www.archive-de-2012.com » DE » X » XSIZED

Choose link from "Titles, links and description words view":

Or switch to "Titles and links view".

    Archived pages: 75 . Archive date: 2012-07.

  • Title: XSBlog2.0beta | mittendrin und drumherum
    Original link path: /tag/kinect/
    (No additional info available in detailed archive for this subpage)

  • Title: XSBlog2.0beta | mittendrin und drumherum
    Descriptive info: Noch mehr Spaß mit Mac OS X Leopard.. Nov, 2007.. 1 Kommentar.. Apple stellt schon coole Produkte her, speziell die Firewall im neuen OS X Leopard ist megacool, wie wir.. inzwischen wissen.. Sie ist so cool, dass die Jungs bei heise die Finger gar nicht mehr von ihr lassen können und prompt über das nächste Problem.. berichten.. : Die Firewall in Mac OS X Leopard beschädigt Programme, die anschließend unter Umständen nicht mehr lauffähig sind.. Der Trick ist ein ganz einfacher: Die Firewall in Leopard definiert Verbindungsregeln nicht auf Portebene ( erlaube Zugriff von aussen auf Port 80 zum Beispiel), sondern auf Programmebene.. Ein installiertes Mailprogramm erhält dann zum Beispiel die Erlaubnis, mit dem Netzwerk zu kommunizieren.. Ist das Programm noch nicht bekannt, wird der Benutzer um Erlaubnis gefragt.. Bestätigt dieser die Freigabe für die Kommunikation mit dem Netzwerk, dann trägt OS X Leopard eine passende Regel in die Firewall ein.. Zudem wird das Programm signiert, um es später eindeutig identifizieren zu können.. Prinzipiell keine vollkommen dumme Idee, zugegeben.. Das Dumme an dieser Lösung ist jedoch: Mac OS X Leopard modifiziert bei der Signierung die eigentliche Programmdatei.. Manche Programme merken davon nichts und starten wie gewohnt, andere Programme hingegen prüfen ihre Integrität beim Programmstart, wie beispielsweise Skype (und eine Vielzahl von kommerziellen Programmen, die so beispielsweise Crack-Versuche verhindern wollen).. Und was passiert nun, wenn ein solches Programm feststellt, dass es modifiziert wurde? Richtig! Es startet nicht mehr.. Was natürlich auch eine Methode ist, für Netzwerksicherheit zu sorgen.. Apple.. Leopard.. OS-X.. Security.. Löchrige Firewall in Mac OS X Leopard.. 30.. Okt, 2007.. 2  ...   default ist die Firewall offensichtlich so konfiguriert, dass sie sämtliche eingehenden Verbindungen zulässt.. OK, das kennt man durchaus auch von früheren Windows-Versionen: Erst einmal ist alles erlaubt und der Anwender kann dann schauen, was er abschalten möchte.. OS X Leopard geht da allerdings einen kleinen Schritt weiter: Selbst wenn der Anwender schon so clever war, unter OS X die Firewall zu aktivieren nach dem Update auf Leopard ist die Konfiguration weg und die Firewall gestattet sämtliche eingehenden Verbindungen.. Er darf sie also wieder aktivieren und alle Freigaben erneut anlegen.. Aber auch hier bleiben Dienste ansprechbar, die der Nutzer nicht selbst freigibt, sie holen sich die nötigen Freigaben einfach selbst.. Doch selbst wer auch das bereits bemerkt hat und Alle eingehenden Verbindungen blockieren unter Leopard aktiviert hat Pech gehabt.. Es bleiben nach wie vor diverse Dienste von außen ansprechbar.. Was ja irgendwie nicht so ganz zu ALLE Verbindungen passen mag.. Einzige Abhilfe scheint derzeit der mitgelieferte BSD-Paketfilter zu sein.. Denn ob ein Zugriff von außen auf Systemdienste des Betriebssystems so nützlich ist wage ich zu bezweifeln.. Speziell wenn ich bei heise lese, dass diese Systemdienste zum einen mit root-Rechten laufen und zudem noch.. veraltete OpenSource-Pakete.. sind.. Für diese Pakete sind bereits diverse Bugfixes erschienen, die in den von Apple eingesetzten Versionen scheinbar noch nicht enthalten sind.. Na, ich werde mir in den nächsten Tagen sicher mal den Spaß gönnen können, Mac OS X Leopard ein wenig übers Netz zu scannen.. 2 Kollegen haben sich Apple-Hardware bestellt (z.. ein MacBook), weil Leopard ja soooooo geil ist und überhaupt viel stylisher.. Wird lustig.. Popularity: 2%..

