Archiv der Kategorie: Allgemein

Motorola Razr verzögert sich: Der Fluch der Faltbaren

Das Motorola Razr in seiner Neuauflage sollte am 26. im Vorverkauf zu haben sein und im Januar 2020 dann regulär erscheinen. Daraus wird erst mal nichts, Konzern-Mutter Lenovo hat den Launch bis auf Weiteres verschoben.

Es gehört zum guten Ton im Smartphone-Business: Erst entwirft man ein sehr ausgefallenes Handset mit faltbarem Display, dann verschiebt man den Launch über Monate. Sowohl Huawei mit dem Mate X als auch Samsung mit dem Galaxy Fold war dieses Schicksal nicht erspart geblieben, beide mussten den Verkaufsstart deutlich nach hinten schieben.

Jetzt wollte Motorola bzw. Lenovo auch ins Game mit den Foldables einsteigen und das mit einem etwas anderen Ansatz: Motorola lässt mit dem Razr einen Klassiker in frischem neuen Gewand auferstehen und bringt somit das Klapp-Handy zurück. Am 26. Dezember hätte der Vorverkauf starten sollen, für den Januar des nächsten Jahres war der reguläre Release gedacht gewesen. Aber auch das Razr schafft es nicht pünktlich in die Läden.

Fast scheint es, als laste ein Fluch auf den faltbaren Smartphones. Bei Lenovo/Motorola sind die Dinge aber — zumindest angeblich — anders gelagert. The Verge berichtet davon, dass das Razr keinerlei technische Schwierigkeiten habe, die den Verkaufsstart verhindern. Vielmehr wäre es die riesige Nachfrage, die dem Smartphone-Hersteller zu schaffen mache. Ja, richtig gelesen: Motorola verzögert den Verkaufsstart, weil zu viele Menschen Interesse angemeldet haben. Die Stellungnahme des Unternehmens im vollen Wortlaut liest sich wie folgt:

Since its announcement in November, the new Motorola razr has received unparalleled excitement and interest from consumers. Demand has been high, and as a result, has quickly outgrown supply predictions.

Motorola has decided to adjust razr’s presale and launch timing to better meet consumer demand. We are working to determine the appropriate quantity and schedule to ensure that more consumers have access to razr at launch.

We do not anticipate a significant shift from our original availability timeline.

Man nennt demnach zwar keinen neuen Termin, aber zu sehr sollte sich der Launch anscheinend nicht verschieben. Dennoch tue ich mich mit der Begründung etwas schwer: Man kann noch nicht ausreichend hohe Stückzahlen produzieren, weil man mit einer solchen Nachfrage nicht gerechnet habe? Jetzt möchte man also erst mal sicherstsellen, dass beim Verkaufsstart genügend Einheiten am Start sind.

Klingt irgendwie schräg, denn andere Unternehmen schaffen ganz bewusst eine künstliche Knappheit, Motorola geht den umgekehrten Weg. Ich hätte an deren Stelle erst einmal die verfügbaren Geräte abverkauft, hätte mich selbst dafür gefeiert, dass alles ausverkauft ist und die Nachfrage deutlich höher ist als erhofft — und hätte dann später nachgelegt. So wirkt die Argumentation für mich irgendwie vorgeschoben, aber warten wir mal ab, wie lange es nun tatsächlich dauert — falls Motorola zeitnah launcht, müssen wir aus dieser Verschiebung kein größeres Ding machen, als es tatsächlich ist.

Buyakkus.de ist ein nicht originaler Batterieverteiler!Der verkaufte Akku ist günstig und die Qualität ist hoch.Konstruiert und streng geprüft für die Stromspannung, Kapazität,Vereinbarkeit und Sicherheit.Gewährleistung für 100% sicheres Einkaufen 100% !

Wenn Sie den Laptop-Akku längere Zeit nicht verwendet haben,bewahren Sie ihn kühl und trocken auf, um die Reaktionsgeschwindigkeit der Selbstpassivierung zu vermeiden.zögern Sie bitte nicht, sich mit uns in Verbindung zu setzen, wir werden Sie innerhalb von 24 Stunden antworten.

Warum Laptops in diesem Jahr immer teurer werden

Laptops sind teure Geräte, aber so gut wie jeder von uns nutzt einen. Sie werden sogar noch öfter als Desktop-PCs gebraucht und gelegentlich müssen in die Jahre gekommene Geräte auch ersetzt werden, doch in Amerika stellt genau das gerade ein großes Problem dar. Die ersten Auswirkungen des Handelskrieges zwischen USA und China spüren die Einwohner bereits jetzt.

Da die USA mit weiteren Zöllen auf chinesische Waren droht, warnen US-Technologieunternehmen vor Preiserhöhungen für Laptops in den kommenden Monaten. Intel, Microsoft, Dell und HP prognostizieren nun einen durchschnittlichen Anstieg von etwa 120 US-Dollar. Die Unternehmen weisen auch in einer gemeinsamen Erklärung darauf hin, dass es die Laptopkäufer mit einem kleineren Budget am härtesten treffen wird: “Eine Preiserhöhung dieser Größenordnung kann sogar Laptop-Geräte für unsere kostenbewusstesten Verbraucher völlig überteuert erscheinen lassen”.

Bis vor kurzem waren die Auswirkungen des US-amerikanischen und chinesischen Handelskrieges auf die Verbraucher nur spekulativ. Aber mit der Zeit, in der die 90 Tage Aufschub des Huawei-Verbotes weiter voran schreiten, werden die Auswirkungen immer absehbarer. US-Unternehmen verschwenden jetzt keine Zeit mehr damit, Vorsichtsmaßnahmen zu ergreifen. Einige beschleunigen ihre langfristigen Pläne, während andere die US-Regierung auffordern, die Entscheidung wieder zurück zu nehmen.

Angesichts der komplexen wirtschaftlichen Beziehungen zwischen chinesischen und US-amerikanischen Technologieunternehmen ist es unmöglich zu sagen, welche Produkte wie stark betroffen sein werden. Die Preiserhöhung hängt auch davon ab, wie viel die Verbraucher in der Zukunft noch aushalten können, denn zu diesem Zeitpunkt ist die erste Tarifrunde schon so weit fortgeschritten, dass sie sich wahrscheinlich sogar auf die Produkte für den Schulanfang auswirken wird.

Huawei’s Position in diesem ganzen Chaos erschwert die Preisgestaltung für Laptops erheblich und vor allem die Entwicklung weiterhin. Intel und insbesondere sein Projekt Athena, veranschaulichen auch ganz gut, wie das Handelsverbot zukünftige Forschung und Entwicklung zum Stillstand bringen können. Denn China wird ein Intel-Labor in Shanghai bald viel weniger dulden.

Amerikanische Technologieunternehmen warten nicht mehr darauf, dass der Handelskrieg richtig eskaliert. Einige prominente Chiphersteller fordert die US-Regierung auf, den Handelskrieg nicht zu weit zu treiben. Nur wenige Wochen nach der Ankündigung des Verkaufsverbots an Huawei haben Intel und Xilinx die US-Regierung angeblich eingebläut, den Kurs zu ändern.

