Antary

Infos zum Microsoft Patchday Juli 2020

Microsoft Logo

Mit dem Patchday im Juli 2020 schließt Microsoft wieder viele kritische Sicherheitslücken in seinen Produktion. Neben allen Betriebssystemen bekommen auch der Internet Explorer, Office, SharePoint, Lync Server, Skype for Business, .NET und Visual Studio entsprechende Updates.

ProduktfamilieMaximaler Schweregrad
Maximale AuswirkungZugehörige KB-Artikel und/oder Supportwebseiten
Windows 10, Version 2004, Version 1909, Version 1903, Version 1809, Version 1803, Version 1709KritischRemotecodeausführungWindows 10, Version 2004: 4565503
Windows 10, Version 1903, und Windows 10, Version 1909: 4565483
Windows 10, Version 1809: 4558998
Windows 10, Version 1803: 4565489
Windows 10, Version 1709: 4565508
Windows Server 2019, Windows Server 2016 und Server Core-Installationen (2019, 2016, Version 2004, Version 1909, Version 1903)KritischRemotecodeausführungWindows Server 2019: 4558998
Windows Server 2016: 4565511
Windows Server, Version 2004: 4565503
Windows Server, Version 1903, und Windows Server, Version 1909: 4565483
Windows 8.1, Windows Server 2012 R2 und Windows Server 2012KritischRemotecodeausführungMonatlicher Rollup für Windows 8.1 und Windows Server 2012 R2: 4565541
Reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4565540
Monatlicher Rollup für Windows Server 2012: 4565537
Reines Sicherheitsupdate für Windows Server 2012: 4565535
Internet ExplorerKritischRemotecodeausführungKumulatives Update für Internet Explorer: 4565479
Software im Zusammenhang mit Microsoft OfficeKritischRemotecodeausführungKB-Artikel im Zusammenhang mit Microsoft Office-zugehöriger Software: 4484357, 4484363, 4484381, 4484382, 4484433, 4484438, 4484441, 4484446, 4484450, 4484451, 4484456, 4484458 und 4484463
Software im Zusammenhang mit Microsoft SharePointKritischRemotecodeausführungKB-Artikel im Zusammenhang mit Microsoft SharePoint-zugehöriger Software: 4484348, 4484353, 4484370, 4484374, 4484411, 4484436, 4484440, 4484443, 4484448, 4484451, 4484452, 4484453 und 4484460
Microsoft Lync Server und Skype for BusinessKritischRechteerweiterungenKB-Artikel im Zusammenhang mit Microsoft Lync Server und Skype for Business: 4571332, 4571333 und 4571334
Software im Zusammenhang mit Microsoft .NETKritischRemotecodeausführungKB-Artikel im Zusammenhang mit Microsoft .NET-zugehöriger Software: 4565489, 4565508, 4565511, 4565513, 4565627, 4565628, 4565630, 4565631, 4565633, 4566466, 4566467, 4566468, 4566469, 4566516, 4566517, 4566518, 4566519 und 4566520
Software im Zusammenhang mit Microsoft Visual StudioKritischRemotecodeausführungWeitere Informationen zu den Sicherheitsupdates für Visual Studio finden Sie unter https://portal.msrc.microsoft.com/de-de/security-guidance

Weitere Informationen zu den Updates für Visual Studio finden Sie unter https://docs.microsoft.com/de-de/visualstudio

Azure DevOps Server/Team Foundation ServerHochSpoofingWeitere Informationen zu den Sicherheitsupdates für Azure DevOps Server finden Sie unter https://portal.msrc.microsoft.com/de-de/security-guidance

Weitere Informationen zu den Updates für Azure DevOps finden Sie https://docs.microsoft.com/de-de/azure/devops

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 2004 Build 19041.388
  • Windows 10 Version 1909 Build 18363.959
  • Windows 10 Version 1903 Build 18362.959
  • Windows 10 Version 1809 Build 17763.1339
  • Windows 10 Version 1803 Build 17134.1610
  • Windows 10 Version 1709 Build 16299.1992
  • Windows 10 Version 1607 Build 14393.3808
  • Windows 10 Version 1507 (RTM) Build 10240.18638

Windows 10 – Übersicht veralteter / entfernter Features

Windows 10 Logo

Windows 10 Version 2004 wurde am 27. Mai 2020 von Microsoft veröffentlicht. Neben neuen Funktionen wurden auch einige Funktionen als deprecated (veraltet) gekennzeichnet oder komplett entfernt.

Nachfolgend eine Übersicht aller Funktionen, die von Microsoft als veraltet eingestuft oder entfernt wurden.

Funktionen, die nicht weiterentwickelt werden

FeatureDetails and mitigationAnnounced in version
Companion Device FrameworkThe Companion Device Framework is no longer under active development.2004
Microsoft EdgeThe legacy version of Microsoft Edge is no longer being developed.2004
Dynamic DisksThe Dynamic Disks feature is no longer being developed. This feature will be fully replaced by Storage Spaces in a future release.2004
Language Community tab in Feedback HubThe Language Community tab will be removed from the Feedback Hub. The standard feedback process: Feedback Hub – Feedback is the recommended way to provide translation feedback.1909
My People / People in the ShellMy People is no longer being developed. It may be removed in a future update.1909
Package State Roaming (PSR)PSR will be removed in a future update. PSR allows non-Microsoft developers to access roaming data on devices, enabling developers of UWP applications to write data to Windows and synchronize it to other instantiations of Windows for that user.

The recommended replacement for PSR is Azure App Service. Azure App Service is widely supported, well documented, reliable, and supports cross-platform/cross-ecosystem scenarios such as iOS, Android and web.

1909
XDDM-based remote display driverStarting with this release, the Remote Desktop Services uses a Windows Display Driver Model (WDDM) based Indirect Display Driver (IDD) for a single session remote desktop. The support for Windows 2000 Display Driver Model (XDDM) based remote display drivers will be removed in a future release. Independent Software Vendors that use an XDDM-based remote display driver should plan a migration to the WDDM driver model. For more information about implementing a remote indirect display driver, ISVs can reach out to rdsdev@microsoft.com.1903
Taskbar settings roamingRoaming of taskbar settings is no longer being developed and we plan to remove this capability in a future release.1903
Wi-Fi WEP and TKIPSince the 1903 release, a warning message has appeared when connecting to Wi-Fi networks secured with WEP or TKIP (which are not as secure as those using WPA2 or WPA3). In a future release, any connection to a Wi-Fi network using these old ciphers will be disallowed. Wi-Fi routers should be updated to use AES ciphers, available with WPA2 or WPA3.1903
Windows To GoWindows To Go is no longer being developed.

The feature does not support feature updates and therefore does not enable you to stay current. It also requires a specific type of USB that is no longer supported by many OEMs.

1903
Print 3D appGoing forward, 3D Builder is the recommended 3D printing app. To 3D print objects on new Windows devices, customers must first install 3D Builder from the Store.1903
Companion device dynamic lock APISThe companion device framework (CDF) APIs enable wearables and other devices to unlock a PC. In Windows 10, version 1709, we introduced Dynamic Lock, including an inbox method using Bluetooth to detect whether a user is present and lock or unlock the PC. Because of this, and because third party partners didn’t adopt the CDF method, we’re no longer developing CDF Dynamic Lock APIs.1809
OneSync serviceThe OneSync service synchronizes data for the Mail, Calendar, and People apps. We’ve added a sync engine to the Outlook app that provides the same synchronization.1809
Snipping ToolThe Snipping Tool is an application included in Windows 10 that is used to capture screenshots, either the full screen or a smaller, custom „snip“ of the screen. In Windows 10, version 1809, we’re introducing a new universal app, Snip & Sketch, that provides the same screen snipping abilities, as well as additional features. You can launch Snip & Sketch directly and start a snip from there, or just press WIN + Shift + S. Snip & Sketch can also be launched from the “Screen snip” button in the Action Center. We’re no longer developing the Snipping Tool as a separate app but are instead consolidating its functionality into Snip & Sketch.1809
Software Restriction Policies in Group PolicyInstead of using the Software Restriction Policies through Group Policy, you can use AppLocker or Windows Defender Application Control to control which apps users can access and what code can run in the kernel.1803
Offline symbol packages (Debug symbol MSIs)We’re no longer making the symbol packages available as a downloadable MSI. Instead, the Microsoft Symbol Server is moving to be an Azure-based symbol store. If you need the Windows symbols, connect to the Microsoft Symbol Server to cache your symbols locally or use a manifest file with SymChk.exe on a computer with internet access.1803
Windows Help Viewer (WinHlp32.exe)All Windows help information is available online. The Windows Help Viewer is no longer supported in Windows 10. If for any reason you see an error message about „help not supported,“ possibly when using a non-Microsoft application, read this support article for additional information and any next steps.1803
Contacts feature in File ExplorerWe’re no longer developing the Contacts feature or the corresponding Windows Contacts API. Instead, you can use the People app in Windows 10 to maintain your contacts.1803
Phone CompanionUse the Phone page in the Settings app. In Windows 10, version 1709, we added the new Phone page to help you sync your mobile phone with your PC. It includes all the Phone Companion features.1803
IPv4/6 Transition Technologies (6to4, ISATAP, and Direct Tunnels)6to4 has been disabled by default since Windows 10, version 1607 (the Anniversary Update), ISATAP has been disabled by default since Windows 10, version 1703 (the Creators Update), and Direct Tunnels has always been disabled by default. Please use native IPv6 support instead.1803
Layered Service ProvidersLayered Service Providers has not been developed since Windows 8 and Windows Server 2012. Use the Windows Filtering Platform instead. When you upgrade from an older version of Windows, any layered service providers you’re using aren’t migrated; you’ll need to re-install them after upgrading.1803
Business ScanningThis feature is also called Distributed Scan Management (DSM) (Added 05/03/2018)

The Scan Management functionality was introduced in Windows 7 and enabled secure scanning and the management of scanners in an enterprise. We’re no longer investing in this feature, and there are no devices available that support it.

