Antary

Infos zum Microsoft April-Patchday 2020

Microsoft Logo

Jeden zweiten Dienstag im Monat findet der Microsoft-Patchday statt. Der April-Patchday im Jahr 2020 schließt viele kritische Sicherheitslücken für Microsoft-Betriebssysteme. Darüber hinaus werden zudem kritische Lücken im Internet Explorer, Microsoft SharePoint, Microsoft Dynamics und ChakraCore behoben.

ProduktfamilieMaximaler Schweregrad
Maximale AuswirkungZugehörige KB-Artikel und/oder Supportwebseiten
Windows 10, Version 1909, Version 1903, Version 1809, Version 1803, Version 1709KritischRemotecodeausführungWindows 10, Version 1903, und Windows 10, Version 1909: 4549951;
Windows 10, Version 1809: 4549949;
Windows 10, Version 1803: 4550922;
Windows 10, Version 1709: 4550927
Windows Server 2019, Windows Server 2016 und Server Core-Installationen (2019, 2016, Version 1909, Version 1903 und Version 1803)KritischRemotecodeausführungWindows Server 2019: 4549949;
Windows Server 2016: 4550929;
Windows Server, Version 1903, und Windows Server, Version 1909: 4549951;
Windows Server, Version 1803: 4550922
Windows 8.1, Windows Server 2012 R2 und Windows Server 2012KritischRemotecodeausführungMonatlicher Rollup für Windows 8.1 und Windows Server 2012 R2: 4550961;
Reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4550970;
Monatlicher Rollup für Windows Server 2012: 4550917;
Reines Sicherheitsupdate für Windows Server 2012: 4550971
Internet ExplorerKritischRemotecodeausführungKumulatives Update für Internet Explorer: 4550905
Software im Zusammenhang mit Microsoft OfficeHochRemotecodeausführungKB-Artikel im Zusammenhang mit Microsoft Office:
2553306; 3128012; 3162033; 3203462; 4011097; 4011104; 4032216; 4462153; 4462210; 4462225; 4464527; 4464544; 4475609; 4484117; 4484125; 4484126; 4484132; 4484167; 4484214; 4484226; 4484229; 4484235; 4484238; 4484244; 4484246; 4484258; 4484260; 4484266; 4484269; 4484273; 4484274; 4484281; 4484283; 4484284; 4484285; 4484287; 4484290; 4484294; 4484295; 4484296; 4484300; 4484319
Software im Zusammenhang mit Microsoft SharePointKritischRemotecodeausführungKB-Artikel im Zusammenhang mit Microsoft SharePoint: 4011581; 4011584; 4484291; 4484292; 4484293; 4484297; 4484298; 4484299; 4484301; 4484307; 4484308; 4484321; 4484322
Software im Zusammenhang mit Microsoft DynamicsKritischRemotecodeausführungKB-Artikel im Zusammenhang mit Microsoft Dynamics und zugehöriger Software: 4538593; 4549673; 4549677; 4549678; 4549675; 4549674; 4549676
Visual StudioHochRechteerweiterungenWeitere Informationen zu den Visual Studio-Updates finden Sie unter https://portal.msrc.microsoft.com/de-de/security-guidance.
ChakraCoreKritischRemotecodeausführungChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter https://github.com/Microsoft/ChakraCore/wiki und https://github.com/Microsoft/ChakraCore/releases/.
Software im Zusammenhang mit Windows DefenderHochRechteerweiterungen

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1909 Build 18363.778
  • Windows 10 Version 1903 Build 18362.778
  • Windows 10 Version 1809 Build 17763.1158
  • Windows 10 Version 1803 Build 17134.1425
  • Windows 10 Version 1709 Build 16299.1806
  • Windows 10 Version 1607 Build 14393.3630
  • Windows 10 Version 1507 (RTM) Build 10240.18545

Office 365 wird zu Microsoft 365

Microsoft Logo

Microsoft hat sich dazu entschlossen den Office 365 Abo-Dienst umzubenennen. Neben Privatkunden sind auch kleine und mittelständische Unternehmen von der Namensänderung betroffen. Ab dem 21. April 2020 firmieren die einzelnen Produkte unter der neuen Bezeichnung Microsoft 365.

Im Privatkundenbereich kommen zu der Namensänderung auch ein paar neue Familien-Features hinzu. Weitere Infos hat Microsoft auf seinem Blog mitgeteilt.

  • Office 365 Personal wird zu Microsoft 365 Single
  • Office 365 Home wird Microsoft 365 Family 

Bei den Angeboten für kleine und mittelständische Unternehmen ändert sich lediglich der Name. Die Preise und der Funktionsumfang bleiben gleich.

  • Office 365 Business Essentials wird zu Microsoft 365 Business Basic
  • Office 365 Business Premium wird zu Microsoft 365 Business Standard
  • Microsoft 365 Business wird zu Microsoft 365 Business Premium
  • Office 365 Business wird zu Microsoft 365-Apps for Business
  • Office 365 ProPlus wird zu Microsoft 365-Apps for Enterprise

Selbstverständlich gibt es aber auch Ausnahmen. Die Pläne Office 365 Enterprise (E1, E3, E5), Office 365 für Mitarbeiter in Service und Produktion (F1), Office 365 Education (A1, A3, A5) und Office 365 Government (G1, G3, G5) behalten ihren Namen und bleiben auch sonst unverändert.

Kategorien: Internet Windows

Raspberry Pi – Installation und Betrieb von WireGuard

WireGuard Logo

Obwohl die Bekanntheit von WireGuard in den letzten Monaten stark zugenommen hat, ist das VPN-Protokoll bzw, die VPN-Software immer noch verhältnismäßig unbekannt. Ich nutze WireGuard seit einigen Monaten und möchte es nicht mehr missen. Vor allem der schnelle Verbindungsaufbau, das exzellente Roaming-Verhalten und die gute Performance haben mich überzeugt.

Was sich genau hinter WireGuard verbirgt und wie die Software arbeitet, habe ich bereits in meinem Artikel „​WireGuard – neues VPN-Protokoll mit großer Zukunft“ beschrieben. Jetzt folgt sozusagen der zweite Teil, in dem ich detailliert auf die Einrichtung unter Raspbian Buster und Android eingehe.

WireGuard Installation

Die Installationsanleitung funktioniert nicht bei folgenden Raspberry Pi Modellen: 1, 2 (Ausnahme v1.2), Zero & Zero W. Bei diesen Modellen fehlen benötigte CPU-Features und WireGuard muss dort von Hand compiliert werden. Wie das geht habe ich relativ am Ende meines Artikels aufgezeigt. Davon abgesehen macht die Nutzung auf diesen Modellen aber nur eingeschränkt Spaß.

Zunächst bringen wir die Paketquellen und alle Pakete auf den aktuellen Stand. Anschließend installieren wir noch die Kernel Headers.

sudo apt update
sudo apt upgrade
sudo apt install raspberrypi-kernel-headers

Nachdem dies erledigt ist, widmen wir uns der Installation von WireGuard.

echo "deb http://httpredir.debian.org/debian buster-backports main contrib non-free" | sudo tee --append /etc/apt/sources.list.d/debian-backports.list
wget -O - https://ftp-master.debian.org/keys/archive-key-$(lsb_release -sr).asc | sudo apt-key add -
sudo apt update
sudo apt install wireguard
sudo reboot

Die Installation an sich ist damit erledigt. Jetzt können wir mit der Konfiguration fortfahren.

Generierung der benötigten Schlüsselpaare

Zum Start benötigen wir jeweils einen privaten und öffentlichen Schlüssel für den Client und den Server.

