Antary Blog

Amazon Aktie erstmals über 1.000 US-Dollar

Amazon Logo

Vor rund zwei Wochen konnte Amazon einen historischen Handelstag feiern: Vor 20 Jahren, am 15. Mai 1997, ging das damalige Internet-Start-up Amazon an die Börse. Kurze Zeit später folgt nun ein weiterer historischer Tag: Die Aktie von Amazon (AMZN) notierte an der New Yorker Börse heute kurz nach Handelsstart das erste Mal über der Marke von 1.000 US-Dollar.

Amazon Aktie

Die Aktie wurde seinerzeit für 18 US-Dollar an die Anleger ausgegeben. Nach drei Aktiensplits in den späten 1990er-Jahren entspricht dies einem Ausgabekurs von lediglich 1,50 US-Dollar. Wer also von Anfang an in die Aktie investiert gewesen und auch geblieben wäre, hätte heute einen wahnsinnigen Gewinn. Aus einer Investition von 1.000 US-Dollar wären bis heute genau 666.666 US-Dollar geworden. Außer dem Chef Jeff Bezos wird sich wohl niemand mehr finden lassen, der so lange durchgehalten hat ;-)

Kategorien: Internet Sonstiges

Verschiedene Möglichkeiten zum Deinstallieren von MSI-Dateien

Windows Logo

MSI-Dateien sind Installationspakete für den Windows Installer. Die Abkürzung MSI stammt noch von der ursprünglichen Bezeichnung des Programms: Microsoft Installer. Der Windows Installer ist eine Laufzeitumgebung für Installationsroutinen unter Windows. Mit Hilfe von MSI-Paketen können Programme installiert, repariert und auch wieder deinstalliert werden.

Es gibt sehr viele unterschiedliche Möglichkeiten, um MSI-Pakete zu deinstallieren. Nachfolgend ein kleiner Überblick.

  1. Ursprüngliche MSI-Datei
    Falls noch die ursprüngliche MSI-Datei vorhanden ist, funktioniert eine Deinstallation schnell und einfach. Ein Rechtsklick auf die Datei öffnet das Kontextmenü und dort könnt ihr den Punkt “Deinstallieren” auswählen.
  2. Programme und Features
    Öffnet den Ausführen-Dialog (Windows-Taste + R) und gebt dort “appwiz.cpl” ein. Jetzt öffnet sich das Fenster “Programme und Features” der Systemsteuerung. Dort einfach die gewünschte Software heraussuchen und mit Klick auf den Button “Deinstallieren” entfernen.
  3. msiexec.exe via Kommandozeile
    Die Deinstallation kann auch via “msiexec.exe” erfolgen. Dazu einfach eine Eingabeaufforderung öffnen, msiexec.exe aufrufen und entweder den Pfad der originalen MSI-Datei angeben oder die GUID. Die GUID erhaltet ihr am schnellsten via PowerShell:

    get-wmiobject Win32_Product | Format-Table IdentifyingNumber, Name

    Falls die ursprüngliche MSI-Datei vorhanden ist sieht die Deinstallation folgendermaßen aus:

    msiexec.exe /x "c:\filename.msi" /q

    Alternativ kann auch via GUID deinstalliert werden:

    msiexec.exe /x "{11111111-1111-1111-1111-11111111111X}" /q

    Bei Microsoft existiert eine Übersicht aller Command-Line Options für msiexec.exe.

  4. Cached MSI-Datei
    Wenn die ursprüngliche MSI-Datei nicht mehr vorhanden ist, könnte man immer noch über die zwischengespeicherte MSI-Datei erfolgreich sein. Das funktioniert wie unter dem 1. Punkt beschrieben. Ab Windows 7 werden alle installierten MSI-Pakete unter “%SystemRoot%\Installer” gecached. Leider wird der ursprüngliche Namen nicht beibehalten, sondern die Dateien werden unter einem zufälligen Namen im Hex-Format abgelegt. Es existieren zwei Möglichkeiten, wie ihr die richtige MSI-Datei finden könnt. Im Windows Explorer müsst ihr euch die Spalte “Kommentare” einblenden lassen, dort seht ihr, um welche MSI-Datei es sich handelt:

    Alternativ wieder via PowerShell:

    get-wmiobject Win32_Product | Format-Table Name, LocalPackage
  5. PowerShell
    Mit Hilfe des genauen Namens könnt ihr die Software auch direkt per PowerShell deinstallieren. In der zweiten Zeile müsst ihr lediglich “NAME” mit dem richtigen Namen austauschen.

    get-wmiobject Win32_Product | Format-Table IdentifyingNumber, Name
    $app = Get-WmiObject -Class Win32_Product -Filter "Name = 'NAME'"
    $app.Uninstall()

    Falls ihr den Namen der Software nicht wisst könntet ihr alternativ auch folgenden Code nutzen:

    $app = Get-WmiObject -Class Win32_Product | Where-Object { $_.Name -like "*NAME*" }
    $app.Uninstall()
  6. Third-Party-Tools (z.B. CCleaner)
    In manchen Fällen sind Third-Party-Tools eine gute Alternative. Erwähnen möchte ich hier lediglich CCleaner (Download), welchen ich schon seit zig Jahren immer wieder benutze.

Weitere Details und noch ein paar zusätzliche Methoden könnt ihr bei Stackoverflow. einsehen.

Bundestag beschließt automatisierten Zugriff auf biometrische Passdaten

Die Bundesregierung Logo

Der Deutsche Bundestag hat letzten Donnerstagabend (18.05.2017) den Gesetzesentwurf zur “Förderung des elektronischen Identitätsnachweises” verabschiedet. Die große Koalition konnte sich gegen die Stimmen von Linken und Grünen durchsetzen. In den Medien liest man sehr wenig bis gar nichts davon, obwohl das neue Gesetz von Juristen und Datenschützern sehr kritisch gesehen wird und einen großen Einschnitt der Bundesbürger bedeutet.

eID-Funktion des neuen Personalausweises automatisch aktiviert

Primär soll durch das Gesetz die Nutzung des elektronischen Identitätsnachweises (eID) ausgeweitet werden. Nur rund ein Drittel der 51 Millionen neuen Personalausweise wurden für eID freigeschaltet. Davon wiederum nur 15 Prozent, also ca. 2,5 Millionen Bürger, haben die Onlinefunktion überhaupt schon einmal genutzt. Das möchte die Bundesregierung ändern und wird mit dem Gesetz die eID-Funktion aller Personalausweise im Scheckkartenformat zukünftig automatisch aktivieren. Das eigentliche Problem der geringen Nutzung wird dadurch aber nicht behoben, was in meinen Augen hauptsächlich an den spärlichen Nutzungsangeboten liegt.