1803
IIS 6 Management Compatibility*We recommend that users use alternative scripting tools and a newer management console.1709
IIS Digest AuthenticationWe recommend that users use alternative authentication methods.1709
RSA/AES Encryption for IISWe recommend that users use CNG encryption provider.1709
Screen saver functionality in ThemesDisabled in Themes. Screen saver functionality in Group Policies, Control Panel, and Sysprep continues to be functional. Lock screen features and policies are preferred.1709
Sync your settings (updated: August 17, 2017)Back-end changes: In future releases, the back-end storage for the current sync process will change. A single cloud storage system will be used for Enterprise State Roaming and all other users. The Sync your settings options and the Enterprise State Roaming feature will continue to work.1709
System Image Backup (SIB) SolutionWe recommend that users use full-disk backup solutions from other vendors.1709
TLS RC4 CiphersTo be disabled by default. For more information, see the following Windows IT Center topic: TLS (Schannel SSP) changes in Windows 10 and Windows Server 20161709
Trusted Platform Module (TPM) Owner Password ManagementThis functionality within TPM.msc will be migrated to a new user interface.1709
Trusted Platform Module (TPM): TPM.msc and TPM Remote ManagementTo be replaced by a new user interface in a future release.1709
Trusted Platform Module (TPM) Remote ManagementThis functionality within TPM.msc will be migrated to a new user interface.1709
Windows Hello for Business deployment that uses Microsoft Endpoint Configuration ManagerWindows Server 2016 Active Directory Federation Services – Registration Authority (ADFS RA) deployment is simpler and provides a better user experience and a more deterministic certificate enrollment experience.1709
Windows PowerShell 2.0Applications and components should be migrated to PowerShell 5.0+.1709
Apndatabase.xmlApndatabase.xml is being replaced by the COSA database. Therefore, some constructs will no longer function. This includes Hardware ID, incoming SMS messaging rules in mobile apps, a list of privileged apps in mobile apps, autoconnect order, APN parser, and CDMAProvider ID.1703
Tile Data LayerThe Tile Data Layer database stopped development in Windows 10, version 1703.1703
TLS DHE_DSS ciphers DisabledByDefaultTLS RC4 Ciphers will be disabled by default in this release.1703
TCPChimneyTCP Chimney Offload is no longer being developed. See Performance Tuning Network Adapters.1703
IPsec Task OffloadIPsec Task Offload versions 1 and 2 are no longer being developed and should not be used.1703
wusa.exe /uninstall /kb:####### /quietThe wusa usage to quietly uninstall an update has been deprecated. The uninstall command with /quiet switch fails with event ID 8 in the Setup event log. Uninstalling updates quietly could be a security risk because malicious software could quietly uninstall an update in the background without user intervention.1507
Applies to Windows Server 2016 and Windows Server 2019 as well.

Funktionen, die entfernt wurden

 

FeatureDetails and mitigationAnnounced in version
CortanaCortana has been updated and enhanced in the Windows 10 May 2020 Update. With these changes, some previously available consumer skills such as music, connected home, and other non-Microsoft skills are no longer available.2004
Windows To GoWindows To Go was announced as deprecated in Windows 10, version 1903 and is removed in this release.2004
Mobile Plans and Messaging appsBoth apps are still supported, but are now distributed in a different way. OEMs can now include these apps in Windows images for cellular enabled devices. The apps are removed for non-cellular devices.2004
PNRP APIsThe Peer Name Resolution Protocol (PNRP) cloud service was removed in Windows 10, version 1809. We are planning to complete the removal process by removing the corresponding APIs.1909
Taskbar settings roamingRoaming of taskbar settings is removed in this release. This feature was announced as no longer being developed in Windows 10, version 1903.1909
Desktop messaging app doesn’t offer messages syncThe messaging app on Desktop has a sync feature that can be used to sync SMS text messages received from Windows Mobile and keep a copy of them on the Desktop. The sync feature has been removed from all devices. Due to this change, you will only be able to access messages from the device that received the message.1903
Business Scanning, also called Distributed Scan Management (DSM)We’re removing this secure scanning and scanner management capability – there are no devices that support this feature.1809
FontSmoothing setting in unattend.xmlThe FontSmoothing setting let you specify the font antialiasing strategy to use across the system. We’ve changed Windows 10 to use ClearType by default, so we’re removing this setting as it is no longer necessary. If you include this setting in the unattend.xml file, it’ll be ignored.1809
Hologram appWe’ve replaced the Hologram app with the Mixed Reality Viewer. If you would like to create 3D word art, you can still do that in Paint 3D and view your art in VR or Hololens with the Mixed Reality Viewer.1809
limpet.exeWe’re releasing the limpet.exe tool, used to access TPM for Azure connectivity, as open source.1809
Phone CompanionWhen you update to Windows 10, version 1809, the Phone Companion app will be removed from your PC. Use the Phone page in the Settings app to sync your mobile phone with your PC. It includes all the Phone Companion features.1809
Future updates through Windows Embedded Developer Update for Windows Embedded Standard 7-SP1 (WES7-SP1) and Windows Embedded Standard 8 (WES8)We’re no longer publishing new updates to the WEDU server. Instead, you may secure any new updates from the Microsoft Update Catalog. Learn how to get updates from the catalog.1809
Groove Music PassWe ended the Groove streaming music service and music track sales through the Microsoft Store in 2017. The Groove app is being updated to reflect this change. You can still use Groove Music to play the music on your PC. You can use Spotify or other music services to stream music on Windows 10, or to buy music to own.1803
People – Suggestions will no longer include unsaved contacts for non-Microsoft accountsManually save the contact details for people you send mail to or get mail from.1803
Language control in the Control PanelUse the Settings app to change your language settings.1803
HomeGroup We are removing HomeGroup but not your ability to share printers, files, and folders.

When you update to Windows 10, version 1803, you won’t see HomeGroup in File Explorer, the Control Panel, or Troubleshoot (Settings > Update & Security > Troubleshoot). Any printers, files, and folders that you shared using HomeGroup will continue to be shared.

Instead of using HomeGroup, you can now share printers, files and folders by using features that are built into Windows 10:
Share your network printer
Share files in File Explorer

1803
Connect to suggested open hotspots option in Wi-Fi settingsWe previously disabled the Connect to suggested open hotspots option and are now removing it from the Wi-Fi settings page. You can manually connect to free wireless hotspots with Network & Internet settings, from the taskbar or Control Panel, or by using Wi-Fi Settings (for mobile devices).1803
XPS ViewerWe’re changing the way you get XPS Viewer. In Windows 10, version 1709 and earlier versions, the app is included in the installation image. If you have XPS Viewer and you update to Windows 10, version 1803, there’s no action required. You’ll still have XPS Viewer.

However, if you install Windows 10, version 1803, on a new device (or as a clean installation), you may need to install XPS Viewer from Apps and Features in the Settings app or through Features on Demand. If you had XPS Viewer in Windows 10, version 1709, but manually removed it before updating, you’ll need to manually reinstall it.

