Antary

Windows 10: Neue Methode zur Umgehung der Benutzerkontensteuerung (UAC)

Windows 10 Logo

Es gibt sehr viele Methoden, wie die Benutzerkontensteuerung (englisch User Account Control, kurz UAC) ausgehebelt werden kann. Einige der populärsten Methoden werden im Tool UACMe, welches bei Github erhältlich ist, zusammengefasst und zum Download angeboten. Die neueste UAC-Bypass-Methode bedient sich der „fodhelper.exe“. Weiter unten beschreibe ich die genaue Funktionsweise.

Zunächst jedoch ein paar allgemeine Informationen zur Funktionsweise und Problematik der Windows-Benutzerkontensteuerung.

Funktionsweise der UAC

Die Benutzerkontensteuerung wurde unter Windows Vista eingeführt. Das Ziel war die Sicherheit unter Windows zu erhöhen, da unter Windows XP fast alle Benutzer als Administratoren arbeiteten und damit eine hohe Anfälligkeit für Viren und andere Schädlinge bestand. Bei aktiver UAC arbeiten sowohl Administrator-Konten als auch Standard-Benutzerkonten mit normalen Benutzerrechten. Wenn für eine Aufgabe erhöhte Berechtigungen notwendig sind, fordert der Prozess administrative Berechtigungen von Windows an. Windows-Funktionen, die administrative Berechtigungen erfordern, sind mit einem Symbol markiert (siehe Screenshot).

Anschließend erscheint eine Anfrage der Benutzerkontensteuerung, die der Benutzer bestätigen muss. Dadurch soll eine ungewollte Vergabe von Administratorberechtigungen verhindert werden. Die UAC-Abfrage muss entweder nur mit „Ja“ bestätigt (bei Verwendung eines Administrator-Accounts) oder explizit mit dem Administrator-Kennwort autorisiert werden (bei Verwendung eines Standard-Benutzerkontos).

UAC-Bypassing kurz erklärt

Viele User arbeiten unter Windows 7, 8 oder 10 immer noch mit Accounts, die Mitglied in der Administratoren-Gruppe sind. Genau diese Tatsache ist problematisch, egal ob dies unwissentlich oder bewusst geschieht. Einige Leser fragen sich jetzt bestimmt warum? Die UAC sollte doch immer einschreiten, sobald administrative Berechtigungen angefordert werden!? Prinzipiell schon, aber es existieren einige Ausnahmen.

Ab Windows 7 steht die Benutzerkontensteuerung standardmäßig auf der zweiten Stufe von oben:

UAC Standardeinstellungen

Diese Stufe bewirkt, dass bei Änderungen an Windows-Einstellungen keine UAC aufpoppt, sofern man unter einem Account arbeitet, der Mitglied in der Administratoren-Gruppe ist. Dies wird durch die Auto-Elevation von allen Windows-Executables bewerkstelligt. Wenn man also mit einem Administratorkonto arbeitet und Windows-Einstellungen anpasst, erscheint kein UAC-Dialog. Microsoft hat dieses Verhalten mit Windows 7 eingeführt, um den Komfort für die Benutzer zu erhöhen. Unter Windows Vista wurden nämlich die extrem häufigen UAC-Abfragen stark kritisiert.

Genau hier setzt das UAC-Bypassing an. Anschaulich erklärt kann sich Schadsoftware beispielsweise an eine Windows-EXE hängen, die per Auto-Elevation mit administrativen Berechtigungen gestartet wird. Die potenzielle Malware oder Ransomware kann also administrative Berechtigungen erlangen, ohne dass die UAC anschlägt. Da dies vollautomatisch im Hintergrund abläuft bekommt natürlich auch der Benutzer nichts mit.

Die Umgehung der UAC kann auf zwei Wege unterbunden werden. Entweder arbeitet man unter einem Standard-Benutzerkonto oder man setzt die UAC auf die höchste Stufe „Immer benachrichtigen“. Bei der ersten Variante poppt die UAC in solchen Fällen immer auf, da das Admin-Passwort benötigt wird. Die zweite Lösung wird von vielen Nutzern ungern gesehen, denn dann meldet sich die UAC deutlich häufiger als auf dem Standard-Level und man ist quasi wieder auf dem Niveau von Windows Vista.

