Vermeiden Sie eine Überhitzung der Laptops

Durch regelmäßige Reinigung der Lüftungsschlitze von Notebooks und Laptops können Überhitzungsschäden vermieden werden. Die Lüfter und Kühleinheiten sind in der Regel ausreichend gegen Überhitzung ausgelegt. Allerdings ziehen die Lüfter nicht nur Luft an sondern auch Staubpartikel, die sich im Laufe der Zeit in den Lüftungsschlitzen absetzen. Dies führt dann besonders schnell zu hohen Temperaturen wobei ab einem bestimmten Temperaturbereich das Notebook einfach abschaltet. Auch Geräusch des ständig aktiven Lüfters kann darauf hinweisen, dass der Computer nicht so effizient wie möglich läuft und dass sich Staub angesammelt haben könnte, der die Lüftungsschlitze verstopft.

Hohe Temperaturen in den Sommermonaten können auch zu mangelnder Kühlung beitragen. Die Folge von solchen Hitzeschäden sind oft Datenverlust und Schäden am Gerät. Aus diesen Gründen empfehlen wir, in regelmäßigen Abständen (mindestens alle 2 Jahre), Lüfter und Kühleinheit zu reinigen und die sogenannte Wärmeleitpaste zu ersetzen. Diese Arbeiten sollten durch einen Fachbetrieb erfolgen.

Buyakkus.de ist ein nicht originaler Batterieverteiler!Der verkaufte Akku ist günstig und die Qualität ist hoch.Konstruiert und streng geprüft für die Stromspannung, Kapazität,Vereinbarkeit und Sicherheit.Gewährleistung für 100% sicheres Einkaufen 100% !

Wenn Sie den Laptop-Akku längere Zeit nicht verwendet haben,bewahren Sie ihn kühl und trocken auf, um die Reaktionsgeschwindigkeit der Selbstpassivierung zu vermeiden.zögern Sie bitte nicht, sich mit uns in Verbindung zu setzen, wir werden Sie innerhalb von 24 Stunden antworten.

Wann ist es Zeit für einen neuen Computer?

Ärgern Sie sich immer häufiger über Ihren Rechner, weil Sie mit seiner Leistung unzufrieden sind? Stürzt er immer häufiger ab oder meldet er Fehler, die Sie sich nicht erklären können? Dann könnte es an der Zeit sein, sich einen neuen PC anzuschaffen.

Natürlich nutzen sich im Laufe der Zeit sämtliche Komponenten mehr oder weniger ab. Dies ist ein schleichender Prozess und nicht alle Bestandteile Ihres PCs geben auf einmal den Geist auf. Daher kann es durchaus sein, dass Sie Ihrem treuen Begleiter mit dem einen oder anderen Ersatzteil weiterhelfen können, bevor Sie ihn komplett ersetzen. Dazu sollten Sie aber zunächst herausfinden, welche Fehler am häufigsten auftreten.

Softwareprobleme: Wenn eine Software regelmäßig abstürzt oder sogar einfriert, ist dies ein deutliches Zeichen dafür, dass etwas nicht stimmt. Denn stoßen die Programme auf Probleme, kann das den kompletten Computer verlangsamen und zu einem Bluescreen führen. Hierbei kann es sich um lediglich ein problematisches Programm, jedoch auch um mehrere fehlerhafte Anwendungen handeln. Um einen Hardwarefehler auszuschließen, empfehlen wir Ihnen, die Datenfestplatte neu zu formatieren und das Windows-Betriebssystem danach erneut zu installieren. Sollten die Abstürze im Anschluss daran immer noch auftreten, so könnte ein Hardwaredefekt vorliegen.

Hardwarefehlfunktionen: Da jederzeit eine Hardwarekomponente ausfallen kann, sollten Sie bei Fehlern ebenfalls diese Möglichkeit im Hinterkopf behalten. Abhängig davon, wo der Fehler auftritt, kann bereits ein einfacher Austausch der defekten Komponente helfen.

Mainboard-Ausfall: Das Motherboard ist tatsächlich eines der wichtigsten Bauteile Ihres Computers, weil es sozusagen alle Komponenten zusammenhält. Fällt diese Hardware aus, ist es oft einfacher, sich ein ganz neues System zu kaufen, als nur das Mainboard auszutauschen. Denn zur neuen Hauptplatine passen häufig auch CPU, RAM und Grafikkarte nicht mehr.

Andere Hardwareteile: Für den Fall, dass Ihre Maus einfrieren sollte, könnte eventuell ein Defekt des USB-Ports vorliegen. Um das zu testen, können Sie die Maus oder Tastatur ganz einfach in einen anderen Port stecken. Doch selbst wenn mehrere USB-Steckplätze betroffen sind, kommt eine Reparatur zumeist kostengünstiger, als einen neuen PC anzuschaffen.

Seltsame Geräusche: Stellen Sie ein Klick- oder ein Schleifgeräusch fest, naht häufig auch der Ausfall Ihres Computers. Denn dabei handelt es sich zumeist um einen Defekt der Magnetfestplatte. Ein solcher Fehler kann im schlimmsten Fall zum Verlust Ihrer Daten führen. Ein weiteres verdächtiges Geräusch können laute Lüfter verursachen. Meist sind sie mit viel Staub oder Schmutz bedeckt, was dann die Kühlleistung einschränkt und gleichfalls zu einem Ausfall führen kann. Des Weiteren kann ein übermäßig starkes Lüftergeräusch auch auf einen anderen Defekt hinweisen, weshalb Sie der Sache auf den Grund gehen sollten.

Nachlassende Leistung: Wenn Ihr Rechner auffallend langsam und träge läuft, liegt das möglicherweise an unzureichendem Speicherplatz oder an veralteter Software. Einen Virenbefall sollten Sie in einer solchen Situation ebenfalls nicht ausschließen und umgehend einen Virenscan durchführen. Manchmal reicht es allerdings auch aus, wenn Sie etwas Platz auf der Festplatte schaffen und zudem veraltete Programme und Dateien restlos entfernen. Ändert diese Maßnahme nichts am Verhalten des Rechners, kommt er möglicherweise aufgrund veralteter Hardware mit moderner Software schlecht zurecht – dies ist ein klares Zeichen von Alter.

Grundsätzlich gilt: Sollten Sie für die Reparatur oder den Austausch alter und defekter Hardware mehr als die Hälfte eines neuen Rechners ausgeben müssen, so lohnt sich der Aufwand nicht mehr. Denn abgesehen von den Kosten ist zu erwarten, dass weitere Defekte nicht mehr lange auf sich warten lassen. Abhilfe schafft hier nur eine PC-Neuanschaffung. 

Buyakkus.de ist ein nicht originaler Batterieverteiler!Der verkaufte Akku ist günstig und die Qualität ist hoch.Konstruiert und streng geprüft für die Stromspannung, Kapazität,Vereinbarkeit und Sicherheit.Gewährleistung für 100% sicheres Einkaufen 100% !

Wenn Sie den Laptop-Akku längere Zeit nicht verwendet haben,bewahren Sie ihn kühl und trocken auf, um die Reaktionsgeschwindigkeit der Selbstpassivierung zu vermeiden.zögern Sie bitte nicht, sich mit uns in Verbindung zu setzen, wir werden Sie innerhalb von 24 Stunden antworten.

Ersatzakkus fürs Notebook: Original oder billige Kopie?

