Hi Leute, ich nutze privat einen Win 10 Computer und parallel ein Apple MacBook mit OS X drauf. Irgendwie habe ich mir die letzten Jahre gar keine wirklichen Gedanken für über Virenschutz gemacht (auf dem Mac noch nie) und auf dem Win 10 PC ist einfach der Defender aktiv. Zugegeben - kritische Sachen im Internet (wie z.B. Banking) mache ich im Regelfall auf meinem Mac. Den Win nutze ich hauptsächlich für Elektronikbasteln. Jetzt laufen beide Systeme schon seit Jahren stabil und habe keinerlei Probleme mit verdächtigen Netzwerkaktivitäten oder CPU load die mir komisch vor kommt. Früher zu XP Zeiten haben sich die Leute immer relativ viel Gedanken um Virenschutz gemacht und Software wie Kaspersky, Norton & co gekauft - und am Ende wurde der PC dann doch verschlüsselt. Irgendwie habe ich den Eindruck die heutigen Systeme sind von Haus aus relativ sicher bzw. man liest auch nicht mehr wirklich viel von Viren / Trojanern. Wie schützt Ihr eure PCs?
Bei Windows 10 würde ich mir wegen Viren auch eher weniger Gedanken machen. Irgendeinen extra Virenscanner oder Firewall habe ich nicht (mehr, früher zu Win XP/7-Zeiten war das noch anders). Bei Win10 liegt der Bedenkenfokus eher auf dem Thema Datenschutz. Ist halt eine Datenkrake, die Google in nichts mehr nachsteht.
Bleib beim Defender. Im Gegensatz zu den Kauf-Lösungen muss der nicht ständig durch möglichst krasse Alarmmeldungen seine Existenz und Preis rechtfertigen. Und er installiert keine Backdoor-Plugins in Webbrowser, die dann alle besuchten URLs nach Russland melden. Und auch keine Kernel-Treiber die sich, VW-Schummelsofware lässt grüßen, im WHQL-Test anders verhalten als "auf der Straße". Und er lässt keinen NodeJS-Interpreter mit SYSTEM-Rechten laufen. Und er zerstört nicht die TLS-Infrastruktur, damit sich jede Hinterhof-Cracker-Webseite als echte Onlinebanking-Webseite ausweisen kann, ... Liste beliebig fortführbar. Klar, der Defender hatte auch seine Sicherheitsmacken, und war früher von der Erkennungsleistung nicht sooo toll. Aber bei dem was sich die Konkurrenz da zwischenzeitlich geleistet hat, bleibt der der Leuchtturm auf dem Meer aus Scheiße.
Robert schrieb: > Irgendwie habe ich den Eindruck die heutigen Systeme sind von Haus aus > relativ sicher bzw. man liest auch nicht mehr wirklich viel von Viren / > Trojanern. Ja, sind sie. > Wie schützt Ihr eure PCs? Wie du. Defender und Hirn.
Es ist ja schon sehr vorteilhaft, wenn man Admin-Konto und Userkonto trennt. Zum Teil spielen die Sicherheitseinstellungen (Cookies usw.) auch noch eine Rolle, oder das Internet ( z.B. https://de.wikipedia.org/wiki/Hypertext_Transfer_Protocol_Secure ) und das eigene Surfverhalten selber. Sehr unschön sind allerdings Eingriffe in die Privatspähre an sich oder die des Rechners selber (z.B. Werbeeinblendungen (oder ähnliches), wo sie nicht hingehören, oder halt Profilaufzeichnungen des eigenen Nutzerverhaltens oder vergleichbares (wie z.B. bei Steam https://de.wikipedia.org/wiki/Steam ).
Robert schrieb: > Wie schützt Ihr eure PCs? Defender, brain.exe, Software nur aus vertrauenswürdigen Quellen nehmen,...
Zum einen ist der Defender tatsächlich für einen Virenscanner gar nicht schlecht, zum anderen hängen aber vor allem heute viel weniger Rechner direkt erreichbar am Internet als "zu XP-Zeiten", als (WLAN-)Router noch Exoten und je nach Internet-Zugangsanbieter sogar verboten waren, Browser sind sehr viel besser darin geworden, einer Webseite nicht mehr einfach so Vollzugriff auf den ganzen PC zu geben, und Windows hat es beginnend mit Vista ebenso wie Apple mit Mac OS X geschafft, dass nicht mehr jeder Nutzer standardmäßig als Admin unterwegs ist und alles am PC machen darf. MfG, Arno
Tux schrieb: > Was genau macht der Defender eigentlich? Der Defender ist ein Virescanner von von M$.
Robert schrieb: > Irgendwie habe ich den Eindruck die heutigen Systeme sind von Haus aus > relativ sicher bzw. man liest auch nicht mehr wirklich viel von Viren / > Trojanern. Microsoft hat seit Vista seine Hausaufgaben gemacht und die Sicherheit und Sicherheitsmerkmale von Windows immer weiter verbessert. > Wie schützt Ihr eure PCs? Das Mindeste sind folgende Regeln (ohne Rangfolge): 1. Nutze immer einen aktuellen Browser und nutze NoScript oder vergleichbares. 2. Halte dich von dubiosen Webseiten fern und wenn du die besuchen musst, dann nimm dafür eine VM. 3. Spiele alle Updates ein. Ganz besonders bei Programmen, die mit dem Internet kommunizieren. 4. Installiere nur Software aus vertrauenswürdiger Quelle. 5. Erstelle einen Hash der zu installierenden Software und prüfe vor deren Installation den Hash auf Virustotal um zu sehen, was Virustotal und ein Dutzend Antivirensoftware dazu zu sagen hat. Ist die Installationsdatei größer, als Virustotal erlaubt, dann versuche sie mit 7zip zu entpacken und prüfe die Dateien einzeln. 6. Richte mindestens zwei Accounts am Rechner ein. Einer mit Adminrechten und der andere für die alltäglichen Aufgaben und halte die Benutzertrennung strikt ein. 7. Mach regelmäßig Backups 8. Installiere Process Explorer und Process Monitor von Sysinternals und überprüfe damit regelmäßig dein System. 9. Rufe die E-Mails auf einem anderen OS, als Windows ab. 10. Nutze Microsoft Defender bei unbekannten Dateien. 11. Prüfe das Dateisystem darauf, ob die Berechtigungen auf Ordner und Dateien richtig gesetzt sind. 12. Lass niemanden an deinen PC und wenn doch, dann richte ihm einen extra Account ein oder nutze den Gastaccount. 13. Aktiviere die Firewall in deinem Router und richte sie entsprechend ein. Die Windows Firewall kann auch helfen zu erkennen, welche Programme raus wollen. 14. Benutz bei allem was du machst dein Hirn.
