Autor: Tobi

Amazon X-Ray: Fire TV Stick zeigt Zusatzinformationen zu Filmen und Serien

Mit dem letzten Update des Fire TV bzw. Fire TV Sticks hat Amazon unter anderem auch die sogenannte X-Ray-Funktion nachgeliefert. Mit X-Ray können Zusatzinformationen zu Filmen und Serien eingeblendet werden. Das funktioniert allerdings nur für Titel, die von Amazon Instant Video gestreamt werden. Die Infos kommen direkt von der riesigen Filmdatenbank IMDb. Bisher war die X-Ray-Funktion nur für das Kindle Fire, das Fire Phone und die Wii U verfügbar.

Amazon X-Ray

Zum Aufruf der Funktion muss während eines laufenden Films die “Nach-Oben-” oder “Nach-Unten-Taste” auf der Fernbedienung gedrückt werden. Anschließend erfährt der Nutzer, welche Schauspieler in einer Szene zu sehen sind (siehe Foto oben). Alternativ erscheint diese Ansicht auch beim Pausieren des Films oder der Serie.

Wer weitere Informationen sehen möchte, muss in dieser Ansicht die “Nach-Oben-Taste” drücken. Damit wird der Hauptbereich von X-Ray (siehe Foto unten) geöffnet und die Wiedergabe pausiert. Dort finden sich dann weitere Details zu den Schauspielern in der Szene und eine Übersicht aller Schauspieler des Films oder der Serie. Des Weiteren lassen sich Informationen zu den vorkommenden Musiktiteln und eine Szenenübersicht aufrufen.

Amazon X-Ray

Kategorien: Software & Apps TV

Miracast: Android und Amazon Fire TV Stick

Amazon Fire TV Stick

Neben der eigentlichen Streaming- und App-Funktionalität bietet der Amazon Fire TV Stick auch Unterstützung für den Peer-to-Peer-Funk-Screencast-Standard Miracast. Der offene Standard ist quasi die Antwort auf Apples AirPlay. Nachfolgend zeige ich euch, wie ihr den Bildschirminhalt eures Android-Smartphones oder -Tablets auf euren TV übertragen könnt. Selbstverständlich muss das Android-Gerät Miracast auch unterstützen ;-)

Miracast ist am Fire TV Stick nicht automatisch aktiviert. Damit die Kopplung funktioniert, muss dies am Stick erst erlaubt werden. Der entsprechende Menüpunkt ist unter “Einstellungen“, “Töne und Bildschirm” zu finden und hört auf den Namen “Display duplizieren aktivieren“.

Amazon Fire TV Stick Miracast

Mit dem neuesten Firmware-Update funktioniert dies allerdings auch deutlich einfacher. Einfach die “Home”-Taste auf der Fernbedienung länger gedrückt halten, bis das folgende Menü erscheint. Hier kann direkt die Option “Display duplizieren” gewählt werden, ohne den Umweg über die Einstellungen gehen zu müssen.

Amazon Fire TV Stick Miracast

Nach Aktivierung der Funktion erscheint ein Wartebildschirm.

Jetzt könnt ihr euer Android-Gerät verbinden. Bei meinem Nexus 7 funktioniert dies direkt über den Punkt “Bildschirm übertragen” in den Schnelleinstellungen. Je nach Gerät könnte die Funktion allerdings auch wo anders versteckt sein. Ein genauer Blick in die Einstellungen sollte aber helfen.

Android 5.0 Miracast

Nach einigen Sekunden wird der Fire TV Stick erkannt und die Verbindung hergestellt, was noch einmal einige Sekunden Wartezeit bedeutet.

Android 5.0 Miracast

Jetzt sollte das Bild und der Ton eures Android-Geräts via Miracast auf eurem TV angezeigt werden. Obwohl es bei mir super funktioniert, berichten einige Nutzer von Problemen. Teilweise kann überhaupt keine Verbindung aufgebaut werden oder die Miracast-Übertragung funktioniert nur ohne Ton. In diesen Fällen kann ein Neustart des Fire TV Sticks helfen. Direkt nach dem Neustart könnt ihr es dann noch einmal versuchen.