Nach zwei bis drei Jahren braucht das Notebook in der Regel einen Ersatzakku. Statt des teuren Originals reichen oft billigere Nachbauten.

Die Lebenszeit von Notebook-Akkus mit Lithiumionen-Zellen ist begrenzt: Nach zwei bis drei Jahren braucht man in der Regel einen Ersatzakku. Der Notebook-Hersteller rät zum teuren Original-Ersatzteil, im Internet findet man jedoch zahlreiche Nachbauten zu wesentlich günstigeren Preisen. Lohnt der Kauf eines Billigakkus oder geht man damit sogar ein Risiko ein?

Lithiumionen-Akku neun Stunden. Das reicht nicht nur für den Arbeitstag, selbst abends in der U-Bahn ist noch genug Saft da, um in Ruhe die aktuellen Nachrichten im Web zu lesen. Doch nach acht Monaten gibt der Akku bereits auf der Heimfahrt auf, nach einem Jahr muss das Langlauf-Netbook zwischen den Außendienst-Terminen ans Ladegerät.

Wer nun an Garantie denkt, täuscht sich: Akkus gelten als Verbrauchsmaterialien mit einer Gewährleistung von lediglich sechs Monaten. Nur wenige Hersteller geben ein Jahr Garantie, HP bietet als rühmliche Ausnahme drei Jahre – allerdings nur auf die Long Life Battery für Business Notebooks.

Will man nicht ständig von der Steckdose abhängig sein, bleibt nur die Anschaffung eines Ersatzakkus. Die Hersteller empfehlen erwartungsgemäß einen Originalersatz aus eigenem Haus, doch ein Blick auf deren oft dreistellige Preise lässt einen vor dieser Option zurückschrecken und nach anderen Einkaufsquellen suchen. Die Originalhersteller begründen die hohen Preise ihrer Akkus mit auf die Modelle angepassten Lade- und Schutzschaltungen und dem Einsatz besonders hochwertiger Zellen.

Der große Vorteil von Lithiumionen als Ladungsträger liegt in der geringen Größe und der hohen Beweglichkeit. Eine Li-Ionen-Zelle besteht aus einer negativen Grafitelektrode und einer positiven Elektrode aus einem Lithium-Metalloxyd, beispielsweise Mangan, Nickel oder Kobalt. Die Zusammensetzung hat großen Einfluss auf die Eigenschaften des Akkus und ist je nach Hersteller und Güteklasse der Zelle unterschiedlich.

Lithium, das leichteste Metall überhaupt, reagiert jedoch heftig mit Wasser, daher kommt im Elektrolyt ein wasserfreies, aber brennbares Lösungsmittel zum Einsatz. Ein für Lithiumionen durchlässiger Separator zwischen den Elektroden verhindert ein Kurzschließen der Elektroden beim Schichtenaufbau der Zelle.

Da die Lithiumionen so klein sind, lagern sie sich beim Laden der Zelle zwischen die Molekülschichten (Basalebenen) des Grafits. Die Kathode wirkt wie ein Nano-Schwamm und kann so eine große Zahl an Ionen aufnehmen, was die hohe Energiedichte des Li-Ionen-Akkus von 180 Wh/kg und mehr erklärt. Beim Entladen wandern die Ionen zurück zur Metalloxyd-Elektrode.

Weitere Vorteile von Li-Ionen-Akkus sind die geringe Selbstentladung und das Fehlen eines Memory-Effekts; regelmäßiges Aufladen eines halbvollen Akkus wirkt sich nicht auf die Gesamtkapazität aus. Je nach Qualität sollen sie allerdings nur wenige hundert Ladezyklen verkraften, bis die Speicherfähigkeit deutlich nachlässt (NiMH-Akkus schaffen mehrere tausend).

Auch in der Handhabung zeigen sich Li-Ionen-Zellen – die Nennspannung liegt je nach Elektrodenmaterial bei 3,6 oder 3,7 Volt – besonders empfindlich. Zwar hat es kein Akku gern, wenn man ihn überlädt, beim Laden von Li-Ionen-Akkus muss die Ladeschlussspannung von 4,1 beziehungsweise 4,2 Volt jedoch auf 50 Millivolt genau eingehalten werden, will man die Zelle nicht unweigerlich zerstören. Auch das Unterschreiten der unteren Spannungsgrenze – sie liegt bei 2,5 Volt – schädigt sie irreparabel.

Als Nutzer braucht man sich darum normalerweise nicht zu kümmern, da jedes handelsübliche Akkupack mit einer eigenen Lade- und Schutzelektronik ausgestattet ist [2]. Sie wacht beim Laden und Entladen über die Einhaltung der Grenzwerte, sorgt mittels Cell-Balancing über die gleichmäßige Ladung und Belastung jeder einzelnen Zelle und schaltet den gesamten Pack bei tiefenentladenen Zellen unter 1,5 Volt ab, um feurige Überraschungen zu verhindern.

Da die Lade- und Schutzschaltungen an die jeweils eingesetzten Li-Ionen-Zellen angepasst sind, sollte man die Zellen in den Akkupacks auf keinen Fall selbst austauschen. Sie lassen sich nicht zerstörungsfrei öffnen, Ersatzzellen sind über den normalen Handel nicht zu bekommen. Auf jeden Fall ist das Risiko eines Brands die paar gesparten Euro mit Einzelzellen aus dubiosen Quellen

Einen pfleglichen Umgang belohnen Lithiumionen-Akkus durchaus mit einer längeren Lebenszeit. Die wichtigsten Tipps sind, Temperaturen über 40°C sowie vollständiges Be- und Endladen zu vermeiden. Um den Akku kühl zu halten, lässt man das Notebook möglichst selten im Auto oder direkten Sonnenlicht stehen. Im Betrieb ist der Akku allerdings sowieso einer hohen Hitze ausgesetzt, weil sich die Notebooks stellenweise auf weit über 40°C aufheizen. Also mag man im Netzbetrieb den Akku entfernen, wodurch einigen Gehäusen allerdings ein Auflagepunkt fehlt, sodass sie kippeln. Braucht man den Akku längere Zeit nicht, ist er – halb voll geladen und vor Feuchtigkeit geschützt – im Kühlschrank, nicht aber im Eisfach, gut aufgehoben.

Wegen der geringen Selbstentladung reicht es, alle drei Monate die Ladung zu überprüfen und den Akku gegebenenfalls nachzuladen. Um den Akku zu schonen, sollte man ihn möglichst selten auf über 90 Prozent seiner Kapazität laden (einige Notebooks bieten dazu eine Option) oder auf weniger als 10 Prozent leer laufen lassen (was man bei Windows einstellen kann).

Allerdings lässt sich die gewonnene Lebensdauer kaum beziffern. Geht man beispielsweise von einem Drittel der Lebensdauer aus, dann hält ein Akku vielleicht vier statt drei Jahre. Kostet ein Ersatzakku 150 Euro, zahlt man also pro Monat 3,12 statt 4,17 Euro – und für einen Euro pro Monat ist das ständige Herausnehmen und Kühlschrank-Aufbewahren sowie Aufladen vor der Benutzung und Achtgeben beim Entladen ganz schön umständlich. Außerdem verzichtet man ohne Akku auf die Ausfall-Sicherung: Wird beim Arbeiten mit dem akkulosen Notebook ungewollt das Netzteilkabel – eine häufige Stolperfalle – aus der Buchse gerissen, sind nicht gespeicherte Daten futsch. Bleibt der Akku im Gerät, passiert gar nichts.