1.) Benutze meinen Verstand. (Bester Schutz überhaupt) 2.) Bin nicht gierig. (Brauch keine 10 Mio. vor Toten Leuten aus den Ausland 3.) Ein komplettes Sicherheitssystem (Kaspersky) nach den Motto "dein Feind ist mein Freund" 4.) Ein Karteikasten vom Lidl. Man braucht eine Axt um den zu hacken. Gruß Pucki
Arno schrieb: > und Windows hat es > beginnend mit Vista ebenso wie Apple mit Mac OS X geschafft, dass nicht > mehr jeder Nutzer standardmäßig als Admin unterwegs ist und alles am PC > machen darf. > > MfG, Arno Bedauerlicherweise wird bei der Installation von bswp. Windows 10 immer noch nur erst einmal ein Benutzerkonto eingeführt und der ist automatisch Admin, hat aber ohne Rechteerhöhung via UAC, erstmal nur normale Rechte. Die höheren Rechte werden ihm dann über die UAC Abfrage gegeben, die der Nutzer nicht wegklicken sollte. Eine ganz große Verbesserung gegenüber Windows 7 ist die farbliche Gestaltung der UAC Abfrage. Damit fallen dan schon einmal nicht signierte Anwendungen viel früher auf, die UAC Abfrage ist bei denen Gelb hervorgehoben. Ein Nachteil ist leider auch, dass die UAC Abfrage mit diesem Account ohne Abfrage des PW erfolgt. Das kann man manuell aber ändern. Wer es also richtig machen möchte, der sollte sich gleich nach der Installation noch einen normalen Benutzer Account einrichten. Ach einen Punkt habe ich noch vergessen: 15. Grundsätlich sollte die Ausblendung der Dateinamenserweiterung abgeschaltet werden. Das Microsoft diese Unsitte immer noch auch bei Windows 10 pflegt ist höchst fahrlässig.
Nano schrieb: > 15. Grundsätlich sollte die Ausblendung der Dateinamenserweiterung > abgeschaltet werden. Das Microsoft diese Unsitte immer noch auch bei > Windows 10 pflegt ist höchst fahrlässig. Funktioniert aber immer noch perfekt für Viren + Co. geile_lady.jpg.exe :) Gruß Pucki
Linux und BSD seit mehr als 25 Jahren. Ich hatte noch keinen Virus auf irgendeinem System.
Alexander K. schrieb: > Ein komplettes Sicherheitssystem (Kaspersky) nach den Motto "dein > Feind ist mein Freund" Da wär ich vorsichtig, sowas wird schnell ein "Falscher Freund". Was solche Tools in den Letzten Jahren an teilweise absurd einfach auszunutzenden Sicherheitslücken aufgerissen haben ist erschreckend. Würde davon ausgehen, dass du in den letzten Jahren OHNE so ein Schlangenöl-System wesentlich sicherer unterwegs gewesen wärst. Allein schon dass so eine "Security Suite" regelmäßig auf die Idee kommt, ein Browser-Update zu unterbinden, und damit den Benutzer zwingt, die aller grundlegendste Sicherheits-Verhaltensregel zu ignorieren, macht deutlich, was der eigentliche Zweck dieser Software ist. Begründung war meistens etwas wie "Unser Datenabschnorchelungs-Browser-Plugin lässt sich in der neuen Firefox-Version nicht mehr heimlich ohne Nutzerinteraktion installieren" oder "Der Browser warnt jetzt, wenn per MITM-Attacke https-Verbindungen aufgebrochen werden, das ist unsicher!".
Tja, "Computer" hat sich etwas verlagert. Heutzutage haben wir oft einen ganzen Zoo an Computers in unserer Bude, erkennen diese aber oft nicht als Solche. Weil das so ist, bleiben viele ohne Patches. Oft gibt es auch gar keine Patches weil das eben ein IoT Billigprodukt ist. Das "s" in IoT steht für Security. Das ist ein beliebter Sport bei *bay gebrauchte Geräte zu kaufen. Ist erstaunlich was da alles drinnen steht. Klar, die WLAN Daten, aber auch manchmal eine Karte der Wohnung, eine Liste mit den Zeiten zu denen der Saugroboter gesaugt hat, ... Selbst Smartphones, also schon leichter als Computer identifizierbare Geräte, werden oft ungelöscht verkauft. Ich kaufe gerne Geräte als defekt. Und bisher liegt der Anteil an ungelöschten Geräten >90%. Also von denen bei denen man überhaupt noch drauf zugreifen kann, viele sind ja wirklich defekt. Und dann haben wir da noch Netzwerkdrucker die ihre Updates als Printjob in PostScript annehmen und auch prima das interne Netz belauschen können. Wir haben SmartTV heute auch mit Mikrophon und teilweise mit Kamera, dann die ganzen Router und Accesspoints die auch oft ungepatcht bleiben. Nicht weil es keine Patches gäbe, sondern weil die Geräte meist nicht als Computer wahrgenommen werden. Leute glauben das sei sowas wie ein Fahrrad, also etwas das nur eine Sache machen kann. Das ist aber eben nicht so.
Mein Kaspersky funktioniert in BEIDE Richtungen. Und das bedeutet, der lässt auch nix raus was ich nicht will. Damit meine ich Programme. Was den Browser (Firefox) angeht. Das Plugin von Kasperksy ist der beste Werbeblocker den ich kenne. Und ich muss NIX machen, außer aktivieren. OK. Die Windows Firewall hat sich etwas verbessert. Aber ein System was i.d.R. nur 1 x im Monat (Patch-Day) seine Listen updatet ist tötet als tot. Ergo lebe ich nach den Motto , doppelt gemoppelt hält besser. Und ich moppele sogar dreifach. Mein Router ist nämlich auch mit einer aktiven Firewall und einigen gesperrten Adressen bestückt. Hin und wieder teste ich mal spaßeshalber das System wenn man mir ein Virus zuschickt. Einfach den Virus mit "rechter Maus" auf die Platte speichern. Geht mit ein richtigen E-Mail-System (The Bat). Dann geht die SOFORT hoch. Gruß Pucki
Alexander K. schrieb: > Mein Kaspersky funktioniert in BEIDE Richtungen. Und das bedeutet, > der lässt auch nix raus was ich nicht will. Damit meine ich Programme. Macht die Windowsfirewall auch, muss man aber einstellen (Ausgehende Verbindungen blockieren). > Ergo lebe ich nach den Motto , doppelt gemoppelt hält besser. Ein zweites Schloss kann nur helfen, wenn es die gleiche Tuer verriegelt. Nicht wenn du fuer dieses ein zusaetzliches Tor daneben brauchst (z.B. Browserplugins). Dazu muesste man aber die Internas der Programme kennen und es haengt auch vom Angriffsszenario ab. Bei statischen Scans auf der Festplatte gilt sicher 'viel hilft viel'.
Hackerman 3 schrieb: > Bei statischen Scans auf der Festplatte > gilt sicher 'viel hilft viel'. Ich habe den letzten Scann von der Platte vor Ewigkeiten gemacht. Ich erwarte das ALLES was irgendwie in den Speicher kommt, gescannt wird. Was deine Panik vor Browser-Plugin angeht. Kaspersky hat selbst einen. !!! Der überwacht den Browser extra. Muss man nur selbst aktivieren. Die Installation macht das NICHT automatisch. Und mit Kaspersky muss man umgehen können. Das ist nix für Anfänger. Damit kann man sich, wenn man es "richtig falsch" einstellt, auch selbst aussperren. Gruß Pucki
Alexander K. schrieb: > Hin und wieder teste ich mal spaßeshalber das System wenn man mir ein > Virus zuschickt. Einfach den Virus mit "rechter Maus" auf die Platte > speichern. Geht mit ein richtigen E-Mail-System (The Bat). Dann geht die > SOFORT hoch. Vorausgesetzt, der ist alt genug, damit ein Scanner ihn erkennt. Bei ganz frischen Trojanern, die zudem so gebaut sind, dass sie nicht per Verhaltenserkennung erwischt werden, kann das riskant sein. Man ist natürlich besser dran, wenn man viele Dateiformate von vorneherein ablehnt. Wer Office-Files überhaupt nicht zulässt ist klar im Vorteil, aber in Unternehmen kommt das oft nicht so gut an.