Kategorien: Android Hardware TV

Microsoft-Patchday April 2015

Microsoft Logo

Am heutigen Dienstag, dem 14. April 2015, ist wieder Patchday bei Microsoft. Insgesamt möchte Microsoft 11 Updates verteilen, die vier kritische und sieben als “hoch” eingestufte Sicherheitslücken schließen sollen. Nachfolgend ein grober Überblick, welche Patches veröffentlicht werden und welche Produkte betroffen sind. Weitere Details gibts auf dieser Microsoft-Webseite.

Bulletin ID Bulletin Title Maximum Severity Rating and Vulnerability Impact Restart Requirement Affected Software
MS15-032 Cumulative Security Update for Internet Explorer (3038314) Critical
Remote Code Execution
Requires restart Internet Explorer on affected Microsoft Windows clients and servers.
MS15-033 Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (3048019) Critical
Remote Code Execution
May require restart All supported editions of Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office for Mac, Word Viewer, Office Compatibility Pack, SharePoint Server 2010, SharePoint Server 2013, Office Web Apps 2010, and Office Web Apps 2013.
MS15-034  Vulnerability in HTTP.sys Could Allow Remote Code Execution (3042553) Critical
Remote Code Execution
Requires restart All supported editions of Microsoft Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, and Windows Server 2012 R2.
MS15-035 Vulnerability in Microsoft Graphics Component Could Allow Remote Code Execution (3046306) Critical
Remote Code Execution
May require restart All supported editions of Microsoft Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2.
MS15-036  Vulnerabilities in Microsoft SharePoint Server Could Allow Elevation of Privilege (3052044) Important
Elevation of Privilege
May require restart All supported editions of Microsoft SharePoint Server 2010, SharePoint Server 2013, and SharePoint Foundation 2013.
MS15-037 Vulnerability in Windows Task Scheduler Could Allow Elevation of Privilege (3046269) Important
Elevation of Privilege
Does not require restart All supported editions of Microsoft Windows 7 and Windows Server 2008 R2.
MS15-038 Vulnerabilities in Microsoft Windows Could Allow Elevation of Privilege (3049576) Important
Elevation of Privilege
Requires restart All supported releases of Microsoft Windows.
MS15-039 Vulnerability in XML Core Services Could Allow Security Feature Bypass (3046482) Important
Security Feature Bypass
May require restart All supported editions of Microsoft Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2.
MS15-040  Vulnerability in Active Directory Federation Services Could Allow Information Disclosure (3045711) Important
Information Disclosure
May require restart Active Directory Federation Services 3.0.
MS15-041 Vulnerability in .NET Framework Could Allow Information Disclosure (3048010) Important
Information Disclosure
May require restart Microsoft .NET Framework 1.1 Service Pack 1, Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4, Microsoft .NET Framework 4.5, Microsoft .NET Framework 4.5.1, and Microsoft .NET Framework 4.5.2 on affected releases of Microsoft Windows.
MS15-042 Vulnerability in Windows Hyper-V Could Allow Denial of Service (3047234) Important
Denial of Service
Requires restart Microsoft Windows 8.1 and Windows Server 2012 R2.

Kategorien: Software & Apps Windows

Amazon Fire TV Stick umbenennen

Amazon Fire TV Stick

Der Amazon Fire TV Stick wird vorkonfiguriert ausgeliefert, d.h. bei der Inbetriebnahme ist bereits das Amazon-Konto verknüpft, über das der Stick bestellt wurde. Des Weiteren bekommt der Stick einen eigenen Namen verpasst. Meiner hieß beispielsweise “Tobi’s Fire TV Stick“. Der vergebene Name kann im Fire TV Stick unter “Einstellungen > System > Info” angezeigt werden.

Eigentlich ist der Name des Fire TV Sticks relativ egal, da man diesen nur selten zu Gesicht bekommt. Dies ist zum Beispiel beim Kauf von Apps auf Amazon.de der Fall. Besitzt man zwei oder mehr Amazon Fire TVs bzw. Fire TV Sticks, ist ein aussagekräftiger Name sinnvoll. Außerdem erscheint der Name des Sticks bei der Verwendung des Miracast-Features.