UAC-Bypass via „fodhelper.exe“

Der deutsche Student Christian B. hat im Rahmen seiner Masterarbeit eine neue UAC-Bypass-Methode für Windows 10 entdeckt. Neben einem ausführlichen Blogartikel hat er zudem einen Proof of Concept bei GitHub veröffentlicht.

Die Methode setzt auf die „fodhelper.exe“. Diese Microsoft-Datei wird gestartet, wenn man in den Einstellungen unter Windows 10 auf den Link „Optionale Features verwalten“ klickt (siehe Screenshot).

Windows 10 - Optionale Features Verwalten

Wie oben beschrieben wird auch diese EXE via Auto-Elevation mit administrativen Berechtigungen gestartet. Christian B. hat nun herausgefunden, dass die EXE beim Start in der Registry nach weiteren Befehlen sucht. Der betroffene Pfad lautet:

HKey_Current_User\Software\Classes\ms-settings\shell\open\command\(default)

Da es sich um „HKEY_CURRENT_USER“ handelt, können die entsprechenden Einträge ohne spezielle Rechte bearbeitet werden. So ist es beispielsweise möglich, eine Kommandozeile oder eine PowerShell mit Administratorrechten und ohne UAC-Abfrage zu starten.

Diese Lücke ist relativ gefährlich und könnte schon bald von diversen Schädlingen ausgenutzt werden. Besonders kritisch ist der Umstand, dass dafür keine Datei auf der Festplatte liegen muss und kein DLL-Hijacking stattfindet. Außerdem findet keine verdächtige Aktion statt, denn der UAC-Bypass ist ja by design in Windows 10 implementiert.

Bis Microsoft diese Lücke schließt, könnten Monate vergehen. Ein Schutz dagegen existiert nicht wirklich. Lediglich die bereits oben erwähnten Tipps, entweder die Benutzerkontensteuerung auf die höchste Stufe zu stellen oder unter einem Standard-Benutzerkonto zu arbeiten. Aber auch in diesen Fällen ist keine wirkliche Sicherheit geboten. Es erscheint dann lediglich die UAC-Meldung für die „fodhelper.exe“. Dass diese bei Bestätigung der UAC im Hintergrund dann den Registryschlüssel auswertet und weitere Programme mit Adminrechten nachlädt, kann nicht verhindert werden. Hier hilft nur der gesunde Menschenverstand weiter: Wurde der UAC-Dialog durch meine Tätigkeit geöffnet oder erschien er aus „heiterem Himmel“? Falls der zweite Fall zutrifft sollte man den Dialog auf keinen Fall bestätigen.

Kategorien: Windows Windows 10

Netgear Router spioniert Nutzer aus

Netgear Logo

Netgear hat letzte Woche Woche eine neue Firmware für den WLAN-Router Nighthawk R7000 (Amazon Affiliate-Link) veröffentlicht, die offenbar Telemetriedaten sammelt und über das Internet überträgt. Die Analysedaten werden zur Auswertung dabei an Server des Herstellers übermittelt. Das entsprechende Update auf Version 1.0.7.12 wurde aktuell nur für den Nighthawk R7000 freigegeben, könnte in den kommenden Tagen aber auch für weitere Modelle folgen.

Laut Netgear werden folgende Informationen gesammelt:

  • Status des Routers
  • Anzahl der mit dem Router verbundenen Geräte
  • Typ der Verbindungen
  • LAN- / WAN-Status
  • IP-Adressen
  • MAC-Adressen
  • Seriennummer
  • verwendete WLAN-Bänder und -Kanäle
  • Funktionsfähigkeit und Nutzung des Routers und des WLAN-Netzwerks

Der Hersteller gibt außerdem an, dass keine Daten über das Surfverhalten der Benutzer oder anderer Netzwerktraffic erfasst und übertragen werden. Die gesammelten Daten sollen lediglich für Diagnosezwecke verwendet werden, um beispielsweise technische Probleme schneller identifizieren und lösen zu können oder die Stabilität, Performance und Features zu verbessern.