:
Bearbeitet durch User
Gegen Sicherheitslücken im System muss man das System akutell halten. Viren die neue Sicherheitslücken ausnutzen sind so neu, dass auch Antivirenprogramme diese nicht kennen. Gegen Viren, die man per Mail oder ähnlich bekommt kann man ja selbst aktiv werden. Viele Schadsoftware benutzt immer noch Makros in Office. Antivirenprogramme sind nutzlos, immer wieder entstehen dadurch erst neue Angriffsmöglichkeiten.
Alexander K. schrieb: > Einfach den Virus mit "rechter Maus" auf die Platte > speichern. Geht mit ein richtigen E-Mail-System (The Bat). Dann geht die > SOFORT hoch. Unterschied: Ohne Virenscanner liegt dann die Infizierte Datei auf der Platte, die ist aber noch nicht ausgeführt. Mit installiertem Kaspersky hast(hattest) du die Chance, dass sich, alleine durch den Scan-Vorgang, der Virus im System aktiviert. https://googleprojectzero.blogspot.com/2015/09/kaspersky-mo-unpackers-mo-problems.html ... Schadcode in eine DLL, DLL in ein ZIP, mit dem DDR-Hacker-Tool "sed" das Zipfile bearbeiten:
1 | sed -i 's/e\(xploit.txt\)/\x00\1/' exploit.zip |
Bam. Der Schadcode läuft dann mit "SYSTEM"-Rechten, also nochmal mehr als "Adminstrator". Schon wenn Kaspersky versucht hat, in das Zipfile reinzuschauen. Ohne UAC-Dialog oder sonstigen Alarm. Alleine dass ein Entwickler von "Sicherheits"-Software auf die Idee kommen kann, solche Sachen wie "ZIP entpacken" mit maximalen Rechten laufen zu lassen spricht Bände... sowas gehört in eine Sandbox mit minimalen Berechtigungen. Diesen einen Fehler haben sie behoben, wieviele verbleiben? Traust du einer Firma, bei der die Qualitätskontrolle scheinbar irgendwo zwischen "garnicht" und "macht die Kantinen-Putzhilfe in der Mittagspause" liegt?
:
Bearbeitet durch User
A. K. schrieb: > -gb- schrieb: >> eine Liste mit den Zeiten zu denen der >> Saugroboter gesaugt hat, ... > > wow Das war doch nur ein Beispiel. Altgeräte die nicht als Computer erkannt werden verraten sehr viele Details. IP Kameras können Bilder im Speicher haben, IP Telefone Rufnummernlisten. Spartphones ganze Bildergalerien/Kalender/Dokumente/..., Netzwerkdrucker/kopierer können die zuletzt gedruckten/gescannten Dokumente auf Platte liegen haben. Wenn solche Geräte auch noch aktiv sind, also im Netzwerk hängen, dann sind die win wunderschöner Platz für Schadsoftware. Die muss da nicht mal persistent werden und Reboots überleben, denn solche Smartgeräte werden oft nur sehr selten neu gestartet. Ein übernommener Router kann dann problemlos für lange Zeit Verbindungsdaten und Inhalte abschnorcheln. Ich kaufe mir gerne Gebrauchthardware, nicht wegen der Daten, sondern wegen des Preises. Bei Accesspoints waren fast alle mit Defaultfirmware zum Erstkaufdatum und bei einigen waren sogar die default Logins unverändert. Das haben also Leute so betrieben in ihrem Netz. Εrnst B. schrieb: > Ohne Virenscanner liegt dann die Infizierte Datei auf der > Platte, die ist aber noch nicht ausgeführt. Exakt! Statt ein sicheres Betriebsystem zu verwenden oder eines, bei dem schnell gepatcht wird, lässt man lieber sehr viel zusätzlichen proprietären Code auf seinem System mit vielen Berechtigungen laufen und hofft, dass es hilft. Es gibt doch mittlerweile echt genug Fälle in denen Systeme gerade dadurch angreifbar wurden, weil Virenscanner oder Firewalls darauf liefen. Das ist auch nicht verwunderlich, denn das ist eben zusätzliche Komplexität und zusätzliche Angriffsfläche. Mir ist auch klar warum das gemacht wird, das ist eben bequem. OSX und Windows sind auch sehr bequem. Da zahlt man gerne für, auch für Office und co. Der goldene Käfig hat aber eben auch Nachteile, es wird nur langsam gepatcht, man ist auf den Hersteller angewiesen dass der überhaupt patcht und ältere Produkte/Geräte bekommen keine Patches mehr. Damit man dann nicht ganz so hilflos im Regen steht installiert man etwas Schlangenöl, das bezahlt man und schon hat man ein gutes Gewissen und fühlt sich geschützt. Das Schlangenöl meldet auch ab und zu abgewehrte Angriffe, ob das stimmt oder nicht, es fühlt sich gut an, denn es sieht so aus als hätte es geschützt. Und wenn dann tatsächlich mal etwas passiert und das Schlangenöl den Schaden nicht verhindert, dann kann man sich auch gut fühlen, denn man ist dann nicht selber schuld weil man seinen Rechner nicht richtig konfiguriert hat, sondern man kann die Schuld abwälzen. Bringt zwar nix, hat der Ablasshandel im Mittelalter aber auch nicht getan und trotzdem hat er floriert. Und so wird mit Bequemlichkeit und Schuldverlagerung Geld verdient ohne, dass es wirklich etwas besser macht.
Gerade modernere Geräte, wie Macs, Androids, iPhones, etc., sind heute schon viel sicherer – Klar, nicht gegen Viren, aber gegen die Nutzer schützen sie sich mittlerweile sehr gut!
Auch ein Sicherheitsfeature: Den Rechner bei Nichtgebrauch aus schalten. Man glaubt garnicht, wie einfach das geht...
