Kategorie: Windows

Windows 10 für Insider doch nicht kostenlos!

Windows 10 Logo

Erst gestern berichtete ich darüber, dass Windows 10 für registrierte Insider kostenlos sein wird. Gabriel Aul, Leiter der Operating Systems Group, hatte dies in einem Tweet und einem offiziellen Blog-Post so kommuniziert.

Dieser Artikel wurde aber klammheimlich verändert und die entsprechende Aussage komplett entfernt. Nichts weist mehr darauf hin, dass Insider auf die finale Windows-10-Version wechseln können und die Aktivierung erhalten bleibt. Auf eine direkte Nachfrage antwortete Aul folgendermaßen:

Twitter

Mit dem Laden des Tweets akzeptieren Sie die Datenschutzerklärung von Twitter.
Mehr erfahren

Inhalt laden

Im Klartext heißt dies nun, dass die Aktivierung von Windows 10 erhalten bleibt, solange die Insider eine Version des Insider-Programms verwenden und diese mit dem entsprechenden Microsoft-Konto verbunden ist. Ein kostenloses Upgrade auf die finale Version von Windows 10 erfordert aber nach wie vor ein legal gekauftes Windows 7 bzw. 8. Ohne legale Windows-Version lässt sich am 29. Juli also nicht kostenfrei auf die finale Version wechseln.

Eine kostenlose Lizenz für Windows Insider ist demnach endgültig vom Tisch. Insider können aber ein dauerhaft lauffähiges Windows 10 erhalten, wenn sie auf dem Insider-Pfad bleiben. Quasi eine lebenslange Testversion.

Viel mehr ärgert mich allerdings die, sagen wir mal, verwirrende Berichterstattung seitens Microsoft. Die Aussagen wurden von Gabriel Aul selbst getroffen und sollten daher klar und eindeutig sein, schließlich ist er der Oberverantwortliche des Windows Insider Programms. Außerdem sollte im Blogartikel auf eine nachträgliche Änderung hingewiesen werden, vor allem bei solch einer gravierenden. Ich denke eher, dass Microsoft sich selbst noch nicht über alle Dinge zu Windows 10 im Klaren ist… ;-)

Kategorien: Windows Windows 10

Registrierte Insider erhalten Windows 10 kostenlos

Windows 10 Logo

Lange Zeit gab es Gerüchte, dass alle Teilnehmer am Windows Insider Programm eine kostenlose Windows 10 Lizenz erhalten würden. Microsoft hatte dem in der Vergangenheit zwar immer wieder mehr oder weniger deutlich widersprochen, aber keine klare Absage erteilt. Jetzt wissen wir warum, denn gestern folgte die offizielle Bestätigung von Microsoft. Demnach können registrierte Windows Insider ab dem 29. Juli auf die finale Version von Windows 10 updaten, die dann dauerhaft und kostenlos verwendet werden kann.

Gabe Aul, der fleißige Microsoft-Mitarbeiter der uns über Windows 10 auf dem Laufenden hält, hat dies bestätigt:

Twitter

Mit dem Laden des Tweets akzeptieren Sie die Datenschutzerklärung von Twitter.
Mehr erfahren

Inhalt laden

Einzige Voraussetzung ist, dass die Windows Insider Windows 10 mit ihrem Microsoft-Account verknüpfen, den sie auch für die Registrierung am Insider Programm verwendet haben. Falls dies noch nicht geschehen ist, wird ab der nächsten Preview-Version ein entsprechender Hinweis eingeblendet.

UPDATE

Siehe mein Artikel: Windows 10 für Insider doch nicht kostenlos!

Kategorien: Windows Windows 10

Firefox wird für hochauflösende Bildschirme optimiert

Firefox Logo 23+

Obwohl Firefox unter OS X schon lange für hochauflösende Bildschirme optimiert ist, haben Windows-Nutzer noch immer das Nachsehen. Wer die Skalierungsstufe in den Windows-Anzeigeeinstellungen erhöht hat, weiß wovon ich spreche. In diesem Fall passt sich Firefox nämlich der Windows-Skalierung an und die gesamte Oberfläche wirkt ein wenig unscharf und verwaschen. Dies fällt vor allem bei den Symbolen und Icons auf. Ein Umstand, auf den ich bereits in meinem Erfahrungsbericht zum Dell U2515H hingewiesen habe.