Im Vorfeld der Abstimmung kritisierten Datenschützer die automatische Aktivierung und verwiesen auf eine Beeinträchtigung des Rechts auf informationelle Selbstbestimmung. Zumindest diesen Teil hat sich die Koalition zu Herzen genommen und das Gesetz vor der Verabschiedung leicht nachgebessert. Demnach sind alle Meldeämter verpflichtet, über die künftig standardmäßig aktivierte eID-Funktion zu berichten und über die nachträgliche Deaktivierung aufzuklären.

Muster des Personalausweises (Bild: Bundesministerium des Inneren)

Muster des Personalausweises (Bild: Bundesministerium des Inneren)

Automatisierter Zugriff auf biometrische Daten und Fotos

Das Gesetz enthält allerdings einen zweiten Punkt, der noch kritischer zu sehen ist. Damit wird zukünftig fast allen Behörden ein automatisierter Zugriff auf Pass- und Personalausweisdaten inklusive Fotos ermöglicht. Der Zugriff soll ohne Bedingungen und Einschränkungen erfolgen können.

Die Polizeibehörden des Bundes und der Länder, der Militärische Abschirmdienst, der Bundesnachrichtendienst, die Verfassungsschutzbehörden des Bundes und der Länder, Steuerfahndungsdienststellen der Länder, der Zollfahndungsdienst und die Hauptzollämter dürfen das Lichtbild zur Erfüllung ihrer Aufgaben im automatisierten Verfahren abrufen. (§ 25 Absatz 2 PAuswG in der neuen Fassung)

Bislang war ein automatisierter Zugriff nur in begründeten Situationen bzw. Ausnahmefällen erlaubt. Außerdem war der Zugriff für Steuerfahnder, Zollverwaltung, Polizei- sowie Ordnungsbehörden beschränkt. Geheimdienste hatten bisher keinen Zugriff.

Bundesweite Biometriedatenbank?

Laut Gesetz darf keine Biometriedatenbank errichtet werden: “Eine bundesweite Datenbank der biometrischen Merkmale wird nicht errichtet. (§ 26 Absatz 4 PAuswG)”. Mit der Gesetzesänderung würde eine solche Datenbank aber quasi durch die Hintertür ermöglicht, denn die Geheimdienste haben nun einen uneingeschränkten, automatisierten und nicht protokollierten Zugriff auf alle Daten.

Der Chaos Computer Club (CCC) teilt in einer Stellungnahme mit: “Der nun vorgesehene automatisierte Zugriff von Geheimdiensten auf die biometrischen Passbilder in elektronischer Form wäre ein Schritt in eine umfassende und kaum kontrollierte Überwachung.” Ebenfalls scharfe Kritik kommt vom ehemaligen Bundesdatenschutzbeauftragten Peter Schaar, welcher von einer “datenschutzrechtlichen Ungeheuerlichkeit” und “Big-Brother-Gesetz” spricht. Längerfristig sei laut Schaar damit zu rechnen, dass die Behörden die De-facto-Biometriedatenbank für eine automatische Videoüberwachung mit Gesichtserkennung nutzen würden.

Kategorien: Internet Sonstiges

Windows 10: Neue Methode zur Umgehung der Benutzerkontensteuerung (UAC)

Windows 10 Logo

Es gibt sehr viele Methoden, wie die Benutzerkontensteuerung (englisch User Account Control, kurz UAC) ausgehebelt werden kann. Einige der populärsten Methoden werden im Tool UACMe, welches bei Github erhältlich ist, zusammengefasst und zum Download angeboten. Die neueste UAC-Bypass-Methode bedient sich der “fodhelper.exe”. Weiter unten beschreibe ich die genaue Funktionsweise.

Zunächst jedoch ein paar allgemeine Informationen zur Funktionsweise und Problematik der Windows-Benutzerkontensteuerung.

Funktionsweise der UAC

Die Benutzerkontensteuerung wurde unter Windows Vista eingeführt. Das Ziel war die Sicherheit unter Windows zu erhöhen, da unter Windows XP fast alle Benutzer als Administratoren arbeiteten und damit eine hohe Anfälligkeit für Viren und andere Schädlinge bestand. Bei aktiver UAC arbeiten sowohl Administrator-Konten als auch Standard-Benutzerkonten mit normalen Benutzerrechten. Wenn für eine Aufgabe erhöhte Berechtigungen notwendig sind, fordert der Prozess administrative Berechtigungen von Windows an. Windows-Funktionen, die administrative Berechtigungen erfordern, sind mit einem Symbol markiert (siehe Screenshot).

Anschließend erscheint eine Anfrage der Benutzerkontensteuerung, die der Benutzer bestätigen muss. Dadurch soll eine ungewollte Vergabe von Administratorberechtigungen verhindert werden. Die UAC-Abfrage muss entweder nur mit “Ja” bestätigt (bei Verwendung eines Administrator-Accounts) oder explizit mit dem Administrator-Kennwort autorisiert werden (bei Verwendung eines Standard-Benutzerkontos).

UAC-Bypassing kurz erklärt

Viele User arbeiten unter Windows 7, 8 oder 10 immer noch mit Accounts, die Mitglied in der Administratoren-Gruppe sind. Genau diese Tatsache ist problematisch, egal ob dies unwissentlich oder bewusst geschieht. Einige Leser fragen sich jetzt bestimmt warum? Die UAC sollte doch immer einschreiten, sobald administrative Berechtigungen angefordert werden!? Prinzipiell schon, aber es existieren einige Ausnahmen.

Ab Windows 7 steht die Benutzerkontensteuerung standardmäßig auf der zweiten Stufe von oben:

UAC Standardeinstellungen

Diese Stufe bewirkt, dass bei Änderungen an Windows-Einstellungen keine UAC aufpoppt, sofern man unter einem Account arbeitet, der Mitglied in der Administratoren-Gruppe ist. Dies wird durch die Auto-Elevation von allen Windows-Executables bewerkstelligt. Wenn man also mit einem Administratorkonto arbeitet und Windows-Einstellungen anpasst, erscheint kein UAC-Dialog. Microsoft hat dieses Verhalten mit Windows 7 eingeführt, um den Komfort für die Benutzer zu erhöhen. Unter Windows Vista wurden nämlich die extrem häufigen UAC-Abfragen stark kritisiert.

Genau hier setzt das UAC-Bypassing an. Anschaulich erklärt kann sich Schadsoftware beispielsweise an eine Windows-EXE hängen, die per Auto-Elevation mit administrativen Berechtigungen gestartet wird. Die potenzielle Malware oder Ransomware kann also administrative Berechtigungen erlangen, ohne dass die UAC anschlägt. Da dies vollautomatisch im Hintergrund abläuft bekommt natürlich auch der Benutzer nichts mit.

