Stephans Blog
Private Blog

This is the private blog of Stephan Bösebeck, covering topics like Multicopters, Drones, Games... Leisure stuff...

covering topics like Multicopters, Drones, Games... Leisure stuff...

found results: 138

<< 1 ... 2 ... 3 ... 4 ... 5 ... >>

category: Computer

Virenscanner am Mac / Iphone

2014-02-03 - Tags:

As some of my readers are not that good in reading and understanding German, I'll try to write some of my posts, which might be interesting in english also. I hope everything is understandable so far ;-) - This is not a translation, just a rewrite in English. Lets start with the last post about Anti-Virus Software

Anti-Virus software on the Mac or iPhone?

People are more and more concerned about viruses. Also Mac users start to worry about that threat. So, is it neccessary to install anti-virus software on the mac? I was asked that question several times lately...

First of all, this question it totally justified. Everyone should harden his computers and phones as far as he feels safe. Actually, more than a feeling would installing an anti virus software on the mac not produce. As of now there is a handfull of harmful software known for the mac, all of them will be filtered by macs own security mechanisms and thus are not really a thread anymore.

At the moment the Mac is safe - but soon...

"Soon it will be very bad for Mac users. Viruses will come..." I hear that every year. When the new market share numbers are published and OSX gains. Then everybody tells me, that the marketshare is soon reaching some magic percentage when it will be so interesting for Virus-Programmers to write Viruses for Macs that ther will be a flood of malware. Or will there?

Of course, marketshare is definitely influencing the number of malware for a certain system. But in addition to that, you should take the necessary effort and feasibility into account. And the use... (in terms of malware: what could I gain? Keylogging? Botnet?)

I think, one should take both into account: Is the system easy to hack, it will be hacked, even if almost nobody is using it. Is the systems' marketshare not that high, but relatively simple to hack - it will be hacked! For example: the Microsoft Internet Information Server (IIS) is being attacked far more often than the marketshare leader Apache. When a system is very hard to hack, you need some good incentive to take the effort. Which could be the reason why there is no real virus for Linux or OSX.

And when I write "hacked" its more in a viruses term of use - not remote hacking of user accounts. And: it needs to be done more or less automatically by software. Otherwise there will be no real virus or worm. If somebody wants to hack a certain machine and has the knowledge, he can do it - depending on resource, effort and motivation ;-) I knew a hacker once, you could hire to hack the servers of an competitor for example. Those things are always possible. But this is almost always an administrative problem. There is no real protection against those guys. You can hack any machine you can physically touch - resources and motivation required, of course. Best example: the Jailbreaking of iOS! But if there is enough motivation, resources and knoledge, you're not really safe (see NSA & Co). So it's a question of effort: to hack the machine of a 14 year old student is definitely not as interesting as hacking the machine of a CEO of a big company or a politician.

Same thing is valid for malware and viruses: Malware is not developed for the fun of it (well, at least most of the time it's not). People want to make money with them. This is the only reason why there are Viruses! Maybe that's the reason why there is still the rumor, that actually the Anti-Virus-Software vendors pay some virus developers to spread viruses every once in a while. who knows... i cannot rule that out for sure. I met some Russian guys who claimed that to be true. If so, then I don't understand why there is so few malware for Linux and OSX. That would be a huge market for Anti-Virus-software vendors - millions of users, complete new market segment worth millions or billions of dollar.

I think, viruses are only developed to directly (data theft, credit card fraud etc) or indirectly (by spamming, using hacked machines as bots on the way to the real target, bot nets etc) to MAKE MONEY! And when money is involved: the effort and resources necessary to achieve that must be lower as the estimated revenue of course. So we are at the combination of effort and marketshare again. Marketshare influences the potential revenue (assuming that when more machines are hacked or affected by malware, more money is being made), efforts are the cots. And in some cases this is obviously not a positive figure...

malware in general

First of all, you need to distinguish between the different kinds of malware. In media and the heads of non-IT-guys all malware is named "Virus". But it's necessary to know what kind of software pest is out there in order to be able to protect yourself against those effectively.

The media and in the heads of non IT guys usually every malware is called a "virus". But in order to be able to protect yourself from those malware, it is important to know exactly what you're dealing with. You can classify three different kinds of malware: Viruses, Trojans and Worms - but there are some mixtures of those in the wild, like a virus which spreads like a worm - hence toe umbrella term "malware").

  • a virus is a little program, which reproduces itself on the system and does dort it's dirty stuff. most of the time, those viruses do exploit some security holes in order to get more privileges. If those privileges are gained, the virus will do things things, you usually do not want him to do - like deleting things, sending data do a server...
  • a trojan is most similar to a virus, but needs the users help to get installed.

category: Java --> programming --> Computer

Anderes Character Encoding JDK7u45 vs Jdk7u4

2013-11-27 - Tags:

sorry, no english version available

category: Service in Germany

Servicewüste Deutschland: Amazon

2013-11-22 - Tags:

sorry, no english version available

category: Computer

Test Of Tools: Nach Hause Telefonieren - VPN mit OSX / iPhone

2017-05-20 - Tags: vpn howto

no english version available yet

Eigentlich kein echtes "test of tools", weil nicht viele Tools vorkommen, aber dennoch hab ich es mal zu dieser Rubrik gepackt.