Das Sammeln und Auswerten von Telemetriedaten ist derzeit sehr beliebt und wird auch von vielen Hard- und Softwareherstellern praktiziert. Grundsätzlich ist dagegen nichts einzuwenden. Mich stört vielmehr, dass dies so gut wie jeder Hersteller automatisch ohne Zutun des Nutzers aktiviert und die Deaktivierung gut versteckt bzw. teilweise gar nicht ermöglicht. Dieses Vorgehen ist meiner Meinung nach nicht in Ordnung. Stattdessen sollte es sich um eine optionale Einstellung handeln, die vom User aktiv aktiviert werden muss. Wie seht ihr das?

Erfassung der Telemetriedaten unterbinden

Wenigstens hat Netgear eine Möglichkeit zur Deaktivierung des Datensammelns eingebaut und auf der Webseite kommuniziert. Hier im Schnelldurchlauf:

  1. Browser öffnen, Webinterface des Routers aufrufen (http://www.routerlogin.net) und mit Usernamen und Passwort anmelden.
  2. Zu folgender Seite navigieren: ADVANCED > Administration > Router Update
  3. Nach unten zum Abschnitt „Router Analytics Data Collection“ scrollen, deaktivieren und mit Klick auf „Apply“ bestätigen.

Kategorien: Hardware Internet

Neues Microsoft Surface Pro gesichtet

Microsoft Surface Pro

Microsofs Surface Pro Hybrid-Tablet-PCs erfreuen sich vor allem in Unternehmen großer Beliebtheit. Allgemein wird davon ausgegangen, dass Microsoft am 23. Mai in Shanghai (China) den Nachfolger des bereits Ende 2015 erschienenen Surface Pro 4 präsentiert.

Der für seine zahlreichen Leaks bekannte Evan Blass ist bereits im Vorfeld der Veröffentlichung an erste Infos zum Surface Pro 5 gelangt. Demnach soll der nächste Ableger der erfolgreichen Serie lediglich auf den Namen „Surface Pro“ hören, ohne Nummerierung. Darüber hinaus konnte er auch einige offizielle Produktfotos ergattern, die er bei VentureBeat veröffentlicht hat.

Die Bilder lassen erkennen, das sich die Änderungen am Gehäuse gegenüber dem Vorgänger stark in Grenzen halten bzw. überhaupt gar keine Änderungen existieren. Das Gehäuse ist in dieser Grundform bereits seit dem Surface Pro 3 im Einsatz. Die verbauten Anschlüsse sind auf den ersten Blick identisch zum Surface Pro 4. Neben einem USB-Port Typ A sind lediglich noch ein Mini-DisplayPort, ein 3,5-mm-Klinkenanschluss und ein Steckplatz für SD-Karten vorhanden. Als Stromanschluss kommt weiterhin der proprietären Anschluss von Microsoft zum Einsatz. Damit verzichtet Microsoft offensichtlich weiterhin auf USB Typ C.

Details zum Innenleben gibt es noch keine. Allerdings gilt es mehr als wahrscheinlich, dass die bisher verwendeten Skylake-CPUs durch neue Prozessoren der Kaby-Lake-Reihe ersetzt werden. Zusätzlich sind ein paar weitere Upgrades zu erwarten. Neue, schnellere SSDs und Upgrades bei der Konnektivität wären sicherlich nicht falsch. Genauere Informationen zur Hardware und zum Preis hat Blass für den morgigen Montag angekündigt. Wer es nicht ganz so eilig hat, kann alternativ auch bis Dienstag abwarten. Spätestens dann sollten alle relevanten Details aus erster Hand bekanntgegeben werden.

Kategorien: Hardware

QEMU: Virtuelle Festplatten in verschiedene Formate konvertieren

QEMU Logo

QEMU ist eine freie Virtualisierungs- und Emulationslösung. Die Software arbeitet bevorzugt mit Linux, sowohl als Host- als auch als Gastbetriebssystem. Besonders interessant ist die Funktionalität, virtuelle Festplatten in andere Containerformate zu konvertieren. Dies wird über das Tool „qemu-img“ bewerkstelligt, welches Teil des QEMU-Projekts ist. Es existiert auch eine Windows-Version von qemu-img, die ihr hier zum Download findet.

