Antary

Light + Building 2018 – Messe für Licht und Gebäudetechnik

Light + Building Logo

Vom 18. bis zum 23. März 2018 findet in Frankfurt die Light + Building statt. Mit rund 2.600 Ausstellern und über 210.000 Besuchern ist es die bedeutendste und weltgrößte Messe für Licht und Gebäudetechnik. Sie findet alle zwei Jahre statt und wird von der Messe Frankfurt organisiert.

Neben vernetzten und intelligenten Lösungen werden auf der Messe aktuelle Designtrends und zukunftsweisende Technologien sowie Innovationen gezeigt. Die Ausstellungsschwerpunkte lassen sich in drei Themengebieten einordnen:

  • Licht
  • Elektrotechnik
  • Haus- und Gebäudeautomation

Darüber hinaus existiert ein umfangreiches Rahmenprogramm bestehend aus der Luminale (Licht- und Kulturfestival), dem Intersec Forum (Konferenz für vernetzte Sicherheitstechnik), Fachvorträgen, Sonderschauen, Podiumsdiskussionen, Wettbewerben und Rundgängen.

Nachdem ich letztes Jahr bereits auf der eltefa in Stuttgart war, werde ich höchstwahrscheinlich auch der Light + Building einen Besuch abstatten. Meine Akkreditierung ist bereits erfolgt und das Presseticket habe ich auch schon erhalten.

Da mein Hausbau vor kurzem begonnen hat, bietet die Messe nochmal eine gute Gelegenheit um einige Themen genauer zu betrachten und evtl. die ein oder andere Neuerung einzuplanen. Gerade in den Bereichen Türkommunikation und Licht bin ich mir noch nicht ganz sicher und hoffe auf interessante Produkte. Ebenso gespannt bin ich auf Produktneuvorstellungen im KNX-Bereich, insbesondere von MDT. Die verbauten Komponenten auf meinem KNX-Testbrett haben es mir sehr angetan und ich freue mich auf tolle Neuvorstellungen.

Werdet ihr auch auf der Light + Building 2018 sein und welche Themen interessieren euch am meisten? Wer weiß, vielleicht hat ja der ein oder andere Lust bekommen und wenn es passt könnten wir sogar zusammen fahren. Bei Interesse könnt ihr euch gerne bei mir melden 🙂

Cloud-Markt: Amazon führt, Microsoft holt auf

Cloud-Nutzung 2017 vs. 2018 (Quelle: RightScale)

Die Analysten von RightScale haben eine Studie über den weltweiten Cloud-Markt veröffentlicht. Demzufolge ist Amazons AWS weiterhin der unangefochtene Weltmarktführer und konnte im Vergleich zum Vorjahr rund sieben Prozent wachsen. Microsoft Azure landet auf Platz zwei, konnte im letzten Jahr aber um elf Prozent wachsen und verkleinert damit den Rückstand zu AWS. Weit abgeschlagen folgen Google auf Platz drei und IBM auf Platz vier. Dieses Bild wird durch den „Magic Quadrant“ von Gartner bestätigt, wonach ebenfalls Amazon, Microsoft und Google führen.

Eine interessante Veränderung zeigt sich bei den genutzten Deployment-Varianten. Während IaaS (Infrastructure-as-a-Service) und PaaS (Platform-as-a-Service) nach wie vor stark vertreten sind, holen Container und die „Serverless Infrastructure“ immer weiter auf. Letztgenanntes konnte im Vergleich zum Jahr 2017 ein Wachstum von 75 % verzeichnen.

