Linkhero
 
 

Test: AVM Fritz!Box 3490 (WLAN-ac-Router)


Posted on: Oktober 30th, 2014 by linkhero
 

AVM Fritz!Box 3490

  • Klasse Ausstattung
  • Insgesamt gute WLAN-Performance
  • Niedriger Stromverbrauch
  • Schwache WLAN-ac-Leistung mit Broadcom-Gegenstelle
  • Bestenlisten Platzierung:
    Rang 9 / 43
  • Gesamtwertung:
    gut (83,0 %)
  • gut

    Oktober 2014

    AVM Fritz!Box 3490

    Unabhängige Tests seit 1978

  • Preis-Leistung: 77%
  • Ausstattung: 93%
  • Performance: 77.4%
  • Funktionalität: 81%
  • Installation & Konfiguration: 76%
  •  
  • (Testzeitpunkt: 10.10.2014)

Fazit: Die Fritz!Box 3490 ist AVMs neuer ac-Router und gefällt im Test mit guter WLAN-Performance, überragender Ausstattung und einer vorbildlichen Bedienung. Nur auf die Telefonanlage und den DECT-Teil verzichtet dieses günstige Fritz!Box-Modell.

 

Der maximale Datendurchsatz der 160 Euro günstigen Fritz!Box 3490 liegt im Test bei starken 551 MBit pro Sekunde. Beim Funken unter praxisnahen, realen Wohn-Bedingungen zeigt der AVM-Router dann aber je nach Gegenstelle ein sehr durchwachsenes Bild: Datenraten zwischen 21 MBit und 313 MBit pro Sekunde haben wir gemessen. Vor allem mit der Gegenstelle mit Broadcom-Chipsatz kommt die Fritz!Box nicht sonderlich gut klar, mit der Intel-Gegenstelle erzielt sie eine deutlich bessere Performance. In Ordnung, aber nicht überragend: 123 MBit/s messen wir mit einer WLAN-n Gegenstelle im 2,4 GHz-Band. Dafür ist der Stromverbrauch des Routers auch unter Last mit rund 10 Watt angenehm niedrig.

AVM Fritz!Box 3490: Klasse Ausstattung


Wie schon erwähnt, verzichtet die Fritz!Box 3490 im Gegensatz zum AVM-Topmodell 7490 auf die Telefonanlage und den DECT-Mobiltelefon-Teil. Ansonsten ist die Ausstattung spitze: es finden sich ein (V)DSL-Modem, vier Gigabit-LAN-Ports und zwei USB-3.0-Schnittstellen, die Sie zum Stromsparen aber auch im USB-2.0-Modus betreiben können – hierüber finden externe Speichermedien oder ein Drucker den Weg in Ihr Netzwerk. Am Gehäuse der Fritz!Box 3490 sind außerdem Schalter zum Ein- und Ausschalten des WLAN-Moduls und eine WPS-Taste zur flotten Anbindung weiterer WLAN-Teilnehmer angebracht – wie auch bei der teureren 7490.

AVM Fritz!Box 3490: Starkes Betriebssystem


Die Fritz!Box 3490 läuft mit dem aktuelle FritzOS 6.20 – die Bedienoberfläche rufen Sie bequem im Webbrowser mit fritz.box auf. Das Web-GUI ist schön übersichtlich aufgebaut und bietet gute Assistenten zum Einrichten aller wichtigen Grundfunktionen des WLAN-Routers, wie beispielsweise für die Einrichtung des Internetzugangs oder der Funkverbindungen. Wenn Sie die Experten-Ansicht wählen, zeigt der Router Ihnen noch deutlich mehr Einstellmöglichkeiten an, so können Sie beispielsweise ein Zeitprofil für das Ein- und Ausschalten des WLANs erstellen.

AVM Fritz!Box 3490: Noch mehr


Für nicht regelmäßige Netzwerknutzer lässt sich ganz einfach ein Gast-WLAN einrichten, inklusive QR-Code zum Ausdrucken. Den scannt der Gast einfach nur mit seinem Smartphone oder Tablet und bekommt so die Netzwerkeinstellungen inklusive Passwort ganz einfach auf sein mobiles Endgerät – und kann sich dann verbinden.

Mithilfe eines externen Speichermediums an einer der beiden USB-Schnittstellen bekommen Sie auch NAS-Funktionalität auf die Fritz!Box 3490. Sie haben über den AVM-Dienst MyFritz! weltweiten Zugang per Internet auf Ihre Daten, ein UPnP AV-Medienserver sorgt für die Verteilung Ihrer Medien im Heimnetz. Das Ganze verwalten Sie über eine eigene Web-Oberfläche, die Sie im Browser über die Eingabe fritz.nas erreichen. Das funktioniert problemlos, wenn auch nicht so performant und bequem wie mit bei einer „echten“ Netzwerkfestplatte (NAS) – da fehlt einfach die Rechenpower und der Arbeitsspeicher.

AVM Fritz!Box 3490: Alternative


Der Testsieger Asus DSL-AC68U für rund 180 Euro bietet ebenfalls ein (V)DSL-Modem, vier Gigabit-LAN- und eine USB-3.0-Schnittstelle. Vor allem aber erzielt unsere aktuelle Nummer eins im Ranking eine deutlich stärkere WLAN-Performance – besonders unter Praxisbedingungen. Zwischen 160 und 350 MBit pro Sekunde haben wir hier gemessen. Nur beim Stromverbrauch benötigt der Asus mit rund 16 Watt ein wenig mehr als die Fritz!Box.

