Kategorie: Software & Apps

Die Zukunft von DNS? DNS over TLS (DoT) und DNS over HTTPS (DoH)

Das mittlerweile über 30 Jahre alte Domain Name System (DNS) ist nach wie vor einer der wichtigsten Dienste in vielen IP-basierten Netzwerken. Die Hauptaufgabe von DNS ist die Namensauflösung, d.h. die Umsetzung von Domainnamen in IP-Adressen. Große Probleme bei DNS sind die fehlende Sicherheit und Privatsphäre. Die DNS-Kommunikation findet über UDP-Port 53 im Klartext statt und kann daher quasi von jedem mitgelesen und manipuliert werden. Die Missbrauchsmöglichkeiten von DNS sind erschreckend einfach umzusetzen, was viele Fälle in der Vergangenheit zeigen. Darüber hinaus können Nachrichtendienste, Provider und Betreiber von DNS-Servern die DNS-Kommunikation mitlesen und wissen, wer wann welche Internetadressen bzw. -dienste aufgerufen hat. Damit lassen sich Nutzerprofile erstellen und eine großflächige Überwachung realisieren. Einige Anbieter von DNS-Servern nutzen die Daten unter anderem auch für Werbezwecke.

Spätestens jetzt sollte jedem klar sein, dass die ursprüngliche Implementierung von DNS deutliche Nachbesserungen in den Bereichen Privatsphäre, Datenschutz und Sicherheit benötigt.

DNSSec

Diese Probleme wurden schon früher erkannt. Einige wollte man bereits im Jahr 1999 mittels DNSSec (Domain Name System Security Extensions) angehen. Die erste Implementierung (RFC 2535) erwies sich jedoch als nicht praxistauglich, weshalb 2005 eine Neufassung von DNSSec veröffentlicht wurde (RFC 4033). Damit wird DNS um Sicherheitsmechanismen zur Gewährleistung der Authentizität und Integrität der Daten erweitert. Konkret bedeutet dies, dass Zonen signiert werden und DNSSec-Nutzer somit die Echtheit einer DNS-Anfrage verifizieren können. Wenn die Signatur ungültig ist, werden die Daten verworfen. Auf den Root-Nameservern wurde DNSSec im Mai 2010 eingeführt.

Allerdings hat sich DNSSec immer noch nicht flächendeckend durchgesetzt. Die Hauptgründe liegen an der als kompliziert geltenden Umsetzung (ein Relikt aus den Anfangszeiten) und daran, dass nicht alle Probleme von DNS gelöst werden. Beispielsweise werden nach wie vor alle Daten unverschlüsselt übertragen und können mitgelesen und archiviert werden. Des Weiteren werden die Manipulationsmöglichkeiten nicht vollständig unterbunden und einige Provider unterstützen noch immer kein DNSSec auf ihren DNS-Resolvern. Bei Interesse kann diese Information auf https://internet.nl über den Punkt „Test your connection“ geprüft werden. Unabhängig davon bleibt die „letzte Meile“ dennoch in fast allen Fällen ungesichert. Ein Großteil der Heimrouter und so gut wie alle Betriebssysteme und Browser unterstützen kein DNSSec. Damit kann der User nach wie vor nicht darauf vertrauen, dass die DNS-Antworten korrekt sind.

Bei DNSSec sind die Daten zumindest digital signiert. Die Übertragung erfolgt jedoch im Klartext. Zwischen User und Provider-DNS-Server sind die Daten fast immer komplett ungesichert.

Daraufhin wurden in den letzten Jahren mehrere Protokolle mit dem Ziel entwickelt, die fehlende Privatsphäre und den nicht vorhandenen Datenschutz nachzurüsten. Dies geschieht mittels Verschlüsselung. Mittlerweile haben sich zwei Favoriten durchgesetzt: DNS-Anfragen werden entweder mit TLS verschlüsselt (DNS over TLS (DoT) ) oder in HTTPS verpackt (DNS over HTTPS (DoH)). Anderen Alternativen wie DNSCurve oder DNSCrypt sind faktisch tot.

DNS over TLS (DoT)

Das Prinzip von DoT (RFC 7858 und RFC 8310) ist simpel. Die DNS-Informationen werden über eine TCP-Verbindung mit dem Resolver ausgetauscht, die via Transport Layer Security (TLS) authentifiziert und verschlüsselt ist. Damit können Nutzer die gewünschten Daten vom Nameserver beziehen, ohne dass Dritte mitlesen können. Eine Validierung der DNS-Daten erfolgt nicht durch DoT, deshalb sollte DoT immer in Kombination mit DNSSec verwendet werden.

Schauen wir uns DNS over TLS genauer an. Die Kommunikation läuft über den TCP-Port 853. Sollte dies nicht funktionieren, ist in der Regel das „normale“ DNS via UDP-Port 53 als Fallback aktiv. Dies ist aber von den Sicherheitseinstellungen des Systems abhängig. In der Praxis dürfte dies vor allem in Unternehmen und öffentlichen WLAN-Hotspots problematisch sein, da der relativ unbekannte TCP-Port 853 hier vermutlich blockiert wird. Mit dem Zurückfallen auf UDP-Port 53 ist DoT nutzlos, ohne Fallback funktioniert die Namensauflösung auf dem Client nicht mehr. Ein weiteres Problem ist der relativ große Overhead durch TCP und TLS, der eine Namensauflösung deutlich einbremst. Dies ist allerdings nicht so tragisch, da zum einen geöffnete DoT-Verbindungen für mehrere DNS-Abfragen verwendet werden und zum anderen einige Performance-Optimierungen mit der neuen TLS-Version 1.3 auf den Weg gebracht wurden.

DoT kann ohne Probleme bereits heute genutzt werden. Bei den Betriebssystemen wird das Protokoll ab Android 9 (Pie) unterstützt (siehe Screenshot). Zu finden ist die Option in den Einstellungen unter „Netzwerk & Internet“ unter dem Punkt „Privates DNS“. Bei der Option „Automatisch“ testet Android, ob der Nameserver DoT anbietet und verwendet es gegebenenfalls. Darüber hinaus kann ab Version 239 des DNS-Resolvers in Linux-Systemd (systemd-resolved) DoT genutzt werden, welches allerdings standardmäßig deaktiviert ist.

Ebenso existieren bereits eine Vielzahl an DNS-Resolvern. Eine gute Übersicht bekannter DoT-Server findet ihr hier beim DNS Privacy Project.

Wenn ihr eure Surf-Gewohnheiten nicht mit großen amerikanischen Konzernen teilen wollt (Google, Cloudflare, usw.), existiert hier eine zweite Liste mit kleineren DoT-Servern und „no logging“-Policy. Einige davon stehen in Deutschland und bieten zusätzlich eine Blockierung von Werbung und Trackern. Empfehlen kann ich euch das Projekt Blahdns.

DNS over HTTPS (DoH)

Auf den ersten Blick scheint DoH (RFC 8484) eine gewisse Ähnlichkeit mit DoT zu haben. Auch hier kommt eine TCP-Verbindung mit TLS zum Einsatz, um Lauscher das Leben schwer zu machen. Der Unterschied ist, dass die DNS-Informationen zusätzlich im HTTPS-Protokoll verpackt sind.  Wie bei DoT erfolgt bei DoH keine Validierung der DNS-Daten, weshalb DNSSec auch hier in Kombination verwendet werden sollte.

DoH wurde in nur wenigen Monaten durch die IETF-Gremien gepeitscht. Als treibende Kräfte hinter DoH stecken unter anderem Mozilla und Google. Kein Wunder, denn DoH ist im Vergleich zu herkömmliches DNS und DoT (beide auf Systemebene) auf Anwendungsebene umgesetzt und steckt damit direkt im Browser. Die DNS-Kommunikation erfolgt via HTTPS zwischen Browser und Webserver. Stichwort HTTPS: Was zunächst als nebensächlich erscheint, könnte in der Praxis gravierende Auswirkungen haben und die bewährte Infrastruktur großflächig umkrempeln.

Theoretisch könnte bei DoH jeder Webserver als DNS-Resolver fungieren. Die ursprüngliche Idee dahinter ist, dass ein Webserver direkt alle für den Webseitenaufbau benötigten IP-Adressen mitliefert und nicht wie bisher, diverse einzelne DNS-Anfragen gestellt werden müssen. Selbst bei komplexen Webseiten wäre nur noch eine einzige DNS-Anfrage notwendig. Allerdings würde dieses Verhalten Tür und Tor für Malware und Phisher öffnen. Webseiten können dir ohne Probleme Antworten für Dritte unterschieben, Stichwort Out-Of-Bailiwick.