Andere amerikanische Tech-Player versuchen, sich von zukünftigen Handelsstreitigkeiten zu isolieren, indem sie ihre Abhängigkeit von China verringern. Vor allem Apple ist besorgt und lässt deshalb seine Lieferanten nach Südostasien umziehen. Wie auch immer die Auswirkungen der wirtschaftlichen Spannungen zwischen den USA und China in Zukunft ausfallen mögen – die Verbraucher können sich sicher sein, dass neue Laptops 2019 deutlich teurer werden.

Buyakkus.de ist ein nicht originaler Batterieverteiler!Der verkaufte Akku ist günstig und die Qualität ist hoch.Konstruiert und streng geprüft für die Stromspannung, Kapazität,Vereinbarkeit und Sicherheit.Gewährleistung für 100% sicheres Einkaufen 100% !

Wenn Sie den Laptop-Akku längere Zeit nicht verwendet haben,bewahren Sie ihn kühl und trocken auf, um die Reaktionsgeschwindigkeit der Selbstpassivierung zu vermeiden.zögern Sie bitte nicht, sich mit uns in Verbindung zu setzen, wir werden Sie innerhalb von 24 Stunden antworten.

akkuSchwacher Akku? Dann haben Sie wahrscheinlich Ihr Smartphone falsch geladen

Die Akkuhaltbarkeit gehört zu den nervigsten Schwachstellen bei Smartphones. Gerade telefonieren Sie noch in der U-Bahn, doch plötzlich schaltet sich das Gerät ab. Dabei hatten Sie doch eben erst noch 53 Prozent Akku. Was die meisten nicht wissen: Grund für den schwachen Akku ist unter anderem, dass praktisch jeder beim Laden etwas falsch macht.

image

Wir haben dazu einen Experten von Chip befragt. Er rät zu folgenden Verhaltensweisen.

Akku-Laufzeit: Es sind viele falsche Annahmen im Umlauf
Es gibt so einige Gerüchte über die Akkulaufzeit und das ideale Aufladeverhalten bei Smartphones.

Eines der häufigsten Gerüchte ist, dass man sein Smartphone erst aufladen soll, wenn es fast ganz leer ist und man bereits mehrere Aufforderungen bekommen hat, es an den Strom anzuschließen.

Auch die weitverbreitete Meinung, dass man sein Smartphone am besten einmal täglich voll auflädt, stellt sich mit den Erkenntnissen der Battery University als falsch heraus, berichtet der „Business Insider“.

Wenn Sie aber folgende Regeln beachten, verlängern Sie die Lauf- und Lebenszeit Ihrer Akkus:

1. Bei 100 Prozent ist Schluss mit aufladen
Zu langes Aufladen kann die Laufzeit des Akkus von älteren Modellen nachhaltig beeinträchtigen. Denn wenn das Gerät weiter angeschlossen bleibt, wenn es bereits zu 100 Prozent aufgeladen ist, versetzt das die Batterie in eine Art Stresszustand – die Technik der Batterie wird schneller abgenutzt. Bei neueren Modellen jedoch ist die Akkutechnik so intelligent, dass es den Ladevorgang selbst beendet und darauf achtet, dass nichts kaputt geht.

2. Das Smartphone nicht komplett aufladen
Smartphones müssen nicht zu 100 Prozent aufgeladen sein. Tatsächlich ist es für die Akkulaufzeit sogar besser, wenn sie nicht ständig dieser Hochspannungsleistung ausgesetzt sind.

Laut der Internetplattform „Inside-Handy“ bestehen die Elektroden der neueren Smartphone-Batterie nämlich aus Litihum-Ionen, die bei einer vollständigen Ladung und Entladung extrem belastet werden. Dadurch sinkt in weiterer Folge auch die Lebensdauer des Akkus.

Vergleichen lässt sich das mit der Cool-Down-Phase nach dem Sport. Denn auch wir Menschen wären relativ schnell am Ende, wenn wir uns non-stop auspowern. Unsere Smartphones brauchen genauso Pausen wie wir.

3. Lieber oft kurz laden statt einmal lang
Es hat sich herausgestellt, dass die Akkulaufzeit besser ist, wenn man sein Smartphone mehrmals kurz auflädt als einmal lange, wenn es wirklich keine Batterie mehr hat. Im Idealfall sollte man sich immer im Bereich zwischen 30 und 80 Prozent befinden, empfiehlt „Inside-Handy“.

Natürlich ist es nicht immer möglich und auch nicht praktikabel, sein Smartphone bei jeder Gelegenheit aufzuladen. Nichtsdestotrotz sollte man versuchen, es mehrmals am Tag für kürzere Intervalle ans Stromnetz anzuschließen.

4. Das Smartphone nicht zu heiß werden lassen
Die Batterien von Smartphones sind sehr anfällig für Hitze. Der iPhone-Hersteller Apple rät deshalb, Handyhüllen, die Hitze speichern, nicht mehr zu verwenden oder zumindest regelmäßig zu entfernen.

Wenn Ihnen also auffällt, dass Ihr Smartphone beim Laden heiß wird, dann nehmen Sie am besten zuerst die Handyhülle ab. Vor allem im Freien sollten Sie Ihr Smartphone – zum Schutz der Akkulaufzeit – vor direkter Sonneneinstrahlung schützen.

5. Vermeiden Sie die Schnellladefunktion
Smartphones zum Beispiel von Samsung verfügen über eine Schnellladefunktion, mit der der Akku in nur einem Bruchteil der regulären Zeit wieder aufgeladen werden kann. Nachteil: Das Gerät droht schneller heiß zu laufen und belastet dadurch den Akku stärker, als bei einem langsameren Aufladen.

Buyakkus.de ist ein nicht originaler Batterieverteiler!Der verkaufte Akku ist günstig und die Qualität ist hoch.Konstruiert und streng geprüft für die Stromspannung, Kapazität,Vereinbarkeit und Sicherheit.Gewährleistung für 100% sicheres Einkaufen 100% !

Wenn Sie den Laptop-Akku längere Zeit nicht verwendet haben,bewahren Sie ihn kühl und trocken auf, um die Reaktionsgeschwindigkeit der Selbstpassivierung zu vermeiden.zögern Sie bitte nicht, sich mit uns in Verbindung zu setzen, wir werden Sie innerhalb von 24 Stunden antworten.

Vermeiden Sie eine Überhitzung der Laptops

Durch regelmäßige Reinigung der Lüftungsschlitze von Notebooks und Laptops können Überhitzungsschäden vermieden werden. Die Lüfter und Kühleinheiten sind in der Regel ausreichend gegen Überhitzung ausgelegt. Allerdings ziehen die Lüfter nicht nur Luft an sondern auch Staubpartikel, die sich im Laufe der Zeit in den Lüftungsschlitzen absetzen. Dies führt dann besonders schnell zu hohen Temperaturen wobei ab einem bestimmten Temperaturbereich das Notebook einfach abschaltet. Auch Geräusch des ständig aktiven Lüfters kann darauf hinweisen, dass der Computer nicht so effizient wie möglich läuft und dass sich Staub angesammelt haben könnte, der die Lüftungsschlitze verstopft.

Hohe Temperaturen in den Sommermonaten können auch zu mangelnder Kühlung beitragen. Die Folge von solchen Hitzeschäden sind oft Datenverlust und Schäden am Gerät. Aus diesen Gründen empfehlen wir, in regelmäßigen Abständen (mindestens alle 2 Jahre), Lüfter und Kühleinheit zu reinigen und die sogenannte Wärmeleitpaste zu ersetzen. Diese Arbeiten sollten durch einen Fachbetrieb erfolgen.

