Antary Blog

Geschützte Vimeo-Videos downloaden

Vimeo Logo

Webseiten, die Videos zu Schulungs- oder Trainingszwecken anbieten, setzen oftmals auf eingebettete Vimeo-Videos. Diese Videos werden in den Privatsphäre-Einstellungen auf Domainebene berechtigt. Dies bedeutet, dass die betroffenen Videos nur auf der dafür berechtigten Webseite eingebettet werden können. Versucht man die Videos auf anderen Webseiten einzubinden, erscheint eine Fehlermeldung.

Die URL des Videos lässt sich ohne Probleme über den Quelltext der Webseite herausfinden, aber das hilft auch nicht weiter. Beim direkten Abspielen des Videos erscheint dieselbe Fehlermeldung.

Sorry

Because of its privacy settings, this video cannot be played here.

Darüber hinaus ist auch der Download solcher Videos gesperrt. Viele Download-Tools versprechen zwar einen schnellen und einfachen Download, aber dies funktioniert in der Praxis nicht.

Download Vimeo-Videos

Wirft man einen genaueren Blick auf die Privatsphäre-Einstellungen bei Vimeo, ist schnell klar, wie die Privatsphäre auf Domainebene funktioniert. Grundsätzlich handelt es sich um gar kein wirkliches “Sicherheitsfeature”, denn die entsprechende Funktion basiert lediglich auf dem HTTP-Referrer. Damit ist es kein großes Problem an das gewünschte Video zu gelangen.

Zuerst wird der kostenlose Web-Debbuging-Proxy Fiddler benötigt. Mit Hilfe des Tools kann HTTP- und HTTPS-Traffic aufgezeichnet, analysiert und modifiziert werden. Fiddler kann hier heruntergeladen werden. Ich empfehle die Verwendung von Fiddler 4, welches allerdings ein installiertes .NET Framework 4 voraussetzt.

Nach erfolgreicher Installation kann Fiddler gestartet werden. Anschließend wählt ihr im Menü “Rules” und dann “Customize Rules… aus”. Alternativ könnt ihr auch das Tastenkürzel STRG + R nutzen.

Ein Pop-Up-Fenster erscheint und fragt, ob ihr den Fiddler2 ScriptEditor downloaden und installieren wollt. Da die notwendigen Änderungen mit diesem Editor deutlich einfacher als mit Notepad sind, empfehle ich den Editor zu verwenden.

Im ScriptEditor müsst ihr nun nach “OnBeforeRequest” suchen. An dieser Stelle kann Code zum Ergänzen oder Ändern des HTTP-Headers eingefügt werden. In unserem Fall möchten wir beim Aufruf von Vimeo-Videos einen speziellen HTTP-Referrer übergeben. Dazu müsst ihr folgende zwei Regel ergänzen. Vergesst nicht den Referrer anzupassen.

if (oSession.uriContains("vimeocdn.com")) {
	oSession.oRequest.headers.Add("Referer", "http://www.myreferer.com");           
}
if (oSession.uriContains("player.vimeo.com")) {
    oSession.oRequest.headers.Add("Referer", "http://www.myreferer.com");
}

Jetzt könnt ihr die Datei speichern und den ScriptEditor beenden. Fiddler muss aber geöffnet bleiben!

Zum Schluss müsst ihr lediglich noch dafür sorgen, dass euer Download-Tool über Fiddler läuft. Dies geschieht über die Konfiguration eines Proxy-Servers. Da dies in jedem Tool unterschiedlich aussieht, gehe ich nicht weiter darauf ein. Als Proxy-Server-IP muss “localhost” und als Port “8888” verwendet werden.

Jetzt solltet ihr geschützte Vimeo-Videos ohne Probleme downloaden können.

Kategorien: Internet Tutorials

Download privacy protected Vimeo videos

Vimeo Logo

There are a lot of websites with embedded Vimeo videos for training or education purposes. Most likely these videos are domain-level privacy protected. That means only the specific website is permitted to embed the videos. If you try to embed the video on another website you will receive an error message.

