Monatsarchiv: Januar 2016

Neuerungen von Firefox 44

Firefox Logo 23+

Am 26. Januar 2016 hat Mozilla Firefox in Version 44 zum Download freigegeben. Die ursprünglich für diese Version geplante Addon-Signierung wurde abermals verschoben. Nachfolgend ein kurzer Blick auf die Neuerungen:

  • Unterstützung von Push-Benachrichtigungen
  • HTML5-Videos werden standardmäßig mit dem System-Dekoder für H.264 wiedergegeben, wenn nicht vorhanden wird stattdessen der freie Codec VP9 sowie der WebM-Container aktiviert
  • Warnhinweise bei Zertifikatsfehlern wurde überarbeitet und zeigt nur klarere Aussagen
  • RC4-Verschlüsselung wird nicht mehr standardmäßig unterstützt (Warnhinweis kann aber manuell übergangen werden)
  • Rootzertifikate von “Equifax Secure Certificate Authority” und “UTN – DATACorp SGC” wurden entfernt
  • Firefox unterstützt den von Google entwickelten Komprimierungsalgorithmus “Brotli” für HTTPS-Verbindungen
  • Entwickler können WebSocket Debugging API und Service Worker API nutzen
  • Behebung diverser Sicherheitslücken

Download Firefox 44
Download Firefox 44 (64 Bit)
Portable Firefox 44 @ Horst Scheuer

Thermomix wird teurer

Vorwerk Logo

Seit der Einführung im Herbst 2014 kostet der Thermomix TM5 1.109 Euro. Allerdings wird sich dies demnächst ändern. Der Hersteller Vorwerk erhöht den Preis für seine beliebte Küchenmaschine ab dem 4. April 2016 auf 1.199 Euro.

Ein Schnäppchen war der Thermomix noch nie. Dennoch steigt der Preis um rund acht Prozent von 1.109 Euro auf 1.199 Euro. Eine schlüssige Begründung  lieferte Vorwerk für die starke Preiserhöhung nicht. Die Vorwerk-Sprecherin Kathleen Schmiemann verwies lediglich darauf, dass die erste Preiserhöhung für den TM5 “einfach angestanden” habe.

Der Thermomix ist nur per Direktvertrieb über sogenannte Repräsentanten bzw. Repräsentantinnen erhältlich. Durch das spezielle Vertriebsmodell besitzt Vorwerk die komplette Preiskontrolle und kann die Preise quasi beliebig erhöhen. Der große Erfolg gibt dem Unternehmen Recht. Schaut man in die Vergangenheit, dann dürfte die Nachfrage wohl kaum unter der Preiserhöhung leiden.

Wer schon länger mit einem Thermomix liebäugelt sollte noch bis zum 3. April 2016 zuschlagen.

Vorwerk Thermomix TM5

Vorwerk Thermomix TM5 (Foto: Vorwerk)

Kategorien: Hardware

Outlook reparieren oder gewaltsam zurücksetzen

Microsoft Outlook Logo

Wer kennt es nicht? Outlook hängt sich auf oder stürzt ab und lässt sich danach nicht mehr starten. Die Ursachen können vielseitig sein und lassen sich auf den ersten Blick nur schwer eingrenzen.

Nachfolgend ein kurzer Überblick von verschiedenen Problembehandlungen und Lösungsmöglichkeiten bei Problemen mit Outlook 2010, Outlook 2013 oder Outlook 2016. Ich möchte hier keine vollständige Anleitung zum Troubleshooting erstellen, sondern lediglich ein paar Anhaltspunkte liefern. Wer zu einem bestimmten Thema genauere Informationen sucht, kann diese ganz einfach mit Hilfe von Google finden.

Abgesicherter Modus

Bei Problemen mit Outlook kann das Programm im abgesicherten Modus gestartet werden. Dieses Vorgehen hilft insbesondere wenn Probleme mit Add-Ins vorliegen oder bei Startproblemen.

Um Outlook im abgesicherten Modus zu starten einfach den Ausführen-Dialog (Windows-Taste + R) öffnen und “outlook.exe /safe” eingeben.