    Original link path: /tag/mac/
    Open archive

  • Title: XSBlog2.0beta | mittendrin und drumherum
    Original link path: /tag/winscape/
    (No additional info available in detailed archive for this subpage)

  • Title: Sentry: Automatische WLAN-Kontrolle für Android | fundsachen | XSBlog2.0beta
    Descriptive info: 10 Jul, 2012.. GPS.. Hinterlasse einen Kommentar.. Komentar.. RSS.. TrackBack.. URI.. Name: (erforderlich).. eMail: (erforderlich).. Website:.. Spamschutz: Summe von 7 + 18 ?.. Kommentar:.. You can add a link to follow you on twitter if you put your username in this box.. Only needs to be added once (unless you change your username).. No http or @.. Twitter.. Speichern bei..

    Original link path: /2012/07/sentry-automatischen-wlan-kontrolle-fur-android/
    Open archive

  • Title: XSBlog2.0beta | mittendrin und drumherum
    Descriptive info: Neue Google+ App für den Androiden.. 24.. Mai, 2012.. Eben gerade kam das.. Update für die neue Google+ App.. an und ich muss sagen: Wow! Ganz ehrlich.. Bislang fand ich die App immer ein wenig altbacken und für meinen Geschmack etwas ZU funktionell gestaltet, aber jetzt.. Optisch wirklich der Hammer, die Bedienbarkeit ist allererste Sahne und darüber hinaus sehr geschmeidig.. Wer mich kennt weiß, dass ich mich mit solchen Superlativen wirklich selten so weit aus dem Fenster hänge, hier bin ich nun aber schlicht begeistert.. Facebook Eure App ist richtiger Schrott im Vergleich dazu!.. Werde mich heute Abend mal ganz in Ruhe hindurch wühlen aber die ersten Tests zeigen mir, dass es nun richtig Spaß macht.. Klasse ist schon mal, dass man nun direkt vom Start weg im Stream landet und nicht auf der faden Übersichtsseite.. Die Funktionen werden von links eingeblendet, wie der nächste Screenshot zeigt.. Mir gefällts, dem einen oder anderen vielleicht nicht so sehr, gut möglich.. Aber es macht wesentlich mehr Spaß, durch den Stream zu scrollen und die Beiträge zu lesen.. Mehr als vorher und mehr als in der Facebook App sowieso.. Google+.. Google Inc.. Google plus.. Google Drive ist da aha.. 25.. Apr, 2012.. Das in etwa waren meine Gedanken als ich las, dass.. Google Drive.. nun verfügbar ist.. Und darüber hinaus hat sich keinerlei Aha-Effekt bei mir eingestellt.. Kein Stück.. Mein Google Docs hat jetzt 5GB Speicher.. Das wars erst mal, mehr Kick hat mir das nicht gegeben.. Scheint aber.. anderen.. auch so zu gehen.. Zugegeben, von Google selbst gab es zu Google Drive eigentlich bislang nichts groß zu hören, dafür ging der Hype durch die Techblogs, dass es eine wahre Pracht war.. Aber mit jeder  ...   Routine.. Warum also jetzt Google Drive nutzen? Erschließt sich mir leider noch nicht, bietet mir im Augenblick keine Vorteile.. Selbst die.. Android App.. macht nix her und wirkt eher dröge.. Daher behalte ich es einfach mal im Auge, vielleicht wird das mal noch was.. Oder hab ich einfach nur irgendwas übersehen?.. dies-und-das.. Samsung Galaxy S3 auf Platz 1 bei Amazon.. Über das Samsung Galaxy S3 ist derzeit nichts bekannt außer Spekulationen und mehr oder minder vertrauenswürdigen Leaks.. Was von den derzeit bekannten technischen Daten zu halten ist keine Ahnung.. Wie es aussieht weiß auch niemand.. Und dennoch ist das Samsung Galaxy S3 inzwischen auf Platz 1 in den Verkaufscharts für Handys und Smartphones bei.. Amazon.. Dort ist das Gerät seit neuestem gelistet, Verkaufspreis: 599 Euro.. Die Spezifikationen dort entsprechen weitestgehend denen, die man aus den diversen Berichten kennt, was davon letztlich den Tatsachen entspricht ist offen.. Darüber hinaus scheint man sich bei Amazon bezüglich der technischen Daten selbst nicht so sicher zu sein.. Unterhalb dieser Informationen befindet sich der Link Produktinformationen aktualisieren , über den man zum Eingabeformular gelangt, in dem man die derzeit gelisteten technischen Daten ändern kann (siehe Screenshot).. Das spricht in meinen Augen dafür, dass hier lediglich ein Platzhalter zum Einsatz kommt.. Und für einen Platzhalter finde ich die Vorbestellungen schon ziemlich gewaltig.. Der Hype um das Samsung Galaxy S3 ist enorm, sowas kenne ich eigentlich nur aus dem Apple-Lager, wenn wieder um irgendein iGadget gerüchtelt wird.. Keiner weiß was es ist, keiner weiß was es kann, aber alle wollen es haben und bestellen es vor.. Samsung selbst.. trägt natürlich ein Stück weit dazu bei.. , hält sich ansonsten aber komplett geschlossen.. Und es funktioniert.. Samsung Galaxy S3.. Smartphones..