Buyakkus.de ist ein nicht originaler Batterieverteiler!Der verkaufte Akku ist günstig und die Qualität ist hoch.Konstruiert und streng geprüft für die Stromspannung, Kapazität,Vereinbarkeit und Sicherheit.Gewährleistung für 100% sicheres Einkaufen 100% !

Wenn Sie den Laptop-Akku längere Zeit nicht verwendet haben,bewahren Sie ihn kühl und trocken auf, um die Reaktionsgeschwindigkeit der Selbstpassivierung zu vermeiden.zögern Sie bitte nicht, sich mit uns in Verbindung zu setzen, wir werden Sie innerhalb von 24 Stunden antworten.

Snapdragon 865: 5G-SoC für die Top-Smartphones 2020

Qualcomm hat seinen neuen Top-Prozessor Snapdragon 865 mit 5G-Modem vorgestellt, der 2020 viele Smartphone-Flaggschiffe antreiben wird. Auch ein Mittelklasse-Chip erhält 5G-Fähigkeiten.

Die Prozessoren von Qualcomm kommen in zahlreichen Smartphones zum Einsatz. Jetzt hat das Topmodell Snapdragon 855 einen Nachfolger bekommen. Der Snapdragon 865 wird in vielen 2020er-Flaggschiffen zu finden sein und für deren Performance verantwortlich zeichnen.

Die Kryo 585 CPU des Snapdragon 865 soll 25 Prozent schneller sein als das Vorgängermodell und auch die neue Adreno 650 GPU soll 25 Prozent besser performen. Vor allem aber bringt der Snapdragon 865 5G-Support mit, in Form des X55-Modems. Dieses soll eine große Bandbreite an 5G-Frequenzen unterstützen und Download-Geschwindigkeiten von bis zu 7,5 GBit/s ermöglichen.

Auch die Kamerafähigkeiten von Smartphones könnten mit dem Snapdragon 865 einen weiteren Sprung nach vorne machen – die entsprechende Kamera-Hardware vorausgesetzt. Der Bildsignalprozessor Spectra 480 soll mit einer Geschwindigkeit von bis zu zwei Gigapixel pro Sekunde arbeiten und Fotos mit bis zu 200 Megapixeln verarbeiten können. Dazu kommen 8K-Videos und Videos mit Dolby Vision HDR.

Für Gamer bietet der Snapdragon 865 Unterstützung für Bildwiederholraten von 144 Hertz. Außerdem wird es Updates für Grafiktreiber geben, die auf aktuelle Spiele abgestimmt sind, und direkt über App Stores heruntergeladen werden können. Zudem soll die AI-Engine die doppelte Performance des Vorgängers liefern und gleichzeitig eine um 35 Prozent höhere Energieeffizienz bieten.

Die ersten Smartphones mit dem Snapdragon 865 werden voraussichtlich im ersten Quartal 2020 erscheinen. Eines der ersten Geräte dürfte das Samsung Galaxy S11 sein, das in Europa aber vermutlich mit Samsungs eigenem Prozessor Exynos 990 ausgestattet sein wird.

Snapdragon 765: 5G für die Mittelklasse
Neben dem Topmodell 865 hat Qualcomm auch den Snapdragon 765 vorgestellt, der 5G in die Mittelklasse bringen soll. Er nutzt ein X52-Modem, das Geschwindigkeiten bis zu 3,7 GBit/s ermöglicht. Anders als beim Snapdragon 865 ist das 5G-Modem des Snapdragon 765 direkt in den Chip integriert. Das dürfte für eine bessere Energieeffizienz und damit eine längere Akkulaufzeit sorgen. (Das X55-Modem des Snapdragon 865 kommt als separater Chip.)

Der Snapdragon 765 wird in Smartphones der gehobenen Mittelklasse zum Einsatz kommen. Damit dürften nächstes Jahr 5G-Fähigkeiten nicht mehr nur in den teuren Topmodellen zu finden sein, sondern auch in deutlich erschwinglicheren Smartphones.

Buyakkus.de ist ein nicht originaler Batterieverteiler!Der verkaufte Akku ist günstig und die Qualität ist hoch.Konstruiert und streng geprüft für die Stromspannung, Kapazität,Vereinbarkeit und Sicherheit.Gewährleistung für 100% sicheres Einkaufen 100% !

Wenn Sie den Laptop-Akku längere Zeit nicht verwendet haben,bewahren Sie ihn kühl und trocken auf, um die Reaktionsgeschwindigkeit der Selbstpassivierung zu vermeiden.zögern Sie bitte nicht, sich mit uns in Verbindung zu setzen, wir werden Sie innerhalb von 24 Stunden antworten.

Whatsapp: Gruppen-Exploit verursachte Dauer-Crash und Datenverlust

Neuer Exploit in Whatsapp: Eine manipulierte Nachricht konnte die App für alle Nutzer einer Gruppe zum Absturz bringen und die Gruppen-Daten löschen.

Eine neue Sicherheitswarnung erinnert Whatsapp-Nutzer erneut daran, auf regelmäßige Updates der App zu achten – sowohl auf Android als auch iOS. Denn Sicherheitsforscher der israelischen FIrma Check Point Research​ haben einen neuen Exploit entdeckt, durch den Whatsapp für alle Nutzer einer Gruppe unbrauchbar wurde. Zum Auslösen des Fehlers genügt eine speziall manipulierte Nachricht.

September-Update fixte Exploit
Die gute Nachricht: Whatsapp hat die Schwachstelle bereits im September 2019 mit der Version 2.19.58 behoben, nachdem Check Point den Bug im August gemeldet hatte. Wer seine App-Updates nicht automatisch installieren lässt, sollte zur Sicherheit nach Aktualisierungen für den Messenger Ausschau halten.

In ihrem Blog-Beitrag erläutern die Sicherheitsforscher, wie der Whatsapp-Exploit funktionierte. Zusammengefasst: Ein Angreifer konnte in Whatsapp Web mithilfe von normalen Debugging-Tools und der Penetrationstest-Software WhatsApp Manipulation Tool unerlaubte Parameter in eine Nachricht einfügen. Daraufhin stürzte die App für alle Nutzer ab. Auch ein Neustart der App half nicht und führte zum erneuten Absturz.

Letzte Rettung: Neuinstallation von Whatsapp
Um den Dauer-Crash zu stoppen, mussten Nutzer Whatsapp löschen und neu installieren. Anschließend musste die manipulierte Whatsapp-Gruppe gelöscht werden. Alle Nachrichten der Gruppe gingen dabei verloren.

Lesetipp: WhatsApp – Datenschutz und Sicherheit richtig einstellen

Die Sicherheitsforscher haben auch ein YouTube-Video samt Proof-of-Concept veröffentlicht. Darin wird der Exploit samt abstürzender Whatsapp vorgeführt.

Buyakkus.de ist ein nicht originaler Batterieverteiler!Der verkaufte Akku ist günstig und die Qualität ist hoch.Konstruiert und streng geprüft für die Stromspannung, Kapazität,Vereinbarkeit und Sicherheit.Gewährleistung für 100% sicheres Einkaufen 100% !

Wenn Sie den Laptop-Akku längere Zeit nicht verwendet haben,bewahren Sie ihn kühl und trocken auf, um die Reaktionsgeschwindigkeit der Selbstpassivierung zu vermeiden.zögern Sie bitte nicht, sich mit uns in Verbindung zu setzen, wir werden Sie innerhalb von 24 Stunden antworten.