PST- / OST-Dateien

Eine OST-Datei existiert nur bei Verwendung eines Exchange-Servers und wenn Outlook im Cache-Modus betrieben wird. In diesem Fall kann die OST-Datei ohne Bedenken gelöscht werden. Anschließend muss allerdings das gesamte Postfach erneut vom Exchange-Server in die neue OST-Datei übertragen werden.

Die OST-Datei liegt unter folgendem Pfad:

C:\Users\%USERNAME%\AppData\Local\Microsoft\Outlook

Bei PST-Dateien kann vor dem Löschen  noch ein Reparaturversuch mit dem Tool “scanpst.exe” gestartet werden. Dies ist je nach Outlook-Version unter

Outlook 2010: C:\Program Files (x86)\Microsoft Office\Office14
Outlook 2013: C:\Program Files (x86)\Microsoft Office\Office15
Outlook 2016: C:\Program Files (x86)\Microsoft Office\Office16

zu finden.

Outlook-Profil

Eine weitere häufige Fehlerursache ist ein defektes Outlook-Profil. Bevor das alte Profil gelöscht wird, kann ein neues Profil erstellt und damit getestet werden, ob die Fehler immer noch auftauchen oder nicht. Startpunkt für das neue Outlook-Profil ist die Systemsteuerung und der Punkt “E-Mail“. Anschließend auf den Button “Profile anzeigen…” klicken, wo dann schließlich ein neues Profil eingerichtet werden kann.

Outlook-ProfilUnter einem neuen Profil sind natürlich alle Anpassungen und auch zusätzlich eingebundene Mailboxen verschwunden.

Outlook-Reparaturinstallation

Obwohl die Reparatur von Outlook keinen guten Ruf besitzt, hilft diese Methode öfter als gedacht. Vor einer kompletten Neuinstallation ist sie auf jeden Fall einen Versuch wert.

Die Reparaturinstallation muss über die Systemsteuerung aufgerufen werden. Dort den Punkt “Programme und Funktionen” auswählen, anschließend die Office-Version markieren und dann auf “Ändern” klicken. Anschließend folgt man den Anweisungen auf dem Bildschirm.

Outlook reparieren

Registry säubern / Outlook gewaltsam zurücksetzen

Quasi die letzte Möglichkeit vor einer kompletten Neuinstallation ist das Löschen aller Outlook-Registry-Einträge. Je nach Version muss natürlich der richtige Pfad gewählt werden:

Outlook 2010: HKEY_CURRENT_USER\Software\Microsoft\Office\14.0\Outlook
Outlook 2013: HKEY_CURRENT_USER\Software\Microsoft\Office\15.0\Outlook
Outlook 2016: HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Outlook

Einfach den Haupt-Ordner komplett löschen. Anschließend sollte Outlook wie direkt nach einer Neuinstallation starten.

Office neuinstallieren / neues Windows Benutzerkonto

Haben alle vorhergehenden Tipps nichts gebracht, kann Office komplett entfernt und neu installiert werden. Ebenso hilft es in einigen seltenen Fällen auch ein komplett neues Windows-Profil anzulegen.

Group Policy Preferences: gespeicherte Passwörter auslesen

Microsoft Logo

Mit Hilfe der Gruppenrichtlinien, genauer gesagt der Group Policy Preferences (GPP), lassen sich die Passwörter von lokalen Useraccounts einfach verwalten. Darüber hinaus können via GPP auch verschiedene Aufgaben erledigt werden, bei denen Passwörter gespeichert werden, z.B. Laufwerkzuordnungen, geplante Aufgaben oder Dienste mit lokalen Useraccounts gesteuert werden. Obwohl bereits frühzeitig (ca. 2009) bekannt war, dass Passwörter nur sehr schwach verschlüsselt (AES 32-Bit) werden, wird diese Methode auch heute noch gerne eingesetzt. Kein Wunder, denn als einfache Alternative werden oftmals Skripte verwendet, in denen die Passwörter meist sogar im Klartext hinterlegt sind.