DPA schrieb: > aber gegen die Nutzer > schützen sie sich mittlerweile sehr gut! Doch, das ist ein wichtiger Punkt und auch Autoupdates. Ja, sogar Zwangsupdates. Ich bin kein Freund davon, aber heutzutage kann man jemandem ohne Computererfahrung problemlos einen Rechner vorsetzten und muss da nicht alle paar Tage vorbeifahren um irgendwelche Anfängerprobleme zu lösen. Ich betreue hier auf dem Land einige Rentner, das war früher, zu XP Zeiten und auch bei Vista noch recht arbeitsintensiv. Aber ab Windows 7 und erst recht mit Windows 10 ist das sehr Wartungsarm. Auch Smartphones und Router bekommen heute oft Autoupdates oder man kann das so einstellen. Finde ich tatsächlich gut, weil es vielen Leuten sehr hilft. Vor ein paar Tagen habe ich ein neues Ubuntu installiert und siehe da, das sucht nach der Installation selbst im Netzwerk nach Geräten und installiert ungefragt den Netzwerkdrucker. Muss man nicht gut finden, ist aber sehr praktisch. Auch unter Windows und OSX ist das alles sehr bequem geworden. Allerdings werden eben auch tiefgehendere Konfigurationsmöglichkeiten vor dem Benutzer versteckt. Unter Windows 10 muss man in der neuen Systemsteuerung erst etwas tiefer klicken bis man alle Einstellungsmöglichkeiten sehen kann. Z. B. die Mausgeschwindigkeit, die ist nicht in der neuen Systemsteuerung. Aber mit einem Klick bekommt man das alte Einstellungsfenster im Win98 Look. OSX hat seit je her viele Einstellungen nicht in der GUI gehabt und ist daher sicher vor Fehlkonfiguration. Ein neuer Trend ist, dass man im Systemverzeichnis nicht schreiben darf. OSX ist so weit, dass das auch root nicht kann. Da bleibt ein System natürlich unverändert wenn das System schreibgeschützt auf Platte liegt und quasi wie eine Live-CD funktioniert. Ist für manche Leute ärgerlich weil ich nicht einfach irgendwelche .kext Treiber verwenden kann, aber ist für viele Leute eben sehr sinnvoll.
Gustl B. schrieb: > Vor ein paar Tagen habe ich ein neues Ubuntu installiert Auf einem PC kein Problem. Auf z.B. einem (i)Phone aber alles andere als Trivial, die sind ja so ziemlich alle mit Signierten Bootloadern komplett vom User abgeschottet. Das hatte ich eigentlich im Sinne. Den Trend von Firmen, die Besitzer von Geräten über deren Gebrauch zu bevormunden, finde ich absolut unakzeptabel. "Sicherheit" halte ich nicht und nie für einen akzeptablen Grund für sowas. Und es ist ja auch nicht so, sich die Sicherheit nicht erreichen liesse, ohne dem Nutzer die Entscheidungen ganz wegzunehmen.
Wenn nicht jeder ein Gerät, das er zufällig in die Finger bekommt, mit eigenem Betriebssystem starten kann, dann kann das für Experten kolossal nervend sein, für normale Anwender aber nützlich. Googles Handys kannst du problemlos mit einem eigenen System versehen. Du musst das aber vorher eigens freischalten - und löschst damit die bestehenden Daten. So ist beidem gedient, Flexibilität und Sicherheit.
:
Bearbeitet durch User
DPA schrieb: > Das hatte ich eigentlich im Sinne. Ah, OK. DPA schrieb: > Den Trend von Firmen, die Besitzer von Geräten über deren Gebrauch zu > bevormunden, finde ich absolut unakzeptabel. Mir passt das auch nicht, aber man kauft ja nicht die Katze im Sack. Man kauft eben ein iPhone. Da steht nirgens dabei, dass man da ein anderes Betriebsystem installieren kann. Da steht auch nicht dabei, dass es 10 Jahre lang Updates geben wird. Das Ding hat eine Garantie, und innerhalb der Zeit garantiert dir der Hersteller, dass das so funktioniert wie vom Hersteller beschrieben. Wenn dir das nicht passt, dann treffe eine Kaufentscheidung und zwar zu Gunsten eines anderen Geräts. DPA schrieb: > "Sicherheit" halte ich > nicht und nie für einen akzeptablen Grund für sowas. Richtig. Die Firma will Geräte verkaufen. DPA schrieb: > Und es ist ja auch > nicht so, sich die Sicherheit nicht erreichen liesse, ohne dem Nutzer > die Entscheidungen ganz wegzunehmen. Jein. Es wird eben schwieriger. Wenn man den Nutzer in einen goldenen Käfig einsperrt, dann hat das sehr viele Vorteile - auch für den Benutzer. Aber es hat eben auch Nachteile. Allerdings stören sich sehr viele Benutzer nicht an den Nachteilen oder nehmen diese eben in Kauf. Ich kann schon verstehen, warum viele Leute Applegeräte kaufen. Das ist irre bequem. Ich habe hier auch einen alten Mac Mini und finde das Betriebsystem deutlich leichter bedienbar wie hier das Linux auf dem Thinkpad. Aber der Nachteil ist eben, dass der Mac mini von 2011 jetzt kein aktuelles OSX booten möchte. Was ich sehr traurig finde ist eigentlich die Tatsache, dass die Bequemlichkeit gesiegt hat. Da lassen sich Leute freiwillig und ohne Not einschränken, geben Unternehmen alle möglichen Daten nur weil das eben bequem ist. Die Gruppe die das nicht macht ist zwar da, aber so klein, dass große Unternehmen für diese Gruppe keine Produkte bauen. Wenn wir das als Gesellschaft ändern wollen, dann müssten mehr Leute andere Kaufentscheidungen treffen. Ich glaube aber nicht, dass das passiert. Bequemlichkeit siegt leider (fast) immer gegenüber anderen Faktoren. Man sieht das ja auch bei diesem Corona Homeoffice Zeug. Es gibt viel freie Videotelefonie/meeting Software. Und was machen die Leute? Nein, sie setzen nicht selbst einen Jitsi auf sondern sie gehen eher zu Anbietern wie Zoom mit sehr fragwürdiger Sicherheit oder zahlen Geld und nehmen Skype für Unternehmen. Das ist ein genereller Trend, Firmen und Privatleute wollen ihre Geräte und Dienste nicht mehr administrieren sondern legen lieber monatlich etwas Geld hin für einen Abo-Dienst, eine Cloud, Streaming, ... ist eben einfacher und Geld ist gerade billig.
Gustl B. schrieb: > freie Videotelefonie/meeting Software. Und was machen die Leute? Nein, > sie setzen nicht selbst einen Jitsi auf sondern sie gehen eher zu > Anbietern wie Zoom mit sehr fragwürdiger Sicherheit oder zahlen Geld und > nehmen Skype für Unternehmen. Vorteil Zoom: Das ist praktisch sofort nutzbar und damit lässt sich auch eine virtuelle Betriebsversammlung abwickeln. Das war anfangs sehr wichtig, denn Zeit war genau das, was man nicht hatte. Jitsi ist mittlerweile installiert und in der Testphase. Lastfragen sind dann eine Lernkurve.
