Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Sie geben Einwilligung zu unseren Cookies, wenn Sie unsere Webseite weiterhin nutzen. Weitere Informationen zu Cookies erhalten Sie in unserer: Datenschutz
JA - ALLES AKZEPTIERENNEIN - ABLEHNEN!EinstellungenWir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Sie geben Einwilligung zu unseren Cookies, wenn Sie unsere Webseite weiterhin nutzen.
Weitere Informationen zu Cookies erhalten Sie in unserer: Datenschutz
Diese Cookies sind unbedingt erforderlich, um Ihnen die über unsere Webseite verfügbaren Dienste zur Verfügung zu stellen und einige ihrer Funktionen zu nutzen. Da diese Cookies unbedingt notwendig sind, um die Website bereitzustellen, können Sie sie nicht ablehnen, ohne die Funktionsweise unserer Webseite zu beeinflussen. Sie können die Cookies sperren oder löschen, indem Sie Ihre Browsereinstellungen ändern und die Sperrung aller Cookies auf dieser Website erzwingen.
Diese Cookies sammeln Informationen, die entweder in zusammengefasster Form verwendet werden, um zu erfassen, wie unsere Website genutzt wird oder wie effektiv unsere Marketingkampagnen sind, oder dabei zu helfen, unsere Webseite und Anwendung für Sie anzupassen, um Ihr Erlebnis zu verbessern. Wenn Sie nicht möchten, dass wir Ihren Besuch auf unserer Webseite verfolgen, können Sie das Tracking in Ihrem Browser hier deaktivieren.
Wir nutzen auch verschiedene externe Dienste wie Google Webfonts, Google Maps und externe Videoanbieter. Da diese Anbieter möglicherweise personenbezogene Daten wie Ihre IP-Adresse sammeln, ermöglichen wir Ihnen hier, diese zu sperren. Bitte beachten Sie, dass dies die Funktionalität und das Erscheinungsbild unserer Website stark beeinträchtigen kann. Änderungen werden wirksam, sobald Sie die Seite neu laden.
Google Webfont-Einstellungen:
Google Map-Einstellungen:
Einbettungen von Vimeo und Youtube-Videos:
Sie können mehr über unsere Cookies und Datenschutzeinstellungen auf unserer Datenschutzseite erfahren.
Datenschutz
Kali Linux 2024.4 Release: Neue Features und Abschied von i386
/in Linux, SecurityDas Warten hat ein Ende! Das neueste Release von Kali Linux 2024.4 ist da und bringt eine Vielzahl an spannenden Updates, Verbesserungen und neuen Tools mit sich. Mit Fokus auf modernste Technologie und Benutzerfreundlichkeit setzt Kali Linux erneut Maßstäbe für die Community der Sicherheitsexperten. Werfen wir einen genaueren Blick auf die Highlights:
Python 3.12: Aktuellste Version integriert
Python bleibt das Herz vieler Tools und Skripte in Kali Linux. Mit der Integration von Python 3.12 bietet das System nun eine optimierte und leistungsfähigere Basis für Entwickler und Penetrationstester. Python 3.12 zeichnet sich durch verbesserte Leistung, reduzierte Speicherbelastung und neue Features wie flexible Pattern-Matching-Optionen aus.
Warum ist das wichtig?
Wenn Sie Tools verwenden, die auf Python basieren, können Sie von den Performance-Verbesserungen sofort profitieren.
Goodbye i386: Zeit für Fortschritt
Mit dieser Version verabschiedet sich Kali Linux von der Unterstützung der i386-Architektur (32-Bit). Dieser Schritt war lange erwartet, da die meisten modernen Systeme auf 64-Bit-Basis laufen und 32-Bit-Hardware immer seltener genutzt wird.
Was bedeutet das für Sie?
Falls Sie noch ein altes 32-Bit-System verwenden, ist dies eine gute Gelegenheit, auf aktuelle Hardware umzusteigen.
