MERZ PC-SERVICE INFO

Tipps, News & Testberichte für Einsteiger und Fortgeschrittene

By

Mad Catz R.A.T. 7 — Super Cyber Nager

Was darf oder soll eine gute Maus kosten? Eine Frage die sich wohl fast jeder ambitionierte PC-Anwender schon einmal gestellt hat. Den einen reicht eine billige Plastikmaus um die 10 Euro, andere wiederum sind bereit, bis zu 100 Euro für ihren Nager auf den Tisch zu legen. Schwachsinn oder gerechtfertigt?

Was mich persönlich betrifft, der Langzeittest mit der Cyborg R.A.T. 7 hat mich am Ende davon überzeugt, dass die Cyborg R.A.T. 7  jeden Cent wert ist, den ich dafür bezahlt habe.

Design:

Maus_4

Mad Catz R.A.T. 7 (Black)

Selbst ein absoluter Laie erkennt auf den ersten Blick, dass die Cyborg R.A.T. TMso ganz anders aussieht als ihre „Artgenossen“n. Die extravagante und bizarre Optik ist jedoch nicht bloß Show. Mir ist derzeit keine andere Maus bekannt, die so viele Einstellmöglichkeiten wie die R.A.T. 7 bietet. Sie lässt sich bis ins kleinste Detail auf die Handhabung des Anwenders konfigurieren.  5 x 6-Gramm-Gewichte können zum Beispiel schnell hinzugefügt oder entfernt werden und ermöglichen so ein perfektes Handling. Ein auswechselbarer Griff für den kleinen Finger und Handflächenauflagen, anpassbare Länge für die Handgröße und Griffweise, sind weitere Highlights der R.A.T. 7.

Der Präzisionszielmodus lässt sich mithilfe der ST-Programmiersoftware auf die gewünschte Geschwindigkeit (Mausempfindlichkeit) einstellen. Für Gamer der absolute Hit.

6400 dpi – Die R.A.T. 7 ist mit einem „Twin Eye“-Lasersensor der neuesten Generation ausgestattet, der jede Achse separat liest und somit für absolute Zielgenauigkeit sorgt. Über einen Kippschalter ist es möglich, jederzeit zwischen 4 anpassbare DPI-Einstellungen zu wechseln.

Zusätzlich gibt es 6 programmierbare Tasten und 3 Cyborg-Modi (Zugriff auf ganze 18 Befehle)

Und schließlich das leichtgewichtige, stabile und solide Metallgehäuse – Das Herzstück der R.A.T.7. Ein absoluter Hingucker und Blickfang.

Maus_2

Maus_3Software:

Die Leistungsfähige Mad Catz-Programmiersoftware lässt kaum Wünsche offen.

Ändern der  DPI-Einstellung, einstellen der Empfindlichkeit des Präzisionszielcursors, und anlegen benutzerdefinierter Profile für die einzelnen Spiele. Darüber hinaus ist das zuweisen von Modi-Befehlen an die programmierbaren Tasten möglich.

 

Maus_1

Persönlicher Test:

Ich arbeite nun seit mehr als 6 Monaten sehr intensiv und tagtäglich mit der R.A.T.7.

Mittlerweile ist sie mir schon einige Male vom Schreibtisch geplumpst ohne auch nur den kleinsten Kratzer oder sonst eine Beschädigung davonzutragen. Allerdings will ich auch nicht verschweigen, dass ich einige Zeit gebraucht habe, um mich an den Umgang mit der „Superratte“ zu gewöhnen. Eine Einstellung hier, eine Korrektur da, ein Gewicht weniger, dann sogar zwei. Geschraubt und verschoben, immer wieder aufs Neue mit der Software konfiguriert, usw. usw. Nach einiger Zeit hatte ich dann die für mich idealen Einstellungen gefunden und mittlerweile bedarf es nur selten einer weiteren Konfiguration. Sitze ich an einem fremden Rechner, so vermisse ich sofort meine heißgeliebte R.A.T.7. Nie zuvor habe ich mit einer perfekteren Maus gearbeitet.

Sicher richtet sich die R.A.T.7 in erster Linie an ehrgeizige Gamer. Aber die „Ratte“ ist mehr als nur ein Luxusprodukt für Gamer. Im alltäglichen Gebrauch (Bildbearbeitung, CAD, usw.) macht sie ebenso eine hervorragende Figur.

Zu bemängeln wäre vielleicht das etwas starre und dicke Mauskabel. Wobei ich mittlerweile aber auch dies zu schätzen weiß. Man benötigt eben etwas Zeit um die Vorzüge und die Klasse der R.A.T.7 schätzen zu lernen. Sicher, die Cyber Optik ist Geschmackssache. Aber je länger sie auf dem heimischen Schreibtisch wohnt, umso schöner und eleganter wirkt sie.

Ich habe seinerzeit (Dezember 2012) knapp 100 Euro bei Media Markt bezahlt. Mittlerweile ist die Maus günstiger zu haben.

besserdampfen53506ef335bd8


By

ESET auf der CeBIT 2013

eBIT 2013: Neue ESET-Produkte fördern „Shareconomy“

CeBIT 2013Die CeBIT 2013 steht unter dem Leitmotto „Shareconomy“. Das Teilen und gemeinsame Nutzen von Wissen, Ressourcen und Erfahrungen als neue Formen der Zusammenarbeit funktioniert jedoch nur in einer malwarefreien Umgebung. ESET präsentiert dazu auf der CeBIT eine breite Palette von neuen Produkten für unterschiedliche Betriebssysteme.