:
Bearbeitet durch User
Klar, verstehe ich völlig, was ich aber nicht verstehe ist, dass viele Firmen und Schulen nicht schon vorher sowas eingerichtet hatten. Man wusste ja doch mehrere Wochen lang, dass das mit dem Homeoffice wohl vermutlich kommen wird. Sehr löblich, dass ihr das verwendet, aber viele Schulen und andere Einrichtungen nutzen weiterhin Zoom. Meine Fundamentalkritik ist ja eigentlich Folgende: Wenn wir Technik so einfach machen, dass man sie bedienen kann ohne sie verstehen zu müssen oder sich mit ihr beschäftigen zu müssen, dann können die Leute die Technik auch nur noch bedienen aber nicht mehr administrieren. Ich war vor ein paar Jahren ziemlich überrascht, also ich junge Leute zwischen 20 und 30 kennen lernte, die nie einen PC besessen hatten. Die haben alles mit Smartphone gemacht oder am Tablett. Da spricht auch nix dagegen solange sie das weiterhin so machen können. Aber am PC sind die halt erstmal aufgeschmissen. Einer kannte schlicht keine Baumstruktur/verzeichnishirarchie oder dass Information als Datei irgendwo steht. Der dachte seine Fotos sind eben in der Foto App. Das ging mir früher schon mal so bei einem alten Mann, da sollte ich ein Backup machen und den Rechner neu aufsetzen. Ich fragte ihn wo denn seine Dokumente sind die er sichern will. Dann hat der sein Word aufgemacht, hat auf zuletzt verwendete Dokumente oder so geklickt, da erschien eine Liste und er meinte da sind die Dokumente. Ich meine, wenn man den Leuten alle Verantwortung und allen Administrationsaufand abnimmt, dann können die das auch nicht mehr. Klar, "man braucht das ja auch nicht" aber es wäre halt trotzdem sinnvoll. Ja, man muss heute im Alltag auch nicht schriftlich dividieren können. Man kann auch seinem Gerät Text diktieren und muss Rechtschreibung nicht können, trotzdem finde ich, dass das Fähigkeiten sind die Leute können sollten. Dazu zählt für mich auch, dass man seinen eigenen Gerätezoo daheim im Griff hat. Wenn man einen Router betreibt, sollte man den auch einrichten können. Wenn man einen Rechner hat, dann sollte man auch wissen wie man Updates installiert oder ein Backup macht. Ich will keine Welt voller digitaler Analphabeten.
Gustl B. schrieb: > Mir passt das auch nicht, aber man kauft ja nicht die Katze im Sack. Man > kauft eben ein iPhone. Da steht nirgens dabei, dass man da ein anderes > Betriebsystem installieren kann Das muss es auch nicht Wenn ich ein gerät kaufe, dann gehört mier das Gerät. Woher nimmt sich Apple das Recht zu sagen, "Nein, du darfst da absolut nichts daran ändern! Versuch es, und wir stellen sicher, dass es unbrauchbar wird!". Ich erwarte nicht, dass Apple mir spezielle Möglichkeiten bietet, ich erwarte lediglich, dass es mir überlassen bleibt, was ich mit meinem Eigentum anstelle!
DPA schrieb: > ich erwarte lediglich, dass es mir überlassen > bleibt, was ich mit meinem Eigentum anstelle! Das ist doch auch so. Du kannst damit machen was du willst. Du kannst auch bei deinem Fahrrad beide Räder abschrauben und ein Segel dranbauen, aber dann fährt es eben nicht mehr. Das iPhone ist auch ein Gerät und das hat eben die Eigenschaft, dass es unter manchen Bedinungen nicht mehr funktioniert. Ob du so ein Gerät kaufst oder nicht ist deine Sache. Apple verkauft das auch nicht als Telefon auf dem ein beliebiges System läuft, sondern als iPhone mit iOS. Es liegt also bei dir vor dem Kauf zu prüfen ob das Gerät für das geeignet ist was du damit machen möchtest oder eben nicht. Ja, das ist bei Apple natürlich eine absichtliche, künstliche Einschränkung, aber das können die ja machen. Die verkaufen etwas mit dieser Einschränkung, die Einschränkung ist vor dem Kauf klar oder man muss sie annehmen (denn es wird nicht als Gerät ohne solche Einschränkung verkauft). Ich finde das schon OK so von einem Unternehmen das Gewinn machen möchte. Was mich irritiert ist, dass die Leute solche Produkte trotzdem kaufen. Das führt nämlich dazu, dass es auch in Zukunft eher mehr solche eingeschränkte Produkte geben wird. Ich finde ja, dass jeder alles verkaufen dürfen sollte. Es muss nur vorher für den Kunden bekannt sein, was er da kauft. Und wenn da eine bestimmte Eigenschaft wie "offener Bootloader" nicht auf der Verpackung steht, dann sollte der mündige Bürger erstmal davon ausgehen, dass das dann wohl auch keine Eigenschaft des Geräts ist.
Gustl B. schrieb: > Sehr löblich, dass ihr das verwendet, aber viele Schulen und andere > Einrichtungen nutzen weiterhin Zoom. Das ist übrigens Stromverbrauch sondergleichen. ;-) Wenn du etwas suchst, um einen Rechner ordentlich auf Touren zu bringen, mach Videokonferenz. Ob Zoom oder Jitsi, das gibt sich nicht viel, die Cores vom Client-PC sind am Anschlag.
:
Bearbeitet durch User
Volle Zustimmung. Ja, es hat schon Vorteile das Gegenüber zu sehen, aber sehr oft würde Audio reichen. Und gerade bei Unterricht könnte man den Schülern ja auch nur die Tafelanschrift als Standbild zeigen oder nur manchmal tatsächlich Video anschalten. Auf der anderen Seite werden die Codecs immer besser. Also die Datenrate sinkt deutlich und aktuelle CPUs machen schon sehr viel der Rechnerei in Hardware. Wenn ich hier auf meinem 2011 Mac Mini mit Quadcore i7 Youtube bei 720p oder höher gucke, dann lüftet der nach kurzer Zeit sehr laut. Mein Smartphone kann die Videos aber auch abspielen, sogar bei noch höherer Bildschirmauflösung und wird dabei nicht mal spürbar wärmer.
Gustl B. schrieb: > Ja, das ist bei Apple natürlich eine absichtliche, künstliche > Einschränkung Ist übrigens bei einem Huawei-Telefon nicht anders. Da braucht man einen Bootloader Unlock Code, um irgendwas nicht von ihnen herausgegebenes drauf zu installieren – nur dass sie Mitte vorigen Jahres den Server eingestellt haben, auf dem man den Bootloader Unlock Code bekommen konnte. Da wird nur nicht so viel drauf rum gehackt, wahrscheinlich, weil deren Telefone halt etwas billiger sind …
Exakt. Ich habe hier ein ZUK Z2 Plus und auch da gab es einen unlock Code. Ich habe mich aber vor dem Kauf informiert bei welchen Geräten es das gibt und dann eines davon gekauft. Jörg W. schrieb: > nur dass sie Mitte vorigen Jahres den Server > eingestellt haben, auf dem man den Bootloader Unlock Code bekommen > konnte. Das ist natürlich sehr ärgerlich. Wenn der Hersteller mit so etwas wirbt oder den entsperrbaren Bootloader als Eigenschaft nennt, dann ist das Abschalten der Server ziemlich mies. Wirbt der Hersteller damit aber nicht und zählt das nicht zu den Geräteeigenschaften, so ist das quasi eine nette Dreingabe vom Hersteller auf die man sich aber auch nicht verlassen kann und sollte. Jörg W. schrieb: > Da wird nur nicht so viel drauf rum gehackt, wahrscheinlich, weil deren > Telefone halt etwas billiger sind … Vermutlich. Aber in beiden Fällen gilt eben, dass man das kaufen sollte was die eigenen Anforderungen erfüllt. Und wenn da nicht dabei steht, dass der Bootloader entsperrt werden kann, dann ist es zwar schön wenn das trotzdem geht, man sollte aber nicht annehmen, dass das geht.