Of course it’s very easy to identify the URL of the Vimeo video via the source code of the website but this doesn’t help you. The same error will be displayed if you attempt to access the video directly.

Sorry

Because of its privacy settings, this video cannot be played here.

Furthermore it’s not possible to download the video. There are numerous video download tools which promise a fast and easy download but they will all fail.

Download Vimeo videos

If you dig deeper into the privacy settings of Vimeo you will notice how domain-level privacy is working. Generally it’s no real security feature because it’s only based on the HTTP referer. So it’s no problem to handle this.

First of all we need free web debugging proxy Fiddler. This tool allows us to capture, analyze and modify HTTP and HTTPS traffic. You can download Fiddler here. Please use Fiddler 4 if possible which requires .NET Framework 4.

When the installation is finished please launch Fiddler. Now select “Rules” from the menu and then “Customize Rules…” (or CTRL + R).

A pop-up appears and wants to know if you want to download and install Fiddler2 ScriptEditor. I recommend that because it’s much easier to do the necessary changes with this editor than in Notepad.

In ScriptEditor search for “OnBeforeRequest”. This is where you can put the code to add or modify HTTP headers. We want to add a specific HTTP referer to all requests for Vimeo videos. Enter the following rules and don’t forget to adapt the referer.

if (oSession.uriContains("vimeocdn.com")) {
	oSession.oRequest.headers.Add("Referer", "http://www.myreferer.com");           
}
if (oSession.uriContains("player.vimeo.com")) {
    oSession.oRequest.headers.Add("Referer", "http://www.myreferer.com");
}

Save the File and close ScriptEditor, but leave Fiddler running. The Fiddler part is finished.

The only thing left to do is pointing your download tool to use Fiddler. You can achieve this with configuring a proxy server. I will not discuss it in detail because every software handles this differently. Just add a HTTP proxy with host “localhost” and port “8888”.

Finally you should be able to download privacy protected Vimeo videos.

Kategorien: Internet Tutorials

PowerShell: Gruppenrichtlinien via ID finden

In der Ereignisanzeige tauchen manchmal Fehlermeldungen auf, die auf eine fehlerhafte Gruppenrichtlinie (GPO) hindeuten. Leider wird dort jedoch nur die GPO-ID aufgeführt, ohne weitere Hinweise darauf, um welche GPO es sich handelt.

Normalerweise stünde jetzt eine Suche auf dem Domänencontroller (DC) an. Doch es geht auch einfacher. Mit Hilfe der PowerShell lassen sich weitere Informationen zur betreffenden GPO herausfinden, beispielsweise Name, Version und letztes Änderungsdatum.

get-gpo -all | where {$_.id -match "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx"}

Kategorien: Tutorials Windows

KeePass 2 durch unsichere Update-Funktion gefährdet

KeePass Logo

Der beliebte Passwortmanager KeePass 2 ist durch die Update-Funktion gefährdet und  potentiell angreifbar. Der Entwickler ist sich dem Problem bewusst, lehnt eine Beseitigung der Ursache derzeit aber ab und verweist auf die Zukunft. KeePassX ist nicht betroffen.

Durch eine Schwachstelle in der integrierten Update-Funktion ist der Passwortmanager KeePass 2 offensichtlich für Man-in-the-Middle-Angriffe verwundbar. Der Update-Check läuft über unverschlüsselte HTTP-Anfragen und lässt sich somit theoretisch durch Dritte manipulieren. Es wird zwar kein automatisches Update heruntergeladen, aber bei einer neuen Version öffnet der Update-Check die KeePass-Webseite. Angreifer könnten hier beispielsweise auf falsche Webseiten verweisen und somit manipulierte Versionen von KeePass in Umlauf bringen.