Natürlich lassen sich virtuelle Maschinen (VMs) am besten mit den herstellereigenen Tools migrieren. Beispielsweise hat VMware für diesen Zweck den „vCenter Converter“ im Programm. Es gibt aber einige Fälle, bei denen man lediglich die virtuelle Festplatte von ausgeschalteten VMs in ein anderes Format konvertieren möchte. In diesen Szenarien sind die Herstellertools aber meist zu umfangreich und unter Umständen müssen verschiedene Tools verwendet werden, da nicht jedes Tool alle Formate unterstützt. Hier kommt qemu-img ins Spiel, denn das Tool kommt mit vielen unterschiedlichen Containerformaten für virtuelle Festplatten zurecht. Außerdem ist es sehr schlank und lässt sich via Kommandozeile bedienen.

Containerformat QEMU Bezeichnung
VMDK (VMware) vmdk
QCOW2 (KVM, Xen) qcow2
VHD (Hyper-V) vpc
VHDX (Hyper-V) vhdx
RAW raw
VDI (VirtualBox) vdi

qemu-img bietet viele Möglichkeiten (siehe Befehlsreferenz), die im Normalfall aber gar nicht benötigt werden.

Folgender Befehl konvertiert ein VMDK-Image (VMware) in das VHDX-Format von Hyper-V:

qemu-img.exe convert -f vmdk "Pfad + Name Quelldatei" -O vhdx -o subformat=dynamic "Pfad + Name Zieldatei" -p

Normalerweise erkennt das Tool selbstständig das Format der Quelldatei. Nichtsdestotrotz ist die Angabe (-f) dennoch sinnvoll, um etwaige Probleme zu vermeiden. Die Angabe des Zielformats -O kann der Tabelle weiter oben entnommen werden. Der Schalter -p sorgt für eine Fortschritts­anzeige während dem Konvertieren, was vor allem bei großen Dateien hilfreich ist.

Falls Probleme bei der Konvertierung von VMware zu Hyper-V auftreten, empfehle ich diesen Thread genau zu studieren.

Darüber hinaus können auch Informationen zur virtuellen Disk ausgegeben und virtuelle Festplatten überprüft werden.

qemu-img.exe info "Pfad + Name von Datei"
qemu-img.exe check "Pfad + Name von Datei"

Kategorien: Software & Apps Windows

WP Staging: WordPress-Websites schnell und einfach klonen

WP Staging Logo

Für Testzwecke betreibe ich eine lokale WordPress-Installation in XAMPP. Designänderungen, Anpassungen in der „functions.php“ und neue Plugins werden von mir dort getestet, bevor sie anschließend in meine Live-Webseite eingebaut werden. Die Testinstallation ähnelt meinem Onlineauftritt relativ stark, ist aber keine 1:1-Kopie. Neuer Content von meiner Webseite landet dort nur sehr sporadisch alle paar Monate.

Vor kurzem bin ich auf das WordPress-Plugin WP Staging gestoßen, welches einen perfekten Klon von WordPress-Webseiten erzeugen kann. Alle Inhalte, Plugins und Einstellungen werden vollautomatisch übernommen. Nach einem kurzen Test war ich positiv überrascht und habe meine lokale Testinstallation direkt in Rente geschickt.

WordPress-Website klonen

Der Klonvorgang ist mit wenigen Klicks erledigt und kann auch ohne Hintergrundwissen schnell und einfach durchgeführt werden. Dennoch solltet ihr vor dem Start ein Backup eurer WordPress-Datenbank und -Dateien anfertigen.

Anschließend kann es direkt losgehen. Im ersten Schritt müsst ihr auf den Button „Create new staging site“ klicken, um den Klonvorgang zu starten.

Auf der zweiten Seite muss zunächst ein Name für die geklonte Seite festgelegt werden. Der Name dient später auch als Unterordner für die Dateien und als Datenbank-Präfix. Darüber hinaus lassen sich bestimmte Datenbank-Tabellen und Ordner vom Klonvorgang ausschließen. Wer wirklich eine 1:1-Kopie haben möchte, muss hier nichts ändern. Ich habe lediglich die Ordner vom Backup- und vom Caching-Plugin ausgeschlossen.