Die Erstellung der Keys wird im Verzeichnis „/etc/wireguard“ durchgeführt. Damit alle Dateien bei der Erstellung direkt restriktive Berechtigungen haben, muss die umask auf 077 gesetzt werden.

sudo su
cd /etc/wireguard
umask 077
wg genkey | tee peer1_private.key | wg pubkey > peer1_public.key
wg genkey | tee server_private.key | wg pubkey > server_public.key

Mittels „ls“ prüfen wir, ob alle vier Dateien erstellt wurden:

ls
peer1_private.key  peer1_public.key  server_private.key  server_public.key

Zum Schluss können die Keys mittels „cat“ ausgegeben werden, da wir diese später sowieso benötigen.

exit
sudo cat /etc/wireguard/peer1_private.key
sudo cat /etc/wireguard/peer1_public.key
sudo cat /etc/wireguard/server_private.key
sudo cat /etc/wireguard/server_public.key

WireGuard Server Konfiguration erstellen

Im ersten Schritt aktivieren wir das IPv4 Forwarding in der Datei „/etc/sysctl.conf“. Dies kann entweder mit Entfernen der Auskommentierung der Zeile „net.ipv4.ip_forward = 1“ oder alternativ mit diesem Befehl erfolgen:

sudo perl -pi -e 's/#{1,}?net.ipv4.ip_forward ?= ?(0|1)/net.ipv4.ip_forward = 1/g' /etc/sysctl.conf

Wer IPv6 nutzt, muss stattdessen entsprechend die Auskommentierung der Zeile „net.ipv6.conf.all.forwarding=1“ aufheben.

Anschließend muss der Raspberry Pi neugestartet werden.

sudo reboot

Wir überprüfen den Status mit folgendem Befehl:

sysctl net.ipv4.ip_forward

Wenn das IPv4 Forwarding aktiv ist muss als Ergebnis „net.ipv4.ip_forward = 1“ zurückgegeben werden.

Jetzt erstellen wir die WireGuard-Konfiguration „/etc/wireguard/wg0.conf“. Welchen Editor ihr bevorzugt, bleibt natürlich euch überlassen.

sudo vim /etc/wireguard/wg0.conf

Folgendes Template könnt ihr als Ausgangsbasis nutzen.

[Interface]
Address = 100.64.0.1/24
ListenPort = 51820
PrivateKey = <insert server_private.key>

#replace eth0 with the interface open to the internet (e.g might be wlan0)
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -A FORWARD -o %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -D FORWARD -o %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

#Client1 Smartphone
[Peer]
PublicKey = <insert peer1_public.key>
AllowedIPs = 100.64.0.2/32

Neben den IP-Adressen müsst ihr den privaten Schlüssel vom Server und den öffentlichen Schlüssel vom Client ergänzen. Außerdem müsst ihr bei den iptables-Regeln evtl. die Netzwerkschnittstelle anpassen. Optional könnt ihr zudem einen anderen Port definieren. Wenn alles erledigt ist, solltest ihr die Datei unbedingt speichern.

Die für den Tunnel verwendeten IP-Adressen, dürfen sich mit den lokal verwendeten, privaten IPv4-Blöcken (RFC 1918) nicht überschneiden. Beim Einsatz einer FRITZ!Box als Router wird lokal standardmäßig 192.168.178.0/24 verwendet, d.h. alle anderen Adressbereiche können ohne Probleme genutzt werden.

Eine elegante Alternative ist die Verwendung von IP-Adressen (100.64.0.0/10), die für Carrier-Grade-NAT (RFC 6598) reserviert sind. Damit ist sichergestellt, dass die Tunnel-IPs nie mit den privaten Adressbereichen kollidieren können.

WireGuard Client Konfiguration erstellen

Am besten erstellt ihr für jeden Client eine eigene Konfiguration.

sudo vim /etc/wireguard/peer1.conf

Folgendes Template könnt ihr als Ausgangsbasis nutzen.

[Interface]
Address = 100.64.0.2/32
DNS = 192.168.178.1
PrivateKey = <insert peer1_private.key>

#Server
[Peer]
PublicKey = <insert server_public.key>
Endpoint = t6bibneqwcjxplum.myfritz.net:51820
AllowedIPs = 0.0.0.0/0, ::/0
#PersistentkeepAlive = 25

Hier müsst ihr unter „[Interface]“ die IP-Adresse des Clients anpassen und den gewünschten DNS-Server eintragen. In meinem Beispiel verwende ich die private IP der FRITZ!Box. Wer daheim Pi-Hole im Einsatz hat, kann hier die Pi-Hole Adresse eintragen und kommt somit auch von unterwegs in den Genuss der Werbefreiheit.

Außerdem müsst ihr noch den privaten Schlüssel des Clients ergänzen.

Unter „[Peer]“ tragt ihr zunächst den öffentlichen Schlüssel des Servers ein.

Anschließend folgt die Internetadresse, unter welcher der WireGuard-Server erreichbar ist. Üblicherweise gibt es hier zwei Dinge zu beachten. Bei eurem Internetanschluss daheim, bekommt ihr mit großer Wahrscheinlichkeit eine dynamische IP-Adresse vom Provider zugewiesen. Der WireGuard-Client müsste die wechselnden IP-Adressen stets kennen, um sich zu verbinden. Als Hilfe kommt hier ein dynamischer DNS-Anbieter ins Spiel, der einen festen Domainnamen bereitstellt und dahinter automatisch die jweils aktuelle IP-Adresse zuweist. Bei Verwendung einer FRITZ!Box könnt ihr beispielsweise den Dienst „MyFRITZ!“ nutzen. Eine andere Alternative wäre FreeDNS. Der zweite Punkt ergibt sich, wenn der Raspberry Pi in eurem Heimnetzwerk steht. In diesem Fall müsst ihr an eurem Router ein Port-Forwarding einrichten (UDP 51820), sodass der WireGuard-Traffic des Clients auf den Server weitergeleitet wird.

Unter „AllowedIPs“ wird definiert, welche IP-Ranges über das WireGuard-VPN geroutet werden. Mit „0.0.0.0/0, ::/0“ wird der komplette IPv4- und IPv6-Traffic geroutet (full tunnel). Mit 192.168.178.0/24 könnt ihr z.B. nur euer Heimnetzwerk routen (split tunnel).

„PersistentKeepalive“ ist standardmäßig deaktiviert. Zunächst ein paar Hintergrundinfos um einzuordnen, ob ihr dieses Feature benötigt oder nicht. Normalerweise ist WireGuard nicht sehr gesprächig und sendet nur Daten, wenn etwas zu übertragen ist. Ansonsten verhält sich WireGuard ruhig. Wenn sich der Server hinter einem NAT oder einer Firewall befindet und der Client für eine bestimmte Zeit keine Daten zum Server sendet, entfernt der NAT-Router bzw. die Firewall den Host-Status aus der Verbindungstabelle. Falls jetzt der Server ein Paket zum Client sendet, kommt dieses nicht an, da der NAT-Router bzw. die Firewall nicht weiß, was mit dem Paket zu tun ist. Mit der Option „PersistentKeepalive“ sendet der Client alle x Sekunden ein leeres Paket, um die Verbindung aufrechtzuhalten. Ein Wert von 25 Sekunden hat sich in der Praxis bewährt und funktioniert mit einem Großteil von Firewalls und NAT-Routern.

Kurz zusammengefasst benötigt ihr dieses Feature also nur, wenn ihr vom Server euren Client erreichen möchtet, obwohl dieser seit längerer Zeit keine Pakete gesendet hat. Die meisten Benutzer werden dieses Feature nicht benötigen. Falls doch, einfach die Auskommentierung der Zeile rückgängig machen.

WireGuard Server starten

Nun können wir WireGuard auf dem Server starten. Anstatt alle einzelnen Schritte manuell mit dem „wg“-Tool durchzuführen, bedienen wir uns beim Tool „wg-quick“.

sudo wg-quick up wg0
[#] ip link add wg0 type wireguard
[#] wg setconf wg0 /dev/fd/63
[#] ip -4 address add 100.64.0.1/24 dev wg0
[#] ip link set mtu 1420 up dev wg0
[#] iptables -A FORWARD -i wg0 -j ACCEPT; iptables -A FORWARD -o wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Danach prüfen wir den Status der wg0-Schnittstelle.

sudo wg
interface: wg0
  public key: xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxljP1wpITnI=
  private key: (hidden)
  listening port: 51820

peer: xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxtJd9/esWN4=
  allowed ips: 100.64.0.2/32

Der Server läuft und ist für die Verbindung des Clients bereit.