Sicher im WLAN surfen: Gefahrlos in öffentlichen WLAN-Hotspots

WLAN-Hotspots sind im Urlaub so heiß begehrt wie All-Inclusive-Bändchen und kaum ein Hotel traut sich noch, auf kostenloses WLAN zu verzichten. Doch dort lauern jede Menge Gefahren auf die Nutzer, denn meist sind die Funknetze nur schlecht abgesichert. CHIP zeigt, wie Sie einen Hotspot sicher nutzen können.

Vor allem im Urlaub sind WLAN-Hotspots heiß begehrt. Das Problem dabei: Gratis-WLAN, wie man es in Hotels und Cafés findet, ist oft nicht wirklich abgesichert. Ausspionieren ist keine große Sache und geht mit vorgefertigten Tools auch ohne Hacker-Kenntnisse oder noch unauffälliger per Spionage-App. Doch Sie müssen auf WLAN nicht verzichten, auch unsichere Hotspots können Sie mit den richtigen Tools sicher nutzen.

Wenn der Basisschutz nicht stimmt, sollte man mit Handy, Tablet oder Notebook gar nicht erst online gehen und schon gar nicht an einem Hotspot. Basisschutz bedeutet dabei zwei Dinge, Updates und Virenschutz. Updates holen Sie sich für Windows, Android und iOS am besten automatisch.
Zusätzlich sollten Sie noch Updates für Programme bzw. Apps auf dem Schirm haben. Auch das geht bei den Smartphones und Tablets ohne großen Aufwand, etwas komplexer ist es bei Windows-Tools. Am wichtigsten sind die Updates für die Browser, denn die stehen ganz vorne in der Schusslinie von Angreifern.

Virenschutz ist für Windows Pflicht und auch Android-Nutzer können zumindest eine Gratis-Schutz-App mitlaufen lassen. Eine gute Anlaufstelle, um verschiedene Systeme abzudecken, sind die großen Hersteller, zum Beispiel Avira, Avast oder Kaspersky. Für iOS gibt es keinen echten Virenscanner, hier kann man also nichts nachrüsten.

VPN ist Pflicht
Wenn der Hotspot schon unsicher ist, muss man selbst für die nötige Sicherheit sorgen. Ein VPN ist dabei die beste Wahl, denn damit bauen Sie für Ihre Daten einen verschlüsselten Tunnel. Ähnlich wie bei Virenscannern gibt es aber auch bei VPN-Tools immer wieder Diskussionen um die Sicherheit, vor allem wenn es sich um kostenlose VPN-Tools handelt. Opera integriert in den Desktop-Browser eine VPN-Funktion. Dabei handelt es sich um ein reines Surf-VPN, das Sie einfach per Mausklick einschalten.

Kostenloses VPN mit viel Datenvolumen
Mal nach dem Urlaubswetter gucken oder Sehenswürdigkeiten suchen, das alles ist auch an einem Hotspot erlaubt. Selbst wenn Ihnen dabei jemand über die Schulter schaut, ist das halb so schlimm. Ernster wird die Sache bei allen Diensten, bei denen man sich einloggen muss. Einen Schritt weiter als ein Surf-VPN gehen Dienste wie Windscribe. Wenn Sie sich den Client holen und installieren, wird der komplette Internet-Traffic über einen verschlüsselten Tunnel abgewickelt, nicht nur das, was im Browser stattfindet. 10 GByte Daten-Volumen sind in der kostenlosen Version enthalten, gegen Aufpreis entfällt diese Grenze und es gibt mehr Standorte.

Anonym surfen mit Tor
Auch wenn viele VPN-Anbieter etwas anderes behaupten, besonders anonym ist man trotz VPN-Verbindung nicht unterwegs. Das VPN selbst verschlüsselt den Traffic und ändert die IP-Adresse, über andere Fingerprinting-Techniken kann man sie aber immer noch erkennen. Für bessere Anonymität sorgt das TOR-Netzwerk. Besonders gut integriert ist das im Brave Browser. Nutzer machen einfach ein neues privates Tab mit Tor-Unterstützung auf und schon surft man über das Anonymisierungs-Netzwerk. Im Brave Browser verdient der Privatmodus wirklich seinen Namen. Am Hotspot können Sie das Spiel noch weiter Treiben und VPN mit Tor kombinieren.

Buyakkus.de ist ein nicht originaler Batterieverteiler!Der verkaufte Akku ist günstig und die Qualität ist hoch.Konstruiert und streng geprüft für die Stromspannung, Kapazität,Vereinbarkeit und Sicherheit.Gewährleistung für 100% sicheres Einkaufen 100% !

Wenn Sie den Laptop-Akku längere Zeit nicht verwendet haben,bewahren Sie ihn kühl und trocken auf, um die Reaktionsgeschwindigkeit der Selbstpassivierung zu vermeiden.zögern Sie bitte nicht, sich mit uns in Verbindung zu setzen, wir werden Sie innerhalb von 24 Stunden antworten.

Sicher unterwegs? Gefahren für Technik auf Reisen

Die Welt da draußen ist gefährlich, zumindest für Notebook, Smartphone und Tablet. Wer sich etwa unvorbereitet in öffentliche WLANs stürzt, ist leichte Beute für Hacker. Ein Fallbeispiel.

Unterwegs lauern viele Gefahren – digital und unsichtbar. Um diese kennenzulernen, begleiten Sie den Pechvogel Otto auf einer scheinbar gewöhnlichen Dienstreise. Was er jedoch noch nicht ahnt: Heute haben es Cyber-Ganoven auf ihn abgesehen.

Es ist ein ganz normaler Donnerstag. Zwischen Otto und seinem wohlverdienten Wochenende steht nur noch eine Dienstreise. Für ihn ist das längst Routine. Alle zwei Wochen muss er dem Standort in München einen Besuch abstatten. Bei einem Kaffee checkt er noch mal seine Mails, ehe er sich ein Taxi zum Bahnhof bestellt – bequem per App. Fünf Minuten später vibriert sein iPhone, ein Mercedes in Elfenbeinweiß wartet vor seiner Haustür. Er streift sich seinen Mantel über und schnappt sich seinen treuen Begleiter, ein unverwüstliches ThinkPad, das ihm sein Chef vor zwei Jahren spendiert hat.

Er steigt ein und erwidert den obligatorischen Plausch mit dem Taxifahrer. Auf dem Weg zum Bahnhof bleibt der Mercedes in der morgendlichen Blechlawine stecken. Otto zieht sein iPhone aus der Tasche, um die zwischenzeitlich aufgelaufenen Benachrichtigungen wegzuwischen. Plötzlich erscheint auf dem Smartphone-Display der Hinweis „Bitte loggen Sie sich mit Ihrer Apple-ID ein, um mit der Nutzung fortzufahren“. Anscheinend hatte sich das Gerät unvermittelt von seinem Apple-Account abgemeldet. Otto kommt der Aufforderung ohne zu zögern nach, schließlich warten noch sieben Benachrichtigungen diverser Apps darauf, von ihm beachtet zu werden.