Raspberry Pi Imager: Kali noch einfacher aufsetzen
Die Installation von Kali Linux auf einem Raspberry Pi ist jetzt einfacher als je zuvor, dank der Unterstützung des Raspberry Pi Imagers. Dieses Tool macht es möglich, vorgefertigte Images von Kali Linux schnell auf eine SD-Karte zu schreiben und den beliebten Einplatinencomputer in wenigen Minuten startklar zu machen.
Vorteile:
Mit dem Raspberry Pi Imager wird Kali Linux zu einer noch vielseitigeren Lösung für mobile und kostengünstige Sicherheitsprojekte.
Kali NetHunter: Noch leistungsstärker
Die Kali NetHunter Suite bleibt ein unverzichtbares Werkzeug für mobile Penetrationstests. Mit der neuen Version wurden mehrere Verbesserungen eingeführt, darunter die Unterstützung neuer Geräte und erweiterte Funktionalitäten für Wireless-Tests und Exploits.
Was gibt’s Neues?
Ob auf einem Smartphone oder Tablet: NetHunter bietet die perfekte Kombination aus Flexibilität und Leistung für mobile Sicherheitsprüfungen.
Fazit: Ein weiterer Meilenstein für Kali Linux
Kali Linux 2024.4 zeigt eindrucksvoll, wie sich die Distribution kontinuierlich weiterentwickelt, um den Anforderungen der Sicherheits-Community gerecht zu werden. Von der Integration modernster Technologien wie Python 3.12 bis hin zur simplen Einrichtung über den Raspberry Pi Imager – dieses Update bietet für alle etwas.
Falls Sie Kali Linux noch nicht ausprobiert haben oder Ihre Version aktualisieren möchten, ist jetzt der perfekte Zeitpunkt gekommen. Laden Sie die neueste Version herunter und tauchen Sie in die Welt des Penetrationstests und der Cybersicherheit ein!
Download und weitere Informationen: Besuchen Sie die offizielle Website von Kali Linux.
Aktuelle Cybersecurity-News im Dezember 2024
/in News, SecurityAktuelle Cybersecurity-News im Dezember 2024
Die Cybersecurity-Branche steht auch im Dezember 2024 vor großen Herausforderungen. Hier sind einige der wichtigsten Entwicklungen und Ereignisse, die Experten und Unternehmen weltweit beschäftigen:
1. Interpol-Operation HAECHI-V: 5.500 Verhaftungen
Interpol hat im Rahmen einer großangelegten internationalen Aktion 5.500 mutmaßliche Cyberkriminelle festgenommen und mehr als 400 Millionen Dollar sichergestellt. Die Operation zielte auf sieben Arten von Cyberkriminalität ab, darunter Phishing, Online-Betrug und Sextortion. Diese Aktion unterstreicht die Bedeutung internationaler Zusammenarbeit im Kampf gegen Cyberkriminalität.
2. Wachsende Bedrohung durch Ransomware in der Lieferkette
Laut einem aktuellen Bericht werden 15 % aller Sicherheitsverletzungen durch Schwachstellen in der Lieferkette verursacht. Experten empfehlen grundlegende IT-Hygiene, Zero-Trust-Architekturen und regelmäßige Updates, um die Widerstandsfähigkeit gegen solche Angriffe zu stärken.
3. Cyberangriffe auf Krankenhäuser in Großbritannien
Zwei Krankenhäuser, darunter ein Kinderkrankenhaus, wurden durch Ransomware-Angriffe erheblich beeinträchtigt. Diese Angriffe haben die Schwächen in der IT-Sicherheit des Gesundheitswesens deutlich gemacht, insbesondere durch veraltete Systeme und unzureichende Lieferkettensicherheit. Eine Umstellung auf Zero-Trust-Sicherheitsmodelle wird dringend empfohlen.
4. Sicherheitslücken in OpenWrt und QNAP-Produkten
Neue Schwachstellen in OpenWrt und QNAP-Systemen haben Sicherheitsforscher alarmiert. Die Hersteller haben bereits Updates veröffentlicht, um diese kritischen Sicherheitslücken zu schließen. Nutzer sollten ihre Systeme unverzüglich aktualisieren, um das Risiko von Angriffen zu minimieren.