Eine weitere Konsequenz ist, dass über DoH-fähige Webserver beliebige DNS-Daten angefragt werden können. Dieser Traffic lässt sich von normalem Web-Traffic nicht mehr unterscheiden und lässt sich im Gegensatz zu DoT praktisch nicht blockieren. Des Weiteren wäre damit auch die Gefahr einer DNS-basierten Zensur gebannt. Wenn jeder Webserver DNS-Daten liefern kann, wäre eine Zensur schlicht und ergreifend aussichtslos. Gleichzeitig könnte die Namensauflösung via DoH dezentral über viele Webserver erfolgen, was automatisch die Privatsphäre stärkt.

Die zuletzt genannten Punkte sind aktuell aber eher Wunschdenken. Die Realität sieht so aus, dass Mozilla und Google in ihren Browsern zwar DoH implementiert haben, die Namensauflösung aber über einen zentralen Server erfolgt. Anstatt einem unabhängigen dezentralen DNS-Verkehr haben wir Stand heute eine ungesunde Zentralisierung bei amerikanischen Großkonzernen, die dann sämtliche Webseiten sehen würden, welche im Browser aufgerufen werden. Was das für die Privatsphäre bedeutet, könnt ihr euch selber ausmalen. Davon abgesehen wären diese zentralen DNS-Knoten dann geradezu prädestiniert für einen staatlichen Lauschangriff.

Ein weiteres Problem könnte sich in größeren Unternehmen ergeben. Mit DoH werden die internen DNS-Resolver umgangen und interne Dienste könnten somit nicht mehr erreichbar sein. Auch die Administrierbarkeit und Fehlersuche gestaltet sich deutlich schwieriger bis unmöglich, wenn zukünftig in jeder Anwendung unterschiedliche DNS-Resolver zum Einsatz kommen.

Eine Liste von verfügbaren DNS-Servern findet ihr beim DNS Privacy Project oder hier bei Github.

Fazit

Zusammengefasst muss ich sagen, dass der Hype um DoT und DoH nicht ganz gerechtfertigt ist. Beide Protokolle verfügen über gewisse Nachteile und sind nicht uneingeschränkt zu empfehlen. Jedem sollte bewusst sein, dass die Absicherung der „letzten Meile“ ohne DNSSec sinnlos ist. DoT und DoH sichern die Verbindung zum DNS-Resolver ab. DNSSec kümmert sich um die Validierung der erhaltenen DNS-Daten.

Was bedeutet dies nun in der Praxis? Wie so oft wird es keine Lösung geben, die alle problematischen Punkte komplett beseitigt. Ich unterstütze allerdings die Meinung, dass herkömmliches DNS durch seine Dezentralität prinzipiell besser dazu geeignet ist, die Privatsphäre zu schützen. Zentrale DoT- bzw. DoH-Server in den Händen großer Unternehmen bewirken eher das Gegenteil.

Ein möglicher Ansatz wäre die Verwendung eines DNS-Resolvers mit DNSSec-Unterstützung und eine lokale Kopie der Root-Zone. Diese Anforderungen lassen sich zum Beispiel mit einem Raspberry Pi und Unbound als DNS-Resolver in Kombination mit Hyperlocal umsetzen. Nachteil ist die fehlende Verschlüsselung, was jedoch verschmerzbar ist, da durch Caching und Zonentransfer DNS-Anfragen in vielen Fällen erst gar nicht gestellt werden. Wenn sich ein Lauscher im lokalen Netz bzw. innerhalb der „letzten Meile“ befindet, ist DNS vermutlich eines der kleineren Probleme.

Ein anderer Ansatz wäre DNSSec in Kombination mit DoT. Dabei sollten allerdings möglichst viele DNS-Resolver verwendet werden, sodass die Anfragen auf verschiedene DoT-Server verteilt werden. Damit wird das Erstellen von Profilen erschwert und man könnte sogar die Nutzung  von Google, Cloudflare und Co in Erwägung ziehen.

User Profile Wizard: Lokales Windows-Benutzerprofil zu Domäne migrieren

Mit dem Tool User Profile Wizard von ForensiT lassen sich lokale Benutzerprofile unter Windows mit wenigen Klicks zu einer Domäne migrieren. Des Weiteren ist mit dem Tool auch die Übernahme von Benutzerprofilen von einer Domäne zu einer anderen möglich.

Ich habe das Tool vor zig Jahren das erste Mal erfolgreich eingesetzt. Erst kürzlich hatte ich es erneut gebraucht, jedoch erst nach kurzer Suche wiedergefunden. Wie bei der ersten Nutzung konnte ich damit einige lokale Windows-Profile blitzschnell und ohne Probleme in ein Domänenprofil umwandeln. Der große Vorteil ist, dass sämtliche Daten, Programme und Einstellungen erhalten bleiben.

User Profile Wizard ist unter Windows 7, Windows 8(.1) und Windows 10 funktionstüchtig. Folgende Schritte sind zur Migration eines Userprofils notwendig.

  1. User Profile Wizard mit Adminrechten starten und Willkommens-Dialog bestätigen
  2. Das gewünschte Benutzerprofil markieren und auf „Weiter“ klicken, die weiteren Optionen zur Deaktivierung bzw. Löschung des lokalen Profils würde ich zur Sicherheit nach erfolgreicher Migration von Hand vornehmen.
  3. Die neue Domäne und den Domänenuser eintragen und sicherstellen, dass der Punkt „Join Domain“ aktiviert ist
  4. Jetzt müsst ihr lediglich noch die Anmeldedaten des Domänen-Benutzers eingeben und die Migration des Benutzerprofils startet.
  5. Nach kurzer Zeit ist der Vorgang beendet. Mit einem Neustart werden alle Änderungen aktiv.

Neben der Personal-Edition existieren zwei weitere, kostenpflichtige Versionen (Professional Edition, Corporate Edition) mit einem größeren Funktionsumfang. Eine Vergleichstabelle liefert eine detaillierte Auflistung der Unterschiede. Größtenteils handelt es sich aber um Automatisierungsfunktionen, die erst bei einer größeren Menge von umzustellenden Profilen wichtig sind.

Raspberry Pi – SSH Hardening

Raspberry Pi Logo

Die wohl am häufigsten genutzte Methode zur Administration eines Raspberry Pis ist Secure Shell (SSH). In den aktuellen Raspbian Versionen ist SSH bereits integriert und muss lediglich aktiviert werden.

Im aktuellen Raspbian Stretch (basiert auf Debian 10 Stable) kommt OpenSSH in Version 7.9p1 zum Einsatz. Die Standard-Konfiguration ist in puncto Sicherheit zwar in Ordnung, aber mit einigen Handgriffen lässt sich die Administrationsschnittstelle deutlich besser absichern. Damit steigt die Hürde für potenzielle Angreifer deutlich. Dies ist vor allem wichtig, wenn euer Pi aus dem Internet erreichbar ist.

Mein Artikel bezieht sich auf Raspbian Stretch mit OpenSSH 7.9, ist aber größtenteils auch für andere Distributionen und OpenSSH-Versionen anwendbar.

Grundlagen und hilfreiche Befehle

OpenSSH besteht aus zwei Teilen: Dem Server Daemon (sshd) und dem Client (ssh). In diesem Tutorial widme ich mich ausschließlich sshd. Die Konfigurationsdatei des Servers befindet sich hier:

/etc/ssh/sshd_config

Der Status des sshd-Daemons kann mit folgendem Befehl abgefragt werden:

systemctl status ssh.service
● ssh.service - OpenBSD Secure Shell server
   Loaded: loaded (/lib/systemd/system/ssh.service; enabled; vendor preset: enabled)
   Active: active (running) since Sat 2019-11-02 08:44:33 GMT; 2 weeks 3 days ago

Damit könnt ihr sicherstellen, dass sshd automatisch startet (enabled) und gerade läuft (active (running)). Des Weiteren seht ihr auch die 10 letzten Logeinträge.