Bei einer Skalierungsstufe von 150% unter Windows, werden auch im Firefox alle Grafiken der Benutzeroberfläche entsprechend hochskaliert. Problematisch daran ist, dass leider nur normal aufgelöste Grafiken verwendet werden und diese bei einer Vergrößerung natürlich einen schlechten Eindruck hinterlassen. Dieses Verhalten lässt sich zwar über “about:config” deaktivieren (“layout.css.devPixelsPerPx” von “-1” auf “1” ändern), ist aber vermutlich in den meisten Fällen gar nicht gewünscht.

Wie Sören in seinem Blog verlauten ließ, hat Mozilla nun reagiert und einige Grafiken wurden durch hochauflösende Varianten ausgetauscht. Die Änderungen werden höchstwahrscheinlich mit Firefox 40 und 41 sichtbar. Eine komplette HiDPI-Unterstützung ist dann allerdings noch nicht gegeben. Diese wird aber hoffentlich bald kommen.

Microsoft-Patchday Juni 2015

Microsoft Logo

Am heutigen Dienstag, dem 9. Juni 2015, ist wieder Patchday bei Microsoft. Diesen Monat gibt es acht sicherheitsrelevante Updates, wovon zwei als “kritisch” und sechs als “hoch” eingestuft werden.

Nachfolgend ein grober Überblick der zur Verfügung stehenden Security-Bulletins. Weitere Details stellt Microsoft wie immer im Security TechCenter zur Verfügung.

Bulletin ID Bulletin TitleMaximum Severity Rating and Vulnerability ImpactRestart RequirementAffected Software
MS15-056 Cumulative Security Update for Internet Explorer (3058515Critical
Remote Code Execution
Requires restartInternet Explorer on affected Microsoft Windows clients and servers.
MS15-057 Vulnerability in Windows Media Player Could Allow Remote Code Execution (3033890)Critical
Remote Code Execution
May require restartMicrosoft Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2.
MS15-059 Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (3064949)Important
Remote Code Execution
May require restartMicrosoft Office 2007, Office 2010, Office 2013, and Office 2013 RT.
MS15-060 Vulnerability in Microsoft Common Controls Could Allow Remote Code Execution (3059317)Important
Remote Code Execution
Requires restartMicrosoft Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT, and Windows RT 8.1.
MS15-061 Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (3057839)Important
Elevation of Privilege
Requires restartAll supported releases of Microsoft Windows.
MS15-062 Vulnerability in Active Directory Federation Services Could Allow Elevation of Privilege (3062577)Important
Elevation of Privilege
Does not require restartMicrosoft Windows Server 2008, Windows Server 2008 R2, and Windows Server 2012.
MS15-063 Vulnerability in Windows Kernel Could Allow Elevation of Privilege (3063858)Important
Elevation of Privilege
Requires restartMicrosoft Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, and Windows RT.
MS15-064 Vulnerabilities in Microsoft Exchange Server Could Allow Elevation of Privilege (3062157)Important
Elevation of Privilege
Does not require restartMicrosoft Exchange Server 2013.

Kategorien: Windows

Windows 10 Upgrade-Hinweis entfernen

Microsoft Logo
Die Tipps hier bringen mittlerweile keinen Erfolg mehr, deshalb habe ich einen neuen Artikel veröffentlicht:
Windows 10 Upgrade blockieren

Windows 10 Upgrade HinweisSeit Montag können Nutzer von Windows 7 und Windows 8.1 das kostenlose Upgrade auf das neue Windows 10 reservieren. Gleichzeitig hat Microsoft ein Update verteilt, welches alle entsprechenden Nutzer auf diese Möglichkeit mit einem Icon in der Taskleiste hinweist (siehe Screenshot).

Allerdings bleibt das Upgrade-Symbol dauerhaft im Tray eingeblendet, auch wenn eine Reservierung getätigt wurde. Nachfolgend zeige ich euch drei Wege, wie ihr das nervige Tray-Icon wieder entfernen könnt.

Registrierungs-Editor

Die zuverlässigste Möglichkeit zum entfernen des Upgrade-Hinweises auf Windows 10 verbirgt sich in der Registry.