Buyakkus.de ist ein nicht originaler Batterieverteiler!Der verkaufte Akku ist günstig und die Qualität ist hoch.Konstruiert und streng geprüft für die Stromspannung, Kapazität,Vereinbarkeit und Sicherheit.Gewährleistung für 100% sicheres Einkaufen 100% !

Wenn Sie den Laptop-Akku längere Zeit nicht verwendet haben,bewahren Sie ihn kühl und trocken auf, um die Reaktionsgeschwindigkeit der Selbstpassivierung zu vermeiden.zögern Sie bitte nicht, sich mit uns in Verbindung zu setzen, wir werden Sie innerhalb von 24 Stunden antworten.

Wann ist es Zeit für einen neuen Computer?

Ärgern Sie sich immer häufiger über Ihren Rechner, weil Sie mit seiner Leistung unzufrieden sind? Stürzt er immer häufiger ab oder meldet er Fehler, die Sie sich nicht erklären können? Dann könnte es an der Zeit sein, sich einen neuen PC anzuschaffen.

Natürlich nutzen sich im Laufe der Zeit sämtliche Komponenten mehr oder weniger ab. Dies ist ein schleichender Prozess und nicht alle Bestandteile Ihres PCs geben auf einmal den Geist auf. Daher kann es durchaus sein, dass Sie Ihrem treuen Begleiter mit dem einen oder anderen Ersatzteil weiterhelfen können, bevor Sie ihn komplett ersetzen. Dazu sollten Sie aber zunächst herausfinden, welche Fehler am häufigsten auftreten.

Softwareprobleme: Wenn eine Software regelmäßig abstürzt oder sogar einfriert, ist dies ein deutliches Zeichen dafür, dass etwas nicht stimmt. Denn stoßen die Programme auf Probleme, kann das den kompletten Computer verlangsamen und zu einem Bluescreen führen. Hierbei kann es sich um lediglich ein problematisches Programm, jedoch auch um mehrere fehlerhafte Anwendungen handeln. Um einen Hardwarefehler auszuschließen, empfehlen wir Ihnen, die Datenfestplatte neu zu formatieren und das Windows-Betriebssystem danach erneut zu installieren. Sollten die Abstürze im Anschluss daran immer noch auftreten, so könnte ein Hardwaredefekt vorliegen.

Hardwarefehlfunktionen: Da jederzeit eine Hardwarekomponente ausfallen kann, sollten Sie bei Fehlern ebenfalls diese Möglichkeit im Hinterkopf behalten. Abhängig davon, wo der Fehler auftritt, kann bereits ein einfacher Austausch der defekten Komponente helfen.

Mainboard-Ausfall: Das Motherboard ist tatsächlich eines der wichtigsten Bauteile Ihres Computers, weil es sozusagen alle Komponenten zusammenhält. Fällt diese Hardware aus, ist es oft einfacher, sich ein ganz neues System zu kaufen, als nur das Mainboard auszutauschen. Denn zur neuen Hauptplatine passen häufig auch CPU, RAM und Grafikkarte nicht mehr.

Andere Hardwareteile: Für den Fall, dass Ihre Maus einfrieren sollte, könnte eventuell ein Defekt des USB-Ports vorliegen. Um das zu testen, können Sie die Maus oder Tastatur ganz einfach in einen anderen Port stecken. Doch selbst wenn mehrere USB-Steckplätze betroffen sind, kommt eine Reparatur zumeist kostengünstiger, als einen neuen PC anzuschaffen.

Seltsame Geräusche: Stellen Sie ein Klick- oder ein Schleifgeräusch fest, naht häufig auch der Ausfall Ihres Computers. Denn dabei handelt es sich zumeist um einen Defekt der Magnetfestplatte. Ein solcher Fehler kann im schlimmsten Fall zum Verlust Ihrer Daten führen. Ein weiteres verdächtiges Geräusch können laute Lüfter verursachen. Meist sind sie mit viel Staub oder Schmutz bedeckt, was dann die Kühlleistung einschränkt und gleichfalls zu einem Ausfall führen kann. Des Weiteren kann ein übermäßig starkes Lüftergeräusch auch auf einen anderen Defekt hinweisen, weshalb Sie der Sache auf den Grund gehen sollten.

Nachlassende Leistung: Wenn Ihr Rechner auffallend langsam und träge läuft, liegt das möglicherweise an unzureichendem Speicherplatz oder an veralteter Software. Einen Virenbefall sollten Sie in einer solchen Situation ebenfalls nicht ausschließen und umgehend einen Virenscan durchführen. Manchmal reicht es allerdings auch aus, wenn Sie etwas Platz auf der Festplatte schaffen und zudem veraltete Programme und Dateien restlos entfernen. Ändert diese Maßnahme nichts am Verhalten des Rechners, kommt er möglicherweise aufgrund veralteter Hardware mit moderner Software schlecht zurecht – dies ist ein klares Zeichen von Alter.

Grundsätzlich gilt: Sollten Sie für die Reparatur oder den Austausch alter und defekter Hardware mehr als die Hälfte eines neuen Rechners ausgeben müssen, so lohnt sich der Aufwand nicht mehr. Denn abgesehen von den Kosten ist zu erwarten, dass weitere Defekte nicht mehr lange auf sich warten lassen. Abhilfe schafft hier nur eine PC-Neuanschaffung. 

Buyakkus.de ist ein nicht originaler Batterieverteiler!Der verkaufte Akku ist günstig und die Qualität ist hoch.Konstruiert und streng geprüft für die Stromspannung, Kapazität,Vereinbarkeit und Sicherheit.Gewährleistung für 100% sicheres Einkaufen 100% !

Wenn Sie den Laptop-Akku längere Zeit nicht verwendet haben,bewahren Sie ihn kühl und trocken auf, um die Reaktionsgeschwindigkeit der Selbstpassivierung zu vermeiden.zögern Sie bitte nicht, sich mit uns in Verbindung zu setzen, wir werden Sie innerhalb von 24 Stunden antworten.

Ersatzakkus fürs Notebook: Original oder billige Kopie?

Nach zwei bis drei Jahren braucht das Notebook in der Regel einen Ersatzakku. Statt des teuren Originals reichen oft billigere Nachbauten.

Die Lebenszeit von Notebook-Akkus mit Lithiumionen-Zellen ist begrenzt: Nach zwei bis drei Jahren braucht man in der Regel einen Ersatzakku. Der Notebook-Hersteller rät zum teuren Original-Ersatzteil, im Internet findet man jedoch zahlreiche Nachbauten zu wesentlich günstigeren Preisen. Lohnt der Kauf eines Billigakkus oder geht man damit sogar ein Risiko ein?

Lithiumionen-Akku neun Stunden. Das reicht nicht nur für den Arbeitstag, selbst abends in der U-Bahn ist noch genug Saft da, um in Ruhe die aktuellen Nachrichten im Web zu lesen. Doch nach acht Monaten gibt der Akku bereits auf der Heimfahrt auf, nach einem Jahr muss das Langlauf-Netbook zwischen den Außendienst-Terminen ans Ladegerät.