    Original link path: /tag/android/
    Open archive

  • Title: XSBlog2.0beta | mittendrin und drumherum
    Descriptive info: Update der Google Mail Android App verfügbar.. 20.. Für die Google Mail Android App ist seit Anfang April eine.. neue Version verfügbar.. Leider wird diese trotz gegenteiliger Einstellung nach wie vor nicht automatisch aktualisiert, man muss wieder einmal manuell nachhelfen.. Die Suche direkt im Play Store bringt leider keine Ergebnisse, auch der Klick auf den Link unten in der Badge zeigt Euch im Idealfall nur an, dass die App bereits installiert ist.. Der beste Weg ist also über den QR-Code.. Einfach scannen und ihr landet bei der App im Play Store und siehe da, ein Update ist verfügbar.. Sichtbare Änderungen gibt es offenbar nicht, ich konnte bislang jedenfalls nichts entdecken.. Warum Google bei manchen der eigenen Apps immer noch etwas hinter dem Berg hält ist mir nicht ganz klar, möglich, dass hierzulande die Provider mitreden oder Google hat noch ganz andere Gründe.. Keine Ahnung, auf dem beschrieben Weg lässt sich die App zumindest updaten.. Gmail.. gmail.. Google-Mail.. ToDo-Liste für Android und IPhone: Do it (Tomorrow).. Jul, 2011.. Das Handy hat man eigentlich immer dabei (wenn man nicht zu schusselig ist, und es permanent liegen lässt), warum sollte man es also nicht direkt auch nutzen, Einkaufszettel und Muss ich noch erledigen dorthin zu verlagern? Für mich gilt bei so etwas: je simpler das Ganze, um so besser für mich.. Auch wenn ich ein Spiel- und Bastelfreak bin, bei solchen Dingen muss es schnell und easy klappen, sonst nutze ich es nicht.. Viele schwören hierfür auf.. Wunderlist.. , es gibt noch eine Vielzahl mehr derartiger Apps und Lösungen.. Ich selbst habe Wunderlist hin und wieder mal benutzt, zuletzt, als ich mit meiner Freundin gemeinsam eine Liste geführt habe um nur nichts zu vergessen, was wir noch in den Urlaub mitnehmen müssen.. Seitdem schau ich nur sporadisch mal rein, das ist auch alles.. So praktisch die permanente Online-Synchronisation auch für unsere Urlaubsliste war, für den Alltag stört es mich irgendwie, alle Notizen und ToDos auf fremde Server zu pumpen.. Da kam  ...   tomorrow.. iPhone.. OS Monitor Wissen was sie tun (Android).. 17.. Jan, 2011.. Manchmal möchte man doch ganz gern wissen, was die Apps auf dem Android-Handy alles im Hintergrund anstellen.. Wie viel CPU-Last sie generieren, wie hoch der Speicherverbrauch ist und mit wem sie sich alles unterhalten zum Beispiel.. Eine wirklich nützliche App dafür ist der kostenlose.. OS Monitor.. OS Monitor listet sehr übersichtlich sämtliche laufende Prozesse auf, wahlweise sortiert nach Name, PID, CPU-Load oder Speicherverbrauch.. Systemprozesse lassen sich bei Bedarf ausblenden, was die Übersicht doch wesentlich verbessern kann.. Hat man einen Prozess ausgewählt, dann lässt sich dieser direkt über OS Monitor beenden oder man kann direkt zur jeweiligen App wechseln, wesentlich interessanter ist zum Teil allerdings das Log zu diesem Prozess (siehe folgende Screenshots).. Die Logs sind recht ausführlich, mit allen Informationen kann allerdings auch ich nichts anfangen, dafür stecke ich derzeit nicht tief genug im Thema.. Allerdings findet man in diesen Logs unter anderem auch Hinweise darauf, wann eine App Daten übers Netzwerk überträgt und mit wem sie kommuniziert.. Was genau gesendet wird ist nicht ersichtlich, aber die kontaktierte Adresse ist in den meisten Fällen schnell erkennbar.. Speziell zur Überprüfung der Netzwerkkommunikation ist der dritte Reiter Connect in OS Monitor sehr hilfreich.. Hier ist erkennbar, welche Verbindungen aktuell aufgebaut sind und welche App diese initialisiert hat.. Einmal auf die jeweilige Verbindung drücken und man bekommt auch via Whois Informationen zur angesprochenen Adresse.. Gelegentlich sehr nützlich.. Auf meinem Desire gab es bislang keinerlei Probleme mit Abstürzen und dergleichen, OS Monitor unterstützt auch App2SD.. Mit gut 400kB belegt es allerdings ohnehin nicht viel Platz.. Für mich eine recht nützliche App, Besitzer eines gerooteten Androids haben zudem noch die Möglichkeit, an der Taktung ihrer CPU zu drehen.. Letzteres habe ich allerdings mangels root nicht getestet.. Empfehlen kann ich die App aber auf jeden Fall, wenn man mal etwas tiefer unter die Haube schauen möchte.. Desire.. CreativeGuy.. The Unofficial Photoshop Weblog.. Solution Watch.. discobeats.. ProgrammableWeb.. The Red Ferret Journal.. Basic Thinking Blog..

