Winamp und Shoutcast verkauft

Der Media Player Winamp war ja bei vielen Nutzern recht beliebt. Im November gab es die Ankündigung, dass die Tage des Media Players Winamp gezählt seien – denn ab dem 20. Dezember 2013 sollte das Angebot enden. Und auch der Musikdienst Shoutcast sollte gekillt werden. Nun ist es doch nicht so gekommen – denn Winamp und Shoutcast sind verkauft worden.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit , , | 2 Kommentare

Windows 8/8.1: Probleme mit USB-Sticks

Im heutigen Blog-Beitrag möchte ich auf ein etwas leidiges Thema eingehen: USB-Sticks und deren Lebensdauer bzw. Haltbarkeit. Hintergrund: Im Rahmen der Windows To Go-Artikel habe ich mir ja auch einige geeignete USB-Sticks angeschaut. Im Laufe der letzten Monate sind mir aber Berichte von Nutzern zugegangen, die darauf hindeuten, dass solche USB-Sticks eine recht kurze Lebensdauer haben können und dann streiken. Ich habe daher beschlossen, einen kurzen Blog-Beitrag über das Thema zu machen – vielleicht gibt es ja noch weitere Nutzer mit ähnlichen Erfahrungen.

Weiterlesen

Veröffentlicht unter Datenträger | Verschlagwortet mit , , | 5 Kommentare

Rückblick 2013–guten Rutsch und Ausblick auf 2014

Nun haben wir also (bis auf ein paar Stündchen) schon wieder 2013 hinter uns gebracht und stehen fast am Beginn des Jahres 2014. An dieser Stelle mein Dank an Alle, die hier im Blog mitlesen oder mit Tipps, Kommentaren und Gast-Beiträgen aktiv werden. Allen meinen Blog-Lesern wünsche ich schon mal einen guten Rutsch und alles Gute für das Jahr 2014. Nachfolgend noch ein kleiner Rückblick auf 2013 und eine kurze Vorschau auf 2014.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 4 Kommentare

Samsung verkauft 40 Millionen Tablet PCs in 2013

Die Tablet PC-Welle rollt – ursprünglich durch Apples iPad angestoßen, taten sich Android-Tablet PCs vor Jahren schwer, nennenswerte Stückzahlen zu erreichen. Das Blatt scheint sich aber gewendet zu haben, wenn man Samsungs Zahlen ansieht.

Weiterlesen

Veröffentlicht unter Android, Tablet PC | Verschlagwortet mit , | Ein Kommentar

Überraschung: das iPhone ist gut NSA-kompatibel

Noch ein kleines Abschiedsgeschenk für 2013 – betrifft vordergründig zwar nur Apples iPhone-Kunden – sollte aber auch bei Android- und Windows-Nutzern die Gedanken anregen. So wie es ausschaut, kann die NSA über Hintertüren in iOS wohl so gut wie jede Nachricht bzw. jedes Gespräch, welches von einem Apple iPhone ausgeht, mithören.

Weiterlesen

Veröffentlicht unter Allgemein, iOS, Sicherheit | Verschlagwortet mit , , , | Ein Kommentar

Chromebook-Erfolg beutelt Microsoft

Des einen Freud, des anderen Leid. Googles Konzept der Chromebooks, die für kleines Geld von diversen Herstellern angeboten werden, ist 2013 recht erfolgreich gewesen. Im Gegenzug schwimmen Microsoft die Felle beim Geschäft mit Desktop-Systemen davon.

Weiterlesen

Veröffentlicht unter Allgemein, Chromebook | Verschlagwortet mit , , , | Ein Kommentar

Warnung vor java.install.org

javaHeute möchte ich vor einer obskuren Website warnen, die dem Benutzer ein veraltetes JAVA-Paket vorgaukelt und ein JAVA-Update vorschlägt. Hat mich vor ein paar Tagen selbst getroffen und ich habe dann ein wenig recherchiert. Hier die Geschichte.