Weitere Details könnt ihr im Blog von Florian Bogner finden, welcher die Verwundbarkeit entdeckt hatte. Außerdem stellt er ein Video zur Verfügung, in dem er einen Man-in-the-Middle-Angriff vorführt:

https://www.youtube.com/watch?v=gOxcQSbpA-Q

Bogner hat den Entwickler Dominik Reichl bereits im Februar dieses Jahres über die Sicherheitslücke informiert. Dieser soll noch am gleichen Tag geantwortet haben, dass HTTPS wegen geringeren Werbeeinnahmen aktuell keine praktikable Lösung sein würde. Mittlerweile hat der Entwickler sich auch direkt bei Sourceforge zu Wort gemeldet. Demnach ist er sich dem Problem bewusst und verspricht eine baldige Lösung.

Bis dahin solltet ihr den automatischen Update-Check deaktivieren und die Updates manuell herunterladen. Anschließend solltet ihr die digitale Signatur der Software überprüfen. Sowohl der Installer als auch das Programm selbst sind entsprechend signiert.

Windows 10: Werbe-Apps im Startmenü entfernen

Windows 10 Logo

Windows 10 zeigt im Startmenü standardmäßig App-Empfehlungen an. Darunter befinden sich beispielsweise Twitter, Flipboard oder Candy Crush Soda. Dabei handelt es sich um Verknüpfungen, die per Klick zu den jeweiligen Apps im Windows Store führen. Mit dem bevorstehenden “Anniversary Update” alias Windows 10 Version 1607, soll die Anzahl der angezeigten “Werbe-Apps” sogar noch erhöht werden. Dieser Tipp zeigt euch, wie ihr die App-Empfehlungen deaktivieren könnt.

Möglichkeit 1: Einstellungen

Zunächst müsst ihr die Einstellungen öffnen und auf  den Punkt “Personalisierung” klicken. Anschließend links im Menü auf “Start” klicken und die Option “Gelegentlich Vorschläge im Menü Start” anzeigen” deaktivieren.

Bereits bestehende App-Empfehlungen im Startmenü müssen ggf. manuell per Rechtsklick entfernt werden.

Möglichkeit 2: Editor für lokale Gruppenrichtlinien

Diese Möglichkeit existiert nur unter Windows 10 Pro oder Enterprise und greift gleichzeitig nur für neu erstellte Benutzer, nachdem die Option gesetzt wurde.

  1. Den Ausführen-Dialog (Windows-Taste + R) öffnen und “gpedit.msc” eingeben.
  2. Unter “Computerkonfiguration” zu “Administrative Vorlagen”, “Windows-Komponenten” und “Cloudinhalt” wechseln.
  3. Im rechten Fensterbereich muss die Option “Microsoft-Anwederfeatures deaktivieren” aktiviert werden.
  4. Bei neu erstellten Benutzern erscheinen keine Werbe-Apps mehr.

Möglichkeit 3: Registrierungs-Editor

Die zweite Möglichkeit via Registry funktioniert unter allen Windows 10 Editionen. Die Einstellung greift allerdings ebenfalls nur für neu anzulegende Benutzer.

  1. Den Ausführen-Dialog (Windows-Taste + R) öffnen und “regedit” eingeben, damit der Registrierungs-Editor geöffnet wird.
  2. Anschließend zu folgendem Pfad navigieren:
    HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CloudContent
  3. Wenn der Schlüssel “CloudContent” im linken Verzeichnisbaum nicht vorhanden ist, muss dieser von Hand erstellt werden.
  4. Darunter muss dann ein neuer “DWORD-Wert (32-Bit)” mit dem Namen “DisableWindowsConsumerFeatures” und dem Wert “1” erstellt werden.
  5. Bei neu erstellten Benutzern erscheinen keine Werbe-Apps mehr.

Zur einfacheren Umsetzung biete ich eine Registrierungsdatei an, die alle Änderungen in der Registry automatisch durchführt.

Windows 10 Version 1607 aka “Anniversary Update” kommt am 29. Juli 2016

Windows 10 Logo

Der Name “Anniversary Update” hatte es schon vermuten lassen, aber jetzt wurde der Erscheinungstermin von Windows 1607 durch Microsoft-Unterlagen bestätigt. Demnach erscheint das nächste große Windows 10 Update am 29. Juli 2016, also genau ein Jahr nach der Einführung von Windows 10. Das Datum wurde in einer Präsentation der WinHEC-Konferenz erwähnt.