Höchster WLAN Standard ac
Maximal theoretische WLAN-ac Geschwindigkeit 1.300 MBit/s
Maximal theoretische WLAN-n Geschwindigkeit 450 MBit/s
Maximaler gemessener Datendurchsatz WLAN 551 MBit/s
Optimale-Bedingung: Durchschnittlicher Download-Datendurchsatz mit Broadcom-Chipsatz 386 MBit/s
Optimale-Bedingung: Durchschnittlicher Download-Datendurchsatz mit Intel-Chipsatz 305 MBit/s
Optimale-Bedingung: Durchschnittlicher Download-Datendurchsatz mit WLAN-n-Broadcom-Chipsatz 137 MBit/s
Praxis-Bedingung: Durchschnittlicher Download-Datendurchsatz mit Broadcom-Chipsatz 21 MBit/s
Praxis-Bedingung: Durchschnittlicher Download-Datendurchsatz mit Intel-Chipsatz 313 MBit/s
Praxis-Bedingung: Durchschnittlicher Download-Datendurchsatz mit WLAN-n-Broadcom-Chipsatz 123 MBit/s
Gigabit-LAN 4 Ports
100-MBit-LAN
USB-3.0-Anschlüsse 2 Ports
USB-2.0-Anschlüsse
DSL- Modem Ja
USB-Port für externe Festplatte Ja
Drucker-Server Ja
FTP-Server Ja
Einfacher Zugriff auf Weboberfläche Ja
Zugriff auf externe HHD über das Internet Ja
Unterstützung von Dyn-DNS-Diensten Ja
Telefon: Analog
Telefon: ISDN
Telefon: VoIP
Zusätzliche Apps Fritz!App
Leistungs-Aufnahme im Standby 8 Watt
Leistungs- Aufnahme bei Datentransfer 10 Watt
MBit/s pro Euro 3,44 MBit pro Euro

Link zum Artikel:

www.chip.de


 
 
 

INTEROP, NEW YORK (ots) – SanDisk Corporation (NASDAQ: SNDK), der weltweit führende Anbieter von Flash-Speicherlösungen kündigte heute die Verfügbarkeit der SanDisk® X300 SSD an. Durch modernste X3-Technologie schafft die SanDisk X300 SSD ein überzeugendes Benutzererlebnis mit hoher Leistung. Durch eine robuste Fehlerkorrektur wird zudem die Zuverlässigkeit erhöht. Die neue Client-SSD von SanDisk beinhaltet auch ein verbessertes SSD-Dashboard, wodurch die Festplattenleistung, Sicherheit und die verfügbaren Firmware-Updates überwacht werden können. Damit werden Spitzenleistungen ohne Unterbrechung gewährleistet. Dies ist insbesondere für mobile Mitarbeiter von großer Wichtigkeit.

„Die SanDisk X300 SSD ist unsere erste Festplatte der X-Serie, bei der unsere gestufte Caching-Architektur nCache 2.0 sowie X3, eine drei-Bit-Pro-Zelle-Technologie, zum Einsatz kommt. Dadurch steht eine hochoptimierte und zuverlässige Lösung für CIOs und Mitarbeiter bereit“, erklärte Kevin Conley, Senior Vice President und General Manager Client Storage Solutions bei SanDisk. „Diese Mainstream-Festplatte für Unternehmen bietet nicht nur die Zuverlässigkeit und Leistung, die Firmen heutzutage benötigen, sondern hilft CIOs auch, die Gesamtbetriebskosten zu reduzieren und die Zeit der Investment-Amortisation zu verkürzen.“

Die X300 nutzt die hochmoderne 1Ynm X3 Flashtechnologie von SanDisk und integriert nCache 2.0 Technologie, eine gestufte Caching-Technologie der nächsten Generation, die SLC- und X3/TLC-Flashblöcke kombiniert. So wird die Beständigkeit, Effizienz und Leistung von Arbeitsprozessen im Unternehmen wie etwa Büroanwendungen, Medienerstellung oder Finanzgeschäfte, gesteigert. Um die Zuverlässigkeit der Festplatte zu erhöhen und die End-to-End-Datenintegrität zu maximieren, weist die X300 SDD auch eine robuste Fehlerkorrekturfunktion auf, die für einen zusätzlichen Datenschutz auf die XOR-Recovery-Technologie zurückgreift.

„IT-Umgebungen in Unternehmen stehen vor der Herausforderung, mobilen Mitarbeitern zur Sicherung der Wettbewerbsposition zuverlässigere und leistungsstärkere Geräte zur Verfügung zu stellen“, erklärte Jeff Janukowicz, Research Director for Solid State Drives and Enabling Technologies bei IDC. „Die Kapazität und Kosteneffizienz von SSDs hat sich im Laufe der letzten Jahre erheblich gesteigert. Unternehmen können heute die inhärenten Leistungs- und Zuverlässigkeitsvorteile für ihre Mainstream-Business-Anwender nutzen.“

Benutzerfreundliches SSD-Dashboard sorgt für Spitzenleistungen. Die SanDisk X300 SSD umfasst eine SanDisk SSD-Dashboard-Anwendung, die heruntergeladen werden kann. Sie enthält Verwaltungstools für Festplattenleistung und Zustandsüberwachung, manuelle oder planmäßige TRIM-Befehle, Mitteilungen zu Firmware-Updates und Tipps, wie die Höchstleistung der Festplatte erhalten werden kann. Außerdem beinhaltet das SSD-Dashboard ein breites Spektrum an nützlichen integrierten Anwendungen, einschließlich der Apricorn EZ Gig IV Cloning-Software, mit der eine genaue Kopie einer alten Festplatte in drei einfachen Schritten auf der neuen SanDisk X300 SSD erstellt werden kann. Mit der Apricorn EZ Gig IV Cloning-Software müssen das Betriebssystem, die Programme oder Einstellungen nicht neu eingerichtet werden, wodurch mobile Mitarbeiter nach einem Upgrade oder Absturz ihre Arbeit ganz einfach wieder aufnehmen können.