Mit folgendem Befehl könnt ihr die aktiven SSH-Sessions einsehen:

ss -n -o state established '( dport = :22 or sport = :22 )'

Bei Änderungen an der Server-Konfiguration empfehle ich diese vor dem Neustart des Dienstes zu prüfen. Damit könnt ihr Syntaxfehler und Probleme mit ungültigen Einstellungen in „/etc/ssh/sshd_config“ verhindern:

sudo sshd -t

Zum Anwenden der Änderungen empfehle ich sshd folgendermaßen neuzustarten. Mit dieser Variante besteht die größte Chance, dass offene Remote-Sessions nicht geschlossen werden.

sudo systemctl reload ssh.service

SSH-Server: Einstellungen

Wie oben bereits erwähnt lassen sich die Einstellungen in der Datei „/etc/ssh/sshd_config“ anpassen und sind nach einem Neustart von sshd aktiv. Einige Einstellungen sind bereits standardmäßig deaktiviert. Diese sind in der Config-Datei auskommentiert. Es schadet jedoch nicht diese noch einmal zu überprüfen.
Über die Protokoll-Version müssen wir uns keine Sorgen machen, da ab OpenSSH 7.0 SSH Version  1 bereits beim Kompilieren deaktiviert wird.
Standardmäßig hört der Server auf Port 22. Dieser kann geändert werden, um beispielsweise die Anzahl der Angriffe zu verringern. Einen Sicherheitsgewinn gibt es meiner Meinung nach nicht.
Wenn der Server mehrere IP-Adressen besitzt, kann über „ListenAdress“ eingeschränkt werden, auf welcher IP eine Verbindung akzeptiert werden soll.

#Port22
#ListenAddress 0.0.0.0
#ListenAddress ::

Da wir auf unserem Raspberry keine grafische Benutzeroberfläche haben, können wir das X11-Protokoll getrost deaktiviert lassen. Davon abgesehen wird vom Server ein Rückkanal zum Client geöffnet, was sicherheitstechnisch nicht ganz unbedenklich ist.

#X11Forwarding no

Mittels .rhosts-Datei kann der Zugriff von fremden Systemen lediglich anhand der IP-Adresse erlaubt werden. Dieser Zugriff ist heutzutage nicht mehr üblich und daher standardmäßig deaktiviert.

#IgnoreRhosts yes

Useraccounts ohne Passwort dürfen sich nicht via SSH anmelden. Auch diese Option ist per Default deaktiviert.

#PermitEmptyPasswords no

Eine direkte Anmeldung mit dem Account „root“ sollte in der Regel nicht erlaubt werden (PermitRootLogin no). Falls dies aus bestimmten Gründen dennoch notwendig sein sollte, ist die Option „without-password“ in Ordnung. Diese ist standardmäßig gesetzt und erlaubt eine Public-Key-Authentifizierung mit dem root Account.

#PermitRootLogin without-password

Die maximale Zahl der Anmeldeversuche pro User sind standardmäßig auf 6 gesetzt. Ich würde empfehlen den Wert weiter zu verringern, beispielsweise auf 3.

MaxAuthTries 3

Inaktive Sessions können nach einer bestimmten Zeit automatisch beendet werden. Mit „ClientAliveInterval“ wird festgelegt, nach wie vielen Sekunden Inaktivität der Server eine Nachricht an den Client sendet. „ClientAliveCountMax“ ist die Anzahl, wie oft dies der Server wiederholt, bis der Client getrennt wird. In meinem Beispiel oben wird der Client nach 15 Minuten getrennt.

ClientAliveInterval 300
#ClientAliveCountMax 3

Normalerweise erfolgt die Anmeldung am Server mit Username und Passwort. Eine bessere Alternative ist die Public-Key-Authentifizierung. Diese ist bereits standardmäßig erlaubt.

#PubkeyAuthentication yes

Zur Einrichtung muss auf dem Client zunächst ein neues Schlüsselpaar generiert werden. Wählt hier „Ed25519“, sofern nichts gravierendes dagegenspricht. Unter Windows könnt ihr dies prima mit PuTTYGen erledigen. Unter Linux nutzt ihr ssh-keygen. Der Einsatz einer Passphrase ist zwar optional, aber ich empfehle ein starkes Passwort zu verwenden, um den Key vor Missbrauch zu schützen.

ssh-keygen -o -a 100 -t ed25519 -f ~/.ssh/id_ed25519

Im nächsten Schritt muss der Public Key auf dem Server eingetragen werden. PuTTYGen stellt euch den String bereit, den ihr in die „authorized_keys“ kopieren müsst.

ssh pi@192.168.10.10
mkdir ~/.ssh
chmod 700 ~/.ssh
vi ~/.ssh/authorized_keys
chmod 600 ~/.ssh/authorized_keys

Unter Linux geht dies mit „ssh-copy-id“ etwas einfacher.

ssh-copy-id -i ~/.ssh/id_ed25519.pub pi@192.168.10.10

Abschließend solltet ihr prüfen, ob die Anmeldung via Public-Key-Authentifizierung funktioniert. Falls ja, könnt ihr nun die Passwort-Anmeldung an eurem SSH-Server deaktivieren.

PasswordAuthentication no
#ChallengeResponseAuthentication no

SSH-Server: Cipher-Suites und Verschlüsselungsalgorithmen

Zur Prüfung, welche Cipher-Suites und Verschlüsselungsalgorithmen euer OpenSSH-Server anbietet, eignet sich das Python-Script „ssh-audit“:

cd ~
wget https://github.com/jtesta/ssh-audit/releases/download/v2.1.0/ssh-audit-2.1.0.tar.gz
tar -xvzf ssh-audit-2.1.0.tar.gz
~/ssh-audit-2.1.0/ssh-audit.py localhost

Alternativ könnt ihr auch Nmap dazu verwenden:

nmap -p22 -n -sV --script ssh2-enum-algos localhost

Schauen wir uns zunächst die Algorithmen für den Schlüsseltausch an. Falls Curve25519 nicht ausreichend ist, könnt ihr noch „diffie-hellman-group-exchange-sha256“ hinzufügen.

KexAlgorithms curve25519-sha256@libssh.org

Danach folgen die Schlüssel bzw. Algorithmen für die Authentifizierung. Hier solltet ihr alle vorhandenen Host-Schlüssel löschen und neu generieren.

cd /etc/ssh
sudo rm ssh_host_*key*
sudo ssh-keygen -t ed25519 -f ssh_host_ed25519_key -N "" < /dev/null
sudo ssh-keygen -t rsa -b 4096 -f ssh_host_rsa_key -N "" < /dev/null

Anschließend könnt ihr in eure „sshd_config“ folgendes eintragen:

HostKey /etc/ssh/ssh_host_ed25519_key
HostKey /etc/ssh/ssh_host_rsa_key
HostKeyAlgorithms ssh-ed25519,ssh-rsa

Als nächstes nehmen wir uns den symmetrischen kryptographischen (Ciphers) sowie MAC (MACs) Algorithmen an. Folgendes gilt aktuell als sicher:

Ciphers chacha20-poly1305@openssh.com,aes256-gcm@openssh.com,aes128-gcm@openssh.com
MACs hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com,umac-128-etm@openssh.com

Prüft zur Sicherheit, dass ihr vor dem Neustart von sshd eine Verbindung habt, damit ihr euch im Notfall nicht den Zugang zu eurem Raspberry absägt.

Einen guten Artikel mit weiteren Details über die einzelnen Cipher-Suites und Verschlüsselungsalgorithmen findet ihr hier: https://stribika.github.io/2015/01/04/secure-secure-shell.html

Unterhaltungssoftware für Windows 10

Moderne Rechner sind alles andere als reine Arbeitsgeräte. Die meisten Windows-10-User verwenden ihren Computer auch für ein bisschen Entertainment zwischendurch, manche spielen und daddeln sogar stundenlang damit. Nicht jedes Programm, das zu Unterhaltungszwecken verwendet wird, befindet sich irgendwo auf einem fremden Server und gelangt nur per Browser auf das Display. Es stehen auch genügend Apps vom Puzzlespiel über Online Poker bis Aufbau- und Belagerungsabenteuer zur Auswahl, die sich nach guter, alter Manier installieren lassen, sodass sie auch bei ausgeschaltetem WLAN funktionieren. Hier ein paar Beispiele für kurzweilige Software, die Leben in die Bude bringt.

Throne Together: ein Puzzlespiel für flinke Baumeister

Bei Throne Together haben wir es mit einem netten Puzzle- und Ratespiel zu tun, das die Gehirnzellen anregt und schnell zu einem gern gesehenen Zeitvertreib wird. Der User schlüpft in die Rolle eines Baumeisters, der für einen Kunden ein ganzes Schloss errichtet. Ziel ist es, der beste Architekt des Königreichs zu werden, doch vorher gibt es jede Menge zu tun. Die Wünsche des Auftraggebers müssen ebenso Beachtung finden wie die Gesetze der Statik. Die zur Verfügung stehenden Blöcke gehören also so aufeinandergelegt, dass sie den Bauplan erfüllen und auf keinen Fall zu einem Zusammenbruch führen. Das Spiel wartet mit 65 teilweise ziemlich komplizierten Leveln auf. Es fordert dazu heraus, hohe Türme und schmale Brücken zu errichten, manchmal auch im Kampf gegen die Zeit. Wer sich mit Facebook vernetzt, der hat die Möglichkeit, seinen Fortschritt mit Freunden zu teilen und Hilfsmittel zu verschenken, in der Hoffnung, irgendwann selbst freundliche Gaben zu erhalten. Throne Together ist kostenlos zu haben, beinhaltet aber In-App-Käufe.