Auf die Neuerungen des “Anniversary Updates” bin ich bereits in einem Artikel eingegangen.

Quelle: WinHEC Slides - Introduction of the New Universal Dev Center for Hardware

Quelle: Microsoft / WinHEC Slides – Introduction of the New Universal Dev Center for Hardware

Kategorien: Windows Windows 10

7-Zip 16.00 behebt kritische Sicherheitslücken

7-Zip Logo

Das beliebte Open-Source-Packprogramm 7-Zip ist vor wenigen Tagen in Version 16.00 erschienen. Einzige große Neuerung ist die Unterstützung von Multi-ZIP-Archiven nach dem Namensschema z01, z02, …, zip. Dennoch sollte das Update schnellstmöglich installiert werden, denn damit werden auch einige Fehler und zwei kritische Sicherheitslücken behoben.

Die Sicherheitslücken wurden von Sicherheitsforschern der Cisco-Tochter Talos entdeckt. Genauere Details wurden in einem Blogartikel veröffentlicht. Beide Lücken sind in der neuen Version 16.00 bereits behoben. Allerdings wird die Open-Source-Bibliothek 7-Zip gerne in anderen Programmen zum Packen und Entpacken von Dateien verwendet. Besonders brisant ist diese Thematik beispielsweise bei Anti-Viren-Software, da diese in der Regel mit Systemrechten arbeitet und der 7-Zip-Schadcode dann ebenfalls mit Systemrechten ausgeführt wird. Bekannte Produkte, die 7-Zip einsetzen, sind unter anderem Malwarebytes Anti-Malware oder die Produkte von FireEye. Darüber hinaus dürften aber noch viele weitere Produkte auf 7-Zip setzen.

Download 7-Zip

Kategorien: Software & Apps Windows

Linux Mint und Ubuntu auf btrfs-Dateisystem installieren

Das btrfs-Dateisystem hat mit fortschreitender Entwicklung immer mehr Popularität erlangt und kommt mittlerweile bereits in vielen Systemen zum Einsatz. Mit DSM 6.0 setzt beispielsweise auch Synology auf das moderne Copy-On-Write-Dateisystem. Kein Wunder, denn der Fokus von btrfs liegt bei einer hohen Fehlertoleranz, guten Reparierbarkeit und leichten Administration. Darüber hinaus bietet btrfs viele Features, wie beispielsweise Subvolumes, Snapshots, inkrementellen Backups, Deduplizierung und die Unterstützung von mehreren Geräten. Weitere Infos zu btrfs und allen Features könnt ihr hier finden.

Nachfolgend möchte ich euch kurz aufzeigen, wie ihr Linux Mint oder Ubuntu auf einem btrfs-Dateisystem installieren könnt.

Installation

Als erstes solltet ihr die aktuelle Version der gewünschten Linux-Distribution herunterladen: Download Linux Mint oder Ubuntu.

Anschließend muss mit der heruntergeladenen ISO-Datei ein bootfähiges Medium erstellt werden. Zur Erstellung eines bootfähigen USB-Sticks empfehle ich das Tool Rufus.

Jetzt könnt ihr eure Live-Distribution starten. Sobald das System gebootet hat solltet ihr sicherstellen, dass die aktuellste Version der “btrfs-tools” installiert ist. Öffnet ein Terminal und gebt folgendes ein:

sudo apt-get install btrfs-tools

Danach könnt ihr den Installer starten. Geht weiter bis ihr den Schritt “Installation type” erreicht. Hier müsst ihr “Something else” auswählen, da btrfs ansonsten nicht zum Einsatz kommt.

Die folgende Partitionierung müsst ihr manuell erstellen, was aber kein Problem darstellt. Das Partitionierungs-Tool zeigt alle vorhanden Festplatten und Partitionen an. In meinem Fall sind es fünf Festplatten ohne Partitionen.