Die SanDisk X300 SSD ist besonders vielseitig und ist kompatibel mit einer Reihe von Computer-Plattformen. Sie ist ab Oktober in den Größen 128 GB, 256 GB, 512 GB und 1TB* (nur 2,5″) erhältlich. Weitere Informationen zur X300 mit verbessertem SanDisk SSD-Dashboard sowie eine Demo sehen Sie bei SanDisk am Stand 242 auf der Interop New York im Jacob Javits Convention Center oder unter http://www.sandisk.com/products/ssd/sata/x300/.

Über SanDisk

SanDisk Corporation (NASDAQ: SNDK), ein Fortune 500 und S&P 500 Unternehmen, ist ein weltweit führender Anbieter von Flash-Speicherlösungen. Seit mehr als 25 Jahren ist SanDisk damit befasst, die Möglichkeiten der Speicherung zu erweitern und bietet zuverlässige sowie innovative Produkte, welche die Elektronikindustrie verändert haben. Heute bilden die hochwertigen und hochmodernen Lösungen von SanDisk das Kernstück vieler der größten Datenzentren weltweit und sind in modernen Smartphones, Tablets und PCs integriert. SanDisk-Konsumgüter sind in Hunderttausenden Läden weltweit erhältlich. Weitere Informationen finden Sie unterwww.sandisk.com.

Über Interop®

Interop® ist eine führende unabhängige Serie von Technologiekonferenzen und Ausstellungen, die die weltweite IT-Community informieren und inspirieren soll. Interop® ist Teil der globalen Markenfamilie von UBM Tech und ist eine treibende Kraft bei der Einführung von Technologien und vermittelt IT-Verantwortlichen und Unternehmensentscheidern das nötige Fachwissen und wertvolle Einblicke zur Erzielung geschäftlichen Erfolgs. Durch umfangreiche Schulungsprogramme, Workshops, praktische Demos und Live-Technologie-Implementierungen im einzigartigen InteropNet-Programm bietet Interop ein Forum für die leistungsstärksten Innovationen und Lösungen der Industrie. Interop Las Vegas findet als Leitveranstaltung jährlich im Frühjahr statt, gefolgt von der Interop New York im Herbst. UBM Tech und Partner organisieren zudem über das Jahr verteilt hochkarätige internationale Veranstaltungen in Indien, London und Tokio. Weitere Informationen zu diesen Veranstaltungen finden Sie unter www.interop.com. *1 GB = 1.000.000.000 Bytes. Eigentliche Benutzerkapazität geringer.

© 2014 SanDisk Corporation. Alle Rechte vorbehalten. SanDisk ist eine Marke der SanDisk Corporation, eingetragen in den USA und anderen Ländern. nCache ist eine Marke der SanDisk Corporation. Alle anderen hierin erwähnten Markenbezeichnungen dienen ausschließlich der Identifikation und können Marken ihrer jeweiligen Inhaber sein.

Diese Pressemeldung enthält zukunftsbezogene Aussagen, einschließlich Erwartungen in Bezug auf Einführungen von Technologien, Produkten und Dienstleistungen, Technologie- und Produktkompetenzen, Kosten und Leistung sowie Märkte, die auf unseren derzeitigen Erwartungen basieren und zahlreiche Risiken und Unsicherheiten einschließen, die zu einer Ungenauigkeit dieser zukunftsbezogenen Aussagen führen können. Die Risiken, die zu einer Ungenauigkeit dieser zukunftsbezogenen Aussagen führen können, beinhalten unter anderem: die Marktnachfrage nach unseren Produkten oder Dienstleistungen könnte langsamer wachsen als wir erwarten oder unsere Produkte oder Dienstleistungen stehen eventuell nicht in den von uns erwarteten Kapazitäten zur Verfügung, erbringen nicht die erwartete Leistung, bringen nicht die erwarteten Vorteile mit sich, oder bergen andere Risiken, welche in der jeweils gültigen Fassung unserer bei der Securities and Exchange Commission eingereichten Unterlagen und Berichte ausführlich beschrieben werden, darunter, aber nicht beschränkt darauf, in dem entsprechend Formular 10-K einzureichenden, aktuellsten Jahresbericht. Wir beabsichtigen nicht, die Informationen in dieser Pressemeldung zu aktualisieren.

Pressekontakt:

F&H Public Relations GmbH Exclusive German Member of Porter Novelli Brabanter Str. 4 80805 München Fon: +49 (89) 12175-113 Fax: +49 (89) 12175-197 E-Mail: C.Reimann@fundh.de Internet: www.fundh.de Facebook: http://facebook.com/fundh Blog: http://digitalbeat.fundh.de Twitter: http://twitter.com/DigitalBeat_FH 

Originalbeitrag lesen:
http://www.presseportal.de/pm/55313/2853721

 
 
 

Das vom Europäischen Gerichtshof (EuGH) postulierte Recht auf Vergessen, das Menschen gegenüber dem Suchmaschinenbetreiber Google einfordern können sollen, trieb schon einige Blüten. Und im aktuellen Fall versucht ein Mitarbeiter des Axel Springer-Verlags Beiträge im BildBlog unauffindbar zu machen.Das Blog hat sich in den letzten Jahren einen Namen damit gemacht, erst der Bild-Zeitung und ihren Ablegern, später auch anderen Presserzeugnissen auf die Finger zu schauen. Mit penibler Recherche werden hier Unwahrheiten aufgedeckt, fragwürdige Methoden angeprangert und die Verletzung von Persönlichkeitsrechten dokumentiert.

Nun erhielten die Betreiber eine Mitteilung von Google, dass bei bestimmten Suchanfragen Artikel des BildBlogs nicht mehr in den Trefferlisten auftauchen. Solche Veränderungen am Index kommen zustande, wenn Einzelpersonen unter Berufung auf das EuGH-Urteil dafür sorgen wollen, dass bestimmte Informationen nicht mehr in Verbindung mit ihrem Namen in der Suchmaschine zu finden sind.

