Antary Blog

Adobe Flash ist tot!

Adobe Flash Logo

Was vor einigen Jahren nicht viel mehr als eine kleine Hoffnung war, ist heute fast schon Realität: Adobe Flash ist mittlerweile in die Bedeutungslosigkeit verschwunden und dürfte spätestens im Jahr 2020 komplett tot sein.

Die neuesten Statistiken von Google belegen dies eindrucksvoll. Während Adobe Flash Mitte 2014 bei 80 Prozent aller Chrome-Nutzer mindestens einmal pro Tag genutzt wurde, ist dieser Wert Anfang 2018 auf unter 8 % gesunken. Damit wird der subjektive Eindruck untermauert und es kann zweifelsfrei behauptet werden, dass Webseiten mit Flash-Inhalten sehr exotisch geworden sind.

Adobe selbst ist der Trend auch nicht verborgen geblieben und hat bereits letztes Jahr das Ende von Flash für 2020 angekündigt. Ab Ende 2020 wird der Flash Player nicht mehr zum Download angeboten werden und es werden auch keine Updates mehr veröffentlicht. Wer aktuell noch auf Flash setzt hat also noch etwas weniger als drei Jahre Zeit um auf moderne Techniken wie beispielsweise HTML5 oder WebGL umzusteigen.

Specifically, we will stop updating and distributing the Flash Player at the end of 2020 and encourage content creators to migrate any existing Flash content to these new open formats.

Google möchte Flash mit Chrome 76 standardmäßig deaktivieren, was für Juli 2019 geplant ist. Nutzer sollen das Flash-Plugin aber manuell wieder aktivieren können. Mit Chrome 87 im Dezember 2020 soll der Flash Player vollständig entfernt werden. Auch Microsoft will den Flash-Support mittelfristig beenden. Zwischen Mitte und Ende 2018 soll Microsofts Edge aktualisiert werden und frägt dann in jeder Sitzung nach, ob Flash ausgeführt werden darf oder nicht. Beim Internet Explorer 11 ändert sich vorerst nichts. Zwischen Mitte und Ende 2019 soll Flash im IE 11 und Edge standardmäßig deaktiviert werden, bevor es Ende 2020 komplett entfernt werden wird.

Microsoft gewährt Einsicht in Telemetrie-Daten von Windows 10

Windows 10 Logo

Im demnächst anstehenden Redstone 4 Update für Windows 10 wird Microsoft einige Änderungen in den Bereichen Privatsphäre und Datenschutz durchführen. Nach diverser Kritik von Datenschützern und Nutzern hatte Microsoft bereits in der Vergangenheit einige Verbesserungen eingebaut. Allerdings war bisher immer noch unklar, welche Telemetrie- und Diagnosedaten genau gesammelt und übermittelt werden.

Dies möchte Microsoft mit dem Diagnostic Data Viewer (auf Deutsch Diagnosedatenanzeige) ändern. Das Tool ist aktuell nur für Insider verfügbar, soll aber nach dem Release von Windows 10 Version 1803 über den Microsoft Store verfügbar sein. Es bietet einen Einblick in die gesammelten Daten und mit Hilfe der Suchfunktion lassen sich bestimmte Daten schneller auffinden. Folgende Diagnosedaten können eingesehen werden:

  • Allgemeine Daten wie Name und Version des Betriebssystems, Geräte-ID, Geräteklasse oder die Auswahl der Diagnosestufe,
  • Konfigurationen und Eigenschaften etwa für Peripheriegeräte und Netzwerkverbindungen,
  • Produkt- und Servicedaten zu Gerätestatus, Leistung und Zuverlässigkeit sowie zum Konsum von Audio- und Videodateien. (Wichtig: Diese Funktion ist nicht dazu gedacht, die Seh- oder Hörgewohnheiten der Benutzer zu erfassen!)
  • Daten zur Nutzung von Produkten und Dienstleistungen inklusive Informationen über die Nutzung des Geräts, des Betriebssystems und einzelner Dienste.
  • Software-Setup und Inventarisierung inklusive installierte Anwendungen und Installationshistorie sowie Informationen über Geräte-Updates.

Darüber hinaus wird Microsoft das Datenschutz-Dashboard weiter aufbohren. Nutzer sollen zukünftig mehr Daten sehen und verwalten können, die mit einem Microsoft-Konto verknüpft sind. Neu ist der Aktivitätsverlauf, welcher eine übersichtliche und leicht zu navigierende Möglichkeit zur Einsicht und zum Löschen der Daten bieten soll.

Mit Windows 10 Version 1803 (ab Build 17040) kann der Aktivitätsverlauf direkt in den Einstellungen gepflegt werden. Dort kann verhindert werden, dass die Aktivitäten gesammelt bzw. in die Cloud synchronisiert werden.

Windows 10 Aktivitätsverlauf

Grundsätzlich empfinde ich die Änderungen als richtigen Schritt von Microsoft. Allerdings stelle ich mir die Frage, warum Microsoft nach mehr als dreieinhalb Jahren (Windows 10 Release im Juli 2015) noch immer keine einfache Möglichkeit bietet, die komplette Datenerfassung mit einer zentralen Einstellung komplett auszuschalten!? Das was Microsoft in Bezug zu diesem Thema abliefert ist einfach nur…

Kategorien: Windows Windows 10

Supervectoring-Pläne der Telekom: 2018 sollen 15 Millionen Haushalte 250 Mbit/s bekommen

Deutsche Telekom Logo

Bis zum Jahresende 2018 will die Deutsche Telekom 15 Millionen Haushalte mit einem Internetanschluss von bis zu 250 Megabit pro Sekunde ausstatten. Dies soll durch einen massiven Ausbau von Supervectoring ermöglicht werden.