1803
3D Builder appNo longer installed by default. Consider using Print 3D and Paint 3D in its place. However, 3D Builder is still available for download from the Windows Store.1709
Apndatabase.xmlFor more information about the replacement database, see the following Hardware Dev Center articles:
MO Process to update COSA
COSA FAQ
1709
Enhanced Mitigation Experience Toolkit (EMET)Use of this feature will be blocked. Consider using Exploit Protection as a replacement.1709
Outlook ExpressThis legacy application will be removed due to lack of functionality.1709
Reader appFunctionality to be integrated into Microsoft Edge.1709
Reading ListFunctionality to be integrated into Microsoft Edge.1709
Screen saver functionality in ThemesThis functionality is disabled in Themes, and classified as Removed in this table. Screen saver functionality in Group Policies, Control Panel, and Sysprep continues to be functional. Lock screen features and policies are preferred.1709
Syskey.exeRemoving this nonsecure security feature. We recommend that users use BitLocker instead. For more information, see 4025993 Syskey.exe utility is no longer supported in Windows 10 RS3 and Windows Server 2016 RS3.1709
TCP Offload EngineRemoving this legacy code. This functionality was previously transitioned to the Stack TCP Engine. For more information, see Why Are We Deprecating Network Performance Features?1709
Tile Data LayerTo be replaced by the Tile Store.1709
Resilient File System (ReFS) (added: August 17, 2017)Creation ability will be available in the following editions only: Windows 10 Enterprise and Windows 10 Pro for Workstations. Creation ability will be removed from all other editions. All other editions will have Read and Write ability.1709
Apps CornerThis Windows 10 mobile application is removed in the version 1703 release.1703
By default, Flash autorun in Edge is turned off.Use the Click-to-Run (C2R) option instead. (This setting can be changed by the user.)1703
Interactive Service Detection ServiceSee Interactive Services for guidance on how to keep software up to date.1703
Microsoft PaintThis application will not be available for languages that are not on the full localization list.1703
NPN support in TLSThis feature is superseded by Application-Layer Protocol Negotiation (ALPN).1703
Windows Information Protection „AllowUserDecryption“ policyStarting in Windows 10, version 1703, AllowUserDecryption is no longer supported.1703
WSUS for Windows MobileUpdates are being transitioned to the new Unified Update Platform (UUP)1703

Kategorien: Windows Windows 10

Infos zum Microsoft Patchday Juni 2020

Microsoft Logo

Der Juni-Patchday 2020 schließt wie jeden Monat viele kritische Sicherheitslücken in den aktuellen Microsoft-Betriebssystemen. Darüber hinaus werden zudem Lücken im Internet Explorer, Microsoft Office, Microsoft SharePoint, Microsoft Visual Studio, System Center Operations Manager, Azure DevOps Server, und ChakraCore behoben.

ProduktfamilieMaximaler Schweregrad
Maximale AuswirkungZugehörige KB-Artikel und/oder Supportwebseiten
Windows 10, Version 2004, Version 1909, Version 1903, Version 1809, Version 1803KritischRemotecodeausführungWindows 10, Version 2004: 4557957
Windows 10, Version 1903, und Windows 10, Version 1909: 4549951, 4560960, 4556799
Windows 10, Version 1809: 4561608
Windows 10, Version 1803: 4561621
Windows Server 2019, Windows Server 2016 und Server Core-Installationen (2019, 2016, Version 2004, Version 1909, Version 1903 und Version 1803)KritischRemotecodeausführungWindows Server 2019: 4561608
Windows Server 2016: 4561616
Windows Server, Version 2004: 4557957
Windows Server, Version 1903, und Windows Server, Version 1909: 4560960
Windows Server, Version 1803: 4561621
Windows 8.1, Windows Server 2012 R2 und Windows Server 2012KritischRemotecodeausführungMonatlicher Rollup für Windows 8.1 und Windows Server 2012 R2: 4561666
Reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4561673
Monatlicher Rollup für Windows Server 2012: 4561612
Reines Sicherheitsupdate für Windows Server 2012: 4561674
Internet ExplorerKritischRemotecodeausführungKumulatives Update für Internet Explorer: 4561603
Software im Zusammenhang mit Microsoft OfficeHochRemotecodeausführungKB-Artikel im Zusammenhang mit Microsoft Office: 4484342, 4484396, 4484410, 4484403, 4484373, 4484378, 4484361, 4484351, 4484415, 4484380, 4484399, 4484369, 4484387
Software im Zusammenhang mit Microsoft SharePointKritischRemotecodeausführungKB-Artikel im Zusammenhang mit Microsoft SharePoint: 4484402, 4484400, 4484414, 4484405, 4484409, 4484391
Microsoft Visual StudioHochRechteerweiterungenKB-Artikel im Zusammenhang mit Microsoft Visual Studio 2015: 4562053
Weitere Informationen zu den Sicherheitsupdates für Visual Studio finden Sie unter https://portal.msrc.microsoft.com/de-de/security-guidance
Weitere Informationen zu den Updates für Visual Studio finden Sie unter https://docs.microsoft.com/de-de/visualstudio.
System Center Operations Manager (SCOM)HochSpoofingWeitere Informationen zu den Sicherheitsupdates für System Center Operations Manager finden Sie unter https://portal.msrc.microsoft.com/de-de/security-guidance
Weitere Informationen zu den Updates für System Center Operations Manager finden Sie unter https://docs.microsoft.com/de-de/system-center/scom
Azure DevOps ServerHochSpoofingWeitere Informationen zu den Sicherheitsupdates für Azure DevOps Server finden Sie unter https://portal.msrc.microsoft.com/de-de/security-guidance
Weitere Informationen zu den Updates für Azure DevOps finden Sie https://docs.microsoft.com/de-de/azure/devops
ChakraCoreKritischRemotecodeausführungWeitere Informationen zu den Sicherheitsupdates für ChakraCore finden Sie unter https://portal.msrc.microsoft.com/de-de/security-guidance
Weitere Informationen zu den Updates für ChakraCore finden Sie unter https://github.com/Microsoft/ChakraCore/wiki und https://github.com/Microsoft/ChakraCore/releases/
Adobe Flash PlayerKritischRemotecodeausführungKB-Artikel im Zusammenhang mit Adobe Flash Player: 4561600
Sicherheitsempfehlung für Adobe Flash Player: https://portal.msrc.microsoft.com/de-de/security-guidance/advisory/adv200010

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 2004 Build 19041.329
  • Windows 10 Version 1909 Build 18363.900
  • Windows 10 Version 1903 Build 18362.900
  • Windows 10 Version 1809 Build 17763.1282
  • Windows 10 Version 1803 Build 17134.1550
  • Windows 10 Version 1709 Build 16299.1932
  • Windows 10 Version 1607 Build 14393.3750
  • Windows 10 Version 1507 (RTM) Build 10240.18608

„www“ und „https://“ in Chrome-Adresszeile ab Chrome 83

Google Chrome Logo

Ab Chrome 76 verzichtet Google auf die Anzeige des Protokolls (z. B. https://) und der Subdomain „www“ in der Adressleiste. Laut Google lege man großen Wert auf Einfachheit und Nutzbarkeit und diese beiden URL-Komponenten sei für einen Großteil der Chrome-Benutzer irrelevant.

Aber nicht für mich! Ich bin ich der Meinung, dass die beiden Bestandteile ein wichtiger Teil der URL sind und deshalb nicht ausgeblendet werden sollten. Außerdem liefern sie für versierte Anwender Informationen über Inhalt und Struktur der Webseite. Viele Reaktionen im Chromium Bug-Tracker sehen das ähnlich.

Bis Version 78 gab es jedoch einen einfachen Workaround über „chrome://flags/“, um wieder die volle URL anzeigen zu lassen. Ab Version 78 war dies nicht mehr so einfach möglich. Ab Version 80 funktionierte die zweite Variante leider auch nicht mehr.

Glücklicherweise hat Google nun ein Einsehen, denn ab Chrome 83 wurde das Verhalten abermals angepasst. Damit ist die volle URL-Anzeige wieder einfach und vor allem ohne Erweiterung aktivierbar.

Vollständige URL-Anzeige ab Chrome 83 aktivieren

  1. Öffnet einen neuen Tab in Chrome und gebt dort „chrome://flags/“ ein.
  2. Oben in der Suche nach „omnibox-context-menu-show-full-urls“ suchen.
  3. Beim Eintrag „Context menu show full URLs“ müsst ihr nun den Wert von „Default“ auf „Enabled“ ändern.
  4. Anschließend unten auf den Button „Relaunch“ klicken“, um den Chrome Browser neuzustarten.

Jetzt kann über das Kontextmenü in der Adressleiste gesteuert werden, ob immer die vollständigen URLs angezeigt werden sollen oder nicht. Dazu einfach mit der rechten Maustaste auf die Adressleiste klicken und den Eintrag „Immer vollständige URLs anzeigen“ auswählen.

Bleibt nur zu hoffen, dass Google die neue Option länger zur Verfügung stellt und nicht in zukünftigen Versionen wieder entfernt.

Kategorien: Software & Apps

Infos zum Microsoft Patchday Mai 2020

Microsoft Logo

Der Mai-Patchday 2020 schließt wie jeden Monat viele kritische Sicherheitslücken in den aktuellen Microsoft-Betriebssystemen. Darüber hinaus werden zudem Lücken im Internet Explorer, Microsoft Office, Microsoft SharePoint, Microsoft Dynamics, .NET Framework, Visual Studio, ChakraCore und Power BI-Berichtsserver behoben.