Folgendes Scenario: man ist unterwegs oder in der Arbeit oder sonst wo und möchte kurz daheim mal auf seinen Servern eine Datei holen oder mal schnell eine TV-Aufnahme mit der Dreambox Programmieren. Eine eigentlich lösbare Aufgabe sollte man meinen. Hier eine Aufstellung der von mir getesteten Möglichkeiten (und ein paar Tipps dazu):

"Eigenes" VPN mit SSH

Naja, so richtig als VPN kann man das nicht bezeichnen. Aber man kann per SSH ne Menge machen. Das einzige, was man tun muss, ist in seinem Router einen Port frei schalten. Bei der Fritz!Box ist das unter Internet->Freigaben:

Man kann Portfreigaben deaktivieren, aus Sicherheitsgründen hab ich hier mal ein paar versteckt. Der Dynamic DNS Eintrag ist wichtig (s.u.) und mit dem Button "Neue Portfreigabe" kann man eine Neue Freigabe einrichten - das sieht dann so aus:

Dabei gibt man an, welche externe also öffentliche port-Range (von-bis) auf den Computer im eigenen Netz geleitet werden sollen. Für SSH sollte der Zielport 22 sein (das ist der Standardport für ssh), Protokoll ist TCP. Leider gibt es in der Vorauswahl von Anwendungen SSH nicht, weshalb man auf "Andere Anwendung" gehen muss. Achtung: Nutzt nicht Exposed host! Dann wird der gesamte Traffic an den Rechner weitergeleitet und das will man normalerweise nicht.

Das ganze kann natürlich nur funktionieren, wenn man auch dyndns oder so was eingerichtet hat - sonst "findet" man seinen Router ja gar nicht und kommt somit auch nicht an die freigegebenen Ports.

Wobei man da schon beim nächsten Problem ist: Wohin sollte man den Port weiter leiten. Man benötigt da also irgendwas, was nen SSH-Server laufen lässt. Man kann das schon auf der FritzBox selbst machen, oder normalerweise auch auf den meisten anderen Routern, aber das erfordert doch ein wenig Geschick: Anleitung dafür gibt’s zum Beispiel hier.

Wenn man in der Firmware des Routers nicht rumfummeln will, dann benötigt man irgend einen anderen Rechner im Netz, der als SSH-Endpunkt dient. Da funktioniert z.B. auch die Qnap (wobei man evtl. den SSHD hier auch korrigieren muss: siehe hier). Ein Mac oder Linux Rechner wäre Ideal, ein Windows-PC geht auch - allerdings muss man sich dann nen SSHD installieren (mit cygwin z.B.).

Der Standard-Port des SSH ist Port 22. Man sollte allerdings vermeiden, den Port 22 nach außen frei zu schalten, sondern man sollte da irgend einen anderen nehmen, am besten was über 1024 oder sogar noch größer. Da alle ports < 1024 gerne mal gescannt werden und es ne Menge Scripts gibt, die versuchen mit "default"-Passwörtern einzubrechen (und sich ein paar MöchtegernHacker dann tierisch freuen, wenn sie "eigebrochen" sind... dann sind die total 1337).

Da sind wir dann auch schon beim nächsten Tipp: gute Passwörter verwenden! Oder, wenn man den Zugriff nur von wenigen Rechnern aus machen möchte, dann kann man auch eine Public-Key Authentifizierung verwenden und die Password-Auth Komplett ausschalten. Die Konfiguration dafür ist ein wenig abhängig vom Betriebssystem aber im Allgemeinen muss man im Home-Verzeichnis des Users, der sich anmelden soll (auf dem SSH-Server!), ein Verzeichnis namens .ssh anlegen. Dieses sollte nur für den Nutzer les- und schreibbar sein. In dem Verzeichnis legt man ein File an, names "authorized_keys". Das ist ein einfaches Textfile in dem man die PublicKeys aufnimmt.

Die Public-Keys muss man dann auf dem Client erstellen, also auf dem Notebook mit dem man unterwegs ist. Das funktioniert auch wieder recht unterschiedlich, unter Windows nutzen viele Putty, da gibt’s dafür nen Menüpunkt. In der Shell tippt man einfach ein

ssh-keygen -t rsa -b 2048
Damit wird ein neues Keypair erzeugt. Das liegt wieder in dem .ssh-Verzeichnis des Users und besteht aus 2 Dateien: id_rsa und Die pub-Datei ist der Public key, dessen Inhalt müsst ihr einfach in das Authorized-Keys File auf dem Server einfügen. Dann sollte der Zugriff gehen.

Und wie geht das jetzt mit dem Tunnel? Dazu muss man im Client den Aufruf entsprechen Konfigurieren. Bei Putty unter Windows gibt es da Dialoge für die Einstellung der tunnel. Aber auch in der Kommandozeile geht das recht simpel:

ssh -l user -L1234:
so wird z.B. eine Verbindung zu aufgebaut. Wenn man sich erfolgreich mit dem Benutzer "user" eingeloggt hat, wird ein Tunnel geöffnet: Alle Anfragen an den lokalen Port 1234 werden über SSH weitergeleitet an den Server, welcher seinerseits die Anfragen und Daten weiterleitet an in diesem Fall den Server mit der IP, Port 80.