In dem Schreiben führt Google auch die Links zu den vier betroffenen Beiträgen auf. Hinsichtlich einer konkreten Person taucht hier nur der Name Alexander Blum als Gemeinsamkeit auf. Bei diesem handelt es sich um einen Redakteur der Bild am Sonntag. Die Berichte kritisieren jeweils die Art und Weise, mit der die Redaktion der Boulevard-Zeitung hier entweder versuchte, an Informationen zu kommen, oder diese dann aufbereitete.

In einem Fall ging es beispielsweise darum, dass ein Mann, dem Straftaten vorgeworfen wurden, noch vor einer Verurteilung als Täter hingestellt und mit Fotos identifizierbar gemacht wurde. Ein anderer Beitrag handelte davon, wie versucht wurde, über die Ansprache von Kindern an ein Foto eines verstorbenen Jungen zu kommen. Eine dritte Geschichte entpuppte sich bei weitergehenden Recherchen durch die Polizei komplett als erfunden.

Der nun aufgetretene Fall der Veränderungen am Google-Index ist deshalb bemerkenswert, weil hier nicht eine Privatperson versucht, ein unschönes, aber länger zurückliegendes Ereignis ihrer Biografie in den Hintergrund zu rücken, wie es das EuGH-Urteil eigentlich beabsichtigte. Statt dessen versucht ein Mitarbeiter eines reichweitenstarken Mediums die kritische Auseinandersetzung mit seiner Arbeit aus der Welt zu schaffen.

Original-Quelle:

http://www.winfuture.de


 
 
 

Seit geraumer Zeit werden die Internetnutzer mit hinterhältiger Software genervt. Es kann schon beim Installieren von bestimmter kostenloser Software passieren, dass man sich zwar das gewünschte Programm installiert, aber nebenbei oft noch andere Programme installiert werden, die keinerlei nützliche Funktionen haben, sondern nur den Rechner mehr oder weniger mit Werbung oder angeblichen Systemoptimierungsprogrammen lahmlegen. Dabei handelt sich meistens nicht um Viren oder Trojaner im klassischen Sinn, es geht vielmehr darum, dass die Werbung angeklickt wird oder für die Freischaltung eines unwirksamen Programms Geld verlangt wird. Es gibt aber auch den Fall, dass man sich auf nicht ganz legalen Seiten aufhält und da z.B. aufgefordert wird , den Videoplayer zu aktualisieren oder einen neuen Player zu aktualisieren, um den Film sehen zu können. Tut man dies von einer dieser Seiten, hat man eine ganze Reihe von Problemen. Es geht los, dass die Startseite des Browsers (Internet Explorer, Google Chrome oder Firefox) und der Standardsuchanbieter geändert wird, sowie diverse unnütze und bremsende Browser-Addins und Toolbars installiert sind. Stichworte sind hier Nationzoom, sweetpage, ask toolbar, mysearch, wajam, search-protect, deltasearch und Ähnliches. Unerwünschte Programme sind z.B. My PC-Backup, System Optimizer, regcleaner u. ä. . Zur Entfernung dieser Malware benötigen User, die keine tieferen Computerkenntnisse haben, einen PC Service. Es genügt nicht, einfach die Browser zurückzusetzen oder neu zu installieren. Man muss diverse Reinigungsprogramme und Scanner in einer bestimmten Reihenfolge laufen lassen, um wirklich alles loszuwerden. Ich nenne hier bewusst nicht die Vorgehensweise, weil man ohne PC-Kenntnisse auch mehr Schaden anrichten kann, schlimmstenfalls startet der Rechner gar nicht mehr. Und dann ist umso mehr ein Fachmann von einem PC Notdienst gefragt.

Im Internet gibt es zu dieser Problematik auch den Tipp, das Betriebssystem neu aufzuspielen, was oft einen sehr großen Aufwand bedeutet. Meiner Erfahrung nach ist das in den meisten Fällen nicht nötig, man kann in der Regel den PC vollständig bereinigen. Allerdings gibt es den Fall, dass man diese Malware so gut es geht, ignoriert und mit dem Rechner einfach weiter arbeitet. Dann kann es passieren, dass im Hintergrund weitere Programme heruntergeladen und installiert werden, die dann mitunter wirklich nur durch eine Neuinstallation von Windows entfernt werden können. Da bei einer Neuinstallation von Windows alle Daten verloren gehen, muss dafür oft ein Computerservice beauftragt werden, der die Daten ohne Malware sichern kann.
Tipp: Lassen Sie sich nicht verführen, irgendwelche Updates von einer Webseite herunterzuladen. Wichtige Updates wie z.B. Windows Updates oder Flash-Player Updates meldet immer das Betriebssystem selbst, ohne einen Browser geöffnet zu haben. Falls Sie ein kostenloses Programm installieren möchten, sollten Sie das von einer seriösen Quelle herunterladen, am besten von einer de-Webseite. Sollte es Sie doch mal erwischt haben, wenden Sie sich an einen Computerservice.


 
 
 

Auch Symantec denkt angeblich über Aufspaltung nach


Posted on: Oktober 15th, 2014 by linkhero
 

Nach Ebay und Hewlett-Packard erwägt nun offenbar auch Symantec eine Aufspaltung in zwei eigenständige Unternehmen. Wie Bloomberg unter Berufung auf informierte Quellen berichtet, sind die Überlegungen in diese Richtung bereits weit fortgeschritten. Eins der neuen Unternehmen werde sich um das Geschäft mit Sicherheitssoftware kümmern, während sich das andere auf das Storage-Geschäft konzentriere.

 

Bloombergs Quellen zufolge sollen die Pläne schon in wenigen Wochen offiziell bekannt gegeben werden. Weder auf Nachfrage von Bloomberg selbst noch auf die von News.com wollte Symantec den Bericht kommentieren.

