Beiträge von derandere

    OpenAI Voice Engine:

    Neue KI imitiert jede Stimme mit Leichtigkeit

    2227ca2b20d741c5940e8d8c6bc92899OpenAI stellt seine sogenannte Voice Engine zum ersten Mal der breiten Öffentlichkeit vor. Mit der KI lassen sich Stimmen von Menschen täuschend echt nachahmen. Dazu ist nicht mehr als eine kurze Audiaufnahme der zu imitierenden Person notwendig.48968.jpg

    Künstliche Intelligenz mit Gefahren

    Immer wieder wird heftig über die Chancen, aber auch die Risiken diskutiert, die künstliche Intelligenz mit sich bringt. Von Missachtung der Privatsphäre durch KI-Assistenten bis hin zu drohender Arbeitslosigkeit für Millionen von Menschen. Eine weitere Sorge ist der Missbrauch solcher Technologien, um Personen mit KI-generierten Videos und Bildern zu täuschen. Das kennt man schon von sogenannten Deepfakes.





    Neue Sprachsoftware in der Entwicklung

    Nun hat OpenAI verraten, dass sie an einer Technologie namens Voice Engine arbeiten, die nun auch Stimmen von echten Menschen nachahmen kann. Alles, was die KI dazu braucht, ist laut dem Unternehmen eine 15-sekündige Aufnahme der Stimme des zu kopierenden menschlichen Sprechers. Damit soll Voice Engine bereits in der Lage sein, "gefühlvolle und realistische Stimmen" zu erzeugen.

    Worldcoin’s WLD Drops as Elon Musk Sues OpenAI; Robinhood Teams Up With Arbitrum








    OpenAI hatte die Voice Engine bereits Ende 2022 entwickelt. Bisher kam sie aber nur im Rahmen von ChatGPT Voice and Read Aloud und als Stimme für Text-to-Speech-Anwendungen zum Einsatz. Jetzt möchte das Unternehmen die Technologie einer breiteren Öffentlichkeit vorstellen und damit "einen Dialog über den verantwortungsvollen Einsatz synthetischer Stimmen und die Anpassung der Gesellschaft an diese neuen Möglichkeiten einleiten".



    Risiken sind bekannt

    Der Entwickler selbst merkt an, dass es eine große Gefahr in Bezug auf Missbrauch gibt. So können mit einer solchen Technologie extrem einfach Stimmen von Personen nachgeahmt werden, um vermeintliche Aufnahmen von Aussagen zu erzeugen und zu verbreiten, die in Wirklichkeit nie getätigt wurden. OpenAI ist sich dieses Problems eigenen Aussagen zufolge bewusst und hat bereits einige Sicherheitsvorkehrungen getroffen. Dazu gehören unter anderem digitale Wasserzeichen, um die Herkunft der von Voice Engine erzeugten Audiodaten zurückzuverfolgen.



    Potenzielle Anwendung

    Das Unternehmen selbst sieht die Anwendung der KI vor allem in Bereichen wie dem unterstützten Lesen, der Übersetzung von Texten, Hilfe für Menschen, die sich nicht verbal äußern können oder Sprachtraining nach medizinischen Ereignissen wie zum Beispiel einem Schlaganfall.

    Ob die KI in der Zukunft als eigenständiger Service zum Generieren von Stimmen der breiten Allgemeinheit zur Verfügung gestellt wird, lässt OpenAI momentan noch offen.

    Zusammenfassung

    • OpenAI entwickelt Voice Engine zur Stimmen-Nachahmung
    • 15 Sekunden Aufnahme für realistische KI-Stimmen nötig
    • Voice Engine bisher in ChatGPT und Text-to-Speech genutzt
    • OpenAI will Diskussion zu synthetischen Stimmen anregen
    • Missbrauchsgefahr durch gefälschte Stimmaufnahmen bekannt
    • Sicherheitsmaßnahmen wie digitale Wasserzeichen im Einsatz
    • Einsatzmöglichkeiten: Lesen, Übersetzen, Sprachtraining


    Windows 11: Einfacher Trick umgeht die CPU/TPM-Sperre

    Mit einem einfachen Trick lässt sich die Hardware-Sperre von Windows 11 umgehen. Damit kann Windows 11 auch auf älteren Rechnern installiert

    Windows 11 auf Bildschirm eines Notebooks

    Windows 11 verweigert die Installation auf Rechnern, in denen keine “kompatible 64-Bit-CPU” steckt und in denen sich kein TPM-2.0-Chip befindet. Das ist auch in den Systemanforderungen von Microsoft für Windows 11 nachzulesen. Die Liste der unterstützten AMD-, Intel- und Qualcomm-Chips findet sich in diesem Support-Beitrag von Microsoft. Seit jeher gibt es zahlreiche Methoden, um diese CPU- und TPM-Sperre zu umgehen. Über ein noch viel einfachere Methode berichtet aktuell die Website Neowin.net.


    Auf X (früher Twitter) hat ein Nutzer nämlich eine bisher nicht bekannte – oder zumindest wenig verbreitete – Methode zur Umgehung der Windows-11-Hardware-Sperre gepostet. Demnach genüge es, die Setup-Routine von Windows 11 mit dem Zusatz “/product server” zu starten. Also mit dem Befehl:

    Code
    setup /product server

    Der Entdecker spricht von einer “bahnbrechenden Entdeckung” zur Umgehung der “künstlichen Voraussetzungen” zur Installation von Windows 11. Bestätigt ist, dass diese Methode zumindest bei den aktuellen Canary-Insider-Versionen von Windows 11 funktioniert. Beim Setup erscheine zwar der Hinweis, dass “Windows Server” installiert werde, tatsächlich wird aber die für Endanwender gedachte Windows-11-Variante Windows 11 Home bzw. Windows 11 Pro installiert.

    0 seconds of 15 seconds


    Unter den Kommentaren beim Post findet sich übrigens der Hinweis, dass diese Methode bereits von einem vietnamesischen Nutzer vor über einem Jahr entdeckt wurde. Das hatte sich dann aber nicht weit herumgesprochen. Vermutlich, weil die Meldung des Funds nur in einem vietnamesischen Forum erfolgte.


    Lohnt es sich überhaupt, Windows 11 auf einem alten / nicht unterstützten Rechner zu installieren?

    Interessant ist diese neue Methode deshalb, weil sie deutlich einfacher als die bisherigen Methoden ist, bei denen Einträge in der Registry notwendig sind. Auf der anderen Seite sollte man aber bedenken, dass vor allem auf älteren Rechnern Windows 11 nicht so flüssig laufen dürfte. Wer einen alten Rechner oder Laptop besitzt und darauf testweise Windows 11 installieren will, kann diese neue Methode aber dafür verwenden.

    Mehr FPS gratis: Durch diese Windows- und UEFI-Einstellungen zeigen wir Dir, wie die Spiele-Leistung deines PCs durch Windows- und UEFI-Einstellungen optimiert werden können - und stellen dir nützliche Software vor, die jeder Gamer haben sollte.

    Windows Einstellungen ThumbImage: vectorjuice


    INHALTSVERZEICHNIS

    Die Geschwindigkeit und Leistungsfähigkeit eines Computers spielen eine entscheidende Rolle für ein reibungsloses und effizientes Gaming-Erlebnis. Mit den richtigen Einstellungen und Tools kannst Du das Beste aus jedem System herausholen und die Spielerfahrung auf ein neues Niveau anheben.


    Windows-Einstellungen

    Die echte Mausgeschwindigkeit einstellen: Sobald Windows installiert ist, wird automatisch die Mausgeschwindigkeit künstlich beschleunigt. Du kannst das ändern, indem Du die Mauseinstellungen öffnest, zu den zusätzlichen Mauseinstellungen navigierst und die Zeigeroptionen auswählst. Entferne S das Häkchen bei Zeigerbeschleunigung verbessern, um eine konsistente Mausbewegung zu erreichen. Zeigeroptionen

    Microsoft

    Die Zeigerbeschleunigung verbessern-Funktion passt die Geschwindigkeit der Mausbewegung basierend auf die Bewegungsgeschwindigkeit an. Dies kann dazu führen, dass der Mauszeiger unvorhersehbar und schwer zu kontrollieren wird. Durch Deaktivieren dieser Option erhältst Du eine konsistente Mausbewegung, unabhängig von der Bewegungsgeschwindigkeit, was zu einer genaueren und vorhersehbareren Steuerung führt.