Microsoft selbst hat erst im Mai 2014 reagiert und das Sicherheitsbulletin MS14-025 veröffentlicht. Die darin enthaltenen Maßnahmen verhindern, eine GPP mit definierten Passwörtern zu bearbeiten. Außerdem erscheinen Warnhinweise und in einigen Einstellungen lassen sich keine Passwörter mehr hinterlegen. Das eigentliche Problem in Form von GPPs mit definierten Passwörtern bleibt aber weiterhin bestehen. Administratoren müssten diese GPPs finden und das Passwort von Hand entfernen oder gleich die gesamte GPP löschen. Mangels einfacher Alternativen verzichten aber viele Administratoren darauf und verwenden diese GPPs einfach weiter.

Genaue Beschreibung des Problems

Group Policy Preferences basieren auf XML-Dateien. Werden nun Passwörter in bestimmten Gruppenrichtlinienobjekten definiert, stehen diese im “CPassword”-Attribut innerhalb der XML-Dateien. Die Passwörter werden mittels AES 32-Bit verschlüsselt und liegen damit nicht im Klartext vor. Die XML-Dateien selbst sind Teil der GPOs und werden im SYSVOL-Share auf jedem Domain Controller (DC) zur Verfügung gestellt. Quasi jeder Domänenbenutzer hat Leserechte auf diesen Share und kommt somit auch an das verschlüsselte Passwort ran.

Die Verschlüsselung ist sehr schwach und kann relativ einfach geknackt werden. Darüber hinaus hat Microsoft den zur Verschlüsselung verwendeten privaten Schlüssel selbst bekannt gegeben.

4e 99 06 e8  fc b6 6c c9  fa f4 93 10  62 0f fe e8
f4 96 e8 06  cc 05 79 90  20 9b 09 a4  33 b6 6c 1b

Ebenso ist seit 11.06.2012 ein Modul für das Metasploit Framework vorhanden, welches alle in GPPs gesetzten Passwörter auslesen kann.

Passwörter entschlüsseln

In wenigen Minuten lassen sich alle innerhalb der Gruppenrichtlinien definierten Passwörter aufspüren. Microsoft hat hier beispielsweise ein PowerShell-Skript veröffentlicht. Eine weitere Möglichkeit ist ein kleines Tool namens GPP Password Finder.

Die Entschlüsselung ist dank des bekannten Schlüssels ein Kinderspiel. Anbei ein PowerShell-Skript, welches das “CPassword” entschlüsselt. Das komplette Get-GPPPassword-Skript findet ihr bei GitHub.

$Cpassword = "sFWOJZOU7bJICaqvmd+KAEN0o4RcpxxMLWnK7s7zgNR+JiJwoSa+DLU3kAIdXc1WW5NKrIjIe9MIdBuJHvqFgbcNS873bDK2nbQBqpydkjbsPXV0HRPpQ96phie6N9tn4NF3KYyswokkDnj8gvuyZBXqoG94ML8M1Iq7/jhe37eHJiZGyi5IBoPuCfKpurj2";

#Append appropriate padding based on string length  
$Mod = ($Cpassword.length % 4)

switch ($Mod) {
'1' {$Cpassword = $Cpassword.Substring(0,$Cpassword.Length -1)}
'2' {$Cpassword += ('=' * (4 - $Mod))}
'3' {$Cpassword += ('=' * (4 - $Mod))}
}

$Base64Decoded = [Convert]::FromBase64String($Cpassword)

#Create a new AES .NET Crypto Object
$AesObject = New-Object System.Security.Cryptography.AesCryptoServiceProvider
[Byte[]] $AesKey = @(0x4e,0x99,0x06,0xe8,0xfc,0xb6,0x6c,0xc9,0xfa,0xf4,0x93,0x10,0x62,0x0f,0xfe,0xe8,
					 0xf4,0x96,0xe8,0x06,0xcc,0x05,0x79,0x90,0x20,0x9b,0x09,0xa4,0x33,0xb6,0x6c,0x1b)