5. Europäische Taskforces gegen Cyberbedrohungen
Deutschland hat eine spezielle Taskforce eingerichtet, um Cyberangriffe und Desinformationskampagnen im Vorfeld von Wahlen abzuwehren. Die zunehmende Nutzung von KI und Deepfakes verschärft die Problematik. Dies zeigt, wie wichtig es ist, politische und technologische Maßnahmen zu koordinieren, um digitale Bedrohungen einzudämmen.
Ausblick
Die Ereignisse zeigen, dass Cyberangriffe zunehmend komplexer und zielgerichteter werden. Unternehmen und Institutionen sollten nicht nur in Präventionsmaßnahmen investieren, sondern auch Strategien zur Schadensbegrenzung wie Microsegmentation und Zero-Trust-Modelle implementieren. Nur so lässt sich langfristige Cyberresilienz aufbauen.
Operation Cronos – LockBit Ransomware Operation beendet
/in SecurityLockBit Ransomware Operation beendet, Kriminelle verhaftet und Entschlüsselungsschlüssel wurden veröffentlicht
Die britische National Crime Agency (NCA) hat im Rahmen einer speziellen Task Force namens Operation Cronos den Quellcode von LockBit sowie eine Fülle von Informationen über dessen Aktivitäten und die angeschlossenen Unternehmen erhalten. Einige der Daten auf den Systemen von LockBit gehörten Opfern, die ein Lösegeld an die Bedrohungsakteure gezahlt hatten. Dies beweist, dass selbst wenn ein Lösegeld gezahlt wird, dies keine Garantie dafür ist, dass die Daten gelöscht werden, obwohl die Kriminellen dies versprochen haben.
Die NCA hat außerdem die Verhaftung von zwei LockBit-Akteuren in Polen und der Ukraine bekannt gegeben. Über 200 Kryptowährungskonten, die mit der Gruppe in Verbindung stehen, wurden eingefroren. Gegen zwei weitere russische Staatsangehörige, die LockBit-Angriffe durchgeführt haben sollen, wurden in den USA ebenfalls Anklagen erhoben und Sanktionen verhängt.
Die beiden Beschuldigten, Artur Sungatov und Ivan Gennadievich Kondratiev (auch bekannt als Bassterlord), sollen LockBit gegen zahlreiche Opfer in den USA eingesetzt haben. Dazu gehören landesweit Unternehmen in der Fertigungsindustrie und anderen Branchen sowie Opfer in der Halbleiterindustrie und anderen Branchen weltweit, so das US-Justizministerium (DoJ). Kondratyev wurde außerdem in drei Fällen angeklagt, in denen er die Ransomware-Variante Sodinokibi (auch bekannt als REvil) zur Verschlüsselung von Daten, zur Exfiltration von Opferinformationen und zur Erpressung eines Lösegelds von einem Unternehmen in Alameda County, Kalifornien, eingesetzt hat.
Google Stadia Controller Update – Bluetooth Modus aktivieren
/in ToolsGoogle hat zum Ende der Verfügbarkeit von Stadia ein Update für die Controller bereitgestellt.
Mit dem Update wird der Controller im Bluetooth Modus versetzt so, dass dieser weiterhin benutzt werden kann. Um das Update durchzuführen benötigt man einen Chrome Browser ab Version 108 und ein USB C Kabel.
Kabel am PC / Mac anschließen, Chrome öffnen und die Seite ( https://stadia.google.com/controller/index_de.html ) aufrufen, Anweisungen folgen.
Google Pixel 7 Pro und andere Modelle heute noch im Angebot
/in UncategorizedGoogle Pixel 7 / 7 Pro mit Smartwatch nur noch heute im Angebot
https://amzn.to/3VzZBoU
Log4shell-Exploits werden jetzt hauptsächlich für DDoS-Botnets und Kryptominer verwendet
/in Internet, SecurityDie Log4Shell-Schwachstellen in der weit verbreiteten Log4j-Software werden auch heute noch von Angreifern ausgenutzt, um verschiedene Malware-Payloads einzusetzen, einschließlich der Aufnahme von Geräten für DDoS-Botnets und zum Einschleusen von Kryptominern.