    Dies ist besonders wichtig für Aufgaben, die eine hohe Genauigkeit erfordern, wie beispielsweise Grafikdesign, Bildbearbeitung oder Gaming. Durch die Deaktivierung dieser Funktion kannst Du sicherstellen, dass der Mauszeiger genau dort landet, wo Du ihn haben möchtest, ohne dass unerwartete Beschleunigungen oder Verlangsamungen auftreten.

    Spielmodus aktivieren: Stelle sicher, dass der Spielmodus aktiviert ist, damit Windows optimal auf Spiele reagieren kann. Den Spielmodus findest Du unter Einstellungen > Spielen > Spielmodus. Spielmodus

    Microsoft

    Der Spielmodus von Windows priorisiert die Ressourcen des Computers für Spiele. Er erkennt automatisch, wenn Sie ein Spiel starten, und weist dem Spiel die notwendigen CPU- und GPU-Ressourcen zu, um eine optimale Leistung zu gewährleisten. Dadurch werden Hintergrundprozesse reduziert, die die Spieleleistung beeinträchtigen könnten, und die Spiele laufen insgesamt reibungsloser.

    Während des Spielens kann es störend sein, wenn im Hintergrund andere Programme Updates durchführen, Antivirenscans durchgeführt werden oder andere Systemaktivitäten stattfinden. Der Spielmodus von Windows unterdrückt diese Hintergrundaktivitäten automatisch.

    Energieeinstellungen anpassen: Um den High Performance-Modus zu aktivieren, öffne unter Systemsteuerung > Hardware und Sound die Energieoptionen. Dort kannst Du zwischen verschiedenen Energiesparplänen wählen. Um die optimale Leistung des PC s zu erzielen, müsst Du die Ultimative Leistung (Höchstleistung als Alternative) aktivieren. Falls Du einen Ryzen-Prozessor besitzt, könnte auch ein Modus namens AMD Ryzen High Performance zur Verfügung stehen, den Du vorzugsweise nutzen solltest. Energieoptionen

    Microsoft

    Für Gamer ist der High Performance-Modus ein Muss. Spiele profitieren von einer schnelleren Datenverarbeitung und einer verbesserten Grafikleistung. Durch die Aktivierung dieses Modus kannst Du eine höhere Bildrate (FPS) und eine insgesamt flüssigere Spielumgebung genießen.

    Der Modus optimiert die Leistung des Computers, indem er sicherstellt, dass die Hardware wie Prozessor und Grafikkarte mit voller Kapazität arbeiten kann. Im Gegensatz zu anderen Energieoptionen, die darauf abzielen, Energie zu sparen, setzt der High Performance-Modus die Priorität auf maximale Leistung. Dies ist besonders wichtig, wenn rechenintensive Aufgaben ausgeführt werden, wie beispielsweise Gaming, Videobearbeitung oder Programmierung.

    Durch die Aktivierung des High Performance-Modus werden Verzögerungen und Hänger minimiert. Dein System reagiert schneller auf Befehle und Anwendungen starten zügiger. Dies ist besonders vorteilhaft, wenn mehrere Anwendungen gleichzeitig verwendet werden oder wenn Duauf komplexe Programme angewiesen bist, welche eine schnelle Datenverarbeitung erfordern.

    Bildwiederholrate optimieren: Windows wählt die maximale Aktualisierungsrate des Monitors nicht automatisch aus. Dies kann sehr frustrierend sein, wenn Du zum Beispiel einen Monitor mit 144 Hz besitzt, der nur mit 60 Hz läuft. Um die Aktualisierungsrate anzupassen, must Du unter System > Bildschirm die erweiterten Anzeigeeinstellungen öffnen. Aktualisierungsrate

    Microsoft

    Eine höhere Aktualisierungsrate bedeutet, dass der Bildschirm mehr Bilder pro Sekunde anzeigen kann. Dies führt zu flüssigeren Bewegungen, insbesondere bei schnellen Aktionen wie Mausbewegungen oder Videospielen. Dadurch wird das gesamte Benutzererlebnis angenehmer und weniger anstrengend für Deine Augen.


    Ein Bildschirm mit höherer Aktualisierungsrate reagiert schneller auf Eingaben. Dies bedeutet, dass die Verzögerung zwischen der Eingabe über die Maus oder Tastatur und der tatsächlichen Reaktion auf dem Bildschirm minimiert wird. Eine verbesserte Reaktionszeit ist entscheidend, um eine nahtlose Interaktion mit dem Computer zu gewährleisten und die Produktivität zu gewährleisten.

    In den meisten Fällen kannst Du den Monitor für eine bessere Aktualisierungsrate noch übertakten. Falls Du eine Grafikkarte von Nvidia nutzen, musst Du dafür einen Rechtsklick auf den Desktop machen und die Nvidia Systemsteuerung öffnen. Dort navigiere zu Anzeige > Auflösung ändern > Anpassen. Setze einen Haken bei Auflösung aktivieren und öffne Benutzerspezifische Auflösung erstellen. In dem neuen Fenster erhöhe die Aktualisierungsrate in kleinen Schritten und teste jede Einstellung. Sobald der Monitor für etwa 15 Sekunden schwarz bleibt, setze die Aktualisierungsrate auf den vorher stabilen Wert und speichere die Einstellungen. Wählen dann die abgespeicherten Einstellungen unter Auflösung > Benutzerdefiniert in der Nvidia Systemsteuerung aus und klicke auf Übernehmen.

    Falls Du eine Grafikkarte von AMD hast, musst Du das Programm Custom Resolution Utility (CRU) herunterladen und ausführen. Wähle den gewünschten Monitor aus und klicke auf Add unter “Detailed Resolution”, um die Aktualisierungsrate in kleinen Schritten anzupassen. Speichere die Einstellungen und führe die restart64-Anwendung in dem Ordner der Software aus, um die Änderungen zu übernehmen. Sobald der Monitor wieder ein Bild zeigt, passe wie zuvor die Aktualisierungsrate direkt in Windows an, bis der Monitor längere Zeit kein Bild mehr anzeigt, um die letzte stabile Aktualisierungsrate festzuhalten.

    Entfernen der Windows-Wassermarke: Falls Du keine gültige Windows-Lizenz besitzen und der Schriftzug Windows aktivieren in der rechten unteren Ecke erscheint, müssen Du nicht zwingend ne Windows-Lizenz kaufen. Stattdessen, die permanente Wassermarke entfernen, indem Du in der Windows-Suchleiste cmd eingibst und die Eingabeaufforderung als Administrator ausführst. Gib dann den Befehl “slmgr -rearm” (ohne die Anführungszeichen) ein und bestätige den Vorgang durch das Betätigen der Enter-Taste.

    Falls diese Methode nicht funktioniert, kannst auch im Registrierungs-Editor folgende Einstellung vornehmen: Gehe zu HKEY_CURRENT_USER > Control Panel > Desktop und suche die Datei PaintDesktopVersion. Ändere den Wert auf 0, falls er nicht bereits 0 abbildet.

    Nachdem Du beide Optionen ausprobiert haben, musst Du einen Neustart durchführen, um die Änderungen zu übernehmen. PaintDesktopVersion

    Microsoft


    Bios-Einstellungen


    Anpassung der Arbeitsspeichergeschwindigkeit: Standardmäßig wird der Arbeitsspeicher möglicherweise nicht mit den versprochenen Geschwindigkeiten und Latenzzeiten betrieben. Dafür musst Du in den BIOS-Einstellungen ein X.M.P.- oder D.O.C.P.-Profil auswählen (Intel oder Amd).


    XMP- und DOCP-Profile bieten vorgegebene Einstellungen für den Arbeitsspeicher, die von den Herstellern getestet und validiert wurden. Durch Aktivieren dieser Profile stellst du sicher, dass der Arbeitsspeicher mit optimalen Taktraten und Timings betrieben wird. Dies führt zu einer verbesserten Speicherleistung, schnelleren Ladezeiten von Anwendungen und einem insgesamt reibungsloseren Betrieb des Systems.