Die Umbenennung des Fire TV Sticks kann nicht am Gerät vorgenommen werden, sondern funktioniert nur über die Amazon-Webseite. Am einfachsten verwendet man den Direktlink zur Seite “Meine Geräte”. Alternativ muss folgendermaßen vorgegangen werden. Auf der Amazon-Webseite muss zuerst der Menüpunkt “Mein Konto” und anschließend “Meine Apps und Geräte” ausgewählt werden. Anschließend im linken Menü “Meine Geräte” auswählen und dann beim gewünschten Eintrag auf “Aktionen…” und ” Meine Inhalte und Geräte” klicken. Auf der neuen Seite muss in das Tab “Meine Geräte” gewechselt werden.

Mit einem Klick auf den Link “Bearbeiten” kann der Name des gewünschten Fire TV Stick geändert werden.

Amazon Fire TV Stick umbenennen

Kategorien: Hardware Internet TV

Amazon Fire TV Stick bereits verfügbar

Amazon Fire TV Stick

Offensichtlich hat Amazon mit der Auslieferung des Fire TV Stick früher als erwartet begonnen. Obwohl der Stick in Deutschland offiziell erst ab dem 15. April verfügbar sein sollte, haben ihn einige Amazon-Kunden bereits am Samstag (11. April) erhalten. Weitere Vorbestellungen sind heute ausgeliefert worden, darunter auch mein bestelltes Exemplar :-).

Wer den Stick heute bestellt, muss aktuell mit einer Lieferzeit von ca. drei Wochen rechnen. Die Verfügbarkeitsauskunft von Amazon nennt den 4. Mai 2015.

Wenn ich die Zeit finde kommt heute vielleicht noch ein kurzer Erfahrungsbericht. Auf jeden Fall bereue ich den Kauf keineswegs!

Amazon Fire TV Stick bestellen

Kategorien: Hardware Internet TV

Firefox 37 erschienen – alle Neuerungen im Überblick

Firefox Logo 23+

Heute wurde Firefox 37 veröffentlicht. Gravierende Neuerungen werden nicht geboten. Mit der neuen Version erhöht Mozilla vor allem weiter die Sicherheit des Browsers. Firefox 38 wird am 12. Mai 2015 erscheinen.

Nachfolgend ein Überblick der Änderungen und Neuerungen in Firefox 37:

  • OneCRL: zentrale Sperrliste für Zertifikate, die nicht vertrauenswürdig sind (Certificate Revocation List)
  • Unterstützung für DSA (Digital Signature Algorithm) zur Verschlüsselung von Zertifikaten wurde entfernt
  • Möglichkeit für unsichere TLS-Versionen als Fallback wurde entfernt
  • Opportunistische Verschlüsselung (Opportunistic Encryption) für HTTP/2
  • Browser-Suche mit Bing nutzt nun HTTPS
  • Yandex wird zur Standard-Suche in der türkischen Firefox-Version
  • Nutzer können über das Heartbeat Feedback-System über den Browser befragt werden
  • Media Source Extensions (MSE) für YouTube teilweise integriert
  • Web-Inspektor kann Animationen untersuchen
  • Verbesserte Performance beim Rendering von WebGL

Download Firefox 37
Portable Firefox 37 @ Horst Scheuer

UEFI besitzt schwere Sicherheitslücken

In den letzten Monaten gab es vermehrt Berichte über gefährliche Sicherheitslücken in UEFI (Unified Extensible Firmware Interface). Grund genug eine kleine Zusammenfassung zu erstellen.

Im Oktober 2014 wurden zwei Sicherheitslücken in Intels UEFI-Referenzimplementierung bekannt, die bereits Ende 2013 entdeckt wurden. Da sehr viele Hersteller die Referenzimplementierung von Intel als Vorlage nutzen, sind die beiden Sicherheitslücken CVE-2014-4859 und CVE-2014-4860 weit verbreitet. Durch die Schwachstellen lassen sich beispielsweise Rootkits einschleusen, die vom Betriebssystem nicht entdeckt werden können.