888Poker: Online Poker mit allen modernen Raffinessen

Bereits seit Anfang des neuen Jahrtausends gibt es das digitale Poker. Waren die Anwendungen anfangs noch unpraktisch und visuell langweilig, so bieten sie heutzutage eine große Vielfalt. Die Online Poker Software von 888 gehört auf diesem Gebiet zu den Marktführern mit stetig steigender Nutzerzahl. Auf die Spieler warten hier zahlreiche Poker-Varianten, die als Cash Game oder im Turnierformat gespielt werden können. Das zu jeder Tages- und Nachtzeit hohe Spieleraufkommen eröffnet dem Nutzer jederzeit die Möglichkeit, die passenden Gegner für eine Partie Texas Hold’em oder Omaha hi-lo zu finden. Wer möchte, kann zwar auch auf der Homepage über den Browser zocken, doch der Download der Pokersoftware ist kostenlos und durchaus zu empfehlen – sowohl für den stationären Rechner als auch fürs Smartphone. Die Pokerregeln sind zu sperrig, um sie an dieser Stelle ins Detail zu erklären, auch stehen so viele Spielvarianten zur Auswahl, dass es schwer ist, eine Auswahl zu treffen. Neueinsteiger im Online Poker finden aber auf 888Poker genügend Erklärungen und Tutorials, um in ihr neues Hobby hereinzufinden. Es ist empfehlenswert, zuerst mit Spielgeld zu beginnen, bevor es mit echtem Barem in die Vollen geht.

Endless Skater: rasanter Bildschirmsport mit Adrenalinkick

Sport auf dem Bildschirm stellt immer noch die bequemste Variante dar, sich selbst in Bewegung zu setzen. Endless Skater ist eine kostenlose Windows 10 App mit schöner Optik und intuitiver Steuerung, die den User auf ein fahrendes Rollbrett versetzen, um verschiedene Level zu bestehen. Wer sich in der Skater-Welt auskennt, der wählt einen bekannten Protagonisten aus und hofft, dass er dem großen Vorbild gerecht wird. Wie auch schon beim Online Poker stehen unterschiedliche Spielmodi zur Wahl, für Abwechslung ist also gesorgt. Zu Anfang führt ein kleines Tutorial in die Bedienung der Software, danach geht es dann richtig zur Sache. Der frischgeborene Super-Skater muss Hindernisse überspringen, über Rampen rattern und Gegenständen ausweichen. Er kann noch dazu elegante Tricks vollführen, um seinen Score zu verbessern und zum Meister seines Fachs zu werden. Einige Inhalte sind leider nur per In-App-Kauf freizuschalten, aber auch mit Hilfe einer hohen Leistung lassen sich neue Strecken und Tricks aktivieren.

Age of Empires: Castle Siege – Online Poker für echte Krieger

Bereits seit vielen Jahren geistert Age of Empires über die Bildschirme der Nation. Diese noch vergleichsweise frische Variante mit dem Zusatztitel Castle Siege ist speziell für Windows 10 konzipiert und lässt sicher niemanden kalt, der das komplexe Strategiespiel noch von früher kennt. Neulinge werden sich ebenfalls bald schon im Bann der wuselnden kleinen Dorfbewohner und Krieger befinden, die sich in Windeseile bereitmachen, um gegen die Nachbarn in den Krieg zu ziehen. Die App ist kostenlos, doch nur mit In-App-Käufen lässt sich der Spielverlauf beschleunigen, um dem Gegner noch besser gewachsen zu sein. Die erste Herausforderung besteht darin, eine starke Festung zu errichten, damit der zu erwartende Angriff des Feindes möglichst im Sand verläuft. Danach sollte der erste Feldzug auf feindliches Gebiet erfolgen, um seine Ressourcen zu erobern und damit die eigene Weiterentwicklung voranzutreiben. Das fühlt sich auch ein bisschen wie Online Poker an, denn hier wie dort wird es am Ende nur einen Sieger geben.

Minecraft: Landschaftsbau für clevere Würfelexperten

Noch ein Klassiker: Minecraft gehört zu den meistgespielten digitalen Games der Welt, und das seit einer beträchtlichen Zahl von Jahren. Es ist auch als App für Windows 10 zu haben, allerdings nur für 90 Probeminuten kostenlos. Danach werden für die Vollversion 26,99 Euro fällig, für eine schier endlose Welt voll mit dreidimensionalem Gestaltungspotenzial und gefährlichen Zombies, Hexen und Skeletten. Im Kreativmodus kann der User ganz gemächlich die würfelförmige Landschaft erforschen und sie nach Belieben gestalten. Er baut Häuser, ganze Schlösser, Schiffe oder was immer ihm gerade vorschwebt. Der Überlebensmodus dient dazu, sich gegen die zahlreichen finsteren Feinde zu behaupten und dabei trotzdem das eine oder andere Bauprojekt zu vollenden. Minecraft fordert die Fantasie und Kreativität heraus und treibt auf Wunsch auch den Adrenalinspiegel in die Höhe. Diese App stellt auch die Option bereit, sich mit Freunden im Multiplayer-Modus zu verbinden – ganz wie bei einer Partie Texas Hold’em.

Pinball FX3: digitales Flipperspiel mit Show-Effekt

Flipperfreunde werden sich sicher noch an den schönen Klassiker Pinball FX erinnern, der nun schon in dritter Auflage unterwegs ist. Ebenso wie das analoge Kartenspiel auf dem Rechner zum Online Poker mutierte, ist aus dem mechanischen Automaten ein virtuelles Spiel geworden, das seinen physisch greifbaren großen Bruder perfekt nachahmt. Die Flipperkugel muss sich durch einen Parcours aus Röhren, Spalten, Tunneln und anderen Hindernissen winden, um schließlich wieder zurück in ihren Slot zu fallen. Umso länger der Spieler seinen kleinen, runden Kumpanen im Rennen hält, desto mehr Punkte kann er absahnen. In Pinball FX3 besteht die Wahl zwischen mehreren Flipper-Designs, die zum Beispiel das Thema Marvel-Helden oder Star Wars aufgreifen. Außerdem sind die Level breitgefächert, genau das Richtige, um in der Mittagspause kurz ein aufregendes Spielchen zu wagen. Die kostenlose Variante enthält allerdings nur zwei unterschiedliche Automaten, andere Geräte stehen erst nach Zahlung einer Gebühr bereit.

Forza Motorsport 6 – Apex

Autorennen gehören weiterhin zu den beliebtesten Computerspielen überhaupt. Wahrscheinlich schlummert in den meisten von uns doch irgendwo versteckt ein Lewis Hamilton oder Felipe Massa. Mit der Windows-10-App Forza Motorsport 6 – Apex kann jeder, der möchte, endlich den Beweis antreten, was er als Rennfahrer wirklich draufhat. Mehr als 60 verschiedene Fahrzeuge stehen in der beliebten Freeware bereit, um über eine der 20 Pisten zu düsen. Darunter sind echte Tourenwagen zu finden, aber auch Muscle Cars und seltsame Exoten. Die Strecken sind auf 6 Regionen aufgeteilt und sie enthalten sowohl Tag- und Nachtwechsel als auch sich verändernde Wetterbedingungen. Damit das Ambiente stimmt, hat der User während des Rennens ein detailreiches Cockpit vor Augen, das er nach Belieben bedienen kann. Nun gilt es nur noch, die eigenen Freunde zu informieren und sie zu einem harten Wettkampf herauszufordern! Übrigens gibt es inzwischen auch eine kostenpflichte Variante dieses Spiels, sie hält sicher einige Überraschungen bereit. Doch für den Anfang genügt die Gratis-Variante, sie verfügt über eine absolut ausreichende Ausstattung und beschert garantiert viele Stunden Fahrspaß.

Vergnügen auf Windows 10 muss gar nicht teuer sein

Langeweile ade, jetzt hält das Vergnügen Einzug! Und zwar nicht unbedingt gegen Geld, sondern auf Wunsch auch „für lau“. So findet jeder sein Spielchen, das nicht nur zu seinen persönlichen Ansprüchen, sondern auch zum eigenen Geldbeutel passt. Beim Online Poker zum Beispiel muss niemand echtes Geld ins Spiel bringen, sondern wer will, der beschränkt sich ganz auf digitale Coins. Ebenso sind In-App-Käufe kein Muss, sondern sie bringen nur einen zusätzlichen Reiz ins Spiel. So finden die Apps einen breiten Streukreis aus ganz unterschiedlichen User-Gruppen, und das ist auch gut so.