  1. Den Ausführen-Dialog (Windows-Taste + R) öffnen und „regedit“ eingeben, damit der Registrierungs-Editor geöffnet wird.
  2. Anschließend zu folgendem Pfad navigieren:
  3. HKLM\Software\Microsoft\Windows\CurrentVersion\WindowsUpdate\OSUpgrade
  4. Falls die letzten beiden Schlüssel des Pfads nicht existieren ist das entsprechende Windows-Update noch nicht installiert. Die Schlüssel können dann einfach von Hand angelegt werden. Im Punkt 3 beschriebenen Pfad muss der Wert “ReservationsAllowed” auf “0” gesetzt werden.

(via)

Update deinstallieren

Die dritte Möglichkeit ist das entsprechende Windows-Update KB3035583 zu deinstallieren, welches für den Upgrade-Hinweis verantwortlich ist. Die Deinstallation kann über “Windows Update” und “Installierte Updates” erfolgen. Nach der erfolgreichen Deinstallation muss das Update KB3035583 allerdings noch versteckt werden, da es ansonsten erneut auf dem System installiert wird.

Windows 10 Upgrade ausblenden

Icon verstecken

Das Ausblenden des Upgrade-Symbols im System Tray sollte für die meisten Nutzer ausreichend sein. Dazu klickt man auf das “Pfeil nach oben”-Icon im System Tray links neben der Uhrzeit und wählt anschließend “Anpassen” aus. Im neu geöffneten Fenster muss der Eintrag “GWX” auf “Symbol und Benachrichtigungen ausblenden” gestellt werden. Fertig.

Windows 10 Upgrade ausblenden

Windows 10 erscheint am 29. Juli 2015

Windows 10 Logo

Microsoft hat den Veröffentlichungstermin für Windows 10 bekannt gegeben. Das neue Betriebssystem wird am 29. Juli 2015 als Update erscheinen.

Bereits vor einigen Wochen hatte AMDs Chefin Lisa Su Ende Juli als Erscheinungstermin von Windows 10 genannt. Mit der offiziellen Aussage von Microsoft wurde dieser Termin jetzt bestätigt. Neben dem Gratis-Upgrade von Windows 7 oder Windows 8.1 sollen ab dem 29. Juli auch erste Geräte von OEMs mit Windows 10 ausgestattet sein. Weitere Informationen zu den restlichen Varianten von Windows 10 nannte Microsoft nicht. Wann Windows 10 als Vollversion im Handel und für Enterprise-Kunden verfügbar sein wird, ist demnach weiterhin unklar. Einige Gerüchte sprechen von Ende August 2015. Auch die Varianten für Smartphones oder Internet-der-Dinge-Geräte werden erst später erscheinen.

Windows 10 Update

Mit Bekanntgabe des Termins hat Microsoft gleichzeitig auch damit begonnen, Kunden auf das kostenlose Update hinzuweisen. So erhalten Windows-Nutzer ab heute einen Hinweis auf das Upgrade (siehe Screenshot) und die Möglichkeit zur Registrierung. Zur Nutzung des kostenlosen Upgrades innerhalb des ersten Jahres wird eine gültige Lizenz von Windows 7, Windows 8 oder Windows 8.1 vorausgesetzt. Im März hatte Microsoft noch davon gesprochen, dass auch illegale Windows-Installationen das kostenlose Upgrade auf Windows 10 erhalten werden. Zwei Monate später hat Microsoft diese Aussage jedoch konkretisiert und stellt klar, dass illegale Versionen durch das Upgrade nicht legalisiert werden. Das Upgrade auf Windows 10 sei zwar möglich, der Status des Betriebssystems bleibe aber weiterhin “Non-Genuine”. Außerdem werden diese Installationen mit einem Wasserzeichen auf dem Desktop versehen und regelmäßig zum Kauf des Upgrades aufgefordert.

Kategorien: Windows Windows 10

Firefox 38 – die Neuerungen im Überblick

Firefox Logo 23+

Gestern Abend wurde Firefox 38 veröffentlicht. Neben einigen kleineren Änderungen werden die Einstellungen ab Version 38 nun in einem eigenem Tab geöffnet. Das bisher verwendete separate Einstellungs-Fenster ist nicht mehr vorhanden. Außerdem wird die Unterstützung für Videos mit DRM-Abspielschutz (Netflix) bereitgestellt. Die nächste Version in Form von Firefox 39 soll am 30. Juni 2015 erscheinen.

