dar. Er war die Maschine, von der Adam Ries(e), Charles Babbage oder Willgodt Theophil Odhner nicht einmal träumen konnten, die ihnen jedoch sicher eine große Freude bereitet hätte.

 

(HP-35 erster Taschenrechner der Welt von 1972, Nachfolger des HP-9100A, Seriennummer 20200 )

 

Heute, 50 Jahre später,  werden Computer zum Kommunizieren verwendet, darum findet sich auf einem Smartphone nur selten eine Programmiertaste. Da wir als "Verbraucher" konsumieren und nicht mehr kreativ produzieren sollen, sind Tasten für die Programmierung "IF x>y" oder "Goto" nicht mehr erforderlich. Die einzige Entscheidung, die uns noch bleibt, lautet:  "kostenpflichtig Bestellen" & "Bezahl mit deinen persönlichsten Daten!". Dafür reicht der Einschaltknopf eines iPhones aus.

Diese trojanischen Pferde - äh - "smartphones" und das "cloud computing" beenden das kurze Zeitalter der persönlichen Computer nicht zuletzt deswegen, weil nichts mehr privat bleibt. Warum man das jedoch "smart" nennt kann ich mir nur noch mit neurolinguistischer Programmierung (NLP) erklären. Sie nennen es smart, es ist aber in Wirklichkeit ein Offenbarungsakt der Privatsphäre, eine Niederlage, eine bedinungslose Kapitulation.

Der erste Computer wurde noch als "Emancipator" beworben - ein Begriff, von dem die Smartphone-hörige Jugend unserer Tage nicht mehr weiß, was er bedeutet! Android- und Windows-Monokultur, Apples iPhone Uniform - von der einst angestrebten Unabhängigkeit ist nichts geblieben. Heute passiert genau das Gegenteil zur "Emanzipation" von damals - die Daten wandern wieder zurück in das Rechenzentrum, in die Cloud. Der Computer wird uns wieder weggenommen und durch kleine, "smarte" Terminals und Wohnzimmerwanzen ersetzt - eine "Hello World!".

 

(HP9100A aufgeklappt, erster Personal Computer, noch ohne Chips und Bezahlfunktion)

 

Die Keeling-Kurve

 

Die Keeling-Kurve erfasst die CO2 Konzentration auf einem abgelegenen Berg auf Hawaii (Mauna Loa) seit 1958. Sie ist ein guter Indikator dafür, daß das Gerede unserer Politiker und Wissenschaftler in der Realität keinerlei positive Auswirkung (..in Sinne der Mehrheit der Bevölkerung) gezeigt hat. Wenn man berücksichtigt, daß es einen Zusammenhang zwischen CO2/Methan-Konzentration in der Athmosphäre und der Temperatur gibt (Topfdeckel-Effekt), dann sollten jährliche Temperatur-Rekorde und Umweltkatastrophen (Dürre, Brände, Stürme,..) nicht weiter wundern.

 

Atmospheric CO2


Diese Kurve kündigt den Tod des größten Teils der Menschheit in den nächsten 100 Jahren an. Oder wissen Sie, was Sie fressen wollen, wenn es in Flensburg 50 Grad hat? - Zitronen? Datteln?? Ach - ich vergaß - Flensburg liegt ja in 100 Jahren größtenteils unter Wasser, dann stellt sich das Problem der Ernährung dort nicht mehr.

Ein Beispiel für die Wirksamkeit von CO2 in der Atmosphäre gibt die Venus. Dort beträgt der CO2-Anteil in der Atmosphäre mehr als 96%. Die Atmosphäre der Venus hat eine Temperatur von ca. 400 Grad Celsius und es regnet dort Schwefelsäure.

 

Ein paar interessante Links & Empfehlungen:




Wer stehts der Herde folgt, läuft immer nur Ärschen hinterher


-


"Die Innovation, über die die Branche so viel redet, ist nichts anderes als Schwachsinn" (L. Torvalds)




Disclaimer - Datenschutzerklärung

 
 

News Bits

TOP 500

99.6 % der schnellsten Computer der Welt (TOP 500) verwenden LINUX als Betriebssystem. Das sind genau 498 von 500. Warum verwenden die nicht Windows, wenns doch so ein geiles Betriebssystem ist? Antwort: Weil Micro$oft nach Kernen lizensiert (kommt teuer bei 48 Millionen Cores eines modernen Supercomputers - Wuhaha! :-)

Quelle

FritzBox 7580

Das neueste "Flaggschiff" von AVM, die Fritz!Box 7580 scheint ja nicht so gelungen zu sein, wie man das bisher von den Fritz!Boxen kannte. Sieht alles schick aus und läßt sich gut konfigurieren, aber die technische Qualität im WLAN scheint vielen Kunden eines großen Online-Versandhauses nicht zu behagen.