    Prozessor automatisch übertakten: Viele Mainboards bieten die Möglichkeit, den Prozessor durch die BIOS-Einstellungen mit einem Klick zu übertakten, beispielsweise mit Funktionen wie Precision Boost Overdrive (Amd) oder Turbo Power Limits (Intel). Dadurch kannst Du eine stabile Mehrleistung für den PC erreichen.

    Resize BAR aktivieren: Die Option zur Aktivierung von Resize BAR (oder Smart Access Memory) findest Du entweder auf der Startseite der BIOS-Einstellungen oder unter etwas wie PCI Advanced Settings. Aktivie 4G Decoding, um Resize BAR bearbeiten zu können.

    Resize BAR ermöglicht es dem Prozessor, effizienter auf den Grafikspeicher (VRAM) der Grafikkarte zuzugreifen, indem größere Datenmengen in einem einzigen Schritt übertragen werden. Dies führt zu einer verbesserten Grafikleistung, insbesondere in anspruchsvollen Spielen oder Anwendungen, die eine hohe Bandbreite für Grafikoperationen erfordern. Durch die Aktivierung von Resize BAR kannst Du eine höhere Bildrate (FPS) und eine insgesamt flüssigere Spielerfahrung erreichen.


    Nützliche Software

    FanControl zur Steuerung von Lüftergeschwindigkeiten: Die Software FanControl (Download) ermöglicht es Dir, jeden Lüfter im System individuell zu steuern, einschließlich der Lüfter von Grafikkarten, sofern sie nicht bereits durch ein anderes Programm beeinflusst werden.

    Revo Uninstaller zur restlosen Deinstallation von Programmen: Der Revo Uninstaller kann jedes Programm deinstallieren und anschließend alle unerwünschten Ordner und Dateien löschen, die durch eine normale Deinstallation nicht entfernt worden wären. Zusätzlich kannst Du Windows-Software entfernen, die sich normalerweise nicht deinstallieren lässt.

    Msi Afterburner: Mit dem Msi Afterburner kannst Du die Grafikkarte übertakten, undervolten und die Lüftergeschwindigkeit der Grafikkarte steuern. Zusätzlich ist es möglich, während des Spielens verschiedene Daten anzuzeigen, zum Beispiel die FPS, die Auslastung und den Energieverbrauch.


    Viel Spass beim Gamen.......

    Für Online-Authentifizierungen und Verschlüsselungen hat Windows sichere Schlüssel parat. Einige davon sollen aber künftig verboten werden. Was das für Nutzer bedeutet, erfahren Sie jetzt.


    Die in Windows eingesetzten RSA-Schlüssel sind ein wichtiger Bestandteil für die Sicherheit des Betriebssystems. Durch sie können Daten nicht nur sicher verschlüsselt werden, sondern auch Authentifizierungen, wie bei digitalen Signaturen der Fall, erstellt und durchgeführt werden.

    Jedoch gilt der aktuelle Standard in vielen Systemen von 1024 Bit in Transport Layer Security (TLS) bereits seit Jahren als veraltet. Jetzt will Microsoft darauf reagieren und kündigt an, künftig nur noch TLS-Zertifikate für RSA-Schlüssel mit 2048 Bit zu unterstützen.

    Mit einer RSA-Verschlüsselung ist ein kryptografisches Verfahren gemeint, das sowohl Paare von öffentlichen als auch privaten Schlüsseln zur Ent- und Verschlüsselung von Daten und für Online-Signaturen verwendet. Die Abkürzung steht für Rivest–Shamir–Adleman, die drei Erfinder des Verfahrens.

    Die Stärke dieser Verschlüsselung hängt dabei direkt mit der Länge des Schlüssels zusammen. Das bedeutet, dass je länger die Schlüssel sind, sie umso schwieriger zu knacken sind.

    Schlüssel mit 1024 Bit weisen eine Stärke von 80 Bits auf, während 2048-Bit-Schlüssel eine Stärke von 112 Bits besitzen. Was sich im ersten Moment nach einem kleinen Unterschied anhört, hat allerdings eine große Auswirkung auf die Sicherheit. Denn die 2048-Bit-Schlüssel sind dadurch vier Milliarden Mal länger als 1024-Bit-Schlüssel.

    Umstellung bei Windows: Eine Ausnahme bleibt

    Nur Schlüssel mit 2048 Bit können in Zukunft die gewünschte Sicherheit gewährleisten.

    Nur Schlüssel mit 2048 Bit können in Zukunft die gewünschte Sicherheit gewährleisten.


    Die neue Mindestanforderung hat Microsoft in einem Blog-Eintrag über bisher veraltete Funktionen für den Windows Client angekündigt. Daraus geht hervor, dass die Verwendung von 1024-Bit-Schlüsseln bereits seit 2013 von Internet-Standards und Regierungsbehörden verboten wurde und diese seitdem ausdrücklich empfehlen, Schlüssel mit einer Länge von 2048 Bit zu verwenden.

    Dem National Institute of Standards and Technology (NIST) zufolge gelten die 2048-Bit-Schlüssel noch bis mindestens 2030 als sicher. Bisher ist allerdings noch nicht bekannt, ab wann genau Microsoft die Zertifikate für Schlüssel unter 2048 Bit nicht mehr akzeptiert und wie sich die Übergangsphase gestaltet.

    Auch bezieht sich die Pflichtumstellung nicht auf TLS-Zertifikate, die von Unternehmens- oder Testzertifizierungsstellen ausgestellt wurden. Hierfür empfiehlt der Tech-Riese lediglich eine Umstellung, um die Sicherheit auch weiterhin gewährleisten zu können.


    Wie Hacker eure Passwörter knacken

    Externer Inhalt youtu.be
    Inhalte von externen Seiten werden ohne deine Zustimmung nicht automatisch geladen und angezeigt.
    Durch die Aktivierung der externen Inhalte erklärst du dich damit einverstanden, dass personenbezogene Daten an Drittplattformen übermittelt werden. Mehr Informationen dazu haben wir in unserer Datenschutzerklärung zur Verfügung gestellt.


    Externer Inhalt youtu.be
    Inhalte von externen Seiten werden ohne deine Zustimmung nicht automatisch geladen und angezeigt.
    Durch die Aktivierung der externen Inhalte erklärst du dich damit einverstanden, dass personenbezogene Daten an Drittplattformen übermittelt werden. Mehr Informationen dazu haben wir in unserer Datenschutzerklärung zur Verfügung gestellt.

    So einfach kann man Passwörter hacken


    Externer Inhalt youtu.be
    Inhalte von externen Seiten werden ohne deine Zustimmung nicht automatisch geladen und angezeigt.
    Durch die Aktivierung der externen Inhalte erklärst du dich damit einverstanden, dass personenbezogene Daten an Drittplattformen übermittelt werden. Mehr Informationen dazu haben wir in unserer Datenschutzerklärung zur Verfügung gestellt.

    Passwort knacken leicht gemacht

    Egal welches Passwort Du vergessen hast: Mit bestimmten Tools hackst und knackst Du alle verlorenen oder vergessenen Passwörter. Ob WLAN- oder Windows-Passwort, PDF- oder Browser-Passwort.

    (Hiermit sollt ihr nicht lernen zu hacken, ich möchte euch desensibilisieren und aufzeigen wie einfach es ist sogar für ungeübte an Passwörter zu gelangen)

    Wichtig: Nutze die folgenden Passwort-Knacker nur, um Dein eigenes Passwort zu entschlüsseln – andernfalls machst Dich strafbar. Ich/Wir raten außerdem davon ab, die Passwort-Knacker aus Graubereichen des Internets herunterzuladen. Denn es gibt Trittbrettfahrer, die verseuchte Versionen verbreiten und Trojaner und Würmer gleichen Namens lancieren.

    Wenn Sie Ihr Passwort nicht wie hier auf einem Zettel notiert haben, dann nutzen Sie eines der in diesem Beitrag vorgestellten Tools, um wieder an Ihr Kennwort zu kommen.Wenn Dein Passwort nicht wie hier auf einem Zettel notiert ist, dann nutze eines der in diesem Beitrag vorgestellten Tools, um wieder an ein Kennwort zu kommen.