Nachfolgend ein genauerer Überblick aller Änderungen und Neuerungen in Firefox 38:

  • Basis für Firefox ESR 38
  • Einstellungen im Tab (bisher als separates Fenster)
  • Unterstützung für DRM-Abspielschutz (Netflix)
  • Unterstützung von Ruby-Annotation zur besseren Unterstützung von japanischen und chinesischen Texten
  • WebRTC-Implementierung unterstützt nun Multistream und Renegotiation
  • Unterstützung der BroadcastChannel API
  • “autocomplete=off” wird ignoriert, d.h. der Passwortmanager bietet auf jeder Webseite eine Autovervollständigung der Login-Formulare
  • Behebung von 13 Sicherheitslücken, 5 davon besonders kritisch

Download Firefox 38
Portable Firefox 38 @ Horst Scheuer

Microsoft-Patchday Mai 2015

Microsoft Logo

Am heutigen Dienstag, dem 12. Mai 2015, ist wieder Patchday bei Microsoft. Insgesamt sollen 13 sicherheitsrelevante Updates verteilt werden, von denen drei als “kritisch” und zehn als “hoch” eingestuft sind. Nachfolgend ein grober Überblick der Patches und die betroffenen Produkte von Microsoft. Weitere Details wird Microsoft im Laufe des Tages im Security TechCenter unter diesem Link bereitstellen.

Bulletin ID Bulletin TitleMaximum Severity Rating and Vulnerability ImpactRestart RequirementAffected Software
MS15-043Cumulative Security Update for Internet Explorer (3049563)Critical
Remote Code Execution
Requires restartInternet Explorer on all supported Microsoft Windows clients and servers.
MS15-044Vulnerabilities in Microsoft Font Drivers Could Allow Remote Code Execution (3057110)Critical
Remote Code Execution
May require restartMicrosoft .NET Framework 3.0 SP2, .NET Framework 3.5, .NET Framework 3.5.1, .NET Framework 4, .NET Framework 4.5, .NET Framework 4.5.1, and .NET Framework 4.5.2 on affected releases of Microsoft Windows. Also: Office 2007, Office 2010, Live Meeting 2007, Lync 2010, Lync 2013, Silverlight 5 and Silverlight 5 Developer Runtime.
MS15-045Vulnerability in Windows Journal Could Allow Remote Code Execution (3046002)Critical
Remote Code Execution
May require restartWindows Vista, Windows Server 2008 (excluding Itanium), Windows 7, Windows Server 2008 R2 (excluding Itanium), Windows 8, Windows Server 2012, Windows RT, Windows 8.1, Windows Server 2012 R2, and Windows RT 8.1.
MS15-046Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (3057181)Important
Remote Code Execution
May require restartMicrosoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office for Mac 2011, PowerPoint Viewer, Word Automation Services, Excel Services, Office Web Apps 2010, Office Web Apps Server 2013, Excel Web Apps 2010, SharePoint Foundation 2010, SharePoint Server 2010, and SharePoint Server 2013.
MS15-047Vulnerabilities in Microsoft SharePoint Server Could Allow Remote Code Execution (3058083)Important
Remote Code Execution
May require restartMicrosoft SharePoint Server 2007, SharePoint Server 2010, SharePoint Foundation 2010, SharePoint Server 2013, and SharePoint Foundation 2013.
MS15-048Vulnerabilities in .NET Framework Could Allow Elevation of Privilege (3057134)Important
Elevation of Privilege
May require restartMicrosoft .NET Framework 1.1 SP1, .NET Framework 2.0 SP2, .NET Framework 3.5, .NET Framework 3.5.1, .NET Framework 4, .NET Framework 4.5, .NET Framework 4.5.1, and .NET Framework 4.5.2 on affected releases of Microsoft Windows.
MS15-049Vulnerability in Silverlight Could Allow Elevation of Privilege (3058985)Important
Elevation of Privilege
Does not require restartMicrosoft Silverlight 5 and Microsoft Silverlight 5 Developer Runtime when installed on Mac or all supported releases of Microsoft Windows.
MS15-050Vulnerability in Service Control Manager Could Allow Elevation of Privilege (3055642)Important
Elevation of Privilege
Requires restartAll supported editions of Microsoft Windows.
MS15-051Vulnerabilities in Windows Kernel-Mode Drivers Could Allow Elevation of Privilege (3057191)Important
Elevation of Privilege
Requires restartAll supported editions of Microsoft Windows.
MS15-052Vulnerability in Windows Kernel Could Allow Security Feature Bypass (3050514)Important
Security Feature Bypass
Requires restartMicrosoft Windows 8, Windows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows RT, and Windows RT 8.1.
MS15-053Vulnerabilities in JScript and VBScript Scripting Engines Could Allow Security Feature Bypass (3057263)Important
Security Feature Bypass
May require restartThe JScript and VBScript scripting engines included in Internet Explorer 8 and earlier versions of Internet Explorer on supported editions of Microsoft Windows Server 2003, Windows Vista, Windows Server 2008, and Server Core installations of Windows Server 2008 R2.
MS15-054Vulnerability in Microsoft Management Console File Format Could Allow Denial of Service (3051768)Important
Denial of Service
Requires restartMicrosoft Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT, and Windows RT 8.1.
MS15-055Vulnerability in Schannel Could Allow Information Disclosure (3061518)Important
Information Disclosure
Requires restartAll supported editions of Microsoft Windows.