Die 56 1-Stern Bewertungen (Stand Ende Mai 2017) bei 134 5-Stern Bewertungen machen mich stutzig. Hoffentlich lassen sich die Probleme mit Firmware Updates beheben. Die Fritz!Box 7490 hat zwar ebenfalls viele 1-Stern Bewertungen, jedoch fast 10 mal soviele 5-Stern Bewertungen.

Es gibt immer Benutzer, die ihre Geräte nicht richtig verstehen und daher zu falschen Einschätzungen kommen. Nach meiner Erfahrung irren sich viele Menschen im Mittel jedoch nie. Die 5-Stern / 1-Stern - Ratio der neuen Fritz!Box fällt nach diesem Kriterium eindeutig schlechter aus, als die Ratio des Vorgänger-Models 7490.

Es ist zum Schreien!

Der nächste Verschlüsselungstrojaner (Wana Decrypt0r 2.0) befiel massenweise die Windows-Systeme dieser Welt.

Frage: Machte er das von selbst, oder waren Sie etwa selbst schuld?

Wenn in sicherheitskritischen Systemen (Krankenhäuser, Verkehrsinfrastruktur,..) immer noch das Spielzeug: Windows eingesetzt wird, braucht man sich nicht wundern, wenn damit gespielt wird.

Meine Empfehlung: Nutzen Sie Linux um Zeit für eine bessere Strategie zu gewinnen. Die werden Sie jedoch auch für Linux brauchen.

Haben Sie ein aktuelles Offline-Backup? Wenn nein, dann wird es höchste Zeit eines zu erstellen.

Und noch etwas: Lassen Sie sich mit dem Öffnen von Mails viel Zeit - am besten bis morgen.

Der Chef der Firma MalwareTech hatte den Selbstblockierungs Mechanismus des Trojaners durch Registrierung einer internet Domain aktiviert. Mit diesem Mechanismus versuchte der Trojaner herauszufinden ob er auf einem "Prüfstand" läuft um sich dann abzuschalten und einer Untersuchung zu entziehen - das ist wie bei VW (-:

Artikel: Spiegel Online

Flickerl von Microsoft (..könnte überlastet sein!)

 

HP Notebooks

..verfügen teilweise über ein Programm MicTray64.exe welches das Microphon nutzt um Tastatureingaben zu loggen und in eine Datei auf der Festplatte (C:\Users\Public\MicTray.log)zu schreiben.

Gute Nacht HP!

Quelle: heise.de

Microsoft Virenschutz MSE zero-day Lücke

Microsoft's Antivirus Software (Defender, MSE) enthielt bisher eine Schwachstelle, die dazu führte, daß ein Angreifer mit einfachsten Mitteln die vollständige Kontrolle über das System übernehmen konnte.

Da Mail bereits beim Abholen auf Viren geprüft wird und die Schwachstelle bereits bei der Prüfung wirksam ist, braucht der Nutzer nichts zu tun, um dennoch infiziert zu werden. Eine Mail an das Opfer genügt, ein Besuch einer präpaierten Webseite ebenso.

Betroffen sind fast alle Microsoft Systeme und Schutzprogramme.

Ein Patch wurde bereitgestellt. Wer die MSE ("Microsoft Security Essentials) unter Windows 7 bereits deinstalliert hatte - sollte sicher sein. Nutzer höherer Versionen von Windows einschließlich Server-Systeme sollten jetzt aktiv werden.

Quelle: heise.de

Quelle: Microsoft

Intels Management Engine (IME)

Intels "Firmware-Wanze" (IME) soll jetzt durch Linux-Hacker abgeschaltet werden. Die Bestrebungen sind zwar noch mit Vorsicht zu genießen - gehen aber in die richtige Richtung. Vielleicht wäre es besser, man würde die vorhandene Enegrie in die Entwicklung einer freien Hardware stecken als Patches für intel und AMD CPUs zu basteln? Wie gefährlich die IME ist können Sie hier nachlesen. (PDF, engl.). "..If you think that this sounds like a bad joke, or a scene inspired by George Orwell’s work, dear reader, you might not be alone in your thinking..."

Live Statistik

Wie kommuniziert die Welt? Eine Live-Statistik gibt es hier.