Wer nun an Garantie denkt, täuscht sich: Akkus gelten als Verbrauchsmaterialien mit einer Gewährleistung von lediglich sechs Monaten. Nur wenige Hersteller geben ein Jahr Garantie, HP bietet als rühmliche Ausnahme drei Jahre – allerdings nur auf die Long Life Battery für Business Notebooks.

Will man nicht ständig von der Steckdose abhängig sein, bleibt nur die Anschaffung eines Ersatzakkus. Die Hersteller empfehlen erwartungsgemäß einen Originalersatz aus eigenem Haus, doch ein Blick auf deren oft dreistellige Preise lässt einen vor dieser Option zurückschrecken und nach anderen Einkaufsquellen suchen. Die Originalhersteller begründen die hohen Preise ihrer Akkus mit auf die Modelle angepassten Lade- und Schutzschaltungen und dem Einsatz besonders hochwertiger Zellen.

Der große Vorteil von Lithiumionen als Ladungsträger liegt in der geringen Größe und der hohen Beweglichkeit. Eine Li-Ionen-Zelle besteht aus einer negativen Grafitelektrode und einer positiven Elektrode aus einem Lithium-Metalloxyd, beispielsweise Mangan, Nickel oder Kobalt. Die Zusammensetzung hat großen Einfluss auf die Eigenschaften des Akkus und ist je nach Hersteller und Güteklasse der Zelle unterschiedlich.

Lithium, das leichteste Metall überhaupt, reagiert jedoch heftig mit Wasser, daher kommt im Elektrolyt ein wasserfreies, aber brennbares Lösungsmittel zum Einsatz. Ein für Lithiumionen durchlässiger Separator zwischen den Elektroden verhindert ein Kurzschließen der Elektroden beim Schichtenaufbau der Zelle.

Da die Lithiumionen so klein sind, lagern sie sich beim Laden der Zelle zwischen die Molekülschichten (Basalebenen) des Grafits. Die Kathode wirkt wie ein Nano-Schwamm und kann so eine große Zahl an Ionen aufnehmen, was die hohe Energiedichte des Li-Ionen-Akkus von 180 Wh/kg und mehr erklärt. Beim Entladen wandern die Ionen zurück zur Metalloxyd-Elektrode.

Weitere Vorteile von Li-Ionen-Akkus sind die geringe Selbstentladung und das Fehlen eines Memory-Effekts; regelmäßiges Aufladen eines halbvollen Akkus wirkt sich nicht auf die Gesamtkapazität aus. Je nach Qualität sollen sie allerdings nur wenige hundert Ladezyklen verkraften, bis die Speicherfähigkeit deutlich nachlässt (NiMH-Akkus schaffen mehrere tausend).

Auch in der Handhabung zeigen sich Li-Ionen-Zellen – die Nennspannung liegt je nach Elektrodenmaterial bei 3,6 oder 3,7 Volt – besonders empfindlich. Zwar hat es kein Akku gern, wenn man ihn überlädt, beim Laden von Li-Ionen-Akkus muss die Ladeschlussspannung von 4,1 beziehungsweise 4,2 Volt jedoch auf 50 Millivolt genau eingehalten werden, will man die Zelle nicht unweigerlich zerstören. Auch das Unterschreiten der unteren Spannungsgrenze – sie liegt bei 2,5 Volt – schädigt sie irreparabel.

Als Nutzer braucht man sich darum normalerweise nicht zu kümmern, da jedes handelsübliche Akkupack mit einer eigenen Lade- und Schutzelektronik ausgestattet ist [2]. Sie wacht beim Laden und Entladen über die Einhaltung der Grenzwerte, sorgt mittels Cell-Balancing über die gleichmäßige Ladung und Belastung jeder einzelnen Zelle und schaltet den gesamten Pack bei tiefenentladenen Zellen unter 1,5 Volt ab, um feurige Überraschungen zu verhindern.

Da die Lade- und Schutzschaltungen an die jeweils eingesetzten Li-Ionen-Zellen angepasst sind, sollte man die Zellen in den Akkupacks auf keinen Fall selbst austauschen. Sie lassen sich nicht zerstörungsfrei öffnen, Ersatzzellen sind über den normalen Handel nicht zu bekommen. Auf jeden Fall ist das Risiko eines Brands die paar gesparten Euro mit Einzelzellen aus dubiosen Quellen

Einen pfleglichen Umgang belohnen Lithiumionen-Akkus durchaus mit einer längeren Lebenszeit. Die wichtigsten Tipps sind, Temperaturen über 40°C sowie vollständiges Be- und Endladen zu vermeiden. Um den Akku kühl zu halten, lässt man das Notebook möglichst selten im Auto oder direkten Sonnenlicht stehen. Im Betrieb ist der Akku allerdings sowieso einer hohen Hitze ausgesetzt, weil sich die Notebooks stellenweise auf weit über 40°C aufheizen. Also mag man im Netzbetrieb den Akku entfernen, wodurch einigen Gehäusen allerdings ein Auflagepunkt fehlt, sodass sie kippeln. Braucht man den Akku längere Zeit nicht, ist er – halb voll geladen und vor Feuchtigkeit geschützt – im Kühlschrank, nicht aber im Eisfach, gut aufgehoben.

Wegen der geringen Selbstentladung reicht es, alle drei Monate die Ladung zu überprüfen und den Akku gegebenenfalls nachzuladen. Um den Akku zu schonen, sollte man ihn möglichst selten auf über 90 Prozent seiner Kapazität laden (einige Notebooks bieten dazu eine Option) oder auf weniger als 10 Prozent leer laufen lassen (was man bei Windows einstellen kann).

Allerdings lässt sich die gewonnene Lebensdauer kaum beziffern. Geht man beispielsweise von einem Drittel der Lebensdauer aus, dann hält ein Akku vielleicht vier statt drei Jahre. Kostet ein Ersatzakku 150 Euro, zahlt man also pro Monat 3,12 statt 4,17 Euro – und für einen Euro pro Monat ist das ständige Herausnehmen und Kühlschrank-Aufbewahren sowie Aufladen vor der Benutzung und Achtgeben beim Entladen ganz schön umständlich. Außerdem verzichtet man ohne Akku auf die Ausfall-Sicherung: Wird beim Arbeiten mit dem akkulosen Notebook ungewollt das Netzteilkabel – eine häufige Stolperfalle – aus der Buchse gerissen, sind nicht gespeicherte Daten futsch. Bleibt der Akku im Gerät, passiert gar nichts.

Buyakkus.de ist ein nicht originaler Batterieverteiler!Der verkaufte Akku ist günstig und die Qualität ist hoch.Konstruiert und streng geprüft für die Stromspannung, Kapazität,Vereinbarkeit und Sicherheit.Gewährleistung für 100% sicheres Einkaufen 100% !

Wenn Sie den Laptop-Akku längere Zeit nicht verwendet haben,bewahren Sie ihn kühl und trocken auf, um die Reaktionsgeschwindigkeit der Selbstpassivierung zu vermeiden.zögern Sie bitte nicht, sich mit uns in Verbindung zu setzen, wir werden Sie innerhalb von 24 Stunden antworten.