    Leuchten wir mal kurz das Rechtliche ab......ganz klar sobald Du dass nutzt um dir Zugang zu einem fremden Systhem (ohne Erlaubnis) zu verschaffen, ist die ganze Party Illegal
    PARAGRAPH 202c:


    Der Paragraph 202c des Strafgesetzbuches hält unter „Vorbereiten des Ausspähens und Abfangens von Daten“ fest: Wer eine Straftat nach § 202a (Ausspähen von Daten) oder § 202b (Abfangen von Daten) vorbereitet, indem er Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft.

    So lange dauert das Hacken von Passwörtern

    Die Dauer des Passwort-Entschlüsselns ist abhängig von der Komplexität und Länge des Passwortes und Ihrer verwendeten Hardware. Wir stellen Ihnen die zwei beliebtesten Angriffsarten vor und errechnen, wie lange Sie auf Ihr vergessenes Passwort warten müssen.


    Extrem schnell: Wörterbuchangriff

    Eine Software probiert jedes Wort einer Passwortliste und/oder eines Wörterbuches aus. Selbst Standard-PCs benötigen für den kompletten Durchlauf mit einigen Dutzend Sprachen nur wenige Sekunden. Es existieren auch Zahlen-Listen.


    Langsam, aber gründlich: Brute-Force-Attacke

    Als Brute-Force-Methode bezeichnet man das Ausprobieren aller möglichen Zeichenkombinationen mittels einer Software, bis das Passwort entschlüsselt wurde. Sie ähnelt dem Wörterbuchangriff, testet aber auch sinnfreie Kombinationen.

    Rechenbeispiel: Ein 6-stelliges Passwort in 6,8 Sekunden
    Gehen wir davon aus, dass Ihr Passwort eine Länge von 6 Zeichen hat und - wie oft der Fall - nur aus Kleinbuchstaben besteht. Das bedeutet, es kann aus 26 verschiedenen Zeichen bestehen, was bei 6 Zeichen Passwortlänge insgesamt 308.915.776 (also fast 309 Millionen) Kombinationen zulässt. Das hört sich zunächst nach sehr viel an, doch sind beispielsweise mit einem Quad-Core, der auf 3 GHz übertaktet wurde, 45.423.600 Tastenanschläge pro Sekunde möglich. Schwächere CPUs mit weniger Kernen erreichen leicht immerhin die Hälfte davon. Für das 6 Zeichen lange Kennwort benötigt die Quad-CPU lediglich 6,8 Sekunden. Besteht Ihr Kennwort aber aus Klein- und Großbuchstaben und Zahlen, gibt es bei 6 Zeichen schon 56.800.235.584 Kombinationsmöglichkeiten. Um das Passwort zu hacken rechnet die Quad-CPU jetzt rund 21 Minuten. Bei 7-stelligen Passwörtern werden aus den 21 Minuten fast 22 Stunden. Für 8 Zeichen würde unsere Quad-CPU fast 2 Monate brauchen; für 10 Zeichen fast 600 Jahre. Sonderzeichen und jede weitere Stelle verlängern die Berechnung um ein Vielfaches.

    Warum Brute-Force trotzdem immer beliebter wird
    Rechner werden immer schneller und stemmen die Berechnungen in immer kürzerer Zeit. Außerdem geht der Trend hin zu Grafikkarten, die diese Aufgabe noch schneller erledigen. Zudem stellt unsere Rechnung nur die maximale Berechnungsdauer dar, wenn also die gesuchte Kombination zufällig die letzte aller berechneten Möglichkeiten ist. Der Zufall könnte bereits die erste berechnete Kombination zum Volltreffer werden lassen, was allerdings extrem unwahrscheinlich ist.

    Windows-Anmeldepasswort vergessen?

    Neues Windows-Passwort erstellen: Offline NT PW & Registry Editor

    Das Programm Offline NT PW & Registry Editor hat sich auf das Knacken des Anmeldepassworts von Windows spezialisiert. Wenn Sie das Open-Source-Tool von einer bootfähigen CD starten, erscheint ein Mini-Linux auf Kommandozeilen-Basis. Mit ein paar Eingaben verändern oder löschen Sie das Passwort. Das ursprüngliche Passwort bringt Offline NT PW & Registry Editor nicht ans Tageslicht.

    Altes Windows-Passwort anzeigen: Ophcrack Live-CD

    Ophcrack Live-CD ermittelt das Windows-Passwort von älteren Windows-Systemen. Das Open-Source-Tool arbeitet mit einer bootfähigen CD.

    Zurücksetzen über den Sperrbildschirm

    Manchmal ist es gar nicht nötig, das alte Passwort zu entschlüsseln. Stattdessen lässt es sich auf dem Sperrbildschirm von Windows auch zurücksetzen. Bei lokalen Konten müssen Sie dazu die bei der Einrichtung des Kontos ausgefüllten Sicherheitsfragen richtig beantworten. Bei einem Microsoft-Konto schickt Ihnen der Anbieter einen Sicherheits-Code zu, mit dem Sie den Account wieder entsperren.

    Office-Passwort und PDF-Passwort vergessen?

    Passware Kit Enterprise: Knackt auch RAR.

    Knackt auch RAR: Passware Kit Enterprise

    Passwörter hacken und Dokumente entschlüsseln – darauf ist das kostenpflichtige Passware Kit Enterprise spezialisiert. Enthalten sind mehrere Module, die jeweils für ein Dateiformat, eine Anwendung oder ein Software-Paket bestimmt sind. So knacken Sie die Passwörter von Office-Dokumenten ebenso wie die von PDF-Dateien oder Rar-Archiven von Winrar. Nach Angaben der Hersteller kann Passware Kit Enterprise Passwörter aus rund 180 Dateiformaten entschlüsseln. Die Software gibt es auch als Testversion, die dann aber nur die ersten drei Buchstaben des gehackten Passworts anzeigt.

    PDF-Dateien passwortfrei: I love PDF

    PDF-Dateien lassen sich nicht nur mit einem Passwort versehen, sondern auch mit diversen Einschränkungen. So wird es dem Leser beispielsweise verwehrt die Datei auszudrucken oder per Copy & Paste Inhalte zu kopieren. Die Webseite I love PDF hebt Passwort und viele Beschränkungen wieder auf.

    Passwörter hacken mit GPU-Power: Distributed Password Recovery

    Komplexe Passwörter halten Bruteforce-Attacken normalerweise sehr lange stand. Das Tool Distributed Password Recovery wendet einen besonderen Kniff an, um diese Zeit empfindlich zu verkürzen: Es bezieht auch die Grafikkarte in den Knack-Vorgang mit ein. Die mehrere Hundert Dollar teure Software unterstützt nur bestimmte Grafikkarten. Außerdem ist das Programm in der Lage, die Berechnung in einem Netzwerk zu verteilen. Distributed Password Recovery unterstützt neben WLAN auch Word, Excel, PDF und die Windows-Anmeldung. Eine Trial-Version ist kostenlos. Distributed Password Recovery: Nutzt die Grafikkarte.


    Mit Brute-Force PDF-Passwörter entschlüsseln: Hashcat und John the Ripper

    Zwei Hacker-Tools eignen sich dazu, mit "brutaler Gewalt" gegen PDF-Passwörter vorzugehen. Sie erfordern allerdings neben viel Zeit für das Hacken der Passwörter auch die Bereitschaft, sich mit der Kommandozeile auseinanderzusetzen. Enthalten sind Hashcat und John the Ripper unter anderem in Kali-Linux.

    WLAN-Passwort vergessen?

    WLAN knacken: Aircrack-ng

    Schon lange ist bekannt, dass das alte WEP-Verfahren unsicher ist: Aircrack-ng ermittelt binnen Sekunden den Schlüssel eines WEP-geschützten WLAN-Netzes. Schlüssel des sichereren WPA-Verfahrens kann Aircrack-ng nur durch Ausprobieren sämtlicher Buchstaben- und Zahlenkombinationen herausbekommen. Das dauert lange und ist bei komplexen Passwörtern sogar aussichtslos.

