Montag, 26. Oktober 2015

Sonntag, 25. Oktober 2015

Secret Telefon-Codes für Samsung Galaxy Tab

Im Telefon eintippen (nach Abschluss der eingetippten Daten ist es nicht nötig, die grüne Wähltaste zu drücken; vielmehr sorgt Android dafür, dass sofort Diagnose-Anzeigen erscheinen, der Telefoniermodus also verlassen wird) 

*#*#4636#*#* (Diagnostic and general settings mode)

*#0228# (ADC-Reading = battery status)

*#06# (Display IMEI number)
*#1234# (Display current firmware)
*#*#7780#*#* (Factory soft reset)
or *#7780#
*2767*3855# (Factory hard reset to ROM firmware default settings)
*2767*4387264636# (To display product code)
*#272*imei#* (Display/change CSC code)
or *#272*HHMM#*

Samstag, 24. Oktober 2015

Galaxy Tab Display wechseln

Das zersplitterte Display eines Galaxy-Tab zu wechseln, ist nicht so teuer, wie es kolportiert wird. Ein Digitizer (also nicht nur das Glas, sondern auch die Touch-Screen-Folie) kostet gerade mal 15 Euro via amazon. Dieim Set hier mitgelieferten Werkzeuge sind allerdings etwas schwachbüstig und die Schraubenzieher sind Kreuzschlitz-Schraubenzieher. Man benötigt aber einen speziellen Triwing-Schraubenzieher für die zwei Schrauben neben der Steckerbuchse. Den muss man notfalls gesondert bestellen. Ansonsten benötigt man einen Haar-Fön zum Erhitzen oder eine Heißluftpistole.

Wichtig! Das gelieferte Display hat außen und innen eine Schutzfolie. Entfernt man die innere Schutzfolie, scheint eine zweite Schutzfolie aufzutauchen - das ist aber beim Galaxy-Tab schon die Folie, die als Touch-Screen dient - also auf keinen Fall diese Folie entfernen.


BisLinks® Touchscreenglas Digitizer Teil für Samsung Galaxy Tab GT-P1000

Hier eine der Anleitungen auf youtube - deutsch und für Tab 7 Zoll auch geeignet:

Freitag, 23. Oktober 2015

Placebo forte! Wie uns Softwareanbieter veräppeln



Da wird ein Software-Produkt viele hunderttausend Mal verkauft. Doch im c't-Test erweist es sich als nutzlos. Die Redakteure wählten deshalb die nach ihrem  Ermessen passende Bezeichnung "Placebo-Software".

Der Distributor klagt. 

Das Gericht entscheidet im Eilverfahren, daß dieses Urteil in den Kurzbericht nicht genügend und für den Leser nachvollziehbar untermauert worden sei. 

Also schob die Redaktion zwei Artikel nach, testete nochmals die Software und zerlegte sie bis ins Kleinste. Die Redaktion schaffte es sogar, das Programm zu "disassemblieren". Und bei weiterer Prüfung stellt sich heraus:  die Software enthält nicht einmal Code, der die versprochenen Funktionen bieten könnte. 

Das Disassemblieren war viel einfacher als erwartet, und zwar aus folgendem simplen Grund: Die beiden virtuellen Gerätetreiber (VxD), die SoftRAM unter Windows 3.1 zum Einsatz bringt, sind von den Originalen "abgeleitet". Microsoft gibt die Quelltexte im "Windows Device Driver Development Kit" (DDK) an Entwickler weiter – mit dem Rat, diese als Basis für eigene Entwicklungen zu nutzen. Allerdings verlangen die Lizenzbestimmungen eine "substantielle" Erweiterung der Basis, bevor man das Ergebnis als eigenes Produkt verkaufen darf. 

Die Bestseller-Software der Firma Syncronys Softcorp ist also ein faules Ei, stellt die Zeitschrift c't fest.

Der extrem ausführliche Beitrag ist lesenswert, weil er ganz generell aufzeigt, wie wir User veräppelt werden. Aber nicht nur die User - eventuell auch die Aktionäre, die in den zeitweiligen Höhenflug der Aktien des Anbieters investierten, bevor der Kurs abstürzte. Auch das wird in dem Artikel durchleuchtet:
Placebo forte - was wirklich hinter SoftRAM 95 steckt
von Ingo T. Storm, Christian Persson
http://www.heise.de/ct/artikel/Placebo-forte-284374.html

Offene Frage an Microsoft

Die Redakteure stellen eine weitere Frage, nämlich wegen des Microsoft-Prüf-Logos. Haben diese überhaupt einen Wert? Deshalb schreiben sie in einem Zusatzartikel:

Versendet Ihr E-Mail Account selbständig Nachrichten?