Die beiden Schwachstellen finden sich im Update-Mechanismus der UEFI-Firmware. Dort wird unter anderem mit der Umgebungsvariablen “CapsuleUpdateData” gearbeitet, die von Betriebssystemen ausgelesen und beschrieben werden kann. Ist die Variable beim Systemstart vorhanden, wird versucht das Update zu lokalisieren und auszuführen. Hierbei kann es zu Integer Overflows kommen, wodurch Schadcode eingeschleust werden kann. Ein solcher Angriff wird als “BIOS Extreme Privilege Escalation” bezeichnet.

Vor wenigen Tagen haben zwei Sicherheitsforscher das Rootkit “LightEaterpräsentiert, welches die schlimmsten Befürchtungen wahr werden lässt. Das Rootkit nutzt dabei bekannte Schwachstellen von UEFI aus, operiert unabhängig vom Betriebssystem und ist von dort auch nicht zu entdecken. Nachdem sich LightEater im System festgesetzt hat kann es über den System Management Mode (SMM) Befehle ausführen. Selbst Live-Distributionen die komplett  im Arbeitsspeicher laufen können von LightEater kompromittiert werden. Beispielsweise lassen sich dort Passwörter und geheime Schlüssel mitschneiden.

Aktuell wurde der Code von LightEater noch nicht veröffentlicht und befindet sich noch im Proof of Concept. Allerdings sind früher oder später ernstzunehmende Angriffe zu erwarten. Schließlich forschen auch die NSA und GCHQ an ähnlichen Angriffstechniken. Besonders schlimm ist die Tatsache, dass beim Befall des eigenen Systems kaum eine Chance auf Entdeckung bzw. aktiven Schutz besteht. Einzige Abhilfe bei einer Infizierung wäre dann das Flashen einer sicheren Firmware, was aber bei der Menge der UEFI-Sicherheitslücken fast unmöglich erscheint. Immerhin haben Dell, HP und Lenovo Updates angekündigt, welche die LightEater-Anfälligkeit beheben sollen. Ältere PCs mit BIOS und ohne UEFI sind vor LightEater nach aktuellem Stand komplett sicher.

Amazon startet Verkauf des Fire TV Stick für 19 Euro

Amazon Fire TV Stick

Seit heute Morgen um 9 Uhr kann der Amazon Fire TV Stick auch in Deutschland vorbestellt werden. Der Versand erfolgt dann ab dem 15. April. Der Normalpreis des Fire TV Sticks liegt bei 39 Euro. Prime-Mitglieder zahlen die ersten zwei Tage jedoch nur einen Preis von 19 Euro. Wer noch kein Prime-Kunde ist und zusammen mit dem Stick eine Prime-Mitgliedschaft abschließt, bekommt ihn für gerade einmal 7 Euro.

Mit dem Fire TV Stick ergänzt Amazon sein eigenes Streaming-Portfolio und geht damit gleichzeitig in direkte Konkurrenz zu Googles Chromecast. Der HDMI-Stick ist mit einem Dual-Core-Prozessor, 1 GByte Arbeitsspeicher und 8 GByte Speicherplatz ausgestattet. Außerdem verfügt er über Bluetooth 3.0 (unterstützt HID, HFP, SPP) und Dualband-WLAN mit zwei Antennen nach 802.11a/b/g/n.

Der Fire TV Stick ist eine einfache Möglichkeit zum Zugriff auf Amazon Instant Video, Netflix und Co. Außerdem läuft darauf auch das Mediencenter Kodi und es stehen einige Spiele zur Verfügung. Die Bedienung erfolgt per mitgelieferter Fernbedienung oder mit einer App, die für Android und iOS verfügbar ist.

Für 19 Euro ist der Stick auf jeden Fall ein Schnäppchen. Ich habe mir heute Morgen auch schon einen vorbestellt.