Am Messestand in Halle 12, C66, führen die Virenexperten ihre neuen Sicherheitslösungen ESET Smart Security 6 und ESET NOD32 Antivirus 6 vor. Beide Produkte besitzen die neue LiveGrid-Technologie und clevere Zusatzfunktionen wie Anti-Theft oder einen Facebook-Scanner. Wie bei den Windows-Sicherheitslösungen bietet ESET auch Mac-Rechnern einen klassischen Virenscanner (ESET Cyber Security) sowie erstmals eine Internet-Suite (ESET Cyber Security Pro) an.

Unternehmen stellt ESET die Virenschutz-Pakete ESET Small Office Security Pack und ESET Small Business Security Pack vor. Sie enthalten Sicherheitslösungen, deren Kombinationen speziell auf die Bedürfnisse von KMU zugeschnitten sind.

http://www.eset.com/de/about/veranstaltungen/cebit-2013/

© Torsten Merz 2012


ALL-INKL.COM - Webhosting Server Hosting Domain Provider

besserdampfen53506ef335bd8

By

VMware® Workstation 8.0.3 – Fehler bei der Deinstallation (The MSI “ failed)

Nachdem ich nun schon über Jahre hinweg mit der VMware Workstation arbeite und nie wirklich Probleme hatte, stand ich neulich kurz vor einem Nervenzusammenbruch.

Seit einiger Zeit ist die VMware Workstation 9 im Handel und es war für mich klar, dass ich ein Upgrade durchführen würde. Eigentlich reine Routine, aber diesmal der Auftakt zu einer schlaflosen Nacht. Es folgt eine kurze  (selbstbemitleidende) Schilderung der Ereignisse:

Während der Installation, bzw. des Upgrade Versuchs unter Windows 7 64x Ultimate, kam die Meldung, dass die alte Version der VMware® Workstation zuvor deinstalliert werden müsse. Logisch. Leider schlug die Deinstallation mit der Meldung The MSI “ failed fehl. Nervig, aber so etwas passiert eben hin und wieder. Also ein weiterer Versuch über Programme und Funktionen. Leider mit der gleichen Fehlermeldung. Daraufhin das Tool „VMware Install Cleaner“ besorgt, als Admin ausgeführt und positive Meldung erhalten. Nur merkwürdiger Weise blieb das Problem weiterhin bestehen. Workstation 9 lässt sich nicht installieren, solange die Vorgänger Version nicht vollständigentfernt wurde. Würg!!

Weitere verzweifelte Versuche unter Zuhilfenahme von diversen Tools wie CCleaner oder Revo Uninstaller scheiterten kläglich. Manuelles Aufräumen der Registry käme einer Sisyphusarbeit gleich und war somit auch keine vernünftige Option. Also am besten die Workstation 8 komplett neu installieren um sie anschließend sauber mit einem Uninstaller zu entfernen. Aber falsch gedacht. Eine Neuinstallation der Workstation 8 schlug ebenfalls mit der gleichen Fehlermeldung fehl. Kurioser Weise ließ sich die Workstation 8 aber immer noch starten. Jedoch bei dem Versuch eine der VMs zu starten kam eine Fehlermeldung, die zur Neuinstallation der Workstation aufforderte. Zum Verrücktwerden.

Wie auch immer, letztendlich gibt es doch eine Lösung, die zumindest bei mir zum Erfolg geführt hat. Eigentlich ganz simpel. Startet man die Installation der Workstation 8 über die Windows Konsole (cmd.exe), dann funktioniert das Ganze problemlos. Die Konsole sollte mit Adminrechten gestartet werden. Die Befehlszeile sieht dann folgendermaßen aus:

VMware-workstation-full-8.0.3-*.exe /z  „action“=“install“

Logischerweise den Dateiname anpassen.

Wieso dieser Fehler überhaupt auftrat kann ich noch immer nicht nachvollziehen. Ich würde mich jedoch über jeden Hinweis sehr freuen, wenn jemand ähnliche Erfahrungen gemacht hat.

© Torsten Merz 2012


ALL-INKL.COM - Webhosting Server Hosting Domain Provider

besserdampfen53506ef335bd8

By

Dirk Jarzyna – IPv6 – Das Praxisbuch (Rezension)

Wer sich auch nur im Ansatz mit dem Themen Netzwerke, Netzwerkprotokolle (TCP/IP), Netzwerktechnik und Datenkommunikation beschäftigt,  kommt über kurz oder lang nicht daran vorbei, sich mit dem IPv6-Protokoll zu beschäftigen. Fachliteratur dahingehend gibt es mittlerweile im Überfluss. Für mich war es deshalb aus beruflichen Gründen wichtig, ein kompaktes und übersichtliches Praxisbuch zur Hand zu haben, welches sich im alltäglichen Gebrauch als Nachschlagwerk eignet. Leider verspricht der Titel bei vorliegendem Werk mehr als er zu halten vermag. Für erfahrene Admins bzw. Netzwerkspezialisten eher ungeeignet. Für den Einsteiger jedoch empfehlenswert, da auch das IPv4-Protokoll sehr ausführlich behandelt wird.

Warum aber überhaupt IPv6? Dem an Netzwerktechnik Interessiertem Anwender möchte ich einen kurzen Grundlagen Überblick über das „neue“ Protokoll  vermitteln.  Profis können die nächsten Absätze getrost überspringen.

Weshalb IPv6?

Für Unternehmensnetzwerke ist der Umstieg von IPv4 auf IPv6 aufgrund wichtiger technologischer und wirtschaftlicher Faktoren nötig geworden. Das enorme Wachstum des Internets lässt den vorhandenen Adressraum öffentlicher IPv4 immer enger werden. IPv4 stellt gerade mal 4,3 Milliarden möglicher Adressen zur Verfügung. Klingt zunächst äußerst exorbitant. Vor etwa 2o Jahren dachte wohl kaum jemand darüber nach, dass dieser Adressraum jemals aufgebraucht sein würde. Ich für meinen Teil jedenfalls nicht. Wer hätte auch gedacht, dass das Internet sich eines Tages so rasend schnell weltweit verbreiten würde. Dazu kommt das starke Anwachsen mobiler IP-Geräte.