Eine Aufteilung in zwei Unternehmen wäre bei dem Sicherheitsspezialisten aus dem kalifornischen Mountain View durchaus denkbar. Er würde damit dem Vorbild anderer großer Technikfirmen folgen. Ebay hatte vergangene Woche angekündigt, seine Bezahldiensttochter PayPal 2015 auszugliedern. Und Hewlett-Packard bestätigte am Montag, sich in zwei separate Unternehmen aufzuspalten, von denen das eine das Enterprise-Geschäft und das andere das PC- sowie Druckergeschäft übernimmt.

Symantec soll schon in der Vergangenheit über eine Aufspaltung nachgedacht haben, wie Bloomberg anmerkt. Der vor zwei Wochen zum dauerhaften CEO berufene Michael Brown sei ein Befürworter dieser Pläne – anders als sein im März gefeuerter Vorgänger Steve Bennett. Durch die Aufteilung in zwei kleinere Unternehmen, könnten diese auch zu Übernahmezielen von Konzernen wie HP oder EMC werden, die möglicherweise an der Security- oder der Storage-Geschäftseinheit interessiert sind.

Mit seinen Norton-Produkten ist Symantec zu einem der bekanntesten Sicherheitsanbieter aufgestiegen. Doch der Kampf gegen Viren und Cyberbedrohungen ist mit der Zeit komplizierter geworden, da Hacker immer fortschrittlichere Infiltrationsmethoden entwickeln. Die jüngsten Angriffe auf große US-Unternehmen wie Target, Ebay und Home Depot zeigen, dass herkömmliche Schutzmethoden, selbst wenn sie fachgerecht implementiert sind, nicht mehr ausreichen.

In einem Wall-Street-Journal-Artikel vom 4. Mai bezeichnete Symantecs Senior Vice President für Information Security, Brian Dye, Antivirenlösungen als “zum Scheitern verurteilt“. Antivirus-Techniken für Endgeräte seien kein “Verkaufsschlager” mehr, sagte er. Stattdessen hat sich Symantec inzwischen darauf verlegt, eine breitere Palette Sicherheitsprodukte anzubieten, die Unternehmen besser vor Cyberattacken schützen sollen. Im August kündigte es an, seine Norton-Reihe für Heimanwender auf ein Produkt zu reduzieren. Das abobasierte Norton Security ist seit rund zwei Wochen verfügbar und ersetzt nicht nur Norton Antivirus, sondern auch Norton Internet Security, Norton 360, Norton 360 Multi-Device und Norton 360 Premier Edition.

Häufige Führungswechsel und sinkende Nachfrage belasteten Symantecs Geschäft in den letzten Jahren. Der Aktienkurs ging im vergangenen Jahr um 1,7 Prozent zurück. Durch Kosteneinsparungen konnte der Sicherheitsanbieter seinen Umsatz zuletzt jedoch wieder steigern, um zwei Prozent im ersten Quartal des Fiskaljahres 2015.

[mit Material von Lance Whitney, News.com]

 

Erstmals veröffentlicht:

http://www.zdnet.de


 
 
 

Nach wochenlangem juristischen Gerangel war es am Donnerstagabend dann doch so weit: Seitdem sind in Österreich die ersten Netzsperren aktiv. Aufgrund einer einstweiligen Verfügung wurden die Seiten kinox.to und movie4k bei den meisten Providern blockiert. Wer diese auf ihren ursprünglichen Adressen ansurfen will, bekommt statt dem erwarteten Inhalt nur mehr eine simple Fehlermeldung.

Hallo Frau Streisand

Ob sich die Rechteverwertungsindustrie mit diesem Schritt einen wirklichen Gefallen getan hat, steht freilich auf einem anderen Blatt. Immerhin hat seitdem der Streisand-Effekt seine volle Wirkung entfaltet. Selbst wer zuvor von den beiden Seiten noch nichts gehört hatte, ist mittlerweile bestens über diese informiert – und an alternative Adressen, über die beiden Services zu erreichen sind, mangelt es ebenfalls nicht. Doch auch sonst dürften die Sperrmaßnahmen kaum eine – oder zumindest keine negative – Auswirkung auf die Intensivität der kinox.to und movie4k-Nutzung aus Österreich haben. Lassen sich die nun errichteten Hürden doch äußerst einfach umgehen.

Schwache Sperre

Dies liegt daran, dass die Sperre lediglich über eine Veränderung der Domain-Name-System-(DNS)-Datenbank bei den Providern implementiert ist. Diese ist dazu, die die IP-Adresse eines Servers (beispielsweise: 194.116.243.20) – also jene Zahlenkombination über die er anderen Rechnern bekannt ist – einer für Menschen einfach merkbar Adresse wie derStandard.at zuzuweisen. Nun haben also die österreichischen Provider schlicht die Einträge für die von den Rechteverwertern beanstandeten Domainname verändert.

DNS-Alternativen

Und genau dieser Umstand macht es den Nutzern nun so einfach die aktuellen Netzsperren auszutricksen. Es ist nämlich keineswegs notwendig, die DNS-Einträge des eigenen Anbieters zu verwenden. Wer schon bislang alternative DNS-Server verwendete, merkte von der Aktivierung der Netzsperren in Österreich exakt: Nichts. Und solche öffentlich verfügbare DNS gibt es zuhauf, so hat etwa Google seit einigen Jahren eigene DNS im Angebot. Und neben speziellen Services wie DNS.Watch oder OpenDNS hat sogar der deutsche Chaos Computer Club ein entsprechendes Angebot. In all diesen sind die alten Zuweisungen für kinox.to und movie4k weiterhin aktiv.