ProduktfamilieMaximaler Schweregrad
Maximale AuswirkungZugehörige KB-Artikel und/oder Supportwebseiten
Windows 10, Version 1909, Version 1903, Version 1809, Version 1803, Version 1709KritischRemotecodeausführungWindows 10, Version 1903, und Windows 10, Version 1909: 4556799;
Windows 10, Version 1809: 4551853;
Windows 10, Version 1803: 4556807;
Windows 10, Version 1709: 4556812
Windows Server 2019, Windows Server 2016 und Server Core-Installationen (2019, 2016, Version 1909, Version 1903 und Version 1803)KritischRemotecodeausführungWindows Server 2019: 4551853;
Windows Server 2016: 4556813;
Windows Server, Version 1903, und Windows Server, Version 1909: 4556799;
Windows Server, Version 1803: 4556807
Windows 8.1, Windows Server 2012 R2 und Windows Server 2012KritischRemotecodeausführungMonatlicher Rollup für Windows 8.1 und Windows Server 2012 R2: 4556846;
Reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4556853;
Monatlicher Rollup für Windows Server 2012: 4556840;
Reines Sicherheitsupdate für Windows Server 2012: 4556852
Internet ExplorerKritischRemotecodeausführungKumulatives Update für Internet Explorer: 4556798
Software im Zusammenhang mit Microsoft OfficeHochRemotecodeausführungKB-Artikel im Zusammenhang mit Microsoft Office:
4484384; 4484365; 4484338;
Software im Zusammenhang mit Microsoft SharePointKritischRemotecodeausführungKB-Artikel im Zusammenhang mit Microsoft SharePoint: 4484364; 4484332; 4484336; 4484352; 4484383;
Software im Zusammenhang mit Microsoft DynamicsHochSpoofingKB-Artikel im Zusammenhang mit Microsoft Dynamics und zugehöriger Software: 4552002; 4551998;
Software im Zusammenhang mit .NET FrameworkHochRechteerweiterungenKB-Artikel im Zusammenhang mit Microsoft .NET Framework-zugehöriger Software: 4552926; 4552928; 4552929; 4552931; 4556399; 4556400; 4556401; 4556402; 4556403; 4556404; 4556405; 4556406; 4556441; 4556807; 4556812; 4556813; 4556826
Visual Studio-zugehörige SoftwareKritischRemotecodeausführungWeitere Informationen zu den Visual Studio-Updates finden Sie unter https://portal.msrc.microsoft.com/de-de/security-guidance.
ChakraCoreKritischRemotecodeausführungChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter https://github.com/Microsoft/ChakraCore/wiki und https://github.com/Microsoft/ChakraCore/releases/.
Power BI-BerichtsserverHochSpoofingWeitere Informationen zu den Sicherheitsupdates für Power BI-Berichtsserver finden Sie unter https://portal.msrc.microsoft.com/de-de/security-guidance

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1909 Build 18363.836
  • Windows 10 Version 1903 Build 18362.836
  • Windows 10 Version 1809 Build 17763.1217
  • Windows 10 Version 1803 Build 17134.1488
  • Windows 10 Version 1709 Build 16299.1868
  • Windows 10 Version 1607 Build 14393.3686
  • Windows 10 Version 1507 (RTM) Build 10240.18575

Infos zum Microsoft April-Patchday 2020

Microsoft Logo

Jeden zweiten Dienstag im Monat findet der Microsoft-Patchday statt. Der April-Patchday im Jahr 2020 schließt viele kritische Sicherheitslücken für Microsoft-Betriebssysteme. Darüber hinaus werden zudem kritische Lücken im Internet Explorer, Microsoft SharePoint, Microsoft Dynamics und ChakraCore behoben.

ProduktfamilieMaximaler Schweregrad
Maximale AuswirkungZugehörige KB-Artikel und/oder Supportwebseiten
Windows 10, Version 1909, Version 1903, Version 1809, Version 1803, Version 1709KritischRemotecodeausführungWindows 10, Version 1903, und Windows 10, Version 1909: 4549951;
Windows 10, Version 1809: 4549949;
Windows 10, Version 1803: 4550922;
Windows 10, Version 1709: 4550927
Windows Server 2019, Windows Server 2016 und Server Core-Installationen (2019, 2016, Version 1909, Version 1903 und Version 1803)KritischRemotecodeausführungWindows Server 2019: 4549949;
Windows Server 2016: 4550929;
Windows Server, Version 1903, und Windows Server, Version 1909: 4549951;
Windows Server, Version 1803: 4550922
Windows 8.1, Windows Server 2012 R2 und Windows Server 2012KritischRemotecodeausführungMonatlicher Rollup für Windows 8.1 und Windows Server 2012 R2: 4550961;
Reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4550970;
Monatlicher Rollup für Windows Server 2012: 4550917;
Reines Sicherheitsupdate für Windows Server 2012: 4550971
Internet ExplorerKritischRemotecodeausführungKumulatives Update für Internet Explorer: 4550905
Software im Zusammenhang mit Microsoft OfficeHochRemotecodeausführungKB-Artikel im Zusammenhang mit Microsoft Office:
2553306; 3128012; 3162033; 3203462; 4011097; 4011104; 4032216; 4462153; 4462210; 4462225; 4464527; 4464544; 4475609; 4484117; 4484125; 4484126; 4484132; 4484167; 4484214; 4484226; 4484229; 4484235; 4484238; 4484244; 4484246; 4484258; 4484260; 4484266; 4484269; 4484273; 4484274; 4484281; 4484283; 4484284; 4484285; 4484287; 4484290; 4484294; 4484295; 4484296; 4484300; 4484319
Software im Zusammenhang mit Microsoft SharePointKritischRemotecodeausführungKB-Artikel im Zusammenhang mit Microsoft SharePoint: 4011581; 4011584; 4484291; 4484292; 4484293; 4484297; 4484298; 4484299; 4484301; 4484307; 4484308; 4484321; 4484322
Software im Zusammenhang mit Microsoft DynamicsKritischRemotecodeausführungKB-Artikel im Zusammenhang mit Microsoft Dynamics und zugehöriger Software: 4538593; 4549673; 4549677; 4549678; 4549675; 4549674; 4549676
Visual StudioHochRechteerweiterungenWeitere Informationen zu den Visual Studio-Updates finden Sie unter https://portal.msrc.microsoft.com/de-de/security-guidance.
ChakraCoreKritischRemotecodeausführungChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter https://github.com/Microsoft/ChakraCore/wiki und https://github.com/Microsoft/ChakraCore/releases/.
Software im Zusammenhang mit Windows DefenderHochRechteerweiterungen

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1909 Build 18363.778
  • Windows 10 Version 1903 Build 18362.778
  • Windows 10 Version 1809 Build 17763.1158
  • Windows 10 Version 1803 Build 17134.1425
  • Windows 10 Version 1709 Build 16299.1806
  • Windows 10 Version 1607 Build 14393.3630
  • Windows 10 Version 1507 (RTM) Build 10240.18545

Office 365 wird zu Microsoft 365

Microsoft Logo

Microsoft hat sich dazu entschlossen den Office 365 Abo-Dienst umzubenennen. Neben Privatkunden sind auch kleine und mittelständische Unternehmen von der Namensänderung betroffen. Ab dem 21. April 2020 firmieren die einzelnen Produkte unter der neuen Bezeichnung Microsoft 365.

Im Privatkundenbereich kommen zu der Namensänderung auch ein paar neue Familien-Features hinzu. Weitere Infos hat Microsoft auf seinem Blog mitgeteilt.

  • Office 365 Personal wird zu Microsoft 365 Single
  • Office 365 Home wird Microsoft 365 Family 

Bei den Angeboten für kleine und mittelständische Unternehmen ändert sich lediglich der Name. Die Preise und der Funktionsumfang bleiben gleich.

  • Office 365 Business Essentials wird zu Microsoft 365 Business Basic
  • Office 365 Business Premium wird zu Microsoft 365 Business Standard
  • Microsoft 365 Business wird zu Microsoft 365 Business Premium
  • Office 365 Business wird zu Microsoft 365-Apps for Business
  • Office 365 ProPlus wird zu Microsoft 365-Apps for Enterprise

Selbstverständlich gibt es aber auch Ausnahmen. Die Pläne Office 365 Enterprise (E1, E3, E5), Office 365 für Mitarbeiter in Service und Produktion (F1), Office 365 Education (A1, A3, A5) und Office 365 Government (G1, G3, G5) behalten ihren Namen und bleiben auch sonst unverändert.

Kategorien: Internet Windows

Raspberry Pi – Installation und Betrieb von WireGuard

WireGuard Logo

Obwohl die Bekanntheit von WireGuard in den letzten Monaten stark zugenommen hat, ist das VPN-Protokoll bzw, die VPN-Software immer noch verhältnismäßig unbekannt. Ich nutze WireGuard seit einigen Monaten und möchte es nicht mehr missen. Vor allem der schnelle Verbindungsaufbau, das exzellente Roaming-Verhalten und die gute Performance haben mich überzeugt.

Was sich genau hinter WireGuard verbirgt und wie die Software arbeitet, habe ich bereits in meinem Artikel „​WireGuard – neues VPN-Protokoll mit großer Zukunft“ beschrieben. Jetzt folgt sozusagen der zweite Teil, in dem ich detailliert auf die Einrichtung unter Raspbian Buster und Android eingehe.

WireGuard Installation

Die Installationsanleitung funktioniert nicht bei folgenden Raspberry Pi Modellen: 1, 2 (Ausnahme v1.2), Zero & Zero W. Bei diesen Modellen fehlen benötigte CPU-Features und WireGuard muss dort von Hand compiliert werden. Wie das geht habe ich relativ am Ende meines Artikels aufgezeigt. Davon abgesehen macht die Nutzung auf diesen Modellen aber nur eingeschränkt Spaß.