Windows Server 2016 Technical Preview 2 verfügbar

Windows Server 2016 Logo

Wenige Tage nach der Entwicklerkonferenz Build 2015 hat Microsoft gestern die Microsoft Ignite gestartet. Sie findet vom 4. bis 8. Mai 2015 in Chicago statt. Die neue Konferenz geht dieses Jahr zum ersten Mal über die Bühne und fasst die einzelnen Produktkonferenzen zu Exchange, SharePoint, Lync und Project sowie die Management Summit und die TechEd Konferenzen zusammen.

Am ersten Tag hat Microsoft direkt die Technical Preview 2 von Windows Server 2016 veröffentlicht. Neben der regulären Standard-Fassung ist der neue Server auch als Essentials oder Hyper-V verfügbar. Eine der größten Neuerungen von Server 2016 ist die Möglichkeit eines sogenannten “Nano-Servers”. Hierbei handelt es sich um eine sehr kleine Server-Variante, die hauptsächlich für den Einsatz in Cloud-Szenarien gedacht ist. Im Gegensatz zum bisherigen Core-Server-Variante ohne GUI wird der Nano-Server nicht installiert, sondern deployed. Die weiteren Neuerungen, wie z.B. PowerShell 5.0, neue Features in Hyper-V und sonstige Verbesserungen, hat Microsoft bereits letztes Jahr bekannt gegeben.

Der Download ist im TechNet Evaluation Center als ISO- und VHD-Datei verfügbar:

Download Windows Server Technical Preview 2

Windows Laufwerksbuchstaben vor dem Namen anzeigen

Im Windows Explorer werden die Laufwerksbuchstaben standardmäßig hinter dem Namen der Laufwerke angezeigt. In einigen Fällen ist es aber sinnvoll den Laufwerksbuchstaben vor dem Namen anzeigen zu lassen, beispielsweise wenn viele Netzlaufwerke verwendet werden. Mit einer kleinen Änderung in der Registry lässt sich dies bewerkstelligen. Dieser Tipp funktioniert unter Windows 7, Windows 8 bzw. Windows 8.1 sowie Windows 10.

Windows Laufwerksbuchstaben

  1. Den Registrierungs-Editor mit Administratorrechten starten. Am einfachsten funktioniert dies über die Suchfunktion.
  2. Anschließend zu folgendem Pfad navigieren:
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer
  3. Darunter muss ein neuer “DWORD-Wert (32-Bit)” mit dem Namen “ShowDriveLettersFirst” erstellt werden.
  4. Der Wert muss auf “4” gesetzt werden. Wer die Laufwerksbuchstaben wieder nach dem Namen sehen möchte, kann den Wert auf “0” setzen.
  5. Nach einem Neustart bzw. nach dem Ab- und wieder Anmelden sind die Änderungen wirksam.

Zur einfacheren Umsetzung biete ich eine Registrierungsdatei an, die alle Änderungen in der Registry automatisch durchführt.

Laufwerksbuchstaben_Registry

Windows 8.1 per Miracast mit Amazon Fire TV Stick verbinden

Amazon Fire TV Stick

In meinem Artikel “Miracast: Android und Amazon Fire TV Stick” habe ich euch bereits gezeigt, wie ihr den Bildschirminhalt eures Android-Geräts per Miracast auf den Amazon Fire TV Stick übertragen könnt. Aber auch Windows 8.1 unterstützt den Screencast-Standard Miracast. Im Vergleich zu Android ist die Einrichtung jedoch etwas umständlicher. In diesem Artikel zeige ich euch die notwendigen Schritte.