Dass die Telekom die Bandbreiten über Kupferkabel steigern möchte und den Schritt zu Supervectoring geht, war schon lange bekannt. Allerdings gab es bisher nur sehr vage Aussagen zum Start und Ablauf. Der WELT liegen interne Planungen vor, die genauere Informationen über das Wie und Wann verraten. Demnach soll der Umstieg auf Supervectoring ab der zweiten Jahreshälfte 2018 beginnen und bis Ende des Jahres 15,4 Millionen Haushalte mit einer schnellen Internetleitung (bis zu 250 Mbit/s) versorgen. Eine Mindestgeschwindigkeit von 100 Mbit/s soll dabei garantiert sein. Erste Pilotversuche sollen laut der Welt bereits ab Mai im Rheinland starten. Gleichzeitig sollen bis Ende 2018 weitere 12,1 Millionen Haushalte (27,5 Mio. – 15,4 Mio.) von normalem Vectoring profitieren, was maximale Bandbreiten von 100 Mbit/s Download bzw. 40 Mbit/s Upload erlaubt.

Der Grund für den schnellen Ausbau ist die starke Konkurrenz durch die Kabelnetzbetreiber. Diese können in vielen Verbreitungsgebieten (zumindest theoretisch) deutlich höhere Geschwindigkeiten als die Telekom liefern. Unitymedia bietet für zehn Millionen Kunden bereits 400 Mbit/s an. Vodafone kann laut eigenen Angaben 12,7 Millionen Haushalte mit 200 Megabit pro Sekunde versorgen, 7,7 Millionen mit 400 Mbit/s und 4,1 Millionen Haushalte sogar mit 500 Mbit/s. Bis Ende 2020 möchte Vodafone an allen Anschlüssen ein Gigabit pro Sekunde erreichen.

FTTH (Fibre To The Home)

FTTH (Fiber To The Home)

Im Koalitionsvertrag der (eventuell) nächsten Regierung haben sich die Parteien auf eine flächendeckende Gigabit-Infrastruktur bis 2025 geeinigt. Damit ist klar, dass zukünftig kein Weg an einem breitflächigen Glasfasernetz und FTTH (Fiber To The Home) vorbei führt. Aus diesem Grund kritisieren viele Konkurrenten der Telekom den Vectoring-Ausbau und sprechen von einer Verschleppung des Glasfaserausbaus.

Ich sehe das ganze Thema allerdings deutlich entspannter. Jedem dürfte klar sein, dass die vorhandenen Tiefbaukapazitäten für einen kompletten FTTH-Ausbau bei weitem nicht ausreichend sind. Ebenso sind die im Koalitionsvertrag vorgesehenen 10 bis 12 Milliarden Euro viel zu gering dafür. Insgesamt werden vermutlich 80 Milliarden Euro oder mehr benötigt. Was spricht also gegen einen Glasfaserausbau bis zum Verteilerkasten der Telekom, von wo aus dann nur noch maximal 700 Meter zu den Haushalten notwendig sind? Davon abgesehen setzt die Deutsche Telekom bei Neubaugebieten schon seit längerem auf Glasfaser. Außerdem bietet das Unternehmen auch ein Vorvermarktungsmodell an. Wenn sich in einer Gemeinde oder Stadt genug Interessenten gemeldet haben, steht dem FTTH-Ausbau also nichts entgegen.

Kategorien: Hardware Internet

Light + Building 2018 – Messe für Licht und Gebäudetechnik

Light + Building Logo

Vom 18. bis zum 23. März 2018 findet in Frankfurt die Light + Building statt. Mit rund 2.600 Ausstellern und über 210.000 Besuchern ist es die bedeutendste und weltgrößte Messe für Licht und Gebäudetechnik. Sie findet alle zwei Jahre statt und wird von der Messe Frankfurt organisiert.

Neben vernetzten und intelligenten Lösungen werden auf der Messe aktuelle Designtrends und zukunftsweisende Technologien sowie Innovationen gezeigt. Die Ausstellungsschwerpunkte lassen sich in drei Themengebieten einordnen:

  • Licht
  • Elektrotechnik
  • Haus- und Gebäudeautomation

Darüber hinaus existiert ein umfangreiches Rahmenprogramm bestehend aus der Luminale (Licht- und Kulturfestival), dem Intersec Forum (Konferenz für vernetzte Sicherheitstechnik), Fachvorträgen, Sonderschauen, Podiumsdiskussionen, Wettbewerben und Rundgängen.

Nachdem ich letztes Jahr bereits auf der eltefa in Stuttgart war, werde ich höchstwahrscheinlich auch der Light + Building einen Besuch abstatten. Meine Akkreditierung ist bereits erfolgt und das Presseticket habe ich auch schon erhalten.

Da mein Hausbau vor kurzem begonnen hat, bietet die Messe nochmal eine gute Gelegenheit um einige Themen genauer zu betrachten und evtl. die ein oder andere Neuerung einzuplanen. Gerade in den Bereichen Türkommunikation und Licht bin ich mir noch nicht ganz sicher und hoffe auf interessante Produkte. Ebenso gespannt bin ich auf Produktneuvorstellungen im KNX-Bereich, insbesondere von MDT. Die verbauten Komponenten auf meinem KNX-Testbrett haben es mir sehr angetan und ich freue mich auf tolle Neuvorstellungen.

Werdet ihr auch auf der Light + Building 2018 sein und welche Themen interessieren euch am meisten? Wer weiß, vielleicht hat ja der ein oder andere Lust bekommen und wenn es passt könnten wir sogar zusammen fahren. Bei Interesse könnt ihr euch gerne bei mir melden :)

Cloud-Markt: Amazon führt, Microsoft holt auf

Cloud-Nutzung 2017 vs. 2018 (Quelle: RightScale)

Die Analysten von RightScale haben eine Studie über den weltweiten Cloud-Markt veröffentlicht. Demzufolge ist Amazons AWS weiterhin der unangefochtene Weltmarktführer und konnte im Vergleich zum Vorjahr rund sieben Prozent wachsen. Microsoft Azure landet auf Platz zwei, konnte im letzten Jahr aber um elf Prozent wachsen und verkleinert damit den Rückstand zu AWS. Weit abgeschlagen folgen Google auf Platz drei und IBM auf Platz vier. Dieses Bild wird durch den “Magic Quadrant” von Gartner bestätigt, wonach ebenfalls Amazon, Microsoft und Google führen.