Kategorien: Internet Sonstiges

Infos zum Microsoft-Patchday Februar 2018

Microsoft Logo

Am heutigen Februar-Patchday (zweiter Dienstag im Monat) muss Microsoft mal wieder eine kritische Remote Code Execution-Lücke in Windows schließen. Darüber hinaus werden wie jeden Monat noch einige weitere Sicherheitslücken behoben. Die nachfolgende Tabelle gibt einen kurzen Überblick.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Alle Versionen von Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge Kritisch Remotecodeausführung Windows 10 1709: 4074588, Windows 10 1703: 4074592; Windows 10 1607: 4074590; Windows 10 RTM: 4074596; Windows Server 2016: 4074590.
Windows 8.1 und Windows Server 2012 R2 Kritisch Remotecodeausführung Windows 8.1 und Windows Server 2012 R2: 4074597 (reines Sicherheitsupdate) und 4074594 (monatlicher Rollup).
Windows Server 2012 Kritisch Remotecodeausführung Windows Server 2012: 4074589 (reines Sicherheitsupdate) und 4074593 (monatlicher Rollup).
Windows RT 8.1 Kritisch Remotecodeausführung Windows RT 8.1: 4074594. Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.
Windows 7 und Windows Server 2008 R2 Kritisch Remotecodeausführung Windows 7 und Windows Server 2008 R2: 4074587 (reines Sicherheitsupdate) und 4074598 (monatlicher Rollup).
Windows Server 2008 Kritisch Remotecodeausführung Updates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eine Version von Windows Server 2008: 4058165, 4073079, 4073080, 4074603, 4074836 und 4074851.
Internet Explorer Kritisch Remotecodeausführung Internet Explorer 9: 4074736 (kumulatives Internet Explorer-Update); Internet Explorer 10: 4074736 (kumulatives Internet Explorer-Update) und 4074593 (monatlicher Rollup); Internet Explorer 11 (kumulatives Update): 4074736, Internet Explorer 11 (monatlicher Rollup): 4074594 und 4074598; Internet Explorer 11 (Sicherheitsupdate): 4074588, 4074590, 4074591, 4074592 und 4074596.
Software im Zusammenhang mit Microsoft Office Kritisch Remotecodeausführung Die Anzahl der KB-Artikel im Zusammenhang mit Microsoft Office für jede monatliche Sicherheitsupdateveröffentlich ung hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Die folgenden KB-Artikel beziehen sich auf Office oder auf im Zusammenhang mit Office stehende Komponenten: 4011697, 4011711, 4011200, 4011682, 4011690, 4011686, 4011707, 3172459, 4011143, 3114874 und 4011703.
Software im Zusammenhang mit Microsoft SharePoint Hoch Rechteerweiterungen Microsoft SharePoint Server 2016: 4011680. Microsoft Project Server 2013: 4011701.
ChakraCore Kritisch Remotecodeausführung ChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter: https://github.com/Microsoft/ChakraCore/wiki.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1709 Build 16299.248
  • Windows 10 Version 1703 Build 15063.909
  • Windows 10 Version 1607 Build 14393.2068
  • Windows 10 Version 1511 Build 10586.1417
  • Windows 10 Version 1507 (RTM) Build 10240.17770

KNX-Testbrett – Allgemeines und Auswahl der Komponenten

fertiges KNX-Testbrett

Als technikbegeisterter Mensch, sowohl beruflich als auch privat, war für mich schnell klar, dass mein eigenes Haus ein Smart Home werden wird. Dabei möchte ich es allerdings nicht übertreiben und werde den Fokus daher auf eine solide und verlässliche Basis setzen. Das Hauptaugenmerk liegt auf der Steuerung von Licht, Steckdosen, Rollläden bzw. Jalousien und der Heizung. Sicherlich werde ich das ein oder andere Gimmick verbauen, aber insgesamt wird sich das sehr in Grenzen halten. Zukünftige Erweiterungen sind davon natürlich nicht betroffen 😉

Eine Funklösung haben wir von vornherein ausgeschlossen. Funk-basierten Systeme sind zum Nachrüsten ganz sinnvoll, in einem Neubau bis auf wenige spezielle Anwendungsfälle aber immer nur zweite Wahl. Kabelgebundene Systeme sind robuster sowie verlässlicher und mit einer guten Planung ist man fast so flexibel wie mit Funk. Stellt sich nur die Frage, welche der vielen Smart-Home-Technologien es letztendlich werden soll? Kurz gesagt, wir haben uns für KNX entschieden. Dies hat mehrere Gründe. Ein wichtiger Faktor ist sicherlich, dass KNX (ehemals EIB) bereits seit vielen Jahren erfolgreich in der gewerblichen Gebäudesteuerung zum Einsatz kommt. Darüber hinaus handelt es sich bei KNX um einen offenen Standard, dem sich mittlerweile mehr als 400 Firmen weltweit angeschlossen haben. Dadurch sind unzählige untereinander kompatible Hard- und Softwareprodukte garantiert und durch die große Community findet sich für jedes Problem eine Lösung. Neuere Lösungen wie Loxone, LCN, HomeMatic oder Busch-free@home sind proprietär und können davon nur träumen.

Genug geschrieben, jetzt geht’s los mit meinem KNX-Testbrett.