Gustl B. schrieb: > Wirbt der Hersteller damit aber nicht und zählt das nicht zu den > Geräteeigenschaften, so ist das quasi eine nette Dreingabe vom > Hersteller auf die man sich aber auch nicht verlassen kann und sollte. So wird es sein, da wird nirgends damit geworben. Es ging eben nur immer … bis voriges Jahr.
Die Seite von ZUK ist noch da: http://developer.zuk.com/bootloader Leider war sie immer auf Chinesisch und man musste sich auf gut Glück durchklicken. Aber naja, offiziell wurden deren Geräte auch nie hier verkauft.
Für Gräubärte gilt oft noch die Vorstellung, dass Hard- und Software zwei weitgehend getrennte Ebenen sind. Der Benutzer besorgt sich die geeignete Hardware-Plattform in Form eines Standard-PCs, separat davon Betriebssystem und die Anwendungen, klebt den Kram zusammen und pflegt ihn. So sind wir mit den Geräten vom IBM PC an aufgewachsen. Bei Smartphones, Chromebooks, Apple- und Android-Tablets ist das anders. Man kauft sie als Komplettlösung, betreibt sie so lange diese Lösung gepflegt wird oder man das alternde Teil nutzen und verantworten kann, und fertig. Eine Trennung von Hard- und Software ist eine antiquierte Vorstellung. Für den normalen Anwender ist das weitaus einfacher und besser. Für Technik-Freaks nicht.
:
Bearbeitet durch User
Jörg W. schrieb: > Bist du keiner? ;-) Ich hatte mich da sprachlich mit eingeschlossen.
:
Bearbeitet durch User
So Leute. Heutzutage ist gibt es doch wenn man ehrlich mit sich ist, nur EINE Frage. Wenn traue ich mehr. ??! Und Kaspersky will jedes Jahr Kohle von mir. Und so negativ bezahlen auch ist, es hat auch ein Vorteil. Verliere ich das Vertrauen in die Software fliegt sie runter und Kaspersky sieht mein Leben lang, kein Cent. Und durch die Mundpropaganda (Das erzähle ich meinen Freunden) sieht Kaspersky von den auch kein Cent. Wie ist das mit Windows. Besonders 10. Voll gestopft bis zum es geht nicht mehr mit Spionage-Software vom feinsten. Man bekam / und bekommt es relativ kostenlos. Auf jeder Kiste ist es drauf. Software-Updates. Aber klar doch. Wenn bei so einen Update mal eben 10.000 Rechner nicht mehr laufen, was solls, MS ist Marktführer, Linux ist der Anwender zu doof. Einzige Problem sind die Tabletts + Handys. Da bekomme MS kein Fuß in die Tür. Das MS meine Internet-Leitung benutzt damit andere Ihre Updates bekommen, merkt eh keiner. Das es Tools ohne Ende gibt, die irgendwelche Haken irgendwo hin machen, in der Hoffnung das die Funktion wirklich deaktiviert ist.... . Wie ich Anfangs geschrieben habe: Die Frage ist, wenn traut man noch am meisten. Und wo wir gerade bei Sicherheitslücken sind. Software ist wie Medizin. Wenn man mal was vernünftiges macht, geht man pleite. Die Medizin hat die Pest besiegt. Aber ist zu doof, ein Mittel gegen normale Grippe zu entwickeln. Schaft man das, würde ein Milliarden-Markt zusammen brechen. Testet man eine Software richtig, brauch man kein Update, höchstens mal ein UPGRADE. Aber was kann Windows-10 was ich mit Windows 7 nicht hin bekomme. ??!!? Ich kenne 0,nix. Das einzige was Windows 10 kann, ist die Funktionen zu verstecken, und mich ausspionieren. ;) Ich weiß das jetzt alle über mich herfallen. Als ich vor Ewigkeiten ein ähnlichen Text geschrieben habe, ist genau das passiert. Bis dann ein Herr Snowden daher kam. Dann durfte ich die Entschuldigungen lesen. Nur hat besagter Herr bis heute NIX gesagt was ich nicht schon längst vermutet habe. Voyeurismus liegt halt in den Genen der Menschheit ;) Gruß Pucki
A. K. schrieb: > Für den normalen Anwender ist das weitaus einfacher und > besser. Für Technik-Freaks nicht. Besser weiß ich nicht, bequemer auf jeden Fall. Meine Kritik ist aber eben, dass Leute die sich nie um Grundlagen kümmern müssen, diese dann auch nicht verstanden haben. Aus meiner Sicht haben wir jetzt zwar Leute die man schön als "digital Natives" bezeichnet weil sie ein Tablett richtig herum halten und Apps aus einem Playstore installieren können, aber eigentlich sind das "digital Illiterates" weil sie das was die Technik dahinter angeht nicht viel verstehen. Würden Google, Amazon, Microsoft und Apple ihre Dienste schließen dann wären die hilflos. Wir umgeben uns mit immer mehr Technik, die von immer weniger Leuten verstanden wir, ich finde das gefährlich und finde, dass man es den Leuten nicht zu bequem machen sollte weil das in die selbstverschuldete Hilfslosigkeit führt. Wenn man Leute in Watte packt, dann scheitern die später an einfachen Aufgaben. Es gibt dafür sogar einen Fachbegriff: https://de.wikipedia.org/wiki/Generation_Snowflake Das bezieht sich zwar eher auf Emotionen, passt aber hier genauso. Das passt auch auf körperliche Fähigkeiten. Wenn man Kinder nicht auf Bäume klettern lässt, dann können die das später auch nicht. Deshalb mag ich das nicht wenn man etwas zu bequem macht. Dazu finde ich zählt auch die Übernahme von Verantwortung. Wenn ein Trojaner[1] deinen PC befällt und Schaden anrichtet, dann haftest du dafür nicht. Aber das führt auch dazu, dass es dir eher egal sein kann ob ein Trojaner auf deinem PC sitzt oder nicht. Wenn du für alles Mögliche entschädigt wirst oder Versicherungen greifen, dann ist es auch eher egal ob man Schäden in Kauf nimmt. Mein Beispiel ist da z. B. eine Gemeinde die ein Grundstück als Bauland ausweist. Da fließt zwar ein Fluss vorbei und alle paar Jahre gibt es eine Überschwemmung aber hey, das Land ist billig, da baut man doch gerne sein Haus. Dann kommt natürlich eine Überschwemmung und man verklagt die Gemeinde weil die das als Bauland ausgewiesen hat. Sowas darf einfach keinen Erfolg haben, denn sonst denken die Leute vorher noch weniger nach. Oder das mit den Haustieren und dem Mietvertrag. Da schreibt ein Vermieter einen Vertrag, da steht drinnen, dass keine Tiere erlaubt sind, der Mieter unterschreibt das und legt sich dann trotzdem Kleintiere zu. Und statt dem Mieter zu sagen, dass er das dann halt nicht hätte unterschreiben dürfen bekommt der vor Gericht auch noch Recht. Was soll das? Das führt doch dazu, dass Leute in Zukunft beliebiges Zeug unterschreiben und am Ende eben klagen statt vorher den Vertrag zu lesen und eine Entscheidung zu treffen zu der sie dann auch stehen. Aber gut, ich werde alt. [1] Die Bezeichnung ist natürlich falsch. Das trojanische Pferd das als "Trojaner" bezeichnet wird stammt von den Griechen, es müsste als "Grieche" heißen. Alexander K. schrieb: > Ich weiß das jetzt alle über mich herfallen. Nö, du hast das gut erfasst. Alexander K. schrieb: > Bis dann ein > Herr Snowden daher kam. Tja, das gab einen kurzen Aufschrei, danach wurden die Spionagebudgets erhöht und es gab keinen weiteren Aufschrei. Es hat sich nix zum Besseren verändert. Alexander K. schrieb: > Heutzutage ist gibt es doch wenn man ehrlich mit sich ist, nur EINE > Frage. Wenn traue ich mehr. ??! Naja, es gibt halt noch quelloffenes Zeug. Ja, auch da muss man Entwicklern trauen und auch da stecken Firmen dahinter, aber es gucken eben mehr Augen (hoffentlich) in den Code und würden Spionagefunktionen finden.