WireGuard beenden funktioniert mit diesem Befehl:

sudo wg-quick down wg0

Wenn WireGuard beim Systemstart automatisch geladen werden soll, kann dies mit folgendem Befehl realisiert werden:

sudo systemctl enable wg-quick@wg0
Created symlink /etc/systemd/system/multi-user.target.wants/wg-quick@wg0.service → /lib/systemd/system/wg-quick@.service.

Der Daemon kann folgendermaßen gesteuert werden. Dabei müsst ihr allerdings darauf achten, dass ihr WireGuard zuerst beendet, sofern ihr es manuell gestartet habt.

sudo systemctl start wg-quick@wg0
sudo systemctl stop wg-quick@wg0
systemctl status wg-quick@wg0

Zum Schluss werden die Berechtigungen von „/etc/wireguard/“ und allen Dateien noch einmal korrigiert. Damit wird sichergestellt, dass nur root die entsprechenden Berechtigungen besitzt.

sudo chown -R root:root /etc/wireguard/
sudo chmod -R og-rwx /etc/wireguard/*

WireGuard Client unter Android einrichten

Die Einstellungen in der Android-App können manuell, mittels einer Datei oder mit einem QR-Code erfolgen. Die letzte Variante ist dabei am bequemsten. Hierfür muss auf dem Server der QR-Code erstellt werden.

sudo apt install qrencode

Nach dem Installieren von „qrencode“ kann der QR-Code von der Client-Konfiguration erstellt werden:

sudo cat /etc/wireguard/peer1.conf | qrencode -t ansiutf8

Auf dem Android-Gerät muss zunächst die WireGuard App via Google Play installiert werden. Daraufhin kann der erstellte QR-Code mit der App gescannt werden, um die Konfiguration zu importieren. Nachdem ein Name vergeben wurde, kann die Verbindung aktiviert werden.

Mit einem Klick auf den gerade erstellten Tunnel werden einige Infos angezeigt, unter anderem auch eine Trafficstatistik.

Auf dem Server kann ebenfalls der Status ausgegeben werden. Dort werden unter anderem alle verbundenen Clients angezeigt:

sudo wg
interface: wg0
  public key: xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxljP1wpITnI=
  private key: (hidden)
  listening port: 51820

peer: xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxtJd9/esWN4=
  endpoint: 11.12.13.14:53019
  allowed ips: 100.64.0.2/32
  latest handshake: 56 seconds ago
  transfer: 927.04 KiB received, 64.85 MiB sent

Der Client kann nun auch via Ping erreicht werden:

ping 100.64.0.2
PING 100.64.0.2 (100.64.0.2) 56(84) bytes of data.
64 bytes from 100.64.0.2: icmp_seq=1 ttl=64 time=95.9 ms
64 bytes from 100.64.0.2: icmp_seq=2 ttl=64 time=112.4 ms
64 bytes from 100.64.0.2: icmp_seq=3 ttl=64 time=71.7 ms

Noch zwei kleine Tipps für die Android-App. Ich importieren die Konfig vom Server immer zweimal. Einmal als „full tunnel“ mit „0.0.0.0/0, ::/0“ und einmal als „split tunnel“, lediglich mit dem Heimnetzwerk eingetragen, z.B. 192.168.178.0/24. So habt ihr volle Kontrolle und könnt je nach Situation den richtigen Tunnel nutzen.

Beim Bearbeiten eines Tunnels (Tunnel Infos anzeigen und dann rechts oben auf das Stift-Icon) könnt ihr außerdem festlegen, welche Apps keinen Traffic über den Tunnel schicken dürfen.

Troubleshooting

WireGuard ist ein Kernel-Modul, das via DKMS automatisch installiert wird, sobald das System einen neuen Kernel benutzt. In seltenen Fällen kann es jedoch passieren, dass WireGuard nicht automatisch eingebunden wird und mit dem neuen Kernel nicht mehr funktioniert.

In diesem Fall sollte zunächst geprüft werden, ob das WireGuard Modul geladen wurde:

lsmod | grep wireguard

Falls nicht kann es hilfreich sein, das Kernel-Modul neu zu konfigurieren:

sudo dpkg-reconfigure wireguard-dkms
sudo modprobe wireguard

Wenn dies keine Abhilfe schafft, könnt ihr noch folgendes ausprobieren:

sudo apt remove wireguard
sudo apt install bc libncurses5-dev
sudo apt install wireguard

Sollte dies auch keine Besserung bringen, könnt ihr alternativ das WireGuard Kernel Module und das wg Tool selber kompilieren. Davor muss aber sichergestellt sein, dass alle installierten WireGuard-Pakete deinstalliert sind!

sudo apt remove wireguard
# Toolchain installieren
sudo apt install libmnl-dev raspberrypi-kernel-headers build-essential git pkg-config
#Code laden
git clone https://git.zx2c4.com/wireguard-linux-compat
git clone https://git.zx2c4.com/wireguard-tools
# Kernel Module und das wg Tool kompilieren und installieren
make -C wireguard-linux-compat/src -j$(nproc)
sudo make -C wireguard-linux-compat/src install
make -C wireguard-tools/src -j$(nproc)
sudo make -C wireguard-tools/src install
# Neustarten und fertig
sudo reboot

Die aktuell installierte Version könnt ihr am besten via „dmesg“ herausfinden:

dmesg | grep wireguard
[   15.677458] wireguard: loading out-of-tree module taints kernel.
[   15.687104] wireguard: WireGuard 0.0.20200318 loaded. See www.wireguard.com for information.
[   15.687119] wireguard: Copyright (C) 2015-2019 Jason A. Donenfeld . All Rights Reserved.

Quellen

  • https://www.wireguard.com/install/
  • https://github.com/adrianmihalko/raspberrypiwireguard
  • https://www.reddit.com/r/pihole/comments/bnihyz/guide_how_to_install_wireguard_on_a_raspberry_pi/
  • https://emanuelduss.ch/2018/09/wireguard-vpn-road-warrior-setup/
  • https://www.bachmann-lan.de/raspberry-pi-mit-wireguard-als-vpn-server-mit-wireguard/

Twitch: Ein Live-Streaming Portal auf dem Erfolgspodest

Twitch ist einer der populärsten Life-Streaming Portale, das die Nutzer seit seiner Gründung mit Entertainment auf höchstem Niveau versorgt. Ob als Follower oder Streamer, das Potential des Gamings wird mit allen Aspekten ausgenutzt. Dabei können treue Mitglieder mit Premium-Funktionen ihr Spieleerlebnis bereichern.

Was ist Twitch eigentlich?

Twitch zählt zu den erfolgreichsten Live-Streaming-Portalen der Welt. Es schafft Social Media, Unterhaltung und Kreativität gleichzeitig den Usern anzubieten. Kurz nach der Lancierung seiner Tätigkeit wurde der Dreh- und Angelpunkt des Portals das Gaming, was Twitch zum angesagtesten Treffpunkt für Gaming-Fans verwandelt hat. Gegründet wurde die Plattform 2011 auf Initiative des Physik- und Psychologiestudenten Justin Kane unter dem Namen „justin.tv“. Das Ziel Kanes war ursprünglich eine Plattform anzubieten, die Nutzern die Möglichkeit gibt den eigenen Alltag zu streamen. Durch die zunehmende Dominanz der Computerspieler entwickelte sie sich jedoch zu ihrer heutigen Form.

Neben Gaming ist die Interaktion zwischen Streamern und Followern ein Grundbaustein von Twitch. Aufgrund der Live-Sendungen findet ein unmittelbarer Austausch zwischen Gamer und Zuschauer statt. Dabei sind die Abonnements essenziell für den Erfolg und die Finanzierung des Streamers. Es wird erwartet, dass ein Gamer sowohl im Schnitt mehr als 500 Follower als auch einen regulären Sendeplan besitzt. Sind dieser Voraussetzungen erfüllt, bekommt der Streamer einen Anteil nicht nur an der eingeblendeten Werbung, sondern auch von der Summe der zahlenden Abonnenten bzw. Subs, wie es im Jargon des Twitch-Universums heißt. Aus dieser Hinsicht wurde das Gamer-Portal für zahlreiche Mitglieder, die ihre Hobby zum Beruf gemacht haben, ein Sprungbrett in die Digitalwirtschaft.