Snapdragon 865: 5G-SoC für die Top-Smartphones 2020

Qualcomm hat seinen neuen Top-Prozessor Snapdragon 865 mit 5G-Modem vorgestellt, der 2020 viele Smartphone-Flaggschiffe antreiben wird. Auch ein Mittelklasse-Chip erhält 5G-Fähigkeiten.

Die Prozessoren von Qualcomm kommen in zahlreichen Smartphones zum Einsatz. Jetzt hat das Topmodell Snapdragon 855 einen Nachfolger bekommen. Der Snapdragon 865 wird in vielen 2020er-Flaggschiffen zu finden sein und für deren Performance verantwortlich zeichnen.

Die Kryo 585 CPU des Snapdragon 865 soll 25 Prozent schneller sein als das Vorgängermodell und auch die neue Adreno 650 GPU soll 25 Prozent besser performen. Vor allem aber bringt der Snapdragon 865 5G-Support mit, in Form des X55-Modems. Dieses soll eine große Bandbreite an 5G-Frequenzen unterstützen und Download-Geschwindigkeiten von bis zu 7,5 GBit/s ermöglichen.

Auch die Kamerafähigkeiten von Smartphones könnten mit dem Snapdragon 865 einen weiteren Sprung nach vorne machen – die entsprechende Kamera-Hardware vorausgesetzt. Der Bildsignalprozessor Spectra 480 soll mit einer Geschwindigkeit von bis zu zwei Gigapixel pro Sekunde arbeiten und Fotos mit bis zu 200 Megapixeln verarbeiten können. Dazu kommen 8K-Videos und Videos mit Dolby Vision HDR.

Für Gamer bietet der Snapdragon 865 Unterstützung für Bildwiederholraten von 144 Hertz. Außerdem wird es Updates für Grafiktreiber geben, die auf aktuelle Spiele abgestimmt sind, und direkt über App Stores heruntergeladen werden können. Zudem soll die AI-Engine die doppelte Performance des Vorgängers liefern und gleichzeitig eine um 35 Prozent höhere Energieeffizienz bieten.

Die ersten Smartphones mit dem Snapdragon 865 werden voraussichtlich im ersten Quartal 2020 erscheinen. Eines der ersten Geräte dürfte das Samsung Galaxy S11 sein, das in Europa aber vermutlich mit Samsungs eigenem Prozessor Exynos 990 ausgestattet sein wird.

Snapdragon 765: 5G für die Mittelklasse
Neben dem Topmodell 865 hat Qualcomm auch den Snapdragon 765 vorgestellt, der 5G in die Mittelklasse bringen soll. Er nutzt ein X52-Modem, das Geschwindigkeiten bis zu 3,7 GBit/s ermöglicht. Anders als beim Snapdragon 865 ist das 5G-Modem des Snapdragon 765 direkt in den Chip integriert. Das dürfte für eine bessere Energieeffizienz und damit eine längere Akkulaufzeit sorgen. (Das X55-Modem des Snapdragon 865 kommt als separater Chip.)

Der Snapdragon 765 wird in Smartphones der gehobenen Mittelklasse zum Einsatz kommen. Damit dürften nächstes Jahr 5G-Fähigkeiten nicht mehr nur in den teuren Topmodellen zu finden sein, sondern auch in deutlich erschwinglicheren Smartphones.

Buyakkus.de ist ein nicht originaler Batterieverteiler!Der verkaufte Akku ist günstig und die Qualität ist hoch.Konstruiert und streng geprüft für die Stromspannung, Kapazität,Vereinbarkeit und Sicherheit.Gewährleistung für 100% sicheres Einkaufen 100% !

Wenn Sie den Laptop-Akku längere Zeit nicht verwendet haben,bewahren Sie ihn kühl und trocken auf, um die Reaktionsgeschwindigkeit der Selbstpassivierung zu vermeiden.zögern Sie bitte nicht, sich mit uns in Verbindung zu setzen, wir werden Sie innerhalb von 24 Stunden antworten.

Whatsapp: Gruppen-Exploit verursachte Dauer-Crash und Datenverlust

Neuer Exploit in Whatsapp: Eine manipulierte Nachricht konnte die App für alle Nutzer einer Gruppe zum Absturz bringen und die Gruppen-Daten löschen.

Eine neue Sicherheitswarnung erinnert Whatsapp-Nutzer erneut daran, auf regelmäßige Updates der App zu achten – sowohl auf Android als auch iOS. Denn Sicherheitsforscher der israelischen FIrma Check Point Research​ haben einen neuen Exploit entdeckt, durch den Whatsapp für alle Nutzer einer Gruppe unbrauchbar wurde. Zum Auslösen des Fehlers genügt eine speziall manipulierte Nachricht.

September-Update fixte Exploit
Die gute Nachricht: Whatsapp hat die Schwachstelle bereits im September 2019 mit der Version 2.19.58 behoben, nachdem Check Point den Bug im August gemeldet hatte. Wer seine App-Updates nicht automatisch installieren lässt, sollte zur Sicherheit nach Aktualisierungen für den Messenger Ausschau halten.

In ihrem Blog-Beitrag erläutern die Sicherheitsforscher, wie der Whatsapp-Exploit funktionierte. Zusammengefasst: Ein Angreifer konnte in Whatsapp Web mithilfe von normalen Debugging-Tools und der Penetrationstest-Software WhatsApp Manipulation Tool unerlaubte Parameter in eine Nachricht einfügen. Daraufhin stürzte die App für alle Nutzer ab. Auch ein Neustart der App half nicht und führte zum erneuten Absturz.

Letzte Rettung: Neuinstallation von Whatsapp
Um den Dauer-Crash zu stoppen, mussten Nutzer Whatsapp löschen und neu installieren. Anschließend musste die manipulierte Whatsapp-Gruppe gelöscht werden. Alle Nachrichten der Gruppe gingen dabei verloren.

Lesetipp: WhatsApp – Datenschutz und Sicherheit richtig einstellen

Die Sicherheitsforscher haben auch ein YouTube-Video samt Proof-of-Concept veröffentlicht. Darin wird der Exploit samt abstürzender Whatsapp vorgeführt.

Buyakkus.de ist ein nicht originaler Batterieverteiler!Der verkaufte Akku ist günstig und die Qualität ist hoch.Konstruiert und streng geprüft für die Stromspannung, Kapazität,Vereinbarkeit und Sicherheit.Gewährleistung für 100% sicheres Einkaufen 100% !

Wenn Sie den Laptop-Akku längere Zeit nicht verwendet haben,bewahren Sie ihn kühl und trocken auf, um die Reaktionsgeschwindigkeit der Selbstpassivierung zu vermeiden.zögern Sie bitte nicht, sich mit uns in Verbindung zu setzen, wir werden Sie innerhalb von 24 Stunden antworten.

Sicher im WLAN surfen: Gefahrlos in öffentlichen WLAN-Hotspots

WLAN-Hotspots sind im Urlaub so heiß begehrt wie All-Inclusive-Bändchen und kaum ein Hotel traut sich noch, auf kostenloses WLAN zu verzichten. Doch dort lauern jede Menge Gefahren auf die Nutzer, denn meist sind die Funknetze nur schlecht abgesichert. CHIP zeigt, wie Sie einen Hotspot sicher nutzen können.