„www“ und „https://“ in Chrome-Adresszeile ab Chrome 78

Google Chrome Logo

Ab Chrome 76 werden Internet-Adressen in der Adresszeile standardmäßig ohne „https://“ und „www“ angezeigt. In meinem Artikel „„www“ und „https://“ in Chrome-Adresszeile anzeigen“ habe ich euch gezeigt, wie ihr das Verhalten anpassen könnt, damit diese meiner Meinung nach wichtigen URL-Bestandteile wieder angezeigt werden.

Mit der kürzlich veröffentlichten Version 78 hat Google diesbezüglich im Chrome abermals eine Änderung durchgeführt. Der relativ einfache Workaround über „chrome://flags/“ funktioniert damit leider nicht mehr. Die entsprechenden Optionen (siehe Screenshot) sind schlicht und einfach nicht mehr vorhanden.

Wer die Flags vor Chrome 78 gesetzt hat, kommt weiterhin in den Genuss der vollen URL.

Ab Chrome 78 müssen die drei Flags von Hand in der „Local State“ Datei eingepflegt werden. Dafür muss Chrome zunächst komplett beendet werden. Anschließend diese Datei mit einem Texteditor öffnen, sie befindet sich unter folgendem Pfad:

C:\Users\USERNAME\AppData\Local\Google\Chrome\User Data\

Dort muss folgendes eingetragen werden.

{
	"browser": {
		"enabled_labs_experiments": [
			"omnibox-ui-hide-steady-state-url-scheme@2",
			"omnibox-ui-hide-steady-state-url-trivial-subdomains@2",
			"omnibox-ui-hide-steady-state-url-path-query-and-ref@2"
		]
	}, ... ...
}

Vermutlich sind bei euch schon diverse andere Einstellungen vorhanden. In diesem Fall müsst ihr die drei Optionen von Hand an der richtigen Stelle einfügen. Achtet dabei streng auf die Einhaltung der Syntax.

Zum Schluss die Datei speichern und Chrome starten. Wenn alles geklappt hat, solltet ihr nun die volle URL sehen können (siehe Screenshot).

Wenn es nicht funktioniert, habt ihr höchstwahrscheinlich bei der Syntax einen Fehler gemacht und Chrome kann die Datei „Local State“ nicht lesen. In diesem Fall wird die alte Datei in „Local State.bad“ umbenannt und eine neue „Local State“-Datei generiert. Dann einfach nochmal die Syntax prüfen und den Fehler beheben.

Kategorien: Software & Apps

Arbeiten mit Windows? So macht ihr euren PC sicher

Windows Logo

Die gute Nachricht schon mal vorweg: Betrachtet man die Sicherheitsfunktionen, die bereits vorinstalliert sind, schneidet Windows 10 schon mal wesentlich besser ab, als seine Vorgänger-Versionen. Allerdings sollte man sich bei der Arbeit mit Windows nicht unbedingt auf die voreingestellten Sicherheitsmaßnahmen verlassen, sondern lieber mit ein paar individuellen Anpassungen die Systemsicherheit erhöhen. Wie ihr dies bewerkstelligen könnt und was ihr dabei beachten solltet, zeigen wir euch im folgenden Artikel.

Sicherheitsmaßnahmen für die Arbeit mit Windows

  • Ein sicheres Passwort für das Nutzer-Konto festlegen

Egal, ob ihr euch mit eurer Microsoft-ID oder einem lokalen Windows-Konto anmeldet: Ein sicheres Kennwort ist auf jeden Fall ein Muss. Es sollte aus Groß- und Kleinbuchstaben sowie Sonderzeichen bestehen und mindestens zehn Zeichen lang sein. Beim Kennworthinweis solltet ihr darauf achten, dass ihr eine Sicherheitsfrage verwendet, deren Antwort nur euch selbst bekannt ist. Auch sollte die Sicherheitsfrage nur euch selbst helfen und nicht anderen, die sich unerlaubterweise Zugriff zu eurem Konto verschaffen wollen.

  • Bildcode als sichere Alternative zum Passwort

Anstatt eines Passwortes könnt ihr bei Windows 10 auch einen Bildcode verwenden. Dazu müsst ihr die PC-Einstellungen öffnen und zum Menüpunkt „Passwort“ navigieren. Ihr könnt euch dann ein Foto aus eurem Speicher aussuchen und an einer beliebigen Stelle drei Gesten darauf zeichnen. Diese Funktion ist natürlich ideal für Geräte mit einem Touch-Screen, aber auch für andere Geräte ist sie geeignet. Falls ihr eure Gesten vergesst, könnt ihr euch auch einfach mit eurem Passwort anmelden.

  • Automatische Updates aktivieren

Grundsätzlich werden Windows-Aktualisierungen und System-Updates aufgrund der Voreinstellungen automatisch heruntergeladen und installiert, so dass ihr euch darum gar nicht kümmern müsst. Allerdings kann es aufgrund von Aktualisierungen oder dergleichen vorkommen, dass die Funktion „Automatisches Update“ deaktiviert wird. Deshalb solltet ihr im Wartungscenter regelmäßig checken, ob die Funktion noch aktiviert ist. Wurde ein Update installiert, wartet Windows zwei Tage, bis es den PC automatisch neu startet. Erst dann werden die Aktualisierungen vollständig übernommen. Das heißt, auch wenn ihr bereits alle Updates heruntergeladen und installiert habt, kann es sein, dass euer PC dennoch ungeschützt ist. Ihr solltet deshalb den Neustart eures Computers zeitnah selbstständig durchführen, um Änderungen wirksam zu machen.

  • Auch App-Updates automatisch installieren lassen

Apps aus dem Windows-Store werden nicht automatisch mit den System-Updates durchgeführt. Allerdings könnt ihr einstellen, dass auch die Apps automatisch aktualisiert werden. Geht dazu zum Windows Store. Dort klickt ihr mit der linken Maustaste auf die drei Querstriche links oben und dann auf „Einstellungen“. Unter dem Punkt „App-Updates“ könnt ihr dann festlegen, dass auch Aktualisierungen für Apps automatisch durchgeführt werden.

  • Benachrichtigungen für fremde Augen ausblenden

Je nach Einstellungen zeigt Windows 10 auf dem Sperrbildschirm und im Benachrichtungscenter häufig persönliche Informationen an. Es benachrichtigt euch zum Beispiel, wenn Mails eintreffen, wenn Termine aus eurem Kalender anstehen oder wenn es an der Zeit ist, Aktualisierungen vorzunehmen. Nicht alle davon sind aber dafür bestimmt, von Fremden gesehen zu werden. Durch einen Klick mit der rechten Maustaste auf das Benachrichtigungs-Icon könnt ihr die Funktion „Benachrichtigungen ausblenden“ wählen. Hier könnt ihr euch entscheiden, ob ihr die Benachrichtigungen für eine, für drei oder für acht Stunden ausblenden lassen wollt.

  • Windows Defender einsetzen

Der Windows Defender wurde im Vergleich zu den vorherigen Versionen sehr stark verbessert. Er ist sozusagen ein vollwertiger Virenscanner. Er entdeckt sehr viel mehr Malware als zuvor, da er versucht, unbekannte und auffällige Dateien aufzuspüren. Findet er etwas Auffälliges schickt er automatisch ein Protokoll an Microsoft, wo die Datei dann auf schädliche Codes untersucht wird. Auch die Einbindung des Virenscanners in den Internet Explorer ist neu. Der Defender wird hier zur Prüfung von Active-X-Erweiterungen genutzt. Wenn ihr Einstellungen beim Defender ändern wollt, tippt ihr einfach „Defender“ in die Suchleiste auf dem Desktop ein. So gelangt ihr ganz einfach zur entsprechenden App.

  • On-Demand-Scanner nutzen

Der Defender bietet auch einen On-Demand-Scanner mit dem ihr gezielt bestimmte Dateien Verzeichnisse überprüfen könnt. Dazu müsst ihr den Defender öffnen und auf der Startseite die Option „Benutzerdefiniert“ wählen. Wenn ihr auf „Jetzt überprüfen“ klickt, könnt ihr den Ordner oder ein Laufwerk auswählen, das auf einen Virenbefall geprüft werden soll und den Scan schließlich mit „Ok“ starten.