Eine interessante Veränderung zeigt sich bei den genutzten Deployment-Varianten. Während IaaS (Infrastructure-as-a-Service) und PaaS (Platform-as-a-Service) nach wie vor stark vertreten sind, holen Container und die “Serverless Infrastructure” immer weiter auf. Letztgenanntes konnte im Vergleich zum Jahr 2017 ein Wachstum von 75 % verzeichnen.

Kategorien: Internet Sonstiges

Infos zum Microsoft-Patchday Februar 2018

Microsoft Logo

Am heutigen Februar-Patchday (zweiter Dienstag im Monat) muss Microsoft mal wieder eine kritische Remote Code Execution-Lücke in Windows schließen. Darüber hinaus werden wie jeden Monat noch einige weitere Sicherheitslücken behoben. Die nachfolgende Tabelle gibt einen kurzen Überblick.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Alle Versionen von Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge Kritisch Remotecodeausführung Windows 10 1709: 4074588, Windows 10 1703: 4074592; Windows 10 1607: 4074590; Windows 10 RTM: 4074596; Windows Server 2016: 4074590.
Windows 8.1 und Windows Server 2012 R2 Kritisch Remotecodeausführung Windows 8.1 und Windows Server 2012 R2: 4074597 (reines Sicherheitsupdate) und 4074594 (monatlicher Rollup).
Windows Server 2012 Kritisch Remotecodeausführung Windows Server 2012: 4074589 (reines Sicherheitsupdate) und 4074593 (monatlicher Rollup).
Windows RT 8.1 Kritisch Remotecodeausführung Windows RT 8.1: 4074594. Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.
Windows 7 und Windows Server 2008 R2 Kritisch Remotecodeausführung Windows 7 und Windows Server 2008 R2: 4074587 (reines Sicherheitsupdate) und 4074598 (monatlicher Rollup).
Windows Server 2008 Kritisch Remotecodeausführung Updates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eine Version von Windows Server 2008: 4058165, 4073079, 4073080, 4074603, 4074836 und 4074851.
Internet Explorer Kritisch Remotecodeausführung Internet Explorer 9: 4074736 (kumulatives Internet Explorer-Update); Internet Explorer 10: 4074736 (kumulatives Internet Explorer-Update) und 4074593 (monatlicher Rollup); Internet Explorer 11 (kumulatives Update): 4074736, Internet Explorer 11 (monatlicher Rollup): 4074594 und 4074598; Internet Explorer 11 (Sicherheitsupdate): 4074588, 4074590, 4074591, 4074592 und 4074596.
Software im Zusammenhang mit Microsoft Office Kritisch Remotecodeausführung Die Anzahl der KB-Artikel im Zusammenhang mit Microsoft Office für jede monatliche Sicherheitsupdateveröffentlich ung hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Die folgenden KB-Artikel beziehen sich auf Office oder auf im Zusammenhang mit Office stehende Komponenten: 4011697, 4011711, 4011200, 4011682, 4011690, 4011686, 4011707, 3172459, 4011143, 3114874 und 4011703.
Software im Zusammenhang mit Microsoft SharePoint Hoch Rechteerweiterungen Microsoft SharePoint Server 2016: 4011680. Microsoft Project Server 2013: 4011701.
ChakraCore Kritisch Remotecodeausführung ChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter: https://github.com/Microsoft/ChakraCore/wiki.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1709 Build 16299.248
  • Windows 10 Version 1703 Build 15063.909
  • Windows 10 Version 1607 Build 14393.2068
  • Windows 10 Version 1511 Build 10586.1417
  • Windows 10 Version 1507 (RTM) Build 10240.17770

KNX-Testbrett – Allgemeines und Auswahl der Komponenten

funktionsfähiges KNX-Testbrett

Als technikbegeisterter Mensch, sowohl beruflich als auch privat, war für mich schnell klar, dass mein eigenes Haus ein Smart Home werden wird. Dabei möchte ich es allerdings nicht übertreiben und werde den Fokus daher auf eine solide und verlässliche Basis setzen. Das Hauptaugenmerk liegt auf der Steuerung von Licht, Steckdosen, Rollläden bzw. Jalousien und der Heizung. Sicherlich werde ich das ein oder andere Gimmick verbauen, aber insgesamt wird sich das sehr in Grenzen halten. Zukünftige Erweiterungen sind davon natürlich nicht betroffen ;-)

Eine Funklösung haben wir von vornherein ausgeschlossen. Funk-basierten Systeme sind zum Nachrüsten ganz sinnvoll, in einem Neubau bis auf wenige spezielle Anwendungsfälle aber immer nur zweite Wahl. Kabelgebundene Systeme sind robuster sowie verlässlicher und mit einer guten Planung ist man fast so flexibel wie mit Funk. Stellt sich nur die Frage, welche der vielen Smart-Home-Technologien es letztendlich werden soll? Kurz gesagt, wir haben uns für KNX entschieden. Dies hat mehrere Gründe. Ein wichtiger Faktor ist sicherlich, dass KNX (ehemals EIB) bereits seit vielen Jahren erfolgreich in der gewerblichen Gebäudesteuerung zum Einsatz kommt. Darüber hinaus handelt es sich bei KNX um einen offenen Standard, dem sich mittlerweile mehr als 400 Firmen weltweit angeschlossen haben. Dadurch sind unzählige untereinander kompatible Hard- und Softwareprodukte garantiert und durch die große Community findet sich für jedes Problem eine Lösung. Neuere Lösungen wie Loxone, LCN, HomeMatic oder Busch-free@home sind proprietär und können davon nur träumen.