Das Klonen selbst kopiert zuerst die Datenbank sowie die WordPress-Dateien und führt abschließend ein paar Anpassungen durch, damit die geklonte Webseite später lauffähig ist. Bei meinem kleinen SSDBlog war das Klonen nach wenigen Minuten abgeschlossen. Je nach Größe der Webseite kann der Klonvorgang auch länger dauern.

Sobald das Duplizieren erfolgreich beendet wurde, kann die geklonte Webseite auch schon verwendet werden.

Die geklonte Webseite kann selbstverständlich auch wieder entfernt oder bearbeitet werden. Ebenso kann sie mit Klick auf „Open“ geöffnet werden. Die Webseite ist nur für Administratoren zugänglich. Eine orange Adminbar macht auf den ersten Blick klar, dass es sich um die geklonte Webseite handelt. Damit werden versehentliche Änderungen auf der falschen Website vermieden.

Fazit

Das WP Staging Plugin ist wirklich eine tolle Sache. Vor allem für Entwickler von Themes oder Plugins dürfte es sehr hilfreich sein. Aber auch zum Testen von Updates, egal ob WordPress, Plugins oder Themes ist es eine gute Wahl.

Es ist kostenlos verfügbar und macht das Klonen von WordPress-Seiten kinderleicht. Selbst Laien können damit eine perfekte 1:1-Kopie von WordPress-Webseiten erstellen, ohne auch nur eine einzige Einstellung anzupassen. Der Entwickler René Hermenau sorgt für eine stetige Weiterentwicklung des Plugins und hat schon neue Features in der Pipeline.

WP Staging: Mehr Infos und Download

Kategorien: Tutorials Wordpress

Diverse Schwierigkeiten mit Cisco Aironet 1830 Series Access Points

Cisco Aironet 1830 Series

Der Kauf und die Inbetriebnahme von Cisco Aironet 1830 Series Access Points an einem Wireless LAN Controller (WLC) weist einige Tücken auf. Nachfolgend ein kurzer Überblick, was mir alles aufgefallen ist.

Der erste Fallstrick ist die Bezeichnung. Der Aironet 1830 Series AP mit Mobility Express hat die Cisco Produktnummer „AIR-AP1832I-E-K9C„, die CAPWAP-Version kommt mit der Produktnummer „AIR-AP1832I-E-K9“ daher. Beide Varianten unterscheiden sich lediglich im vorinstallierten Software-Image. Obwohl wir „AIR-AP1832I-E-K9“ bestellt haben, wurde von drei Lieferanten in drei verschiedenen Ländern die C-Variante geliefert. Dieser kleine aber feine Unterschied kann natürlich das ein oder andere Mal übersehen werden, aber drei unabhängige Fälle sind schon sehr eindeutig. Also entweder beim Lieferanten den falschen AP gegen den Richtigen tauschen oder per Hand umkonfigurieren (weiter unter mehr dazu).

Das nächste Problem ist, dass die genaue Bezeichnung nur auf dem Verpackungskarton ersichtlich ist. Die Produktnummer auf dem Access Point selbst lautet leider immer „AIR-AP1832I-E-K9“. Sofern der Access Point also schon verbaut und die Verpackung weggeschmissen wurde, kann die Prüfung auf die C-Version nicht mehr über den Produktcode erfolgen.

AIR-AP1832I-E-K9C

AIR-AP1832I-E-K9C und AIR-AP1832I-E-K9

Sofern sich der Access Point nicht am WLC-Controller anmeldet, kann davon ausgegangen werden, dass es sich um die K9C-Variante handelt. Zur Verifikation existieren zwei Möglichkeiten. Bei der K9C-Variante strahlt der AP die SSID „CiscoAirProvision“ aus, sobald er online ist. Die zweite Möglichkeit ist die Überprüfung via Consolenzugriff. Mittels dem Befehl „show version“ lässt sich schnell überprüfen, um welche Variante es sich genau handelt. Falls ein Setup-Assistent erscheint, handelt es sich ebenso um einen AP mit dem Mobility Express Image.

Alle K9C-Varianten können jedoch zur CAPWAP-Version umkonvertiert werden.