#Set IV to all nulls to prevent dynamic generation of IV value
$AesIV = New-Object Byte[]($AesObject.IV.Length) 
$AesObject.IV = $AesIV
$AesObject.Key = $AesKey
$DecryptorObject = $AesObject.CreateDecryptor() 
[Byte[]] $OutBlock = $DecryptorObject.TransformFinalBlock($Base64Decoded, 0, $Base64Decoded.length)

return [System.Text.UnicodeEncoding]::Unicode.GetString($OutBlock)

Alternativen

Die einfachste Alternative zur Verteilung von Passwörtern sind sicherlich Skripte. Allerdings sollte darauf geachtet werden, dass die Passwörter nicht im Klartext hinterlegt sind, ansonsten bringt die ganze Aktion nichts. Microsoft hat im KB2962486 ein beispielhaftes PowerShell-Skript veröffentlicht.

Seit einiger Zeit bietet Microsoft mit dem Local Administrator Password Solution (LAPS) ein Tool an, um Passwörter lokaler Userkonten zu verwalten. Dabei wird für jeden Client ein zufälliges Passwort generiert und im Active Directory hinterlegt.

Quellen

  • https://support.microsoft.com/de-de/kb/2962486
  • http://matthiaswolf.blogspot.de/2014/05/ms14-025-das-ende-der-gespeicherten.html
  • http://www.grouppolicy.biz/2013/11/why-passwords-in-group-policy-preference-are-very-bad/
  • https://adsecurity.org/?p=384
  • https://adsecurity.org/?p=63
  • http://blogs.technet.com/b/ash/archive/2014/11/10/don-t-set-or-save-passwords-using-group-policy-preferences.aspx

Kategorien: Tutorials Windows

WordPress Datenbank entschlacken Teil 2

WordPress Logo

Vor mehr als fünf Jahren habe ich in meinem Artikel “WordPress Datenbank entschlacken” gezeigt, wie ihr eure WordPress-Datenbank relativ einfach und schnell aufräumen und verkleinern könnt. Nur als Anmerkung: Der Artikel ist nach wie vor aktuell und die beschriebene Vorgehensweise unverändert anwendbar.

Heute habe ich bei Horst gesehen, dass eine weitere Stelle innerhalb der WordPress Datenbank Optimierungspotenzial bietet. In der “wp_options”-Tabelle werden sogenannte Transients erzeugt, die sich mit der Zeit anhäufen und die Datenbank füllen. Dabei handelt es sich um zwischengespeicherte Werte von Plugins und WordPress selbst. Ab WordPress 3.7 sollen abgelaufene Transients bei einem Datenbank-Upgrade angeblich selbst entfernt werden. Allerdings scheint dies je nach Implementierung in den Plugins nicht so gut wie erwartet zu funktionieren, weshalb eine Menge Einträge existieren, die nicht mehr benötigt werden.

Bevor ihr startet, solltet ihr unbedingt ein Backup der Datenbank anlegen. Sicher ist sicher. Anschließend müsst ihr folgenden SQL-Befehl ausführen, um die Transients zu löschen:

DELETE FROM `wp_options` WHERE `option_name` LIKE ('%\_transient\_%')

Am einfachsten dürfte dies mit phpMyAdmin zu bewerkstelligen sein.

Kategorien: Tutorials Wordpress

WhatsApp wird kostenlos

WhatsApp Logo

WhatsApp-Gründer Jan Koum hat gestern verlauten lassen, dass der beliebte Messenger demnächst komplett kostenlos nutzbar sein wird. Die jährlichen Abogebühren werden abgeschafft und auch die App an sich soll weiterhin völlig kostenlos erhältlich sein. Auf Werbung möchte man aber auch in Zukunft verzichten. Stattdessen möchte WhatsApp auf Unternehmen setzen, welche die Plattform zur Kommunikation mit Kunden nutzen können. Genauere Informationen sind noch nicht bekannt. Mögliche Szenarien wären beispielsweise Kundenanfragen zu beantworten oder Nutzer über den aktuellen Bearbeitungsstatus zu informieren. Ähnliche Ziele verfolgte die Mutterfirma zuletzt auch mit dem Facebook Messenger.