Genug geschrieben, jetzt geht’s los mit meinem KNX-Testbrett.

Allgemeines rund um ein KNX-Testbrett

Bevor ihr euch einem KNX-Testbrett widmet, solltet ihr auf jeden Fall einige Grundlagen kennen und euch intensiv mit dem Thema KNX beschäftigen. Ein guter Einstieg und sozusagen die Standardlektüre im KNX-Bereich ist das Buch “Heimautomation mit KNX, DALI, 1-Wire und Co.” von Stefan Heinle. Ergänzend dazu ist das KNX userforum zu nennen, welches die wohl größte deutschsprachige Community rund um das Thema KNX ist. Hier findet ihr viele hilfreiche Tipps und Tricks und könnt euch mit Gleichgesinnten austauschen.

Auf einem Testbrett werden einzelne KNX-Komponenten temporär verbaut, um erste praktische Erfahrungen mit der Verkabelung, Inbetriebnahme und Parametrierung zu sammeln. Anschließend kann man sich mit den Funktionen der einzelnen Komponenten bzw. deren Applikationen auseinandersetzen und sieht genau, wie alles zusammenhängt und funktioniert. Die gewonnene Erfahrung beim Testbrettbau ist zudem für die spätere Planung hilfreich.

Mit guter Vorbereitung sind der Bau und die Inbetriebnahme eines KNX-Testbretts locker an einem Tag zu schaffen.

fertiges KNX-Testbrett

fertiges KNX-Testbrett

Komponentenauswahl und Werkzeug

Bei der Komponentenauswahl ist es meines Erachtens sehr sinnvoll, wenn diese so ausgewählt werden, dass sie später im Haus weiterverwendet werden können. Diese Variante besitzt zwei große Vorteile. Erstens kann man sich direkt mit den später im Haus eingesetzten Komponenten beschäftigen und herausfinden, wie diese funktionieren und ob alle gewünschten Features zufriedenstellend funktionieren. Zweitens muss in diesem Fall nicht so stark auf das Geld geachtet werden, wie beim Einsatz von temporären Komponenten, die später wieder verkauft oder als Ersatz verwendet werden sollen.

Wie in der Einleitung bereits erläutert, können KNX-Komponenten von verschiedenen Herstellern eingesetzt werden. Bei der Recherche nach KNX-Komponenten landet jeder irgendwann zwangsweise bei Produkten des deutschen Unternehmens MDT technologies GmbH. Über die Firma und die Produkte hört und liest man viel Gutes und das Preis-Leistungs-Verhältnis ist einfach klasse. Bei meiner Zusammenstellung für das KNX-Testbrett habe ich schlussendlich komplett auf MDT-Komponenten gesetzt und es bisher nicht bereut.

Grundvoraussetzung für eine lauffähige KNX-Installation sind eine Spannungsversorgung und eine Programmierschnittstelle. Für ein sinnvolles Testbrett sind aber noch weitere Komponenten wie Schaltaktor und Bewegungsmelder sinnvoll, da ansonsten wenig getestet werden kann. Ich habe mich für folgende KNX-Komponenten entschieden:

  • Spannungsversorgung

    • MDT STC-0960.01

Bei der Spannungsversorgung habe ich direkt zu einem Modell mit 960 mA gegriffen. Grob überschlagen benötigt jeder Teilnehmer des Buses ca. 10 mA, sodass für ein Einfamilienhaus in der Regel 640 mA ausreichend sind. Da die MDT-Glastaster aber 20 mA benötigen und ich noch etwas Reserve haben möchte, habe ich mich für 960 mA entschieden.

  • IP-Router
    • MDT SCN-IP100.02

Da sich der Mehrpreis vom IP-Interface zum IP-Router in Grenzen gehalten hat, habe ich direkt den Router ausgewählt.

  • Schaltaktor mit Wirkleistungsmessung
    • MDT AZI-0616.01

Beim Schaltaktor habe ich mir eine Variante mit Strommessung gekauft, da ich später im Haus sowieso einige Verbraucher überwachen möchte. Die Schaltaktoren ohne Strommessung sind zwar deutlich günstiger, bieten aber auch entsprechend weniger Möglichkeiten. Der AZI-Schaltaktor verfügt über einen echten Wirkleistungszähler (Wh/kWh) mit Strom- und Spannungsmessung. Wenn die genauen Verbrauchswerte interessieren, sollte zu diesem Schaltaktor gegriffen werden. Alternativ dazu existieren noch die AMS/AMI-Schaltaktoren, welche allerdings keine genauen Werte liefern. Diese eignen sich eher zur Erkennung ob Strom fließt oder nicht.

Der MDT Glastaster II Smart bietet zweifelsohne eine große Funktionalität für sein Geld. Taster von anderen Herstellern mit ähnlichem Funktionsumfang kosten locker das zwei- bis dreifache. Ich verwende die Variante mit integrierter Temperaturmessung. Diese kann im Haus dann später direkt den IST-Wert für den Heizungsaktor liefern.

  • Präsenzmelder
    • MDT SCN-G360D3.02

Weitere Möglichkeiten wären z.B. ein Dimmaktor oder ein Binäreingang, worauf ich bei meinem Testbrett aber verzichtet habe.

KNX-Testbrett Material

KNX-Testbrett Material

Neben den KNX-Komponenten werden für den Aufbau und die Verkabelung noch diverse andere Dinge benötigt:

Als Werkzeug haben mir folgende Dinge sehr gute Dienste erwiesen:

Besonders die Kabelschere hat es mir sehr angetan. Im Gegensatz zu einem Seitenschneider werden Kabel beim Schneiden nicht gequetscht und das Ganze funktioniert gleichzeitig mit deutlich weniger Kraftaufwand.