Voraussetzungen

Windows 8.1 bietet standardmäßig eine Unterstützung für Miracast. Damit das Ganze funktioniert, müssen aber neben der Hardware auch die verwendeten Treiber mitspielen.

Der WLAN-Adapter bzw. der Treiber muss sowohl Virtual Wi-Fi (ab NDIS 6.2) als auch Wi-Fi Direct (NDIS 6.3) unterstützen. Bei aktuellen Geräten ist dies jedoch so gut wie immer gegeben.

Darüber hinaus muss ein WDDM 1.3 Grafikkartentreiber mit Miracast-Support installiert sein. Auch dieser Punkt sollte mittlerweile keine größeren Probleme mehr bereiten.

Einrichtung

Zuerst muss die Miracast-Funktion am Fire TV Stick aktiviert werden. Diese ist nämlich standardmäßig ausgeschaltet. Der schnellste Weg führt über einen längeren Druck der “Home“-Taste auf der Fernbedienung. Anschließend erscheint ein Schnellwahlmenü mit der Option “Display duplizieren“. Alternativ kann Miracast auch über die Einstellungen aktiviert werden. Der entsprechende Menüpunkt ist unter “Einstellungen“, “Töne und Bildschirm” zu finden.

Amazon Fire TV Stick Miracast

Nach Aktivierung der Funktion erscheint ein Wartebildschirm. Jetzt gehts unter Windows weiter.

Die Einrichtung erfolgt über die App “PC-Einstellungen“. Diese kann entweder über die Suchfunktion oder über die Charms-Leiste (Einstellungen –> PC-Einstellungen ändern) gestartet werden. Innerhalb der App muss zur Kategorie “PC und Geräte” gewechselt werden, wo dann der Unterpunkt “Geräte” ausgewählt werden muss.

Hier auf den Befehl “Gerät hinzufügen” klicken.

Windows 8.1 Miracast

Jetzt sollten alle verfügbaren Miracast-Empfänger aufgelistet werden. Wir wählen den Fire TV Stick aus.

Windows 8.1 Miracast

Nach erfolgreicher Einrichtung sollte der Fire TV Stick als neuer Projektor in der Geräteliste aufgeführt sein. Jetzt ist das Windows-Gerät erfolgreich mit dem Fire TV Stick gekoppelt.

Falls die Einrichtung wider Erwarten nicht funktioniert am besten das Gerät aus Windows entfernen (notfalls über den Geräte-Manager), den Fire TV Stick neustarten und alle Schritte wiederholen.

Windows 8.1 Miracast

Miracast verwenden

Wenn die Kopplung zwischen den beiden Geräten funktioniert hat, könnt ihr euren Bildschirminhalt teilen.

Dazu muss die Charms-Leiste aufgerufen und der Punkt “Geräte” ausgewählt werden. Anschließend “Projizieren” anklicken.

Windows 8.1 Miracast

Nun erfolgt der Verbindungsaufbau mit dem gekoppelten Fire TV Stick.

Windows 8.1 Miracast

Sobald die Verbindung steht und der Bildschirminhalt auf dem TV angezeigt wird, kann erneut der Punkt “Projizieren” aus der Charms-Leiste ausgewählt werden. Hier lässt sich dann auswählen, ob der Bildschirm dupliziert oder erweitert werden soll.

Windows 8.1 Miracast

Wie bei der Kopplung kann es auch hier zu Problemen kommen. Teilweise musste ich während meinen Tests drei oder vier Versuche starten, bis der Bildschirminhalt meines Lenovo T450s am TV zu sehen war. Auch in diesem Fall hat sich gezeigt, dass ein Neustart des Amazon Fire TV Sticks Wunder bewirken kann. Danach konnte die Verbindung blitzschnell und ohne Probleme aufgebaut werden. Natürlich muss Miracast am Stick zuvor wieder aktiviert werden.

Microsoft-Patchday April 2015

Microsoft Logo

Am heutigen Dienstag, dem 14. April 2015, ist wieder Patchday bei Microsoft. Insgesamt möchte Microsoft 11 Updates verteilen, die vier kritische und sieben als “hoch” eingestufte Sicherheitslücken schließen sollen. Nachfolgend ein grober Überblick, welche Patches veröffentlicht werden und welche Produkte betroffen sind. Weitere Details gibts auf dieser Microsoft-Webseite.