D.h. wenn ich jetzt in meinen Browser die URL http://localhost:12345/ eingebe, lande ich auf dem Webserver mit der IP

Man kann zwar nahezu beliebig viele solche Tunnelangaben beim Aufruf von SSH machen, das ist aber wenig spassig, und man ist auch immer auf der Suche nach den richtigen Ports. Zum Glück gibt es auch dynamische Ports

ssh -l user -D 1234
Damit wird ein dynamischer SOCKS-Proxy erzeugt. Dieser funktioniert quasi identisch zu dem manuellen Tunnel mit -L, aber er baut dynamische Tunnel zu beliebigen Zielen auf. Nachteil: die Anwendungen, die man nutzen will, müssen SOCKS unterstützten. Die gängigen Browser tun das alle, aber bei anderer Software wird es schnell eng...

Außerdem kommt man so auch nur schwer an die Freigaben von z.B. seinem NAS ran oder so.

Übrigens: das funktioniert auch mit dem iPhone - die SSH-Clients für das iPhone unterstützen alle auch Tunnel...

die Flexibilität ist natürlich extrem, ich kann jeden beliebigen Port weiterleiten. Allerdings muss ich das auch, wenn ich darauf zugreifen will.

Die Nachteile liegen somit ziemlich auf der Hand: man muss alle ports mehr oder minder manuell mappen und dann funktioniert es auch nicht immer reibungslos (AFP-Sharing z.B.). Namensauflösung darüber zu machen ist auch schwer, da man kein UDP-tunnel machen kann, sondern nur TCP. Deswegen ist das eine recht gute Lösung für den Notfall, aber für den mehr oder minder täglichen Zugriff ist das nix.

TestOfTools Rating: 4/10 Punkten


Pseudo VPN mit ShareTool

Im Endeffekt ist das eine grafische Oberfläche für die oben beschriebenen SSH-Methoden + noch mehr. Allerdings ist die Software nicht umsonst - dafür wirklich "Narrensicher";-)

Sharetool 2 bekommt ihr hier - probiert mal die Demo aus, das ist echt ok - die $20 sind gut investiert, wenn man auf "daheim" zugreifen möchte.

Sharetool benötigt allerdings einen Mac auf dem es laufen kann - Linux oder Windows läuft leider nicht. Was sicher einer der Nachteile von Sharetool ist. Allerdings ist die Einrichtung denkbar simpel und man benötigt nicht mal so was wie Dyndns - das erledigt der Sharetool Service. Auf dem Server, also dem Rechner im Heimnetz, startet man Sharetool und konfiguriert das sharing:

Dabei könnte man seine eigene Portfreigabe verwenden, oder sich von sharetool einen eigenen Port konfigurieren lassen - sofern euer Router UPNP versteht. Falls ihr das das erste Mal macht, müsst ihr noch einen Login anlegen. Der Server meldet sich dann unter dieser Kennung mit seiner öffentlichen IP-Adresse an. Clientseitig läuft das genaue "Gegenteil" - man loggt sich ein, erhält die IP Adressen der verschiedenen Netzwerke unter eurer Kennung und man kann sich aussuchen, wo man sich einloggen will:

Nach dem Login kann man aus den bekannten Netzen wählen und sich ggf. verbinden. Dafür ist zwingend ein User auf der anderen Seite nötig, als der ihr euch einloggen könnt. Ich würde aus Sicherheitsgründen dazu raten, einen eigenen User nur für diesen Zweck einzurichten, der sonst keine Rechte am System hat - Das kann man am Mac ja relativ simpel machen. Vergebt für diesen User aber bitte ein vernünftiges Passwort oder authentifiziert euch mit dem Public-Key des SSH (s.o.).

Auf dem Mac kann man das auch in /etc/sshd_config einstellen, genauso, wie unter Unix üblich. In der Systemsteuerung gibt’s das Häckchen "Entfernte Anmeldung". Das startet, bzw. stopped den SSHD. Wenn ihr also eine Änderung an der /etc/sshd_config gemacht habt, solltet ihr den Server kurzt neu starten. Hier die wichtigsten settings:

PubkeyAuthentication yes - ist per Default an, kann man aber explizit im File setzen, wenn man möchte AllowRootLogin no - sollte zwingend aus sein PasswordAuthentication no - aus, falls man sich nur per PublicKey authentifizieren möchte, ansonsten müssen ALLE user ein gutes Passwort haben ValidUsers USER1 - so kann man den Login auf nur einen User reduzieren, alle anderen dürfen nicht
Mit diesen Settings ist auch euer Mac einigermassen sicher für angriffe von außen - allerdings würde ich immer ein gutes Passwort vergeben.

Hat man es geschafft, sich anzumelden, bekommt man von ShareTool eine sehr praktische Auswahl aller Bonjour-Services:


Durch einen Doppelklick kann man sich dann mit dem entsprechenden Service verbinden - so als wäre man im eigenen Netz... Und möchte man dann noch "Anonym", also über seine eigene Home-Verbindung im Internet surfen (das ist manchmal ganz praktisch für sehr strikte firmenpolitik), dann kann man unter Options den Menüpunkt "Browse Web securely" wählen. Das öffnet den Firefox und surft dann über den SSH-Tunnel und seine eigene Leitung.