Allgemeines rund um ein KNX-Testbrett

Bevor ihr euch einem KNX-Testbrett widmet, solltet ihr auf jeden Fall einige Grundlagen kennen und euch intensiv mit dem Thema KNX beschäftigen. Ein guter Einstieg und sozusagen die Standardlektüre im KNX-Bereich ist das Buch „Heimautomation mit KNX, DALI, 1-Wire und Co.“ von Stefan Heinle. Ergänzend dazu ist das KNX userforum zu nennen, welches die wohl größte deutschsprachige Community rund um das Thema KNX ist. Hier findet ihr viele hilfreiche Tipps und Tricks und könnt euch mit Gleichgesinnten austauschen.

Auf einem Testbrett werden einzelne KNX-Komponenten temporär verbaut, um erste praktische Erfahrungen mit der Verkabelung, Inbetriebnahme und Parametrierung zu sammeln. Anschließend kann man sich mit den Funktionen der einzelnen Komponenten bzw. deren Applikationen auseinandersetzen und sieht genau, wie alles zusammenhängt und funktioniert. Die gewonnene Erfahrung beim Testbrettbau ist zudem für die spätere Planung hilfreich.

Mit guter Vorbereitung sind der Bau und die Inbetriebnahme eines KNX-Testbretts locker an einem Tag zu schaffen.

fertiges KNX-Testbrett

fertiges KNX-Testbrett

Komponentenauswahl und Werkzeug

Bei der Komponentenauswahl ist es meines Erachtens sehr sinnvoll, wenn diese so ausgewählt werden, dass sie später im Haus weiterverwendet werden können. Diese Variante besitzt zwei große Vorteile. Erstens kann man sich direkt mit den später im Haus eingesetzten Komponenten beschäftigen und herausfinden, wie diese funktionieren und ob alle gewünschten Features zufriedenstellend funktionieren. Zweitens muss in diesem Fall nicht so stark auf das Geld geachtet werden, wie beim Einsatz von temporären Komponenten, die später wieder verkauft oder als Ersatz verwendet werden sollen.

Wie in der Einleitung bereits erläutert, können KNX-Komponenten von verschiedenen Herstellern eingesetzt werden. Bei der Recherche nach KNX-Komponenten landet jeder irgendwann zwangsweise bei Produkten des deutschen Unternehmens MDT technologies GmbH. Über die Firma und die Produkte hört und liest man viel Gutes und das Preis-Leistungs-Verhältnis ist einfach klasse. Bei meiner Zusammenstellung für das KNX-Testbrett habe ich schlussendlich komplett auf MDT-Komponenten gesetzt und es bisher nicht bereut.

Grundvoraussetzung für eine lauffähige KNX-Installation sind eine Spannungsversorgung und eine Programmierschnittstelle. Für ein sinnvolles Testbrett sind aber noch weitere Komponenten wie Schaltaktor und Bewegungsmelder sinnvoll, da ansonsten wenig getestet werden kann. Ich habe mich für folgende KNX-Komponenten entschieden:

  • Spannungsversorgung

    • MDT STC-0960.01
  • IP-Router
    • MDT SCN-IP100.02
  • Schaltaktor mit Wirkleistungsmessung
    • MDT AZI-0616.01
  • Taster
  • Präsenzmelder
    • MDT SCN-G360D3.02

Weitere Möglichkeiten wären z.B. ein Dimmaktor oder ein Binäreingang, worauf ich bei meinem Testbrett aber verzichtet habe.

KNX-Testbrett Material

KNX-Testbrett Material

Neben den KNX-Komponenten werden für den Aufbau und die Verkabelung noch diverse andere Dinge benötigt:

Als Werkzeug haben mir folgende Dinge sehr gute Dienste erwiesen:

Besonders die Kabelschere hat es mir sehr angetan. Im Gegensatz zu einem Seitenschneider werden Kabel beim Schneiden nicht gequetscht und das Ganze funktioniert gleichzeitig mit deutlich weniger Kraftaufwand.

Im zweiten Teil geht es ans Eingemachte. Hier gehe ich auf die einzelnen Schritte beim Aufbau sowie der Verkabelung ein und spreche über die Inbetriebnahme und die anschließende Parametrierung der KNX-Komponenten.

Firefox 60 kommt mit Enterprise-Policies

Firefox Logo 57+

Firefox bringt von Haus aus keine Unterstützung für die Konfiguration via Gruppenrichtlinien mit. Aus diesem Grund berichtete ich kürzlich über zwei gängige Möglichkeiten, wie sich Firefox-Einstellungen per Gruppenrichtlinien steuern lassen.

Jetzt kommt Bewegung in das Thema, denn Mozilla möchte den Browser fit für Unternehmen machen. Im nächsten Extended-Support-Release (ESR) soll Firefox eine Policy-Engine enthalten. Ursprünglich war die nächste ESR-Version für Firefox 59 geplant, wurde mittlerweile aber auf Version 60 verschoben, um mehr Zeit für die Implementierung der Enterprise-Policies zu haben. Der geplante Releasetermin ist der 8. Mai 2018.