Die populärsten Spiele auf Twitch sind League of Legends, Fortnite und Counter-Strike, die 2019 den Löwenanteil in den insgesamt neun Milliarden Streaming-Stunden für sich beansprucht haben. Doch unangefochtener Sieger des vergangenen Jahres war die Rubrik Just Chatting, was die Wichtigkeit von Twitch im Bereich Social Media unterstreicht.

Wie die Zahlen aus 2019 zeigen, macht das Gaming sowie die unverzügliche Interaktion zwischen Streamer und Subs Twitch seit Jahren zum unangefochtenen Führer im Video-Content-Markt. Auch der größte Rivale Youtube ist nicht in der Lage das Gamer-Portal vom Thron zu stoßen.

von PxHere unter CC0 1.0

Premium-Funktionen von Twitch

Die Premium-Funktionen, die Twitch seinen Nutzern anbietet, erhöhen natürlich zusätzlich die Popularität des Portals. Ursprünglich war das kostenpflichtige Abo-Modell Twitch Prime unter den Namen Twitch Turbo zu finden. Nachdem Twitch 2014 von Amazon aufgekauft wurde, veränderte sich der Name des Modells und verlor seine eigenständige Verfügbarkeit. Heute erhalten Twitch Prime-User Zugang zu allen Vorteilen von Amazon Prime. Unteranderem können Mitglieder ihre Bestellungen kostenlos zuliefern lassen, sie bekommen Zugang zu Prime Video sowie Prime Musik und erhalten speziellen Rabatt für bestimmte Artikel. Auf der anderen Seite ist für Amazon Prime-Mitglieder das Abonnement für Twitch Prime kostenlos.

Die zahlreichen Vorteile der Premium-Erfahrung von Seiten Twitchs, lassen ohne Zweifel das Herz vieler Gamer höherschlagen. Erstens gibt es einen Mitgliedsrabatt auf Neuerscheinungen physischer Videogames bei Amazon. Des Weiteren erhalten Abos ein Prime-Chat-Abzeichen, was die Identifikation der Prime-Mitglieder in der großen Twitch-Community erleichtert und den Zugang zu Prime-Chaträumen ermöglicht. Hinzukommt, dass Abos Zugriff auf das Ingame-Loot, das in monatlichen Abständen zur Verfügung steht, sowie Zugang zu ausgewählten Spielen ohne Extrakosten bekommen. Wer will, kann auch das Loot an Mitglieder der Twitch-Community verschenken. Dafür stehen drei zusätzliche Exemplare zur Verfügung. In Punkto Abwechslung und Kreativität lockt Twitch Prime ihre Nutzer mit einzigartigen Emoticons und neuen Chatfarben an. Dadurch kann der User die eigene Individualität stärker hervorheben. Das attraktivsten Angebote von Twitch sind aber wohl die längere Speicherung von Übertragungen, die von 14 auf 60 Tage aufgestockt wurde, und die Möglichkeit jeden Monat einen beliebigen Streamer gratis zu abonnieren. Zu Beginn war auch das werbefreie Schauen im Premium-Paket enthalten. Doch dies wurde zu einem späteren Zeitpunkt leider wieder entfernt.

Die Frage was Twitch eigentlich ist und welche Bedeutung es für die Streaming-Welt hat ist einfach zu beantworten. Die Erfolgszahlen des letzten Jahres zeigen, dass Twitch als Live-Streaming Portal den Video-Content-Markt dominiert. Die wichtigsten Gründe dafür sind das Gaming, das als dominierender Streaming-Inhalt zahlreiche Subs anlockt, sowie die Live-Sendungen, die die unmittelbare Interaktion zwischen Streamer und Follower ermöglicht. Dazu bietet Twitch ihren Usern Premium-Funktionen an. Diese basieren auf ein verknüpftes Abonnement zwischen Twitch Prime und Amazon Prime und verstärken die Attraktivität des populäre Gamer-Universums. Fans von Gaming sollten dieses Angebot nicht missen.

Kategorien: Internet

Netflix, Amazon, YouTube, Apple und Disney reduzieren Streaming-Qualität

Streaming-Anbieter

Am Donnerstag, dem 19. März 2020, hat der Streaminganbieter Netflix mitgeteilt, die Datenrate in Europa für zunächst 30 Tage zu drosseln. Nach Einschätzung des Unternehmens soll dadurch rund 25 Prozent weniger Datenverkehr als üblich verursacht werden. Trotz der reduzierten Datenrate möchte Netflix dennoch eine gute Qualität an seine Kunden ausliefern. Die Auflösung bleibt indes unverändert und entspricht weiterhin dem gebuchten Paket (SD-, HD- oder UHD-Qualität). Mit der Drosselung reagiert Netflix auf den Aufruf des EU-Kommissars Thierry Breton, die Netze in Zeiten der COVID-19-Pandemie zu entlasten.

Einen Tag später hat auch YouTube nachgezogen. Das Videoportal geht sogar einen Schritt weiter und reduziert die Streaming-Qualität ab Freitag standardmäßig auf Standard-Auflösung (SD). Diese Maßnahme gilt vorerst ebenfalls für 30 Tage und für Gesamteuropa. Höhere Auflösungen können aber weiterhin manuell ausgewählt werden.

Am Samstag hat Amazon verkündet, die Streaming-Bitrate bei Prime Video temporär für den europäischen Raum zu verringern. Amazon nannte keine genauen Zahlen, hat aber versprochen, ein gewisses Qualitätsniveau aufrechterhalten.

Auf Netflix, YouTube und Amazon Prime Video folgt offensichtlich auch Apple TV+. Zwar gibt es noch keine offizielle Aussage von Apple, allerdings ist einigen Usern aufgefallen, dass Apple die Auflösung teilweise bis auf 670p reduziere. Theoretisch sind alle Inhalte Full-HD oder 4K verfügbar, sofern das jeweilige Endgerät dies unterstützt.

Des Weiteren gab Disney heute bekannt, dass der Streaming-Dienst Disney+ mit einer reduzierten Streaming-Bitrate starten wird: „In Erwartung der hohen Nachfrage nach Disney+ leiten wir proaktiv Maßnahmen ein, um unsere Gesamtbandbreitennutzung in allen Märkten, in denen Disney+ am 24. März eingeführt wird, um mindestens 25 Prozent zu senken“. Mayer erwähnte weiter, man wolle die Belastung des Internetverkehrs in den kommenden Tagen beobachten und die Bitraten bei Bedarf weiter senken. Disney+ startet am 24. März 2020 in Deutschland, Österreich, der Schweiz, Italien, Spanien und Großbritannien.

In Deutschland keine Probleme erwartet

In Europa besteht die Sorge, dass durch vermehrte Heimarbeit und verstärkte Nutzung von Unterhaltungsangeboten die Netze während der COVID-19-Pandemie überlastet werden könnten. Insbesondere in der Schweiz, sowie in Italien und Spanien kämpfen die Provider immer wieder mit Instabilitäten in den Fest- und Mobilfunknetzen.

Deutsche Netzbetreiber wie die Telekom, Vodafone oder Telefónica sehen für Deutschland keine Gefahr. Trotz eines gestiegenen Datenverkehrs in den letzten Tagen betonen sie, dass noch ausreichend Kapazitäten verfügbar sind.

Der weltgrößte Internetknoten DE-CIX in Frankfurt am Main sah zuletzt einen Anstieg des durschnittlichen Datenverkehrs um ca. 10 Prozent. Der Datenverkehr durch Videokonferenzen sei binnen sieben Tagen um 50 Prozent gestiegen. Dennoch sei man für weitere Steigerungen gut gerüstet.

Kategorien: Internet

Samsung-Fernseher 2020 – Übersicht der neuen QLED- und TU-Serie

Samsung Q950T (Bild: Samsung)

Anfang März hat Samsung das komplette QLED- und UHD-TV-Sortiment inklusive der unverbindlichen Preise für 2020 vorgestellt. Neben den beiden 8K-Modellen Q950T und Q800T wurden auch die 4K-Modelle der QLED- und TU-Serie präsentiert. Die meisten Modelle sollen noch im März im Handel verfügbar sein.