Als Grund für die Änderung gab das Unternehmen an, dass sich das aktuelle System mit den Abogebühren nicht bewährt habe. Diese Methode ist für viele Anwender mit Sorgen verbunden, dass sie nach Ablauf des kostenlosen ersten Jahres den Kontakt zu Freunden und Familien verlieren. Außerdem ist die Verlängerung des Abos via Kreditkarte oder PayPal für viele User eine zu große Hürde.

Bestehende Abonnements sollen in den nächsten Wochen in kostenlose Accounts umgewandelt werden. Eine Erstattung bereits gezahlter Gebühren wird es aber nicht geben.

Während die Abschaffung der Abogebühren bereits mit der nächsten App-Aktualisierung stattfinden soll, lässt sich das Unternehmen mit der neuen Kommunikations-Plattform noch etwas Zeit. Offensichtlich steht WhatsApp nicht unter Zeitdruck, denn durch die Übernahme von Facebook dürften genügend liquide Mittel vorhanden sein. Ein weiterer positiver Aspekt: Durch die zukünftig völlig kostenlose Nutzung dürften die Nutzerzahlen von WhatsApp weiterhin stark steigen.

Microsoft-Patchday Januar 2016

Microsoft Logo

Der erste Patchday des Jahres 2016 bringt insgesamt neun sicherheitsrelevante Updates mit sich, von denen Microsoft sechs als “kritisch” und drei als “wichtig” einstuft.

Auch diesen Monat sind sowohl der Internet Explorer als auch der neue Edge-Browser unter Windows 10 wieder von Sicherheitslücken betroffen. Des Weiteren gibt es ein wichtiges Update für alle Office Versinen und für Silverlight 5.

Nachfolgend ein kurzer Überblick der einzelnen Security-Bulletins. Weitere Details stellt Microsoft wie immer im Security TechCenter zur Verfügung.

Bulletin ID Bulletin Title Maximum Severity Rating and Vulnerability Impact Restart Requirement Affected Software
MS16-001  Cumulative Security Update for Internet Explorer (3124903) Critical
Remote Code Execution
Requires restart Internet Explorer on all supported editions of Windows.
MS16-002  Cumulative Security Update for Microsoft Edge (3124904) Critical
Remote Code Execution
Requires restart Microsoft Edge on Windows 10.
MS16-003  Cumulative Security Update for JScript and VBScript to Address Remote Code Execution (3125540) Critical
Remote Code Execution
May require restart VBScript scripting engine on supported editions of Windows Vista, Windows Server 2008, and Server Core installations of Windows Server 2008 R2.
MS16-004  Security Update for Microsoft Office to Address Remote Code Execution (3124585) Critical
Remote Code Execution
May require restart Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office for Mac 2011, Office 2016 for Mac, Office Compatibility Pack SP3, Excel Viewer, Word Viewer, SharePoint Server 2013, SharePoint Foundation 2013, and Visual Basic Runtime 6.0.
MS16-005  Security Update for Windows Kernel-Mode Drivers to Address Remote Code Execution (3124584) Critical
Remote Code Execution
Requires restart All supported editions of Microsoft Windows.
MS16-006  Security Update for Silverlight to Address Remote Code Execution (3126036) Critical
Remote Code Execution
Does not require restart Microsoft Silverlight 5 and Silverlight 5 Developer Runtime.
MS16-007  Security Update for Microsoft Windows to Address Remote Code Execution (3124901) Important
Remote Code Execution
Requires restart All supported editions of Microsoft Windows.
MS16-008  Security Update for Windows Kernel to Address Elevation of Privilege (3124605) Important
Elevation of Privilege
Requires restart All supported editions of Microsoft Windows.
MS16-009  Security Update in Microsoft Exchange Server to Address Spoofing (3124557) Important
Spoofing
May require restart All supported editions of Microsoft Exchange Server 2013 and Exchange Server 2016.

Kategorien: Windows

Microsoft streicht Support für alte Internet Explorer Versionen

Bereits im August 2014 hat Microsoft angekündigt, den Support für veraltete Versionen des Internet Explorers Anfang 2016 einzustellen. Knapp eineinhalb Jahre ist es endlich soweit: Microsoft gibt bekannt, dass der Support ab dem 12. Januar 2016 ausläuft. Ab morgen werden dann nur noch die jeweils aktuellsten IE-Versionen für jedes Betriebssystem mit Updates versorgt werden. Ältere Internet Explorer Versionen erhalten keine Sicherheitsaktualisierungen oder technische Unterstützung mehr.