Durch die Policy-Engine soll die Verteilung von Unternehmensrichtlinien ermöglicht werden. Da Mozilla eine universelle Lösung für alle Betriebssysteme entwickeln möchte, wird vorerst keine direkte Unterstützung für Windows-Gruppenrichtlinien geboten. Vielmehr werden die Einstellungen mit Hilfe einer JSON-Datei verteilt, die dann durch die Richtlinien-Engine ausgewertet und angewendet werden. Im Mozilla-Wiki existiert bereits ein Artikel mit weiteren Details zur Umsetzung und Konfiguration. Darauf aufbauend sollen später dann auch zusätzliche Funktionen von Betriebssystemen unterstützt werden, also z.B. Windows-Gruppenrichtlinien.

Ich bin gespannt wie Mozilla das Thema weiter ausbaut. Anfangs wird man sich auf wenige Funktionen beschränken. Beispielsweise soll es möglich sein, den Zugriff auf die Konfigurationsseiten „about:config“ oder „about:addons“ zu unterbinden oder Funktionalitäten wie Pocket und Screenshots zu deaktivieren. Bei der weiteren Entwicklung der Policy-Engine möchte Mozilla die Möglichkeiten deutlich ausbauen. Ebenso möchte man bei der Weiterentwicklung auch das Feedback von Nutzern mit einfließen lassen. Obwohl man das Thema Jahre verschlafen hat, scheint man mit der vorläufigen Planung auf einem guten Weg zu sein um auch bei Unternehmen wieder Fuß fassen zu können.

7-Zip mit Sicherheitslücken – Update auf 18.01 empfohlen

7-Zip Logo

Der beliebte Open-Source-Packer 7-Zip weißt zwei Sicherheitslücken auf, die offensichtlich alle Versionen älter als 18.x betreffen. Dave, der Entdecker beider Lücken, hat einen ausführlichen Blogartikel zu dieser Thematik veröffentlicht, in dem er alle Details offenlegt.

Die erste Sicherheitslücke betrifft die RAR-Implementierung von 7-Zip. Diese basiert größtenteils auf der aktuellen UnRAR-Version und lässt sich dazu nutzen, den Speicher zu kompromittieren (CVE-2018-5996). Diese Tatsache wird dadurch erleichtert, dass 7-Zip unter Windows bisher ohne ASLR läuft und DEP nur bei 64-Bit-Betriebssystemen (und Windows 10 32-Bit) aktiv ist. Durch setzen des Compiler-Flags /NXCOMPAT ist DEP ab 7-Zip 18.00 Beta aber permanent aktiviert. Die zweite Schwachstelle befindet sich im ZIP-Teil, genauer gesagt in der LZW-Shrink-Routine. Die Routine wurde im Jahr 2005 geschrieben und ist gegen Heap Buffer Overflow (CVE-2017-17969) anfällig.

Im kürzlich erschienenen 7-Zip 18.01 wurden beide Sicherheitslücken geschlossen. Viele Nutzer setzen noch auf die letzte finale Version 16.04. Wenn ihr auch dabei seit solltet ihr auf jeden Fall updaten!

Nachfolgend noch der Changelog im Vergleich zu 7-Zip 16.04.

  • Minor speed optimization for LZMA2 (xz and 7z) multi-threading compression.
    • 7-Zip now uses additional memory buffers for multi-block LZMA2 compression.
    • CPU utilization was slightly improved.
  • 7-zip now creates multi-block xz archives by default. Block size can be specified with -ms[Size]{m|g} switch.
  • xz decoder now can unpack random block from multi-block xz archives.
    • 7-Zip File Manager now can open nested multi-block xz archives
      (for example, image.iso.xz) without full unpacking of xz archive.
  • 7-Zip now can create zip archives from stdin to stdout.
  • ZIP unpacking code was improved.
  • 7-Zip now can unpack OBJ/COFF files.
  • 7-Zip now can unpack DMG archives that use LZFSE compression method.
  • 7-Zip now doesn’t allow update operation for archives that have read-only attribute.
  • 7-Zip command line: @listfile now doesn’t work after — switch.
    • Use -i@listfile before — switch instead.
  • new -sse switch to stop archive creating, if 7-Zip can’t open some input file.
  • 7-Zip now reserves file space before writing to file (for extraction from archive).
    • It can reduce file fragmentation.
  • Internal changes in code.
  • The BUGs were fixed:
    • 7-Zip could add unrequired alternate file streams to WIM archives, for commands that contain filename wildcards and -sns switch.
    • Extracting from tar with -si switch didn’t set timestamps for directories.
  • Some bugs were fixed. 7-Zip could crash in some cases.