WLAN-Phishing
Unser Protagonist ahnt nicht, dass er seine Zugangsdaten nicht an Apple, sondern geradewegs an einen Ganoven geschickt hat. Der Täter nutzt den Umstand, dass sich WLAN-Clients gerne mit Netzen verbinden, mit denen sie schon mal Kontakt hatten. Der Schurke hat in diesem Fall ein WLAN namens „Telekom“ aufgespannt. Als das Taxi im Stau steckte, entdeckte Ottos iPhone das Netz und stellte eine Verbindung her, weil Otto vor einigen Monaten einen Telekom-Hotspot genutzt hatte. Die gefälschte Login-Seite tauchte daraufhin automatisch auf dem iPhone auf, um die Zugangsdaten einzusammeln.

Dafür nutzt der Täter ein sogenanntes Captive Portal, wie es auch bei den meisten legitimen Hotspots im Einsatz ist. Eigentlich dienen solche Portale dazu, Zahlungsdaten vom WLAN-Nutzer abzufragen oder die AGBs abnicken zu lassen. Der WLAN-Client überprüft dazu beim Verbindungsaufbau, ob er eine bestimmte Adresse abrufen kann – bei iOS etwa http://captive.apple.com/. Kommt der Text „Success“ zurück, dann besteht eine funktionsfähige, ungefilterte Verbindung zum Internet. Besteht die Antwort jedoch aus einer HTTP-Weiterleitung (HTTP-Statuscode 302), dann nimmt der Client an, dass er vom Router auf ein Captive Portal geleitet wird und zeigt die Zielseite an. Der Angreifer kann sein Opfer so auf eine beliebige Seite lotsen – in unserem Beispiel auf eine Phishing-Seite, die nach dem Apple-Account fragt.

Aber zurück zu unserer Geschichte. Otto ist bestens gelaunt, schließlich hat er von dem WLAN-Phishing nichts mitbekommen. Und das Wochenende ist quasi zum Greifen nah. Nach einer guten halben Stunde Stop-and-go erreicht das Taxi endlich den Bahnhof. Durch den zähfließenden Verkehr hat Otto gerade so seinen Zug verpasst. Um die 40 Minuten Wartezeit auf den nächsten ICE zu überbrücken, setzt er sich ins Bahnhofscafé und baut sein ThinkPad auf. Er aktiviert die Hotspot-Funktion seines iPhones und lädt die letzte Fassung seiner PowerPoint-Präsentation in die Cloud – sicher ist sicher.

Doch bevor der Upload abgeschlossen ist, vibriert sein iPhone: „Sie surfen jetzt mit reduzierter Geschwindigkeit, da Ihr inkludiertes Datenvolumen verbraucht ist“. Otto fällt ein, dass er bei der letzten Dienstreise vergessen hatte, sich ins Hotel-WLAN einzubuchen. Die beiden Folgen Game of Thrones haben offenbar ganz schön Traffic gefressen. Doch das findet unser Reisender nicht weiter tragisch, schließlich gibt es inzwischen überall WLAN. Und tatsächlich: Sieben offene Netze preisen ihre Dienste an. Otto entscheidet sich für das „Bahnhof-WLAN“ und kann wieder ungebremst surfen.

WLAN-Lauscher
Was Otto nicht weiß ist, dass auch ein Hacker gerade auf den Zug wartet und sich die Zeit vertreibt. Der Hacker lauscht im Monitor Mode auf der vom Bahnhofs-WLAN genutzten Frequenz mit und zeichnet alle Datenpakete auf, die an ihm vorbeifliegen. Öffentliche Netze sind meist unverschlüsselt, weshalb jeder in Funkreichweite sämtliche Daten mitschneiden kann – vergleichbar mit einem Radioempfänger. Der Angreifer sieht, welche Websites Otto ansteuert und welche Apps auf dem Smartphone aktiv sind. Zwar nutzen viele Dienste inzwischen die Transportverschlüsselung TLS/SSL, das Ziel der Verbindung ist jedoch nach wie vor im Klartext sichtbar. Und durch diese Klartext-Informationen bekommt der Angreifer viel über Otto heraus: Unser Protagonist surft auf heise.de, sein Outlook kommuniziert mit dem Mailserver des Arbeitgebers und sein Smartphone tauscht Daten mit den Servern der Dating-App Tinder aus. Die Infos stecken unter anderem im Common Name der mitgeschnittenen SSL-Zertifikate.

Otto ist immer noch gut gelaunt, denn er ist wieder online und hat auch von dieser Attacke nichts bemerkt – wie denn auch, schließlich hat der Hacker kein einziges Datenpaket verschickt. Otto macht sich kurze Zeit später auf den Weg zu Gleis 2. Unbemerkt folgt ihm der Hacker, dessen Interesse unser Hauptdarsteller offenbar geweckt hat. Der Zug fährt ein. Otto kann einen Sitzplatz ergattern. Noch bevor der ICE den Bahnhof verlassen hat, zieht Otto den behelfsmäßigen Klapptisch vom Vordersitz und stellt sein Notebook auf. Selbst wenn alles glatt läuft, ist der Zug noch über vier Stunden unterwegs. Diese Zeit will Otto produktiv nutzen. Zwei, drei Klicks später ist er auch schon wieder online, „WIFI on ICE“ sei Dank.

Fake-WLAN
Sie ahnen es sicher schon, auch dieses Mal ist unser Protagonist einem Angriff auf den Leim gegangen. Der Hacker vom Bahnhof sitzt nämlich nur drei Reihen weiter und begnügt sich nicht mehr damit, den WLAN-Verkehr passiv zu belauschen. Er hat einen akkubetriebenen WLAN-Router aus der Tasche geholt und ein eigenes Netz aufgespannt, das dem ICE-Bordnetz zum Verwechseln ähnlich sieht. Der Router ist per USB mit einem Smartphone verbunden und stellt allen Teilnehmern den erhofften Internetzugang zur Verfügung. Es handelt sich allerdings nicht um irgendeinen mobilen Router, sondern um einen WiFi Pineapple mit gefährlichen Extras. Das Gerät ist gespickt mit allen wichtigen Angriffstools – und sie sind nur einen Klick entfernt.

Zuerst macht Otto mit dem Angriffsmodul EvilPortal Bekanntschaft. Es präsentiert ihm wieder ein Captive Portal, dieses Mal auf seinem Windows-Notebook. Der Angreifer hat die Begrüßungsseite des legitimen ICE-WLANs kopiert und liefert sie an alle neuen Nutzer des Fake-Netzes. Er hat die Seite um einen Hinweis ergänzt, laut dem zur Nutzung des ICE-WLAN „aus Sicherheitsgründen“ ein Zertifikat installiert werden muss, das vermeintlich von der Deutschen Bahn stammt. Damit niemand an dieser technischen Hürde scheitert, hat der Hacker eine Schritt-für-Schritt-Anleitung ins Portal eingebaut. Otto schöpft keinen Verdacht und befolgt die Anleitung, schließlich sieht alles seriös aus.

Damit hat Otto jedoch einen fatalen Fehler begangen. Der Angreifer kann jetzt auch transportverschlüsselte Daten mitlesen, also Nachrichten in sozialen Netzwerken, Mails, Unternehmensdaten und vieles mehr. Dazu nutzt der Hacker das Angriffsmodul SSLsplit, welches sich als Man-in-the-Middle-Proxy in den TLS/SSL-Traffic einklinkt. Die Installation des Zertifikats war nötig, um das Vertrauen des Browsers zu gewinnen. Andernfalls hätte der Browser während der Attacke eine Zertifikatswarnung angezeigt. Der Hacker hat jetzt Zugriff auf Ottos Profile bei Facebook, LinkedIn und Xing. Er erhält nach und nach ein vollständiges Bild über Ottos persönliche und geschäftliche Beziehungen, während sein Opfer wenige Meter entfernt ahnungslos im Internet surft.