  • Ein VPN verwenden

Auch die Verwendung eines VPNs bietet einen zuverlässigen Schutz vor Fremdzugriffen. Mit einem VPN werden alle eure Daten bei der Übertragung verschlüsselt und durch eine Art Tunnel geschickt. So werden sie optimal vor dem Zugriff von Unbefugten geschützt. Auch eure IP-Adresse wird verschlüsselt, so dass ihr euch weitestgehend anonym im Netz aufhalten könnt. Es gibt zahlreiche VPN-Anbieter (zum Beispiel, dieses). Welches das beste VPN für euch ist, findet ihr mit ein bisschen Internet-Recherche schnell heraus.

Wir sehen also, dass Windows bereits viele Sicherheits-Features mitbringt. Um diese auch wirklich optimal zu nutzen, sind häufig nur die richtigen Einstellungen nötig. Verbesserte Sicherheit muss also weder unbedingt viel Zeit, noch viel Geld kosten.

„www“ und „https://“ in Chrome-Adresszeile anzeigen

Der vor einigen Wochen veröffentlichte Chrome 76 bringt unter anderem eine Änderung der Adresszeile mit sich.  Internet-Adressen werden nun standardmäßig ohne „https://“ und „www“ angezeigt.

Bereits im September 2018 hatte Google die Adresszeile des Chrome Browsers überarbeitet, sodass „www“ und „triviale Subdomains“ ausgeblendet wurden. Die Kritik der Nutzer war groß und Google ruderte nach kurzer Zeit wieder zurück. Allerdings hatten die Entwickler damals schon angekündigt, dass die Subdomain „www“ eines Tages wieder ausgeblendet werden würde. Mit Chrome 76 wurde diese Ankündigung nun umgesetzt. Laut Google wurde einige Monate mit der URL-Darstellung experimentiert und man lege großen Wert auf Einfachheit und Nutzbarkeit. Die URL-Komponenten, die für viele Chrome-User irrelevant sind, wurden zur besseren Lesbarkeit weggelassen.

Es mag sein, dass viele Nutzer nicht genau wissen, was sich hinter den URL-Bestandteilen „https://“, „http://“ sowie „www“ verbirgt. Dennoch bin ich der Meinung, dass diese ein wichtiger Bestandteil der URL sind und deshalb nicht ausgeblendet werden sollten. Außerdem liefern sie für versierte Anwender Informationen über Inhalt und Struktur der Webseite. Viele Reaktionen im Chromium Bug-Tracker sehen das ähnlich.

Glücklicherweise lässt sich die Anzeige aller URL-Bestandteile wieder relativ einfach aktivieren.

Vollständige URL-Anzeige in Chrome aktivieren

  1. Öffnet einen neuen Tab in Chrome und gebt dort „chrome://flags/“ ein.
  2. Oben in der Suche nach „Omnibox UI Hide“ suchen.
  3. Die drei Werte von „Default“ auf „Disabled“ ändern.
  4. Anschließend unten auf den Button „Relaunch Now“ klicken“.
  5. Nach einem Neustart von Chrome wird die komplette URL angezeigt.

Eine alternative Lösung ist die Installation der Erweiterung „Suspicious Site Reporter„. Das Add-on ist eigentlich dazu gedacht, verdächtige Webseiten an Google zu melden. An netter Nebeneffekt sorgt es allerdings für eine „unzensierte“ Adressleiste.

Kategorien: Software & Apps

3 Funktionen, die Windows abschaffen sollte

Windows Logo

Windows 10 bringt Nutzern viele Vorteile gegenüber den älteren Versionen. Allerdings gibt es, wenn man genauer hinschaut, genauso viele nutzlose Funktionen und Gadgets. Genau die gehören ein- für allemal verbannt. Nicht nur, dass sie Nutzer tierisch nerven, sondern sie nehmen, wie Howtogeek.com eindrucksvoll aufzeigt, auch unnötigen Platz weg. Darüber hinaus sind sie alles andere als effektiv und trotz der sonstigen Vorteile, die Windows 10 mit sich bringt, nicht das, was wir gut durchdacht nennen würden. Hier unsere drei meist verhassten Features.

Platz 1: Den Ordner “3D Objekte”

Wann hast du eigentlich das letzte Mal irgendetwas in diesen Ordner gepackt? Noch nie? Dann geht es dir wie 95% aller Windows Nutzer. Unter der Rubrik „Dieser PC“ befindet sich der Ordner für 3D Objekte, dessen Sinn man wohl gar nicht erst zu verstehen versuchen sollte. Er macht nämlich keinen Sinn. Bei Windows 10 wurde er zusammen einem Update hinzugefügt, Brauchen tut ihn allerdings niemand. Also nichts wie weg damit – das zumindest würden wir uns fürs nächste Update wünschen.

Platz 2: Den schrecklichen News Feed

Dass Microsoft zukunftsweisend ist, das steht außer Frage. Dennoch kann man sich manchmal doch fragen, warum uns die Entwickler mit derart viel Mist überladen. Es gibt beispielsweise unter Microgaming Edge einen News Feed. Den allerdings kann man genauso in die Tonne schmeißen wie den 3D Objekte Ordner. Wer das Chaos liebt, der wird dieses Registerkarte womöglich lieben. Das jedoch dürften die wenigsten sein. Clickbait Artikel stehen beim News Feed im Vordergrund. Hier dreht sich also alles um Reiche und Promis, Angebote für Kreditkarten, Shopping Tipps und all das, was auch sonst niemand wirklich gebrauchen kann. Der User von heute weiß schließlich selbst am besten, wie er gezielt nach eben solchen Angeboten und Artikeln sucht – und noch dazu auf eine Weise, die bedeuten weniger chaotisch ist.

Platz 3: Die chaotische Zeitleiste

Damit wären wir auch schon beim nächsten heillosen Durcheinander, das Windows 10 offenbar perfektioniert hat. Man könnte Nutzern eine simple Ansicht bieten, doch die Macher setzen lieber auf eine Zeitleiste, die mitunter für totale Verwirrung sorgt. Der Vorteil ist eine Synchronisation mit dem Microsoft Konto. Allerdings dürfte es für den Durchschnittsverbraucher nicht gerade einfach sein, die letzten Aktivitäten, besuchte Seiten & Co. mit sämtlichen Details zu überblicken. Howtogeek.com erklärt zudem: „Nicht jede Anwendung hat sich integriert, und das macht es noch komplizierter. Chrome zeigt keine Webseiten an, die Sie in der Zeitleiste besucht haben. In vielen anderen Apps werden keine von Ihnen ausgeführten Aktivitäten und Dateien angezeigt, die Sie in der Zeitleiste geöffnet haben.“

Mehr Ordnung bei Windows – mehr Spaß beim Spielen

Wer schon einmal Roulette im 888 Casino gespielt hat, der weiß, dass Ordnung gerade am PC unglaublich wichtig ist. Wenn wir eines auch bei Windows nicht gebrauchen können, dann sind es unnütze Funktionen oder die besagte chaotische Timeline. 888 ist ein Anbieter für Casino Spiele, Poker & Co, an dem sich selbst Windows noch ein Beispiel nehmen könnte. Klare Strukturen und eine simple Menüführung machen es Nutzern hier nämlich besonders leicht, sich zurechtzufinden. Für Nutzloses bleibt da natürlich kein Platz.
Im Gegenteil: Online Casinos haben im Gegensatz zu Betriebssystemen den Vorteil, sich aufs Wesentliche zu fokussieren. Wir könnten neben unseren Top 3 Funktionen noch weitere nennen, die User so manches Mal in den Wahnsinn treiben. Bleibt also zu hoffen, dass die nächste Windows Version auf all diesen „Krempel“ verzichtet und ein wenig geradliniger wird. Ein weiterer Vorteil an 888 ist übrigens, dass du nicht mit Werbung überschüttet wirst. Was das anbelangt, ist das altbekannte Windows Solitaire Spiel eindeutig technisch überholt.

Windows 95 App für nostalgische Momente

Lang ist’s her, da gelang Microsoft mit seinem Betriebssystem Windows 95 den großen Durchbruch. Auch heute noch wird Windows von einem Großteil der Bevölkerung genutzt. Alternative Betriebssysteme können da nicht mithalten. Für alle, die die guten alten Zeiten einmal mehr miterleben möchten, gibt es nun die zweite Version der 95 App zum Download.