Zuerst solltet ihr eine kleine Partition für den “Mount Point” “/boot” erstellen. 500 MByte ist eine gute Größe dafür. Es ist zwar möglich von einem btrfs-Dateisystem zu booten, allerdings existieren Probleme mit einigen GRUB 2-Funktionen, weshalb ich als Dateisystem “ext4” verwende. Als nächstes wid eine Swap-Partition benötigt, die ich 2000 MByte groß wähle. Die dritte Partition ist die btrfs-Partition. Hier könnt ihr den restlichen vorhandenen Speicherplatz nutzen. Als “Mount Point” bitte “/” verwenden. Der Installer erstellt dann automatisch die bei btrfs zum Einsatz kommenden Subvolumes.

Nachdem ihr alle drei Partitionen angelegt habt, sollten eure Partitionen ähnlich wie bei mir im Screenshot aussehen. Die restlichen Festplatten habe ich in diesem Schritt ignoriert.

Mit Klick auf den Button “Install Now” wird die Linux-Distribution auf die Festplatte installiert.

Kategorien: Linux Tutorials

Gehaltsübersicht Deutschland: Bundesagentur für Arbeit veröffentlicht Entgeltatlas

Logo Bundesagentur für Arbeit

Vor wenigen Tagen hat die Bundesagentur für Arbeit den neuen Entgeltatlas veröffentlicht. Dieser gibt einen guten Überblick über Löhne und Gehälter vieler Berufe in Deutschland.

Nach der Veröffentlichung war der Atlas am Dienstagabend aufgrund des hohen Besucheransturms mehrere Stunden nicht erreichbar. Mittlerweile ist die Webseite wieder verfügbar und gibt Auskunft über die Gehälter von vielen Berufsgruppen. Neben den Durchschnittsgehältern lassen sich die Daten auch nach Bundesländer, Geschlecht oder Alter auswerten. Als Datenbasis dienen alle sozialversicherungspflichtig Vollzeitbeschäftigten im Jahr 2014. Bei speziellen Berufsgruppen kann es daher vorkommen, dass nicht genügend Menschen in diesem Beruf tätig sind und nur Näherungswerte veröffentlicht werden.

Dennoch empfinde ich den Entgeltatlas als eine sinnvolle Sache. Er sorgt für mehr Transparenz im Lohn- und Gehaltsgefüge in Deutschland. Dabei ist deutlich ersichtlich, dass immer noch eine hohe Diskrepanz zwischen dem Osten und dem Westen in Deutschland besteht. Die höchsten Gehälter werden in Bayern und Baden-Württemberg gezahlt. Darüber hinaus dürfte der Entgeltatlas vor allem Berufseinsteigern und Jobsuchenden helfen, um eine ungefähre Orientierung über die Verdienstmöglichkeiten zu erlangen.

Andere kostenlose Angebote sind kaum vorhanden und kommerzielle Angebote setzen oft auf Umfragen oder Auswertungen von Stellenanzeigen. Dieses Vorgehen dürfte aber durchaus Zahlen produzieren, die sich deutlich von der Realität unterscheiden.

Zum Entgeltatlas der Bundesagentur für Arbeit

Kategorien: Internet

Endlich: WLAN-Störerhaftung wird abgeschafft

Nach rund drei Jahren ist es endlich so weit: Die Große Koalition aus Union und SPD hat sich beim Thema WLAN-Störerhaftung geeinigt. Damit müssen Betreiber offener WLANs nicht mehr pauschal für das Surfverhalten der Nutzer haften. Das Gesetzt dürfte wohl noch vor der Sommerpause beschlossen werden, sodass es bereits im Herbst in Kraft treten könnte.