Mobility Express AP zu CAPWAP AP konvertieren

Gemäß Cisco ist die Konvertierung von Mobility Express zu CAPWAP relativ einfach. Allerdings bin ich bei meinen drei Access Points ebenfalls auf Probleme gestoßen.

Zuerst musste ich den Setup-Assistenten abarbeiten, bevor ich irgendetwas anderes einstellen konnte. Nach Beendigung des Assistenten startete der AP neu und kam anschließend als Mobility Express Controller hoch. Der Befehl „ap-type capwap“ funktioniert hier jedoch nicht, da er nur auf Mobility Express Client APs verfügbar ist. Abhilfe schafft der Befehl „config ap unifiedmode <switch_name> <switch_ip_address>“, wobei hier der Hostname und die IP des WLC-Controllers eingetragen werden müssen. Dieses Video beschreibt den Vorgang sehr ausführlich:

Bei einem AP habe ich es so allerdings auch nicht geschafft. Der Befehl wurde nicht angenommen und zeigte den Fehler: „Cisco AP/SWITCH name is invalid“. In diesem Fall musste ich vom Controller-Modus in den AP-Modus wechseln, was mit dem Befehl „apciscoshell“ funktioniert. Anschließend enablen und den AP mit Hilfe von „ap-type capwap“ umkonvertieren.

Des Weiteren erwähnenswert ist, dass die Cisco Aironet 1800 Access Points den FlexConnect Modus erst mit dem Cisco Wireless Release 8.2.110.0 unterstützen. Wird noch eine ältere Softwareversion auf dem WLC eingesetzt, muss diese aktualisiert werden.

Kategorien: Hardware

Infos zum Microsoft-Patchday Mai 2017

Microsoft Logo

Heute (zweiter Dienstag im Monat) ist der Microsoft-Patchday für den Mai 2017. Wieder einmal behebt Microsoft viele kritische Sicherheitslücken. Die am Ende des Artikels aufgeführte Tabelle gibt einen kurzen Überblick. Nach dem April 2017 ist das der zweite Patchday, an dem Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates liefern.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1703 Build 15063.296
  • Windows 10 Version 1607 Build 14393.1198
  • Windows 10 Version 1511 Build 10586.916
  • Windows 10 Version 1507 (RTM) Build 10240.17394
Produktfamilie Maximaler Schweregrad
Maximale Auswirkung
Neustart erforderlich? Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge) Kritisch
Remotecodeausführung
Requires restart Windows 10 RTM: 4019474; Windows 10 1511: 4019473; Windows 10 1607: 4019472; Windows 10 1703: 4016871; Windows Server 2016: 4019472.
Windows 8.1 und Windows Server 2012 R2 Kritisch
Remotecodeausführung
Requires restart Windows 8.1 und Windows Server 2012 R2: 4019213 (reines Sichheitsupdate) und 4019215 (monatlicher Rollup).
Windows Server 2012 Kritisch
Remotecodeausführung
Requires restart Windows Server 2012: 4019216 (reines Sichheitsupdate) und 4019214 (monatlicher Rollup).
Windows RT 8.1 Kritisch
Remotecodeausführung
Requires restart Windows RT 8.1: 4019215. Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.
Windows 7 und Windows Server 2008 R2 Kritisch
Remotecodeausführung
Requires restart Windows 7 und Windows Server 2008 R2: 4019263 (reines Sichheitsupdate) und 4019264 (monatlicher Rollup).
Windows Server 2008 Kritisch
Remotecodeausführung
Requires restart Updates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eine Version von Windows Server 2008: 4019149, 4018196, 4018885, 4019206, 4018556, 4018821, 4018927, 4019204 und 4018466.
Internet Explorer Kritisch
Remotecodeausführung
Requires restart Internet Explorer 9: 4018271; Internet Explorer 10: 4018271 und 4019214; Internet Explorer 11: 4016871, 4018271, 4019215, 4019264, 4019472, 4019473 und 4019474.
Microsoft Office, Office-Dienste, Office Web Apps und sonstige Software im Zusammenhang mit Office Hoch
Remotecodeausführung
May require restart Diese Veröffentlichung besteht aus 31 KB-Artikeln für Office-Komponenten, die hier nicht alle aufgelistet werden können. Links zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates oder besuchen Sie die Office TechCenter-Angebotsseite für Office-Downloads und -Updates
.NET Framework Hoch
Umgehung von Sicherheitsfunktionen
May require restart Diese Veröffentlichung besteht aus 12 KB-Artikeln zu den verschiedenen Versionen von .NET Framework, die hier nicht alle aufgelistet werden können. Links zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
Adobe Flash Player Kritisch
Remotecodeausführung
Requires restart Informationen von Microsoft zu Sicherheitsupdates für Adobe Flash Player: 4020821.