Nachteile von dieser Lösung: Man bekommt eigentlich nur relativ Problemlosen Zugriff auf Bonjour Services, alles was darüber raus geht, erreicht man nicht. Man kann zwar auch eigene Services registrieren, aber das ist ein gefummel und habe ich noch nicht hin bekommen - wenn Ihr da ne Idee habt, immer her damit ;-)

Aber für die Meisten sollte das gut reichen, da der Zugriff auf Shares, Web, Printer und Screen Sharing gut funktioniert.

Ist noch erschwinglich und ist eine solide 90% Lösung, sofern man einen MacServer hat - und das können nicht viele von sich behaupten.

TestOfTools Rating: 7/10 Punkten


Das ist eine "echte" VPN Lösung, die den Netzwerktraffic auf einer der unteren OSI-Layern verschlüsselt. Das ganze funktioniert auch über SSL und verlangt keine besonderen Einstellungen oder Fähigkeiten vom Router oder Provider  - es gibt auch eine Implementierung für das iPhone oder Android, allerdings nicht nativ, muss gesondert installiert werden.

OpenVpn wird immer beliebter, hat aber leider noch nicht in viele Router einzug gehalten. Deswegen benötigt man auch hier einen eigenen Server, der als OpenVPN-Server fungiert. Hierfür muss im Router eine Portfreigabe eingerichtet werden - normalerweise UDP 1194. Ist aber frei wählbar.

Für den Zugriff vom Mac aus benötigt man einen Client, da auch hier keine native VPN-Implementierung verfügbar ist. Am besten bewährt hat sich bei mir das Tool Tunnelblick, obwohl es noch immer im Beta Stadium ist. Dennoch klappt das recht gut, auch wenn der einwahlvorgang immer recht lange dauert (im Vergleich zu den anderen hier vorgestellten lösungen).

Als OpenVPN-Server habe ich die Qnap gewählt, da geht das recht simpel:

hier kann man eigentlich nur den Haken bei "Server aktivieren" anschalten, dann läuft alles. Man muss nur noch die Konfigurationsdatei herunterladen und alles sollte einigemassen passen. Allerdings muss man da drin die Öffentliche IP Adresse vermutlich ändern. Da steht, wenn man nicht DynDns auch über die Qnap macht, die gerade aktuelle öffentliche IP drin. Das funktioniert dann für den Moment, aber morgen nicht mehr.

In Tunnelblick muss man nur ne neue Config anlegen, das erklärt sich mehr oder minder von selbst... auch wenn es einige Schritte sind.

Leider kann man hier das routing nicht einstellen, d.h. man surft immer komplett über die Leitung "daheim". Also ein Zugriff nur auf das Netz, ohne den ganzen Traffic darüber zu leiten ging nicht. Auch gibt es wohl einen Bug in der Qnap: Wenn man die Default-Route ausschaltet, geht gar nix mehr. War zumindest bei mir so...

Das ist allerdings auch erstaundlich simpel einzurichten und es funktioiniert recht solide, wenn man einen Brauchbaren Server hat. Dennoch gibt’s ein paar Punktabzüge, da die Konfiguration so etwas nervig ist. Im normalfall würde ich da 10/10 Punkten vergeben, aber da das ganze leider auf der Qnap ein wenig krankt bekommt das ganze weniger. auch ist schade, dass es keine Nativen Clients von Apple für OSX und/oder iOS gibt, so wie für IPSec Und leider auch keine Implementierung für die Fritz!Box.

TestOfTools rating: 8/10


IPSec VPN mit Fritz!Box OS6.0

Das ist eigentlich wäre das die optimale lösung. Allerdings war es bisher immer ein Graus, IPSec selbst zu konfigurieren. Vor allem, weil die Router spezielle Protokolle korrekt weitergeben mussten. Der Support für IPSec war da nicht so verbreitet. Obwohl es angeblich die sicherste VPN-Variante sein sollte.

Zum glück ist die konfiguration mittlerweile in der Fritz!Box so stark vereinfacht worden, dass man das in ein paar Mausklicks zusammengestellt hat. wichtig: Man muss für jeden VPN-Zugang einen User anlegen. Das Passwort dafür sollte entsprechend komplex sein.Die VPN-Einstellungen sind auch unter "Freigaben" zu finden, dort gibt es einen Reiter "VPN":

Dort kann man dann einen User für den Remote Zugriff einrichten, oder netz-zu-netz verbindunge (also Fritz-zu-Fritz) einrichten.  Das ist ganz sinnvoll, wenn man zwei Standorte verknüpfen will - die fungieren dann netzwerktechnisch als einer - was den Zugriff auf Fileserver etc. natürlich stark vereinfacht.

für uns hier wichtig, ist der erste Punkt: Fernzugang für einen Benutzer einrichten. Dort ist eigentich nur das Häckchen für VPN zu setzen, ein gutes Passwort zu vergeben und das war es schon. Bei Bedarf kann man dem User auch noch Zugriff auf andere Services der Fritzbox gewähren. Das ist ganz interessant: wenn man aus dem lokalen Netzwerk auf die Fritz!Box zugreifen möchte, muss man ein Passwort eingeben. Macht man das selbe über das VPN, dann kommt ein User/Passwort login - aus Sicherheitsgründen!