Zunächst bringen wir die Paketquellen und alle Pakete auf den aktuellen Stand. Anschließend installieren wir noch die Kernel Headers.

sudo apt update
sudo apt upgrade
sudo apt install raspberrypi-kernel-headers

Nachdem dies erledigt ist, widmen wir uns der Installation von WireGuard.

echo "deb http://httpredir.debian.org/debian buster-backports main contrib non-free" | sudo tee --append /etc/apt/sources.list.d/debian-backports.list
wget -O - https://ftp-master.debian.org/keys/archive-key-$(lsb_release -sr).asc | sudo apt-key add -
sudo apt update
sudo apt install wireguard
sudo reboot

Die Installation an sich ist damit erledigt. Jetzt können wir mit der Konfiguration fortfahren.

Generierung der benötigten Schlüsselpaare

Zum Start benötigen wir jeweils einen privaten und öffentlichen Schlüssel für den Client und den Server.

Die Erstellung der Keys wird im Verzeichnis „/etc/wireguard“ durchgeführt. Damit alle Dateien bei der Erstellung direkt restriktive Berechtigungen haben, muss die umask auf 077 gesetzt werden.

sudo su
cd /etc/wireguard
umask 077
wg genkey | tee peer1_private.key | wg pubkey > peer1_public.key
wg genkey | tee server_private.key | wg pubkey > server_public.key

Mittels „ls“ prüfen wir, ob alle vier Dateien erstellt wurden:

ls
peer1_private.key  peer1_public.key  server_private.key  server_public.key

Zum Schluss können die Keys mittels „cat“ ausgegeben werden, da wir diese später sowieso benötigen.

exit
sudo cat /etc/wireguard/peer1_private.key
sudo cat /etc/wireguard/peer1_public.key
sudo cat /etc/wireguard/server_private.key
sudo cat /etc/wireguard/server_public.key

WireGuard Server Konfiguration erstellen

Im ersten Schritt aktivieren wir das IPv4 Forwarding in der Datei „/etc/sysctl.conf“. Dies kann entweder mit Entfernen der Auskommentierung der Zeile „net.ipv4.ip_forward = 1“ oder alternativ mit diesem Befehl erfolgen:

sudo perl -pi -e 's/#{1,}?net.ipv4.ip_forward ?= ?(0|1)/net.ipv4.ip_forward = 1/g' /etc/sysctl.conf

Wer IPv6 nutzt, muss stattdessen entsprechend die Auskommentierung der Zeile „net.ipv6.conf.all.forwarding=1“ aufheben.

Anschließend muss der Raspberry Pi neugestartet werden.

sudo reboot

Wir überprüfen den Status mit folgendem Befehl:

sysctl net.ipv4.ip_forward

Wenn das IPv4 Forwarding aktiv ist muss als Ergebnis „net.ipv4.ip_forward = 1“ zurückgegeben werden.

Jetzt erstellen wir die WireGuard-Konfiguration „/etc/wireguard/wg0.conf“. Welchen Editor ihr bevorzugt, bleibt natürlich euch überlassen.

sudo vim /etc/wireguard/wg0.conf

Folgendes Template könnt ihr als Ausgangsbasis nutzen.

[Interface]
Address = 100.64.0.1/24
ListenPort = 51820
PrivateKey = <insert server_private.key>

#replace eth0 with the interface open to the internet (e.g might be wlan0)
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

#Client1 Smartphone
[Peer]
PublicKey = <insert peer1_public.key>
AllowedIPs = 100.64.0.2/32

Neben den IP-Adressen müsst ihr den privaten Schlüssel vom Server und den öffentlichen Schlüssel vom Client ergänzen. Außerdem müsst ihr bei den iptables-Regeln evtl. die Netzwerkschnittstelle anpassen. Optional könnt ihr zudem einen anderen Port definieren. Wenn alles erledigt ist, solltest ihr die Datei unbedingt speichern.

Die für den Tunnel verwendeten IP-Adressen, dürfen sich mit den lokal verwendeten, privaten IPv4-Blöcken (RFC 1918) nicht überschneiden. Beim Einsatz einer FRITZ!Box als Router wird lokal standardmäßig 192.168.178.0/24 verwendet, d.h. alle anderen Adressbereiche können ohne Probleme genutzt werden.

Eine elegante Alternative ist die Verwendung von IP-Adressen (100.64.0.0/10), die für Carrier-Grade-NAT (RFC 6598) reserviert sind. Damit ist sichergestellt, dass die Tunnel-IPs nie mit den privaten Adressbereichen kollidieren können.

WireGuard Client Konfiguration erstellen

Am besten erstellt ihr für jeden Client eine eigene Konfiguration.

sudo vim /etc/wireguard/peer1.conf

Folgendes Template könnt ihr als Ausgangsbasis nutzen.

[Interface]
Address = 100.64.0.2/32
DNS = 192.168.178.1
PrivateKey = <insert peer1_private.key>

#Server
[Peer]
PublicKey = <insert server_public.key>
Endpoint = t6bibneqwcjxplum.myfritz.net:51820
AllowedIPs = 0.0.0.0/0, ::/0
#PersistentkeepAlive = 25

Hier müsst ihr unter „[Interface]“ die IP-Adresse des Clients anpassen und den gewünschten DNS-Server eintragen. In meinem Beispiel verwende ich die private IP der FRITZ!Box. Wer daheim Pi-Hole im Einsatz hat, kann hier die Pi-Hole Adresse eintragen und kommt somit auch von unterwegs in den Genuss der Werbefreiheit.

Außerdem müsst ihr noch den privaten Schlüssel des Clients ergänzen.

Unter „[Peer]“ tragt ihr zunächst den öffentlichen Schlüssel des Servers ein.

Anschließend folgt die Internetadresse, unter welcher der WireGuard-Server erreichbar ist. Üblicherweise gibt es hier zwei Dinge zu beachten. Bei eurem Internetanschluss daheim, bekommt ihr mit großer Wahrscheinlichkeit eine dynamische IP-Adresse vom Provider zugewiesen. Der WireGuard-Client müsste die wechselnden IP-Adressen stets kennen, um sich zu verbinden. Als Hilfe kommt hier ein dynamischer DNS-Anbieter ins Spiel, der einen festen Domainnamen bereitstellt und dahinter automatisch die jweils aktuelle IP-Adresse zuweist. Bei Verwendung einer FRITZ!Box könnt ihr beispielsweise den Dienst „MyFRITZ!“ nutzen. Eine andere Alternative wäre FreeDNS. Der zweite Punkt ergibt sich, wenn der Raspberry Pi in eurem Heimnetzwerk steht. In diesem Fall müsst ihr an eurem Router ein Port-Forwarding einrichten (UDP 51820), sodass der WireGuard-Traffic des Clients auf den Server weitergeleitet wird.

Unter „AllowedIPs“ wird definiert, welche IP-Ranges über das WireGuard-VPN geroutet werden. Mit „0.0.0.0/0, ::/0“ wird der komplette IPv4- und IPv6-Traffic geroutet (full tunnel). Mit 192.168.178.0/24 könnt ihr z.B. nur euer Heimnetzwerk routen (split tunnel).

„PersistentKeepalive“ ist standardmäßig deaktiviert. Zunächst ein paar Hintergrundinfos um einzuordnen, ob ihr dieses Feature benötigt oder nicht. Normalerweise ist WireGuard nicht sehr gesprächig und sendet nur Daten, wenn etwas zu übertragen ist. Ansonsten verhält sich WireGuard ruhig. Wenn sich der Server hinter einem NAT oder einer Firewall befindet und der Client für eine bestimmte Zeit keine Daten zum Server sendet, entfernt der NAT-Router bzw. die Firewall den Host-Status aus der Verbindungstabelle. Falls jetzt der Server ein Paket zum Client sendet, kommt dieses nicht an, da der NAT-Router bzw. die Firewall nicht weiß, was mit dem Paket zu tun ist. Mit der Option „PersistentKeepalive“ sendet der Client alle x Sekunden ein leeres Paket, um die Verbindung aufrechtzuhalten. Ein Wert von 25 Sekunden hat sich in der Praxis bewährt und funktioniert mit einem Großteil von Firewalls und NAT-Routern.

Kurz zusammengefasst benötigt ihr dieses Feature also nur, wenn ihr vom Server euren Client erreichen möchtet, obwohl dieser seit längerer Zeit keine Pakete gesendet hat. Die meisten Benutzer werden dieses Feature nicht benötigen. Falls doch, einfach die Auskommentierung der Zeile rückgängig machen.