Kategorien: Software & Apps Windows

Firefox 58 – Die Neuerungen

Firefox Logo 57+

Am 23. Januar 2018 hat Mozilla Firefox 58 veröffentlicht. Nach dem wohl größten Update (Firefox 57) in der Geschichte von Firefox geht es der Hersteller in der neuen Version etwas langsamer an. Dennoch bringt Version 58 einige Neuerungen und Performanceverbesserungen.

  • optimiertes Caching für JavaScript sorgt für höhere Performance
  • schnelleres Rendern von Grafiken und Webseiten unter Windows durch Off-Main-Thread Painting (OMTP)
  • Benutzerprofile die mit Firefox 58 erzeugt werden, sind mit älteren Browserversionen nicht mehr kompatibel
  • Screenshot-Funktion bietet nun die Möglichkeit Screenshots direkt in die Zwischenablage zu kopieren und funktioniert nun auch im Private-Modus
  • Unterstützung für Autofill bei Kreditkarteninformationen
  • WebVR-Unterstützung für Apple macOS
  • Warnung wenn Webseiten Symantec-Zertifikate einsetzen (ab Firefox 60 werden keine Symantec-Zertifikate mehr akzeptiert, die vor dem 01.06.2016 ausgestellt worden sind, ab Firefox 63 überhaupt keine Symantec-Zertifikate mehr, dies betrifft auch Zertifikate von Thawte, VeriSign, Equifax, GeoTrust sowie RapidSSL, da diese zu Symantec gehören)
  • Root-Zertifikate von StartCom und WoSign entfernt
  • viele weitere kleine Verbesserungen, eine komplette Übersicht aller Änderungen und Neuerungen findet ihr wie immer bei Sören Hentzschel
  • Behebung diverser Sicherheitslücken

Download Firefox 58
Download Firefox 58 (64 Bit)
Portable Firefox @ Horst Scheuer

Neuigkeiten rund ums illegale Krypto-Mining

Mit dem starken Kursanstieg der Kryptowährungen in den letzten Monaten rücken diese zwangsläufig immer mehr in den Fokus von illegalen Gruppierungen und Hackern. Sicherheitsforscher von Palo Alto Networks haben über mehrere Monate eine Malware-Kampagne beobachtet und vor wenigen Tagen detaillierte Infos darüber veröffentlicht.

Die Kampagne ist gezielt auf Windows-Systeme ausgerichtet und hat das Open-Source-Mining-Tool XMRig bereits auf Millionen von Rechnern verteilt. Diese schürfen dann unbeobachtet im Hintergrund die Kryptowährung Monero. Die Verbreitung erfolgt über Visual-Basic-Skripte (VBS), welche aus dem Internet XMRig nachladen und das Tool dauerhaft auf dem PC einnisten. Zur Verteilung werden URLs von den Kurz-URL-Diensten ad.fly und bit.ly benutzt.

Bild: Palo Alto Networks

Bild: Palo Alto Networks

Krypto-Mining bei YouTube

Ebenfalls sehr beliebt ist das Mining von Kryptowährungen per JavaScript im Browser (Crypto-Jacking). Beim Besuch von infizierten Webseiten wird JavaScript-Code ausgeführt, welcher die Rechner der Besucher stark auslasten und direkt im Browser Kryptowährungen schürfen. Es müssen allerdings nicht unbedingt manipulierte Webseiten sein, wie das nachfolgende Beispiel aufzeigt. Hier war es Angreifern gelungen ein solches Mining-Skript innerhalb von Werbebannern auf YouTube zu platzieren. Besucher, die sich dann Videos angesehen haben, schürften im Hintergrund Moneros.

Opera 50 mit eingebautem Mining-Blocker

Mittlerweile gibt es für Chrome (minerBlock, No Coin, …) und Firefox (NoMiner, No Coin, …) einige Erweiterungen, welche das Mining im Browser verhindern sollen. Alternativ kann folgende in uBlock eingebunden werden: https://raw.githubusercontent.com/hoshsadiq/adblock-nocoin-list/master/nocoin.txt

Opera geht einen anderen Weg und baut den Mining-Blocker direkt in den Browser mit ein. Die kürzlich veröffentlichte Version 50 bringt das neue Feature mit, welches in den Einstellungen aktiviert werden kann.