Einfach

Die Aktivierung alternativer DNS ist dabei bei allen gängigen Betriebssystemen ohne sonderlichen Aufwand in den Netzwerkeinstellungen vorzunehmen. Anleitungen gibt es dafür im Internet zuhauf. Wer sich ersparen will, jeden einzelnen Rechner neu zu konfigurieren, kann die alternativen DNS auch gleich am Router aktivieren, dann werden sie automatisch an alle lokalen Rechner und mobilen Geräte weitergereicht.

Ausgetrickst

Zumindest solange bis die Netzsperren in Österreich lediglich über DNS-Manipulationen implementiert ist, ist dieser Ausweg der derzeit wohl komfortabelste. Mit ein paar Minuten Aufwand spüren die Nutzer von den Sperren gar nichts mehr. Die Verwendung alternativer Domains / URLs hat hingegen den Nachteil, dass diese – zumindest soweit die Erfahrung in anderen Ländern zeigt – schon bald ebenfalls gesperrt werden. Und beim direkten Ansurfen von IP-Adressen können andere Probleme auftreten, etwa mit Sicherheitszertifikaten, oder weil eine IP von mehreren Domains genutzt wird, was gerade bei kleineren Angeboten nicht unüblich ist. (apo, derStandard.at, 5.10.2014)

 

Quelle:

http://derstandard.at/2000006429796


 
 
 

Neues „Borderlands“ ist total bekloppt, aber gut


Posted on: Oktober 11th, 2014 by linkhero
 

Die „Borderlands“-Reihe war schon immer bekloppt: Hier mischen sich nicht nur Ego-Shooter und Rollenspiel – nein, es trifft auch noch Comic-Grafik auf abgedrehten Humor, der nicht immer Sinn ergeben muss. Dazu kommen Abermillionen von automatisch generierten und entsprechend bizarren Science-Fiction-Schießeisen.

So überrascht es nicht, was die Macher von Gearbox Software gemeinsam mit dem Studio 2K Australia für den neuesten Teil ausheckten. Denn den feuern sie gezielt in die Fünfjahreslücke, die zwischen den ersten beiden Teilen klafft: ein „Pre-Sequel“ eben. Obendrein verfrachten sie die Handlung weg von der einstigen Spielwelt, dem Planeten Pandora, hinauf auf dessen Mond Elpis – und auch auf die Raumstation Helios, die über diesem schwebt.

Ach, und die Kerle, die in Teil zwei noch die Bösen waren, die sind nun die Guten – irgendwie jedenfalls. „Wir wollen den Spielern damit zeigen, wie jene Typen in ‚Borderlands 2‘ zu dem wurden, was sie sind“, erklärt dazu James Lopez, Spieldesigner von Gearbox. Insbesondere Handsome Jack, der in „Borderlands 2“ den fiesen Alleinherrscher Pandoras mimt, ist hier ein Computernerd und eigentlich feiner Kerl, der anfänglich gute Absichten hat!

Neues Helden-Quartett

Daher schlüpfen Sie in „The Pre-Sequel“ allein oder im Koop-Verbund mit drei Freunden auch nicht in die Haut mutiger Abenteurer, sondern der vier Typen, die Jack auf den Thron hieven werden. Die kommen natürlich allesamt mit ihren eigenen Fähigkeiten und Talentbäumen daher: So zückt Gladiatorin Athena einen Energie-Schild, der Feindfeuer aufsaugt und es gesammelt mit doppelter Wucht auf einen Gegner zurückwirft.

Der bärtige Enforcer Wilhelm hat einen starken Robo-Arm und ruft sich eine bewaffnete Flugdrohne zur Unterstützung herbei. Die Sheriff-Dame Lawbringer Nisha hingegen kann kurzzeitig automatisch Gegner ins Visier nehmen und hat zudem eine Peitsche im Gepäck. „Ich denke, wir haben hier einige verdammt coole Ideen gehabt“, sagt Lopez.

Aber am witzigsten ist der kleine und plappernde Roboter Claptrap, die Fragtrap! Er analysiert auf Knopfdruck die Situation auf dem Schlachtfeld: Basierend auf Gegnern und Mitspielern errechnet er, welcher Charakter aus „Borderlands“ hier am besten durchkäme, und imitiert kurzzeitig dessen Fähigkeiten – oder wählt schlicht wahllos Boni und Skills. Beispielsweise macht er einen auf Gunzerker, was ihn plötzlich zwei Waffen schwingen lässt. Oder er gibt das „One Shot Wonder“, was das gesamte Magazin aller Waffen in einem Schuss entlädt. Kurz gesagt: Wer Claptrap spielt, weiß nie, was ihn erwartet.

Wie immer, nur anders

Spielerisch hingegen ist vollkommen klar, was auf einen zukommt: volle Kanne „Borderlands“! Hier und da nehmen Sie Missionen an, die Sie kreuz und quer über den Mond scheuchen. Da muss für Jack eine Sendeanlage übernommen, für Lady Spring ein Kinderbuch gefunden oder irgendwo die verschwundene Frau des wirren Myron gerettet werden.

Natürlich mündet all das in herrlich chaotischen Massenschießereien. Sie halten aus voller Büchse drauf, wenn plötzlich die Weltall-Cousins von bekannten Gegnern auf Sie zustürmen: Psychos in Raumanzügen, Zwerge mit Jetpacks auf dem Rücken oder gigantische 200-Kilo-Bad-Ass-Astronauten mit Riesenkanonen. Gut, dass der Spieler neue Tricks draufhat.

Dank niedriger Gravitation springt man nun etwa etliche Meter weit, kann mit einem Satz auf Gebäude hopsen, lässig umhersegeln und währenddessen mit neuen Schießprügel-Varianten wie Gefrierstrahl-Gewehren oder Laser-Schrotflinten Lava-Biester oder gar Raumgleiter unter Beschuss nehmen. Und hat sich direkt unter einem eine Horde von Feindvolk versammelt, saust man auf Tastendruck mit einem Affenzahn hinab und knockt sie allesamt aus. Groundpound nennt sich das!