Ein Office aus Nürnberg

In der Zwischenzeit habe ich aus der freien FreeOffice 2016 Version eine käuflich erworbene SoftMaker Office Professional 2016 gemacht (Lizenz für 3 PCs inkl.) und bin davon positiv überrascht. Ein feines Detail sind die integrierten Rechtschreibhilfen von Duden und Langenscheidt sowie der Thesaurus (=Wörterbuch der sinn- und sachverwandten Wörter)

Man markiert ein Wort und erhält auf Knopfdruck alternative Worte aus dem elektronischen Nachschlagewerk geliefert. Der Langenscheidt hilft bei der Übersetzung in/aus europäischen Sprachen. Und die Duden (Deutsches Universalwörterbuch, großes Fremdwörterbuch) geben Definitionen der Worte wieder.

SoftMaker Office 2016 startet sehr schnell, wirkt sehr aufgeräumt und macht Spaß bei der Abreit. Natürlich ist es kompatibel zu Microsoft Office (.xlsx, docx,..) und kann diese Formate lesen und schreiben.

(Für Schulen & Lehrer kostenlos)

 

Als Zusatzpaket habe ich mir die MegaFont Next Sammlung mit 5000 Zeichensätzen "geleistet". Diese rundet das Office-Paket sehr gut ab. Der integrierte Fontmanager gestattet die Betrachtung der Zeichensätze und deren Installation/De-Installation im System oder eine Gruppierung von Zeichensätzen für Projekte. Das hat schon was von DTP à la Macintosh ATM ;-)

Die Software läuft unter Windows und Linux.

Abgerundet wird das Paket durch Installations CDs in einer "richtigen" CD-Verpackung. Ich mag das Haptische daran ;-)

Ein Offline-Backup ist Pflicht!

Verschlüsselungs-Trojaner kommen per Mail-Anhang (z.B. als Rechnung) oder Internet-Spiel und beginnen damit Ihre Daten im Hintergrund zu verschlüsseln. Das Verfahren ist so "sicher", daß Sie keine Chance haben, die Daten zukünftig wieder nutzen zu können.

Dies passiert in Deutschland mit ca. 5000 PCs pro Stunde.

Wenn Sie sich vor den Folgen eines solchen Befalls schützen wollen, dann müssen Sie eine Kopie ihrer Daten auf einem Medium erstellen, welches nach der Sicherung nicht mehr an den PC oder das Netzwerk angeschlossen ist - ein Offline-Backup.

Sie kommen daher nicht umhin mindestens zwei Datensicherungen zu erstellen - eine aktuelle und eine zweite im Schrank! Bei einem Befall, werden auch alle an den PC angeschlossenen Daten (Netzwerklaufwerke & Cloud-Shares, NAS, USB-Laufwerke) verschlüsselt.

Zusätzlich empfehle ich für die Pflege von Außenbeziehungen (E-Mail, Web-Suche) einen Linux-PC einzusetzen und diesen möglichst vom lokalen Netz zu isolieren (mit einer FritzBox! und deren "Gastnetz" ist das nicht schwer zu realisieren).

You have no flash plugin installed

..und das ist gut so!

es gibt allerdings Plugins, welche Sie installieren sollten (s.u.). Es geht hier nicht nur um lästige Werbung - Webseiten-Anzeigen haben sich zu einem vielgenutzten Verbreitungsmedium für Malware (Viren, Trojaner,..) entwickelt. Sie finden sich auf prominenten Webseiten mit Millionen von Besuchern, ohne das deren Betreiber dies wissen müssen. Die Werbe-Netzwerke führen ein Eigenleben und haben die gleiche Zielgruppe, wie die Malware-Verbreiter.

Firefox Add-Ons

Wegen der kümmerlichen 13 Extensions für den MS-Browser Edge verzichte ich hier auf eine "Empfehlung". Bei Google Chrome weiß man sowieso das die "Datenkrake" zugreift - auch diesen Browser kann ich nicht empfehlen. Safari ist mir zu "elitär" und Opera zu "schwedisch".  Bleibt nur der Firefox oder der Text-Browser lynx. Lynx braucht jedoch keine Add-Ons ;-)

 

Linux ist besser .

..aber nicht jede Linux-Distribution ist gleich gut. Die Google-Vorschau liefert bei mir (ich betone das "bei mir", weil Google für jeden der fragt etwas anderes findet) unter "Linux ist.." das obige Ergebnis. Interessant,  dass Einstein schon von Linux wusste ;-)

Warum Linux wirklich besser als z.B. Windows ist, findet sich ganz nett zusammengestellt auf dieser Webseite.

Mir ist bei einem Betriebssystem für einen Computer wichtig, daß ich kreativ sein kann, die ganze Hardware so nutzen kann, wie ich es möchte und daß ich Software beliebig einsetzen, einstellen und miteinander kombinieren kann. Außerdem möchte ich nicht, daß mein Computer Daten austauscht, ohne daß ich das vorher selbst eingeleitet oder gewollt habe.

Mit einem "App-System", welches primär für den Konsum von fremden Inhalten geschaffen wurde und welches Details verbirgt, kann ich nichts anfangen.