Einem Bericht von Barracuda zufolge waren die letzten Monate durch Schwankungen und Spitzen bei den Angriffen auf Log4Shell gekennzeichnet, aber das Volumen der Ausnutzungsversuche ist relativ konstant geblieben.
Nach der Analyse dieser Angriffe stellte Barracuda fest, dass die meisten Angriffsversuche von IP-Adressen in den USA (80%) ausgingen, gefolgt von Japan, Mitteleuropa und Russland.
Im Dezember 2021 fanden Forscher heraus, dass Log4j Version 2.14.1 und alle vorherigen Versionen anfällig für CVE-2021-44228, genannt „Log4Shell“, eine kritische Zero-Day-Schwachstelle zur Remotecodeausführung sind.
Apache, der Entwickler von Log4j, versuchte das Problem mit der Veröffentlichung von Version 2.15.0 zu beheben. Die Entdeckung weiterer Schwachstellen und Sicherheitslücken verlängerte jedoch den Patching-Wettlauf bis zum Ende des Jahres, als mit Version 2.17.1 endlich alle Probleme behoben wurden.
Laut Barracuda laufen jedoch auf vielen Systemen weiterhin ältere Versionen des beliebten Logging-Frameworks und sind somit anfällig für Angriffe.
Barracuda-Forscher haben verschiedene Payloads entdeckt, die auf anfällige Jog4j-Implementierungen abzielen, aber die Derivate des Mirai-Botnetzes scheinen im Moment den Löwenanteil zu übernehmen.
Die Mirai-Malware zielt auf öffentlich zugängliche Netzwerkkameras, Router und andere Geräte ab und bindet sie in ein Botnet aus ferngesteuerten Bots ein. Der Bedrohungsakteur kann dieses Botnet dann so steuern, dass es DDoS-Angriffe gegen ein bestimmtes Ziel durchführt, dessen Ressourcen erschöpft und dessen Online-Service unterbricht.
Wie der Barracuda-Bericht erklärt, wird Mirai in verschiedenen Formen und von verschiedenen Quellen aus verbreitet, was darauf hindeutet, dass die Betreiber versuchen, ein großes Botnetz aufzubauen, das in Zukunft Opfer aller Größenordnungen angreift.
Die Bedrohungsakteure, die hinter diesen Operationen stehen, vermieten entweder ihre Botnet-Firepower an andere oder starten selbst DDoS-Angriffe, um Unternehmen zu erpressen.
Andere Payloads, die bei den jüngsten Log4j-Angriffen abgeworfen wurden, sind:
Die Analysten von Barracuda sagen, dass sie keine Ransomware-Banden gesehen haben, die öffentlich zugängliche VMWare-Installationen ausnutzen, und glauben, dass diese eher als Insider-Bedrohung für bereits kompromittierte Netzwerke eingesetzt werden.
Die Conti Ransomware nutzte beispielsweise Log4j-Exploits, um sich seitlich auf VMware vCenter-Installationen auszubreiten.
Eine permanente Bedrohung
Der einfachste Weg, sich gegen diese Art von Angriffen zu schützen, besteht darin, Log4j auf die Version 2.17.1 oder höher zu aktualisieren und generell alle Ihre Webanwendungen auf dem neuesten Stand zu halten.
Da die meisten Geräte, auf die Mirai abzielt, es nicht erlauben, einzelne Pakete zu aktualisieren, müssen Sie nach aktualisierter Firmware suchen, die Log4j-Korrekturen enthält, und diese anwenden, falls verfügbar.
Während Barracuda berichtet, dass die Zahl der Log4Shell-Angriffe konstant bleibt, hat Sophos kürzlich einen Rückgang festgestellt. Alle Analysten sind sich jedoch einig, dass die Bedrohung weiterhin besteht.
Selbst wenn das Interesse der Mehrheit der Bedrohungsakteure nachlässt, werden einige weiterhin anfällige Log4j-Implementierungen ins Visier nehmen, da ihre Zahl nach wie vor beachtlich ist.