Bulletin ID Bulletin TitleMaximum Severity Rating and Vulnerability ImpactRestart RequirementAffected Software
MS15-032Cumulative Security Update for Internet Explorer (3038314)Critical
Remote Code Execution
Requires restartInternet Explorer on affected Microsoft Windows clients and servers.
MS15-033Vulnerabilities in Microsoft Office Could Allow Remote Code Execution (3048019)Critical
Remote Code Execution
May require restartAll supported editions of Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office for Mac, Word Viewer, Office Compatibility Pack, SharePoint Server 2010, SharePoint Server 2013, Office Web Apps 2010, and Office Web Apps 2013.
MS15-034 Vulnerability in HTTP.sys Could Allow Remote Code Execution (3042553)Critical
Remote Code Execution
Requires restartAll supported editions of Microsoft Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, and Windows Server 2012 R2.
MS15-035Vulnerability in Microsoft Graphics Component Could Allow Remote Code Execution (3046306)Critical
Remote Code Execution
May require restartAll supported editions of Microsoft Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2.
MS15-036 Vulnerabilities in Microsoft SharePoint Server Could Allow Elevation of Privilege (3052044)Important
Elevation of Privilege
May require restartAll supported editions of Microsoft SharePoint Server 2010, SharePoint Server 2013, and SharePoint Foundation 2013.
MS15-037Vulnerability in Windows Task Scheduler Could Allow Elevation of Privilege (3046269)Important
Elevation of Privilege
Does not require restartAll supported editions of Microsoft Windows 7 and Windows Server 2008 R2.
MS15-038Vulnerabilities in Microsoft Windows Could Allow Elevation of Privilege (3049576)Important
Elevation of Privilege
Requires restartAll supported releases of Microsoft Windows.
MS15-039Vulnerability in XML Core Services Could Allow Security Feature Bypass (3046482)Important
Security Feature Bypass
May require restartAll supported editions of Microsoft Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2.
MS15-040 Vulnerability in Active Directory Federation Services Could Allow Information Disclosure (3045711)Important
Information Disclosure
May require restartActive Directory Federation Services 3.0.
MS15-041Vulnerability in .NET Framework Could Allow Information Disclosure (3048010)Important
Information Disclosure
May require restartMicrosoft .NET Framework 1.1 Service Pack 1, Microsoft .NET Framework 2.0 Service Pack 2, Microsoft .NET Framework 3.5, Microsoft .NET Framework 3.5.1, Microsoft .NET Framework 4, Microsoft .NET Framework 4.5, Microsoft .NET Framework 4.5.1, and Microsoft .NET Framework 4.5.2 on affected releases of Microsoft Windows.
MS15-042Vulnerability in Windows Hyper-V Could Allow Denial of Service (3047234)Important
Denial of Service
Requires restartMicrosoft Windows 8.1 and Windows Server 2012 R2.

Firefox 37 erschienen – alle Neuerungen im Überblick

Firefox Logo 23+

Heute wurde Firefox 37 veröffentlicht. Gravierende Neuerungen werden nicht geboten. Mit der neuen Version erhöht Mozilla vor allem weiter die Sicherheit des Browsers. Firefox 38 wird am 12. Mai 2015 erscheinen.

Nachfolgend ein Überblick der Änderungen und Neuerungen in Firefox 37:

  • OneCRL: zentrale Sperrliste für Zertifikate, die nicht vertrauenswürdig sind (Certificate Revocation List)
  • Unterstützung für DSA (Digital Signature Algorithm) zur Verschlüsselung von Zertifikaten wurde entfernt
  • Möglichkeit für unsichere TLS-Versionen als Fallback wurde entfernt
  • Opportunistische Verschlüsselung (Opportunistic Encryption) für HTTP/2
  • Browser-Suche mit Bing nutzt nun HTTPS
  • Yandex wird zur Standard-Suche in der türkischen Firefox-Version
  • Nutzer können über das Heartbeat Feedback-System über den Browser befragt werden
  • Media Source Extensions (MSE) für YouTube teilweise integriert
  • Web-Inspektor kann Animationen untersuchen
  • Verbesserte Performance beim Rendering von WebGL