Tauschgeschäfte

Ganz klar, „Borderlands“-Kenner werden sich sofort zurechtfinden. So ziemlich jede Neuerung passt herrlich ins Konzept und ist dabei vollkommen selbsterklärend. Beispielsweise müssen Sie auf dem Mond zwar auf Sauerstoff achten, der in einer Leiste unterhalb der Lebensleiste verbraucht wird.

Allerdings strömt der überall aus dem Mondboden und lädt sich automatisch in Gebäuden auf. Fahrzeuge? Die gibt’s auch auf dem mit Lava und Eis dekorierten Erdtrabanten – eben in Form von Mondautos oder Schwebe-Motorrädern, die mit dicken Kanonen bestückt sind. Und statt ungeliebte Waffen zu verkaufen, kann Ballerschrott nun auch in einen sogenannten Grinder-Automaten geworfen werden, der daraus eine neue und meist bessere Zufallswumme bastelt. Super!

Warum ist das Gearbox eigentlich nicht früher eingefallen? Mit alldem rütteln die Entwickler zwar nicht am Fundament des Blödel-Action-Shooters, wagen keine allzu heiklen Experimente, aber packen durchaus noch eine Schippe Irrsinn obendrauf. Und zwar eine Schippe, die genug Abwechslung und Frische für freudiges Dauerfeuer verspricht.

Prognose: So mancher hatte hinter „Borderlands – The Pre-Sequel“ eine halbherzige Auskopplung vermutet. Doch all die kleinen, aber feinen Ideen, die Entwickler Gearbox und 2k Australia hineinpacken, beweisen schon jetzt das Gegenteil. Kreativ, abgefahren und noch ein Stückchen überdrehter als die Originale kommt der spielerische Lückenfüller beim Probespiel daher.

Vorallem bei Robo Claptrap haben die Macher Kreativität gezeigt. Doch müssen zum Erscheinen auch noch Story, Charaktere und vor allem Abwechslung in den Missionen unter Beweis gestellt werden. Dann dürfte abgefahrenen Baller-Abenden aber nichts mehr im Wege stehen.

Erscheinungstermin: 17. Oktober 2014 für PC, PS3 und Xbox 360.

 

Artikel-Quelle:

http://www.welt.de/spiele/


 
 
 

Die kommende Version von Googles Android-Betriebssystem soll ab der kommenden Version standardmäßig dafür sorgen, dass alle Daten auf dem jeweiligen Gerät verschlüsselt sind. Damit würde die Plattform zu dem Sicherheits-Level aufschließen, das Apple gerade mit iOS 8 eingeführt hat. Die Möglichkeit zur Verschlüsselung sind in Android schon länger vorhanden, konkret seit 2011. Allerdings muss das Feature von den Anwendern erst aktiviert werden, was nur sehr wenige tatsächlich getan haben. In der in Kürze erscheinenden Version Android L werden die Kryptografie-Funktionen dann aber automatisch bei der Einrichtung eines Smartphones oder Tablets aktiviert, so dass die auf dem System gespeicherten Bilder, Videos, Nachrichten und anderen Informationen nur eingesehen werden können, wenn die korrekte Zugangskennung eingegeben wurde.

Sowohl Apple als auch Google setzen bei der Verschlüsselung auf bewährte Verfahren, die auch ausreichend Schutz vor professionellen Angriffen bieten sollen. So betonte nun auch eine Google-Sprecherin, dass das Unternehmen beispielsweise auch Behörden mit einer richterlichen Anordnung nicht weiterhelfen könne, wenn diese Zugang zu einem Mobilgerät haben wollen. Das setzt natürlich voraus, dass der Anwender ein halbwegs starkes Passwort verwendet und die Informationen, die geschützt werden sollen, dann auch nicht in die Cloud synchronisiert.

Mit der Einführung der Standard-Verschlüsselung wollen die Anbieter vor allem auch Vertrauen bei den Nutzern zurückgewinnen. Nachdem im Zuge der Snowden-Veröffentlichungen die Öffentlichkeit zu einem gewissen Grad darauf sensibilisiert wurde, sich gegen Überwachungsmaßnahmen zu schützen, ist die Verfügbarkeit entsprechender Features durchaus zu einem Verkaufsargument geworden.

Bis die Krypto-Features bei Android in voller Breite in der Praxis ankommen, wird es aber wohl deutlich länger dauern als beim Konkurrenten. Denn Apple liefert nicht nur die neuen iPhones mit standardmäßig aktivierter Verschlüsselung aus, sondern bringt diese mit dem aktuellen iOS 8-Update auch schnell auf die meisten älteren Geräte. Durch den fragmentierten Aktualisierungs-Prozess bei Google kann es hingegen Wochen bis Monate dauern, bis auch viele bereits verkaufte Smartphones und Tablets auf Android L aufgerüstet werden.

 

zum Artikel:

www.winfuture.de


 
 
 

Analyse – Windows XP ist kaum totzukriegen


Posted on: Oktober 2nd, 2014 by linkhero
 

Im Jahr 2001 veröffentlichte Microsoft Windows XP. Das Betriebssystem erwies sich als gelungen und erlangte hohe Beliebtheit unter den Nutzern und einen entsprechend dominanten Marktanteil. Doch der Erfolg hat Schattenseiten, die Microsoft 13 Jahre später zu spüren bekommt.

Der unmittelbare Nachfolger von XP, das 2006 erschienene Vista, floppte. Erst 2009 überzeugte man die User wieder mit Windows 7, das langsam zum neuen Platzhirschen aufstieg. Eine Version später – mittlerweile ist Windows 8.1 am Markt – hat Windows XP weiterhin einen hohen Marktanteil. Und laut den neuesten Zahlen von Netmarketshare sinkt er nur noch sehr langsam.