Das Gutachten des Europäischen Gerichtshofs im März und das Machtwort der Bundeskanzlerin zur Störerhaftung hat die Verhandlungen offensichtlich deutlich beschleunigt. Nach mehrmonatigem Hin und Her sind sich die Union und die SPD im Bundestag zur Abschaffung der WLAN-Störerhaftung einig geworden. Demnach soll das sogenannte Providerprivileg zukünftig auch für private und nebengewerbliche Anbieter (wie z.B. Restaurants) gelten. WLANs müssen dann weder mit einem Passwort noch mit einer Vorschaltseite gesichert werden. Die CDU/CSU hat bis zuletzt eine Vorschaltseite (Captive Portal) favorisiert, um insbesondere Urheberrechtsverletzungen einzudämmen. Da dies glücklicherweise jetzt auch vom Tisch ist, werden damit erstmals komplett offene Hotspots möglich.

Betreiber von offenen WLANs können zukünftig weder für ein Fehlverhalten der Nutzer verantwortlich gemacht werden, noch müssen sie die Nutzer identifizieren oder ihr Surfverhalten protokollieren. Der CDU-Politiker Thomas Jarzombek sagte jedoch, dass man durch das Providerprivileg nicht von allem befreit sei. Auf richterliche Anordnung müsse man bestimmte Nutzer sperren, wenn diese beispielsweise Gesetzesverstöße begehen.

Kategorien: Internet

Cortana deaktivieren ab Windows 10 Version 1607

Windows 10 Logo

In meinem Artikel “Windows 10: Cortana deaktivieren, Offline-Suche aktivieren” habe ich bereits beschrieben, wie sich Cortana bis Windows 10 Version 1511 (Build 10586) deaktivieren lässt. Mit dem aufkommenden Anniversary Update funktioniert diese Methode allerdings nicht mehr. Nachfolgend die neuen Möglichkeiten, wie Cortana ab Windows 10 Version 1607 bzw. Build 14328 deaktiviert werden kann.

Möglichkeit 1: Editor für lokale Gruppenrichtlinien

Diese Möglichkeit existiert nur unter Windows 10 Pro oder Enterprise.

  1. Den Ausführen-Dialog (Windows-Taste + R) öffnen und “gpedit.msc” eingeben.
  2. Unter “Computerkonfiguration” zu “Administrative Vorlagen”, “Windows-Komponenten” und “Suche” wechseln.
  3. Im rechten Fensterbereich die beiden Optionen “Cortana zulassen” und “Der Suche und Cortana die Nutzung von Positionsdaten erlauben” auf “Deaktiviert” stellen.
  4. Zusätzlich könnt ihr auch die Websuche deaktivieren. Dazu müssen die beiden Optionen “Websuche nicht zulassen” und “Nicht im Web suchen und keine Webergebnisse in der Suche anzeigenaktiviert werden.
  5. Nach einem Neustart der “Explorer.exe” oder des kompletten PCs ist Cortana deaktiviert.

Möglichkeit 2: Registrierungs-Editor

Ab Windows 10 Version 1803 funktioniert die Abschaltung der Websuche nicht mehr so wie hier beschrieben. Weitere Infos findet ihr in meinem Beitrag “Cortana-Websuche deaktivieren ab Windows 10 Version 1803“.

Die zweite Möglichkeit via Registry funktioniert unter allen Windows 10 Editionen.

  1. Den Ausführen-Dialog (Windows-Taste + R) öffnen und “regedit” eingeben, damit der Registrierungs-Editor geöffnet wird.
  2. Anschließend zu folgendem Pfad navigieren:
    HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Windows Search
  3. Wenn der Schlüssel “Windows Search” im linken Verzeichnisbaum nicht vorhanden ist, muss dieser von Hand erstellt werden.
  4. Darunter muss dann ein neuer “DWORD-Wert (32-Bit)” mit dem Namen “AllowCortana” und dem Wert “0” erstellt werden.
  5. Unter Windows 10 x64 muss dieser DWORD-Wert auch noch unter folgendem Pfad angelegt werden:
    HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Policies\Microsoft\Windows\Windows Search
  6. Falls die Websuche auch deaktiviert werden soll, müssen zusätzlich die DWORD-Werte “AllowSearchToUseLocation” (“0“), “ConnectedSearchUseWeb” (“0“), “DisableWebSearch” (“1“) und “ConnectedSearchPrivacy(3) erstellt werden (siehe Screenshot).
  7. Zur Deaktivierung von Cortana muss die “Explorer.exe” oder der gesamte PC neugestartet werden.