Vodafone bietet wieder Router zum Kauf an

AVM FRITZ!Box 7490

Ab morgen bietet Vodafone allen DSL-Kunden wieder die Möglichkeit zum Kauf eines Routers an. Mittlerweile wurde diese Nachricht durch eine Pressemitteilung von Vodafone bestätigt. Der Kauf von Hardware war bereits früher möglich, allerdings stellte der Anbieter Anfang 2016 den Erwerb von Routern zum Einmalpreis ein. Seitdem war nur eine monatliche Miete des Routers möglich.

Die neue Strategie von Vodafone kommt nicht von ungefähr und dürfte zumindest teilweise mit dem Ende des Routerzwangs begründet sein. Mit dem „Gesetz zur Auswahl und zum Anschluss von Telekommunikationsendgeräten“ haben alle Internetkunden seit dem 1. August 2017 Anspruch auf eine freie Routerwahl. Ab dem 9. Mai 2017 bietet Vodafone DSL-Kunden die Wahl zwischen dem alten Mietmodell und dem Kaufmodell von Routern auszuwählen. Auch Bestandskunden sollen sich bei Bedarf nach neuer Hardware zwischen dem Miet- oder Kaufmodell entscheiden können.

Zur Auswahl stehen die EasyBox 804 für einmalig 39,90 Euro, die FRITZ!Box 7430 für 79,90 Euro und das Topmodell FRITZ!Box 7490 für 139,90 Euro. Die monatlichen Mietkosten belaufen sich aktuell auf 2,99 (FRITZ!Box 7430) bzw. 4,99 Euro (FRITZ!Box 7490). Selbst die für Vertragskunden kostenlose EasyBox 804 soll zukünftig für 39,90 Euro zu erwerben sein. Bei einem Defekt bietet Vodafone während der Garantiezeit von 24 Monaten für alle Modelle einen 1:1-Tausch an. Zum Vergleich: Bei Amazon kostet die EasyBox 804 rund 65 Euro, die FRITZ!Box 7430 rund 90 Euro und die FRITZ!Box 7490 ca. 190 Euro.

Derzeit ist noch unklar, ob Kunden von Kabelverträgen zukünftig auch die Möglichkeit der freien Routerwahl bekommen oder nicht. Meiner Meinung nach wäre dieser Schritt konsequent und sinnvoll. Vodafone bietet im Kabelbereich aktuell zwei eigene Router und die FRITZ!Box 6490 von AVM an.

Kategorien: Hardware Internet

WordPress: Standardeinstellungen der Galerie anpassen

WordPress Logo

Grundsätzlich gefällt mir die in WordPress eingebaute Galerie-Funktion ganz gut. Die Bedienung lässt allerdings etwas zu wünschen übrig, denn beim Erstellen einer neuen Galerie werden jedes Mal die Standardeinstellungen geladen. Für mich heißt das, dass ich immer manuell die Links auf die Medien-Datei und die Größe der Bilder setzen muss.

Seit WordPress 4.0 existiert allerdings eine relativ einfache Möglichkeit, eigene Standardwerte für die Galerie zu definieren. Wie so oft führt der Weg über ein paar Zeilen Code in der „functions.php“ eures Themes bzw. Child-Themes.

/* ----------------------------------------------------- *
* Standardeinstellungen der Galerie anpassen
/* ----------------------------------------------------- */
function my_gallery_new_defaults( $settings ) {
    $settings['galleryDefaults']['link'] = 'file';
    $settings['galleryDefaults']['size'] = 'medium';
    $settings['galleryDefaults']['columns'] = '3';
    return $settings;
}
add_filter( 'media_view_settings', 'my_gallery_new_defaults');

Neben der Verlinkung könnt ihr damit auch eigene Default-Werte für die Anzahl der Spalten sowie die Größe festlegen.