Die Umgehung der UAC kann auf zwei Wege unterbunden werden. Entweder arbeitet man unter einem Standard-Benutzerkonto oder man setzt die UAC auf die höchste Stufe “Immer benachrichtigen”. Bei der ersten Variante poppt die UAC in solchen Fällen immer auf, da das Admin-Passwort benötigt wird. Die zweite Lösung wird von vielen Nutzern ungern gesehen, denn dann meldet sich die UAC deutlich häufiger als auf dem Standard-Level und man ist quasi wieder auf dem Niveau von Windows Vista.

UAC-Bypass via “fodhelper.exe”

Der deutsche Student Christian B. hat im Rahmen seiner Masterarbeit eine neue UAC-Bypass-Methode für Windows 10 entdeckt. Neben einem ausführlichen Blogartikel hat er zudem einen Proof of Concept bei GitHub veröffentlicht.

Die Methode setzt auf die “fodhelper.exe”. Diese Microsoft-Datei wird gestartet, wenn man in den Einstellungen unter Windows 10 auf den Link “Optionale Features verwalten” klickt (siehe Screenshot).

Windows 10 - Optionale Features Verwalten

Wie oben beschrieben wird auch diese EXE via Auto-Elevation mit administrativen Berechtigungen gestartet. Christian B. hat nun herausgefunden, dass die EXE beim Start in der Registry nach weiteren Befehlen sucht. Der betroffene Pfad lautet:

HKey_Current_User\Software\Classes\ms-settings\shell\open\command\(default)

Da es sich um “HKEY_CURRENT_USER” handelt, können die entsprechenden Einträge ohne spezielle Rechte bearbeitet werden. So ist es beispielsweise möglich, eine Kommandozeile oder eine PowerShell mit Administratorrechten und ohne UAC-Abfrage zu starten.

Diese Lücke ist relativ gefährlich und könnte schon bald von diversen Schädlingen ausgenutzt werden. Besonders kritisch ist der Umstand, dass dafür keine Datei auf der Festplatte liegen muss und kein DLL-Hijacking stattfindet. Außerdem findet keine verdächtige Aktion statt, denn der UAC-Bypass ist ja by design in Windows 10 implementiert.

Bis Microsoft diese Lücke schließt, könnten Monate vergehen. Ein Schutz dagegen existiert nicht wirklich. Lediglich die bereits oben erwähnten Tipps, entweder die Benutzerkontensteuerung auf die höchste Stufe zu stellen oder unter einem Standard-Benutzerkonto zu arbeiten. Aber auch in diesen Fällen ist keine wirkliche Sicherheit geboten. Es erscheint dann lediglich die UAC-Meldung für die “fodhelper.exe”. Dass diese bei Bestätigung der UAC im Hintergrund dann den Registryschlüssel auswertet und weitere Programme mit Adminrechten nachlädt, kann nicht verhindert werden. Hier hilft nur der gesunde Menschenverstand weiter: Wurde der UAC-Dialog durch meine Tätigkeit geöffnet oder erschien er aus “heiterem Himmel”? Falls der zweite Fall zutrifft sollte man den Dialog auf keinen Fall bestätigen.

Kategorien: Windows Windows 10

Netgear Router spioniert Nutzer aus

Netgear Logo

Netgear hat letzte Woche Woche eine neue Firmware für den WLAN-Router Nighthawk R7000 (Amazon Affiliate-Link) veröffentlicht, die offenbar Telemetriedaten sammelt und über das Internet überträgt. Die Analysedaten werden zur Auswertung dabei an Server des Herstellers übermittelt. Das entsprechende Update auf Version 1.0.7.12 wurde aktuell nur für den Nighthawk R7000 freigegeben, könnte in den kommenden Tagen aber auch für weitere Modelle folgen.

Laut Netgear werden folgende Informationen gesammelt:

  • Status des Routers
  • Anzahl der mit dem Router verbundenen Geräte
  • Typ der Verbindungen
  • LAN- / WAN-Status
  • IP-Adressen
  • MAC-Adressen
  • Seriennummer
  • verwendete WLAN-Bänder und -Kanäle
  • Funktionsfähigkeit und Nutzung des Routers und des WLAN-Netzwerks

Der Hersteller gibt außerdem an, dass keine Daten über das Surfverhalten der Benutzer oder anderer Netzwerktraffic erfasst und übertragen werden. Die gesammelten Daten sollen lediglich für Diagnosezwecke verwendet werden, um beispielsweise technische Probleme schneller identifizieren und lösen zu können oder die Stabilität, Performance und Features zu verbessern.

Das Sammeln und Auswerten von Telemetriedaten ist derzeit sehr beliebt und wird auch von vielen Hard- und Softwareherstellern praktiziert. Grundsätzlich ist dagegen nichts einzuwenden. Mich stört vielmehr, dass dies so gut wie jeder Hersteller automatisch ohne Zutun des Nutzers aktiviert und die Deaktivierung gut versteckt bzw. teilweise gar nicht ermöglicht. Dieses Vorgehen ist meiner Meinung nach nicht in Ordnung. Stattdessen sollte es sich um eine optionale Einstellung handeln, die vom User aktiv aktiviert werden muss. Wie seht ihr das?

Erfassung der Telemetriedaten unterbinden

Wenigstens hat Netgear eine Möglichkeit zur Deaktivierung des Datensammelns eingebaut und auf der Webseite kommuniziert. Hier im Schnelldurchlauf:

  1. Browser öffnen, Webinterface des Routers aufrufen (http://www.routerlogin.net) und mit Usernamen und Passwort anmelden.
  2. Zu folgender Seite navigieren: ADVANCED > Administration > Router Update
  3. Nach unten zum Abschnitt “Router Analytics Data Collection” scrollen, deaktivieren und mit Klick auf “Apply” bestätigen.

Kategorien: Hardware Internet

Neues Microsoft Surface Pro gesichtet

Microsoft Surface Pro

Microsofs Surface Pro Hybrid-Tablet-PCs erfreuen sich vor allem in Unternehmen großer Beliebtheit. Allgemein wird davon ausgegangen, dass Microsoft am 23. Mai in Shanghai (China) den Nachfolger des bereits Ende 2015 erschienenen Surface Pro 4 präsentiert.

Der für seine zahlreichen Leaks bekannte Evan Blass ist bereits im Vorfeld der Veröffentlichung an erste Infos zum Surface Pro 5 gelangt. Demnach soll der nächste Ableger der erfolgreichen Serie lediglich auf den Namen “Surface Pro” hören, ohne Nummerierung. Darüber hinaus konnte er auch einige offizielle Produktfotos ergattern, die er bei VentureBeat veröffentlicht hat.