Die emailadresse kann übrigens auch als Login benutzt werden, wenn ich das richtig verstanden habe. Bisher hatte ich das aber noch nicht nutzen müssen. Am Ende der ganzen Prozedur, kann man sich noch die Einstellungen für iOS und Android anzeigen lassen:

Mit diesen Einstellungen kann man auch recht simpel den Zugriff von OSX aus einrichten. Dazu muss man eine Neue Netzwerkverbindung einrichten. Unter Systemeinstellungen->Netzwerk kann man durck klicken auf das "+" eine Neue Verbindung einrichten.

Nach dem man auf den + geklickt hat, muss man nur noch Cisco-VPN auswählen und die Einstellungen von der Fritz!Box eintragen. DAbei auch nicht die "Authentifzierungseinstellungen" vergessen, denn dahinter verbirgt sich die Gruppe und das Shared Secret. Und auch wichtig: Unter "Weitere Optionen" muss der für das Zielnetz gültige DNS angegeben werden - also die IP-Adresse der Fritz!Box - sowas wie oder so.

Das alles funktioniert normalerweise recht gut - auch hier ist wieder eine Dyndns-Anmeldung nötig. Allerdings hat das ganze einen kleinen Haken - man kann nicht mehr einstellen (OSX 10.9 mavericks), dass nicht der gesamte Traffic über die Leitung gehen soll. Das konnte man früher mal einstellen, ist aber jetzt weg.

D.h. wenn ich eingewählt bin, geht der gesamte IP-Traffik über das VPN.

Korrigieren kann man das allerdings recht einfach: Es gibt eine Route, über die das geregelt wird. in der Shell kann man das recht einfach korrigieren. Allerdings ist da manuelles Eingreifen nötig. Für die meisten ist das vermutlich eh kein Problem, sondern eher ein vorteil.

Der einzige Nachteil dieser Lösung ist, dass man wenig einstellen kann. Aber sonst ist das doch eine der besseren Varianten. Leider funktioniert es aber nicht über 3G oder LTE - zumindest bei meinem Anbieter wird IPSec nicht unterstützt. Evtl. ist das bei anderen Anbietern anders, im Zweifel solltet ihr euch erkundigen. Im WLAN/LAN sollte es eigentlich funktionieren, aber auch hier ist man Abhängig vom WLAN/LAN Route. Wenn der IPSEc auch nicht unterstütz ist man .... angeschmiert. Deswegen auch hier nicht volle Punktzahl:

TestOfToolsRanking: 9/10


Irgendwie gibt es wohl keine 100%-Lösung, an der man nicht lange rumbasteln muss. 100% - zumindest was die Flexibilität und routing etc betrifft, könnte man vermutlich nur mit einem eigenen Linux-Server und viel Zeit erreichen. Wenn man sich da reinfuchsen will, ist das sicherlich die 100% Lösung.

für die allermeisten Zwecke sind die  hier vorgestellten Wege (abgesehen vom ersten vielleicht) völlig ausreichend. Wer spezielle Anforderungen hat, muss sich auch speziell darum kümmern.

Mein Favorit momentan ist das IPSec-VPN, da ich dafür nicht noch einen eigenen SSH oder OpenVPN-Server benötige. Ich konnte aber auch eine ganze Zeit lang ohne IPSec leben und das ganze mit ShareTool bzw. Openvpn erledigen, da ich hier (noch) einen MacMini rumstehen habe, der gerne auch mal was tun soll ;-)

Entscheiden müsst ihr wohl von Fall zu Fall, welche Lösung am besten auf eure Bedürfnisse passt, da alle Lösungen eigene Nachteile haben:

  • SSH manuell ist viel zu kompliziert und erfordert eine Menge Wissen über die Dienste, die man ansprechen will. Für Notfälle aber sicherlich sinnvoll
  • Sharetool zeigt nur Bonjour-Services, der zugriff auf andere ist schwierig
  • Sharetool kostet Geld
  • OpenVPN und ShareTool benötigen beide einen Server auf dem sie laufen können
  • IpSec natürlich auch, aber die Fritzbox unterstützt es mittlerweile
  • OpenVpn hat keine Native Implementierung in OSX oder der Fritzbox.
  • OpenVPN ist beim Verbindungsaufbau recht langsam


category: Computer

Qnap als GIT-Server - SSH Probleme

2013-11-06 - Tags:

sorry, no english version available

category: Computer

WLAN im Haus - #Apple Airports vs. #Fritz!Box

2017-05-20 - Tags:

no english version available yet

So, das war erstaunlich einfach. Gestern ist mein Airport Extreme von Apple geliefert worden und ich hab mich ran gemacht, das ganze mal einzurichten.

Apple-Üblich lief das total unproblematisch… Das MacBook hat von sich aus das Airport Konfigurationsprogramm gestartet, und auf den iOS-Geräten tauchen die AirPorts dann in den Einstellungen unter WLAN auf – echt vorbildlich!!! super einfach

Naja, so richtig viel einstellen kann man da eh nicht, muss man ja zum Glück auch nicht – es funktioniert Apple-typisch simpel. Eine super einfache Lösung für 90% der Haushalte! Und die werden eben nicht mit irgendwelchen zusätzlichen Optionen genervt, die sie sowieso nicht verstehen.

Ich hätte gerne mehr an den Optionen rumgespielt, aber es geht ja auch so 🙂

Wie hab ich das eingerichtet:

Die Einrichtung war denkbar einfach, ging mit dem Telefon völlig unproblematisch.