Wertvolle Organisationen, die für Ransomware-Angriffe lukrativ waren, haben die Sicherheitsupdates eingespielt, aber für Kryptomining und DDoS-Angriffe sind vernachlässigte Systeme, auf denen ältere Versionen laufen, hervorragende Ziele.
Mozilla Firefox 97.0.2 behebt zwei aktiv ausgenutzte Zero-Day-Fehler
/in Security, ToolsMozilla hat Firefox 97.0.2, Firefox ESR 91.6.1, Firefox für Android 97.3.0 und Focus 97.3.0 veröffentlicht, um zwei kritische Zero-Day-Schwachstellen zu beheben, die aktiv in Angriffen ausgenutzt werden.
Bei beiden Zero-Day-Schwachstellen handelt es sich um „Use-after-free“-Fehler, bei denen ein Programm versucht, Speicher zu verwenden, der zuvor freigegeben wurde. Wenn Bedrohungsakteure diese Art von Fehler ausnutzen, kann dies zum Absturz des Programms führen und gleichzeitig die Ausführung von Befehlen auf dem Gerät ohne Erlaubnis ermöglichen.
Diese Fehler sind kritisch, da sie es einem Angreifer ermöglichen können, fast jeden Befehl auszuführen, einschließlich des Herunterladens von Malware, um weiteren Zugriff auf das Gerät zu erhalten.
Die von Mozilla behobenen Zero-Day-Schwachstellen sind:
CVE-2022-26485: Use-after-free in der XSLT-Parameterverarbeitung – Das Entfernen eines XSLT-Parameters während der Verarbeitung hätte zu einem ausnutzbaren Use-after-free führen können. Uns liegen Berichte über Angriffe in freier Wildbahn vor, die diesen Fehler ausnutzen.
CVE-2022-26486: Use-after-free in WebGPU IPC Framework – Eine unerwartete Meldung im WebGPU IPC Framework könnte zu einem Use-after-free und einem ausnutzbaren Sandbox-Escape führen. Wir haben Berichte über Angriffe in freier Wildbahn, die diesen Fehler ausnutzen.
Wie Mozillas Sicherheitshinweis erklärt, sind den Firefox-Entwicklern „Berichte über Angriffe in freier Wildbahn“ bekannt, die diese Schwachstellen aktiv ausnutzen.
Mozilla hat zwar nicht mitgeteilt, wie Angreifer diese Zero-Day-Schwachstellen in Angriffen nutzen, aber wahrscheinlich wurden Firefox-Nutzer auf böswillig gestaltete Webseiten umgeleitet.
Die Schwachstellen wurden von dem chinesischen Cybersicherheitsunternehmen Qihoo 360 ATA entdeckt und an Mozilla weitergegeben.
Da es sich bei diesen Fehlern um kritische Schwachstellen handelt, die bereits aktiv ausgenutzt werden, wird allen Firefox-Nutzern dringend empfohlen, ihren Browser sofort zu aktualisieren.
Sie können die neueste Version von Mozilla Firefox für Windows, macOS und Linux auch über die folgenden Links herunterladen:
Download bei Mozilla: https://www.mozilla.org/de/
Benutzer können manuell nach neuen Updates suchen, indem sie das Firefox-Menü > Hilfe > Über Firefox aufrufen. Firefox sucht dann automatisch nach dem neuesten Update, installiert es und fordert Sie auf, Ihren Browser neu zu starten.
Microsoft veröffentlicht Update für Drucker BUG in Windows 10
/in MicrosoftMicrosoft hat unplanmäßig in der Nacht ein Sonderupdate veröffentlicht. Es geht hier um den letzter Woche verteilter Patch KB5000802 & KB5000808, die ein BlueScreen beim Druck ausgelöst hat.
Das kumulative Update KB5001566 umfasst Fehlerbehebungen ausschließlich für die Windows 10 Build 1903 / 1909 und Server 1919.
Je nach Windows Version ist das Update ca. 450MB groß.