Die Bilder lassen erkennen, das sich die Änderungen am Gehäuse gegenüber dem Vorgänger stark in Grenzen halten bzw. überhaupt gar keine Änderungen existieren. Das Gehäuse ist in dieser Grundform bereits seit dem Surface Pro 3 im Einsatz. Die verbauten Anschlüsse sind auf den ersten Blick identisch zum Surface Pro 4. Neben einem USB-Port Typ A sind lediglich noch ein Mini-DisplayPort, ein 3,5-mm-Klinkenanschluss und ein Steckplatz für SD-Karten vorhanden. Als Stromanschluss kommt weiterhin der proprietären Anschluss von Microsoft zum Einsatz. Damit verzichtet Microsoft offensichtlich weiterhin auf USB Typ C.

Details zum Innenleben gibt es noch keine. Allerdings gilt es mehr als wahrscheinlich, dass die bisher verwendeten Skylake-CPUs durch neue Prozessoren der Kaby-Lake-Reihe ersetzt werden. Zusätzlich sind ein paar weitere Upgrades zu erwarten. Neue, schnellere SSDs und Upgrades bei der Konnektivität wären sicherlich nicht falsch. Genauere Informationen zur Hardware und zum Preis hat Blass für den morgigen Montag angekündigt. Wer es nicht ganz so eilig hat, kann alternativ auch bis Dienstag abwarten. Spätestens dann sollten alle relevanten Details aus erster Hand bekanntgegeben werden.

Kategorien: Hardware

QEMU: Virtuelle Festplatten in verschiedene Formate konvertieren

QEMU Logo

QEMU ist eine freie Virtualisierungs- und Emulationslösung. Die Software arbeitet bevorzugt mit Linux, sowohl als Host- als auch als Gastbetriebssystem. Besonders interessant ist die Funktionalität, virtuelle Festplatten in andere Containerformate zu konvertieren. Dies wird über das Tool “qemu-img” bewerkstelligt, welches Teil des QEMU-Projekts ist. Es existiert auch eine Windows-Version von qemu-img, die ihr hier zum Download findet.

Natürlich lassen sich virtuelle Maschinen (VMs) am besten mit den herstellereigenen Tools migrieren. Beispielsweise hat VMware für diesen Zweck den “vCenter Converter” im Programm. Es gibt aber einige Fälle, bei denen man lediglich die virtuelle Festplatte von ausgeschalteten VMs in ein anderes Format konvertieren möchte. In diesen Szenarien sind die Herstellertools aber meist zu umfangreich und unter Umständen müssen verschiedene Tools verwendet werden, da nicht jedes Tool alle Formate unterstützt. Hier kommt qemu-img ins Spiel, denn das Tool kommt mit vielen unterschiedlichen Containerformaten für virtuelle Festplatten zurecht. Außerdem ist es sehr schlank und lässt sich via Kommandozeile bedienen.

Containerformat QEMU Bezeichnung
VMDK (VMware) vmdk
QCOW2 (KVM, Xen) qcow2
VHD (Hyper-V) vpc
VHDX (Hyper-V) vhdx
RAW raw
VDI (VirtualBox) vdi

qemu-img bietet viele Möglichkeiten (siehe Befehlsreferenz), die im Normalfall aber gar nicht benötigt werden.

Folgender Befehl konvertiert ein VMDK-Image (VMware) in das VHDX-Format von Hyper-V:

qemu-img.exe convert -f vmdk "Pfad + Name Quelldatei" -O vhdx -o subformat=dynamic "Pfad + Name Zieldatei" -p

Normalerweise erkennt das Tool selbstständig das Format der Quelldatei. Nichtsdestotrotz ist die Angabe (-f) dennoch sinnvoll, um etwaige Probleme zu vermeiden. Die Angabe des Zielformats -O kann der Tabelle weiter oben entnommen werden. Der Schalter -p sorgt für eine Fortschritts­anzeige während dem Konvertieren, was vor allem bei großen Dateien hilfreich ist.

Falls Probleme bei der Konvertierung von VMware zu Hyper-V auftreten, empfehle ich diesen Thread genau zu studieren.

Darüber hinaus können auch Informationen zur virtuellen Disk ausgegeben und virtuelle Festplatten überprüft werden.

qemu-img.exe info "Pfad + Name von Datei"
qemu-img.exe check "Pfad + Name von Datei"

Kategorien: Software & Apps Windows

WP Staging: WordPress-Websites schnell und einfach klonen

WP Staging Logo

Für Testzwecke betreibe ich eine lokale WordPress-Installation in XAMPP. Designänderungen, Anpassungen in der “functions.php” und neue Plugins werden von mir dort getestet, bevor sie anschließend in meine Live-Webseite eingebaut werden. Die Testinstallation ähnelt meinem Onlineauftritt relativ stark, ist aber keine 1:1-Kopie. Neuer Content von meiner Webseite landet dort nur sehr sporadisch alle paar Monate.

Vor kurzem bin ich auf das WordPress-Plugin WP Staging gestoßen, welches einen perfekten Klon von WordPress-Webseiten erzeugen kann. Alle Inhalte, Plugins und Einstellungen werden vollautomatisch übernommen. Nach einem kurzen Test war ich positiv überrascht und habe meine lokale Testinstallation direkt in Rente geschickt.

WordPress-Website klonen

Der Klonvorgang ist mit wenigen Klicks erledigt und kann auch ohne Hintergrundwissen schnell und einfach durchgeführt werden. Dennoch solltet ihr vor dem Start ein Backup eurer WordPress-Datenbank und -Dateien anfertigen.

Anschließend kann es direkt losgehen. Im ersten Schritt müsst ihr auf den Button “Create new staging site” klicken, um den Klonvorgang zu starten.

Auf der zweiten Seite muss zunächst ein Name für die geklonte Seite festgelegt werden. Der Name dient später auch als Unterordner für die Dateien und als Datenbank-Präfix. Darüber hinaus lassen sich bestimmte Datenbank-Tabellen und Ordner vom Klonvorgang ausschließen. Wer wirklich eine 1:1-Kopie haben möchte, muss hier nichts ändern. Ich habe lediglich die Ordner vom Backup- und vom Caching-Plugin ausgeschlossen.

Das Klonen selbst kopiert zuerst die Datenbank sowie die WordPress-Dateien und führt abschließend ein paar Anpassungen durch, damit die geklonte Webseite später lauffähig ist. Bei meinem kleinen SSDBlog war das Klonen nach wenigen Minuten abgeschlossen. Je nach Größe der Webseite kann der Klonvorgang auch länger dauern.

Sobald das Duplizieren erfolgreich beendet wurde, kann die geklonte Webseite auch schon verwendet werden.