WordPress Galerie-Einstellungen

Falls ihr eine eigene standardmäßige Bildgröße gesetzt habt, könnt ihr diese Vorgabe leider nicht im Einstellungsdialog sehen. Sobald die Galerie aber mit Klick auf den Button „Galerie einfügen“ erstellt wird, wird die festgelegte Größe aber gesetzt. In der Quelltext-Ansicht ist ersichtlich, dass im Shortcode die richtige Größe auftaucht. Beim Bearbeiten der gerade erstellten Galerie wird dann die richtige Größe angezeigt.

Kategorien: Tutorials Wordpress

Onlinewerbung: Nervig oder nützlich?

Früher war es Mediennutzern kaum möglich, Werbung aus dem Weg zu gehen. Ob Tageszeitung oder TV – die Werbung wurde gedruckt bzw. eingespielt, und es gab vor ihr kein wirkliches Entrinnen. Das ist im Digitalzeitalter nun anders, denn lästige Werbung wird durch AdBlocker häufig einfach ausgeblendet. Das hat sowohl Vor- als auch Nachteile.

Ins eigene Fleisch geschnitten

Werbung im Internet war lange Zeit vor allem eines: bunt, aufdringlich und nervig (und in einigen Fällen ist sie es noch immer). So war es früher nicht unüblich, dass einen selbst seriöse Internetportale mit blinkenden Bannern, nicht abbrechbaren Flash-Videos und Pop-up-Fenstern bombardierten, was das Lesen der Inhalte oft erschwerte oder gar unmöglich machte.

Rückblickend müsste den Werbetreibenden eigentlich klar sein, dass Sie damit weder den Nutzern noch den Websitebetreibern oder sich selbst einen Gefallen getan haben. Denn schaut man, welche Browsererweiterungen inzwischen am häufigsten heruntergeladen werden, so liegen eindeutig die AdBlocker vorn – bei Firefox befinden sich in den Top 5 derzeit 3 solcher Zusatzprogramme (Stand: 3. Mai 2017).

Blocken ist angenehm – und kann schaden

Die Nutzung von AdBlockern führt dazu, dass kostenlose Internetangebote, die sich über Werbeeinblendungen finanzieren, weniger Geld bekommen und sich teilweise kaum noch über Wasser halten und/oder weniger interessante Inhalte liefern können. Viele Websites fordern ihre Nutzer deshalb schon seit einiger Zeit auf, beim Besuch den Adblocker zu deaktivieren. Das scheint erste Früchte zu tragen, in Deutschland ist die AdBlocker-Nutzung auf Desktop-Computern rückläufig:

Infografik: AdBlocker-Nutzung ist rückläufig | Statista Mehr Statistiken finden Sie bei Statista

Wer allerdings meint, einen allgemeinen Trend zu erkennen, der täuscht sich: Denn diese Statistik lässt den Mobilsektor völlig außen vor. Dessen Wichtigkeit für Werbetreibende erkennt man auch daran, wie aufwendig Suchmaschinengigant Google seine mobile Suche neu modelliert hat: Die dominante Platzierung von bezahlten Anzeigen und Marketingmöglichkeiten über RichCards sind nur zwei der auf Mobile-Werbung abgestimmten Features.

Und im Mobilbereich steigt die Zahl der AdBlocker-Downloads stetig: Weltweit hat sich innerhalb nur eines Jahres die Anzahl von auf Tablets und Smartphones installierten Werbeblockern mehr als verdreifacht.

AdBlocker machen das Surfen im Netz zwar angenehmer, aber können langfristig dazu führen, dass die Vielfalt an verfügbaren Inhalten leidet, da zahlreiche Betreiber sich über Werbeeinnahmen finanzieren. Deswegen sollte man sich durchaus überlegen, zumindest bei häufig frequentierten und hochwertigen Angeboten seinen Werbeblocker zu deaktivieren.

Kategorien: Internet