Im zweiten Teil “KNX-Testbrett – Aufbau, Inbetriebnahme und Parametrierung” geht es ans Eingemachte. Hier gehe ich auf die einzelnen Schritte beim Aufbau sowie der Verkabelung ein und spreche über die Inbetriebnahme und die anschließende Parametrierung der KNX-Komponenten.

Firefox 60 kommt mit Enterprise-Policies

Firefox Logo 57+

Firefox bringt von Haus aus keine Unterstützung für die Konfiguration via Gruppenrichtlinien mit. Aus diesem Grund berichtete ich kürzlich über zwei gängige Möglichkeiten, wie sich Firefox-Einstellungen per Gruppenrichtlinien steuern lassen.

Jetzt kommt Bewegung in das Thema, denn Mozilla möchte den Browser fit für Unternehmen machen. Im nächsten Extended-Support-Release (ESR) soll Firefox eine Policy-Engine enthalten. Ursprünglich war die nächste ESR-Version für Firefox 59 geplant, wurde mittlerweile aber auf Version 60 verschoben, um mehr Zeit für die Implementierung der Enterprise-Policies zu haben. Der geplante Releasetermin ist der 8. Mai 2018.

Durch die Policy-Engine soll die Verteilung von Unternehmensrichtlinien ermöglicht werden. Da Mozilla eine universelle Lösung für alle Betriebssysteme entwickeln möchte, wird vorerst keine direkte Unterstützung für Windows-Gruppenrichtlinien geboten. Vielmehr werden die Einstellungen mit Hilfe einer JSON-Datei verteilt, die dann durch die Richtlinien-Engine ausgewertet und angewendet werden. Im Mozilla-Wiki existiert bereits ein Artikel mit weiteren Details zur Umsetzung und Konfiguration. Darauf aufbauend sollen später dann auch zusätzliche Funktionen von Betriebssystemen unterstützt werden, also z.B. Windows-Gruppenrichtlinien.

Ich bin gespannt wie Mozilla das Thema weiter ausbaut. Anfangs wird man sich auf wenige Funktionen beschränken. Beispielsweise soll es möglich sein, den Zugriff auf die Konfigurationsseiten “about:config” oder “about:addons” zu unterbinden oder Funktionalitäten wie Pocket und Screenshots zu deaktivieren. Bei der weiteren Entwicklung der Policy-Engine möchte Mozilla die Möglichkeiten deutlich ausbauen. Ebenso möchte man bei der Weiterentwicklung auch das Feedback von Nutzern mit einfließen lassen. Obwohl man das Thema Jahre verschlafen hat, scheint man mit der vorläufigen Planung auf einem guten Weg zu sein um auch bei Unternehmen wieder Fuß fassen zu können.

7-Zip mit Sicherheitslücken – Update auf 18.01 empfohlen

7-Zip Logo

Der beliebte Open-Source-Packer 7-Zip weißt zwei Sicherheitslücken auf, die offensichtlich alle Versionen älter als 18.x betreffen. Dave, der Entdecker beider Lücken, hat einen ausführlichen Blogartikel zu dieser Thematik veröffentlicht, in dem er alle Details offenlegt.

Die erste Sicherheitslücke betrifft die RAR-Implementierung von 7-Zip. Diese basiert größtenteils auf der aktuellen UnRAR-Version und lässt sich dazu nutzen, den Speicher zu kompromittieren (CVE-2018-5996). Diese Tatsache wird dadurch erleichtert, dass 7-Zip unter Windows bisher ohne ASLR läuft und DEP nur bei 64-Bit-Betriebssystemen (und Windows 10 32-Bit) aktiv ist. Durch setzen des Compiler-Flags /NXCOMPAT ist DEP ab 7-Zip 18.00 Beta aber permanent aktiviert. Die zweite Schwachstelle befindet sich im ZIP-Teil, genauer gesagt in der LZW-Shrink-Routine. Die Routine wurde im Jahr 2005 geschrieben und ist gegen Heap Buffer Overflow (CVE-2017-17969) anfällig.

Im kürzlich erschienenen 7-Zip 18.01 wurden beide Sicherheitslücken geschlossen. Viele Nutzer setzen noch auf die letzte finale Version 16.04. Wenn ihr auch dabei seit solltet ihr auf jeden Fall updaten!

Nachfolgend noch der Changelog im Vergleich zu 7-Zip 16.04.

  • Minor speed optimization for LZMA2 (xz and 7z) multi-threading compression.
    • 7-Zip now uses additional memory buffers for multi-block LZMA2 compression.
    • CPU utilization was slightly improved.
  • 7-zip now creates multi-block xz archives by default. Block size can be specified with -ms[Size]{m|g} switch.
  • xz decoder now can unpack random block from multi-block xz archives.
    • 7-Zip File Manager now can open nested multi-block xz archives
      (for example, image.iso.xz) without full unpacking of xz archive.
  • 7-Zip now can create zip archives from stdin to stdout.
  • ZIP unpacking code was improved.
  • 7-Zip now can unpack OBJ/COFF files.
  • 7-Zip now can unpack DMG archives that use LZFSE compression method.
  • 7-Zip now doesn’t allow update operation for archives that have read-only attribute.
  • 7-Zip command line: @listfile now doesn’t work after — switch.
    • Use -i@listfile before — switch instead.
  • new -sse switch to stop archive creating, if 7-Zip can’t open some input file.
  • 7-Zip now reserves file space before writing to file (for extraction from archive).
    • It can reduce file fragmentation.
  • Internal changes in code.
  • The BUGs were fixed:
    • 7-Zip could add unrequired alternate file streams to WIM archives, for commands that contain filename wildcards and -sns switch.
    • Extracting from tar with -si switch didn’t set timestamps for directories.
  • Some bugs were fixed. 7-Zip could crash in some cases.

Kategorien: Software & Apps Windows

Firefox 58 – Die Neuerungen

Firefox Logo 57+

Am 23. Januar 2018 hat Mozilla Firefox 58 veröffentlicht. Nach dem wohl größten Update (Firefox 57) in der Geschichte von Firefox geht es der Hersteller in der neuen Version etwas langsamer an. Dennoch bringt Version 58 einige Neuerungen und Performanceverbesserungen.