    Darüber hinaus benötigen Sie eine spezielle WLAN-Karte, da viele Standard-Chips keine Daten mitschneiden können. Eine Alternative ist WirelessKeyView von Nir Sofer, mit dem Sie den WLAN-Schlüssel direkt aus Windows auslesen können. Dafür benötigen Sie aber natürlich einen Zugriff auf einen Rechner, auf dem das WLAN-Passwort noch gespeichert ist.

    Eine umfangreiche Sammlung mit Tools auch zum Knacken von WLAN-Passwörtern ist Kali Linux. Das Live-System können Sie auf eine DVD brennen oder auf einem USB-Stick installieren und dann damit Ihren PC oder Ihr Notebook starten.

    Passwort für den Browser oder das Mail-Programm vergessen?

    Outlook-Passwort knacken: Pst Password

    Spezialisiert auf Outlook 97, 2000, XP, 2003 und 2007 hat sich Pst Password. Die Freeware ermittelt selbstständig, wo die Mail-Datenbanken auf dem Rechner liegen oder erlaubt es, sie manuell zu öffnen. Da die Verschlüsselung dieser Outlook-Versionen sehr schwach ist, benötigt das Knack-Tool nur wenig Zeit. Es stammt wie WirelessKeyView von Nir Sofer, wurde aber schon länger nicht mehr von ihm aktualisiert. Protected Storage Passview: Hebelt schwachen Registry-Schutz aus.

    Internet Explorer in Registry entschlüsseln: Protected Storage Passview

    Die Freeware Protected Storage Passview ist ebenfalls nicht mehr auf dem aktuellsten Stand. Sie knackt die schwache Verschlüsselung der Benutzernamen und Passwörter, die in der Registry abgelegt sind, und speichert diese als lesbare Textdatei. Zu den Programmen, die Login-Daten in der Registry ablegen gehören auch der Internetexplorer (also auch Websites) und Outlook (Mailpostfächer). Seit 2006 wurde sie jedoch nicht mehr aktualisiert.

    Passwörter in Chrome, Firefox und Opera entschlüsseln: Mit WebBrowserPassView

    Vom bekannten Freeware-Entwickler Nir Sofer stammt das Tool WebBrowserPassView. Es deckt alle in den Browsern Chrome, Firefox und Opera gespeichetren Passwörter auf dem lokalen PC auf. Die Bedienung ist simpel. ZIP-Archiv entpacken, Tool starten und kurz auf das Ergebnis warten.

    Sternchen sichtbar machen: Magical Jelly Bean PasswdFinder

    Mit diesem Tool entschlüsseln Sie Passwörter in Browsern, E-Mail-Clients und Chat-Programmen auf Ihrem PC. Das Tool zeigt das Kennwort, welches sich hinter den Sternchen oder Punkten verbirgt. Der PasswdFinder macht Passwörter also sichtbar, knackt leere Felder aber nicht per Brute-Force-Attacke. Das Tool unterstützt neben IE und Outlook auch Apple Safari.

    Blick in den Browser-Speicher: WebBrowserPassView

    Wenn Sie mehr als einen Browser verwenden, dann können Sie sich ganz einfach mit WebBrowserPassView alle darin gespeicherten Passwörter auf einen Blick anzeigen lassen. Das Tool unterstützt Firefox, Chrome, Opera, Safari und den IE.

    Passwort-Knacker auf der Kommandozeile: John the Ripper

    Nicht für jedermann ist die Benutzung bon John the Ripper gedacht. Das Tool funktioniert nur auf der Kommandozeile.

    Mein lieber Brummi,

    es freut mich zu lesen dass Du diesen Punkt genau so siehst wie ich. Ja es ist ein wichtiges Thema.

    Ich habe die Befürchtung, dass viele solange alles noch so funktioniert wie sie es kennen, keinen Handlungsbedarf sehen. Zeigt mir der Amazon Thread und dieser hier. Beides schöne Beispiele, wie sich Großkonzerne ihre Absatzmärkte sichern wollen. (Immer schön von hinten durch die kalte Küche). Der User selbst merkt erst wenn es zu spät ist, worin er nun steckt und was genau die Folgen sind. Lass uns einen Blick auf einige der beliebtesten Linux-Distributionen werfen, damit wir Herr über unsere Daten bleiben und bei weitem nicht so ausspioniert werden............

    1. 🐧Linux Mint: Diese Distribution ist besonders für Einsteiger geeignet. Sie bietet eine benutzerfreundliche Oberfläche und kommt mit vielen vorinstallierten Anwendungen. Mint ist eine gute Wahl für den privaten Gebrauch und eignet sich auch für Umsteiger.
    2. 🐧Ubuntu: Ubuntu ist eine der bekanntesten Linux-Distributionen. Sie bietet eine stabile Basis und eine große Community-Unterstützung. Die Standardversion verwendet die GNOME-Desktop-Umgebung. Wenn du jedoch eine leichtere Alternative bevorzugst, solltest du dir die folgenden Distributionen ansehen Get Ubuntu | Download | Ubuntu https://ubuntu.com/download
      • 🐧Kubuntu: Diese Variante von Ubuntu verwendet den KDE Plasma-Desktop. Er ist anpassbar, stabil und bietet eine moderne Benutzeroberfläche Kubuntu | Friendly Computing https://kubuntu.org/
      • 🐧Xubuntu: Xubuntu verwendet den Xfce-Desktop. Er ist leicht, stabil und eignet sich gut für ältere Hardware. Xubuntu
    3. 🐧Kali Linux: Kali Linux ist speziell für Sicherheitstests und Penetrationstests entwickelt worden. Es enthält viele Tools für diese Zwecke. Für den alltäglichen Gebrauch ist es jedoch weniger geeignet. Get Kali | Kali Linux Get Kali | Kali Linux
    4. 🐧Wubuntu: Diese Distribution sieht optisch aus wie Windows 11 oder Windows 10, verwendet jedoch im Inneren einen Linux-Kernel. Es ist eine interessante Wahl für Nutzer, die sich mit Windows-ähnlichen Oberflächen wohlfühlen möchten. Auf Basis von Ubuntu: Dreister Windows-Klon aufgetaucht - CHIP Auf Basis von Ubuntu: Dreister Windows-Klon aufgetaucht - CHIP

    Insgesamt hängt die Wahl der richtigen Distribution von deinen individuellen Bedürfnissen ab. Denke daran, dass alle diese Distributionen kostenlos und Open Source sind. Probiere verschiedene aus und finde heraus, welche am besten zu dir passt!

    .


    Viel Spass und Erfolg bei euerem Linux-Abenteuer.

    Achtung HP User

    Eine kritische Sicherheitslücke in der BIOS-Software bedroht etliche Computermodelle.

    HP steht vor einem Sicherheitsproblem: Eine Schwachstelle im BIOS könnte es Angreifern ermöglichen, Schadcode einzuschleusen und auszuführen. Konkret geht es um die "Pre-boot DMA Protection"-Funktion, die eigentlich einen wichtigen Schutzmechanismus im Windows Kernel darstellt. HP hat für einige Geräte bereits BIOS-Updates zur Verfügung gestellt, andere befinden sich noch in der Entwicklung, wie der HP-Supportseite zu entnehmen ist.

    Die Sicherheitslücke, bezeichnet als CVE-2023-5410, CVSS 7.1 mit einem Risikograd von "hoch", könnte es Angreifern erlauben, unbefugt Einstellungen zu ändern und somit vollen Zugriff auf betroffene Systeme zu erlangen. Die Aktualisierungen sollen nun verhindern, dass der Kernel DMA-Schutz umgangen werden kann.

    HP arbeitet an Lösungen für BIOS-Sicherheitsprobleme

    vmod.info/index.php?attachment/37004/

    Hunderte HP-Geräte sind von der Sicherheitslücke betroffen.

    Getty Images

    Die Sicherheitsmitteilung von HP listet hunderte betroffene Modelle auf, weshalb Nutzer schnell überprüfen sollten, ob ihre Geräte gefährdet sind. Als vorläufige Maßnahme wird die Verwendung der "HP Sure Start BIOS Setting Protection"-Einstellung empfohlen, um Manipulationen zu verhindern. Wer die HP-Support-Assistant-Software auf seinem System hat, kann diese nutzen, um nach Updates zu suchen und sie zu installieren.