Jetzt werden einige vermutlich sagen „der hat sie nicht alle, warum braucht der ein WLAN im Keller?“. Der Einwand ist berechtigt, aber dort steht unser NAS und auch der MacMini, welcher die iTunes Mediathek verwaltet. Deswegen war es nötig bzw. sinnvoll auch da ein WLan einzurichten – vor allem auch wegen dem WLAN-Sync von den iOS Geräten.

Vergleich zu vorher:

Ganz ehrlich – kein Vergleich! Die WLAN Stabilität hat um 1000% zugenommen! Wir können jetzt surfen, auch wenn im iPhone oben die WLan-Signalstärke mit nur nem winzigen Balken angezeigt wird. Funktioniert tadellos! Auch Streaming funktioniert nun ohne Probleme! TV Genuss auf jedem iOS Gerät oder Computer… keine Aussetzer mehr!

Was erstaunlich ist, jetzt funktioniert auch das Surfen mit dem iPhones besser. Es war mir bisher nicht aufgefallen, dass es vorher wirklich einen „lag“ gab, aber jetzt ist es gefühlt 100% schneller. Außerdem funktioniert jetzt endlich der iTunes WLAN-Sync wieder. Der war so gut wie nie stabil gelaufen – ich hab es immer auf die Baulichen begebenheiten der Wohnung / des Hauses geschoben. Jetzt weiß ich: die Wohnung war unschuldig!

Die Fritz!Box ist im Vergleich ja echt ne lahme Krücke 😉

Klar, man kann jetzt sagen, dass sich die Geräte aus einem Hause vermutlich am besten vertragen – was sicherlich richtig ist, aber auch die Playstation und das Samsung-TV hat jetzt endlich eine stabile Anbidung.

Es gibt da wohl ein paar Foren Einträge, dass sich die Fritz!Boxen mit ihrem Draft-N-Standard nicht mit Macs vertragen – oder umgekehrt. Das ist das blöde an einem Draft-Standard: Es ist kein Standard! Also Augen Auf beim Routerkauf! Dennoch lief ja alles so weit und beim normalen Arbeiten ist es einem nicht wirklich aufgefallen. Aber wenn größere Datenmengen übertragen wurden, oder streaming Services (Radio, TV, youtube, …) genutzt wurden, hats schnell geklemmt. Und die Reichweite war im Vergleich doch eher gering. Mit der Fritz!Box und 2 Repeatern bin ich nicht so weit gekommen, wie mit den Airports

Und ja, das ist vermutlich nicht die Fritz!Box allein, sondern eher Fritz!Box an ungünstiger Position in Verbindung mit dicken Wänden und nur in Verbindung mit Apple… ehrlich gesagt: is mir egal, was genau es war – nun läuft’s, wie es soll 🙂



Falls ihr eine Fritz!Box habt und ihr Verbindungsabbrüche und WLan-Probleme habt, bzw. das einfach nicht so flott funktionieren will, wie es eigentlich sollte. Dann schaut euch doch mal nach einem neuen WLAN-Router um. Die baulichen Begebenheiten müssen nicht unbedingt die Ursache für die WLan-Schwierigkeiten sein – diese Begründung hab ich mir auch die ganze Zeit eingeredet. Offensichtlich war es doch die Box.

Versteht mich richtig: Die Fritz!Box ist ein super DSL-Router, Funktionalität ist sehr gut, nur weil das WLAN nicht sooo leistungsstark ist, werde ich nicht wechseln. Aber falls ihr euer WLan dann doch verbessern wollt, schaut mal, ob es irgendwo nen günstigen WLAN-Router gibt. Evtl. könnt ihr euch ja testweise mal einen ausleiehen (oder ihr findet einen beim Aufräumen, so wie ich ;-)). Hier hat das die Qualität des Interet deutlich erhöht!

category: Computer

#Drosselkom verhindert - yeah

2017-05-20 - Tags:

no english version available yet

Das war knapp. Die Telekom wollte ja ab 2016 die Downloads der  Flatrates beschränken, was ja angeblich nur „wenige Nutzer treffen würde, die hohes Datenvolumen“ benötigen. Jetzt sahen das Richter am Landgericht Köln dann doch anders…

Im Endeffekt folgten sie auch der Argumentation der Kritiker dieser Drosselungsstrategie, dass damit eine ungerechte Benachteiligung stattfinden würde – insbesondere für Nicht-Telekom-Dienste! Denn telekomeigene Dienste (wie z.B. T-Entertain) würden ja nicht zu dem Datenvolumen hinzugezählt werden, alles andere (wie z.B. Youtube) aber schon.

Auch würde es über kurz oder lang eben nicht nur einige wenige treffen. Streamingangebote sind gerade stark im kommen und diese Dienste werden immer wichtiger werden.

So sahen es auch die Richter…

Nachdem sogar die Bundesregierung das ganze eher kritisch gesehen hat, ist das Urteil zum Glück nicht ganz unerwartet. Es gibt doch noch Recht und Ordnung in Deutschland! 😉

Natürlich geht das den Verbraucherschützern noch nicht weit genug, aber es ist ein Start!