23,89 Prozent

Knapp 30 Prozent aller User waren demnach Anfang des Jahres noch mit einem XP-System im Netz unterwegs. Im April stellte Microsoft den Support für das System – und damit auch die Lieferung von Sicherheitsupdates – vollständig ein. Lediglich die eigene Antivirus-Software „Security Essentials“ wird auf XP noch bis Mitte 2015 mit neuen Signaturen versorgt.

Im August nahm der Marktanteil nur noch um weniger als einen Prozent und liegt nun bei 23,89 Prozent, womit XP mit klarem Abstand zu Windows 8 und 8.1 (insgesamt 13,37 Prozent) die zweithäufigst genutzte Windows-Ausgabe ist. Geht es in diesem Tempo weiter, könnte es hypothetisch noch über zwei Jahre dauern, bis der Oldie vom Markt verschwunden ist.

Windows 8 zuwenig attraktiv für Umstieg

Die Ursachen sind mannigfalitg. Eine ist die von Anfang an schleppende Verbreitung von Windows 8. Mit einem massiven Interface-Umbau wollte Microsoft eine „Touch First“-Strategie forcieren, verärgerte damit aber Nutzer „klassischer“ PCs. Der Aufbruch in die mobile Welt mit den hauseigenen Surface-Convertibles misslang in den ersten Anläufen, für die dritte Generation stehen die Vorzeichen besser.

Die Windows-8-Umsetzung für Geräte auf Basis von ARM-Hardware unter dem Namen Windows RT verblieb ungeliebt und sorgte außerdem für Verwirrung. Hinzu kommt, dass man den Kritikern der forcierten „Metro“-Oberfläche mit Windows 8.1 und dessen großem „Update 1“ nur halbherzig entgegengekommen war.

Auch Windows 7 kommt in die Jahre

Windows 7 ist mit fünf Jahren mittlerweile auch keine aktuelle Plattform mehr, dazu dürfte Windows 9 – in dem bisherigen Berichten zufolge Touch- und Desktop wieder streng getrennt sein sollen – als potenziell attraktive Umstiegsmöglichkeit bald vor der Tür stehen.

Kostenhürde

Neben einem gewissen Mangel an Alternativen ist dabei nicht zu vergessen, dass langjährige XP-Nutzer mit einem Umstieg auf ein aktuelleres System aufgrund gestiegener Anforderungen wohl auch neue Hardware erwerben müssen. Dies schafft eine Kostenhürde, eine derartige Anschaffung will schließlich wohl überlegt sein.

Mobile Wende

Gleichzeitig ermöglichen es immer leistungsstärkere und funktionsreichere Smartphones und Tablets, viele Tätigkeiten vom klobigen Desktop-PC oder Notebook auf wesentlich handlichere Devices auszulagern, was zusätzlich die Notwendigkeit einer Aufrüstung oder eines Neukaufs vermindert.

Das hat auch Microsoft erkannt und – mit einem Auge auf weniger zahlungskräftige Klientel in Schwellenmärkten schielend – die Herstellung günstiger und kleiner Windows-Tablets ermöglicht. Bis sich erweist, ob diese Strategie aufgeht, werden allerdings noch einige Monate ins Land ziehen.

Service Pack 4

Zahlreiche Nutzer werden also noch auf absehbare Zeit mit einem Windows XP-System arbeiten und sich damit einem nicht gerade unerheblichen Sicherheitsrisiko aussetzen. Abhilfe schaffen hier findige Hacker, die auf eigene Faust neue Service Packs für das dreizehn Jahre alte Betriebssystem basteln.

Ein Entwickler mit dem Pseudonym „harkaz“ werkt an einem inoffiziellen „Service Pack 4“, dessen dritte Betaversion kürzlich veröffentlicht wurde. Es soll nicht nur alle bisherigen XP-Updates beinhalten, sondern auch eigene Tweaks und Patches mitbringen und jene Registrierungsänderung vornehmen, mit welcher noch bis 2019 jene Updates von Microsofts Servern holt, die eigentlich für die spezialisierte „Point of Sale“-Version von XP gedacht ist, die sich etwa auf Kassensystemen wiederfindet.

Vor dieser „Lebensverlängerung“ hat Microsoft bereits gewarnt, da diese Updates bei einem normalen Windows-System möglicherweise nicht alle Sicherheitslecks abdecken und Probleme durch Inkompatibilitäten verursachen können.

Sicherheitsfirmen springen ein

Auch Sicherheitsunternehmen nutzen die Situation. Malwarebytes hat etwa ein Produkt veröffentlicht, das XP-Nutzer auch ohne offizieller Patches vor Gefahren abschirmen soll. Der Support für die Software, so erklärt die Firma gegenüber The Inquirer, soll andauern, so lange Microsoft dies ermöglicht.

Lebensverlängerung gegen Bezahlung

Auch Microsoft selbst springt in die Bresche. Einige Organisationen und größere Unternehmen, wo eine Migration langjährig gewachsener IT-Infrastruktur auf neue Hardware und Systeme langwierig und kostspielig ist, bezahlen den Redmonder Konzern für eine zeitliche Erweiterung des Supports.

Dazu gehört auch das österreichische Bundesheer. Der Umstieg von XP auf Windows 7 war einst für September 2013 geplant, wurde aber schließlich verschoben. Letzten Informationen zufolge soll das Upgrade nun Ende diesen Jahres beginnen und bis April 2015 abgeschlossen sein. Ein Kauf der Supportverlängerung für XP, wie sie auch die deutsche Bundeswehr erworben hat, war zu diesem Zeitpunkt „in Planung“. (Georg Pichler, derStandard.at, 21.09.2014)

 

Adresse der Quelle:

derstandard.at/2000005063188/