    Original link path: /tag/app/
    Open archive

  • Title: XSBlog2.0beta | mittendrin und drumherum
    Original link path: /tag/sentry/
    (No additional info available in detailed archive for this subpage)

  • Title: XSBlog2.0beta | mittendrin und drumherum
    Descriptive info: CyanogenMod 7.. 1 veröffentlicht.. Okt, 2011.. Na das ist doch eine Meldung, auf die ich schon seit einiger Zeit warte: Die wohl bekannteste Android-Distribution CyanogenMod wurde heute endlich in der.. Version 7.. Seit Version 7.. 0 nutze ich den CyanogenMod auf meinem Desire, hatte zwischenzeitlich 7.. 1RC1 installiert und war (abgesehen von ein paar winzigkleinen Macken) sehr zufrieden.. Also habe ich soeben das Update auf 7.. 1 durchgeführt und muss sagen: passt! Sogar die Macken sind weg.. Konnte bislang noch nichts entdecken, was Probleme bereitet hätte.. Das.. Changelog.. offenbart, welche Änderungen vorgenommen wurden.. Die wohl wichtigste ist, dass unter der Haube nun Android 2.. 3.. 7 werkelt.. Screenshots können nun erstellt werden, was mir glatt wieder Platz im Speicher spart.. Power-Button festhalten und im Menü  ...   auf dem Desire (habe bereits diverse Berichte gelesen, dass die Installation auf bestimmten Geräten nicht bei jedem sauber funktioniert, hier am besten erst einmal ein wenig recherchieren ).. CyanogenMod.. Praktisch: Google Mail jetzt auch 3spaltig.. Aug, 2011.. Praktische Sache: Google Mail hat ein nettes Feature bekommen, mit dem man eine Vorschau seiner Mails auf der rechten Seite einblenden kann.. Zu finden ist die Funktion derzeit noch in den Google Labs und nennt sich Vorschaufenster.. Aktivieren und speichern, fertig.. Das Google Labs Feature Chat auf der rechten Seite wird dadurch allerdings automatisch inaktiv, der Chat rutscht bei Aktivierung der Vorschau wieder automatisch nach links.. Die Vorschau ist zudem auch nicht permanent aktiv sondern kann über einen Button rechts oben ein- und ausgeblendet werden.. thenextweb.. googlemail.. 26..