    Es ist nicht das erste Mal, dass HP BIOS-Updates zur Schließung von Sicherheitslücken bereitstellen muss; bereits im Dezember 2022 wurden ähnliche Maßnahmen ergriffen. Um Risiken zu minimieren, ist es entscheidend, dass Anwender die BIOS-Updates zeitnah durchführen, sobald diese für ihr Gerät verfügbar sind.


    Kommentar: Microsoft schafft selbst die Argumente für Windows ab


    Native Office-Anwendungen waren lange das Totschlagargument für Windows – dessen Microsoft sich nun entledigt. Was bleibt da noch ct0321windowszu_thomas_kuhlenbeck_113382_axv_a-59079731f10a4aef.jpeg


    Weg mit dem alten Windows-Mail-Client, her mit dem neuen Outlook – und wer nicht wechselt, den zwingt Microsoft irgendwann. Klar, damit ist nicht jeder glücklich. Aber wohl kaum, weil die bisherige Anwendung besonders beliebt war. Es geht gar nicht um das neue Outlook, sondern um Grundlegendes. Microsoft zeigt jetzt, was es noch von Windows hält: herzlich wenig. Wenn jetzt selbst solch elementare Software wie ein E-Mail-Client als Web-Applikation daherkommt, scheinen auch intern die letzten Argumente ausgegangen zu sein.


    Welche Argumente? Na, die für Windows und gegen Linux zum Beispiel. Immerhin pochte Microsoft gefühlte Ewigkeiten darauf, dass ja dieses freie Betriebssystem ganz nett sei, aber ausschließlich auf dem Server und auf gar keinen Fall auf dem Desktop. Immerhin muss man hier die Standardanwendungen, sprich Office aus dem eigenen Hause, verwenden können. Und ja, das Argument musste man angesichts der Marktposition des Konzerns durchaus mit Zähneknirschen aushalten. Aber ob es Microsofts Dominanz gefiel oder nicht, Web-Technik ist in und native Apps sind out.


    Technisch zweifelhaft, trotzdem befreiend


    Von Web-Anwendungen muss man nichts halten. Unabhängig davon fiel mit ihrem Aufstieg bei vielen anderen Anbietern von Unternehmenssoftware der Zwang zum Windows. Und selbst Microsoft behandelt zum Beispiel die native Teams-Applikation für macOS stiefmütterlich im Vergleich zur Linux-PWA. Nur noch Windows selbst wand sich im Zwang der neuen Zeit – bloß das 365-Paket nebst Office-Programmen ließen den Koloss noch erstaunlich lange widerstehen.


    ix_1280x720px_0723-9b85bbeeb33520f4.png?force_format=avif%2Cwebp%2Cjpeg&org_if_sml=1&q=70&width=882


    Wenn jetzt nach und nach tatsächlich irgendwann all diese für viele Nutzer essenziellen Anwendungen auf eine einheitliche Web-Basis umgestellt werden, hat das zum Beispiel für Linux-Nutzer nur Vorteile. Das letzte Argument, sich weiter den Windows-Sperenzien aussetzen zu müssen, dürfte sich damit für viele Firmen erledigt haben. Und weil Linux selbst aus der Azure-Cloud beliebt ist, dürften die Berührungsängste beim Desktop geschwunden sein. Bei Spielen mag die Situation anders aussehen, aber bei Privatanwendern kommen solche brillanten Aktionen wie Werbung direkt auf dem Sperrbildschirm auch immer schlechter an.

    GuliKit einbauen: Joycon-Drift an der Nintendo Switch beheben


    Wann steigt Windows auf Linux um?

    Aber warum jetzt der Wandel? Hat Microsoft intern schlicht das Interesse am monopolistischen Kampf verloren? Oder liegt es vielmehr daran, dass der Konzern mittlerweile viel mehr Geld mit seinen Cloud-Angeboten verdient und Windows unter ferner liefen auftaucht? Von den Hoffnungen auf eine neue KI-Dominanz Hand in Hand mit OpenAI ganz zu schweigen. Deshalb an dieser Stelle schon einmal der Abgesang an einen mit viel Herzblut und Engagement ausgefochtenen Traditionskampf: Womöglich erleben wir es noch, dass Windows irgendwann nur noch als proprietäre GUI für ein Microsoft-Linux daherkommt.

    Kein Upgrade aus Windows 7/8.1 mehr

    c12abb8a524447009122f5971e469ea3Microsoft lässt die Möglichkeit auslaufen, Produktschlüssel von Windows 7/8.1 zum Upgrade auf Windows 10/11 zu verwenden. Ich hatte diesen Sachverhalt, der seit Ende September 2023 bekannt ist, gerade im Blog-Beitrag Windows 7/8.1-Schlüssel für Upgrades funktionieren nicht mehr; Office KMS Key-Aktivierungsprobleme nochmals aufgegriffen.

    Die inoffizielle bzw. noch funktionierende Möglichkeit, einen alten Key zum Umstieg auf Windows 10 oder Windows 11 zu verwenden, dürfte in wenigen Wochen flächendeckend nicht mehr funktionieren. Leute könnten sich einen neuen Rechner mit einer aktuellen Windows 11-Version holen oder die benötigte Lizenz samt Produktschlüssel kaufen. Oder die Betroffenen verfolgen eine smartere Variante und steigen auf Linux um. Für viele Privatleute erscheint mir dies problemlos möglich, da dort oft keine spezielle Software benötigt wird.

    Microsoft hilft bei Wechsel zu Linux

    Ottilius hatte bereits zum 12. Oktober 2023 in diesem Kommentar auf das Thema hingewiesen (danke dafür, so dass ich das Thema jetzt nachziehe). Microsoft hat in seinen Linux-Ressourcen mit Stand vom 29. September 2023 eine Reihe Anleitungen zur Installation von Linux veröffentlicht. Das reicht von der Auswahl der Linux-Distribution samt Download bis zur Installation von Linux. Die Bandbreite des Einsatzes geht von der Verwendung des Windows Subsystem für Linux (WSL), über das Erstellen einer virtuellen Maschine (VM), um Linux lokal oder in der Cloud auszuführen, bis zur nativen Linux-Installation auf Bar Metal. Letzteres ist im Abschnitt Create a bootable USB drive to install bare-metal Linux beschrieben.

    Windows ist nicht mehr wichtig

    Wer sich die langfristigen Strategien Microsoft anschaut, wird die Veröffentlichung der Linux-Installationsanleitungen als Wink mit dem Zaunpfahl betrachten müssen. Microsoft ist ein Teil seiner Windows-Nutzer schlicht nicht mehr wichtig – nämlich die, die an On-Premises-Lösungen festhalten wollen und die, die nicht ständig auf neue Hardware mit aktueller Windows-Lizenz hüpfen wollen.

    Denn im Oktober 2025 kommt das Supportende von Windows 10, worauf ein Großteil der Hardware zum Elektroschrott mutiert – jedenfalls, wenn es um den Betrieb von Windows geht. Denn Windows 11 wird auf dieser Hardware (auf Grund von harschen Anforderungen) nicht mehr unterstützt.

    Zudem geht für Microsoft die Entwicklung immer mehr in Richtung Cloud und Abo-Lösungen. Das sichert Redmond einerseits einen stetigen Einnahmen-Zufluss, da die Cloud-Lösungen nur im Abonnement zu haben sind. Weiterhin werden so Abhängigkeiten zementiert, da man eine Azure-Cloud-Lösung mit Entra-ID (vormals Azure Active Directory) nicht einfach zur Konkurrenz umziehen kann.

    Windows 11 und der kolportierte Nachfolger Windows 12 wird mehr und mehr zum fetten Thin-Client a la Microsoft, um deren Cloud-Lösungen am Arbeitsplatz bereitzustellen. Die Nutzer, die einfach nur lokal einen Rechner mit einem Betriebssystem betreiben möchten, stören da nur. Diese Klientel sowie Windows als Betriebssystem ist für diesen Zweck für Microsoft entbehrlich – also diesen Störfaktor entsorgen. Das ist für mich die Botschaft aus obiger Veröffentlichung.