Das Update kann man über den Microsoft Update Catalog beziehen sofern noch nicht direkt über die Windows Updates angeboten wird, das Update mit dem Hotfix trägt den Namen KB5001566: https://www.catalog.update.microsoft.com/search.aspx?q=kb5001566
Für Windows 10 Build 2004 & 2009 (20H2) Versionen wäre die KB5001567 das korrekte Paket. ( https://support.microsoft.com/de-de/topic/15-märz-2021-kb5001567-betriebssystembuilds-19041-868-und-19042-868-out-of-band-6e0844a2-7551-4b2d-9c4b-4274a5949bf3 )
Microsoft Windows Catalog Update (KB5001567): https://www.catalog.update.microsoft.com/search.aspx?q=kb5001567
Alte Windows 10 Builds haben auch Sonderupdates bekommen, dürften aber bei den wenigsten noch im Einsatz sein:
Windows 10 Build 1803 – Microsoft Windows Catalog Update (KB5001565): https://www.catalog.update.microsoft.com/search.aspx?q=kb5001567
Windows 10 Build 1809 – Microsoft Windows Catalog Update (KB5001568): https://www.catalog.update.microsoft.com/search.aspx?q=kb5001567
https://amzn.to/3CjQrmb
Windows Admin Center – Administration von Windows Server
/in ToolsWer viele Windows Server administriert, sollte ein Blick auf die Windows Admin Center (WAC) App von Microsoft werfen.
Das Tool ersetzt die MMC und den Server Manager noch nicht komplett, aber man hat den Vorteil alles an einer Stelle zu haben und nicht jeden einzelnen Punkt auf dem Server separat aufrufen zu müssen. Das Tool wird sicherlich in der Zukunft weiter aufgebohrt werden, es bietet aber jetzt schon genug Möglichkeiten der Verwaltung.
Tails 4.16 release
/in Linux, SecurityBehobene Probleme
Fokussiert nicht mehr standardmäßig auf den Abbrechen-Button, wenn man ein Upgrade herunterlädt, um zu verhindern, dass der Download versehentlich abgebrochen wird. (#18072)
Für weitere Details finden Sie in den Changelog.
Bekannte Probleme
Automatische Upgrades sind von Tails 4.14 und früher defekt.
Um ein Upgrade von Tails 4.14 oder früher durchzuführen, können Sie entweder:
Führen Sie ein manuelles Upgrade durch.
Reparieren Sie das automatische Upgrade von einem Terminal aus. Um dies zu tun:
Starten Sie Tails und richten Sie ein Administrationspasswort ein.
Führen Sie in einem Terminal den folgenden Befehl aus:
Changelog: https://tails.boum.org/news/version_4.16/index.en.html
Testbericht: Saal Digital Professional XT Line Fotobuch
/in Frontpage Article, NewsDa ich derzeit immer wieder die Qualität von diversen Anbieter von Fotoprodukte ausprobiere, hatte ich mich bei Saal Digital über eine Testaktion, die vor einige Wochen bei Facebook und Instagram gelaufen ist, beworben. Die Bewerbung dafür ging zügig, ein paar wenigen Angaben ausfüllen, Referenzbilder beifügen, fertig und nach einigen Tagen kam die Bestätigung, dass man ausgewählt worden ist um die Qualität zu testen.
Trotz dessen, dass ich ausgewählt wurde, ist mein Bericht dazu völlig neutral, vielleicht hilft es dem einen oder anderen Fotografen oder Hobbyfotografen auf der Suche nach einer Druckerei oder auch falls der eine oder andere sein Hochzeitsfotobuch dort bestellen möchte.
Produktauswahl
Die Professional Line hat verschiedene Ausführungen. Quadratische Form 21×21 / 30×30 oder normales A4 Format Hoch-/Querausrichtung. Hinzu kommt noch die XT variante mit extra Dicke Seiten. Das Fotobuch hat einen Ledereinband und das Cover ist aus Acrylglas, was ich bis jetzt zumindest bei den bisherigen Bestellungen an Fotobücher, die ich getätigt habe nicht so hatte.
Ich hatte hier lange überlegt für welches Produkt ich mich genau entscheiden soll, sollte es die normale Professional Line variante werden, hier hätte ich bei Querformat A4 rund 52 Seiten für 100€ zur Auswahl oder die Professional Line XT mit 26 Seiten für rund 100€. Da ich i.d.R. die normalen Varianten kenne, wollte ich etwas neues ausprobieren und so entschied ich mich für die Professional Line XT mit den dicken/festeren Seiten.