Details dazu gibt’s hier:


category: Apple --> Computer

Die OS-Wahl: Moderne Religionskriege

2013-10-21 - Tags:

sorry, no english version available

category: Computer --> Test of Tools

Test of Tools: 1Password 4

2017-05-20 - Tags: test of tools

no english version available yet

Seit kurzem ist die lang erwartete 4. Version von 1Password über den App-Store verfügbar. Ich nutze zwar schon die Vorgänger-Version, aber es ist mal an der Zeit ein paar Worte zu dem Tool hier zu verlieren

Was ist 1Password?

Der Sinn von 1Password verbirgt sich bereits im Namen: es geht darum, den Wust an Passwörtern, Zugriffscode, Pins etc. irgendwie sicher zu speichern und - im Idealfall - auch zwischen verschiedenen Geräten zu synchronisieren. Und auch die Sicherheit zu erhöhen: denn da man sich die Passwörter dann nicht mehr merken und auswendig lernen muss, ja sie meistens nicht mal mehr eintippen muss, kann man auch "richtige" Passwörter vergeben (mind. 8 Zeichen, Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen).


1Password ist zunächst mal eine App, in der man recht einfach seine Passwörter und sichere Informationen eingeben und verwalten kann. Dabei kann man eben nicht nur Passwörter, Logins und Pins verwalten, auch Software Lizenzen, Kreditkarteninformationen sowie Der Zugriff all diese Daten wird durch ein sog. Master-Passwort geschützt. Auch da sollte man tunlichst ein gutes verwenden, aber da es ja das einzige ist, was man noch braucht, kann das ja gerne etwas komplexer sein (daher der Name "one"-Password).

Die Oberfläche von 1Password selbst ist aufgeräumt und man kann schnell an seine Daten rankommen:


Das wichtigste ist natürlich, seine Daten strukturiert abzulegen, so dass man sie auch wieder finden kann. Das geht auf verschiedene Art und weise: Zunächst werden die Einträge nach Typ gruppiert, so z.B. Logins, Bankkonten, Kreditkarten, Wirelesss router, Premienkarten etc. Da kann man die Suche schon eingrenzen. Bestimmte logins oder so kann man dann auch über "Suchen" finden. Es werden dann nur passende Einträge angezeigt. So, wie man es auch von anderen Apps kennt. Des Weiteren kann man all seinen Einträgen Tags zuweisen. Das sind kleine schlüsselworte, über die man dann auch suchen kann. So kann man z.B. alle Einträge (Passwörter, Kreditkarten, Email-Konten etc) die beruflich genutzt werden mit "Arbeit" taggen und so auch schnell wieder finden. Oder man denkt sich eigene Tags aus. Eine Besonderheit ist, dass 1Password darauf hinweist, dass man sehr alte oder unsichere Passworte hat:

Das ist eine sehr sinnvolle Eigenschaft von 1Password. Es werden da alle Einträge, unabhängig von deren Art angezeigt. So werden dort auch z.B. Kreditkarteninformationen aufgelistet. Es soll einen wohl daran erinnern, dass man auch bei diesen Einträgen die PIN von Zeit zu Zeit aktualisieren sollte.

1Password Mini

Besonders hilfreich, ist die kleine "Mini"-App, die im Hintergrund läuft und immer dann da ist, wenn man grad ein Passwort sucht. Natürlich wird auch der Zugriff darauf vom Master-Password beschränkt. Die gezeigten Einträge sind abhängig davon, welche Webseite man gerade anzeigt, bzw. auch welche App gerade im Fokus ist


hier waren für die geöffnete Safari-Seite 3 Passwörter gespeichert und hätten mit einem einfachen klick in der Seite eingefügt werden können (sofern passende Formularfelder gefunden werden). Sehr praktisch ist auch, dass der Passwortgenerator her aufgerufen werden kann und vor allem sehr leicht in der geöffneten Webseite eingefügt werden kann. Da hat 1Password eine gute "Ahnung" was wohl die Passwortfelder auf der Webseite sind. Auch kann man über dieses Menü gleich auf die URL verweisen und sich dort einloggen! Das funktioniert natürlich nur dann, wenn die Passenden URLs bei den Einträgen hinterlegt sind.


Ein besonderer Clou von 1Password ist die Synchronisierung zwischen mehreren Endgeräten. Das ist vorallem in Verbindung mit 1Password auf dem iPhone oder iPad praktisch. Denn der Safari kann das ja (noch) nicht. Die Synchronisation kann über mehrere Wege erfolgen:

  • iCloud (seit 1Password V4)
  • DropBox
  • Wlan (direkt) Welchen Weg man da wählt, bleibt jedem selbst überlassen. In meinen Versuchen war die WLan Synchronisation allerdings recht fehleranfällig und hat nur selten wirklich gut funktioniert. Ich Synchronisiere über iCloud oder dropBox und da hatte ich bisher noch keinerlei Probleme! Wenn die Wlan Synchronisierung fehlerfrei gehen würde, gäbe ich da volle Punktzahl.


Sicherheit wird in 1Passwort wichtig genommen, gerade weil die Daten synchronisiert werden und irgendwo auf fremden Servern rumliegen (iCloud, DropBox). Es wird nicht einfach nur auf AES oder ähnlich bekannte Verschlüsselungsverfahren gesetzt, sondern insbesondere auf “Password Based Key Derivation Function version 2”, was es schwere macht mit Brute Force Attaken das Passwort zu "erraten". Details dazu gibt’s auch hier:


In den Einstellungen kann man festlegen, ob man z.B. das 1password-Mini überhaupt verwenden möchte, ob und wie Backups der Passwortdatenbank erstellt werden soll, ob und wie sich  1Password mit anderen Geräten Syncrhonisieren soll und auch ein paar Sicherheitsrelevante Dinge können festgelegt werden.