Download Firefox 37
Portable Firefox 37 @ Horst Scheuer

Microsoft bietet auch für illegale Kopien kostenloses Upgrade auf Windows 10

Windows 10 Logo

Terry Myerson, Chef der Betriebssystemsparte bei Microsoft, hat im Rahmen der WinHEC-Konferenz in Shenzhen eine Bombe platzen lassen: Das kostenlose Upgrade auf Windows 10 soll auch für illegale Windows-Kopien zur Verfügung stehen. Damit könnten auf einen Schlag mehrere hundert Millionen Nutzer auf eine legale Version wechseln. Legal wird eine solche Version durch das Upgrade auf Windows 10 aber nicht. Microsoft werde es den entsprechenden Usern aber einfach machen, auf eine legale Version zu wechseln. Mit dem Upgrade möchte Microsoft schlichtweg so viele User wie möglich auf die aktuellste Windows-Version bringen.

In China sind besonders viele illegale Versionen von Windows im Umlauf. Aus diesem Grund war diese Aussage primär auf China bezogen. Auf Nachfrage von The Verge, CNet und Golem hat Microsoft allerdings bestätigt, dass das Angebot weltweit gültig ist. Demnach können alle Privatkunden und kleine Unternehmen ein Jahr lang kostenlos von Windows 7 oder Windows 8.1 auf Windows 10 upgraden.

Ich muss gestehen, das ist ein sehr geschickter Schachzug. Microsoft stellt damit sicher, dass direkt nach Veröffentlichung viele Kunden auf das neue Windows 10 umsteigen werden. Viel schneller könnte man Windows 10 nicht auf so vielen Maschinen wie möglich platzieren. Außerdem sollte gleichzeitig auch die Anzahl der illegalen Versionen sinken. Geld kann Microsoft danach dann immer noch mit zusätzlichen Diensten, dem Windows Store oder mit einer Art Freemium-Modell verdienen.

Laut Microsoft wird Windows 10 im Sommer erscheinen und insgesamt in 190 Ländern und in 111 Sprachen ausgeliefert werden.

Kategorien: Windows Windows 10

BitLocker schon seit 2010 geknackt

Microsoft Logo

Im Zuge des NSA-Skandals hat The Intercept einen interessanten Artikel veröffentlicht, der weitere Informationen zu den technischen Möglichkeiten der US-Geheimdienste bereithält. Als Beweis wurden neue Snowden-Dokumente veröffentlicht, die sich auf die jährlich stattfindende Geheimveranstaltung “Jamboree” beziehen. Dort diskutieren CIA- und NSA-Spione über die neuesten Sicherheitslücken und Spionagemöglichkeiten. Der Fokus des Artikels liegt dabei auf dem Aushebeln von Sicherheitsvorkehrungen für Apple-Hardware. In einem kleinen Absatz wird aber auch erwähnt, dass die BitLocker Festplattenverschlüsselung von Microsoft schon im Jahr 2010 geknackt wurde.

Demnach lassen sich BitLocker-Keys aus dem Trusted Platform Modul (TPM) auslesen und somit kann die Laufwerksverschlüsselung erfolgreich ausgehebelt werden. Neben dem direkten Angriff der TPM-Module lassen sich die Schlüssel auch durch die Analyse der Leistungsaufnahme feststellen. Zusätzlich zur herkömmlichen kabelgebundenen Stromanalyse können die Schlüssel auch durch die Messung der elektromagnetischen Signale des TPM ermittelt werden. Des Weiteren eröffnen sich durch die Kompromittierung des TPM noch weitere Möglichkeiten. Beispielsweise können Angreifer verdeckt Malware einführen, die unter Windows so gut wie nicht entdeckt werden kann. Laut The Intercept möchte sich Microsoft zu den neuen Informationen nicht äußern.

Dies lässt gleichzeitig die Frage aufkommen, ob die Hersteller mit den Geheimdiensten kooperieren. Die genaue Art und Weise ist dann eher Nebensache. Es führt zum gleichen Ergebnis, ob die Hersteller direkt mit den Geheimdiensten zusammenarbeiten und eine Hintertür einbauen oder ob sie indirekt kooperieren und eine bekannte Sicherheitslücke offen lassen. Die zweite Möglichkeit wäre allerdings noch einen Tick heftiger, da die Sicherheitslücke auch von anderen gefunden und ausgenutzt werden könnte. Sicherheitsfanatiker sollten also einen großen Bogen um beide Technologien (BitLocker und TPM) machen.