    Golem macht hier den Veröffentlichkeitszeitraum für den Linux-Artikel mit dem Auslaufen des inoffiziellen Upgrade-Pfads von Windows 7 / 8.1 auf neuere Windows-Versionen fest. Und heise hat sich zum Kommentar: Microsoft schafft selbst die Argumente für Windows ab hinreißen lassen. Ich habe ziemlich seherische Fähigkeiten entwickelt, als ich zum 1. April 2022 den (damals nicht ganz ernst gemeinten) Beitrag Microsoft verpasst Linux den "Windows-Mode", der auch auf dem Beitrag Windows: Bald nur noch eine Emulationsschicht auf einem Linux-Kernel? fußte, veröffentlicht habe … das Scheunentor ist also offen.

    AdGuard Home installieren

    Es gibt mehrere Möglichkeiten , AdGuard Home zu installieren. Sie können Docker und SnapStore verwenden, herunterladen und manuell ausführen. In diesem Beitrag verwende ich das automatisierte Installationsskript.

    Führen Sie zunächst den folgenden Befehl aus:

    Code
    apt update
    apt install curl
    apt install dnsutils

    Sie können jetzt das Installationsskript ausführen:

    Code
    curl -s -S -L https://raw.githubusercontent.com/AdguardTeam/AdGuardHome/master/scripts/install.sh | sh -s -- -v

    Jetzt ist AdGuard Home installiert und Sie können seine Weboberfläche öffnen (das Installationsskript gibt seine Adresse aus).


    Ersteinrichtung

    agh_welcome.png?mw=1360

    Bei der Ersteinrichtung können Sie allgemeine Einstellungen konfigurieren, Netzwerkschnittstellen auswählen, die AGH überwachen soll, und die Anmeldeinformationen des Administrators eingeben.

    agh_auth.png?mw=1360

    Zitat
    Wählen Sie ein sicheres Passwort! Dies ist ein öffentlicher Server und es ist wichtig, dort sehr vorsichtig zu sein. Überprüfen Sie Ihr Passwort auf Haveibeenpwned , um sicherzustellen, dass es nicht gefährdet ist.

    Herzlichen Glückwunsch, Sie haben jetzt Ihren eigenen AdGuard Home-Server installiert! Darüber hinaus können Sie überprüfen, ob es funktioniert, indem Sie eine DNS-Anfrage an es senden:

    Code
    nslookup example.org ipaddress

    (ersetzen Sie diese ipaddressdurch die IP-Adresse Ihres Servers).

    So sieht das AdGuard Home-Dashboard aus:

    agh_dashboard.png?mw=1360

    Lassen Sie uns einige der wichtigen Funktionen von AdGuard Home besser kennenlernen.


    Blocklisten

    Standardmäßig verwendet AdGuard Home eine einzelne Sperrliste namens AdGuard DNS-Filter . Dies ist die gleiche Liste, die wir in AdGuard DNS verwenden , und ich würde sagen, dass sie eher für Gelegenheitsbenutzer geeignet ist. Die Richtlinie dieser Liste besteht darin, das Blockieren von Domänen zu vermeiden, wenn das Blockieren zu viele Probleme verursacht.

    Mit AdGuard Home haben Sie jedoch die Kontrolle und können die Sperrlisten auswählen, die besser zu Ihnen passen.

    agh_blocklists.png?mw=1360


    Abfrageprotokoll

    Hier können Sie die Netzwerkaktivität beobachten und entscheiden, was blockiert oder entsperrt werden muss.

    agh_querylog.png?mw=1360


    DNS-Einstellungen -> Zugriffseinstellungen

    Dieser Abschnitt ist wichtiger, wenn Sie einen öffentlichen Server betreiben. Viele Menschen durchsuchen das Internet nach öffentlichen DNS-Servern und versuchen, diese für DNS-Amplification-Angriffe auszunutzen. AdGuard Home verfügt über eine angemessene Standardratenbegrenzung, sodass dies kein schwerwiegendes Problem darstellt. Wenn Sie jedoch keine unabhängigen IP-Adressen in den Statistiken sehen möchten, können Sie den Zugriff einschränken.


    Mehr Funktionen

    Es sind noch viele weitere Knöpfe drin, aber ich hoffe, dass Sie sich jetzt damit wohlfühlen und es selbstständig erkunden können. Hier ist eine sehr detaillierte Anleitung , die Ihnen dabei helfen kann.

    Das Problem ist, dass Sie derzeit nur einen einfachen DNS-Server haben. Und da es sich um einen öffentlichen Server handelt und alle Ihre DNS-Anfragen über das Internet laufen, möchten Sie, dass sie verschlüsselt werden. Unser nächster Schritt wäre also die Konfiguration der Verschlüsselung.


    Erhalten eines TLS-Zertifikats

    Die Verschlüsselung basiert auf TLS-Zertifikaten, die Sie kostenlos erhalten, jedoch nur, wenn Sie über einen Domainnamen verfügen. Genau aus diesem Grund mussten wir am Anfang einen Domainnamen registrieren. Der erste Schritt wäre also, Ihren Domainnamen auf die IP-Adresse Ihres neuen Servers zu verweisen.

    Gehen Sie zu GoDaddy oder einem anderen Domain-Registrar, den Sie verwendet haben. Gehen Sie dann zu „DNS“ -> „Zonen verwalten“ -> suchen Sie dort Ihre Domain und ändern Sie den Wert des „A“-Eintrags in die IP-Adresse Ihres Servers.

    godaddy_dns.png?mw=1360

    Fügen Sie außerdem einen neuen „A“-Eintrag für * hinzu, da alle Subdomains ebenfalls auf AdGuard Home verweisen sollen. Wir benötigen dies für eine flexiblere Client-Konfiguration, und ich werde später darüber sprechen. Alternativ können Sie einen CNAME-Eintrag für * hinzufügen, der auf Ihren Hauptdomänennamen verweist.

    godaddy_dns_wildcard.png?mw=1360

    Jetzt können Sie zu Ihrer AdGuard-Startseite navigieren, indem Sie den Domänennamen anstelle der IP-Adresse verwenden.

    agh_login.png?mw=1360

    Das Problem besteht darin, dass es vom Browser immer noch als „Nicht sicher“ markiert ist. Um es sicher und verschlüsselt zu machen, müssen wir ein Zertifikat erhalten, und der einfachste Weg, dies kostenlos zu tun, ist die Verwendung von Let's Encrypt .

    Let's Encrypt ist eine gemeinnützige Organisation, die TLS-Zertifikate kostenlos zur Verfügung stellt. Sie müssen lediglich bestätigen, dass Sie der Inhaber der Domain sind. Dazu müssen Sie ein Client-Tool verwenden. Die beliebteste Option ist CertBot , ich persönlich verwende jedoch lieber Lego . Wir benötigen ein Wildcard-Zertifikat , damit wir nicht nur Ihre Hauptdomain, sondern auch deren Subdomains verschlüsseln können.

    Zunächst müssen wir API-Schlüssel für GoDaddy erstellen. Wählen Sie dort „Produktion“. Sie erhalten einen „Schlüssel“ und ein „Geheimnis“, Sie benötigen beide.

    Zitat
    Wenn Sie GoDaddy nicht verwenden, lesen Sie in den Lego-Dokumenten nach , wie Sie es mit einem anderen DNS-Anbieter verwenden können.

    Jetzt hast du alles. Wir haben außerdem ein einfaches Skript vorbereitet , das den Erhalt des Zertifikats erleichtern soll. Führen Sie die folgenden Befehle aus:

    Code
    mkdir /opt/lego
    cd /opt/lego
    curl -s "https://raw.githubusercontent.com/ameshkov/legoagh/master/lego.sh" --output lego.sh
    chmod +x lego.sh

    Um nun die Zertifikate zu erhalten, müssen Sie nur noch den folgenden Befehl ausführen. Vergessen Sie nicht, dort Ihre Daten einzugeben (Domainname, E-Mail, Schlüssel und Geheimnis).

    Code
    DOMAIN_NAME="example.org" \    EMAIL="you@email" \    DNS_PROVIDER="godaddy" \    GODADDY_API_KEY="yourapikey" \    GODADDY_API_SECRET="yourapisecret" \    ./lego.sh

    Sobald das Skript seine Arbeit beendet hat, legt es Ihr Zertifikat und Ihren Schlüssel im selben Verzeichnis ab.