WireGuard Server starten

Nun können wir WireGuard auf dem Server starten. Anstatt alle einzelnen Schritte manuell mit dem „wg“-Tool durchzuführen, bedienen wir uns beim Tool „wg-quick“.

sudo wg-quick up wg0
[#] ip link add wg0 type wireguard
[#] wg setconf wg0 /dev/fd/63
[#] ip -4 address add 100.64.0.1/24 dev wg0
[#] ip link set mtu 1420 up dev wg0
[#] iptables -A FORWARD -i wg0 -j ACCEPT; iptables -A FORWARD -o wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Danach prüfen wir den Status der wg0-Schnittstelle.

sudo wg
interface: wg0
  public key: xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxljP1wpITnI=
  private key: (hidden)
  listening port: 51820

peer: xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxtJd9/esWN4=
  allowed ips: 100.64.0.2/32

Der Server läuft und ist für die Verbindung des Clients bereit.

WireGuard beenden funktioniert mit diesem Befehl:

sudo wg-quick down wg0

Wenn WireGuard beim Systemstart automatisch geladen werden soll, kann dies mit folgendem Befehl realisiert werden:

sudo systemctl enable wg-quick@wg0
Created symlink /etc/systemd/system/multi-user.target.wants/wg-quick@wg0.service → /lib/systemd/system/wg-quick@.service.

Der Daemon kann folgendermaßen gesteuert werden. Dabei müsst ihr allerdings darauf achten, dass ihr WireGuard zuerst beendet, sofern ihr es manuell gestartet habt.

sudo systemctl start wg-quick@wg0
sudo systemctl stop wg-quick@wg0
systemctl status wg-quick@wg0

Zum Schluss werden die Berechtigungen von „/etc/wireguard/“ und allen Dateien noch einmal korrigiert. Damit wird sichergestellt, dass nur root die entsprechenden Berechtigungen besitzt.

sudo chown -R root:root /etc/wireguard/
sudo chmod -R og-rwx /etc/wireguard/*

WireGuard Client unter Android einrichten

Die Einstellungen in der Android-App können manuell, mittels einer Datei oder mit einem QR-Code erfolgen. Die letzte Variante ist dabei am bequemsten. Hierfür muss auf dem Server der QR-Code erstellt werden.

sudo apt install qrencode

Nach dem Installieren von „qrencode“ kann der QR-Code von der Client-Konfiguration erstellt werden:

sudo cat /etc/wireguard/peer1.conf | qrencode -t ansiutf8

Auf dem Android-Gerät muss zunächst die WireGuard App via Google Play installiert werden. Daraufhin kann der erstellte QR-Code mit der App gescannt werden, um die Konfiguration zu importieren. Nachdem ein Name vergeben wurde, kann die Verbindung aktiviert werden.

Mit einem Klick auf den gerade erstellten Tunnel werden einige Infos angezeigt, unter anderem auch eine Trafficstatistik.

Auf dem Server kann ebenfalls der Status ausgegeben werden. Dort werden unter anderem alle verbundenen Clients angezeigt:

sudo wg
interface: wg0
  public key: xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxljP1wpITnI=
  private key: (hidden)
  listening port: 51820

peer: xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxtJd9/esWN4=
  endpoint: 11.12.13.14:53019
  allowed ips: 100.64.0.2/32
  latest handshake: 56 seconds ago
  transfer: 927.04 KiB received, 64.85 MiB sent

Der Client kann nun auch via Ping erreicht werden:

ping 100.64.0.2
PING 100.64.0.2 (100.64.0.2) 56(84) bytes of data.
64 bytes from 100.64.0.2: icmp_seq=1 ttl=64 time=95.9 ms
64 bytes from 100.64.0.2: icmp_seq=2 ttl=64 time=112.4 ms
64 bytes from 100.64.0.2: icmp_seq=3 ttl=64 time=71.7 ms

Noch zwei kleine Tipps für die Android-App. Ich importieren die Konfig vom Server immer zweimal. Einmal als „full tunnel“ mit „0.0.0.0/0, ::/0“ und einmal als „split tunnel“, lediglich mit dem Heimnetzwerk eingetragen, z.B. 192.168.178.0/24. So habt ihr volle Kontrolle und könnt je nach Situation den richtigen Tunnel nutzen.

Beim Bearbeiten eines Tunnels (Tunnel Infos anzeigen und dann rechts oben auf das Stift-Icon) könnt ihr außerdem festlegen, welche Apps keinen Traffic über den Tunnel schicken dürfen.

Troubleshooting

WireGuard ist ein Kernel-Modul, das via DKMS automatisch installiert wird, sobald das System einen neuen Kernel benutzt. In seltenen Fällen kann es jedoch passieren, dass WireGuard nicht automatisch eingebunden wird und mit dem neuen Kernel nicht mehr funktioniert.

In diesem Fall sollte zunächst geprüft werden, ob das WireGuard Modul geladen wurde:

lsmod | grep wireguard

Falls nicht kann es hilfreich sein, das Kernel-Modul neu zu konfigurieren:

sudo dpkg-reconfigure wireguard-dkms
sudo modprobe wireguard

Wenn dies keine Abhilfe schafft, könnt ihr noch folgendes ausprobieren:

sudo apt remove wireguard
sudo apt install bc libncurses5-dev
sudo apt install wireguard

Sollte dies auch keine Besserung bringen, könnt ihr alternativ das WireGuard Kernel Module und das wg Tool selber kompilieren. Davor muss aber sichergestellt sein, dass alle installierten WireGuard-Pakete deinstalliert sind!

sudo apt remove wireguard
# Toolchain installieren
sudo apt install libmnl-dev raspberrypi-kernel-headers build-essential git pkg-config
#Code laden
git clone https://git.zx2c4.com/wireguard-linux-compat
git clone https://git.zx2c4.com/wireguard-tools
# Kernel Module und das wg Tool kompilieren und installieren
make -C wireguard-linux-compat/src -j$(nproc)
sudo make -C wireguard-linux-compat/src install
make -C wireguard-tools/src -j$(nproc)
sudo make -C wireguard-tools/src install
# Neustarten und fertig
sudo reboot

Die aktuell installierte Version könnt ihr am besten via „dmesg“ herausfinden:

dmesg | grep wireguard
[   15.677458] wireguard: loading out-of-tree module taints kernel.
[   15.687104] wireguard: WireGuard 0.0.20200318 loaded. See www.wireguard.com for information.
[   15.687119] wireguard: Copyright (C) 2015-2019 Jason A. Donenfeld . All Rights Reserved.

Quellen

  • https://www.wireguard.com/install/
  • https://github.com/adrianmihalko/raspberrypiwireguard
  • https://www.reddit.com/r/pihole/comments/bnihyz/guide_how_to_install_wireguard_on_a_raspberry_pi/
  • https://emanuelduss.ch/2018/09/wireguard-vpn-road-warrior-setup/
  • https://www.bachmann-lan.de/raspberry-pi-mit-wireguard-als-vpn-server-mit-wireguard/

Twitch: Ein Live-Streaming Portal auf dem Erfolgspodest

Twitch ist einer der populärsten Life-Streaming Portale, das die Nutzer seit seiner Gründung mit Entertainment auf höchstem Niveau versorgt. Ob als Follower oder Streamer, das Potential des Gamings wird mit allen Aspekten ausgenutzt. Dabei können treue Mitglieder mit Premium-Funktionen ihr Spieleerlebnis bereichern.

Was ist Twitch eigentlich?

Twitch zählt zu den erfolgreichsten Live-Streaming-Portalen der Welt. Es schafft Social Media, Unterhaltung und Kreativität gleichzeitig den Usern anzubieten. Kurz nach der Lancierung seiner Tätigkeit wurde der Dreh- und Angelpunkt des Portals das Gaming, was Twitch zum angesagtesten Treffpunkt für Gaming-Fans verwandelt hat. Gegründet wurde die Plattform 2011 auf Initiative des Physik- und Psychologiestudenten Justin Kane unter dem Namen „justin.tv“. Das Ziel Kanes war ursprünglich eine Plattform anzubieten, die Nutzern die Möglichkeit gibt den eigenen Alltag zu streamen. Durch die zunehmende Dominanz der Computerspieler entwickelte sie sich jedoch zu ihrer heutigen Form.

Neben Gaming ist die Interaktion zwischen Streamern und Followern ein Grundbaustein von Twitch. Aufgrund der Live-Sendungen findet ein unmittelbarer Austausch zwischen Gamer und Zuschauer statt. Dabei sind die Abonnements essenziell für den Erfolg und die Finanzierung des Streamers. Es wird erwartet, dass ein Gamer sowohl im Schnitt mehr als 500 Follower als auch einen regulären Sendeplan besitzt. Sind dieser Voraussetzungen erfüllt, bekommt der Streamer einen Anteil nicht nur an der eingeblendeten Werbung, sondern auch von der Summe der zahlenden Abonnenten bzw. Subs, wie es im Jargon des Twitch-Universums heißt. Aus dieser Hinsicht wurde das Gamer-Portal für zahlreiche Mitglieder, die ihre Hobby zum Beruf gemacht haben, ein Sprungbrett in die Digitalwirtschaft.

Die populärsten Spiele auf Twitch sind League of Legends, Fortnite und Counter-Strike, die 2019 den Löwenanteil in den insgesamt neun Milliarden Streaming-Stunden für sich beansprucht haben. Doch unangefochtener Sieger des vergangenen Jahres war die Rubrik Just Chatting, was die Wichtigkeit von Twitch im Bereich Social Media unterstreicht.