Wie auch immer, als die Experten die ersten Befürchtungen dahingehend äußerten, suchte man fieberhaft nach einer Lösung. NAT (Network Address Translation) wurde „geboren“. Eine Technologie, die mehrere private Adressen (Intranetadressen) normalerweise einer einzigen öffentlichen Adresse (Internetadresse) zuordnet. Allerdings war es klar, dass es sich hierbei nur um eine temporäre Lösung handeln konnte. Aber man gewann Zeit.

Die Entwicklung von IPv6 kam ins Rollen. Statt 32 Bit-Adressen –wie von IPv4 verwendet- benutzt IPv6 128 Bit-Adressen.  Anders ausgedrückt: Der IPv6 Adressraum stellt 2 128  oder 340 Sextillionen Adressen zur Verfügung. Im direkten Vergleich wirkt somit der Adressraum von IPv4 geradezu kümmerlich.

Aber IPv6 bietet noch weitaus mehr Vorteile, als nur den vergrößerten Adressraum. Integriertes QoS (Quality of Service), verbessertes Routing und vor allen Dingen höhere Sicherheit. Da IPsec bei IPv6 fest über die Extension Header integriert ist,  relativiert sich die oftmals komplexe und schwierige Konfiguration von IPsec.

IPv6 unterstützt drei unterschiedliche Adresstypen

Unicast: Eine einzelne Schnittstelle innerhalb des Gültigkeitsbereichs der Adresse. (Der Gültigkeitsbereich einer IPv6-Adresse ist der Teil Ihres Netzwerks, in dem diese Adresse eindeutig ist.) IPv6-Pakete mit Unicastzieladressen werden an eine einzelne Schnittstelle ausgeliefert.

Multicast: Identifiziert keine oder mehr Schnittstellen. IPv6-Pakete mit Multicastzieladressen werden an alle Schnittstellen ausgeliefert, die diese Adresse annehmen. Im Prinzip, funktionieren diese genau wie in IPv4.

Anycast: Identifiziert mehrere Schnittstellen. IPv6-Pakete mit Anycastzieladressen werden an die nächstliegende Schnittstelle ausgeliefert, die durch die Adresse identifiziert wird. Anycastadressen werden (zurzeit) nur Routern zugewiesen und sie können nur Zieladressen repräsentieren.

Dies also nur zum allgemeinen Verständnis.

Zurück zum Buch

Da ich das Buch online bestellt hatte (24,95€) und leider vor dem Kauf nur einen bescheidenen Auszug aus dem Inhalt einsehen konnte, verließ ich mich letztendlich auf den Titel und den Autor, von dem ich bisher einige Bücher mein eigen nenne. Wie schon Eingangs erwähnt, lässt der Titel ganz klar vermuten, dass das Thema IPv6 Hauptthema des Buches ist. Fakt ist jedoch, dass sich die ersten 120 Seiten dieses Buches mit Grundlagen zu IPv4 und Routing beschäftigen. Erst die restlichen 110 Seiten haben etwas mit IPv6 zu tun. Ein Praxisbuch stelle ich mir anders vor. Hier ist fast alles reine Theorie. Über die Hälfte des Buches wird somit für einen erfahrenen Netzwerk Administrator uninteressant, da es sich um grundlegendes Wissen für Einsteiger handelt.

Aus dem Inhalt

–          Das TCP/IP- und OSI-Netzwerk

–          Routing und IP-Adressierung

–          TCP/IP-Transport

–          Subnetting

–          Routing

–          Network Adress Translation

–          IPv6-Adressen

–          Adresskonfiguration

–          IPv6-Routing

–          IPv6-Optionen für den Übergang

–          IPv6-Campus-Deployement

–          Netzwerkmanagement

–          Sicherheit

Wie man nun dieser Inhaltsliste unschwer entnehmen kann, werden all diese Themen auf 245 Seiten abgehandelt. Dass die Informationen dabei sehr oberflächlich gehalten sind, bleibt somit nicht aus.  IPv6 wird erst ab Kapitel 2 thematisiert. Knapp die Hälfte des Buches. Ärgerlich, wenn man sich dieses Werk nur auf Grund dieser Thematik zugelegt hat. Fortgeschrittenen und Profis in Sachen IT / Netzwerktechnik rate ich also von einem Kauf ab.

Wäre da nicht der blendende Titel der lediglich auf die zweite Hälfte des Buchs zutrifft, dann sähe die Sache ganz anders aus. Unter dem Aspekt betrachtet, dass Einsteiger und/oder zukünftige Server Administratoren hier ein solides Grundwissen vermittelt bekommen, würde ich eine Kaufempfehlung aussprechen. Denn um ein schlechtes Fachbuch handelt es sich hier nicht. Ganz im Gegenteil. Der Autor führt den interessierten Neuling langsam Stück für Stück an die Materie heran. Zahlreiche Illustrationen runden das Ganze ab und am Ende eines jeden Kapitels gibt es sogar einen kleinen Selbsttest um das Erlernte zu überprüfen.

Fazit: Wer schon immer wissen wollte was es mit IPv4 / IPv6 auf sich hat, wie ein DHCP-Server arbeitet, OSI, TCP/IP verstehen möchte und sich für Routing und IP-Adressierung interessiert, der ist mit diesem Buch sehr gut bedient. Und das zu einem vernünftigen Preis.