    Original link path: /tag/soft/
    Open archive

  • Title: XSBlog2.0beta | mittendrin und drumherum
    Descriptive info: Google Street View und die WLAN-Daten (Update).. 15.. Mai, 2010.. Nach der großen.. Welle rund um das Scannen der WLANs.. durch Googles Street View Cars hat Google gestern in einem weiteren.. Blogeintrag.. neue Details bekannt gegeben.. In that blog post, and in a technical note sent to data protection authorities the same day, we said that while Google did collect publicly broadcast SSID information (the WiFi network name) and MAC addresses (the unique number given to a device like a WiFi router) using Street View cars, we did not collect payload data (information sent over the network).. But it’s now clear that we have been mistakenly collecting samples of payload data from open (i.. e.. non-password-protected) WiFi networks, even though we never used that data in any Google products.. Nun, Google gesteht also ein, Fragmente der Nutzdaten von offenen WLANS, anders als zuvor angegeben, ebenfalls gespeichert zu haben.. Mit anderen Worten: Wenn Google beim Scannen der WLANs auf ein ungeschütztes und unverschlüsseltes WLAN gestoßen ist, dann liegen Teile des dabei erfassten Datenverkehrs im Klartext auf irgendwelchen Datenträgern bei Google.. Das ist nun im Rahmen dieser Diskussion natürlich ziemlich blöd für Google, zugegeben.. Auf das.. mistakenly.. da im Zitat mag ich nicht groß eingehen, einerseits ist ein Versehen schon vorstellbar, aber ebenso kann man hier mit etwas bösem Willen Absicht unterstellen.. Klar ist: Google hat sich damit keinen Gefallen getan und natürlich ist das für Gegner ein gefundenes Fressen.. Auch wenn sicherlich mit den Datenfragmenten, die angefallen sind, nicht all zu viel angefangen werden kann.. Google wechselt einerseits mehrmals pro Sekunde die Kanäle (.. our in-car WiFi equipment automatically changes channels roughly five times a second.. ), andererseits ist das Fahrzeug in Bewegung und somit permanent in anderen Empfangsbereichen.. Was für ein Datensalat da am Ende herauskommt, kann sich sicherlich jeder vorstellen.. Trotz allem ist natürlich möglich, dass sich mancher Schnipsel persönlicher Informationen in diesem Datenwust finden lässt, die Möglichkeit einer Zuordnung solcher Datenfragmente halte ich aber dennoch für ausgeschlossen und vor allem für nutzlos.. Trotz allem will Google die Daten wieder los werden (sprich: löschen) und das Ganze sinnvollerweise unter Aufsicht.. We want to delete this data as soon as possible, and are currently reaching out to regulators in the relevant countries about how to quickly dispose of it.. In der Zwischenzeit wurden die Fahrten der Street View Cars gestoppt, weiterhin sollen unabhängige Parteien die Software zum sammeln der Daten sowie die gesammelten Daten selbst sichten können.. Angesichts dieses kleinen GAUs sind die vorgeschlagenen und begonnen Maßnahmen sicherlich das einzig sinnvolle, was Google tun kann.. Und an meinen.. bisherigen Ausführungen.. zu diesem Thema ändern die neuen Erkenntnisse auch nichts.. Allerdings wird Google nun damit rechnen müssen, NOCH genauer beobachtet zu werden.. Nachtrag:.. Heute (warum eigentlich erst heute?) finde ich einen wirklich.. hervorragenden Artikel.. dazu, wie man versehentlich WLAN-Daten mitschneiden kann.. Sehr saubere und verständliche Erklärung, was technisch beim Erfassen von WLANs überhaupt passiert (bzw.. passieren muss) und warum man durchaus von einem echten Versehen sprechen kann.. Und ich schließe mich dem Fazit dieses Artikels an: Die Vorgehensweise Googles beim Erkennen dieses Problems ist definitiv vorbildlich.. Die meisten anderen Unternehmen hätten solch einen Vorfall schlicht unter den Teppich gekehrt und die Daten stillschweigend entsorgt.. Google hat das nicht getan sondern sich im Gegenteil aktiv gezeigt und sich freiwillig ins Target der Datenschützer und Medien gestellt.. Was Google nun entgegen schlägt wird jedem anderen Unternehmen, dem Fehler passieren, einfach nur eins sagen: Am besten Klappe halten und still und leise aufräumen.. google.. Street-View.. Wieder große Aufregung: Google scannt WLANs!.. 