8K QLED

Das neue Flaggschiff ist die bereits im Januar auf der CES gezeigte Q950T-Serie. Das fast rahmenlose Design, die nur 15 Millimeter tiefe Bauweise und der integrierte Sourround-Sound haben allerdings ihren Preis. Der Einstieg mit 65 Zoll kostet 5.999 Euro und dürfte daher für die wenigsten interessant sein.

Gleichzeitig schickt Samsung eine zweite 8K-Serie ins Rennen, die bei 65 Zoll und 3.799 Euro startet. Ebenso wie das Topmodell verfügt der Q800T Direct-LED-Backlight mit Local Dimming sowie HDMI 2.1. Für den geringeren Preis muss allerdings auf die One Invisible Connection verzichtet werden und es kommen weniger Dimming-Zonen zum Einsatz.

Features der QLED-Baureihen im Überblick (Bild: Samsung)

Features der QLED-Baureihen im Überblick (Bild: Samsung)

4K QLED

Die neuen QLED-Modelle sind im direkten Vergleich mit den Modellen aus dem Vorjahr deutlich günstiger. Allerdings ist hier Vorsicht geboten, da Samsung quasi alle Modelle abgespeckt hat. Die 4K-QLED-Topmodelle Q95T und Q90T bieten im Gegensatz zu den Vorgängern Q90R und Q85R weniger Zonen beim Full Array Local Dimming (FALD). Wieviel Zonen genau vorhanden sind, hat Samsung nicht verraten und muss wohl durch die ersten Reviews geklärt werden.

Generell setzt Samsung erst ab dem Q80T auf Direct-LED-Backlight nebst Local Dimming. Bei den 2019er-Modellen verfügte auch der Q70R über diese Ausstattung. Die beiden kleinsten Varianten Q70T und Q60T müssen sich mit Edge-LED-Backlight begnügen. Darüber hinaus verfügt der Q60T lediglich über ein 50-Hz-Panel. Selbst der RU8009 von letztem Jahr bietet ab 55 Zoll ein Panel mit 100 Hz.

Wie in letztem Jahr unterstützen alle QLED-TVs HDR10 und da dynamische HDR10+-Format. Dolby Vision wird weiterhin nicht geboten. Bei HDMI wird lediglich Version 2.0b unterstützt, HDMI 2.1 ist den teuren 8K-Modellen vorbehalten. Bis auf den Q60T verfügen alle QLED-TVs über einen Dual-Tuner mit DVB-T2/C/S2.

Die Änderungen machen einen direkten Vergleich mit den 2019-Modellen schwierig. Generell könnt ihr die neuen TVs aber immer eine Serie darunter einordnen:

  • Q95T –> Q90R
  • Q90T –> Q85R
  • Q80T –> Q70R
  • Q70T –> Q60R
  • Q90T –> RU8009

Übersicht

Nachfolgend eine Tabelle mit allen neuen Modellen und der unverbindlichen Preisempfehlung. Mit dabei sind auch die drei Lifestyle-Fernseher The Serif, The Frame und The Sero.

ModellnummerGrößePreis
Q950T (8K QLED)
GQ85Q950TSTXZG85 Zoll11.999 €
GQ75Q950TSTXZG75 Zoll7.999 €
GQ65Q950TSTXZG65 Zoll5.999 €
Q800T (8K QLED)
GQ82Q800TGTXZG82 Zoll6.799 €
GQ75Q800TGTXZG75 Zoll5.299 €
GQ65Q800TGTXZG65 Zoll3.799 €
Q95T (4K QLED)
GQ85Q95TGTXZG85 Zoll5.799 €
GQ75Q95TGTXZG75 Zoll4.499 €
GQ65Q95TGTXZG65 Zoll2.899 €
GQ55Q95TGTXZG55 Zoll2.199 €
Q90T (4K QLED)
GQ75Q90TGTXZG75 Zoll3.999 €
GQ65Q90TGTXZG65 Zoll2.699 €
GQ55Q90TGTXZG55 Zoll1.999 €
Q80T (4K QLED)
GQ85Q80TGTXZG85 Zoll4.799 €
GQ75Q80TGTXZG75 Zoll3.499 €
GQ65Q80TGTXZG65 Zoll2.199 €
GQ55Q80TGTXZG55 Zoll1.599 €
GQ49Q80TGTXZG49 Zoll1.399 €
Q70T (4K QLED)
GQ85Q70TGTXZG85 Zoll3.999 €
GQ75Q70TGTXZG75 Zoll2.699 €
GQ65Q70TGTXZG65 Zoll1.799 €
GQ55Q70TGTXZG55 Zoll1.299 €
Q60T (4K QLED)
GQ85Q60TGUXZG85 Zoll3.199 €
GQ75Q60TGUXZG75 Zoll2.199 €
GQ65Q60TGUXZG65 Zoll1.499 €
GQ58Q60TGUXZG58 Zoll1.199 €
GQ55Q60TGUXZG55 Zoll1.099 €
GQ50Q60TGUXZG50 Zoll899 €
GQ43Q60TGUXZG43 Zoll749 €
TU8509 (4K Crystal UHD)
GU65TU8509UXZG65 Zoll1.199 €
GU55TU8509UXZG55 Zoll849 €
GU50TU8509UXZG50 Zoll699 €
GU43TU8509UXZG43 Zoll579 €
TU8079 (4K Crystal UHD)
GU82TU8079UXZG82 Zoll2.799 €
GU75TU8079UXZG75 Zoll1.599 €
GU65TU8079UXZG65 Zoll999 €
GU55TU8079UXZG55 Zoll699 €
GU50TU8079UXZG50 Zoll599 €
GU43TU8079UXZG43 Zoll499 €
TU7199 (4K Crystal UHD)
GU75TU7199UXZG75 Zoll1.399 €
GU70TU7199UXZG70 Zoll1.099 €
GU65TU7199UXZG65 Zoll899 €
GU58TU7199UXZG58 Zoll749 €
GU55TU7199UXZG55 Zoll659 €
GU50TU7199UXZG50 Zoll549 €
GU43TU7199UXZG43 Zoll449 €
TU7079 (4K Crystal UHD)
GU75TU7079UXZG75 Zoll1.299 €
GU65TU7079UXZG65 Zoll799 €
GU55TU7079UXZG55 Zoll569 €
GU50TU7079UXZG50 Zoll469 €
GU43TU7079UXZG43 Zoll399 €
The Frame 2020 (4K QLED)
GQ75LS03TAUXZG75 Zoll3.499 €
GQ65LS03TAUXZG65 Zoll2.199 €
GQ55LS03TAUXZG55 Zoll1.599 €
GQ50LS03TAUXZG50 Zoll1.399 €
GQ43LS03TAUXZG43 Zoll1.199 €
GQ32LS03TAUXZG (FHD)32 Zoll549 €
The Sero (4K QLED – drehbar)
GQ43LS05TAUXZG43 Zoll1.599 €
The Serif (4K QLED)
GQ55LS01TAUXZG (weiß)55 Zoll1.399 €
GQ49LS01TAUXZG (weiß)49 Zoll1.199 €
GQ43LS01TAUXZG (weiß)43 Zoll1.099 €
GQ55LS01TBUXZG (blau)55 Zoll1.399 €
GQ49LS01TBUXZG (blau)49 Zoll1.199 €
GQ43LS01TBUXZG (blau)43 Zoll1.099 €

Kategorien: Hardware TV

Übersicht neue Convoy Taschenlampen

Die gängigsten Akkus für LED-Taschenlampen sind nach wie vor 18650 Lithiumionen-Akkus. Doch die Dominanz wackelt. Immer häufiger kommen modernere Bauformen wie 20700 oder 21700 zum Einsatz. Die fünfstellige Zahl bezieht sich dabei auf die Größe der zylindrischen Zellen. Die ersten beiden Ziffern geben den Durchmesser in Millimeter an, die dritte und vierte Stelle die Länge der Zelle.