Die geklonte Webseite kann selbstverständlich auch wieder entfernt oder bearbeitet werden. Ebenso kann sie mit Klick auf “Open” geöffnet werden. Die Webseite ist nur für Administratoren zugänglich. Eine orange Adminbar macht auf den ersten Blick klar, dass es sich um die geklonte Webseite handelt. Damit werden versehentliche Änderungen auf der falschen Website vermieden.

Fazit

Das WP Staging Plugin ist wirklich eine tolle Sache. Vor allem für Entwickler von Themes oder Plugins dürfte es sehr hilfreich sein. Aber auch zum Testen von Updates, egal ob WordPress, Plugins oder Themes ist es eine gute Wahl.

Es ist kostenlos verfügbar und macht das Klonen von WordPress-Seiten kinderleicht. Selbst Laien können damit eine perfekte 1:1-Kopie von WordPress-Webseiten erstellen, ohne auch nur eine einzige Einstellung anzupassen. Der Entwickler René Hermenau sorgt für eine stetige Weiterentwicklung des Plugins und hat schon neue Features in der Pipeline.

WP Staging: Mehr Infos und Download

Kategorien: Tutorials Wordpress

Diverse Schwierigkeiten mit Cisco Aironet 1830 Series Access Points

Cisco Aironet 1830 Series

Der Kauf und die Inbetriebnahme von Cisco Aironet 1830 Series Access Points an einem Wireless LAN Controller (WLC) weist einige Tücken auf. Nachfolgend ein kurzer Überblick, was mir alles aufgefallen ist.

Der erste Fallstrick ist die Bezeichnung. Der Aironet 1830 Series AP mit Mobility Express hat die Cisco Produktnummer “AIR-AP1832I-E-K9C“, die CAPWAP-Version kommt mit der Produktnummer “AIR-AP1832I-E-K9” daher. Beide Varianten unterscheiden sich lediglich im vorinstallierten Software-Image. Obwohl wir “AIR-AP1832I-E-K9” bestellt haben, wurde von drei Lieferanten in drei verschiedenen Ländern die C-Variante geliefert. Dieser kleine aber feine Unterschied kann natürlich das ein oder andere Mal übersehen werden, aber drei unabhängige Fälle sind schon sehr eindeutig. Also entweder beim Lieferanten den falschen AP gegen den Richtigen tauschen oder per Hand umkonfigurieren (weiter unter mehr dazu).

Das nächste Problem ist, dass die genaue Bezeichnung nur auf dem Verpackungskarton ersichtlich ist. Die Produktnummer auf dem Access Point selbst lautet leider immer “AIR-AP1832I-E-K9”. Sofern der Access Point also schon verbaut und die Verpackung weggeschmissen wurde, kann die Prüfung auf die C-Version nicht mehr über den Produktcode erfolgen.

AIR-AP1832I-E-K9C

AIR-AP1832I-E-K9C und AIR-AP1832I-E-K9

Sofern sich der Access Point nicht am WLC-Controller anmeldet, kann davon ausgegangen werden, dass es sich um die K9C-Variante handelt. Zur Verifikation existieren zwei Möglichkeiten. Bei der K9C-Variante strahlt der AP die SSID “CiscoAirProvision” aus, sobald er online ist. Die zweite Möglichkeit ist die Überprüfung via Consolenzugriff. Mittels dem Befehl “show version” lässt sich schnell überprüfen, um welche Variante es sich genau handelt. Falls ein Setup-Assistent erscheint, handelt es sich ebenso um einen AP mit dem Mobility Express Image.

Alle K9C-Varianten können jedoch zur CAPWAP-Version umkonvertiert werden.

Mobility Express AP zu CAPWAP AP konvertieren

Gemäß Cisco ist die Konvertierung von Mobility Express zu CAPWAP relativ einfach. Allerdings bin ich bei meinen drei Access Points ebenfalls auf Probleme gestoßen.

Zuerst musste ich den Setup-Assistenten abarbeiten, bevor ich irgendetwas anderes einstellen konnte. Nach Beendigung des Assistenten startete der AP neu und kam anschließend als Mobility Express Controller hoch. Der Befehl “ap-type capwap” funktioniert hier jedoch nicht, da er nur auf Mobility Express Client APs verfügbar ist. Abhilfe schafft der Befehl “config ap unifiedmode <switch_name> <switch_ip_address>”, wobei hier der Hostname und die IP des WLC-Controllers eingetragen werden müssen. Dieses Video beschreibt den Vorgang sehr ausführlich:

Sie sehen gerade einen Platzhalterinhalt von Youtube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Bei einem AP habe ich es so allerdings auch nicht geschafft. Der Befehl wurde nicht angenommen und zeigte den Fehler: “Cisco AP/SWITCH name is invalid”. In diesem Fall musste ich vom Controller-Modus in den AP-Modus wechseln, was mit dem Befehl “apciscoshell” funktioniert. Anschließend enablen und den AP mit Hilfe von “ap-type capwap” umkonvertieren.

Des Weiteren erwähnenswert ist, dass die Cisco Aironet 1800 Access Points den FlexConnect Modus erst mit dem Cisco Wireless Release 8.2.110.0 unterstützen. Wird noch eine ältere Softwareversion auf dem WLC eingesetzt, muss diese aktualisiert werden.