Github stellt die Windows 95 kostenlos zum Download zur Verfügung. Felix Rieseberg ist der Entwickler, der sich das feste Ziel geschickt hat, die guten alten Zeiten zurück zu holen – mit Erfolg, wie sich seit der Neuveröffentlichung zeigt. Und das Beste ist, dass es die App nicht nur für Windows gibt, sondern auch für MacOS sowie Linux. Kurzum: Wer Nostalgie liebt, kann jetzt auf Windows 95 umsteigen, ohne an Qualität einbüßen zu müssen. Die Datei ist auf der Github Seite unter Downloads zu finden. 280 Megabyte freier Speicherplatz werden benötigt – also ein recht überschaubares Gadget für diejenigen unter uns, die Spielereien mögen.

Die Windows 95 App im Test

Wie T-Online.de erklärt, werden sowohl eine 32- als auch eine 64-Bit Version der App zur Verfügung gestellt. Gleichzeitig liefert die Seite eine Schritt-für-Schritt Anleitung, mit deren Hilfe Leser herausfinden können, welche Version auf dem eigenen PC installiert ist. Inzwischen wurde zur Windows 95 App sogar eine zweite Variante herausgebracht, die nicht nur die klassischen Spiele zurückholt, sondern bei der auch fleißig mit Paint gemalt werden kann. Die erste Version wurde vor rund einem Jahr veröffentlicht, der große Anklang blieb aber aus. Offenbar wissen Windows Nutzer von heute die Modernität der neuen Versionen zu schätzen. Gerade Windows 10 steht bei den Usern hoch im Kurs – allein deshalb, weil dies die perfekte Basis für moderne Spiele ist. Gamer profitieren von zahlreichen neuen Funktionen, an die bei Windows 95 noch nicht einmal zu denken gewesen wäre.

Nichts für moderne Spiele

Wer Lust auf innovative Casino Spiele hat, der sollte sich zunächst die Party Casino Bewertung zu Gemüte führen. Spätestens nach ein paar Minuten wird klar, wie sehr wir doch von den neueren Windows Versionen profitieren. Nostalgiker kommen dennoch auch in modernen Online Casinos auf ihre Kosten, da selbst dort immer mal wieder die guten alten Zeiten aufleben – bevorzugt in Form traditioneller Automatenspiele, wie man sie vor Jahrzehnten lediglich in lokalen Gaststätten und Spielhallen fand. Das Gehen mit der Zeit mag für viele Nostalgie Fans ein wenig schwer sein, doch Fakt ist, dass es sich lohnt, Neues zu erkunden. An neuen Spielideen und Gaming-Highlights mangelt es im Party Casino jedenfalls nicht – die Voraussetzungen sind allerdings ein wenig höher, als es eine Windows 95 App hergeben würde.
Wer mehr über den Download und die wichtigsten Funktionen der Windows 95 App erfahren will, der kann sich auf T-Online.de ausführlich informieren. Die App gibt es derzeit kostenlos. Somit ist es ein Leichtes, einfach selbst auf Tuchfühlung zu gehen und die Anfänge des Gaming mit Minesweeper, Solitaire oder dergleichen einfach noch einmal neu aufleben zu lassen.

Aus neu mach alt

Die Benutzeroberfläche der Windows 95 App wurde vom Original übernommen. Das gilt natürlich auch für die unvergesslichen Soundeffekte, die manch einer sicher schon schmerzlich vermisst hat. Erst mit Windows 95 schaffte es Microsoft, DOS endgültig abzulösen. Heute erinnert man sich gerne an diese Zeit zurück, denn sie war zukunftsweisend für alle Windows Versionen, die danach herausgebracht wurden. Der Kultstatus ist jedenfalls unvergessen, und zumindest ein Stück davon bekommen wir dank Felix Rieseberg nun wieder zurück. Wer mag, kann den Download gleich starten und ohne großen Aufwand in Erinnerungen schwelgen – es lohnt sich!

Grundlegende Sicherheitssoftware für den PC, die jeder verwenden sollte

Die meisten von uns verwenden mittlerweile Antiviren-Programme, um ihren PC abzusichern. Allerdings gibt es auch noch andere grundlegende Sicherheitstools, die jeder auf seinem Computer haben sollte, um einen umfassenden Schutz zu gewährleisten. Welche das sind und was diese leisten, erfahrt ihr in diesem Artikel.

Sicherheitstools, die jeder kennen sollte

1. Der Passwortmanager

Ein sehr hilfreiches Tool wenn es um die Sicherheit eurer Passwörter geht, ist ein Passwortmanager. Er packt Passwörter in eine verschlüsselte Datei und verschließt den Zugang dazu mit einem Master-Passwort. Das heißt, ihr selbst müsst euch nur noch ein starkes Passwort merken, mit dem ihr den Zugriff zu der Passwort-Datenbank erhaltet. So ist endlich Schluss damit, dass für jeden Account dasselbe Passwort verwendet wird, denn dadurch, dass ihr euch nicht mehr alle Passwörter merken müsst, könnt ihr ohne weiteres für jeden Dienst ein anderes Passwort nutzen.

2. Das Backup-Tool

Es gibt ein großes Angebot an verschiedenen Backup-Tools. Eins davon solltet ihr auf jeden Fall verwenden, um eure Daten zu sichern. Mit diesen Tools könnt ihr im Falle eines Datenverlusts oder wenn ihr euch ein neues Gerät zulegt, eure Daten ganz einfach wiederherstellen. Ihr könnt damit komplette System-Backups machen oder nur bestimmte Daten oder wichtige Ordner sichern.

3. Die Verschlüsselungs-Software

Ein wichtiges Thema, wenn es um Datenschutz geht, ist die Nutzung einer Verschlüsselungs-Software. Dazu müsst ihr nur ein Passwort für die Software festlegen und schon übernimmt das Tool das Ver- und Entschlüsseln ganz automatisch. Personen, die das Passwort für die Software nicht kennen, können die verschlüsselten Daten so nicht lesbar machen.

4. Das Datenschutz-Tool

Die Betriebssysteme auf unseren PCs sind häufig selbst sehr neugierig und vor allem Windows 10 speichert viele unserer Nutzerdaten. Um dies weitestgehend zu vermeiden, ist es eine gute Idee, sich mit den Datenschutzeinstellungen auseinanderzusetzen. Dies bedeutet aber, dass man sich damit gut auskennen und sich gegebenenfalls erst in die Materie einarbeiten muss. Zum Glück gibt es Tools, die euch diese Arbeit abnehmen können. Mit diesen bekommt jeder mit nur wenigen Klicks sichere Datenschutzeinstellungen hin.

5. Das Virtual Private Network

Mit einem Virtual Private Network, kurz VPN, könnt ihr so gut wie jedes Netz sicher nutzen, auch ein an sich unsicheres öffentliches. Nutzt ihr einen VPN Server werden eure Daten beim Senden und Empfangen verschlüsselt und durch eine Art Tunnel übertragen. So sind sie gleich doppelt vor dem Zugriff von Unbefugten geschützt. Auch eure IP-Adresse wird verschlüsselt. Ein VPN Download ist die sicherste Option, um eure Daten zu schützen und anonym zu surfen.

6. Die Firewall

Eine Firewall ist ein Sicherungssystem, das ein Netzwerk oder ein einzelnes Gerät vor den Zugriffen von Unbefugten schützt. Der durch die Firewall laufende Datenverkehr wird überprüft und anhand von festgelegten Regeln wird dann entschieden, welche Datenpakete durchgelassen werden und welche nicht.

7. Sicherheit für Fortgeschrittene

Neben den grundlegenden Sicherheits-Tools, die wir euch bis jetzt vorgestellt haben, gibt es auch noch ein paar Tools, die vor allem für fortgeschrittene Nutzer gedacht sind. Es gibt zum Beispiel Tools, mit denen ihr mehr Kontrolle über installierte Programme erhaltet, da das Starten der Programme in einer sicheren, abgeschotteten Umgebung stattfindet. Außerdem gibt es eine Software, mit denen ihr aktiv eure Firewall beeinflussen könnt. Habt ihr den Verdacht, dass mit eurem PC etwas nicht in Ordnung ist, könnt ihr mit Hilfe bestimmter Programme Veränderungen im System aufspüren.

Windows Defender Security Center

Die meisten Betriebssysteme, vor allem auch Windows 10, haben schon viele Sicherheitskomponenten vorinstalliert. Damit sind diese schon ziemlich gut abgesichert. Dazu gehören zum Bespiel eine Update-Automatik, einen eingebauten Virenschutz und eine bereits aktivierte Firewall. Allerdings kann es nie schaden, sich selbst um zusätzliche Sicherheitsmaßnahmen zu kümmern. Denn schließlich schlafen auch die Kriminellen nicht, die es auf eure Daten abgesehen haben und verbessern ständig ihre Möglichkeiten, um Zugriff darauf zu erhalten.