Opera 50 Mining-Schutz

Opera 50 Mining-Schutz

Browser für Crypto-Mining anfällig?

Nicht ganz uneigennützig hat Opera gleichzeitig eine Webseite geschaltet, unter der man seinen Browser auf Anfälligkeit gegenüber Crypto-Jacking prüfen kann. Nach einem kurzen Test erhält man den Hinweis, ob der Browser angreifbar ist oder nicht. Die Webseite ist unter cryptojackingtest.com erreichbar.

Cryptojacking Test Webseite

Cryptojacking Test Webseite

Windows: Ordneransicht für alle Ordner anpassen

Vor mehr als acht Jahren habe ich den Artikel „Windows 7: Ordneransicht für alle Ordner setzen“ geschrieben, welcher sich nach wie vor großer Beliebtheit erfreut. Aus diesem Grund habe ich mich dazu entschlossen, eine Neuauflage zu veröffentlichen. Der Artikel ist für Windows 7, Windows 8 und Windows 10 gültig.

Worum geht’s?

Windows kennt insgesamt fünf verschiedene Ordnertypen: Allgemeine Elemente, Dokumente, Bilder, Musik und Videos. Je nachdem, welche Inhalte sich in einem Ordner befinden, wird automatisch ein Ordnertyp gewählt und die entsprechende Vorlage verwendet.

Allerdings gibt es in der Praxis zwei große Mankos. Die automatische Zuweisung agiert teilweise etwas willkürlich und ist insbesondere dann sehr nervig, wenn für alle Ordner die gleiche Ansicht bevorzugt wird. In diesem Fall müsste man für alle fünf Ordnertypen die exakt gleichen Einstellungen festlegen, was sehr aufwändig wäre.

Darüber hinaus werden Anpassungen individuell je Ordner gespeichert, was auf die Dauer zu zig verschiedenen Ansichten führen kann.

Das Ziel ist damit klar: Eine einheitliche Ansicht aller normalen Ordner, die alle den Ordnertyp „Allgemeine Elemente“ besitzen. Sonderordner wie „Dieser PC“, „Papierkorb“ oder die Bibliotheken sind davon allerdings ausgenommen und müssen nach wie vor von Hand angepasst werden.

Variante 1: Batchdatei

Wer es schnell und bequem haben möchte, greift auf meine Batchdatei zurück. Einfach herunterladen, entpacken und ausführen.

Danach sind alle bisherigen Einstellungen gelöscht. Jetzt öffnet ihr ein Explorer-Fenster und legt eure gewünschten Einstellungen fest. Anschließend die „Ordneroptionen“ öffnen und dort auf den Button „Für Ordner übernehmen“ klicken (siehe Screenshot).  Alle Ordner besitzen nun die gleiche Ansicht.

Vor dem Löschen der entsprechenden Registry-Keys wird auf dem Desktop ein Backup angefertigt, d.h. die aktuellen Ordneransichten werden gespeichert. Wer nach der Umstellung nicht zufrieden ist, kann die beiden Backup-Registry-Dateien einfach ausführen und nach einem Neustart sind wieder die bisherigen Ansichten vorhanden.

Nachfolgend der Inhalt der Batchdatei:

@echo off
echo Diese Batchdatei resettet die Ordneransicht fuer alle Ordner.
echo Von den aktuellen Einstellungen wird ein Backup auf dem Desktop abgelegt.
set BAGS="HKCU\SOFTWARE\Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags"
set BAGMRU="HKCU\SOFTWARE\Classes\Local Settings\Software\Microsoft\Windows\Shell\BagMRU"
set FILENAME="%date:~10,4%-%date:~4,2%-%date:~7,2%-%time::=_%.reg"
rem Backup der aktuellen Einstellungen 
reg export %BAGS% "%userprofile%\Desktop\bags-%FILENAME%"
reg export %BAGMRU% "%userprofile%\Desktop\bagmru-%FILENAME%"
timeout /t 2 /nobreak > NUL
reg delete %BAGS% /f
reg delete %BAGMRU% /f
taskkill /im explorer.exe /f
timeout /t 2 /nobreak > NUL
start "" explorer.exe
echo Fertig!
pause

Variante 2: Registry

Wer lieber alles von Hand erledigen möchte, kann dies selbstverständlich auch tun.

Zuerst muss der Registrierungs-Editor geöffnet und dann zu folgendem Schlüssel navigiert werden:

HKEY_CURRENT_USER\Software\Classes\Local Settings\Software\Microsoft\Windows\Shell

Dort existieren die beiden Schlüssel „BagMRU“ und „Bags“, die ihr beiden löschen müsst (ggf. natürlich vorher das Backup nicht vergessen).