Kategorien: Hardware

Infos zum Microsoft-Patchday Mai 2017

Microsoft Logo

Heute (zweiter Dienstag im Monat) ist der Microsoft-Patchday für den Mai 2017. Wieder einmal behebt Microsoft viele kritische Sicherheitslücken. Die am Ende des Artikels aufgeführte Tabelle gibt einen kurzen Überblick. Nach dem April 2017 ist das der zweite Patchday, an dem Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates liefern.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1703 Build 15063.296
  • Windows 10 Version 1607 Build 14393.1198
  • Windows 10 Version 1511 Build 10586.916
  • Windows 10 Version 1507 (RTM) Build 10240.17394
Produktfamilie Maximaler Schweregrad
Maximale Auswirkung
Neustart erforderlich? Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge) Kritisch
Remotecodeausführung
Requires restart Windows 10 RTM: 4019474; Windows 10 1511: 4019473; Windows 10 1607: 4019472; Windows 10 1703: 4016871; Windows Server 2016: 4019472.
Windows 8.1 und Windows Server 2012 R2 Kritisch
Remotecodeausführung
Requires restart Windows 8.1 und Windows Server 2012 R2: 4019213 (reines Sichheitsupdate) und 4019215 (monatlicher Rollup).
Windows Server 2012 Kritisch
Remotecodeausführung
Requires restart Windows Server 2012: 4019216 (reines Sichheitsupdate) und 4019214 (monatlicher Rollup).
Windows RT 8.1 Kritisch
Remotecodeausführung
Requires restart Windows RT 8.1: 4019215. Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.
Windows 7 und Windows Server 2008 R2 Kritisch
Remotecodeausführung
Requires restart Windows 7 und Windows Server 2008 R2: 4019263 (reines Sichheitsupdate) und 4019264 (monatlicher Rollup).
Windows Server 2008 Kritisch
Remotecodeausführung
Requires restart Updates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eine Version von Windows Server 2008: 4019149, 4018196, 4018885, 4019206, 4018556, 4018821, 4018927, 4019204 und 4018466.
Internet Explorer Kritisch
Remotecodeausführung
Requires restart Internet Explorer 9: 4018271; Internet Explorer 10: 4018271 und 4019214; Internet Explorer 11: 4016871, 4018271, 4019215, 4019264, 4019472, 4019473 und 4019474.
Microsoft Office, Office-Dienste, Office Web Apps und sonstige Software im Zusammenhang mit Office Hoch
Remotecodeausführung
May require restart Diese Veröffentlichung besteht aus 31 KB-Artikeln für Office-Komponenten, die hier nicht alle aufgelistet werden können. Links zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates oder besuchen Sie die Office TechCenter-Angebotsseite für Office-Downloads und -Updates
.NET Framework Hoch
Umgehung von Sicherheitsfunktionen
May require restart Diese Veröffentlichung besteht aus 12 KB-Artikeln zu den verschiedenen Versionen von .NET Framework, die hier nicht alle aufgelistet werden können. Links zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
Adobe Flash Player Kritisch
Remotecodeausführung
Requires restart Informationen von Microsoft zu Sicherheitsupdates für Adobe Flash Player: 4020821.

Vodafone bietet wieder Router zum Kauf an

AVM FRITZ!Box 7490

Ab morgen bietet Vodafone allen DSL-Kunden wieder die Möglichkeit zum Kauf eines Routers an. Mittlerweile wurde diese Nachricht durch eine Pressemitteilung von Vodafone bestätigt. Der Kauf von Hardware war bereits früher möglich, allerdings stellte der Anbieter Anfang 2016 den Erwerb von Routern zum Einmalpreis ein. Seitdem war nur eine monatliche Miete des Routers möglich.

Die neue Strategie von Vodafone kommt nicht von ungefähr und dürfte zumindest teilweise mit dem Ende des Routerzwangs begründet sein. Mit dem “Gesetz zur Auswahl und zum Anschluss von Telekommunikationsendgeräten” haben alle Internetkunden seit dem 1. August 2017 Anspruch auf eine freie Routerwahl. Ab dem 9. Mai 2017 bietet Vodafone DSL-Kunden die Wahl zwischen dem alten Mietmodell und dem Kaufmodell von Routern auszuwählen. Auch Bestandskunden sollen sich bei Bedarf nach neuer Hardware zwischen dem Miet- oder Kaufmodell entscheiden können.

Zur Auswahl stehen die EasyBox 804 für einmalig 39,90 Euro, die FRITZ!Box 7430 für 79,90 Euro und das Topmodell FRITZ!Box 7490 für 139,90 Euro. Die monatlichen Mietkosten belaufen sich aktuell auf 2,99 (FRITZ!Box 7430) bzw. 4,99 Euro (FRITZ!Box 7490). Selbst die für Vertragskunden kostenlose EasyBox 804 soll zukünftig für 39,90 Euro zu erwerben sein. Bei einem Defekt bietet Vodafone während der Garantiezeit von 24 Monaten für alle Modelle einen 1:1-Tausch an. Zum Vergleich: Bei Amazon kostet die EasyBox 804 rund 65 Euro, die FRITZ!Box 7430 rund 90 Euro und die FRITZ!Box 7490 ca. 190 Euro.

Derzeit ist noch unklar, ob Kunden von Kabelverträgen zukünftig auch die Möglichkeit der freien Routerwahl bekommen oder nicht. Meiner Meinung nach wäre dieser Schritt konsequent und sinnvoll. Vodafone bietet im Kabelbereich aktuell zwei eigene Router und die FRITZ!Box 6490 von AVM an.

Kategorien: Hardware Internet

WordPress: Standardeinstellungen der Galerie anpassen

WordPress Logo

Grundsätzlich gefällt mir die in WordPress eingebaute Galerie-Funktion ganz gut. Die Bedienung lässt allerdings etwas zu wünschen übrig, denn beim Erstellen einer neuen Galerie werden jedes Mal die Standardeinstellungen geladen. Für mich heißt das, dass ich immer manuell die Links auf die Medien-Datei und die Größe der Bilder setzen muss.

Seit WordPress 4.0 existiert allerdings eine relativ einfache Möglichkeit, eigene Standardwerte für die Galerie zu definieren. Wie so oft führt der Weg über ein paar Zeilen Code in der “functions.php” eures Themes bzw. Child-Themes.

/* ----------------------------------------------------- *
* Standardeinstellungen der Galerie anpassen
/* ----------------------------------------------------- */
function my_gallery_new_defaults( $settings ) {
    $settings['galleryDefaults']['link'] = 'file';
    $settings['galleryDefaults']['size'] = 'medium';
    $settings['galleryDefaults']['columns'] = '3';
    return $settings;
}
add_filter( 'media_view_settings', 'my_gallery_new_defaults');

Neben der Verlinkung könnt ihr damit auch eigene Default-Werte für die Anzahl der Spalten sowie die Größe festlegen.

WordPress Galerie-Einstellungen

Falls ihr eine eigene standardmäßige Bildgröße gesetzt habt, könnt ihr diese Vorgabe leider nicht im Einstellungsdialog sehen. Sobald die Galerie aber mit Klick auf den Button “Galerie einfügen” erstellt wird, wird die festgelegte Größe aber gesetzt. In der Quelltext-Ansicht ist ersichtlich, dass im Shortcode die richtige Größe auftaucht. Beim Bearbeiten der gerade erstellten Galerie wird dann die richtige Größe angezeigt.

Kategorien: Tutorials Wordpress

Onlinewerbung: Nervig oder nützlich?

Früher war es Mediennutzern kaum möglich, Werbung aus dem Weg zu gehen. Ob Tageszeitung oder TV – die Werbung wurde gedruckt bzw. eingespielt, und es gab vor ihr kein wirkliches Entrinnen. Das ist im Digitalzeitalter nun anders, denn lästige Werbung wird durch AdBlocker häufig einfach ausgeblendet. Das hat sowohl Vor- als auch Nachteile.