23.. Apr, 2010.. 5 Kommentare.. Der Bundesdatenschutzbeauftragte Peter Schaar hat wieder einmal eine Pressemitteilung veröffentlicht:.. Google-Street-View-Fahrten werden auch zum Scannen von WLAN-Netzen genutzt.. ! Oh!.. Aussage unter anderem:.. Nach gegenwärtigen Erkenntnissen ist davon auszugehen, dass neben der örtlichen Erfassung, dem Verschlüsselungsstatus der Geräte, der weltweit eindeutigen MAC-Adresse auch der vom Betreiber vergebene Name (sogenannte SSID) gespeichert wurde.. Bei letzterer verwenden Privatpersonen nicht selten ihre Klarnamen oder andere auf sie hinweisende Informationen.. Sowohl mit Blick auf die Benutzung des eigenen Namens als auch auf die Möglichkeit, die WLAN-Netze aufgrund ihrer örtlichen Lage Bewohnern von Häusern zuzuordnen, handelt es sich um die Erfassung und Speicherung personenbezogener Daten und deren Übertragung in die USA.. Sacken lassen, kurz drüber nachdenken und lachen.. Entschuldigung Herr Schaar, aber das, was sie da behaupten, ist einfach nicht korrekt.. Aufgrund der Tatsache, dass ein WLAN-Netz im Umfeld von einigen Häusern empfangen werden kann, kann man nur eins erkennen: Dieses WLAN-Netz ist um Umfeld von einigen Häusern empfangbar.. Mehr erst einmal nicht.. Auf Details hierzu gehe ich weiter unten ausführlich ein.. Zudem kann ich die Behauptung, dass die Benutzung des eigenen Namens als SSID nicht selten sei, aus eigener Erfahrung und Praxis nicht mal ansatzweise bestätigen.. Ich habe eher festgestellt, dass dieser Umstand sogar extrem selten ist.. Viel wahrscheinlicher als den Namen des Besitzers als SSID eines WLANs wird man Namen wie beispielsweise FritzBOX oder dergleichen antreffen.. Im übrigen muss ich sagen: Wer tatsächlich seinen Namen als SSID seines  ...   in meine Karte einzeichnen (die rote Linie in der folgenden Skizze).. Wenn ich nun in die Karte schaue weiß ich: Der Turm befindet sich irgendwo auf dieser Linie.. Jetzt fahre ich einfach ein Stück um den Turm herum und wiederhole das Ganze, in der folgenden Skizze als grüne Linie dargestellt.. Und nun stelle ich fest: Die beiden Linien kreuzen sich an einem bestimmten Punkt.. Dieser Schnittpunkt ist der Standort des Turms.. Für noch mehr Genauigkeit wiederhole ich das ein drittes Mal (blaue Linie).. Dieses Verfahren nennt man übrigens auch Dreieckspeilung.. Übertragen wir das nun mal auf ein Funknetz wie beispielsweise ein WLAN, dann bedeutet das: Neben meinem aktuellen Standort muss ich zusätzlich auch noch die Richtung feststellen, aus der das Signal eintrifft.. Genau das ist bei Funkwellen aber nicht ganz trivial, dafür gibt es.. spezielle Fahrzeuge.. Die hierbei verwendete Spezialantenne ist drehbar und kann somit die Richtung, aus der das Signal am stärksten einfällt, feststellen.. Damit wäre die Standortbestimmung eines WLAN-Routers/Accesspoint möglich.. Nur: Das geht nicht im Vorbeifahren, hierfür muss sich das Fahrzeug eine gewisse Zeit an einem fixen Standort befinden, um genau einpeilen zu können.. Vergleichen wir nun den Peilwagen im obigen Bild mal mit einem dieser Fahrzeuge:.. Klick hier.. Na, irgendwo eine vergleichbare Antenne zu finden? Eben, nix da.. Nun wird einfach zur Sicherheit behauptet: Braucht Google nicht, anhand der Signalstärke können die errechnen, wo sich der Sender befinden muss.. Bis auf wenige Zentimeter genau.. Tjaaa ganz falsch ist das natürlich nicht.. Aber eben auch nicht richtig.. Um anhand der Signalstärke an verschiedenen Orten errechnen zu