Ich möchte programmieren können, die Elemente meines Desktops so anordnen und bedienen können, daß alle Einstellungen sichtbar und einfach erreichbar sind. Schaut man sich z.B. die Entwicklung von Ubuntu an, dann sieht man, wie eine Distribution auf dem falschen Pfad gerät. Man liest von "Scopes" und "Snaps" und davon das klassische Anwendungen nur noch eine "Sonderrolle" spielen.

Die reichhaltigen Programme wie z.B. Gimp oder CAD- und Office-Pakete werden so in ihrer Funktionalität beschnitten und in "Container" eingesperrt. Das ist das Gegenteil von Freiheit, Menschlichkeit und Kreativität - eben das Gegenteil von "Ubuntu".

MagentaCLOUD

Wenn schon CLOUD dann eine gemäß deutschem Datenschutz! ("..Ihre Daten werden ausschließlich in STRATO Hochsicherheits- rechenzentren in Deutschland gespeichert") Die Telekom stellt jedem, der möchte, kostenlos 10 GB "Cloud-Speicher" zur Verfügung - dazu muß man kein Telekom-Kunde sein, selbige haben jedoch die Möglichkeit den Speicher zu erweitern.

Ein Login ist schnell beantragt und wird via EMail bestätigt. Dann kann's losgehen. Man kann auf die sauber gestalttete Oberfläche mittels Browser zugreifen, Ordnerstrukturen erzeugen, Daten via drag&drop in die Cloud kopieren und die dort abgelegten Daten verwalten, für Dritte freigeben und wieder löschen. Man kann auf die Cloud-Daten zusätzlich via Windows-Laufwerk zugreifen (-> FAQ Lesen!, Thema: webdav). Die automatische Datensicherung gestattet den Zugriff auf bereits gelöschte Inhalte für eine gewisse Zeit.

Insgesamt macht die Lösung einen guten Eindruck, wenn auch die heute üblichen Upload-Raten den Spaß etwas trüben und die Nutzung als Systembackup ausschließen. Der Upload einer 10-20 MByte großen Datei dauert mehrere Minuten. Gigabytes würden Stunden bis Tage benötigen.

Ich konnte mittels dieser Cloud Daten zwischen einem Windows-PC, einem Linux-PC und einem Windows-Phone (mit UCBrowser!) kopieren.

Relative Sicherheit

Sicherheit im Informationszeitalter? Das ist kaum zu erreichen und scheint ein Widerspruch in sich zu sein. Schon die ersten Standards des internet, die sog. Request For Comments (RFC) endeten meist mit dem Hinweis, daß Sicherheit nicht betrachtet wurde. Man war damals schon froh, wenn überhaupt ein Byte fehlerfrei übertragen werden konnte, geschweige denn, daß man versuchte die Kommunikation durch Sicherheitsmechanismen zu belasten.

Heute zeigt sich, daß man relative Sicherheit vorallem dadurch erhält, daß man sich von Monokulturen fern hält. Merkwürdigerweise ist ein Windows-Phone heute sicherer als ein Windows Betriebssystem auf dem PC - obwohl beides aus der gleichen Quelle kommt. Das Windows-Phone hat dem Android-Phone gegenüber jedoch den Vorteil, daß es von fast niemandem benutzt wird. Ebenso ist es mit Linux vs. Windows - der relative Exot Linux ist nur deswegen "sicherer" als Windows, weil er nur von wenigen % genutzt wird.

Daraus schließe ich, daß es besser ist, nicht dem Massenpfad der Lemmige zu folgen, sondern stets nach exotischen Sonderwegen zu suchen. Man lernt dadurch mehr und es macht mehr Spaß eigene Wege zu erkunden. Die größere relative Sicherheit ist dann nur ein Nebenprodukt.

Das internet ist jetzt fertig!

Die Statistiken von netcraft zeigen es - das internet wächst nicht mehr gemessen anhand der Anzahl der Websites. Im November 2014 nahm die Zahl der Websites erstmalig ab, so daß es in jenem Monat wieder etwas weniger als 1 Milliarde Internetauftritte gab. Im Oktober lag die Zahl noch über dieser Marke. In den letzten 20 Jahren gab es ein stetiges und rasantes Wachstum, das nun offenbar ein Ende findet. Wachsen kann nur, womit sich die Menschen identifizieren können und was ihnen Spaß macht. Einen Überwachungsstaat lehnen diese sicher ab.

Ferienkalender

Schulferien und Ferienkalender finden sich hier. Feiertage konfigurierbar als iCal-Datei gibt es hier. Diese Datei eignet sich gut für Thunderbird als Kalenderdatei.