Im Facebook-Posteingang macht der Hacker schließlich eine interessante Entdeckung: Otto schreibt nicht nur mit seiner Verlobten, sondern kommuniziert auch rege mit einer Sandra aus München. Der Chatverlauf ist mit zahlreichen Herzchen geschmückt, Otto und Sandra haben sich offenbar zu 20 Uhr in der Lobby eines Münchner Hotels verabredet. Der ICE hält in Nürnberg, nur noch eine Stunde bis zum Ziel. Der Hacker beschließt, Otto nicht ungeschoren davonkommen zu lassen und überlegt, ihm per Netzwerkumleitung einen Trojaner unterzuschieben. Doch die Gefahr, dass er damit die Aufmerksamkeit von Ottos Virenscanner auf sich zieht, ist zu groß.

USB-HID-Angriff
Stattdessen zieht der Hacker einen USB-Stick aus seinem Rucksack. Es handelt sich um keinen Stick von der Stange, sondern um einen USB-Rubberducky. Das Angriffstool ist äußerlich nicht von einem gewöhnlichen USB-Stick zu unterscheiden, im Inneren befindet sich jedoch ein Microcontroller, der gegenüber dem Rechner eine USB-Tastatur simuliert. So kann der Rubberducky beliebige Zeichenfolgen eintippen, ohne den Virenschutz auf den Plan zu rufen. Der Hacker steht auf und bewegt sich Richtung Bord-WC. Als er Otto passiert, lässt er den Stick unauffällig auf den Boden fallen.

„Nächster Halt: München Hauptbahnhof“ schallt es aus den Zuglautsprechern. Otto packt seinen Kram zusammen, zieht seinen Mantel an und macht sich auf den Weg zur Tür. Dabei tritt er auf einen Gegenstand. Er hebt den USB-Stick auf und schaut sich um. Die meisten Mitreisenden stehen bereits im Gang und niemand scheint den Stick zu vermissen. Da Otto spät dran ist, lässt er ihn in seine Manteltasche fallen. Er steigt in das erstbeste Taxi und lässt sich zum Hotel fahren. Nach dem Einchecken macht er sich erst mal in seinem Zimmer frisch, schließlich ist er verabredet. Als er zu den Minztabletten in seinem Mantel greift, erfühlt er den aufgelesenen USB-Stick.

Von der Neugier getrieben steckt er das Fundstück in sein Notebook. Kurz darauf blitzt für wenige Sekunden ein blaues Fenster auf, durch das eine Buchstabenkolonne scrollt. Noch bevor er etwas entziffern kann, ist das Fenster auch schon wieder weg. Otto vermutet, dass es mit dem Windows-Update zu tun hat, das sein Rechner während der Zugfahrt gezogen hat. Auf dem Stick findet er zwar ein paar Urlaubsfotos, aber keine Namen oder Kontaktdaten. Es ist kurz vor acht. Otto belässt es dabei und macht sich auf den Weg in die Lobby.

Er ist unbesorgt, denn er weiß nicht, dass er seinen Rechner soeben mit einem Trojaner infiziert hat. Der aufgelesene USB-Rubberducky hat in Windeseile eine Powershell gestartet und darüber den Windows Defender deaktiviert. Der anschließende UAC-Dialog war keine Hürde – die virtuelle USB-Tastatur hat ihn einfach per Tastenfolge bestätigt. Nachdem der Virenschutz beseitigt war, hatte der Rubberducky freie Bahn und konnte ungehindert den Trojaner installieren. Den übrigen Verlauf des Abends überlassen wir Ihrer Fantasie. Auch fiktive Protagonisten sollten ein Recht auf Privatsphäre haben, oder?

Backdoor ins Firmennetz
Am nächsten Morgen macht sich Otto auf den Weg zu seinem eigentlichen Termin in der Münchner Niederlassung. Der Arbeitstag beginnt mit seinem Vortrag. Im Konferenzraum verbindet er sein ThinkPad mit dem Intranet des Unternehmens. Während er vor rund 15 Mitarbeitern die Geschäftszahlen präsentiert, kontaktiert sein Notebook unbemerkt den Hacker vom Vortag. Dieser kann sein Glück kaum fassen und nutzt die Verbindung, um sich erst mal im Intranet umzusehen. Es dauert nicht lang, bis er auf eine interessante Netzwerkfreigabe stößt. Er kopiert alles, was er kriegen kann – Kundendaten, Firmeninterna und sogar die peinlichen Fotos von der letzten Weihnachtsfeier. Otto ist voll und ganz auf seine Präsentation fokussiert und bemerkt von all dem nichts. Nach seinem Vortrag nimmt er noch ein paar Termine im Haus wahr und macht sich schließlich auf den Heimweg. Von seinem wohlverdienten Wochenende trennt ihn jetzt nur noch eine Zugfahrt.

Im Zug angekommen macht es sich Otto auf seinem Sitzplatz gemütlich. Statt PowerPoint steht nun Game of Thrones auf dem Programm. Dazu eine kühles Weißbier, als letzten Gruß an das vorbeirauschende München. Verdient ist verdient. Ungefähr auf halber Strecke zappelt sein iPhone und meldet eine eingetroffene SMS. Die Absendernummer kennt er nicht. Als er die Nachricht liest, fällt er vom Glauben ab: „Hey Otto, ich habe dich gehackt! Willst du, dass deine Verlobte von deiner Liaison mit Sandra erfährt? Soll ich die Daten von Eurem Backup-Server \\TRINITY bei MEGA hochladen? Nein? Dann überweise 2 Bitcoin an 19gJKt1qUytpijjZr5fDQuVnDS56oyMnKb! Du hast 6 Stunden. Bye“.

Sei kein Otto
Zugegeben, unser Protagonist Otto hatte ziemlich viel Pech auf einmal. Aber die Geschichte könnte sich genauso zugetragen haben. Denn sobald man das sichere Fahrwasser des privaten WLANs verlässt, kann schon eine einzige Unachtsamkeit unangenehme Konsequenzen haben.

Damit es Ihnen nicht wie Otto ergeht, erklären wir in c’t 14/2019, wie Sie mit Ihrer Technik sicher unterwegs sind. Ein zentraler Bestandteil des Schutzwalls ist der Einsatz eines VPN-Tunnels. Durch die neue WireGuard-Technik ist das so einfach wie nie: App installieren, QR-Code scannen, fertig.

In unserer Marktübersicht finden Sie eine Auflistung von VPN-Anbietern, die bereits WireGuard sprechen. Darüber hinaus liefern wir konkrete Tipps zur Einrichtung. Darüber hinaus finden Sie in unserem Artikel über Schutzmaßnahmen weitere Handgriffe, mit deren Hilfe Sie auch unterwegs so sicher wie zu Hause sind.

Buyakkus.de ist ein nicht originaler Batterieverteiler!Der verkaufte Akku ist günstig und die Qualität ist hoch.Konstruiert und streng geprüft für die Stromspannung, Kapazität,Vereinbarkeit und Sicherheit.Gewährleistung für 100% sicheres Einkaufen 100% !