Zur einfacheren Umsetzung biete ich eine Registrierungsdatei an, die alle Änderungen in der Registry automatisch durchführt.


Microsoft-Patchday Mai 2016

Microsoft Logo

Heute ist der zweite Dienstag im Monat, was so viel bedeutet, dass heute wieder Microsoft-Patchday ist. Im Mai 2016 stehen insgesamt 16 sicherheitsrelevante Updates zur Installation bereit. Ja, irgendwie scheinen es jeden Monat mehr zu werden ;-) Davon werden acht als „kritisch“ und acht als „wichtig“ eingestuft.

Weitere Details stellt Microsoft wie immer im Security TechCenter zur Verfügung.

Bulletin ID Bulletin Title Maximum Severity Rating and Vulnerability Impact Restart Requirement Affected Software
MS16-051 Cumulative Security Update for Internet Explorer (3155533) Critical
Remote Code Execution
Requires restart Internet Explorer on all supported editions of Microsoft Windows.
MS16-052  Cumulative Security Update for Microsoft Edge (3155538) Critical
Remote Code Execution
Requires restart Microsoft Edge on Windows 10.
MS16-053  Cumulative Security Update for JScript and VBScript (3156764) Critical
Remote Code Execution
May require restart Windows Vista, Windows Server 2008, and Windows Server 2008 R2.
MS16-054  Security Update for Microsoft Office (3155544) Critical
Remote Code Execution
May require restart Microsoft Office 2007, Office 2010, Office 2013, Office 2013 RT, Office 2016, Office for Mac 2011, Office 2016 for Mac, Office Compatibility Pack, Word Viewer, SharePoint Server 2010, and Office Web Apps 2010.
MS16-055  Security Update for Microsoft Graphics Component (3156754) Critical
Remote Code Execution
Requires restart All supported editions of Microsoft Windows.
MS16-056  Security Update for Windows Journal (3156761) Critical
Remote Code Execution
May require restart Windows Vista, Windows 7, Windows 8.1, Windows RT 8.1, and Windows 10.
MS16-057  Security Update for Windows Shell (3156987) Critical
Remote Code Execution
Requires restart Windows 8.1, Windows Server 2012 R2, Windows RT 8.1, and Windows 10.
MS16-058  Security Update for Windows IIS (3141083) Important
Remote Code Execution
Requires restart Windows Vista and Windows Server 2008.
MS16-059  Security Update for Windows Media Center (3150220) Important
Remote Code Execution
May require restart Windows Vista, Windows 7, and Windows 8.1.
MS16-060  Security Update for Windows Kernel (3154846) Important
Elevation of Privilege
Requires restart All supported editions of Microsoft Windows.
MS16-061  Security Update for Microsoft RPC (3155520) Important
Elevation of Privilege
Requires restart All supported editions of Microsoft Windows.
MS16-062  Security Update for Windows Kernel-Mode Drivers (3158222) Important
Elevation of Privilege
Requires restart All supported editions of Microsoft Windows.
MS16-064  Security Update for Adobe Flash Player (3157993) Critical
Remote Code Execution
Requires restart Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT 8.1, and Windows 10.
MS16-065  Security Update for .NET Framework (3156757) Important
Information Disclosure
May require restart Microsoft .NET Framework 2.0 Service Pack 2, .NET Framework 3.5, .NET Framework 3.5.1, .NET Framework 4.5.2, .NET Framework 4.6, and .NET Framework 4.6.1 on affected releases of Microsoft Windows.
MS16-066  Security Update for Virtual Secure Mode (3155451) Important
Security Feature Bypass
Requires restart Windows 10 and Windows 10 version 1511.
MS16-067  Security Update for Volume Manager Driver (3155784) Important
Information Disclosure
May require restart Windows 8.1, Windows Server 2012, Windows Server 2012 R2, and Windows RT 8.1.