Weiterlesen

Veröffentlicht unter Internet, Sicherheit | Verschlagwortet mit , , | 4 Kommentare

Auch Google will in’s Auto …

Erst vor ein paar Wochen hatte ich im Artikel iOS im Auto: Ein kleiner Ausblick über die Pläne seitens Apple berichtet, im Automobilsektor Fuß zu fassen. Apples Rivale Google hat wohl ähnliches vor.

Weiterlesen

Veröffentlicht unter Allgemein, Android, iOS | Verschlagwortet mit , , , , , | Schreib einen Kommentar

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Kerberoasting im Jahr 2025: So schützen Sie Ihre Servicekonten

[Sponsored Post]Kerberoasting bleibt ein hartnäckiges Problem für IT-Profis und ermöglicht Angreifern, ihre Attacken bis in die höchsten Ebenen eines Active Directory (AD) auszuweiten. Mit starken Passwörtern, Verschlüsselung und klaren Sicherheitsrichtlinien können Administratoren Cyberkriminelle jedoch stoppen, bevor sie überhaupt beginnen. Weiterlesen ...

So verbessert ein Passwort-Audit Ihre Cybersecurity

[Sponsored Post]Seit Jahrzehnten stehen Unternehmen vor der Herausforderung, das richtige Gleichgewicht zwischen starker Cybersecurity und geringem Benutzeraufwand zu finden. Sicherheitstools sind nur dann effektiv, wenn Mitarbeitende sie einfach in ihren Arbeitsalltag integrieren können, und nirgendwo wird dieses Spannungsfeld deutlicher als beim Thema Passwörter. Weiterlesen ...

Load Balancing im Wandel: Was moderne Infrastrukturen heute brauchen

[Sponsored Post] Viele Administratoren kennen das Szenario: Anwendungen wachsen, Nutzerzugriffe steigen, und plötzlich wird das Thema Load Balancing zur kritischen Stellschraube für die Performance. Klassische Lösungen funktionieren zwar, sind aber oft komplex, schwerfällig in der Automatisierung oder erfordern viel Handarbeit bei Wartung und Updates. Load Balancer können die Lösung sein. Anbieter Kemp bietet dazu Informationen an. Weiterlesen ...

Anwendungen und APIs schützen: Praktische Security-Hebel für Admins

[Sponsored Post] IT-Umgebungen werden zunehmend heterogen: lokale Dienste, Cloud-Komponenten, Container und APIs greifen ineinander. Für die Administration bedeutet das vor allem eines: mehr Angriffsfläche und Verantwortung. Viele Sicherheitsvorfälle der letzten Jahre zeigen, dass selbst solide konfigurierte Systeme ins Straucheln geraten, wenn Schutzmaßnahmen nicht kontinuierlich gepflegt oder an moderne Architekturen angepasst werden. Weiterlesen ...

SD-Karten-Hack auf dem 30C3

Gerade bin ich auf eine unschöne Geschichte gestoßen. MMC und SD-Karten finden sich ja quasi in allen möglichen Geräten (Digitalkameras, Smartphones etc.) und sind mit einem integrierten Controller zur Verwaltung der Daten ausgestattet. Diese Mikrokontroller lassen sich angreifen und umprogrammieren.

Weiterlesen

Veröffentlicht unter Datenträger, Sicherheit | Verschlagwortet mit , | Ein Kommentar

Pearl 5-in-1 MHL-Adapter im Test

In Teil 1 und Teil 2 hatte ich über die Anbindung eines Samsung Galaxy S4 an einen TV-Empfänger per MHL-Adapter berichtet. Wegen der von Samsung beim Galaxy S3 und S4 gegenüber der MHL-Spezifikation geänderten Pinbelegung der microUSB-Buchse funktionieren Standard MHL-Adapter nicht. In diesem Blog-Beitrag möchte ich den Pearl 5-in-1 MHL-Adapter vorstellen. Zudem habe ich einen 5-zu-11 Pin-Adapter mit einem Standard-MHL-Adapter getestet.

Weiterlesen

Veröffentlicht unter SmartPhone, TV | Verschlagwortet mit , , | 21 Kommentare