Profis sollten die Finger davon lassen. Es gibt weitaus bessere Alternativen. Und Autor und Verlag sollten sich in Zukunft mehr Gedanken über den Titel eines solchen Fachbuchs machen. Mich persönlich ärgert dieser Fehlkauf und hinterlässt einen etwas bitteren Beigeschmack was die Verlagspolitik betrifft. Sicher, hätte ich mir die Mühe gemacht und hätte einen Fachhandel aufgesucht, dann hätte ich sehr schnell festgestellt, dass ich mir diese Anschaffung sparen kann. Einsteigern kann ich jedoch, wie schon erwähnt, dieses Buch uneingeschränkt empfehlen.

© Torsten Merz 2012

 

besserdampfen53506ef335bd8

By

Google+ und Facebook – Together we are strong

Um es gleich vorweg zu nehmen, dies ist kein Artikel, der sich auf irgendwelche statistischen Erhebungen beruft, bzw. keine empirische Studie, die das Userverhalten im Social Network analysieren möchte. Kein Artikel, der die Vor- oder Nachteile der jeweiligen Plattform detailliert beleuchten will. Und überzeugte Gegner beider Plattformen sollten ihre Zeit mit diesem Artikel sowieso nicht verschwenden. Überzeugungsarbeit steht hier ebenfalls nicht im Vordergrund.

Ja aber was soll denn dann das Ganze, werden Sie sich jetzt  sicher fragen? Ganz einfach! Es handelt sich lediglich um einen Erfahrungsbericht eines Users, der beide Plattformen schon über einen längeren Zeitraum sehr intensiv nutzt. Sowohl Privat als auch beruflich. Ein kurzes Statement, mehr nicht.

In letzter Zeit häufen sich die Meldungen, in denen Google+ und Facebook verglichen werden. Sei es in renommierten Tageszeitungen, Computerzeitschriften oder eben als subjektive Posts der einzelnen Fraktionen bzw. Anhängerschaften der jeweiligen Plattform.  Da wird geschimpft, gezetert, gelästert und mit harten Bandagen gekämpft. Manches Mal sehr intellektuell, das andere Mal einfach nur in Proll- Manier. Eines haben jedoch (fast) alle Artikel zu diesem Thema gemeinsam, sie wollen die ultimative Frage beantworten. Was ist besser? G+ oder Facebook? Dabei ist die Antwort auf diese Frage eigentlich ganz simpel:

Es gibt keine Antwort.

Beide Plattformen miteinander vergleichen zu wollen macht wenig Sinn.  Ein Vergleich bietet bestenfalls Gesprächsstoff für intolerante, besserwisserische Pseudo-Intellektuelle oder pöbelnde Dumpfbacken. Bestenfalls wäre eine akzeptable Antwort: Leben und leben lassen.

Geisterstadt vs. Dumpfbacken

G+ Gegner verwenden gerne den Begriff Geisterstadt. Dem entgegengesetzt wird Trottelhochburg oder Deppenplattform wenn es um Facebook geht. Halb so wild eigentlich, denn Glaubenskriege fanden schon immer statt, ob nun zwischen Apple, Linux oder Windows Usern oder seiner Zeit zwischen C64 und Atari ST Anhängern. Die Älteren unter uns erinnern sich. Aber das nur nebenbei.

Fakt ist, G+ ist natürlich alles andere als eine Geisterstadt und nicht alle Facebook Nutzer sind Vollpfosten. Ich selbst habe für mich festgestellt, dass G+ eher eine Plattform für Erwachsene und Intellektuelle ist. Facebook hingegen den größeren Unterhaltungswert für diejenigen bietet, die einfach keine Lust auf hochtrabende Diskussionen oder ähnliches verspüren. Somit erfüllen beide schon einmal ihren Zweck, bzw. haben ihre Daseinsberechtigungen. Für mich persönlich ist Facebook jedenfalls die optimale Lösung wenn ich schnell eine private Nachricht an Freunde versenden möchte. Neuigkeiten werden ausgetauscht oder es wird auf kommende Events hingewiesen. Menschen, die ich vor über 20 Jahren aus den Augen verloren habe, finde ich plötzlich bei Facebook wieder. Toll.

Aber auch beruflich steht Facebook für mich zurzeit noch vor Google+. Ganz einfach deshalb, weil die meisten meiner Kunden und Geschäftspartner dort aktiv sind. Der ein oder andere hat zwar schon mit Google+ geliebäugelt, aber so wirklich will der Funke noch nicht überspringen. Das macht aber auch weiter nichts, denn die Kommunikation über Facebook funktioniert hervorragend. Nicht zuletzt durch die Möglichkeit eine eigene Firmen-Seite (früher Fan-Page) zu konfigurieren und gezielt einzusetzen. G+ hinkt da sicher noch ein wenig hinterher. Das sich dies in naher Zukunft jedoch ändern wird steht für mich außer Frage.

Warum also auf Teufel komm raus etwas gut funktionierendes ändern und von vorne beginnen? Den Schrott, der bei Facebook zum größten Teil gepostet wird, kann man einfach mit ein paar Mausklicks ignorieren. In meiner Timline werden mir dann nur Beiträge angezeigt, die mich auch wirklich interessieren. Ich habe zudem keine exorbitante Freundesliste, sondern trenne nach und nach die Spreu vom Weizen.

Intellektueller Treffpunkt

Was G+ angeht, da lerne ich zurzeit eine Menge sehr interessanter Leute kennen mit den unterschiedlichsten Interessensgebieten. Mit einigen tausche ich regelmäßig Wissen und Informationen aus. Gespräche und Diskussionen finden meist auf einem gehobenen Niveau statt. Ob Wissenschaftliche Themen, Kunst und Fotografie, Politik  oder Literatur, die Themenvielfalt bei Google+ ist beeindruckend.