    Konfigurieren der Verschlüsselung in AdGuard Home

    Da Sie nun über ein TLS-Zertifikat verfügen, ist es an der Zeit, es in AdGuard Home zu verwenden. Gehen Sie zu Einstellungen -> Verschlüsselung.

    Aktivieren Sie die Verschlüsselung und konfigurieren Sie Ihren Servernamen:

    agh_encryption_1.png?mw=1360

    Konfigurieren Sie AdGuard Home für die Verwendung des soeben erhaltenen Zertifikats:

    agh_encryption_2.png?mw=1360

    Fertig, AdGuard Home kann jetzt über die verschlüsselten Protokolle arbeiten: DNS-over-HTTPS, DNS-over-TLS und DNS-over-QUIC!

    Es ist Zeit, dass Ihre Geräte es nutzen.


    Geräte konfigurieren

    Tatsächlich gibt es in AdGuard Home eine „Setup-Anleitung“-Seite, die erklärt, wie Sie alle Ihre Geräte konfigurieren können.

    Der bevorzugte Weg ist natürlich die Verwendung von AdGuard-Apps, die DNS-Filterung unterstützen:

    Alternativ können Sie auf den meisten modernen Betriebssystemen nativ verschlüsseltes DNS verwenden. Nehmen wir als Beispiel Android.

    1. Gehen Sie zu „Einstellungen“ -> „Netzwerk“ -> „Erweitert“ -> „Privates DNS“
    2. Hier ist ein Trick, auf den ich mich konzentrieren möchte. Anstatt nur Ihren Domainnamen einzugeben, erstellen Sie eine Subdomain, example.orggeben Sie also anstelle von ein myandroid.example.org(aus diesem Grund haben wir ein Wildcard-Zertifikat erhalten). Auf diese Weise kann AdGuard Home dieses Gerät identifizieren.

    android_private_dns.png?mw=1360

    Jetzt können Sie Statistiken für dieses Gerät in AdGuard Home sehen.

    agh_top_clients.png?mw=1360

    Was aber, wenn Sie unterschiedliche Einstellungen für verschiedene Geräte haben möchten? Beispielsweise möchten Sie möglicherweise strengere Einstellungen für die Geräte Ihrer Kinder festlegen. Kein Problem damit!


    Clients konfigurieren

    Öffnen Sie AdGuard Home und gehen Sie zu „Einstellungen“ -> „Client-Einstellungen“. Erstellen wir einen Client für unser Android-Gerät.

    Sie müssen den Gerätenamen (nennen wir ihn Harry) und seine Kennung (in diesem Fall wäre es „myandroid“) eingeben.

    agh_new_client.png?mw=1360

    Was können wir also mit Harry machen?

    1. Wählen Sie aus, ob wir globale Blocklisten für Harrys Datenverkehr verwenden sollen.
    2. Aktivieren Sie Anti-Phishing- und Anti-Malware-Listen.
    3. Blockieren Sie Websites für Erwachsene und erzwingen Sie eine sichere Suche in den wichtigsten Suchmaschinen.
    4. Verbieten Sie Harry den Zugriff auf bestimmte Dienste (z. B. Reddit oder TikTok).
    5. Leiten Sie Harrys Datenverkehr an einen anderen Upstream-DNS-Server weiter.

    In AdGuard Home können Sie benutzerdefinierte Filterregeln erstellen , die den DNS-Verkehr ändern. Sie haben die Wahl, etwas zu blockieren, die Blockierung aufzuheben, zu ändern, neu zu schreiben usw. Der Geltungsbereich dieser benutzerdefinierten Filterregeln kann auf bestimmte Clients beschränkt werden. Nehmen wir ein Beispiel: Hier ist eine Regel, die Sie hinzufügen müssen, wenn Sie Harry am Besuch hindern möchten icloud.com:

    Code
    ||icloud.com^$client=Harry

    Überprüfen Sie es auf dem Gerät und voilà, die Website ist nicht erreichbar.

    Video Turorial - Heimnetz ohne Werbung mit AdGuard auf dem RaspberryPI

    ich selber hab dass noch nicht getestet, aber ich habe dieses Videotutorial dazu gefunden, eventuell hilft es dir?


    Adquard Home auf Raberry installieren


    Externer Inhalt youtu.be
    Inhalte von externen Seiten werden ohne deine Zustimmung nicht automatisch geladen und angezeigt.
    Durch die Aktivierung der externen Inhalte erklärst du dich damit einverstanden, dass personenbezogene Daten an Drittplattformen übermittelt werden. Mehr Informationen dazu haben wir in unserer Datenschutzerklärung zur Verfügung gestellt.

    Danke schön cybersweep für diese detaillierte Info über die unterschiedlichen Fire TV Geräte. Ich habe meinen Stick und den Cube über den einfachen weg identifiziert.

    Inklusive der OS Version. Das mit der Informer App werde ich mir mal ansehen, klingt interessant.

    Interessant wird wie sie dies vollbringen wollen.....

    Schalten Sie die anderen Geräte mit Android Basis ab oder lauft das dann zweigleisig?


    Amazon selbst hat noch nicht bekanntgegeben, wann man seine Gerätepalette auf ein neues Betriebssystem umstellen wird. Es wird aber davon ausgegangen, dass es schon 2024 soweit sein wird, etwa bei einer neuen Generation der Fire-TV-Geräte. Vermutlich werden bereits verfügbare Geräte nicht mit dem neuen System ausgerüstet, sondern lediglich neue Modelle. Unklar ist, ob und in welchem Umfang das bisherige App-Angebot für Fire-TV-Sticks auf ein neues Betriebssystem übertragen werden kann.

    Amazon verabschiedet sich von Android: Was sich für Nutzer jetzt ändert

    Amazon scheint den Abschied von Android auf seinen eigenen Geräten zu planen. Wir beleuchten, welche Folgen das für die Nutzer hätte.


    Die Gerüchte haben sich bewahrheitet: Amazon will das Android-Betriebssystem auf seinen eigenen Geräten endgültig hinter sich lassen, berichtet "SmartDroid". Das bestätigt nun auch eine offizielle Stellenausschreibung des Unternehmens.

    Erste Hinweise auf den Abschied gab es bereits 2023. Nun wurde eine Stelle für den Standort Berlin ausgeschrieben, in der genau beschrieben wird, was Amazon mit der Plattform Fire TV vorhat.

    Amazon verlässt Android: Auch für bestehende Fire TV-Geräte ein neues Betriebssystem?

    Amazon macht Schluss mit Android: Neues Betriebssystem für Fire TV-Plattform


    In der Jobbeschreibung wird über den Übergang zu einer neuen nativen Benutzeroberfläche gesprochen, jedoch bleibt unklar, was genau der Nachfolger von Android sein wird. Es wird lediglich erwähnt, dass die Programmiersprachen Rust und React Native verwendet werden. Im vergangenen Jahr wurde Vega OS als potenzielle neue Software von Amazon genannt.

    Es bleibt abzuwarten, wie sich dieser Wechsel auf die bestehenden Fire TV-Geräte auswirken wird. Es scheint jedoch unwahrscheinlich, dass Amazon das neue Betriebssystem auf bereits im Umlauf befindliche Geräte aktualisieren wird. Stattdessen deutet alles darauf hin, dass der Fokus auf zukünftigen Geräten liegen wird.

    Amazon trennt sich von Android: Wird umfangreiches App-Angebot übertragen?

    Ebenso bleibt abzuwarten, wie das Unternehmen das umfangreiche Angebot an Apps auf das neue System transportieren wird. Dies war bisher der größte Vorteil der Android-Plattform.

    Amazon hat Android bisher ohne Google-Dienste genutzt und das Betriebssystem stark an die eigenen Bedürfnisse angepasst. Der Amazon-Store profitierte aber davon, dass fast alle großen Dienste bereits Android-Apps anbieten. Das große App-Angebot wird das Unternehmen sicherlich übertragen wollen.


Schon gewusst…?

Hier ist nur 1 Account pro Mitglied erlaubt - wenn du aus trifftigen Gründen einen 2. Account benötigst, sprich bitte einen Moderator oder Administrator an, bevor du diesen erstellst! Es wird automatisch auf Mehrfachaccounts überprüft und du riskierst ansonsten eine Sperre!