Hier kann man auch sein Master-Passwort ändern (was dann auch auf allen Geräten verwendet werden muss!) oder den Zugriff für 3rd-Party Anwendungen (wie Alfred oder Quicksilver) ermöglichen. Letzteres ist natürlich ein Sicherheitsrisiko, denn ein Trojaner könnte sich ja als Alfred ausgeben. Eine Besonderheit ist noch, dass man einträge einzeln als Json exportieren kann oder sich dessen eindeutige UUID ausgeben lassen kann. Das sind sicherlich dinge, die nur für entwickler interessant sind. Ist per Default auch ausgeschaltet. Besonders interessant finde ich, dass 1Password die Zwischenablage von kopierten Passwörtern nach einer gewissen Zeit wieder löscht. D.h. wenn man ein Passwort kopiert hat, wird einfach nach 5 Minuten die Zwischenablage wieder überschrieben. Das kann manchmal etwas verwirrend sein, erhöht aber die Sicherheit.


Da sind wir bei einem der größten Nachteile von 1Password. Die Suite geht so richtig ins Geld: zur Zeit kostet die App für den Mac $39,99 bzw. 35,99€ - der reguläre Preis liegt noch höher. Die Apps für iPhone und iPad (eine universal app) liegt bei $17,99 bzw. 15,99€. Für Android und Windows gibt es auch Versionen, die preislich ähnlich angesiedelt sind. Das ist schon happig und sicherlich kann und will sich das nicht jeder leisten


Ich finde, 1Password trägt aktiv was zu einem sichereren Internet bei indem es einem die Möglichkeit gibt, echte Passwörter zu vergeben und auch zu verwenden. Meine Passwörter sind mittlerweile alle mind. 10 Zeichen lang (meist länger) und bestehen aus Zahlen, Sonderzeichen und Groß- sowie Kleinbuchstaben. Ich muss mir zum Glück keines davon merken - nur das Master Passwort. Und das muss man nicht immer eintippen. Ein großer Vorteil ist, dass 1Password für alle gängigen Systeme verfügbar ist (Windows, Mac OSX, iOS, Android). So kann man auch zwischen den Welten seine Daten synchronisieren! Wenn der hohe Anschaffungspreis und die Probleme bei der Wlan-Synchronisierung nicht wäre, gäbe es wirklich volle Punktzahl. Vor allem, weil eben nicht nur Passwörter, sondern auch andere Zugriffscodes, Pins und sonstiges gespeichert werden. Also, alles in Allem:

7/10 Punkte    

category: Apple --> Computer

Touch ID geknackt

2013-09-22 - Tags:

sorry, no english version available

category: globsl

TouchID doch gut?

2013-09-17 - Tags: apple iphone

sorry, no english version available

category: Apple --> Computer

Apple ist quasi schon pleite - Fingerabdruckscanner im iPhone!

2013-09-15 - Tags:

sorry, no english version available



2013-08-28 - Tags:

sorry, no english version available

category: globsl

Datenschutz / NSA - Nachtrag

2013-08-23 - Tags:

sorry, no english version available

category: MacOS / OSC --> Computer

Test of Tools: GPG Suite 2 und Verschlüsselung im allegemeinen

2013-08-12 - Tags:

sorry, no english version available

category: globsl

Datenschutz oder bin ich einfach paranoid?

2013-07-15 - Tags:

sorry, no english version available

category: Apple --> Computer

Test of tools: Vmware Fusion 5 vs. Parallels Desktop 8

2013-07-11 - Tags:

sorry, no english version available

category: iPhone and iPad --> Computer

RTL Bericht über Smartphone Spionage #fail

2013-05-04 - Tags:

sorry, no english version available

category: Apple --> Computer

Test of Tools: Alfred

2013-04-19 - Tags:

sorry, no english version available


Wer ist Stephan Bösebeck?

2013-04-19 - Tags:

sorry, no english version available


Meine IT-Geschichte

2013-04-19 - Tags:

sorry, no english version available

category: Service in Germany

Beispiele für die Servicewüste....

2013-04-18 - Tags:

sorry, no english version available

category: Service in Germany

Guter Service bei der Telekom

2013-04-04 - Tags: telekom

sorry, no english version available

category: Computer

Serverumzug abgeschlossen

2013-04-04 - Tags:

sorry, no english version available

category: Linux/Unix --> Computer

Servermigration in progress...

2013-03-02 - Tags:

sorry, no english version available

category: Apple --> Computer

Wo komm ich her? Zumindest IT-Technisch...

2013-02-20 - Tags:

sorry, no english version available

category: globsl

Serverumzug steht bevor

2013-02-13 - Tags:

sorry, no english version available

category: Apple --> Computer

Kundensupport bei Apple - zumindest im Applestore eher fragwürdig

2012-11-10 - Tags:

sorry, no english version available

category: globsl

Spam - registrations

2012-10-23 - Tags:

sorry, no english version available

category: Service in Germany

Kabel Medien Service

2012-09-27 - Tags:

sorry, no english version available

found results: 138

<< 1 ... 2 ... 3 ... 4 ... 5 ... >>