Der Lernfaktor ist für den Interessierten daher auch recht hoch. Natürlich ist auch hier nicht alles Gold was glänzt, aber das merkt man relativ schnell. Der berufliche Aspekt spielt für mich zurzeit bei G+ nur eine untergeordnete Rolle. Hier verkaufe ich mein Wissen nicht, sondern tausche es mit anderen aus.  Kundenaquise betreibe ich eben über Facebook. Aber: Time will tell!

Verschiedene Gruppen innerhalb G+ organisieren hin und wieder sogar Treffen in der realen Welt. Zum Teil auch auf internationaler Ebene. Keine schlechte Idee wie ich finde.

Fazit: G+ und Facebook werden auch in Zukunft eine große Rolle im Social Media Bereich spielen. Ob nun Privat oder Geschäftlich. Beide Plattformen haben ihre Existenzberechtigung und bieten hohen Unterhaltungswert. Wo man dabei die Schwerpunkte setzt muss jeder für sich selbst entscheiden. Beide Netzwerke, besonnen und vernünftig eingesetzt, sind tolle Werkzeuge um in der heutigen schnelllebigen Zeit wichtige Kontakte zu halten bzw. zu pflegen. Und das über nahezu alle Ländergrenzen hinaus. Die Welt ist ein Stück näher zusammengerückt. Ich finde das klasse.

© Torsten Merz 2012


ALL-INKL.COM - Webhosting Server Hosting Domain Provider

besserdampfen53506ef335bd8

By

James Gleick Die Information – (Rezension)

Die Information

 

Geschichte, Theorie, Flut

Information, ein geläufiger Begriff. Nicht immer einfach, diese „Variable“  mit sinnvollem Inhalt zu füllen. Gerade in der heutigen Zeit. Eigentlich sehr widersprüchlich, leben wir doch in einer modernen Informationsgesellschaft und dank ausgefeilter Techniken verfügen wir auch über die Möglichkeiten,  unsere Informationen weltweit zu verbreiten.  

Durch diese technischen Errungenschaften wird der Begriff der Information zum Teil neu definiert. Ein Informationschaos ist zugleich die Folge. Um nicht in dieser Flut von Informationen zu ertrinken, bedarf es einer sinnvollen Ordnung und Verwaltung. Im Vordergrund steht dabei natürlich die Analyse. Das klingt bis hierher sehr trocken und verwirrend. Langweilige Information eben?

Information beherrschen

Der Autor, Wissenschaftsjournalist und Harvard-Absolvent James Gleick beherrscht eindeutig die wichtigen Grundlagen der Information. Sprache, Kommunikation, Logik und Informatik. Er nimmt den Leser mit auf eine Exkursion die zurückreicht bis zu der Zeit, als „sprechende“ Trommeln oder Rauchzeichen Informationen verbreiteten bzw. zum Austausch derer dienten. Diesen Zeitraum zwischen scheinbar verwirrenden Lauten und unserer schnell getakteten Kommunikation beleuchtet Gleick in seinem monumentalen Werk. Hoffnungen und Ängste gehen –und sie tun es noch immer- mit jeder neuen Technologie einher. Als sich zum Beispiel 1830 die Telegrafie durchsetzte, zeigten sich viele Menschen von dieser Technologie begeistert. Andere bangten wiederum um das Überleben der Zeitungen. Beispiele dahingehend gibt es zur Genüge.

Sprache transformieren

Bereits die Schrift formt das Denken, heißt es an einer Stelle im Buch. Umso beängstigender die Vorstellung eines grammatikalischen Supergaus, wie er uns in absehbarer Zeit bevorstehen könnte, wenn Bildung innerhalb vieler Familien nicht wieder an Wert gewinnt. Internet, Druckerpresse, Telegraf und Telefon sind einige der wichtigen Schlagwörter in Gleicks Werk. Sprache wird auf unterschiedliche Weise transformiert Respektive übermittelt. Information als Kernstück unserer heutigen Zivilisation. Eine höchst interessante und spannende Reise durch die Geschichte der Information.

Fazit:

Gleicks Werk eignet sich sicher kaum als Urlaubslektüre und lässt sich auch nicht an ein oder zwei gemütlichen Nachmittagen lesen. Vielmehr wird die ganze Aufmerksamkeit des Lesers gefordert.

Dabei bleibt die Sprache des Autors jedoch immer klar und leicht verständlich. Er erschlägt den Leser nicht mit Informationen trotz der Komplexität des Themas. Es ist die hohe Kunst der Mitteilung  die im Kollektiv verstanden und sinnvoll verarbeitet werden kann. Es ist ein Genuss in seinem Werk zu schmökern, und man möchte das Buch nicht mehr zur Seite legen. Man möchte dieses literarische Werk geradezu mit Hilfe von Superlativen loben. Aber das wäre schon wieder überfrachtete Information mit wenig Gehalt.

Unbedingt lesen!

© Torsten Merz 2012

Die Information: Geschichte, Theorie, Flut bei Amazon!

 

 

By

IPv6 – Einfache Grundlagen

Ein wichtiges Thema meiner letzten Prüfung war IPv6. Immer wieder auf die lange Bank geschoben, war ich nun gezwungen, mich intensiv mit diesem Thema  auseinanderzusetzen. Und das war gut so.

Dieser Artikel soll nur einen kurzen Überblick all Jenen bieten, die sich bisher mit IPv6 noch nie beschäftigt haben.

Für Unternehmensnetzwerke ist der Umstieg von IPv4 auf IPv6 aufgrund wichtiger technologischer und wirtschaftlicher Faktoren nötig geworden.