Ins eigene Fleisch geschnitten

Werbung im Internet war lange Zeit vor allem eines: bunt, aufdringlich und nervig (und in einigen Fällen ist sie es noch immer). So war es früher nicht unüblich, dass einen selbst seriöse Internetportale mit blinkenden Bannern, nicht abbrechbaren Flash-Videos und Pop-up-Fenstern bombardierten, was das Lesen der Inhalte oft erschwerte oder gar unmöglich machte.

Rückblickend müsste den Werbetreibenden eigentlich klar sein, dass Sie damit weder den Nutzern noch den Websitebetreibern oder sich selbst einen Gefallen getan haben. Denn schaut man, welche Browsererweiterungen inzwischen am häufigsten heruntergeladen werden, so liegen eindeutig die AdBlocker vorn – bei Firefox befinden sich in den Top 5 derzeit 3 solcher Zusatzprogramme (Stand: 3. Mai 2017).

Blocken ist angenehm – und kann schaden

Die Nutzung von AdBlockern führt dazu, dass kostenlose Internetangebote, die sich über Werbeeinblendungen finanzieren, weniger Geld bekommen und sich teilweise kaum noch über Wasser halten und/oder weniger interessante Inhalte liefern können. Viele Websites fordern ihre Nutzer deshalb schon seit einiger Zeit auf, beim Besuch den Adblocker zu deaktivieren. Das scheint erste Früchte zu tragen, in Deutschland ist die AdBlocker-Nutzung auf Desktop-Computern rückläufig:

Infografik: AdBlocker-Nutzung ist rückläufig | Statista Mehr Statistiken finden Sie bei Statista

Wer allerdings meint, einen allgemeinen Trend zu erkennen, der täuscht sich: Denn diese Statistik lässt den Mobilsektor völlig außen vor. Dessen Wichtigkeit für Werbetreibende erkennt man auch daran, wie aufwendig Suchmaschinengigant Google seine mobile Suche neu modelliert hat: Die dominante Platzierung von bezahlten Anzeigen und Marketingmöglichkeiten über RichCards sind nur zwei der auf Mobile-Werbung abgestimmten Features.

Und im Mobilbereich steigt die Zahl der AdBlocker-Downloads stetig: Weltweit hat sich innerhalb nur eines Jahres die Anzahl von auf Tablets und Smartphones installierten Werbeblockern mehr als verdreifacht.

AdBlocker machen das Surfen im Netz zwar angenehmer, aber können langfristig dazu führen, dass die Vielfalt an verfügbaren Inhalten leidet, da zahlreiche Betreiber sich über Werbeeinnahmen finanzieren. Deswegen sollte man sich durchaus überlegen, zumindest bei häufig frequentierten und hochwertigen Angeboten seinen Werbeblocker zu deaktivieren.

Kategorien: Internet

Schlechter SAT-Empfang: Signalstärke und Signalqualität verbessern

DVB-S Logo

In den Kommentaren zu meinem Artikel “SAT-Empfang: Unterschied zwischen Signalqualität und Signalstärke” tauchen immer wieder Fragen zu schlechter Signalqualität und Signalstärke auf. Aus diesem Grund möchte ich die Ursachen eines schlechten SAT-Empfangs genauer erläutern und mögliche Lösungen aufzeigen.

Grundsätzlich möchte ich aber darauf hinweisen, dass die angezeigte Signalstärke sowie Signalqualität sehr stark vom verwendeten Sat-Tuner abhängig ist. Beispielsweise können ein Samsung-TV mit eingebauten Sat-Tuner und ein externer Sat-Receiver am gleichen Kabel unterschiedliche Werte aufweisen. Aus diesem Grund sollte man die angezeigten Werte auch nicht allzu ernst nehmen. Sofern keine Störungen auftreten, sollte in der Regel alles in Ordnung sein. Spätestens wenn Empfangsprobleme wie Ruckeln oder Ton- bzw. Bildaussetzer existieren, sollte man aber tätig werden.

SAT-Empfang verbessern

Eine häufige Ursache eines schlechten SAT-Empfangs ist, dass keine freie Sicht zum Satelliten besteht. Bäume oder Sträucher wachsen jedes Jahr und sind mit der Zeit vielleicht in das Sichtfeld zum Satelliten gewachsen. Die Webseite DishPointer bietet die Option “show obstacle (line of sight checker)” an, welche bei der Beantwortung dieser Frage sehr hilfreich ist. Damit lässt sich unter anderem klären, wie hoch störende Objekte je nach Entfernung maximal sein dürfen. Wenn sich wirklich ein Hindernis im Weg befindet, hilft es entweder, die Schüssel zu versetzen oder das Gewächs zu entfernen bzw. ordentlich zu Stutzen. Das Zurückschneiden greift allerdings nur temporär und nach ein paar Jahren könnte das Problem erneut auftreten.

Ebenfalls wichtig ist die korrekte Ausrichtung der Schüssel. Dabei hat mir die Webseite Schüssel-Ausrichtung bisher gute Dienste geleistet. Bei präziser Ausführung kann damit eine sehr gute Ausrichtung erreicht werde, ohne auf spezielle Messgeräte oder teure Dienstleister zurückgreifen zu müssen. Selbstverständlich spricht aber nichts dagegen. Wer sich das leisten kann und möchte fährt damit sicher auch gut. Teilweise reicht es sogar aus, wenn das LNB in der Aufnahme vor- oder zurückgeschoben wird, damit der Brennpunkt ggf. genauer getroffen wird. Auch das Drehen des LNBs bzw. den Winkel in der Halterung leicht zu ändern, kann das gewünschte Ergebnis erreichen.

Nicht selten ist eine verbogene Schüssel (korrekte Bezeichnung Antenne) oder ein defekter LNB die Ursache der Empfangsprobleme. Ersteres kann entweder durch Transportschaden oder durch einen Sturm passieren. Den Schaden kann man mit dem Auge oft nicht erkennen. Daher muss man die Schüssel abmontieren und flach auf einen Tisch legen. Sie muss rundherum plan auf dem Tisch liegen und darf nicht wackeln. Falls sie das tut solltet ihr eine neue Schüssel anschaffen. Beim LNB ist die einfachste Methode zur Überprüfung der Austausch durch einen anderen LNB.