Vor allem im Urlaub sind WLAN-Hotspots heiß begehrt. Das Problem dabei: Gratis-WLAN, wie man es in Hotels und Cafés findet, ist oft nicht wirklich abgesichert. Ausspionieren ist keine große Sache und geht mit vorgefertigten Tools auch ohne Hacker-Kenntnisse oder noch unauffälliger per Spionage-App. Doch Sie müssen auf WLAN nicht verzichten, auch unsichere Hotspots können Sie mit den richtigen Tools sicher nutzen.

Wenn der Basisschutz nicht stimmt, sollte man mit Handy, Tablet oder Notebook gar nicht erst online gehen und schon gar nicht an einem Hotspot. Basisschutz bedeutet dabei zwei Dinge, Updates und Virenschutz. Updates holen Sie sich für Windows, Android und iOS am besten automatisch.
Zusätzlich sollten Sie noch Updates für Programme bzw. Apps auf dem Schirm haben. Auch das geht bei den Smartphones und Tablets ohne großen Aufwand, etwas komplexer ist es bei Windows-Tools. Am wichtigsten sind die Updates für die Browser, denn die stehen ganz vorne in der Schusslinie von Angreifern.

Virenschutz ist für Windows Pflicht und auch Android-Nutzer können zumindest eine Gratis-Schutz-App mitlaufen lassen. Eine gute Anlaufstelle, um verschiedene Systeme abzudecken, sind die großen Hersteller, zum Beispiel Avira, Avast oder Kaspersky. Für iOS gibt es keinen echten Virenscanner, hier kann man also nichts nachrüsten.

VPN ist Pflicht
Wenn der Hotspot schon unsicher ist, muss man selbst für die nötige Sicherheit sorgen. Ein VPN ist dabei die beste Wahl, denn damit bauen Sie für Ihre Daten einen verschlüsselten Tunnel. Ähnlich wie bei Virenscannern gibt es aber auch bei VPN-Tools immer wieder Diskussionen um die Sicherheit, vor allem wenn es sich um kostenlose VPN-Tools handelt. Opera integriert in den Desktop-Browser eine VPN-Funktion. Dabei handelt es sich um ein reines Surf-VPN, das Sie einfach per Mausklick einschalten.

Kostenloses VPN mit viel Datenvolumen
Mal nach dem Urlaubswetter gucken oder Sehenswürdigkeiten suchen, das alles ist auch an einem Hotspot erlaubt. Selbst wenn Ihnen dabei jemand über die Schulter schaut, ist das halb so schlimm. Ernster wird die Sache bei allen Diensten, bei denen man sich einloggen muss. Einen Schritt weiter als ein Surf-VPN gehen Dienste wie Windscribe. Wenn Sie sich den Client holen und installieren, wird der komplette Internet-Traffic über einen verschlüsselten Tunnel abgewickelt, nicht nur das, was im Browser stattfindet. 10 GByte Daten-Volumen sind in der kostenlosen Version enthalten, gegen Aufpreis entfällt diese Grenze und es gibt mehr Standorte.

Anonym surfen mit Tor
Auch wenn viele VPN-Anbieter etwas anderes behaupten, besonders anonym ist man trotz VPN-Verbindung nicht unterwegs. Das VPN selbst verschlüsselt den Traffic und ändert die IP-Adresse, über andere Fingerprinting-Techniken kann man sie aber immer noch erkennen. Für bessere Anonymität sorgt das TOR-Netzwerk. Besonders gut integriert ist das im Brave Browser. Nutzer machen einfach ein neues privates Tab mit Tor-Unterstützung auf und schon surft man über das Anonymisierungs-Netzwerk. Im Brave Browser verdient der Privatmodus wirklich seinen Namen. Am Hotspot können Sie das Spiel noch weiter Treiben und VPN mit Tor kombinieren.

Buyakkus.de ist ein nicht originaler Batterieverteiler!Der verkaufte Akku ist günstig und die Qualität ist hoch.Konstruiert und streng geprüft für die Stromspannung, Kapazität,Vereinbarkeit und Sicherheit.Gewährleistung für 100% sicheres Einkaufen 100% !

Wenn Sie den Laptop-Akku längere Zeit nicht verwendet haben,bewahren Sie ihn kühl und trocken auf, um die Reaktionsgeschwindigkeit der Selbstpassivierung zu vermeiden.zögern Sie bitte nicht, sich mit uns in Verbindung zu setzen, wir werden Sie innerhalb von 24 Stunden antworten.

Sicher unterwegs? Gefahren für Technik auf Reisen

Die Welt da draußen ist gefährlich, zumindest für Notebook, Smartphone und Tablet. Wer sich etwa unvorbereitet in öffentliche WLANs stürzt, ist leichte Beute für Hacker. Ein Fallbeispiel.

Unterwegs lauern viele Gefahren – digital und unsichtbar. Um diese kennenzulernen, begleiten Sie den Pechvogel Otto auf einer scheinbar gewöhnlichen Dienstreise. Was er jedoch noch nicht ahnt: Heute haben es Cyber-Ganoven auf ihn abgesehen.

Es ist ein ganz normaler Donnerstag. Zwischen Otto und seinem wohlverdienten Wochenende steht nur noch eine Dienstreise. Für ihn ist das längst Routine. Alle zwei Wochen muss er dem Standort in München einen Besuch abstatten. Bei einem Kaffee checkt er noch mal seine Mails, ehe er sich ein Taxi zum Bahnhof bestellt – bequem per App. Fünf Minuten später vibriert sein iPhone, ein Mercedes in Elfenbeinweiß wartet vor seiner Haustür. Er streift sich seinen Mantel über und schnappt sich seinen treuen Begleiter, ein unverwüstliches ThinkPad, das ihm sein Chef vor zwei Jahren spendiert hat.

Er steigt ein und erwidert den obligatorischen Plausch mit dem Taxifahrer. Auf dem Weg zum Bahnhof bleibt der Mercedes in der morgendlichen Blechlawine stecken. Otto zieht sein iPhone aus der Tasche, um die zwischenzeitlich aufgelaufenen Benachrichtigungen wegzuwischen. Plötzlich erscheint auf dem Smartphone-Display der Hinweis „Bitte loggen Sie sich mit Ihrer Apple-ID ein, um mit der Nutzung fortzufahren“. Anscheinend hatte sich das Gerät unvermittelt von seinem Apple-Account abgemeldet. Otto kommt der Aufforderung ohne zu zögern nach, schließlich warten noch sieben Benachrichtigungen diverser Apps darauf, von ihm beachtet zu werden.

WLAN-Phishing
Unser Protagonist ahnt nicht, dass er seine Zugangsdaten nicht an Apple, sondern geradewegs an einen Ganoven geschickt hat. Der Täter nutzt den Umstand, dass sich WLAN-Clients gerne mit Netzen verbinden, mit denen sie schon mal Kontakt hatten. Der Schurke hat in diesem Fall ein WLAN namens „Telekom“ aufgespannt. Als das Taxi im Stau steckte, entdeckte Ottos iPhone das Netz und stellte eine Verbindung her, weil Otto vor einigen Monaten einen Telekom-Hotspot genutzt hatte. Die gefälschte Login-Seite tauchte daraufhin automatisch auf dem iPhone auf, um die Zugangsdaten einzusammeln.