Kategorien: Windows

“Apps deaktivieren, um die Leistung zu verbessern”-Meldung im Info-Center unter Windows 10 deaktivieren

Windows 10 Logo

Unter Windows 10 wird im Info-Center eine Meldung angezeigt, wenn mindestens drei neue Apps automatisch gestartet und im Hintergrund ausgeführt werden: “Apps deaktivieren, um die Leistung zu verbessern”.

Dieser Hinweis ist für viele Nutzer störend und könnte den ein oder anderen auch verwirren. Glücklicherweise kann er relativ einfach entfernt werden.

Die Meldung wird durch eine geplante Aufgabe angestoßen, die ihr ohne Probleme deaktivieren könnt. Ihr findet die Aufgabe in der Aufgabenplanung unter “Windows”, “Application Experience” und “StartupAppTask”. Dort müsst ihr die Aufgabe deaktivieren. Ab dem nächsten Neustart sollte die nervige Meldung nicht mehr erscheinen.

 

Natürlich kann der Task auch automatisch via Skript deaktiviert werden, beispielsweise via Gruppenrichtlinie oder nach der Installation des Betriebssystems. Dazu wird eine Eingabeaufforderung (“cmd.exe”) mit Administrationsrechten benötigt:

schtasks /Change /TN "\Microsoft\Windows\Application Experience\StartupAppTask" /DISABLE

Bei einigen wenigen Usern soll das Deaktivieren der Aufgabe angeblich keine Abhilfe schaffen. In diesem Fall soll aber die zweite Methode erfolgreich sein. Dazu müsst ihr in der Systemsteuerung den Punkt “Sicherheit und Wartung” öffnen. Mit einem Klick auf “Meldungen zu Start-Apps deaktivieren” könnt ihr die störende Meldung ebenfalls eliminieren. Allerdings funktioniert dieser Tipp erst, sobald die Meldung im Info-Center erschienen ist.

Windows Server 2016 Technical Preview 5 verfügbar

Windows Server 2016 Logo

Microsoft hat eine Testversion von Windows Server 2016 veröffentlicht. Die Technical Preview 5 steht sowohl im MSDN, als auch im TechNet Evaluation Center zum Download bereit.

Die Neuerungen der TP5 hat Microsoft im TechnNet bekannt gegeben. Die frei erhältliche Testversion kann als ISO oder als Nano-Server-VHD heruntergeladen werden. Beide Varianten sind bis zum 31. Dezember 2016 lauffähig. Die finale Version von Windows Server 2016 ist für den Herbst geplant.

Download Windows Server Technical Preview 5

Kategorien: Software & Apps Windows

Neuerungen von Firefox 46

Firefox Logo 23+

Gestern wurde Firefox 46 veröffentlicht. Ursprünglich sollte Version 46 bereits am 19. April erscheinen, wurde von Mozilla dann jedoch um eine Woche verschoben. Grund hierfür waren Probleme mit der Multiprozess-Architektur Electrolysis (e10s), welche nun erst mit Firefox 48 in die finale Version Einzug halten soll. Dadurch sind in Version 46 so gut wie keine nennenswerten Neuerungen enthalten. Firefox 47 ist aber nach wie vor für den 07. Juni 2016 geplant.

  • Flüssigeres Scrollen durch Asynchronous Panning and Zooming (APZ)
  • Erhöhte Sicherheit für JIT-Compiler dank W^X-Protection (Write XOR Execute)
  • Linux-Version unterstützt GTK+ 3.
  • WebRTC-Implementierung ist zuverlässiger und bietet mehr Performance
  • Web-Crypto-API unterstützt HKDF
  • Behebung diverser Sicherheitslücken

Download Firefox 46
Download Firefox 46 (64 Bit)
Portable Firefox 46 @ Horst Scheuer