  • optimiertes Caching für JavaScript sorgt für höhere Performance
  • schnelleres Rendern von Grafiken und Webseiten unter Windows durch Off-Main-Thread Painting (OMTP)
  • Benutzerprofile die mit Firefox 58 erzeugt werden, sind mit älteren Browserversionen nicht mehr kompatibel
  • Screenshot-Funktion bietet nun die Möglichkeit Screenshots direkt in die Zwischenablage zu kopieren und funktioniert nun auch im Private-Modus
  • Unterstützung für Autofill bei Kreditkarteninformationen
  • WebVR-Unterstützung für Apple macOS
  • Warnung wenn Webseiten Symantec-Zertifikate einsetzen (ab Firefox 60 werden keine Symantec-Zertifikate mehr akzeptiert, die vor dem 01.06.2016 ausgestellt worden sind, ab Firefox 63 überhaupt keine Symantec-Zertifikate mehr, dies betrifft auch Zertifikate von Thawte, VeriSign, Equifax, GeoTrust sowie RapidSSL, da diese zu Symantec gehören)
  • Root-Zertifikate von StartCom und WoSign entfernt
  • viele weitere kleine Verbesserungen, eine komplette Übersicht aller Änderungen und Neuerungen findet ihr wie immer bei Sören Hentzschel
  • Behebung diverser Sicherheitslücken

Download Firefox 58
Download Firefox 58 (64 Bit)
Portable Firefox @ Horst Scheuer

Neuigkeiten rund ums illegale Krypto-Mining

Mit dem starken Kursanstieg der Kryptowährungen in den letzten Monaten rücken diese zwangsläufig immer mehr in den Fokus von illegalen Gruppierungen und Hackern. Sicherheitsforscher von Palo Alto Networks haben über mehrere Monate eine Malware-Kampagne beobachtet und vor wenigen Tagen detaillierte Infos darüber veröffentlicht.

Die Kampagne ist gezielt auf Windows-Systeme ausgerichtet und hat das Open-Source-Mining-Tool XMRig bereits auf Millionen von Rechnern verteilt. Diese schürfen dann unbeobachtet im Hintergrund die Kryptowährung Monero. Die Verbreitung erfolgt über Visual-Basic-Skripte (VBS), welche aus dem Internet XMRig nachladen und das Tool dauerhaft auf dem PC einnisten. Zur Verteilung werden URLs von den Kurz-URL-Diensten ad.fly und bit.ly benutzt.

Bild: Palo Alto Networks

Bild: Palo Alto Networks

Krypto-Mining bei YouTube

Ebenfalls sehr beliebt ist das Mining von Kryptowährungen per JavaScript im Browser (Crypto-Jacking). Beim Besuch von infizierten Webseiten wird JavaScript-Code ausgeführt, welcher die Rechner der Besucher stark auslasten und direkt im Browser Kryptowährungen schürfen. Es müssen allerdings nicht unbedingt manipulierte Webseiten sein, wie das nachfolgende Beispiel aufzeigt. Hier war es Angreifern gelungen ein solches Mining-Skript innerhalb von Werbebannern auf YouTube zu platzieren. Besucher, die sich dann Videos angesehen haben, schürften im Hintergrund Moneros.

Opera 50 mit eingebautem Mining-Blocker

Mittlerweile gibt es für Chrome (minerBlock, No Coin, …) und Firefox (NoMiner, No Coin, …) einige Erweiterungen, welche das Mining im Browser verhindern sollen. Alternativ kann folgende in uBlock eingebunden werden: https://raw.githubusercontent.com/hoshsadiq/adblock-nocoin-list/master/nocoin.txt

Opera geht einen anderen Weg und baut den Mining-Blocker direkt in den Browser mit ein. Die kürzlich veröffentlichte Version 50 bringt das neue Feature mit, welches in den Einstellungen aktiviert werden kann.

Opera 50 Mining-Schutz

Opera 50 Mining-Schutz

Browser für Crypto-Mining anfällig?

Nicht ganz uneigennützig hat Opera gleichzeitig eine Webseite geschaltet, unter der man seinen Browser auf Anfälligkeit gegenüber Crypto-Jacking prüfen kann. Nach einem kurzen Test erhält man den Hinweis, ob der Browser angreifbar ist oder nicht. Die Webseite ist unter cryptojackingtest.com erreichbar.

Cryptojacking Test Webseite

Cryptojacking Test Webseite

Windows: Ordneransicht für alle Ordner anpassen

Vor mehr als acht Jahren habe ich den Artikel “Windows 7: Ordneransicht für alle Ordner setzen” geschrieben, welcher sich nach wie vor großer Beliebtheit erfreut. Aus diesem Grund habe ich mich dazu entschlossen, eine Neuauflage zu veröffentlichen. Der Artikel ist für Windows 7, Windows 8 und Windows 10 gültig.

Worum geht’s?

Windows kennt insgesamt fünf verschiedene Ordnertypen: Allgemeine Elemente, Dokumente, Bilder, Musik und Videos. Je nachdem, welche Inhalte sich in einem Ordner befinden, wird automatisch ein Ordnertyp gewählt und die entsprechende Vorlage verwendet.

Allerdings gibt es in der Praxis zwei große Mankos. Die automatische Zuweisung agiert teilweise etwas willkürlich und ist insbesondere dann sehr nervig, wenn für alle Ordner die gleiche Ansicht bevorzugt wird. In diesem Fall müsste man für alle fünf Ordnertypen die exakt gleichen Einstellungen festlegen, was sehr aufwändig wäre.

Darüber hinaus werden Anpassungen individuell je Ordner gespeichert, was auf die Dauer zu zig verschiedenen Ansichten führen kann.