Das enorme Wachstum des Internets lässt den vorhandenen Adressraum öffentlicher IPv4 immer enger werden. IPv4 stellt gerade mal 4,3 Milliarden möglicher Adressen zur Verfügung. Klingt zunächst äußerst exorbitant. Vor etwa 2o Jahren dachte wohl kaum jemand darüber nach, dass dieser Adressraum jemals aufgebraucht sein würde. Wer hätte auch gedacht, dass das Internet sich eines Tages so rasend schnell weltweit verbreiten würde. Dazu kommt das starke Anwachsen mobiler IP-Geräte

Wie auch immer, als die Experten die ersten Befürchtungen dahingehend äußerten, suchte man fieberhaft nach einer Lösung. NAT (Network Address Trans-lation) wurde „geboren“. Eine Technologie, die mehrere private Adressen (Intranetadressen) normalerweise einer einzigen öffentlichen Adresse (Internetadresse) zuordnet. Allerdings war es klar, dass es sich hierbei nur um eine temporäre Lösung handeln konnte. Aber man gewann Zeit.

Die Entwicklung von IPv6 kam ins Rollen. Statt 32 Bit-Adressen –wie von IPv4 verwendet- benutzt IPv6 128 Bit-Adressen.  Anders ausgedrückt: Der IPv6 Adressraum stellt 2 128  oder 340 Sextillionen Adressen zur Verfügung. Im direkten Vergleich wirkt somit der Adressraum von IPv4 geradezu kümmerlich.

Aber IPv6 bietet noch weitaus mehr Vorteile, als nur den vergrößerten Adressraum. Integriertes QoS (Quality of Service), verbessertes Routing und vor allen Dingen höhere Sicherheit. Da IPsec bei IPv6 fest über die Extension Header integriert ist,  relativiert sich die oftmals komplexe und schwierige Konfiguration von IPsec.

Grundlagen von IPv6-Adresstypen

IPv6 unterstützt drei unterschiedliche Adresstypen:

Unicast: Eine einzelne Schnittstelle innerhalb des Gültigkeitsbereichs der Adresse. (Der Gültig-

keitsbereich einer IPv6-Adresse ist der Teil Ihres Netzwerks, in dem diese Adresse eindeutig ist.)

IPv6-Pakete mit Unicastzieladressen werden an eine einzelne Schnittstelle ausgeliefert.

Multicast: Identifiziert keine oder mehr Schnittstellen. IPv6-Pakete mit Multicastzieladressen werden an alle Schnittstellen ausgeliefert, die diese Adresse annehmen. Im Prinzip, funktionieren diese genau wie in IPv4.

Anycast: Identifiziert mehrere Schnittstellen. IPv6-Pakete mit Anycastzieladressen werden an die nächstliegende Schnittstelle ausgeliefert, die durch die Adresse identifiziert wird. Anycastadressen werden (zur Zeit) nur Routern zugewiesen und sie können nur Zieladressen repräsentieren.

Globale, Verbindungslokale und eindeutige lokale Adressen

Wer sich bisher mit IPv4 eingehend beschäftigt hat, der sollte Folgendes immer im Hinterstübchen bewahren.

Globale Adressen, sind das Gegenstück zu öffentlichen IPv4 Adressen.  Adresspräfix::/3

Verbindungslokale  Adressen entsprechen APIPA-Adressen.

Eindeutige lokale Adressen entsprechen den privaten IPv4-Adressen. (10.0.0.0/8, 172.16.0.0./12, 192.168.0.0/16)

Loopbackadresse IPv4 (127.0.0.1), IPv6 (::1)

Wer sich nun intensiver mit IPv6 beschäftigen möchte, findet hier weitere, tiefergehende Informationen.

© Torsten Merz 2012

By

Windows 7 – Sicherheitsrisiko bei Dateinamenerweiterungen reduzieren

Obwohl längst bekannt, gibt es in Windows noch immer eine Voreinstellung, die ein enormes Sicherheitsrisiko aufweist. Für erfahrene User sicher ein alter Hut, Einsteiger hingegen laufen Gefahr, sich durch einen einzigen unbedachten Klick, Schadsoftware auf das eigene System zu laden.

Ich spreche hier von den sogenannten Dateinamenerweiterungen oder auch Dateikennungen genannt. Wenn Sie Windows frisch installiert haben, dann werden diese Dateinamenerweiterungen bei bekannten Dateien automatisch ausgeblendet. Bevor wir aber weiter darauf eingehen, möchte ich kurz erläutern, um was es sich bei diesen Dateinamenerweiterungen eigentlich handelt.

Eine Dateinamenerweiterung (-kennung) ist ein Satz von Zeichen, der an das Ende eines Dateinamens angefügt wird und bestimmt, mit welchem Programm die Datei geöffnet werden soll. Eine Datei besteht somit immer aus Dateiname und einer Dateinamenserweiterung.

Ein Beispiel: Bewerbung.doc oder Bewerbung.docx (docx ab Word 2007 – Open XML Format)

Bewerbung wäre in unserem Fall der Dateiname, doc oder docx die Dateinamenserweiterung. Letztere definiert die Datei eindeutig als ein Worddokument. Ein weiteres Beispiel wäre: Tabelle01.xls. Üblicherweise eine Microsoft Excel Datei. Bei beiden Dateinamenerweiterungen, handelt es sich um nicht ausführbare Dateien. Im Klartext, beide Dateien aus unserem Beispiel sind der jeweiligen Anwendung (Word respektive Excel) zugeordnet.

Ausführbare Dateien wiederum  sind in den meisten Fällen mit der Dateinamenserweiterung  .exe, .com oder .bat definiert. Wobei es sich bei letzterer um eine Batch (Stapeldatei) handelt.  Diese Dateien sind keiner bestimmten Anwendung zugeordnet. Doppelklicken Sie diese, so wird eine Aktion in Gang gesetzt. Zum Beispiel eine Installation gestartet oder eine Stapeldatei abgearbeitet.