Wie die Zahlen aus 2019 zeigen, macht das Gaming sowie die unverzügliche Interaktion zwischen Streamer und Subs Twitch seit Jahren zum unangefochtenen Führer im Video-Content-Markt. Auch der größte Rivale Youtube ist nicht in der Lage das Gamer-Portal vom Thron zu stoßen.

von PxHere unter CC0 1.0

Premium-Funktionen von Twitch

Die Premium-Funktionen, die Twitch seinen Nutzern anbietet, erhöhen natürlich zusätzlich die Popularität des Portals. Ursprünglich war das kostenpflichtige Abo-Modell Twitch Prime unter den Namen Twitch Turbo zu finden. Nachdem Twitch 2014 von Amazon aufgekauft wurde, veränderte sich der Name des Modells und verlor seine eigenständige Verfügbarkeit. Heute erhalten Twitch Prime-User Zugang zu allen Vorteilen von Amazon Prime. Unteranderem können Mitglieder ihre Bestellungen kostenlos zuliefern lassen, sie bekommen Zugang zu Prime Video sowie Prime Musik und erhalten speziellen Rabatt für bestimmte Artikel. Auf der anderen Seite ist für Amazon Prime-Mitglieder das Abonnement für Twitch Prime kostenlos.

Die zahlreichen Vorteile der Premium-Erfahrung von Seiten Twitchs, lassen ohne Zweifel das Herz vieler Gamer höherschlagen. Erstens gibt es einen Mitgliedsrabatt auf Neuerscheinungen physischer Videogames bei Amazon. Des Weiteren erhalten Abos ein Prime-Chat-Abzeichen, was die Identifikation der Prime-Mitglieder in der großen Twitch-Community erleichtert und den Zugang zu Prime-Chaträumen ermöglicht. Hinzukommt, dass Abos Zugriff auf das Ingame-Loot, das in monatlichen Abständen zur Verfügung steht, sowie Zugang zu ausgewählten Spielen ohne Extrakosten bekommen. Wer will, kann auch das Loot an Mitglieder der Twitch-Community verschenken. Dafür stehen drei zusätzliche Exemplare zur Verfügung. In Punkto Abwechslung und Kreativität lockt Twitch Prime ihre Nutzer mit einzigartigen Emoticons und neuen Chatfarben an. Dadurch kann der User die eigene Individualität stärker hervorheben. Das attraktivsten Angebote von Twitch sind aber wohl die längere Speicherung von Übertragungen, die von 14 auf 60 Tage aufgestockt wurde, und die Möglichkeit jeden Monat einen beliebigen Streamer gratis zu abonnieren. Zu Beginn war auch das werbefreie Schauen im Premium-Paket enthalten. Doch dies wurde zu einem späteren Zeitpunkt leider wieder entfernt.

Die Frage was Twitch eigentlich ist und welche Bedeutung es für die Streaming-Welt hat ist einfach zu beantworten. Die Erfolgszahlen des letzten Jahres zeigen, dass Twitch als Live-Streaming Portal den Video-Content-Markt dominiert. Die wichtigsten Gründe dafür sind das Gaming, das als dominierender Streaming-Inhalt zahlreiche Subs anlockt, sowie die Live-Sendungen, die die unmittelbare Interaktion zwischen Streamer und Follower ermöglicht. Dazu bietet Twitch ihren Usern Premium-Funktionen an. Diese basieren auf ein verknüpftes Abonnement zwischen Twitch Prime und Amazon Prime und verstärken die Attraktivität des populäre Gamer-Universums. Fans von Gaming sollten dieses Angebot nicht missen.

Kategorien: Internet

Netflix, Amazon, YouTube, Apple und Disney reduzieren Streaming-Qualität

Streaming-Anbieter

Am Donnerstag, dem 19. März 2020, hat der Streaminganbieter Netflix mitgeteilt, die Datenrate in Europa für zunächst 30 Tage zu drosseln. Nach Einschätzung des Unternehmens soll dadurch rund 25 Prozent weniger Datenverkehr als üblich verursacht werden. Trotz der reduzierten Datenrate möchte Netflix dennoch eine gute Qualität an seine Kunden ausliefern. Die Auflösung bleibt indes unverändert und entspricht weiterhin dem gebuchten Paket (SD-, HD- oder UHD-Qualität). Mit der Drosselung reagiert Netflix auf den Aufruf des EU-Kommissars Thierry Breton, die Netze in Zeiten der COVID-19-Pandemie zu entlasten.

Einen Tag später hat auch YouTube nachgezogen. Das Videoportal geht sogar einen Schritt weiter und reduziert die Streaming-Qualität ab Freitag standardmäßig auf Standard-Auflösung (SD). Diese Maßnahme gilt vorerst ebenfalls für 30 Tage und für Gesamteuropa. Höhere Auflösungen können aber weiterhin manuell ausgewählt werden.

Am Samstag hat Amazon verkündet, die Streaming-Bitrate bei Prime Video temporär für den europäischen Raum zu verringern. Amazon nannte keine genauen Zahlen, hat aber versprochen, ein gewisses Qualitätsniveau aufrechterhalten.

Auf Netflix, YouTube und Amazon Prime Video folgt offensichtlich auch Apple TV+. Zwar gibt es noch keine offizielle Aussage von Apple, allerdings ist einigen Usern aufgefallen, dass Apple die Auflösung teilweise bis auf 670p reduziere. Theoretisch sind alle Inhalte Full-HD oder 4K verfügbar, sofern das jeweilige Endgerät dies unterstützt.

Des Weiteren gab Disney heute bekannt, dass der Streaming-Dienst Disney+ mit einer reduzierten Streaming-Bitrate starten wird: „In Erwartung der hohen Nachfrage nach Disney+ leiten wir proaktiv Maßnahmen ein, um unsere Gesamtbandbreitennutzung in allen Märkten, in denen Disney+ am 24. März eingeführt wird, um mindestens 25 Prozent zu senken“. Mayer erwähnte weiter, man wolle die Belastung des Internetverkehrs in den kommenden Tagen beobachten und die Bitraten bei Bedarf weiter senken. Disney+ startet am 24. März 2020 in Deutschland, Österreich, der Schweiz, Italien, Spanien und Großbritannien.

In Deutschland keine Probleme erwartet

In Europa besteht die Sorge, dass durch vermehrte Heimarbeit und verstärkte Nutzung von Unterhaltungsangeboten die Netze während der COVID-19-Pandemie überlastet werden könnten. Insbesondere in der Schweiz, sowie in Italien und Spanien kämpfen die Provider immer wieder mit Instabilitäten in den Fest- und Mobilfunknetzen.

Deutsche Netzbetreiber wie die Telekom, Vodafone oder Telefónica sehen für Deutschland keine Gefahr. Trotz eines gestiegenen Datenverkehrs in den letzten Tagen betonen sie, dass noch ausreichend Kapazitäten verfügbar sind.

Der weltgrößte Internetknoten DE-CIX in Frankfurt am Main sah zuletzt einen Anstieg des durschnittlichen Datenverkehrs um ca. 10 Prozent. Der Datenverkehr durch Videokonferenzen sei binnen sieben Tagen um 50 Prozent gestiegen. Dennoch sei man für weitere Steigerungen gut gerüstet.

Kategorien: Internet

Samsung-Fernseher 2020 – Übersicht der neuen QLED- und TU-Serie

Samsung Q950T (Bild: Samsung)

Anfang März hat Samsung das komplette QLED- und UHD-TV-Sortiment inklusive der unverbindlichen Preise für 2020 vorgestellt. Neben den beiden 8K-Modellen Q950T und Q800T wurden auch die 4K-Modelle der QLED- und TU-Serie präsentiert. Die meisten Modelle sollen noch im März im Handel verfügbar sein.

8K QLED

Das neue Flaggschiff ist die bereits im Januar auf der CES gezeigte Q950T-Serie. Das fast rahmenlose Design, die nur 15 Millimeter tiefe Bauweise und der integrierte Sourround-Sound haben allerdings ihren Preis. Der Einstieg mit 65 Zoll kostet 5.999 Euro und dürfte daher für die wenigsten interessant sein.

Gleichzeitig schickt Samsung eine zweite 8K-Serie ins Rennen, die bei 65 Zoll und 3.799 Euro startet. Ebenso wie das Topmodell verfügt der Q800T Direct-LED-Backlight mit Local Dimming sowie HDMI 2.1. Für den geringeren Preis muss allerdings auf die One Invisible Connection verzichtet werden und es kommen weniger Dimming-Zonen zum Einsatz.