Tesla setzt schon seit längerem auf 21700-Akkus und immer mehr Unternehmen ziehen mit. Neben vielen E-Bike-Herstellern verwendet auch Bosch 21700-Zellen in den neuen ProCore-Akkus. Zudem erscheinen immer mehr Taschenlampen mit den größeres Akkus. Kein Wunder, denn 21700 sind nur wenig größer als 18650, bieten aber eine wesentlich höhere Kapazität und können zudem eine höhere Stromstärke bei der Entladung liefern.

Auch der chinesische Hersteller Convoy hat in den letzten Monaten eine ansehnliche Palette von neuen LED-Taschenlampen mit größeren Akkus auf den Markt gebracht. Die Taschenlampen von Convoy gelten durch ihr herausragendes Preis-Leistungs-Verhältnis seit Jahren als Geheimtipp. Ich besitze mittlerweile mehrere Lampen von Convoy: eine C8, eine M2, zwei S2+ (einmal mit Cree XM-L2 und einmal Nichia 365UV) und seit einigen Wochen eine M21B. Demnächst wird sich noch eine M21C mit XHP70.2 und Biscotti Firmware dazugesellen.

NameS11S12M3S21AM21AL21AM21BM21CM26C
LEDXHP50.2
SST-40
3x SST-20
3x Nichia 219C
XHP70.2SST-40SST-40SST-40
XHP50.2
SST-40SST-40
XHP70.2
SST-40
XHP70.2
Akku1x 266501x 217001x 266501x 217001x 217001x 217001x 217001x 217001x 26650
Lumen2.4002.3004.3002.3002.3002.3002.3002.300
4.000
2.300
4.000
LVPWarnungWarnungWarnungWarnungWarnungWarnungWarnungWarnungWarnung
Ø Head
Ø Body
Ø Tail
33,0
33,0
33,0
34,6
27,4
27,4
48,1
35,6
38,1
25,9
44,5
64,5
25,9
27,3
?
25,9
31,3
?
35,7
27,1
27,1
55,0
28,0
28,0
55,0
33,5
33,5
Länge mm
139134149122,5155,8179141,5163155
Gewicht g
17112429075168365120275264
Preis20 €
23 €
24 €33 €16 €20 €33 €
37 €
20 €27 €
34 €
27 €
34 €

Kategorien: Hardware

Infos zum Microsoft März-Patchday 2020

Microsoft Logo

Der Microsoft-Patchday findet traditionell jeden zweiten Dienstag im Monat statt. Wie jeden Monat werden auch im März 2020 wieder viele kritische Sicherheitslücken behoben. Neben allen Betriebssystemen werden auch kritische Fehler im Internet Explorer, in Microsoft Office, in Microsoft SharePoint und in ChakraCore angegangen.

ProduktfamilieMaximaler Schweregrad
Maximale AuswirkungZugehörige KB-Artikel und/oder Supportwebseiten
Windows 10, Version 1909, Version 1903, Version 1809, Version 1803, Version 1709KritischRemotecodeausführungWindows 10, Version 1903, und Windows 10, Version 1909: 4540673; Windows 10, Version 1809: 4538461; Windows 10, Version 1803: 4540689; Windows 10, Version 1709: 4540681
Windows Server 2019, Windows Server 2016 und Server Core-Installationen (2019, 2016, Version 1909, Version 1903 und Version 1803)KritischRemotecodeausführungWindows Server 2019: 4538461; Windows Server 2016: 4540670; Windows Server, Version 1903, und Windows Server, Version 1909: 4540673; Windows Server, Version 1803: 4540689
Windows 8.1, Windows Server 2012 R2 und Windows Server 2012KritischRemotecodeausführungMonatlicher Rollup für Windows 8.1 und Windows Server 2012 R2: 4541509; reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4541505; monatlicher Rollup für Windows Server 2012: 4541510; reines Sicherheitsupdate für Windows Server 2012: 4540694
Internet ExplorerKritischRemotecodeausführungKumulatives Update für Internet Explorer: 4540671
Software im Zusammenhang mit Microsoft OfficeKritischRemotecodeausführungKB-Artikel im Zusammenhang mit Microsoft Office: 4484268, 4484231, 4484270, 4484237, 4484240 und 4475602
Software im Zusammenhang mit Microsoft SharePointKritischRemotecodeausführungKB-Artikel im Zusammenhang mit Microsoft SharePoint: 4484271, 4484277, 4484272, 4484275, 4475606, 4484150, 4484197, 4484282, 4484124, 4475597 und 4484242
Microsoft Exchange ServerHochSpoofingKB-Artikel im Zusammenhang mit Microsoft Exchange Server: 4540123
Visual StudioHochRechteerweiterungenWeitere Informationen zu den Visual Studio-Updates finden Sie unter https://portal.msrc.microsoft.com/de-de/security-guidance.
Azure DevOps Server und Team Foundation ServerHochRechteerweiterungenWeitere Informationen zu den Sicherheitsupdates für Azure Dev Ops oder Team Foundation Server finden Sie unter https://portal.msrc.microsoft.com/de-de/security-guidance
ChakraCoreKritischRemotecodeausführungChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter https://github.com/Microsoft/ChakraCore/wiki und https://github.com/Microsoft/ChakraCore/releases/.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1909 Build 18363.719
  • Windows 10 Version 1903 Build 18362.719
  • Windows 10 Version 1809 Build 17763.1098
  • Windows 10 Version 1803 Build 17134.1365
  • Windows 10 Version 1709 Build 16299.1747
  • Windows 10 Version 1607 Build 14393.3564
  • Windows 10 Version 1507 (RTM) Build 10240.18519

3 Millionen Let’s-Encrypt-Zertifikate fehlerhaft

Let' s Encrypt Logo

Ende Februar hat die Zertifizierungsstelle (CA) Let’s Encrypt die Ausstellung von über einer Milliarde Zertifikaten bekannt gegeben. Wenige Tage später wurde ein Fehler bei der Zertifikatsausstellung publik, der rund drei Millionen Zertifikate betrifft. Anfänglich sah es so aus, als ob Let’s Encrypt alle drei Millionen Zertifikate zurückzieht. Nach wenigen Tagen ist aber klar, dass 1,7 Millionen Zertifikate zurückgezogen wurden und 1,3 Millionen gültig bleiben.

Der Fehler betrifft die Prüfung von CAA-DNS-Records, welche nicht korrekt durchgeführt wurde. Mittels eines CAA-Records ist es Domaininhabern möglich festzulegen, welche Zertifizierungsstellen berechtigt sind, Zertifikate auszustellen. Bei der Domainvalidierung prüft Let’s Encrypt neben dem Domaininhaber auch den CAA-Record. Die Domainvalidierung ist bei Let’s Encrypt für 30 Tage gültig. Hier genau liegt das Problem: Laut den Regeln des CA/Browser-Forums darf die Prüfung des CAA-Records nur maximal acht Stunden vor der Zertifikatsausstellung stattfinden. An diese Regeln müssen sich alle Zertifizierungsstellen halten.

Nach der Entdeckung des Fehlers hat Let’s Encrypt die Zertifikatsausstellung für einige Stunden eingestellt, bis der Fehler behoben wurde. Anschließend wurden viele betroffene Nutzer per Mail informiert. Da die Angabe einer E-Mail-Adresse nur optional ist, konnten jedoch nicht alle Nutzer informiert werden. Wer betroffen ist, sollte sich schnellstmöglich ein neues Zertifikat ausstellen lassen. Auf dieser Webseite könnt ihr prüfen, ob ihr davon betroffen seid oder nicht.

Weitere Regeln des CA/Browser-Forums besagen, dass alle fehlerhaften Zertifikate innerhalb von fünf Tagen zurückgezogen werden müssen. Let’s Encrypt hat sich allerdings bewusst dagegen entschieden und nur 1,7 Millionen alte Zertifikate zurückgezogen, die bereits durch neuere getauscht wurden. Bei 445 Zertifikaten wurde in der Zwischenzeit ein CAA-Record gesetzt, welche eine Zertifikatsausstellung durch Let’s Encrypt untersagt. Diese Zertifikate wurden ebenfalls alle zurückgenommen. Die noch im Einsatz befindlichen 1,3 Millionen Zertifikate bleiben weiterhin gültig. Das Zurückziehen aller Zertifikate hätte laut einem Let’s-Encrypt-Mitarbeiter zu viel Schaden geführt, weshalb man sich dagegen entschieden hat. Darüber hinaus ist das Risiko relativ gering, da bei den fehlerhaften Zertifikaten lediglich der Check des CAA-Records nicht zum richtigen Zeitpunkt durchgeführt wurde.