Nun sind wir auch schon bei dem eingangs erwähnten Sicherheitsrisiko. Nehmen wir an, Ihre Dateinamenserweiterungen sind automatisch ausgeblendet und nehmen wir weiter an, Sie verfügen über keinen ausreichenden und professionellen  Virenschutz. Sie laden nun beispielsweise eine Bilddatei aus dem Internet, speichern diese auf Ihrer Festplatte und öffnen sie durch Doppelklick um sich mit Hilfe der zugeordneten Anwendung  Bildbetrachter, dieses Foto näher anzusehen. Merkwürdigerweise aber sehen Sie kein Foto oder Bild. Stattdessen passiert irgendetwas anderes. Die „Bilddatei“ ist auf geisterhafte Weise verschwunden.  Sie können in den meisten Fällen davon ausgehen, dass Sie sich in diesem Moment einen Virus / Trojaner eingefangen haben. Das Kind ist in den Brunnen gefallen, und in den meisten Fällen kommen Sie um eine Neuinstallation nicht herum.

Was aber ist passiert? Es war doch nur eine einfache Bild- .jpg Datei? Was Sie im Arbeitsplatz oder eben im Windowsexplorer durch die deaktivierte Anzeige von bekannten Dateinamenserweiterungen nicht erkennen konnten, war eine zusätzliche Dateinamenserweiterung.

Beispiel: FotoUrlaub.jpg oder einfach FotoUrlaub war die Datei, welche Sie erkennen konnten. Tatsächlich haben Sie aber die Datei FotoUrlaub.jpg.exe geöffnet, und somit eine ausführbare Datei gestartet. Das Unheil nimmt seinen Lauf. Die Dateinamenserweiterung jpg innerhalb der Datei FotoUrlaub.jpg.exe ist nämlich gar keine, sondern lediglich ein Bestandteil des Dateinamens. Die eigentliche Dateinamenserweiterung wäre in diesem Falle .exe. Immer noch ein einfacher Trick, den Angreifer verwenden.

Mein dringender Rat, ändern Sie diese Voreinstellung innerhalb der Ordneroptionen.

Dazu gehen Sie folgendermaßen vor. Klicken Sie auf den Windows-Startbutton und anschließend auf Systemsteuerung. Abb.1

Die Systemsteuerung öffnet sich. Sollten Sie die Kategorien Ansicht vor sich haben, klicken Sie einfach oben rechts auf Kategorie und dann im Pulldown-Menü auf Große Symbole.

Ich empfehle Ihnen diese Anzeigemöglichkeit der Systemsteuerung ohnehin. Sie ist wesentlich übersichtlicher. Abb.2

Suchen Sie nun Ordneroptionen und klicken Sie diese an. Es öffnet sich das Fenster Ordneroptionen. Abb.3

 

Klicken Sie auf die mittlere Registerkarte Ansicht.

Scrollen Sie nach unten und suchen Sie den Eintrag Erweiterung bei bekannten Dateitypen ausblenden. Klicken Sie den Eintrag ab bzw. entfernen Sie das Häkchen.

Nun noch auf Übernehmen und Ok klicken. Fertig. Von nun an werden Ihnen alle Dateien mit ihren dazugehörigen Dateinamenserweiterungen angezeigt.

Ungeachtet des Sicherheitsaspektes, ist diese Einstellung ohnehin wesentlich praktischer, wenn Sie nach bestimmten Dateien suchen und oft mit dem Windows-Explorer arbeiten.

Über ein Feedback würde ich mich freuen.

© Torsten Merz 2012

By

Nervig – Babylon Search und Konsorten

Es passiert immer wieder, ein unbedachter Klick oder ein gesetztes Häkchen bei der Installation eines Tools übersehen, und schon hat sich eine nervige Toolbar im Browser festgesetzt. Meist wird dann auch noch die Startseite verändert. Zwei besonders hartnäckige Vertreter dieser aufdringlichen Zunft sind Babylon Search und die Linkury Smartbar. Egal ob IE, Firefox, Chrome usw., kein Browser ist davor gewappnet.

Mit etwas Glück, lassen sich diese Parasiten über Systemsteuerung / Programme und Funktionen entfernen.

Ob man nun dort fündig wird oder nicht, der nächste Schritt sollte das Überprüfen der Browser Erweiterungen, Addons bzw. Plug-Ins sein. Dort entdeckte Einträge deaktiviert –oder noch besser- deinstalliert man.

In den meisten Fällen ist dies jedoch nicht so einfach. Tief eingenistet im System, muss man dieses Kroppzeug radikal eleminieren, indem man die Registry (Windows-Registrierungsdatenbank) nach ihnen durchforstet und gegebenenfalls diverse Schlüssel löscht.  Aber Vorsicht: Man arbeitet damit sozusagen „am offenen Herzen“ von Windows. Grundsätzlich gilt, bevor man sich an der Registry (besonders als unerfahrener User) zu schaffen macht, sollte man diese sicherheitshalber exportieren.

Zunächst aber müssen wir die Registry erst einmal aufrufen. Nachdem wir auf den Windows Startbutton geklickt haben, geben wir unten im Suchfeld REGEDIT ein. Die Windows-Registrierungsdatenbank öffnet sich und sollte in etwa aussehen, wie in Abb. 1.

Nun klickt man auf den Reiter Datei und wählt Exportieren. Es öffnet sich das Fenster zum Speichern. Hier gibt man einen aussagekräftigen Dateinamen an und speichert die Datei auf der Festplatte. Zusätzlich empfiehlt es sich, die Datei auch auf einem externen Datenträger zu sichern. Das darf auch ein USB-Stick sein. Das war es dann auch schon, was das sichern der Registry angeht.

Nun klickt man auf die Registerkarte Bearbeiten und Suchen. Es öffnet sich ein Fenster. (Abb2)

Im Suchfeld gibt man nun zum Beispiel Babylon oder Linkury ein. Dann auf Weitersuchen klicken und warten.