:
Bearbeitet durch User
Gustl B. schrieb: > Wenn man Kinder nicht auf Bäume > klettern lässt, dann können die das später auch nicht. Wenn du nicht lernst, wie man Schweine schlachtet, klappt das im Notfall auch nicht wirklich gut. Es gab eine Zeit, da konnten das viele. Ist übrigens ein Grund, weshalb Köche beim Militär besser schlachten als kochen können - mit Folgen. ;-) Die Welt verändert sich und die Älteren nehmen vorrangig das wahr, was verloren geht. Das, was neu hinzu kommt, sehen sie nicht oder verstehen es nicht. Das war schon so, als die Affen von den Bäumen runter sind, nur nicht immer so schnell.
A. K. schrieb: > Für Gräubärte gilt oft noch die Vorstellung, dass Hard- und Software > zwei weitgehend getrennte Ebenen sind. Ich bin noch nicht alt, Ich bin erst 23. A. K. schrieb: > Bei Smartphones, Chromebooks, Apple- und Android-Tablets ist das anders. > Man kauft sie als Komplettlösung, betreibt sie so lange diese Lösung > gepflegt wird oder man das alternde Teil nutzen und verantworten kann, > und fertig. Eine Trennung von Hard- und Software ist eine antiquierte > Vorstellung. Das muss nicht so sein. Ich hab mir z.B. ein Librem 5 besorgt, und meine Lieblings Linux Distro drauf getan. Technisch ist das also überhaupt kein Problem.
DPA schrieb: > Das muss nicht so sein. Ich hab mir z.B. ein Librem 5 besorgt, und meine > Lieblings Linux Distro drauf getan. Technisch ist das also überhaupt > kein Problem. Eine Lösung für Freaks. Ich habe nicht behauptet, dass man dazu alt sein muss. ;-)
Gustl B. schrieb: > Naja, es gibt halt noch quelloffenes Zeug. Ja, auch da muss man > Entwicklern trauen und auch da stecken Firmen dahinter, aber es gucken > eben mehr Augen (hoffentlich) in den Code und würden Spionagefunktionen > finden. Nicht ganz richtig. Selbst wenn da Leute drüber schauen. Habe ich 2 Risikos. 1. Habe ich die richtige Datei erwischt. 2. Hat der/diejenigen genug Ahnung davon. Die einzihe Ist doch wie aktuell bei Corona. Die einen "Experten" pinkeln sich in die Hose, und träumen von einer 2. Welle. Die anderen "Experten" sagen, war alles halb so schlimm, aber vielleicht haben die Leute gelernt sich die Hände zu waschen. Ich persönlich mache ein Mittelding. Ich versuche hinter die Kulissen zu schauen, informiere mich, analysiere die Infos und bilde mir meine eigenen (meist unbeliebte) Meinung. Die dann sehr sehr oft dazu führt, das ich Leute sagen kann : "Hab ich doch gleich gewusst". Fakt ist. Eine gesunde Paranoia ist IMMER gut. Besonders aber in der IT. Oder wie oft sage. Wer an der Quelle sitzt, der säuft auch als erster. Egal wie heilig er tut. Gruß Pucki
Alexander K. schrieb: > Wie ist das mit Windows. Besonders 10. Voll gestopft bis zum es geht > nicht mehr mit Spionage-Software vom feinsten. Welche wäre das denn? Beispiele? Alexander K. schrieb: > Das MS meine Internet-Leitung benutzt damit andere Ihre Updates > bekommen, merkt eh keiner. Aha. Kannst du das näher erläutern? Alexander K. schrieb: > Die Medizin hat > die Pest besiegt. Aber ist zu doof, ein Mittel gegen normale Grippe zu > entwickeln. Schaft man das, würde ein Milliarden-Markt zusammen > brechen. https://de.wikipedia.org/wiki/Pest#Erreger https://de.wikipedia.org/wiki/Influenzavirus beachte den Abschnitt Variabilität. Lies dich schlau bevor du solchen Unsinn postest. Alexander K. schrieb: > Testet man eine Software richtig, brauch man kein Update, höchstens mal > ein UPGRADE. Einen Software kann nie "richtig" getestet werden. Es gibt ganz einfach zu viele verschiedene Systemkonfigurationen auf denen Software laufen muss. Alexander K. schrieb: > Aber was kann Windows-10 was ich mit Windows 7 nicht hin bekomme. ??!!? Steht z.B. hier https://de.wikipedia.org/wiki/Microsoft_Windows_10#Neuerungen Und ganz wichtig: Windows 10 wird mit Sicherheitsupdates versorgt, Windows 7 offiziell nicht mehr. Also wenn das kein Vorteil ist, dann weiss ich auch nicht. Alexander K. schrieb: > Das einzige was Windows 10 kann, ist die Funktionen zu > verstecken, und mich ausspionieren. ;) Du kannst eine Suchmaschine bedienen? Dann findest du zu Haufe Informartionen im Internet die dir helfen diese Windows 10 Funktionen abzuschalten/ zu blockieren. Ich kann in deinem Beitrag nichts als Polemik lesen.
Alexander K. schrieb: > Wie ist das mit Windows. Besonders 10. Voll gestopft bis zum es geht > nicht mehr mit Spionage-Software vom feinsten. Windows x mit Defender: Einer hat vollen Durchblick. Windows x mit Kaspersky: Zwei haben vollen Durchblick.