Versendet Euer E-Mail Account selbständig Nachrichten? Dann könnte es sein, dass Euer PC einem Botnet angehört! Immer wenn ihr im Internet seid, verknüpft er sich mit diesem geheimen Netz.

Eine schöne Erklärung von bot-net findet man jetzt auf mimikama.at:

Versendet Ihr E-Mail Account selbständig Nachrichten?
http://www.mimikama.at/allgemein/versendet-ihr-e-mail-account-selbstndig-nachrichten/

Kritische Sicherheitslücke in Joomla 3.2 - 3.4

Achtung, Joomla-Nutzer:  Kritische Sicherheitslücke in Joomla 3.2 - 3.4

Gestern wurde Joomla in der Version 3.4.5 veröffentlicht. Diese Version schließt eine kritische Sicherheitslücke die einen Zugriff als  Administrator erlaubt.

Die Lücke ist unter Hackern bekannt.  Nehmt das bitte ernst. Und übprüft, ob schon jemand auf dem Server war. Denn die Hacker sind schon vor Jahren dazu übergegangen, ihren Einbruch geheim zu halten. Es werden ein paar Kuckukseier platziert und die  Zugangspasswörter ausspioniert, aber man lässt die Webseiten in Ruhe. Ab dann kann der Hacker jederzeit Programme auf Unterordner platzieren, damit Unsinn anrichten (Spam, DOS-Attacken) und wieder entfernen.



Betroffen sind die Joomla Versionen 3.2 bis einschließlich 3.4.4.

Weitere Informationen
http://www.joomla.de/news/28-joomla/67-joomla-3-4-5-warum-das-update-wichtig-ist

Ferner hier die Warnung des Bürger-CERT:

Donnerstag, 15. Oktober 2015

Acrobat Sicherheitslücken

Technische Warnung des Bürger-CERT
----------------------------------


TECHNISCHE WARNUNG TW-T15/0088
   Titel: Sicherheitsupdates für Adobe Acrobat, Reader, Acrobat DC und
   Acrobat Reader DC
   Datum: 13.10.2015
   Risiko: hoch

ZUSAMMENFASSUNG
   Adobe schließt mehrere Sicherheitslücken in Acrobat, Reader, Acrobat DC
   und Acrobat Reader DC.

BETROFFENE SYSTEME
   -   Acrobat DC bis einschließlich Classic 2015.006.30060
   -   Acrobat DC bis einschließlich Classic 2015.006.30060 Professional
   -   Acrobat DC bis einschließlich Classic 2015.006.30060 Standard
   -   Acrobat DC bis einschließlich Continuous 2015.008.20082
   -   Acrobat DC bis einschließlich Continuous 2015.008.20082
       Professional
   -   Acrobat DC bis einschließlich Continuous 2015.008.20082 Standard
   -   Acrobat Reader DC bis einschließlich Classic 2015.006.30060
   -   Acrobat Reader DC bis einschließlich Continuous 2015.008.20082
   -   Adobe Acrobat X bis einschließlich 10.1.15
   -   Adobe Acrobat XI bis einschließlich 11.0.12
   -   Adobe Reader X bis einschließlich 10.1.15
   -   Adobe Reader XI bis einschließlich 11.0.12
   -   Apple Mac OS X
   -   Microsoft Windows

EMPFEHLUNG
   Aktualisieren Sie den Adobe Reader und Adobe Acrobat über das
   entsprechende Download Center (siehe Referenzen anbei), sofern Sie nicht
   die automatische Update-Funktion innerhalb des Produktes nutzen. Sie
   können auch manuell nach Updates suchen, indem Sie unter Hilfe-> "Nach
   Updates suchen" auswählen.

Dienstag, 13. Oktober 2015

Achtung Netgear-Besitzer


TECHNISCHE WARNUNG TW-T15/0087
   Titel: Sicherheitsupdate für Netgear Router
   Datum: 13.10.2015
   Risiko: sehr hoch

ZUSAMMENFASSUNG
   Eine Schwachstelle in verschiedenen Routern der Firma Netgear ermöglicht
   die unkontrollierte Fernadministration des Routers aus dem lokalen Netz
   und auch aus dem Internet, falls die WAN Administration eingeschaltet
   wurde, die allerdings standardmäßig deaktiviert ist.

BETROFFENE SYSTEME
   -   NetGear JNR1010v2
   -   NetGear JNR3000
   -   NetGear JWNR2000v5
   -   NetGear JWNR2010v5
   -   NetGear N300
   -   Netgear Router
   -   NetGear R3250
   -   NetGear WNR614
   -   NetGear WNR618
   -   NetGear WNR1000v4
   -   NetGear WNR2020

EMPFEHLUNG

  © Blogger template 'Fly Away' by Ourblogtemplates.com 2008

Back to TOP