Amazon Fire TV Stick vorbestellen

Amazon Fire TV Stick

Kategorien: Hardware Internet TV

Microsoft bietet auch für illegale Kopien kostenloses Upgrade auf Windows 10

Windows 10 Logo

Terry Myerson, Chef der Betriebssystemsparte bei Microsoft, hat im Rahmen der WinHEC-Konferenz in Shenzhen eine Bombe platzen lassen: Das kostenlose Upgrade auf Windows 10 soll auch für illegale Windows-Kopien zur Verfügung stehen. Damit könnten auf einen Schlag mehrere hundert Millionen Nutzer auf eine legale Version wechseln. Legal wird eine solche Version durch das Upgrade auf Windows 10 aber nicht. Microsoft werde es den entsprechenden Usern aber einfach machen, auf eine legale Version zu wechseln. Mit dem Upgrade möchte Microsoft schlichtweg so viele User wie möglich auf die aktuellste Windows-Version bringen.

In China sind besonders viele illegale Versionen von Windows im Umlauf. Aus diesem Grund war diese Aussage primär auf China bezogen. Auf Nachfrage von The Verge, CNet und Golem hat Microsoft allerdings bestätigt, dass das Angebot weltweit gültig ist. Demnach können alle Privatkunden und kleine Unternehmen ein Jahr lang kostenlos von Windows 7 oder Windows 8.1 auf Windows 10 upgraden.

Ich muss gestehen, das ist ein sehr geschickter Schachzug. Microsoft stellt damit sicher, dass direkt nach Veröffentlichung viele Kunden auf das neue Windows 10 umsteigen werden. Viel schneller könnte man Windows 10 nicht auf so vielen Maschinen wie möglich platzieren. Außerdem sollte gleichzeitig auch die Anzahl der illegalen Versionen sinken. Geld kann Microsoft danach dann immer noch mit zusätzlichen Diensten, dem Windows Store oder mit einer Art Freemium-Modell verdienen.

Laut Microsoft wird Windows 10 im Sommer erscheinen und insgesamt in 190 Ländern und in 111 Sprachen ausgeliefert werden.

Kategorien: Windows Windows 10

BitLocker schon seit 2010 geknackt

Microsoft Logo

Im Zuge des NSA-Skandals hat The Intercept einen interessanten Artikel veröffentlicht, der weitere Informationen zu den technischen Möglichkeiten der US-Geheimdienste bereithält. Als Beweis wurden neue Snowden-Dokumente veröffentlicht, die sich auf die jährlich stattfindende Geheimveranstaltung “Jamboree” beziehen. Dort diskutieren CIA- und NSA-Spione über die neuesten Sicherheitslücken und Spionagemöglichkeiten. Der Fokus des Artikels liegt dabei auf dem Aushebeln von Sicherheitsvorkehrungen für Apple-Hardware. In einem kleinen Absatz wird aber auch erwähnt, dass die BitLocker Festplattenverschlüsselung von Microsoft schon im Jahr 2010 geknackt wurde.

Demnach lassen sich BitLocker-Keys aus dem Trusted Platform Modul (TPM) auslesen und somit kann die Laufwerksverschlüsselung erfolgreich ausgehebelt werden. Neben dem direkten Angriff der TPM-Module lassen sich die Schlüssel auch durch die Analyse der Leistungsaufnahme feststellen. Zusätzlich zur herkömmlichen kabelgebundenen Stromanalyse können die Schlüssel auch durch die Messung der elektromagnetischen Signale des TPM ermittelt werden. Des Weiteren eröffnen sich durch die Kompromittierung des TPM noch weitere Möglichkeiten. Beispielsweise können Angreifer verdeckt Malware einführen, die unter Windows so gut wie nicht entdeckt werden kann. Laut The Intercept möchte sich Microsoft zu den neuen Informationen nicht äußern.

Dies lässt gleichzeitig die Frage aufkommen, ob die Hersteller mit den Geheimdiensten kooperieren. Die genaue Art und Weise ist dann eher Nebensache. Es führt zum gleichen Ergebnis, ob die Hersteller direkt mit den Geheimdiensten zusammenarbeiten und eine Hintertür einbauen oder ob sie indirekt kooperieren und eine bekannte Sicherheitslücke offen lassen. Die zweite Möglichkeit wäre allerdings noch einen Tick heftiger, da die Sicherheitslücke auch von anderen gefunden und ausgenutzt werden könnte. Sicherheitsfanatiker sollten also einen großen Bogen um beide Technologien (BitLocker und TPM) machen.