Kategorien: Internet

Wo die Deutschen suchen nach Rabatte?

In diesem Artikel stellen wir Ihnen Geschäfte vor, in denen Kunden aus Deutschland am häufigsten nach Rabatten suchen. Wir haben die letzten Tendenzen in vier beliebtesten Shops analysiert und die Vergleichscharakteristik nach Regionen zusammengestellt.

Wenn Sie einen Gutschein für ein Geschäft suchen, können Sie eines der erwähnten Geschäfte auswählen. Sie alle verfügen über günstige Angebote. Und wenn Sie sich über andere Gutscheine informieren möchten, blättern Sie Prospekte Online auf der Webseite Rabato.

1. About You

About You bietet nicht nur ausgezeichnete Qualität der Kleidung, sondern auch ziemlich günstige Preise. Seit 2013 bietet dieses Online-Geschäft viele bekannte Marken an.

Wenn Sie die Kleidung von Tom Tailor oder Adidas mögen, ist dieses Geschäft das Richtige für Sie. Dort finden Sie Waren für Frauen, Männer und Kinder. Besonders attraktiv ist es, wenn Sie in About You einen Gutschein erhalten. Um Wäsche, Kleidung, Schuhe sowie Accessoires günstig zu kaufen, suchen viele Deutschen nach attraktiven Gutscheinen.

Laut unserer Untersuchung suchen die Bewohner von Nordrhein-Westfalen und Thüringen die Rabatte für dieses Geschäft am häufigsten.

2. OTTO

Ein anderes bekannte Geschäft, wo viele günstige Rabatte angeboten werden, ist OTTO. Dieses Geschäft gehört zu den berühmtesten Online-Versendern der Welt und bietet über 2 Millionen Waren. In diesem Geschäft kann man Produkte für die ganze Familie zu sehr attraktiven Preisen kaufen. Diejenigen, die noch mehr sparen möchten, können sich einen OTTO Gutschein sichern.

OTTO sorgt seit 1949 dafür, dass dort die ganze Familie hochqualitative Produkte für jeden Geschmack finden kann. Es ist anzumerken, dass über 90 Prozent der Kunden dieses Geschäfts Gutscheincodes benutzen, um ein gutes Rabatt zu erhalten. Es gibt zahlreiche Rabattcoupons und vielfältige Sparaktionen für jeden Geschmack.

Es ist kein Wunder, dass so viele Deutschen günstige Angebote für OTTO suchen. Besonders beliebt sind sie in Sachsen-Anhalt und Brandenburg.

3. IKEA

Möchten Sie Ihr Haus mit qualitativen und günstigen Möbeln ausrichten? Dann ist IKEA das perfekte Geschäft für Ihre Bedürfnisse. In IKEA wird eine umfangreiche Auswahl an Sofas, Betten, Möbel für Küche, Kleiderschränke, Kindermöbel usw. zu attraktiven Preisen verkauft. Und eine der besten Funktionen dieses Geschäfts besteht darin, dass es häufig tolle Gutscheine anbietet, die den Kunden die Möglichkeit gewähren, Möbeln günstig zu kaufen.

IKEA ist die größte Möbelhauskette der Welt, die unzählige Niederlassungen in vielen Ländern, einschließlich Deutschland betreibt. Es besteht keine Notwendigkeit, ins Geschäft zu gehen, da IKEA auch als Online-Shop funktioniert, in dem komfortable Bestellung der Möbel möglich ist.

In Deutschland sind Gutscheine für dieses Geschäft sehr beliebt. In Hamburg, Nordrhein-Westfalen und Berlin erhielt es die größte Popularität.

4. home24

Im Online-Shop für Möbel home24 können Sie mehr als 100.000 verschiedene Artikel für Ihr Haus ansehen. Egal ob Sie Möbel oder Wohnaccessoires suchen, da in diesem Geschäft Sie alles finden, was Sie für Ihr Haus brauchen. Und wenn Sie das Angebot von home24 mit einem Gutschein kombinieren, können Sie Ihr Geld erheblich sparen.

Heute sollten Sie nicht mehr ein Möbelgeschäft besuchen, um Ihr Haus neu einzurichten. Als eine gute Alternative bietet home24 Ihnen die Funktion eines Online-Shops an, wo Sie dieselbe große Auswahl an Möbeln sehen können. Wenn Sie zum Beispiel ein neues Sofa, Bett, einen Tisch oder Kleiderschrank kaufen, werden alle diesen Waren zu Ihnen nach Hause geliefert. Bei home24 können Sie sich inspirieren lassen, was die neuesten Trends betrifft. In der Rubrik für Schlafzimmer, Wohnzimmer sowie Esszimmer finden Sie viele ausgezeichnete Wohnaccessoires.

Das Geschäft home24 ist in Deutschland sehr beliebt. Große Auswahl an hochqualitativen Waren, günstige Preise und die Möglichkeit, alles online zu bestellen, machen das Einkaufen sehr bequem. Außerdem suchen viele Deutschen nach Rabatten für dieses Geschäft. Unsere Untersuchung hat gezeigt, dass in Brandenburg und Nordrhein-Westfallen die Gutscheine für dieses Geschäft besonders populär sind.

Fazit

Wir haben die Suchanfrage von Rabatten für die beliebtesten Geschäfte in Deutschland analysiert. Aus unserer Untersuchung folgt, dass die Bewohner von Nordrhein-Westfallen die Gutscheine für die Shops am häufigsten benutzen. Nur das Geschäft OTTO ist eine Ausnahme.

Kategorien: Internet

WireGuard – neues VPN-Protokoll mit großer Zukunft

WireGuard Logo

WireGuard erfreut sich seit geraumer Zeit wachsender Beliebtheit. Hinter WireGuard verbirgt sich sowohl ein VPN-Protokoll, als auch eine VPN-Software. Während es vor zwei Jahren quasi unbekannt war, hat die Bekanntheit in den letzten Monaten stark zugenommen. Grund dafür ist neben der guten Performance und dem schnellen Verbindungsaufbau sicherlich auch die Aufnahme in den stabilen Linux Kernel 5.6, welcher Anfang April 2020 erscheinen dürfte.

Ich selbst bin im Herbst 2019 auf WireGuard gestoßen, als jemand in einem Forum WireGuard vorstellte und als „heißen Scheiß“ bezeichnet hatte. Mittlerweile nutze ich WireGuard seit mehreren Monaten und kann dieser Aussage nur zustimmen :-)

Einleitung

Das VPN-Protokoll WireGuard und die gleichnamige Open Source Software wurden von Jason A. Donenfeld ins Leben gerufen. WireGuard sieht sich selber als extrem einfache, aber dennoch schnelle und moderne VPN-Lösung. Gleichzeitig soll es durch die Nutzung der neuesten Kryptographie-Techniken extrem sicher sein. Im direkten Vergleich mit IPsec und OpenVPN soll es leistungsfähiger, einfacher, schlanker und schneller sein.

Ursprünglich wurde WireGuard nur für den Linux-Kernel entwickelt, ist mittlerweile aber zudem für Windows, macOS, BSD, iOS und Android verfügbar.

Die ersten Snapshots wurden im Juni 2016 veröffentlich. Zwei Jahre später im Juni 2018 wurde der Code und das Protokoll als experimentell bezeichnet und darauf hingewiesen, dass noch kein stabiles Release existiert. Dies trifft bis zum heutigen Tag zu, könnte sich aber bald ändern.