Features der QLED-Baureihen im Überblick (Bild: Samsung)

Features der QLED-Baureihen im Überblick (Bild: Samsung)

4K QLED

Die neuen QLED-Modelle sind im direkten Vergleich mit den Modellen aus dem Vorjahr deutlich günstiger. Allerdings ist hier Vorsicht geboten, da Samsung quasi alle Modelle abgespeckt hat. Die 4K-QLED-Topmodelle Q95T und Q90T bieten im Gegensatz zu den Vorgängern Q90R und Q85R weniger Zonen beim Full Array Local Dimming (FALD). Wieviel Zonen genau vorhanden sind, hat Samsung nicht verraten und muss wohl durch die ersten Reviews geklärt werden.

Generell setzt Samsung erst ab dem Q80T auf Direct-LED-Backlight nebst Local Dimming. Bei den 2019er-Modellen verfügte auch der Q70R über diese Ausstattung. Die beiden kleinsten Varianten Q70T und Q60T müssen sich mit Edge-LED-Backlight begnügen. Darüber hinaus verfügt der Q60T lediglich über ein 50-Hz-Panel. Selbst der RU8009 von letztem Jahr bietet ab 55 Zoll ein Panel mit 100 Hz.

Wie in letztem Jahr unterstützen alle QLED-TVs HDR10 und da dynamische HDR10+-Format. Dolby Vision wird weiterhin nicht geboten. Bei HDMI wird lediglich Version 2.0b unterstützt, HDMI 2.1 ist den teuren 8K-Modellen vorbehalten. Bis auf den Q60T verfügen alle QLED-TVs über einen Dual-Tuner mit DVB-T2/C/S2.

Die Änderungen machen einen direkten Vergleich mit den 2019-Modellen schwierig. Generell könnt ihr die neuen TVs aber immer eine Serie darunter einordnen:

  • Q95T –> Q90R
  • Q90T –> Q85R
  • Q80T –> Q70R
  • Q70T –> Q60R
  • Q90T –> RU8009

Übersicht

Nachfolgend eine Tabelle mit allen neuen Modellen und der unverbindlichen Preisempfehlung. Mit dabei sind auch die drei Lifestyle-Fernseher The Serif, The Frame und The Sero.

ModellnummerGrößePreis
Q950T (8K QLED)
GQ85Q950TSTXZG85 Zoll11.999 €
GQ75Q950TSTXZG75 Zoll7.999 €
GQ65Q950TSTXZG65 Zoll5.999 €
Q800T (8K QLED)
GQ82Q800TGTXZG82 Zoll6.799 €
GQ75Q800TGTXZG75 Zoll5.299 €
GQ65Q800TGTXZG65 Zoll3.799 €
Q95T (4K QLED)
GQ85Q95TGTXZG85 Zoll5.799 €
GQ75Q95TGTXZG75 Zoll4.499 €
GQ65Q95TGTXZG65 Zoll2.899 €
GQ55Q95TGTXZG55 Zoll2.199 €
Q90T (4K QLED)
GQ75Q90TGTXZG75 Zoll3.999 €
GQ65Q90TGTXZG65 Zoll2.699 €
GQ55Q90TGTXZG55 Zoll1.999 €
Q80T (4K QLED)
GQ85Q80TGTXZG85 Zoll4.799 €
GQ75Q80TGTXZG75 Zoll3.499 €
GQ65Q80TGTXZG65 Zoll2.199 €
GQ55Q80TGTXZG55 Zoll1.599 €
GQ49Q80TGTXZG49 Zoll1.399 €
Q70T (4K QLED)
GQ85Q70TGTXZG85 Zoll3.999 €
GQ75Q70TGTXZG75 Zoll2.699 €
GQ65Q70TGTXZG65 Zoll1.799 €
GQ55Q70TGTXZG55 Zoll1.299 €
Q60T (4K QLED)
GQ85Q60TGUXZG85 Zoll3.199 €
GQ75Q60TGUXZG75 Zoll2.199 €
GQ65Q60TGUXZG65 Zoll1.499 €
GQ58Q60TGUXZG58 Zoll1.199 €
GQ55Q60TGUXZG55 Zoll1.099 €
GQ50Q60TGUXZG50 Zoll899 €
GQ43Q60TGUXZG43 Zoll749 €
TU8509 (4K Crystal UHD)
GU65TU8509UXZG65 Zoll1.199 €
GU55TU8509UXZG55 Zoll849 €
GU50TU8509UXZG50 Zoll699 €
GU43TU8509UXZG43 Zoll579 €
TU8079 (4K Crystal UHD)
GU82TU8079UXZG82 Zoll2.799 €
GU75TU8079UXZG75 Zoll1.599 €
GU65TU8079UXZG65 Zoll999 €
GU55TU8079UXZG55 Zoll699 €
GU50TU8079UXZG50 Zoll599 €
GU43TU8079UXZG43 Zoll499 €
TU7199 (4K Crystal UHD)
GU75TU7199UXZG75 Zoll1.399 €
GU70TU7199UXZG70 Zoll1.099 €
GU65TU7199UXZG65 Zoll899 €
GU58TU7199UXZG58 Zoll749 €
GU55TU7199UXZG55 Zoll659 €
GU50TU7199UXZG50 Zoll549 €
GU43TU7199UXZG43 Zoll449 €
TU7079 (4K Crystal UHD)
GU75TU7079UXZG75 Zoll1.299 €
GU65TU7079UXZG65 Zoll799 €
GU55TU7079UXZG55 Zoll569 €
GU50TU7079UXZG50 Zoll469 €
GU43TU7079UXZG43 Zoll399 €
The Frame 2020 (4K QLED)
GQ75LS03TAUXZG75 Zoll3.499 €
GQ65LS03TAUXZG65 Zoll2.199 €
GQ55LS03TAUXZG55 Zoll1.599 €
GQ50LS03TAUXZG50 Zoll1.399 €
GQ43LS03TAUXZG43 Zoll1.199 €
GQ32LS03TAUXZG (FHD)32 Zoll549 €
The Sero (4K QLED – drehbar)
GQ43LS05TAUXZG43 Zoll1.599 €
The Serif (4K QLED)
GQ55LS01TAUXZG (weiß)55 Zoll1.399 €
GQ49LS01TAUXZG (weiß)49 Zoll1.199 €
GQ43LS01TAUXZG (weiß)43 Zoll1.099 €
GQ55LS01TBUXZG (blau)55 Zoll1.399 €
GQ49LS01TBUXZG (blau)49 Zoll1.199 €
GQ43LS01TBUXZG (blau)43 Zoll1.099 €

Kategorien: Hardware TV

Übersicht neue Convoy Taschenlampen

Die gängigsten Akkus für LED-Taschenlampen sind nach wie vor 18650 Lithiumionen-Akkus. Doch die Dominanz wackelt. Immer häufiger kommen modernere Bauformen wie 20700 oder 21700 zum Einsatz. Die fünfstellige Zahl bezieht sich dabei auf die Größe der zylindrischen Zellen. Die ersten beiden Ziffern geben den Durchmesser in Millimeter an, die dritte und vierte Stelle die Länge der Zelle.

Tesla setzt schon seit längerem auf 21700-Akkus und immer mehr Unternehmen ziehen mit. Neben vielen E-Bike-Herstellern verwendet auch Bosch 21700-Zellen in den neuen ProCore-Akkus. Zudem erscheinen immer mehr Taschenlampen mit den größeres Akkus. Kein Wunder, denn 21700 sind nur wenig größer als 18650, bieten aber eine wesentlich höhere Kapazität und können zudem eine höhere Stromstärke bei der Entladung liefern.

Auch der chinesische Hersteller Convoy hat in den letzten Monaten eine ansehnliche Palette von neuen LED-Taschenlampen mit größeren Akkus auf den Markt gebracht. Die Taschenlampen von Convoy gelten durch ihr herausragendes Preis-Leistungs-Verhältnis seit Jahren als Geheimtipp. Ich besitze mittlerweile mehrere Lampen von Convoy: eine C8, eine M2, zwei S2+ (einmal mit Cree XM-L2 und einmal Nichia 365UV) und seit einigen Wochen eine M21B. Demnächst wird sich noch eine M21C mit XHP70.2 und Biscotti Firmware dazugesellen.

NameS11S12M3S21AM21AL21AM21BM21CM26C
LEDXHP50.2
SST-40
3x SST-20
3x Nichia 219C
XHP70.2SST-40SST-40SST-40
XHP50.2
SST-40SST-40
XHP70.2
SST-40
XHP70.2
Akku1x 266501x 217001x 266501x 217001x 217001x 217001x 217001x 217001x 26650
Lumen2.4002.3004.3002.3002.3002.3002.3002.300
4.000
2.300
4.000
LVPWarnungWarnungWarnungWarnungWarnungWarnungWarnungWarnungWarnung
Ø Head
Ø Body
Ø Tail
33,0
33,0
33,0
34,6
27,4
27,4
48,1
35,6
38,1
25,9
44,5
64,5
25,9
27,3
?
25,9
31,3
?
35,7
27,1
27,1
55,0
28,0
28,0
55,0
33,5
33,5
Länge mm
139134149122,5155,8179141,5163155
Gewicht g
17112429075168365120275264
Preis20 €
23 €
24 €33 €16 €20 €33 €
37 €
20 €27 €
34 €
27 €
34 €

Kategorien: Hardware