Was das genau bedeutet, erfahrt ihr in der folgenden Tabelle:

Windows Version Internet Explorer Version
Windows Vista SP2 Internet Explorer 9
Windows Server 2008 SP2 Internet Explorer 9
Windows 7 SP1 Internet Explorer 11
Windows Server 2008 R2 SP1 Internet Explorer 11
Windows 8.1 Internet Explorer 11
Windows 10 Internet Explorer 11
Windows Server 2012 Internet Explorer 10
Windows Server 2012 R2 Internet Explorer 11

Der IE 9 wird nur noch unter Windows Vista SP2 (bis 2017) und Server 2008 SP2 (bis 2020) unterstützt. Version 10 des Internet Explorers wird nur noch unter Windows Server 2012 unterstützt. Für alle anderen Betriebssysteme wird nur noch der Internet Explorer 11 supported.

Kategorien: Internet Windows

Ultra HD Premium: Spezifikationen und Logo veröffentlicht

Ultra HD Premium Logo

Nachdem das Ultra-HD-Logo bereits auf der IFA 2014 in Berlin vorgestellt wurde, hat die UHD Alliance im Vorfeld der CES 2016 die neuen Spezifikationen und das Logo für “Ultra HD Premium” präsentiert. Während sich “Ultra HD” quasi nur auf die Auflösung von 3.840 × 2.160 Pixeln bezieht, müssen für “Ultra HD Premium” weitere technische Voraussetzungen erfüllt sein. Konkret sind dies bestimmte Helligkeits- und Schwarzwerte, erweiterte Farbräume und die Unterstützung von High Dynamic Range (HDR).

Die UHD Alliance ist ein Zusammenschluss von Technologie-Entwicklern, Inhalte-Anbieter und praktisch aller führender Unterhaltungselektronik-Hersteller. Neben Samsung, Sony, Sharp, Panasonic und LG sind unter anderem auch Netflix, Warner, Walt Disney, 20th Century Fox sowie die Dolby Laboratories dabei.

Bei Ultra HD ist eine HDR-Bildausgabe nur optional und nicht zwingend erforderlich. Die neue Ultra-HD-Premium-Spezifikation wurde laut der UHD Alliance entworfen, um Kunden sofort sichtbar zu machen, dass ein Gerät die erweiterten Features beherrscht. Wer also dieses oder letztes Jahr einen UHD-Fernseher mit einer Auflösung von 3.840 x 2.160 erworben hat, wird höchstwahrscheinlich auf die verbesserten Features verzichten müssen. Darüber hinaus dürfte er sich gewaltig ärgern, dass der vermeintlich geniale TV doch nicht so zukunftssicher wie anfangs gedacht ausfällt.

Folgende Voraussetzungen müssen erfüllt sein, um ein Gerät für Ultra HD Premium zu zertifizieren:

  • Auflösung : 3.840 x 2.160 Pixel
  • Farbtiefe: 10 Bit
  • Farbraum (Wide Color Gamut)
    • Signaleingang: ITU-R BT.2020 Farbwiedergabe
    • Display Wiedergabe: Über 90% des DCI-P3 Farbraumes
  • High Dynamic Range (HDR) (SMPTE ST2084 EOTF)
  • 1.000 cd/m² maximale Helligkeit und weniger als 0.05 cd/m² Schwarzwert ODER 540 cd/m² maximale Helligkeit und weniger als 0.0005 cd/m² Schwarzwert

Kategorien: Hardware TV

Börsenfreie Tage 2016

Nachfolgend eine kleine Übersicht aller börsenfreien Tage im Jahr 2016. Ich habe die Börsen in Deutschland, USA, Kanada, Australien und Hongkong aufgeführt.