können, muss man folgende Faktoren kennen: Mit welcher Leistung sendet der Sender das Signal überhaupt aus? Und wie breitet sich das Signal in der Umgebung aus?.. Letzteres weiß man, wenn man sich auf einer freien Fläche befindet und irgendwo dort steht der Sender.. Dann weiß man anhand der physikalischen Gesetzmäßigkeiten, wie stark das Signal in Entfernung zum Sender abnimmt.. In einer Stadt ist genau das aber unmöglich zu bestimmen.. Jedes Material schirmt die Signale unterschiedlich stark ab.. Denkbar ist also, dass ein Signal in 2km Entfernung stärker zu empfangen ist als aus einer anderen Richtung in 100m Entfernung.. Weil sich eben bei der 2.. Messung ein Gebäude dazwischen befindet, welches die Signale wesentlich stärker abschirmt, als andere.. Und schon sind die Messwerte nichts mehr wert.. Wir sehen also: Die Behauptungen sind wieder einmal Blödsinn.. Nur, weil man irgendwo mal etwas aufgeschnappt hat, meinen nun manche, daraus ganz schlimme Szenarien konstruieren zu können.. Ich denke ich habe gezeigt, dass da mehr Paranoia als Sachverstand im Spiel ist.. Wozu benötigt nun aber Google die Daten, die beim scannen der WLANs gesammelt werden?.. Die Antwort ist ganz leicht: Die gesammelten Daten ermöglichen es, eine Standortbestimmung ganz ohne GPS durchzuführen.. Wenn ich an verschiedenen Punkten immer wieder überprüfe, welche WLANs mit welcher Signalstärke empfangen werden können, dann kann ich mit diesen Daten ziemlich exakt meinen eigenen Standort bestimmen, sofern exakt diese Informationen zuvor gespeichert wurden.. Jeder Punkt innerhalb einer Stadt hat ein gewisses Schema, eine Art Fingerabdruck.. Ich stehe beispielsweise mit dem Notebook vor meiner Haustür und stelle fest: Hier empfange ich die folgenden 8 WLAN-Netze, jedes mit einer ganz bestimmten Signalstärke.. Jetzt gehe ich 50 Meter weiter und stelle fest: Es hat sich etwas geändert.. Die Signalstärke der einzelnen Netze ist anders, 2 empfange ich hier nicht mehr, dafür ist ein neues hinzu gekommen.. Speichere ich diese beiden Ergebnisse zusammen mit meiner aktuellen Position ab, kann ich später erkennen, wann ich mich wieder an dieser Position befinde.. Ich kann also ziemlich exakt orten, wo ich mich gerade aufhalte, unabhängig davon, ob ich einen GPS-Empfänger besitze oder nicht.. Ich kann allerdings nicht feststellen, wo sich die Sender befinden.. Ich weiß nur, wo ich sie empfangen kann.. Dieses Verfahren ist nicht mal neu.. Diverse Smartphones nutzen es bereits seit Jahren, allen voran das.. Huch, Apple macht das auch? Dann kann es ja nicht schlimm sein *hust.. Schlimm finde ich an dieser Stelle, dass Peter Schaar sich nicht mal vernünftig informiert, bevor er eine solche Pressemitteilung verfasst.. Mindestens seit 2008.. ist bekannt, dass die Streetview Cars auch die Handy- und WLAN-Netze erfassen.. Daran war nix heimlich , wie man nun behauptet.. Und genau mit solchen Aktionen schadet Herr Schaar in meinen Augen dem Datenschutz wesentlich mehr, als er ihm nützt.. Er sorgt dafür, dass Datenschützer mehr und mehr den Ruf von Paranoikern bekommen, die außer Panik verbreiten nichts können.. Und das ist bitter.. Erstaunt hat mich allerdings, dass ausgerechnet der.. Spiegel.. in diesem Zusammenhang tatsächlich mal Sachverstand bewiesen hat und nicht einfach auf den Panikzug aufspringen wollte.. Kreuz im Kalender.. Update.. : Ah, Basic Thinking springt auf den Panikzug auf und erzählt uns etwas von.. unerlaubterweise.. Jungs, Jungs, Jungs Euch hätte ich etwas mehr Recherche zugetraut.. Siehe oben: Das ist seit 2008 bekannt, also alles andere als eine plötzliche Überraschung.. Noch mehr Panikmache und technischen Unsinn findet Ihr übrigens.. hier.. und.. (für die, die drauf stehen), wesentlich mehr Augenmaß zeigen hingegen z.. Telemedicus.. zuihitsu.. Panikmache..