Auch hier müsst ihr anschließend im Explorer eure gewünschten Einstellungen festlegen und dann in den „Ordneroptionen“ auf den Button „Für Ordner übernehmen“ klicken. Fertig.

Neuer WLAN-Sicherheitsstandard WPA3 angekündigt

Im Umfeld der CES 2018 in Las Vegas hat die Wi-Fi Alliance eine Vorschau auf WPA3 gegeben. Die Wi-Fi Alliance ist ein Firmenkonsortium, welches aus über 300 Unternehmen besteht. Darunter befinden sich viele wichtige IT-Firmen wie z.B. Apple, Cisco, Google, Microsoft und Samsung. Der neue WLAN-Sicherheitsstandard soll noch dieses Jahr erscheinen.

Vermutlich als Konsequenz auf die im Oktober veröffentlichte KRACK-Sicherheitslücke hat sich die Allianz entschieden, die Sicherheit des rund 15 Jahre alten Sicherheitsstandards WPA2 zu verbessern. WPA3 wird demnach eine Weiterentwicklung bzw. Ergänzung von WPA2 werden. Insgesamt sollen vier neue Sicherheitsfunktionen integriert werden.

Zwei der neuen Sicherheitsfeatures sollen das Problem von schwachen Passwörtern angehen. Diese sollen insgesamt besser geschützt werden, auch wenn die gängigen Komplexitätsempfehlungen nicht eingehalten werden. Außerdem soll der Konfigurationsprozess trotz besserer Verschlüsselung vereinfacht werden. Davon sollen vor allem IoT-Geräte mit kleinem oder gar keinem Display profitieren.

Darüber hinaus soll der Schutz in offenen Wi-Fi-Netzwerken verbessert werden. In offenen WLANs werden die Daten bisher unverschlüsselt übertragen. Wenn gleichzeitig auch keine verschlüsselte Kommunikation (HTTPS, IMAPS, SSH, usw.) verwendet wird, können Angreifer den Datenverkehr relativ einfach mithören. WPA3 soll auf eine individualisierte Datenverschlüsselung setzen, welche die Verbindung zwischen Geräten und Router im Hintergrund automatisch verschlüsselt. Die vierte Verbesserung ist die Verwendung einer „192-bit Security Suite“. Diese soll vor allem für Netzwerke mit höheren Sicherheitsbedürfnissen interessant sein, beispielsweise für Unternehmen oder Regierungen.

Genauere Details hat die Wi-Fi Alliance allerdings nicht bekannt gegeben. So bleibt vorerst auch unklar, wie es mit der Kompatibilität aussieht. Eventuell wäre es sogar möglich, bestehende Hardware durch ein Softwareupgrade WPA3-fähig zu machen. Die Antwort werden wir in den kommenden Wochen und Monaten erhalten.

Meltdown und Spectre: CPU-Sicherheitslücken betreffen alle Hersteller

Meltdown und Spectre

In der Zwischenzeit gibt es viele neue Informationen über die gestern berichtete Sicherheitslücke in Intel-CPUs. Demnach handelt es sich insgesamt um zwei Sicherheitslücken mit insgesamt drei Angriffsvektoren, wovon eine Lücke auch alle anderen CPU-Hersteller betrifft. Dadurch verschärft sich die ganze Situation enorm, denn neben x86-Plattformen sind damit auch Smartphones, Tablets und viele weitere Geräte und Betriebssysteme betroffen.

Google hat im Project Zero Blog detaillierte Informationen zu den Sicherheitslücken veröffentlicht. Die zwei Lücken hängen eng zusammen und wurden auf den Namen Meltdown und Spectre getauft, wobei es bei Spectre zwei Angriffsvektoren gibt. Des Weiteren wurde vor wenigen Stunden eine Webseite mit genauen Beschreibungen und umfangreicher Dokumentation zu den Problemen online gestellt: https://meltdownattack.com

Meltdown betrifft nach jetzigem Kenntnisstand nur Intel-CPUs. Laut Google sollen mit Ausnahme von Itanium und vor 2013 produzierte Atom-CPUs alle ausgelieferten CPUs seit 1995 betroffen sein. Meltdown erlaubt unprivilegierten Prozessen den Speicherbereich von anderen Prozessen auszulesen. Damit kann unter anderem auf geschützte Daten im Speicher des Betriebssystem-Kernels oder auf sensible Informationen wie Passwörter zugegriffen werden. Diese Sicherheitslücke kann durch KPTI (Kernel Page Table Isolation) „behoben“ werden.