Dafür nutzt der Täter ein sogenanntes Captive Portal, wie es auch bei den meisten legitimen Hotspots im Einsatz ist. Eigentlich dienen solche Portale dazu, Zahlungsdaten vom WLAN-Nutzer abzufragen oder die AGBs abnicken zu lassen. Der WLAN-Client überprüft dazu beim Verbindungsaufbau, ob er eine bestimmte Adresse abrufen kann – bei iOS etwa http://captive.apple.com/. Kommt der Text „Success“ zurück, dann besteht eine funktionsfähige, ungefilterte Verbindung zum Internet. Besteht die Antwort jedoch aus einer HTTP-Weiterleitung (HTTP-Statuscode 302), dann nimmt der Client an, dass er vom Router auf ein Captive Portal geleitet wird und zeigt die Zielseite an. Der Angreifer kann sein Opfer so auf eine beliebige Seite lotsen – in unserem Beispiel auf eine Phishing-Seite, die nach dem Apple-Account fragt.

Aber zurück zu unserer Geschichte. Otto ist bestens gelaunt, schließlich hat er von dem WLAN-Phishing nichts mitbekommen. Und das Wochenende ist quasi zum Greifen nah. Nach einer guten halben Stunde Stop-and-go erreicht das Taxi endlich den Bahnhof. Durch den zähfließenden Verkehr hat Otto gerade so seinen Zug verpasst. Um die 40 Minuten Wartezeit auf den nächsten ICE zu überbrücken, setzt er sich ins Bahnhofscafé und baut sein ThinkPad auf. Er aktiviert die Hotspot-Funktion seines iPhones und lädt die letzte Fassung seiner PowerPoint-Präsentation in die Cloud – sicher ist sicher.

Doch bevor der Upload abgeschlossen ist, vibriert sein iPhone: „Sie surfen jetzt mit reduzierter Geschwindigkeit, da Ihr inkludiertes Datenvolumen verbraucht ist“. Otto fällt ein, dass er bei der letzten Dienstreise vergessen hatte, sich ins Hotel-WLAN einzubuchen. Die beiden Folgen Game of Thrones haben offenbar ganz schön Traffic gefressen. Doch das findet unser Reisender nicht weiter tragisch, schließlich gibt es inzwischen überall WLAN. Und tatsächlich: Sieben offene Netze preisen ihre Dienste an. Otto entscheidet sich für das „Bahnhof-WLAN“ und kann wieder ungebremst surfen.

WLAN-Lauscher
Was Otto nicht weiß ist, dass auch ein Hacker gerade auf den Zug wartet und sich die Zeit vertreibt. Der Hacker lauscht im Monitor Mode auf der vom Bahnhofs-WLAN genutzten Frequenz mit und zeichnet alle Datenpakete auf, die an ihm vorbeifliegen. Öffentliche Netze sind meist unverschlüsselt, weshalb jeder in Funkreichweite sämtliche Daten mitschneiden kann – vergleichbar mit einem Radioempfänger. Der Angreifer sieht, welche Websites Otto ansteuert und welche Apps auf dem Smartphone aktiv sind. Zwar nutzen viele Dienste inzwischen die Transportverschlüsselung TLS/SSL, das Ziel der Verbindung ist jedoch nach wie vor im Klartext sichtbar. Und durch diese Klartext-Informationen bekommt der Angreifer viel über Otto heraus: Unser Protagonist surft auf heise.de, sein Outlook kommuniziert mit dem Mailserver des Arbeitgebers und sein Smartphone tauscht Daten mit den Servern der Dating-App Tinder aus. Die Infos stecken unter anderem im Common Name der mitgeschnittenen SSL-Zertifikate.

Otto ist immer noch gut gelaunt, denn er ist wieder online und hat auch von dieser Attacke nichts bemerkt – wie denn auch, schließlich hat der Hacker kein einziges Datenpaket verschickt. Otto macht sich kurze Zeit später auf den Weg zu Gleis 2. Unbemerkt folgt ihm der Hacker, dessen Interesse unser Hauptdarsteller offenbar geweckt hat. Der Zug fährt ein. Otto kann einen Sitzplatz ergattern. Noch bevor der ICE den Bahnhof verlassen hat, zieht Otto den behelfsmäßigen Klapptisch vom Vordersitz und stellt sein Notebook auf. Selbst wenn alles glatt läuft, ist der Zug noch über vier Stunden unterwegs. Diese Zeit will Otto produktiv nutzen. Zwei, drei Klicks später ist er auch schon wieder online, „WIFI on ICE“ sei Dank.

Fake-WLAN
Sie ahnen es sicher schon, auch dieses Mal ist unser Protagonist einem Angriff auf den Leim gegangen. Der Hacker vom Bahnhof sitzt nämlich nur drei Reihen weiter und begnügt sich nicht mehr damit, den WLAN-Verkehr passiv zu belauschen. Er hat einen akkubetriebenen WLAN-Router aus der Tasche geholt und ein eigenes Netz aufgespannt, das dem ICE-Bordnetz zum Verwechseln ähnlich sieht. Der Router ist per USB mit einem Smartphone verbunden und stellt allen Teilnehmern den erhofften Internetzugang zur Verfügung. Es handelt sich allerdings nicht um irgendeinen mobilen Router, sondern um einen WiFi Pineapple mit gefährlichen Extras. Das Gerät ist gespickt mit allen wichtigen Angriffstools – und sie sind nur einen Klick entfernt.

Zuerst macht Otto mit dem Angriffsmodul EvilPortal Bekanntschaft. Es präsentiert ihm wieder ein Captive Portal, dieses Mal auf seinem Windows-Notebook. Der Angreifer hat die Begrüßungsseite des legitimen ICE-WLANs kopiert und liefert sie an alle neuen Nutzer des Fake-Netzes. Er hat die Seite um einen Hinweis ergänzt, laut dem zur Nutzung des ICE-WLAN „aus Sicherheitsgründen“ ein Zertifikat installiert werden muss, das vermeintlich von der Deutschen Bahn stammt. Damit niemand an dieser technischen Hürde scheitert, hat der Hacker eine Schritt-für-Schritt-Anleitung ins Portal eingebaut. Otto schöpft keinen Verdacht und befolgt die Anleitung, schließlich sieht alles seriös aus.

Damit hat Otto jedoch einen fatalen Fehler begangen. Der Angreifer kann jetzt auch transportverschlüsselte Daten mitlesen, also Nachrichten in sozialen Netzwerken, Mails, Unternehmensdaten und vieles mehr. Dazu nutzt der Hacker das Angriffsmodul SSLsplit, welches sich als Man-in-the-Middle-Proxy in den TLS/SSL-Traffic einklinkt. Die Installation des Zertifikats war nötig, um das Vertrauen des Browsers zu gewinnen. Andernfalls hätte der Browser während der Attacke eine Zertifikatswarnung angezeigt. Der Hacker hat jetzt Zugriff auf Ottos Profile bei Facebook, LinkedIn und Xing. Er erhält nach und nach ein vollständiges Bild über Ottos persönliche und geschäftliche Beziehungen, während sein Opfer wenige Meter entfernt ahnungslos im Internet surft.