Wenn Sie den Laptop-Akku längere Zeit nicht verwendet haben,bewahren Sie ihn kühl und trocken auf, um die Reaktionsgeschwindigkeit der Selbstpassivierung zu vermeiden.zögern Sie bitte nicht, sich mit uns in Verbindung zu setzen, wir werden Sie innerhalb von 24 Stunden antworten.

Welche LTE-Bänder braucht man in Deutschland?

Nur weil ein Handy LTE unterstützt heißt das nicht, dass Sie damit Ihren LTE-tauglichen Mobilfunktarif auch mit maximaler Geschwindigkeit ausschöpfen können. Achten Sie schon bei der Anschaffung darauf, dass Ihr Handy die von deutschen Mobilfunkanbietern verwendeten Frequenzbänder unterstützt, um Geschwindigkeitseinbußen zu vermeiden.

image

Das sind die wichtigsten LTE-Bänder in Deutschland
Tatsächlich ist es ganz einfach. Der LTE-Standard sieht 44 verschiedene Frequenzbereiche vor, die für die Datenübertragung zur Verfügung stehen. Doch konnte bei LTE-Einführung jedes Land frei entscheiden, ab wann es welche dieser Bereiche zur Nutzung durch die Mobilfunkanbieter freigibt. In Deutschland hat der Bund zunächst die Frequenzbereiche bei 800, 1.800 und 2.600 MHz an die Anbieter lizenziert. Hier hat der Netzausbau schon 2010 begonnen und ist deshalb am weitesten vorangeschritten:

800 MHz beziehungsweise Band 20
1.800 MHz beziehungsweise Band 3
2.600 MHz beziehungsweise Band 7
Besonders wichtig ist dabei das Band 20, das im 800-MHz-Bereich liegt. Hier ist der Ausbau am weitesten vorangeschritten. LTE-800 dient sowohl auf dem Land als auch in der Stadt der Grundversorgung mit schnellem mobilem Internet. 800-MHz-Funksignale reichen nämlich weiter (gut zur Abdeckung ausgedehnter ländlicher Regionen) und dringen besser in Gebäude ein (gut zur Abdeckung eng bebauter Innenstadtbereiche). In höheren Frequenzbereichen steigt unterdessen die Datenrate an.

Diese LTE-Frequenzbereiche werden bald wichtig
​Bei der Einführung von LTE mussten einige Frequenzbereiche erst von ihren früheren Nutzern geräumt werden. Dieser Prozess dauert noch an. In Deutschland räumt zum Beispiel das terrestrische Digitalfernsehen DVB-T derzeit den Frequenzbereich von 700 MHz. Sein Nachfolger DVB-T2 sendet bereits unterhalb von 700 MHz. Auch die Bundeswehr rüstet ab und zieht sich aus dem Frequenzbereich von 1.800 MHz zurück. In die so frei werdenden Frequenzbereiche ziehen nach und nach LTE-Signale der drei großen deutschen Mobilfunkanbieter Deutsche Telekom, Vodafone und O2/Telefonica ein. Deshalb kommen in Deutschland nach und nach die folgenden LTE-Bänder hinzu, voraussichtlich bis zum Jahr 2020:

700 MHz beziehungsweise Band 28
900 MHz beziehungsweise Band 8
1.500 MHz beziehungsweise Band 32
2.100 MHz beziehungsweise Band 1​

Fazit
Handys, die vom Hersteller direkt nach Deutschland verkauft werden, decken heute üblicherweise auch alle hierzulande wichtigen LTE-Bänder ab. Das war aber nicht immer so, wie seinerzeit zum Beispiel das iPad 3 und das iPhone 5 bewiesen. Ein Blick in die technische Spezifikation des jeweiligen Wunschgerätes schafft letzte Sicherheit.

Anders sieht es mit der LTE-Abdeckung bei vielen „China-Handys“ aus. Dabei handelt es sich um häufig besonders günstige oder mit speziellen Funktionen ausgestattete Geräte, die nur über ausländische Händler oder auf den Import spezialisierte inländische Anbieter zu beziehen sind. Diese häufig für asiatische Märkte konzipierten Geräte unterstützen hierzulande wichtige LTE-Frequenzbereiche manchmal gar nicht oder nur unvollständig. Beziehen Sie diesen Aspekt unbedingt in Ihre Kaufentscheidung mit ein.

Buyakkus.de ist ein nicht originaler Batterieverteiler!Der verkaufte Akku ist günstig und die Qualität ist hoch.Konstruiert und streng geprüft für die Stromspannung, Kapazität,Vereinbarkeit und Sicherheit.Gewährleistung für 100% sicheres Einkaufen 100% !

Wenn Sie den Laptop-Akku längere Zeit nicht verwendet haben,bewahren Sie ihn kühl und trocken auf, um die Reaktionsgeschwindigkeit der Selbstpassivierung zu vermeiden.zögern Sie bitte nicht, sich mit uns in Verbindung zu setzen, wir werden Sie innerhalb von 24 Stunden antworten.

Huawei P40 mit fünf Kameras und Graphen-Akku?

Der Nachfolger des Huawei P30 dürfte voraussichltich im April 2020 erscheinen. Bis dahin sammeln wir in diesem Artikel alles, was wir über das Huawei P40 erfahren. Hier finden Sie die News und Gerüchte zu Specs, Release-Termin und Preis.

Huawei P40 mit fünf Kameras und Graphen-Akku?
Kurz nacheinander haben zwei Leaker auf Twitter die ersten Specs des Huawei P40 veröffentlicht. Zunächst nannte Teme, der unter anderem für die Leak-Plattform Slashleaks tätig ist, Daten zum Display. Es soll sich um ein 6,57 Zoll großes AMOLED-Display mit FHD+-Auflösung handeln. Die Seiten sollen wie beim Mate 30 Pro stark gebogen sein. Außerdem soll es eine pillenförmige Aussparung für die Kamera geben.

Kurz darauf meldete sich der indische Leaker Yash Raj Chaudhary mit einer umfangreicheren Liste zu Wort, die die Specs des Huawei P40 Pro beschreiben sollen. Er bestätigt die genannten Display-Specs, wobei er für die Größe 6,5 Zoll nennt. Außerdem spricht er von 120 Hz Bildwiederholrate und einer Screen-to-Body-Ratio von 98 Prozent. Bei der Frontkamera soll es neben dem Hauptsensor auch ein Ultraweitwinkel geben.

Auf der Rückseite sollen fünf Kameras verbaut sein, die wieder von Leica stammen sollen. Der Hauptsensor soll mit 64 MP auflösen und Blende F1.7 besitzen. Als Sensor nennt er den Sony IMX686, Teme korrigiert aber auf IMX700, bei dem es sich um einen für Huawei adaptierten RYYB-Sensor handeln würde. Daneben soll es ein 20-MP-Ultraweitwinkel, ein 12-MP-Tele mit Periskop-System sowie eine Macro-Kamera und einen ToF-Sensor geben.

Darüber hinaus soll Huawei für den Akku des P40 Pro Graphen verwenden. Das soll eine Kapazität von 5.500 mAh bei 70 Prozent geringerer Größe ermöglichen. Mit 50 Watt soll der komplette Ladevorgang nur 45 Minuten betragen. Wenig überraschend soll das P40 Pro mit dem Prozessor Kirin 990 5G laufen.