Die oben genannten Tools sind auch als kostenlose Versionen verfügbar, kosten euch weder viel Zeit noch viel Wissen und bieten dennoch einen umfassenden Schutz.

Firefox deaktiviert alle Add-ons – Infos zum Bug und Workaround

Firefox Logo 57+

Heute Morgen mussten viele Firefox-Nutzer feststellen, dass alle oder zumindest die meisten Add-ons deaktiviert wurden. Grund dafür ist ein abgelaufenes Zertifikat. Mozilla ist bereits informiert und arbeitet mit Hochdruck an einer Lösung.

Wegen eines abgelaufenen Intermediate-Zertifikats sind seit heute Morgen eine Vielzahl von Add-ons nicht mehr gültig signiert. Damit gelten diese Add-ons als Sicherheitsrisiko und werden von Firefox automatisch deaktiviert. Des Weiteren ist das Herunterladen von Erweiterungen derzeit nicht möglich. Es erscheint lediglich die Fehlermeldung: „Download fehlgeschlagen. Bitte überprüfen Sie Ihre Verbindung.“ Das Zertifikat hätte bereits vor Wochen erneuert werden müssen, wurde offensichtlich aber vergessen. Den Entwicklern ist der Fehler bereits bekannt und Mozilla hat eine kurze Stellungnahme auf der Homepage veröffentlicht. Außerdem ist das Problem in der Bugzilla-Datenbank zu finden. Der Fehler soll so schnell wie möglich behoben werden.

Firefox - Deaktivierte Add-ons

Firefox – Deaktivierte Add-ons

Auch mich hat es heute Morgen erwischt (siehe Screenshot). Zuerst war ich sehr verwirrt und dachte an ein lokales Problem an meinem Firefox oder an eine Malware. Nach kurzer Recherche im Internet bin ich aber auf die oben genannte Erklärung gestoßen. Nicht falsch verstehen, aber ich war sehr froh, dass ich nicht alleine von dem Problem betroffen bin ;-)

Mozilla hat das Problem mit den neuen Versionen Firefox 66.0.4 und Firefox 60.6.2 ESR nun endgültig behoben.

Workaround

Wer auf keinen Fall auf seine Add-ons verzichten möchte, kann die Add-ons mit einem Workaround wieder lauffähig bekommen. Voraussetzung ist aber die Nutzung der Nightly Builds, denn nur dort lässt sich die Zertifikatsprüfung abschalten. Hierzu muss in der Browser-Konfiguration „about:config“ der Wert „xpinstall.signatures.required“ auf „false“ gesetzt werden. Nach einem Neustart von Firefox sind die Add-ons wieder aktiviert und nutzbar.

Ein weiterer Workaround funktioniert auch im normalen Firefox. Dazu muss die Debbing-Seite „about:debugging“ geöffnet werden. Anschließend auf den Button „Add-on temporär laden…“ rechts oben klicken und in den Ordner „C:\Users\USERNAME\AppData\Roaming\Mozilla\Firefox\Profiles\FIREFOX-PROFIL\extensions“ wechseln. Dort muss jede XPI-Datei geladen werden. Wichtig zu beachten ist, dass die Add-ons nur temporär geladen werden und beim Beenden von Firefox wieder verschwinden.

Ansonsten gilt abwarten! Ich denke, dass Mozilla im Laufe des Tages eine funktionierende Lösung präsentiert.

Überwachungs-App Spyzie im Test

Spyzie ist eine Überwachungs-App für Android- und iOS-Geräte. Grundsätzlich sollten die meisten Geräte kompatibel sein, einzige Voraussetzung ist Android ab Version 4.0 oder iOS ab Version 8.0. Auch die jeweils neuesten Versionen (Android 9 bzw. iOS 12) werden bereits unterstützt. Root (Android) oder Jailbreak (iOS) ist nicht notwendig. Vergleichbare Apps sind unter anderem FlexiSpy oder mSpy.

Die Überwachungslösung Spyzie sieht sich primär als Kindersicherungs-App für Eltern, kann aber zum Beispiel auch in Unternehmen zur Überwachung von Mitarbeitern eingesetzt werden. Während dies in Europa und speziell in Deutschland eher problematisch sein dürfte, ist die Überwachung von Mitarbeitern in den asiatischen Ländern oder den USA deutlich einfacher zu realisieren.

Installation

Die Installation unter iOS ist denkbar einfach. Nach der Erstellung eines Spyzie-Kontos muss lediglich die iCloud-ID und das dazugehörige Passwort des zu überwachenden Zielgeräts bekannt sein. Auf dem iOS-Gerät selber muss keine App installiert werden.

Unter Android ist die Einrichtung etwas aufwändiger. Zuerst muss ebenfalls ein Spyzie-Konto erstellt werden. Anschließend muss die Spyzie – Handyüberwachung App auf dem zu überwachenden Gerät installiert werden. Damit das funktioniert, müssen in den Android-Einstellungen zunächst die Installation von Apps aus „unbekannten Quellen“ ermöglicht und die Google Play Protect Option deaktiviert werden. Dies ist notwendig, da Google vor einiger Zeit Überwachungs-Apps aus dem Play Store entfernt hatte und solche Apps nun manuell via APK-Datei installiert werden müssen. Nach erfolgreicher Installation muss die App geöffnet und sich mit dem zu Beginn erstellten Spyzie-Konto angemeldet werden.

Nutzung

Nach der Ersteinrichtung werden alle gewünschten Infos auf die Spyzie-Server übertragen. Im Detail bedeutet dies, dass unter anderem GPS-Standortdaten, Telefongespräche, jede SMS, E-Mail oder WhatsApp-Nachricht, alle Social-Media-Aktivitäten, alle Fotos sowie Videos und einiges mehr zu Spyzie übertragen werden.

Die Daten können dann entweder über das Online-Dashboard oder mit Hilfe einer separaten Systemsteuerungs-App eingesehen werden. Das Dashboard ist übersichtlich gestaltet und responsiv. Aus diesem Grund kann es ohne Probleme am Smartphone oder Tablet verwendet werden, auf die App kann getrost verzichtet werden.

Spyzie Dashboard

Spyzie Dashboard

Das Dashboard (Übersichtsseite) zeigt die wichtigsten Geräteinformationen wie Modell, Akkustand und letzte Datensynchronisierung. Rechts wird in einer Karte der letzte bekannte Aufenthaltsort visualisiert. Zudem wird dort ein schneller Überblick über die letzten Ereignisse wie Anrufe und Nachrichten geboten.

Über das links verfügbare Menü erhält man Zugriff auf alle weiteren Funktionen. Auf einige davon gehe ich im nächsten Abschnitt genauer ein.

Funktionen

Eine beliebte Funktion ist die Überwachung von WhatsApp. Spyzie bietet die Möglichkeit alle Chats 1:1 nachzuvollziehen. Außerdem existiert eine Übersicht aller mit WhatsApp gesendeter oder empfangener Dateien.

Ebenso gern gesehen ist die Funktion zum Handy orten. Damit wissen Eltern immer, wo sich ihr Kind gerade aufhält. Anhand der History kann auch nachvollzogen werden, wann sich der Nachwuchs wo aufgehalten hat. Des Weiteren bietet Spyzie die Möglichkeit für sogenanntes Geofencing. Damit können feste geograifsche Flächen definiert werden. Beim Ein- oder Austreten des Smartphones aus den definierten Flächen werden entsprechende Ereignisse erzeugt.

Spyzie Handy orten

Spyzie Handy orten

Weitere oft verwendete Funktionen sind z.B. die Sperre von bestimmten Apps oder das Erstellen von Screenshots.

Einen Überblick aller vorhandenen Funktionen liefert die Demoseite des Herstellers: Alle Funktionen von Spyzie.

Fazit

Die Überwachungs-App lässt im Vollausbau so gut wie keine Wünsche offen. Allerdings ist das meiner Meinung nach sowieso zu viel der Überwachung. Glücklicherweise können einzelne Funktionen auch deaktiviert werden. So kann Spyzie auf die individuellen Bedürfnisse angepasst werden.

Preislich ist die Ultimate-Variante mit 39,99 Euro pro Monat aber schon eine Ansage. Dies bezieht sich allerdings auf eine 1-Monats-Lizenz. Drei Monate kosten 49,99 Euro, was rechnerisch pro Monat 16,66 Euro ergibt. Nochmal günstiger wird es, wenn man sich direkt für ein Jahr entscheidet. Hier kommen 99,99 Euro auf einen zu, was dann 8,33 Euro pro Monat entspricht. Die Premium-Edition mit deutlich eingeschränkter Funktionalität kostet jeweils 10 Euro weniger, wodurch sie relativ uninteressant sein dürfte.