Im Facebook-Posteingang macht der Hacker schließlich eine interessante Entdeckung: Otto schreibt nicht nur mit seiner Verlobten, sondern kommuniziert auch rege mit einer Sandra aus München. Der Chatverlauf ist mit zahlreichen Herzchen geschmückt, Otto und Sandra haben sich offenbar zu 20 Uhr in der Lobby eines Münchner Hotels verabredet. Der ICE hält in Nürnberg, nur noch eine Stunde bis zum Ziel. Der Hacker beschließt, Otto nicht ungeschoren davonkommen zu lassen und überlegt, ihm per Netzwerkumleitung einen Trojaner unterzuschieben. Doch die Gefahr, dass er damit die Aufmerksamkeit von Ottos Virenscanner auf sich zieht, ist zu groß.

USB-HID-Angriff
Stattdessen zieht der Hacker einen USB-Stick aus seinem Rucksack. Es handelt sich um keinen Stick von der Stange, sondern um einen USB-Rubberducky. Das Angriffstool ist äußerlich nicht von einem gewöhnlichen USB-Stick zu unterscheiden, im Inneren befindet sich jedoch ein Microcontroller, der gegenüber dem Rechner eine USB-Tastatur simuliert. So kann der Rubberducky beliebige Zeichenfolgen eintippen, ohne den Virenschutz auf den Plan zu rufen. Der Hacker steht auf und bewegt sich Richtung Bord-WC. Als er Otto passiert, lässt er den Stick unauffällig auf den Boden fallen.

„Nächster Halt: München Hauptbahnhof“ schallt es aus den Zuglautsprechern. Otto packt seinen Kram zusammen, zieht seinen Mantel an und macht sich auf den Weg zur Tür. Dabei tritt er auf einen Gegenstand. Er hebt den USB-Stick auf und schaut sich um. Die meisten Mitreisenden stehen bereits im Gang und niemand scheint den Stick zu vermissen. Da Otto spät dran ist, lässt er ihn in seine Manteltasche fallen. Er steigt in das erstbeste Taxi und lässt sich zum Hotel fahren. Nach dem Einchecken macht er sich erst mal in seinem Zimmer frisch, schließlich ist er verabredet. Als er zu den Minztabletten in seinem Mantel greift, erfühlt er den aufgelesenen USB-Stick.

Von der Neugier getrieben steckt er das Fundstück in sein Notebook. Kurz darauf blitzt für wenige Sekunden ein blaues Fenster auf, durch das eine Buchstabenkolonne scrollt. Noch bevor er etwas entziffern kann, ist das Fenster auch schon wieder weg. Otto vermutet, dass es mit dem Windows-Update zu tun hat, das sein Rechner während der Zugfahrt gezogen hat. Auf dem Stick findet er zwar ein paar Urlaubsfotos, aber keine Namen oder Kontaktdaten. Es ist kurz vor acht. Otto belässt es dabei und macht sich auf den Weg in die Lobby.

Er ist unbesorgt, denn er weiß nicht, dass er seinen Rechner soeben mit einem Trojaner infiziert hat. Der aufgelesene USB-Rubberducky hat in Windeseile eine Powershell gestartet und darüber den Windows Defender deaktiviert. Der anschließende UAC-Dialog war keine Hürde – die virtuelle USB-Tastatur hat ihn einfach per Tastenfolge bestätigt. Nachdem der Virenschutz beseitigt war, hatte der Rubberducky freie Bahn und konnte ungehindert den Trojaner installieren. Den übrigen Verlauf des Abends überlassen wir Ihrer Fantasie. Auch fiktive Protagonisten sollten ein Recht auf Privatsphäre haben, oder?

Backdoor ins Firmennetz
Am nächsten Morgen macht sich Otto auf den Weg zu seinem eigentlichen Termin in der Münchner Niederlassung. Der Arbeitstag beginnt mit seinem Vortrag. Im Konferenzraum verbindet er sein ThinkPad mit dem Intranet des Unternehmens. Während er vor rund 15 Mitarbeitern die Geschäftszahlen präsentiert, kontaktiert sein Notebook unbemerkt den Hacker vom Vortag. Dieser kann sein Glück kaum fassen und nutzt die Verbindung, um sich erst mal im Intranet umzusehen. Es dauert nicht lang, bis er auf eine interessante Netzwerkfreigabe stößt. Er kopiert alles, was er kriegen kann – Kundendaten, Firmeninterna und sogar die peinlichen Fotos von der letzten Weihnachtsfeier. Otto ist voll und ganz auf seine Präsentation fokussiert und bemerkt von all dem nichts. Nach seinem Vortrag nimmt er noch ein paar Termine im Haus wahr und macht sich schließlich auf den Heimweg. Von seinem wohlverdienten Wochenende trennt ihn jetzt nur noch eine Zugfahrt.

Im Zug angekommen macht es sich Otto auf seinem Sitzplatz gemütlich. Statt PowerPoint steht nun Game of Thrones auf dem Programm. Dazu eine kühles Weißbier, als letzten Gruß an das vorbeirauschende München. Verdient ist verdient. Ungefähr auf halber Strecke zappelt sein iPhone und meldet eine eingetroffene SMS. Die Absendernummer kennt er nicht. Als er die Nachricht liest, fällt er vom Glauben ab: „Hey Otto, ich habe dich gehackt! Willst du, dass deine Verlobte von deiner Liaison mit Sandra erfährt? Soll ich die Daten von Eurem Backup-Server \\TRINITY bei MEGA hochladen? Nein? Dann überweise 2 Bitcoin an 19gJKt1qUytpijjZr5fDQuVnDS56oyMnKb! Du hast 6 Stunden. Bye“.

Sei kein Otto
Zugegeben, unser Protagonist Otto hatte ziemlich viel Pech auf einmal. Aber die Geschichte könnte sich genauso zugetragen haben. Denn sobald man das sichere Fahrwasser des privaten WLANs verlässt, kann schon eine einzige Unachtsamkeit unangenehme Konsequenzen haben.

Damit es Ihnen nicht wie Otto ergeht, erklären wir in c’t 14/2019, wie Sie mit Ihrer Technik sicher unterwegs sind. Ein zentraler Bestandteil des Schutzwalls ist der Einsatz eines VPN-Tunnels. Durch die neue WireGuard-Technik ist das so einfach wie nie: App installieren, QR-Code scannen, fertig.

In unserer Marktübersicht finden Sie eine Auflistung von VPN-Anbietern, die bereits WireGuard sprechen. Darüber hinaus liefern wir konkrete Tipps zur Einrichtung. Darüber hinaus finden Sie in unserem Artikel über Schutzmaßnahmen weitere Handgriffe, mit deren Hilfe Sie auch unterwegs so sicher wie zu Hause sind.

Buyakkus.de ist ein nicht originaler Batterieverteiler!Der verkaufte Akku ist günstig und die Qualität ist hoch.Konstruiert und streng geprüft für die Stromspannung, Kapazität,Vereinbarkeit und Sicherheit.Gewährleistung für 100% sicheres Einkaufen 100% !

Wenn Sie den Laptop-Akku längere Zeit nicht verwendet haben,bewahren Sie ihn kühl und trocken auf, um die Reaktionsgeschwindigkeit der Selbstpassivierung zu vermeiden.zögern Sie bitte nicht, sich mit uns in Verbindung zu setzen, wir werden Sie innerhalb von 24 Stunden antworten.