Eine weitere Möglichkeit ist der Einsatz einer größeren Schüssel bzw. eines anderen LNBs. Gerade bei kleineren Schüsseln kann es bei Regen und schlechtem Wetter zu Empfangsproblemen kommen. Mit einem Durchmesser von ca. 85 cm sollte man allerdings auf der sicheren Seite sein. Empfehlenswerte Antennen sind unter anderem die Triax TDS 88 für rund 50 Euro und die Gibertini OP 85 für ca. 90 Euro. Beim LNB kann ich den Inverto Selected Quad Premium (IDLB-QUDL40) empfehlen. Weitere empfehlenswerte LNBs gibts bei Amazon:

Hier sei noch einmal zu erwähnen, dass der Empfang (Signalqualität) hinter einem LNB durch keine nachgeschaltete Komponente verbessert werden kann! Alle weiteren Maßnahmen dienen zur Verbesserung der Signalstärke. Nachfolgend zwei grundlegende Regeln:

  • Kabel so kurz wie möglich halten
  • Markenkabel verwenden

Teilweise wird empfohlen die alten aufschraubbaren F-Stecker durch moderne Selfinstall- bzw. Kompressionsstecker zu ersetzen. Dadurch wird lediglich die Ausfallsicherheit und Zuverlässigkeit erhöht, einen Leistungsgewinn kann man damit nicht erzielen. In vielen Fällen ist dieser Tipp also nutzlos.

Auch der Einsatz von Inlineverstärkern ist fast immer nutzlos. Er verstärkt sowohl das Nutzsignal als auch das Rauschen. Daher kann man damit kein Signal verbessern. Im Gegenteil: Durch das Eigenrauschen und ein mögliches Übersteuern ist der Verstärker oft kontraproduktiv. Der einzige Einsatzzweck ist die Übertragung eines einwandfreien Signals über lange Strecken.

In bestimmten Situationen kann jedoch ein Dämpfer nützlich sein. Viele Sat-Tuner vertragen keine hohen Pegel und neigen daher zur Übersteuerung. Davon betroffen sind teilweise die Sat-Tuner in Samsung-TVs oder viele Humax-Modelle. In diesen Fällen kann ein Dämpfer oft Wunder bewirken. Empfehlen kann ich beispielsweise den Axing SZU 3-00 oder den Kathrein ERE 02.

Xiaomi Redmi Note 4X – LineageOS installieren

Xiaomi Redmi Note 4X LineageOS

Da ich mit dem vorinstallierten MIUI-Betriebssystem auf meinem Xiaomi Redmi Note 4X nicht zufrieden war, habe ich kurzerhand LineageOS geflasht. Ich muss sagen, ein Unterschied wie Tag und Nacht. Beide Android-Versionen laufen auf dem Redmi Note 4X sehr flott und ohne Ruckler. LineageOS ist aber deutlich besser zu bedienen, kompatibler, hübscher und eben ein reines Android.

Ich kann nur jedem, der ein Smartphone von Xiaomi besitzt, den Wechsel zu LineageOS empfehlen! Natürlich nur, sofern das jeweilige Smartphone unterstützt wird. Nachfolgend ein kurzer Überblick, wie ihr LineageOS auf das Redmi Note 4X bekommt (sollte auch für andere Geräte identisch sein).

Mittlerweile ist die offizielle Version von LineageOS für das Xiaomi Redmi Note 4X erschienen. Weitere Infos und eine Installationsanleitung findet ihr in meinem Artikel “LineageOS offiziell für Xiaomi Redmi Note 4X veröffentlicht”.

Bootloader entsperren

Zunächst muss der Bootloader entsperrt werden. Der Vorgang ist relativ einfach und grundsätzlich nicht kompliziert. Im Internet existieren bereits eine Menge Anleitungen, wie ihr den Bootloader bei einem Xiaomi Smartphone entsperren könnt. Folgende Tutorials haben mir geholfen:

  • http://linuxwelt.blogspot.de/2016/04/bootloader-entsperren-xiaomi-miui.html
  • https://www.chinahandys.net/anleitung-unlock-xiaomi/
  • https://forum.xda-developers.com/redmi-note-4/how-to/bootloader-unlock-variants-to-read-t3565459
  • https://forum.xda-developers.com/redmi-note-5/how-to/10-steps-to-unlock-phone-trouble-doing-t3795049

Während dem Entsperren stieß ich allerdings auf zwei Probleme, die ich aber mit der Hilfe von Google relativ flott beheben konnte. Generell solltet ihr bei Problemen im MIUI-Forum vorbeischauen. Dort gibt es eine Menge Threats, die ggf. auch euer Problem ansprechen. Hier drei Links, die meine erwähnten Probleme betreffen:

  • http://en.miui.com/thread-570091-1-1.html
  • http://en.miui.com/thread-575977-1-1.html
  • http://en.miui.com/thread-1125111-1-1.html

Custom Recovery (TWRP) installieren

Sobald der Bootloader entsperrt ist, muss im zweiten Schritt das Custom Recovery TWRP (Team Win Recovery Project) installiert werden. Die Version für das Redmi Note 4(X) findet ihr hier. Auch hier verweise ich wieder auf entsprechende Anleitungen:

  • http://linuxwelt.blogspot.de/2016/04/twrp-recovery-flashen-xiaomi-anleitung.html
  • https://www.chinahandys.net/anleitung-twrp-xiaomi/
  • https://xiaomi.eu/community/threads/how-to-easily-install-twrp-recovery.30484/
  • https://forum.xda-developers.com/redmi-note-4/xiaomi-redmi-note-4-snapdragon-roms-kernels-recoveries–other-development/recovery-twrp-3-0-2-0-t3550061
  • https://xiaomifirmware.com/downloads/download-twrp-3-0-2-0-redmi-note-4x/

Wenn ihr eine Custom ROM nutzen wollt, seid ihr soweit fertig. Wenn ihr allerdings weiterhin bzw. zukünftig wieder die MIUI Global ROM nutzen wollt, müsst ihr entweder zusätzlich den “Lazy Flasher” installieren oder eine modifizierte Variante von TWRP einsetzen. Folgende Links liefern weitere Infos:

  • https://mi-forum.net/viewtopic.php?f=120&t=3064
  • https://forum.xda-developers.com/redmi-note-3/how-to/guide-redmi-note-3-available-twrps-t3406708

Custom ROM installieren

Die aktuelle LineageOS-Version für das Redmi Note 4(X) findet ihr natürlich bei xda-developers :) Auch die neueste Firmware bekommt ihr bei xda-developers, am besten auf die letzte Seite im Thread springen und von dort rückwärts suchen. Die Firmware wird nicht zwingend benötigt und ist optional. Wer die Apps von Google nutzt sollte diese auch direkt mitinstallieren. Den Download findet ihr beim Open GApps Project. Alle drei ZIP-Dateien solltet ihr herunterladen und entweder auf den internen Speicher oder auf die SD-Karte speichern.

Anschließend gehts los. Zuest müsst ihr den Dalvik Cache, System, Data und Cache löschen. Anschließend ggf. die Firmware, LineageOS und zum Schluss die Google Apps flashen. Dieses Video zeigt alle Schritte:

https://www.youtube.com/watch?v=PcxP7N69sas