Rund eineinhalb Jahre nach dem Vorschlag von Donenfeld zur Aufnahme in den Hauptzweig ist es nun soweit. Linus Torvalds hat vor wenigen Tagen den Entwicklungszweig Net-Next in den Hauptzweig der Kernel-Entwicklung integriert. Damit wird WireGuard erstmals Teil eines stabilen Linux-Kernels. Der Kernel 5.6 wird für Anfang April erwartet. Grund der langen Verzögerung war der Crypto-Unterbau von WireGuard, welcher einen anderen Ansatz als die Crypto-API des Linux-Kernels verfolgt und deshalb für Unstimmigkeiten gesorgt hatte. Letztlich wurden die neuen Crypto-Funktionen aber im kürzlich veröffentlichten Kernel 5.5 umgesetzt.

Technik

Der Grundgedanke hinter WireGuard ist erfrischend neu und simpel. WireGuard arbeitet ausschließlich auf Schicht 3 des OSI-Modells und ermöglicht die Netzwerkkopplung auf Peer-to-Peer-Basis. Softwareseitig gibt es keine Unterschiede zwischen den Teilnehmern. Alleine die Konfiguration entscheidet, ob ein Peer als Client oder Server arbeitet. Aus diesem Grund sind sogenannte Road-Warrior-Szenarien mit einem zentralen Server und mehreren Clients kein Problem.

Unterstützt wird neben IPv4 auch IPv6. Des Weiteren kann IPv4 in IPv6 getunnelt werden und umgekehrt. Die Verbindung zwischen zwei Peers wird über einen einzelnen, frei wählbaren UDP-Port geregelt. Standardmäßig ist dies UDP-Port 51820.

Zum Verbindungsaufbau wird auf beiden Seiten der VPN-Verbindung lediglich ein Schlüsselpaar benötigt. Der private Schlüssel bleibt dabei lokal, der öffentliche Schlüssel wird der Gegenstelle bekannt gemacht. Auf eine Zertifikat-Infrastruktur kann getrost verzichtet werden. Außerdem kann optional ein symmetrischer Schlüssel (PSK) verwendet werden, der die Verbindung zusätzlich sichert.

Andere VPN-Protokolle unterstützen eine Vielzahl von Algorithmen zum Schlüsselaustausch, zum Chiffrieren und zur Hash-Berechnung. WireGuard geht einen anderen Weg und kennt für jede Aufgabe nur einen fest codierten Algorithmus. Curve25519 für den Schlüsselaustausch, ChaCha20 für die Verschlüsselung, Poly1305 für die Authentifizierung, BLAKE2 für das Hashing und SipHash24 für die Hashtable.

Durch die vollständige Neuentwicklung und den Fokus auf Grundfunktionen kann komplett auf Altlasten verzichtet werden, was sich auch im Quelltext zeigt. Während OpenVPN und IPSec auf mehrere Hunderttausend Zeilen Code kommen, begnügt sich WireGuard mit ca. 7.000 Zeilen.

Ein weiteres Merkmal ist das eingebaute „Roaming“. Wechselt ein Peer (Client), also z.B. ein Smartphone, zwischen WLAN und Mobilfunknetz, bleibt die WireGuard-Verbindung bestehen und der Anwender bekommt davon nichts mit. Selbst wenn es in seltenen Fällen zu einem Verbindungsabbruch führt, ist die Verbindung fast unmittelbar wiederhergestellt. Andere VPN-Protokolle wie IPSec oder OpenVPN sind im direkten Vergleich quälend langsam.

Die gute Performance ist unter anderem darin begründet, dass WireGuard unter Linux direkt im Kernel arbeitet. Somit entfallen häufige Kontextwechsel zwischen Userland und Kernel und die Datenpakete können deutlich schneller abgearbeitet werden. Zudem besitzt WireGuard spezielle Optimierungen für die MIPS-Prozessor-Architektur, sodass es auch für leistungsschwache Geräte interessant ist.

Fazit

Ich habe WireGuard vor ca. fünf Monaten auf meinem Raspberry Pi und meinem Smartphone installiert. Seitdem ist mein Smartphone zu 100% über den WireGuard-VPN-Tunnel online. Weder daheim noch unterwegs musste ich bisher irgendwelche Probleme feststellen. Die Performance ist super und das Roaming-Verhalten spitze. Wie vom Entwickler versprochen gibt es hier keine Abbrüche oder Verzögerungen. Einziger Negativpunkt ist das spärliche Logging auf beiden Seiten.

In einem weiteren Artikel werde ich detailliert auf die Einrichtung unter Raspbian Buster und Android eingehen. Stay tuned!

Infos zum Microsoft Februar-Patchday 2020

Microsoft Logo

Der Microsoft-Patchday im Februar kommt erstmals ohne Patches für Windows 7 und Server 2008 bzw. 2008 R2 daher. Kritische Sicherheitslücken werden für alle Betriebssysteme, Internet Explorer und ChakraCore behoben. Für den Rest wird die Schwere der Sicherheitslücken lediglich als „hoch“ eingestuft.

ProduktfamilieMaximaler Schweregrad
Maximale AuswirkungZugehörige KB-Artikel und/oder Supportwebseiten
Windows 10, Version 1909, Version 1903, Version 1809, Version 1803, Version 1709KritischRemotecodeausführungWindows 10, Version 1903, und Windows 10, Version 1909: 4532693; Windows 10, Version 1809: 4532691; Windows 10, Version 1803: 4537762; Windows 10, Version 1709: 4537789; Alle: 4524244
Windows Server 2019, Windows Server 2016 und Server Core-Installationen (2019, 2016, Version 1909, Version 1903 und Version 1803)KritischRemotecodeausführungWindows Server 2019: 4532691; Windows Server 2016: 4537764; Windows Server, Version 1903, und Windows Server, Version 1909: 4532693; Windows Server, Version 1803: 4537762; Alle: 4524244
Windows 8.1, Windows Server 2012 R2 und Windows Server 2012KritischRemotecodeausführungMonatlicher Rollup für Windows 8.1 und Windows Server 2012 R2: 4537821; Windows Server 2012, Windows 8.1 und Windows Server 2012 R2: 4502496; reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4537803; monatlicher Rollup für Windows Server 2012: 4537814; reines Sicherheitsupdate für Windows Server 2012: 4537794;
Internet ExplorerKritischRemotecodeausführungKumulatives Update für Internet Explorer: 4537767
Software im Zusammenhang mit Microsoft OfficeHochRemotecodeausführungKB-Artikel im Zusammenhang mit Microsoft Office: 4484250, 4484156, 4484163, 4484265, 4484256, 4484254, 4484267
Software im Zusammenhang mit Microsoft SharePointHochSpoofingKB-Artikel im Zusammenhang mit Microsoft SharePoint: 4484259, 4484264, 4484255
Microsoft Exchange ServerHochRemotecodeausführungKB-Artikel im Zusammenhang mit Microsoft Exchange Server: 4536988, 4536987, 4536989
Microsoft SQL ServerHochRemotecodeausführungKB-Artikel im Zusammenhang mit Microsoft SQL Server: 4535706, 4532098, 4532095, 4535288, 4532097
ChakraCoreKritischRemotecodeausführungChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter https://github.com/Microsoft/ChakraCore/wiki und https://github.com/Microsoft/ChakraCore/releases/.
Adobe Flash PlayerHochRechteerweiterungenKB-Artikel im Zusammenhang mit Adobe Flash Player: 4537759. Sicherheitsempfehlung zu Adobe Flash Player: ADV200003
Microsoft Surface HubHochUmgehung von SicherheitsfunktionenKB-Artikel im Zusammenhang mit dem Sicherheitsupdate für Microsoft Surface Hub: 4537765. Weitere Informationen zum Update für diese Sicherheitsanfälligkeit finden Sie unter CVE-2020-0702.
Windows-Tool zum Entfernen bösartiger SoftwareHochRechteerweiterungenKB-Artikel im Zusammenhang mit dem Windows-Tool zum Entfernen bösartiger Software: 891716. Weitere Informationen zum Update für diese Sicherheitsanfälligkeit finden Sie unter CVE-2020-0733.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1909 Build 18363.657
  • Windows 10 Version 1903 Build 18362.657
  • Windows 10 Version 1809 Build 17763.1039
  • Windows 10 Version 1803 Build 17134.1304
  • Windows 10 Version 1709 Build 16299.1686
  • Windows 10 Version 1607 Build 14393.3504
  • Windows 10 Version 1507 (RTM) Build 10240.18486