Spectre hingegen betrifft praktisch alle CPUs. Neben Intel sind auch sämtliche AMD-Prozessoren und CPUs der ARM-Architektur betroffen. Spectre ähnelt Meltdown, hat aber einen anderen Fokus. Hier wird der auszulesende Prozess selbst manipuliert, sodass im Speicher liegende Daten wie zum Beispiel Passwörter ausgelesen werden können. Auf diese Weise könnte ein im Browser ausgeführtes JavaScript auf den kompletten Speicher zugreifen und somit Passwörter und Nutzerdaten von anderen Webseiten auslesen. Laut Google sei Spectre schwerer auszunutzen, allerdings auch schwerer zu beheben. An zentraler Stelle kann das Problem nur durch Änderungen in der CPU-Hardware behoben werden. Alternativ müssten alle Anwendungen einzeln angepasst werden. Chrome 64 soll als eine der ersten Anwendung entsprechende Gegenmaßnahmen enthalten und für eine striktere Trennung der offenen Tabs in verschiedene Prozesse sorgen.

Sicherheitslücke in Intel-CPUs betrifft alle Betriebssysteme

Intel Logo
Mittlerweile wurde bekannt, dass es sich um zwei Sicherheitslückenn handelt und auch Prozessoren von anderen Herstellern betroffen sind. Weitere Infos findet ihr in meinem Artikel „Meltdown und Spectre: CPU-Sicherheitslücken betreffen alle Hersteller“.

Offensichtlich steckt in fast allen Intel-CPUs eine ernste Sicherheitslücke, die alle Betriebssysteme betrifft. Zur Behebung müssen die Betriebssysteme auf Kernel-Ebene angepasst werden, was sich aber negativ auf die Leistung auswirken kann. Prozessoren von AMD sind wohl nicht betroffen.

Noch ist es zu früh, um genaue Details über die Sicherheitslücke zu erfahren. Am morgigen 4. Januar 2018 sollen ausführliche Informationen veröffentlicht werden. Es sieht aber so aus, als ob alle Intel-CPUs mit der Virtualization Technology VT-x betroffen sind. Ob es sich um einen Designfehler oder um einen Hardware-Bug handelt ist indes noch nicht geklärt. Gleichzeitig meldete sich ein AMD-Entwickler in einer Mailing-Liste und schreibt, dass AMD-Prozessoren nicht von dem Fehler betroffen sind, da diese keine spekulative Ausführung unterstützen.

Die Sicherheitslücke ist unter allen Betriebssystemen vorhanden und ermöglicht Nutzersoftware den Zugriff auf geschützte Daten im Speicher des Betriebssystem-Kernels. Die Lücke ist augenscheinlich schon länger bekannt, da die großen Betriebssystem-Hersteller schon seit Wochen an einem Workaround arbeiten. Hierfür müssen Änderungen im Betriebssystem-Kernel durchgeführt werden. Kurz gesagt besteht die Lösung wohl darin, den Speicher des Kernels komplett von anderen Prozessen zu trennen. Dadurch entstehen zwei komplett getrennte Adressräume, was im Umkehrschluss mehr Arbeit für den Prozessor bedeutet. Je nach verwendeter Software sollen die Leistungseinbußen bis zu 35 Prozent betragen. Bei ComputerBase gibt es erste Benchmarks unter Linux und Windows, welche auf einen realen Performanceverlust von 5-10% hindeuten. Eine komplette Behebung der Sicherheitslücke ohne Software-Workaround ist wohl nur durch Hardware-Änderungen zu erreichen.

Wie gravierend die Sicherheitslücke wohl sein muss, sieht man am Beispiel von Linux. Die neue Funktion KPTI (Kernel Page Table Isolation) erforderte massive Kernel-Umbaumaßnahmen im Bereich der virtuellen Speicherverwaltung. Neben dem neuen Kernel 4.15 sollen auch die beiden stabilen Kernel-Versionen 4.14 und 4.9 mit diesem Feature ausgestattet werden.

Microsoft arbeitet auch an entsprechenden Patches und hat die Insider-Builds wohl schon seit November 2017 damit ausgestattet.

Darüber hinaus werden alle Microsoft Azure Virtual Machines am 10. Januar 2018 einem wichtigen Update unterzogen. Auch Amazon hat bereits eine Info an seine Kunden versendet und kündigt für den 05. Januar ein wichtiges Sicherheitsupdate an.

Von Apple gibt es bezüglich macOS noch keine Stellungnahme.