Deutschland (Infos Deutsche Börse)
01. Januar (Freitag) Neujahr
25. März (Freitag) Karfreitag
28. März (Montag) Ostermontag
16. Mai (Montag) Pfingstmontag
03. Oktober (Montag) Tag der deutschen Einheit
26. Dezember (Montag) 2. Weihnachtsfeiertag

 

USA (Infos New York Stock Exchange)
01. Januar (Freitag) New Year’s Day
18. Januar (Montag) Martin Luther King, Jr. Day
15. Februar (Montag) Washington’s Birthday (Presidents’ Day)
25. März (Freitag) Good Friday
30. Mai (Montag) Memorial Day
04. Juli (Montag) Independence Day
05. September (Montag) Labor Day
24. November (Donnerstag) Thanksgiving Day
25. Dezember (Sunday) Christmas Day

 

Kanada (Infos Toronto Stock Exchange)
01. Januar (Freitag) New Year’s Day
15. Februar (Montag) Family Day
25. März (Freitag) Good Friday
23. Mai (Montag) Victoria Day
01. Juli (Freitag) Canada Day
01. August (Montag) Civic Holiday
05. September (Montag) Labour Day
10. Oktober (Montag) Thanksgiving Day
26. Dezember (Montag) Christmas Day
27. Dezember (Dienstag) Boxing Day

 

Australien (Infos Australian Securities Exchange)
01. Januar (Freitag) New Year’s Day
26. Januar (Dienstag) Australia Day
25. März (Freitag) Good Friday
28. März (Montag) Easter Monday
25. April (Montag) ANZAC Day
13. Juni (Montag) Queen’s Birthday
26. Dezember (Montag) Christmas Day
27. Dezember (Dienstag) Boxing Day

 

Hong Kong (Infos Hong Kong Stock Exchange)
01. Januar (Freitag) The first day of January
08. Februar (Montag) Lunar New Year’s Day
09. Februar (Dienstag) The second day of Lunar New Year
10. Februar (Mittwoch) The third day of Lunar New Year
25. März (Freitag) Good Friday
28. März (Montag) Easter Monday
04. April (Montag) Ching Ming Festival
02. Mai (Montag) The day following the Labour Day
09. Juni (Donnerstag) Tuen Ng Festival
01. Juli (Freitag) Hong Kong Special Administrative Region Establishment Day
16. September (Freitag) The day following the Chinese Mid-Autumn Festival
10. Oktober (Montag) The day following the Chung Yeung Festival
26. Dezember (Montag) The first weekday after Christmas Day
27. Dezember (Dienstag) The second weekday after Christmas Day

Kategorien: Sonstiges

Sicherheitslücken 2015: iOS und OS X mit jeweils mehr Lücken als Windows und Android zusammen

Die Common Vulnerabilities and Exposures (CVE) Datenbank sammelt Informationen zu allgemein bekannten Schwachstellen und Sicherheitslücken in Software. Eine Übersicht für das Jahr 2015 zeigt auf, welche Software letztes Jahr die meisten Sicherheitslücken aufgewiesen hat.

Bei der Frage nach dem Produkt mit den meisten Sicherheitslücken würden jetzt sicherlich viele Menschen auf ein Microsoft-Produkt wie Windows oder den Internet Explorer tippen. Weit gefehlt! Der klägliche Sieger ist Apple mit Mac OS X (384 Sicherheitslücken), dicht gefolgt vom mobilen Betriebssystem iOS, welches letztes Jahr 375 Sicherheitslücken aufgewiesen hatte. Damit wiesen beide Betriebssysteme alleine mehr Sicherheitslücken auf, als eine beliebige Windows-Version und Android zusammen. Spätestens damit sollte jedem klar sein, dass die Mär vom sicheren Apple-Betriebssystem schon lange vorbei ist.

Ebenfalls sehr viele Sicherheitslücken wiesen diverse Produkte von Adobe auf, die unter anderem Platz drei bis sechs einnehmen. Anschließend folgen die Browser Internet Explorer, Chrome und Firefox, während das erste Betriebssystem von Microsoft erst auf Platz zehn erscheint. Nachfolgend eine Liste mit den Top 25:

Top 25 Sicherheitslücken 2015

Top 25 Sicherheitslücken 2015 (Quelle: CVE Details)