Software
Für die Erstellung des Fotobuches gibt es eine Software die man lokal auf dem Rechner nutzen kann oder man nimmt die Webvariante. Alles in einem bietet die Software viele Möglichkeiten um das Layout nach seinen Wünschen zu gestalten. Die Software ist selbst erklärend, jeder kommt sicher damit klar, sei es mittels automatischen Layout, halbautomatischen oder manuellen Layout. Es gibt auch Videotutorials für die Saal Software, die alle Funktionen der Software erklären.
Die Verpackung / das Versand
Versand erfolgte zügig wenige Tage nach der Bestellung. Das Buch war in eine Polsterfolie sicher für den Transport eingepackt.
Das Cover
Beim Auspacken macht das Buch schon einen sehr professionellen Eindruck. Die Kombi aus Acrylglas und Leder ist sehr hochwertig und fühlt sich auch edel an. Die Tiefenwirkung, welche durch das Acryl-Cover erzeugt wird ist ein Blickfang.
Layflat-Bindung
Die Layflat-Bindung bei Saal Digital ist genial. So ein guter Übergang hatte ich bis jetzt noch nie gehabt. Sehr schön bei Panorama Bilder und bietet viel Platz für Gestaltungsmöglichkeiten. Bei der Layflat Bindung fehlt die Buchfalz in der Mitte und die Seiten können vollständig im 180° Winkel aufgeklappt werden.
Bildqualität
Die Farbwiedergabe und Schärfe sind sehr gut. Mein Ausdruck erfolgte auf glänzendes Papier, wie es bei dem Papier in matt aussieht, kann ich noch keine Ergebnisse dazu liefern.
Preis
Die Preise bei Saal Digital sind sicherlich nicht die günstigste auf dem Markt jedoch muss ich sagen, dass die Qualität hier jeden Cent wert ist. Die Produkte sind sehr hochwertig, durch die Aktionen, die es immer wieder gibt, kann man bestimmt auch ein paar Euro noch günsiger kommen.
Neue Version: Tor-Browser 10.0.11 (nur Windows)
/in Internet, SecurityTor Browser 10.0.11 ist jetzt im Distributionsverzeichnis verfügbar.
Diese Version aktualisiert Firefox auf 78.7.1esr für Windows. Diese Version enthält wichtige Sicherheitsupdates für Firefox.
Der vollständige Changelog seit Desktop Tor Browser 10.0.10 ist:
Windows
Firefox auf 78.7.1esr aktualisieren
Download: https://www.torproject.org/de/download/
Tails 4.15.1
/in Linux, SecurityDiese Version ist eine Notfallversion, um eine Sicherheitslücke in sudo zu beheben.
Sie sollten so bald wie möglich aktualisieren.
Änderungen und Aktualisierungen
Enthaltene Software
Bekannte Probleme
Automatische Upgrades sind von Tails 4.2 oder höher auf 4.15.1 möglich.
Wenn Sie kein automatisches Upgrade durchführen können oder Tails nach einem automatischen Upgrade nicht startet, versuchen Sie bitte, ein manuelles Upgrade durchzuführen.
Download: https://tails.boum.org/index.de.html
CAT S62 Robustes Smartphone mit FLIR Wärmebildkamera
/in AngeboteAktuell gibt es günstig das neue CAT S62 Modell mit eingebauter FLIR Kamera zu erwerben. 530€ zur Zeit mit aktueller Android 10 Version und Upgrade auf die Android 11 geplant.
https://amzn.to/3qFEBg6
Fernseher: https://amzn.to/2Y0pmC8
Drucker: https://amzn.to/35WJNVb
Netzwerkschrank: https://amzn.to/3of9AOQ
Samsung M31 – https://amzn.to/3oWLuZz
QNAP schließt schwere Sicherheitslücken
/in LinuxQNAP schließt in den eigene NAS Produkte, die auf QES & QTS laufen mehrere Sicherheitslücken:
Update zeitnah ausführen!