Der Suchvorgang beginnt und kann eine Weile dauern, je nach Größe der Registry. Der Suchvorgang stoppt, wenn ein Eintrag gefunden wird. Schauen Sie sich den gefundenen Eintrag genau an. Abb.3 zeigt ein Beispiel.

Wenn Sie nun Abb.3 etwas genauer betrachten, dann können Sie unschwer erkennen, dass es sich bei dem Eintrag um das Worddokument handelt, welches diesen Artikel beinhaltet. Die Suchfunktion stoppt auch hier, da die Zeichenfolge die Sie im Suchvorgang definiert haben, mit diesem Eintrag übereinstimmt. Abb.3

Würde man nun diesen Eintrag (Schlüssel) löschen, wäre das Dokument unweigerlich verloren. Also, weitersuchen. Von nun an genügt es, wenn man die F3 Taste drückt. Der Suchvorgang wird dann automatisch fortgesetzt.

Sie sehen, dass dies ein gutes Beispiel dafür ist, wie heikel das bearbeiten der Registry sein kann. Aus diesem Grund auch die eingangs erwähnte Sicherung der Registry, die Sie übrigens über die Funktion Importieren, wieder zurückspielen können. Ansonsten gilt, keine unnötigen Experimente mit der Registry veranstalten.

Die Registry ist ein sehr komplexes Thema. Darauf im Einzelnen einzugehen, würde den Rahmen dieses Artikels bei weitem sprengen. Es lohnt jedoch, sich dahingehend ein vertiefendes Wissen anzueignen.

Viren, Trojaner, Spyware, Adware und andere unerwünschte „Gäste“, nisten sich meist in den Tiefen der Windows Registrierung ein. Babylon Search und Linkury sind dahingehen noch harmlose Tools. Haben Sie alle Einträge dieser beiden Tools gelöscht, dürfte auch Ihr Browser wieder sauber sein.

Fragen zu diesem Thema, beantworte ich gerne über die Kommentarfunktion im Blog.

© Torsten Merz 2012


 

By

Web to Date vs. Kontaktformular (PHP)

Es gibt diese „besonderen Momente“, in denen man seinem Rechenknecht am liebsten mit einem Vorschlaghammer zu Leibe rücken möchte. Jeder kennt das, egal ob Profi oder Einsteiger. Bringt natürlich nix, denn der Fehler liegt meistens bei uns selbst bzw. dem Anwender.

Nebenbei arbeite ich mit der Data Becker Software Web to Date, wenn ich mal eben schnell eine zusätzliche und unkomplizierte Internetpräsenz  aufbauen möchte. Im Grunde genommen eine gute Sache, wenn da nicht das Problem mit dem Kontakt- Feedback Formular wäre.

Professionelle Webdesigner werden jetzt sicher wieder ein hämisches Grinsen auflegen, Leidensgenossen aber kann ich mit diesem Artikel vielleicht eine Menge Arbeit und Frust ersparen.

Problem war: Feedback Formular über die web to date eigenen Plugins auf der Kontaktseite integriert.

Das Ganze sah auch hübsch aus, funktionierte bloß nicht. Ständige Fehlermeldung beim Versenden:

Fatal error: Cannot redeclare quoted_printable_encode() in C:\web\functions.php on line

Aha, php Fehler, so weit klar. Allerdings habe ich bei meinem Webhoster php, SQL usw. zusätzlich gebucht.

Also alles Mögliche ausprobiert, am Ende sogar am HTML-Code rumgefummelt, .htaccess-Dateien erstellt und konfiguriert und vieles mehr. Am Ende ging gar nichts mehr. Kurz vor dem Nervenzusammenbruch, habe ich dann diverse Fachliteratur (php) zu Rate gezogen und das Web to Date Handbuch gewälzt. Und siehe da…Lösung gefunden. Bevor ich an dieser Stelle mit weiteren Details langweile, hier die Lösung des Problems.

Die Ursache liegt (in meinem Fall) an der auf dem Webserver installierten PHP-Version 5.3.1. Hängt irgendwie mit bestimmten deaktivierten Variablen zusammen. Egal, jedenfalls muss man die formgateway.ccml Datei in der Anwendung (Web to Date) ersetzen.

Das geht folgendermaßen: Die aktuelle formgateway.ccml Datei in das Unterverzeichnis common von Web to Date kopieren, und die ältere Version überschreiben. Wer sich nicht ganz sicher ist, sollte die ältere Datei zunächst in formgateway.ccml.old umbenennen. Dann erst die neue formgateway.ccml in das Verzeichnis kopieren.

Wichtig: Anschließend muss die Webseite einmal komplett hochgeladen bzw. veröffentlicht werden (unter Datei/Website- und FTP-Eigenschaften / HTML Optionen /Erstellungsstrategie) Ist das getan, kann man wieder auf differenziell einstellen. Voila, alles funktioniert nun wunderbar. Im Übrigen werden auch noch diverse andere „Bugs“ gleich mitbeseitigt. Auch alle anderen Plugins laufen nun problemlos.

Bevor Ihr nun in den Weiten des Internets nach der  formgateway.ccml sucht: Ich habe einen Download-Link bereitgestellt. Über diesen könnt Ihr Euch die Datei (Zip-Datei)von meinem Cloudspeicher laden.

http://dl.dropbox.com/u/34857074/formgateway.zip

(Virenfrei ;))

Hoffe, ich konnte mit diesem Artikel weiterhelfen. Würde mich übrigens über ein Feedback freuen, ob es denn funktioniert hat. Für weitere Fragen, stehe ich immer gerne zur Verfügung!

© Torsten Merz 2012



myBet.de - Sportwetten