Das Ziel ist damit klar: Eine einheitliche Ansicht aller normalen Ordner, die alle den Ordnertyp “Allgemeine Elemente” besitzen. Sonderordner wie “Dieser PC”, “Papierkorb” oder die Bibliotheken sind davon allerdings ausgenommen und müssen nach wie vor von Hand angepasst werden.

Variante 1: Batchdatei

Wer es schnell und bequem haben möchte, greift auf meine Batchdatei zurück. Einfach herunterladen, entpacken und ausführen.

Danach sind alle bisherigen Einstellungen gelöscht. Jetzt öffnet ihr ein Explorer-Fenster und legt eure gewünschten Einstellungen fest. Anschließend die “Ordneroptionen” öffnen und dort auf den Button “Für Ordner übernehmen” klicken (siehe Screenshot).  Alle Ordner besitzen nun die gleiche Ansicht.

Vor dem Löschen der entsprechenden Registry-Keys wird auf dem Desktop ein Backup angefertigt, d.h. die aktuellen Ordneransichten werden gespeichert. Wer nach der Umstellung nicht zufrieden ist, kann die beiden Backup-Registry-Dateien einfach ausführen und nach einem Neustart sind wieder die bisherigen Ansichten vorhanden.

Nachfolgend der Inhalt der Batchdatei:

@echo off
echo Diese Batchdatei resettet die Ordneransicht fuer alle Ordner.
echo Von den aktuellen Einstellungen wird ein Backup auf dem Desktop abgelegt.
set BAGS="HKCU\SOFTWARE\Classes\Local Settings\Software\Microsoft\Windows\Shell\Bags"
set BAGMRU="HKCU\SOFTWARE\Classes\Local Settings\Software\Microsoft\Windows\Shell\BagMRU"
set FILENAME="%date:~10,4%-%date:~4,2%-%date:~7,2%-%time::=_%.reg"
rem Backup der aktuellen Einstellungen 
reg export %BAGS% "%userprofile%\Desktop\bags-%FILENAME%"
reg export %BAGMRU% "%userprofile%\Desktop\bagmru-%FILENAME%"
timeout /t 2 /nobreak > NUL
reg delete %BAGS% /f
reg delete %BAGMRU% /f
taskkill /im explorer.exe /f
timeout /t 2 /nobreak > NUL
start "" explorer.exe
echo Fertig!
pause

Variante 2: Registry

Wer lieber alles von Hand erledigen möchte, kann dies selbstverständlich auch tun.

Zuerst muss der Registrierungs-Editor geöffnet und dann zu folgendem Schlüssel navigiert werden:

HKEY_CURRENT_USER\Software\Classes\Local Settings\Software\Microsoft\Windows\Shell

Dort existieren die beiden Schlüssel “BagMRU” und “Bags”, die ihr beiden löschen müsst (ggf. natürlich vorher das Backup nicht vergessen).

Auch hier müsst ihr anschließend im Explorer eure gewünschten Einstellungen festlegen und dann in den “Ordneroptionen” auf den Button “Für Ordner übernehmen” klicken. Fertig.

Neuer WLAN-Sicherheitsstandard WPA3 angekündigt

Im Umfeld der CES 2018 in Las Vegas hat die Wi-Fi Alliance eine Vorschau auf WPA3 gegeben. Die Wi-Fi Alliance ist ein Firmenkonsortium, welches aus über 300 Unternehmen besteht. Darunter befinden sich viele wichtige IT-Firmen wie z.B. Apple, Cisco, Google, Microsoft und Samsung. Der neue WLAN-Sicherheitsstandard soll noch dieses Jahr erscheinen.

Vermutlich als Konsequenz auf die im Oktober veröffentlichte KRACK-Sicherheitslücke hat sich die Allianz entschieden, die Sicherheit des rund 14 Jahre alten Sicherheitsstandards WPA2 zu verbessern. WPA3 wird demnach eine Weiterentwicklung bzw. Ergänzung von WPA2 werden. Insgesamt sollen vier neue Sicherheitsfunktionen integriert werden.

Zwei der neuen Sicherheitsfeatures sollen das Problem von schwachen Passwörtern angehen. Diese sollen insgesamt besser geschützt werden, auch wenn die gängigen Komplexitätsempfehlungen nicht eingehalten werden. Außerdem soll der Konfigurationsprozess trotz besserer Verschlüsselung vereinfacht werden. Davon sollen vor allem IoT-Geräte mit kleinem oder gar keinem Display profitieren.

Darüber hinaus soll der Schutz in offenen Wi-Fi-Netzwerken verbessert werden. In offenen WLANs werden die Daten bisher unverschlüsselt übertragen. Wenn gleichzeitig auch keine verschlüsselte Kommunikation (HTTPS, IMAPS, SSH, usw.) verwendet wird, können Angreifer den Datenverkehr relativ einfach mithören. WPA3 soll auf eine individualisierte Datenverschlüsselung setzen, welche die Verbindung zwischen Geräten und Router im Hintergrund automatisch verschlüsselt. Die vierte Verbesserung ist die Verwendung einer “192-bit Security Suite”. Diese soll vor allem für Netzwerke mit höheren Sicherheitsbedürfnissen interessant sein, beispielsweise für Unternehmen oder Regierungen.

Genauere Details hat die Wi-Fi Alliance allerdings nicht bekannt gegeben. So bleibt vorerst auch unklar, wie es mit der Kompatibilität aussieht. Eventuell wäre es sogar möglich, bestehende Hardware durch ein Softwareupgrade WPA3-fähig zu machen. Die Antwort werden wir in den kommenden Wochen und Monaten erhalten.