    Original link path: /tag/wifi/
    Open archive

  • Title: XSBlog2.0beta | mittendrin und drumherum
    Descriptive info: WLAN-Sicherheitslücke im Speedport W 921V, W 504V und W 723V.. Telekom-Kunden, die den WLAN-Router W 921V nutzen, können sich über ein schickes Hintertürchen freuen, welches das WLAN für jeden potentiellen Interessenten zugänglich macht.. Mit anderen Worten:.. die Geräte sind sperrangelweit offen.. (hier der.. Link zur Diskussion.. im Telekom-Forum, der dort veröffentlichte Standard-PIN wurde mittlerweile aus dem Beitrag gelöscht).. Ausgeliefert werden die Geräte mit einem vorkonfigurierten WPA2-Schlüssel, soweit nichts ungewöhnliches.. WPS.. per PIN ist in der Grundkonfiguration abgeschaltet, aktiv ist lediglich die Push-Button-Methode (man betätigt einen kleinen Schalter auf der Rückseite des Geräts und WPS wird kurzzeitig aktiviert).. Zumindest wird dem Benutzer das so in den Einstellungen angezeigt.. Scheinbar sicher also.. In Wahrheit jedoch ist WPS via PIN  ...   wird nur noch ein WPS-fähiges WLAN-Gerät benötigt welches ein Tool für die WPS-PIN-Methode mitliefert, beim Verbindungsaufbau die Standard-PIN eingeben und binnen weniger Sekunden ist die schöne WPA2-Verschlüsselung hinfällig, man ist im WLAN.. Und dafür wird nicht einmal Know How benötigt.. Ein Firmware-Update ist noch nicht verfügbar, einzige Lösung bisher: WLAN deaktivieren.. Laut.. Golem.. sind die Speedports W 504V und W 723V von einem ähnlichen Problem betroffen, hier soll allerdings das Deaktivieren von WPS ausreichen.. Prüft das aber besser selbst noch einmal, wenn Ihr eins dieser Geräte einsetzt.. Update:.. Die Telekom hat inzwischen die Beta eines.. Firmware-Updates.. für den Speedport W 921v bereit gestellt.. Damit soll die beschriebene Lücke beseitigt werden.. Backdoor.. Speedport.. W 504v.. W 723v.. W 921v..

    Original link path: /tag/wlan/
    Open archive

  • Title: Time Lapse: Dubai 3 | video | XSBlog2.0beta
    Descriptive info: 9 Jul, 2012.. Richard Bentley hat wieder mal ein fantastisches Time Lapse Video auf Vimeo veröffentlicht.. Titel: Dubai III timelapse.. (ich bin übrigens immer noch nicht sicher, ob es korrekt time lapse oder.. Spamschutz: Summe von 6 + 9 ?..

    Original link path: /2012/07/time-lapse-dubai-3/
    Open archive





  • Archived pages: 75