Das zu dem Tweet gepostete Bild dürfte im Übrigen nichts mit dem Huawei P40 zu tun haben. Auf dem Smartphone ist nur eine einzelne Frontkamera zu sehen und auf dem Karton steht „Leica Quad Kamera“ was den Details des Leaks widerspricht. Für einen fertigen Prototypen samt Schachtel ist es ohnehin noch zu früh. Das Huawei P40 wird erst im nächsten Frühjahr vorgestellt werden. Natürlich handelt es sich bei den genannten Specs auch nur um Gerüchte. Genaueres werden wir erst nächstes Jahr erfahren.

Huawei P40: Weltweiter Release auch ohne Google-Dienste?


Huawei plant laut der Webseite The Information, die kommenden Flaggschiffe P40 und P40 Pro weltweit zu verkaufen. Angesichts des immer noch andauernden Handelskonflikts mit den USA ist diese selbstbewusste Ansage zumindest ein wenig überraschend. Schließlich ist das aktuelle Flaggschiff Huawei Mate 30 Pro bislang noch kaum außerhalb Asiens zu bekommen.

Grund dafür sind die fehlenden Lizenzen für Android und Google-Dienste, ohne die das Smartphone beispielsweise in Europa deutlich an Attraktivität verliert. Da noch kein Ende des Handelsembargos abzusehen ist, muss man momentan davon ausgehen, dass Huawei auch zum Release-Zeitpunkt des P40 noch keine Android-Lizenzen für neue Smartphones bekommen wird.

Das lässt nun mehrere Szenarios möglich erscheinen: Huawei könnte das P40 ohne Google-Dienste veröffentlichen. Bis zum möglichen Release-Termin im April ist noch etwas Zeit, um den eigenen App-Store und die Huawei Mobile Services als Alternative zu den Google-Diensten weiter auszubauen. Damit könnte das Smartphone auch ohne die Google-Lizenzen attraktiv genug für den Massenmarkt werden.

Ein weniger erstrebenswertes Szenario wäre der Re-Release eines älteren Modells unter dem Namen Huawei P40. Bei einigen Einsteiger- und Mittelklasse-Modellen geht Huawei derzeit diesen Weg. Mit nur leichten Veränderungen können Smartphones, die noch über die nötigen Lizenzen verfügen, unter neuem Namen veröffentlicht werden. Dass Huawei bei seinem Flaggschiff auf diese Möglichkeit zurückgreift, ist aber eher unwahrscheinlich. Das letzte Topmodell mit offizieller Android-Lizenz war schließlich das Huawei P30.

Schließlich ist da noch die Möglichkeit, dass die Handelsverbote bis zum Frühjahr doch noch gelockert werden. Immerhin hatte der US-Handelsminister erst vor Kurzem angekündigt, dass die Anträge von US-Unternehmen auf Sondergenehmigungen zum Handel mit Huawei bald geprüft werden sollen. Vielleicht hofft Huawei einfach darauf, dass sie auf diese Weise bald wieder die nötigen Lizenzen für neue Smartphones erhalten und das Huawei P40 ganz normal mit Android und Google-Diensten erscheinen kann.

6. September 2019

Huawei P40: Kirin 990 mit 5G
Viel ist noch nicht über das 2020er-Flaggschiff von Huawei bekannt. Man kann davon ausgehen, dass Huawei im Frühjahr den Nachfolger des P30 vorstellen wird. Wenn man sich an den Terminen der Vorjahre orientiert, dürfte dies im März oder April der Fall sein. Den üblichen Release-Gewohnheiten von Huawei folgend, wird es wohl neben einem P40 auch ein P40 Pro sowie ein P40 Lite geben.

Auf der IFA 2019 hat Huawei nun den neuen Prozessor Kirin 990​ vorgestellt, der zunächst beim Mate 30​, nächstes Jahr vermutlich dann auch beim P40 und P40 Pro zum Einsatz kommt. Dieser kommt optional mit einem integrierten 5G-Modem. So ist es wahrscheinlich, dass mindestens ein P40-Modell 5G unterstützen wird.

Buyakkus.de ist ein nicht originaler Batterieverteiler!Der verkaufte Akku ist günstig und die Qualität ist hoch.Konstruiert und streng geprüft für die Stromspannung, Kapazität,Vereinbarkeit und Sicherheit.Gewährleistung für 100% sicheres Einkaufen 100% !

Wenn Sie den Laptop-Akku längere Zeit nicht verwendet haben,bewahren Sie ihn kühl und trocken auf, um die Reaktionsgeschwindigkeit der Selbstpassivierung zu vermeiden.zögern Sie bitte nicht, sich mit uns in Verbindung zu setzen, wir werden Sie innerhalb von 24 Stunden antworten.

Pro und Contra der Akkupflege

Einen pfleglichen Umgang belohnen Lithiumionen-Akkus durchaus mit einer längeren Lebenszeit. Die wichtigsten Tipps sind, Temperaturen über 40°C sowie vollständiges Be- und Endladen zu vermeiden. Um den Akku kühl zu halten, lässt man das Notebook möglichst selten im Auto oder direkten Sonnenlicht stehen. Im Betrieb ist der Akku allerdings sowieso einer hohen Hitze ausgesetzt, weil sich die Notebooks stellenweise auf weit über 40°C aufheizen. Also mag man im Netzbetrieb den Akku entfernen, wodurch einigen Gehäusen allerdings ein Auflagepunkt fehlt, sodass sie kippeln. Braucht man den Akku längere Zeit nicht, ist er – halb voll geladen und vor Feuchtigkeit geschützt – im Kühlschrank, nicht aber im Eisfach, gut aufgehoben.

Wegen der geringen Selbstentladung reicht es, alle drei Monate die Ladung zu überprüfen und den Akku gegebenenfalls nachzuladen. Um den Akku zu schonen, sollte man ihn möglichst selten auf über 90 Prozent seiner Kapazität laden (einige Notebooks bieten dazu eine Option) oder auf weniger als 10 Prozent leer laufen lassen (was man bei Windows einstellen kann).

Allerdings lässt sich die gewonnene Lebensdauer kaum beziffern. Geht man beispielsweise von einem Drittel der Lebensdauer aus, dann hält ein Akku vielleicht vier statt drei Jahre. Kostet ein Ersatzakku 150 Euro, zahlt man also pro Monat 3,12 statt 4,17 Euro – und für einen Euro pro Monat ist das ständige Herausnehmen und Kühlschrank-Aufbewahren sowie Aufladen vor der Benutzung und Achtgeben beim Entladen ganz schön umständlich. Außerdem verzichtet man ohne Akku auf die Ausfall-Sicherung: Wird beim Arbeiten mit dem akkulosen Notebook ungewollt das Netzteilkabel – eine häufige Stolperfalle – aus der Buchse gerissen, sind nicht gespeicherte Daten futsch. Bleibt der Akku im Gerät, passiert gar nichts.

Buyakkus.de ist ein nicht originaler Batterieverteiler!Der verkaufte Akku ist günstig und die Qualität ist hoch.Konstruiert und streng geprüft für die Stromspannung, Kapazität,Vereinbarkeit und Sicherheit.Gewährleistung für 100% sicheres Einkaufen 100% !

Wenn Sie den Laptop-Akku längere Zeit nicht verwendet haben,bewahren Sie ihn kühl und trocken auf, um die Reaktionsgeschwindigkeit der Selbstpassivierung zu vermeiden.zögern Sie bitte nicht, sich mit uns in Verbindung zu setzen, wir werden Sie innerhalb von 24 Stunden antworten.