Meltdown und Spectre: CPU-Sicherheitslücken betreffen alle Hersteller

Meltdown und Spectre

In der Zwischenzeit gibt es viele neue Informationen über die gestern berichtete Sicherheitslücke in Intel-CPUs. Demnach handelt es sich insgesamt um zwei Sicherheitslücken mit insgesamt drei Angriffsvektoren, wovon eine Lücke auch alle anderen CPU-Hersteller betrifft. Dadurch verschärft sich die ganze Situation enorm, denn neben x86-Plattformen sind damit auch Smartphones, Tablets und viele weitere Geräte und Betriebssysteme betroffen.

Google hat im Project Zero Blog detaillierte Informationen zu den Sicherheitslücken veröffentlicht. Die zwei Lücken hängen eng zusammen und wurden auf den Namen Meltdown und Spectre getauft, wobei es bei Spectre zwei Angriffsvektoren gibt. Des Weiteren wurde vor wenigen Stunden eine Webseite mit genauen Beschreibungen und umfangreicher Dokumentation zu den Problemen online gestellt: https://meltdownattack.com

Meltdown betrifft nach jetzigem Kenntnisstand nur Intel-CPUs. Laut Google sollen mit Ausnahme von Itanium und vor 2013 produzierte Atom-CPUs alle ausgelieferten CPUs seit 1995 betroffen sein. Meltdown erlaubt unprivilegierten Prozessen den Speicherbereich von anderen Prozessen auszulesen. Damit kann unter anderem auf geschützte Daten im Speicher des Betriebssystem-Kernels oder auf sensible Informationen wie Passwörter zugegriffen werden. Diese Sicherheitslücke kann durch KPTI (Kernel Page Table Isolation) “behoben” werden.

Spectre hingegen betrifft praktisch alle CPUs. Neben Intel sind auch sämtliche AMD-Prozessoren und CPUs der ARM-Architektur betroffen. Spectre ähnelt Meltdown, hat aber einen anderen Fokus. Hier wird der auszulesende Prozess selbst manipuliert, sodass im Speicher liegende Daten wie zum Beispiel Passwörter ausgelesen werden können. Auf diese Weise könnte ein im Browser ausgeführtes JavaScript auf den kompletten Speicher zugreifen und somit Passwörter und Nutzerdaten von anderen Webseiten auslesen. Laut Google sei Spectre schwerer auszunutzen, allerdings auch schwerer zu beheben. An zentraler Stelle kann das Problem nur durch Änderungen in der CPU-Hardware behoben werden. Alternativ müssten alle Anwendungen einzeln angepasst werden. Chrome 64 soll als eine der ersten Anwendung entsprechende Gegenmaßnahmen enthalten und für eine striktere Trennung der offenen Tabs in verschiedene Prozesse sorgen.

Sicherheitslücke in Intel-CPUs betrifft alle Betriebssysteme

Intel Logo
Mittlerweile wurde bekannt, dass es sich um zwei Sicherheitslückenn handelt und auch Prozessoren von anderen Herstellern betroffen sind. Weitere Infos findet ihr in meinem Artikel “Meltdown und Spectre: CPU-Sicherheitslücken betreffen alle Hersteller”.

Offensichtlich steckt in fast allen Intel-CPUs eine ernste Sicherheitslücke, die alle Betriebssysteme betrifft. Zur Behebung müssen die Betriebssysteme auf Kernel-Ebene angepasst werden, was sich aber negativ auf die Leistung auswirken kann. Prozessoren von AMD sind wohl nicht betroffen.

Noch ist es zu früh, um genaue Details über die Sicherheitslücke zu erfahren. Am morgigen 4. Januar 2018 sollen ausführliche Informationen veröffentlicht werden. Es sieht aber so aus, als ob alle Intel-CPUs mit der Virtualization Technology VT-x betroffen sind. Ob es sich um einen Designfehler oder um einen Hardware-Bug handelt ist indes noch nicht geklärt. Gleichzeitig meldete sich ein AMD-Entwickler in einer Mailing-Liste und schreibt, dass AMD-Prozessoren nicht von dem Fehler betroffen sind, da diese keine spekulative Ausführung unterstützen.

Die Sicherheitslücke ist unter allen Betriebssystemen vorhanden und ermöglicht Nutzersoftware den Zugriff auf geschützte Daten im Speicher des Betriebssystem-Kernels. Die Lücke ist augenscheinlich schon länger bekannt, da die großen Betriebssystem-Hersteller schon seit Wochen an einem Workaround arbeiten. Hierfür müssen Änderungen im Betriebssystem-Kernel durchgeführt werden. Kurz gesagt besteht die Lösung wohl darin, den Speicher des Kernels komplett von anderen Prozessen zu trennen. Dadurch entstehen zwei komplett getrennte Adressräume, was im Umkehrschluss mehr Arbeit für den Prozessor bedeutet. Je nach verwendeter Software sollen die Leistungseinbußen bis zu 35 Prozent betragen. Bei ComputerBase gibt es erste Benchmarks unter Linux und Windows, welche auf einen realen Performanceverlust von 5-10% hindeuten. Eine komplette Behebung der Sicherheitslücke ohne Software-Workaround ist wohl nur durch Hardware-Änderungen zu erreichen.

Wie gravierend die Sicherheitslücke wohl sein muss, sieht man am Beispiel von Linux. Die neue Funktion KPTI (Kernel Page Table Isolation) erforderte massive Kernel-Umbaumaßnahmen im Bereich der virtuellen Speicherverwaltung. Neben dem neuen Kernel 4.15 sollen auch die beiden stabilen Kernel-Versionen 4.14 und 4.9 mit diesem Feature ausgestattet werden.

Microsoft arbeitet auch an entsprechenden Patches und hat die Insider-Builds wohl schon seit November 2017 damit ausgestattet.

Sie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Darüber hinaus werden alle Microsoft Azure Virtual Machines am 10. Januar 2018 einem wichtigen Update unterzogen. Auch Amazon hat bereits eine Info an seine Kunden versendet und kündigt für den 05. Januar ein wichtiges Sicherheitsupdate an.

Von Apple gibt es bezüglich macOS noch keine Stellungnahme.