Alexander K. schrieb: > Nicht ganz richtig. Selbst wenn da Leute drüber schauen. Habe ich 2 > Risikos. > 1. Habe ich die richtige Datei erwischt. > 2. Hat der/diejenigen genug Ahnung davon. Klar ist quelloffen keine Wunderlösung. Aber zu den Dateien gibt es meist Hashes und wenn du Anderen nicht traust, dann musst du das auch nicht, denn du kannst dir die Quellen selber angucken und auch selber die Binaries bauen. Mittlerweile gibt es reproducible builds und viele schöne Möglichkeiten Software zu testen und sogar beweisen. Natürlich schafft man das nicht selber alle Quellen der Software zu lesen die man selbst verwendet. Aber bei closed-source ist das nicht mal möglich. Wenn also in einem closed-source Programm eine Lücke existiert und sogar du und viele andere Programmierer wissen, dass da eine Lücke drinnen ist die auch ausgenutzt werden kann, dann kannst du und die Community das trotzdem nicht patchen sondern bist auf den Hersteller angewiesen. Egal wie trivial der Patch gewesen wäre. Das Einzige was man machen kann sind Mitigations. Also das Stück Software mit der Lücke nicht nutzen oder sonst wie die Ausnutzung der Lücke erschweren. Und das ist auch ein Grund für Sandboxes. Die Software ist schwer fehlerfrei zu halten, die Komplexität ist uns über den Kopf gewachsen, komm wir packen das in eine Sandbox, die kann man jederzeit neu starten wenn sie abraucht und Schadcode kann im übrigen System keinen Schaden anrichten. Das ist aber eigentlich eine Bankrotterklärung wenn man seine Strategie von "wir fixen alle Lücken" hin zu "wie erschweren die Ausnutzung von Lücken und reduzieren den möglichen Schaden" ändert. Aber so ist das eben, Software wird leider immer komplexer und selbst unter Linux wird schon arg an alten Prinzipien genagt. Früher hieß es, ein Stück Software soll eine Sache machen, und die gut. Das trifft auch auf die vielen kleinen Programme wie ls, mv, rm, cd, cp, ... zu. Und wer ein größeres Programm schreibt, z. B. einen Dateiexplorer, der soll gefälligst die Komplexität so gering halten wie möglich. Statt also selber nochmal ein ls zu implementieren soll der einfach das schon vorhandene ls aufrufen. Aber davon geht man leider aktuell etwas weg. So Software wie systemd macht leider auch Zeug das man problemlos weiterhin als getrennte Software haben könnte und häuft so unnötigerweise Komplexität an. Ja, Sandboxes und auch systemd sind ziemlich bequem, aber eigentlich sollte man die Ursachen, also die Komplexitätsanhäufig angehen.
arbeitsloserArbeitsloser schrieb: > Gegen Sicherheitslücken im System muss man das System akutell halten. > Viren die neue Sicherheitslücken ausnutzen sind so neu, dass auch > Antivirenprogramme diese nicht kennen. > .. > Antivirenprogramme sind nutzlos, immer wieder entstehen dadurch erst > neue Angriffsmöglichkeiten. Völlig nutzlos sind sie auch wieder nicht. Schadsoftware die sie kennen, können sie durchaus erkennen und aus dem Installer bzw. der Datei entfernen bzw. den Nutzer warnen. Wenn der Nutzer die Schadsoftware natürlich schon vorher installiert hat und die AV Software erst hinterher ran darf, kann es natürlich mit dem entfernen schwierig werden. Inbesondere gilt das, wenn die Schadsoftware noch andere Sachen nachlädt, die die AV Software nicht kennt.
A. K. schrieb: > Gustl B. schrieb: >> Sehr löblich, dass ihr das verwendet, aber viele Schulen und andere >> Einrichtungen nutzen weiterhin Zoom. > > Das ist übrigens Stromverbrauch sondergleichen. ;-) Eigentlich nicht, denn Homeoffice spart deutlich mehr Energie. Selbst wenn ein Rechner mit schlecht programmierter Software unter Last arbeitet und den ganzen Tag eine Leistung von 500 W dauerhaft bezieht, ist das energetisch immer noch günstiger, als Morgens und Abends 1 Tonne Stahl mehrere Kilometer durch die Gegend zu bewegen. So ein Automotor hat nämlich eine Leistung von mehreren Tausend Watt. Für den Klimaschutz ist Homeoffice also eine gute Sache, völlig egal wieviel Strom der Rechner da braucht, wenn der Arbeitnehmer ansonsten sein Auto herumkutschiert hätte oder der Zug zwischen der Arbeitszeit seine Tonnen unnötig ohne viele Fahrgäste bewegt hätte. > Wenn du etwas suchst, um einen Rechner ordentlich auf Touren zu bringen, > mach Videokonferenz. Ob Zoom oder Jitsi, das gibt sich nicht viel, die > Cores vom Client-PC sind am Anschlag. Das muss nicht so sein. Es gibt Webcams mit integriertem h.264 Videoencoder. Den sollte man nutzen, wenn die Webcam diesen bietet. Beim Anschauen von Videodaten haben moderne GPUs spezielle Decodereinheiten, diese sollte man nutzen. Tut man dies, dann kann die CPU überwiegend im Leerlauf laufen.
Nano schrieb: > ist das energetisch immer noch günstiger, als Morgens und Abends 1 Tonne > Stahl mehrere Kilometer durch die Gegend zu bewegen. Wer zu Fuss geht oder Rad fährt ist klar im Vorteil. Meint dein Arzt vielleicht auch. ;-)
:
Bearbeitet durch User
Sven D. schrieb: > Steht z.B. hier > https://de.wikipedia.org/wiki/Microsoft_Windows_10#Neuerungen In den Wiki-Link 1.) Neues Startmenü (Das alte war auch so hässlich fg 2.) Virtuelle Desktops (Mir reicht eins mit den ich umgehen kann, und eine 2 zeilige Taskleiste. 3.) Personal Assistant „Cortana“ .< Die Spionagesoftware schlicht hin. Da hört MS genau so mit wie Amazon mit Alexa. Aber nur um es zu verbessern. Wer's glaubt. Ist offiziell von MS bestätigt. 4.) Webbrowser Microsoft Edge <- Mir wurst , ich und viele andere nutzen eh Firefox 5.) Windows Holographic. Die Brille kann aktuell sich eh keiner leisten. 6.) Sicherheitsfunktionen Alle genannten macht mein Browser bzw. die Gegenstellen via Handy / Code-Generator. Da hängt MS Jahre zurück. 7.) Multimedia Zitat:"Der Media Player von Windows 10 kann (mit einem kostenpflichtigen Addin aus dem Microsoft Store) " WER BRAUCHT DAS. Ich spiele seit Jahren alles mit VLC ab. Ich habe diese blöden "Media-Player" sogar gefakt, damit MS den nicht starten kann. 8.) Apps = uii MS hat nun auch APPS anstelle von Programmen in ihren toten Store. 9.) Datenübertragung Mit den Standardeinstellungen, wie sie Windows 10 bei der Expressinstallation vorschlägt, überträgt Windows 10 eine Vielzahl von Daten an Microsoft. Für den Sprachassistenten Cortana nutzt Microsoft z. B. den Kommunikationsverlauf und die Inhalte von Nachrichten. Außerdem werden unter anderem folgende Informationen verwendet: Standortinformationen und -verlauf des Geräts, Kontakte, Spracheingaben, Suchverlauf, Kalenderinformationen. Diese Informationen werden auf einem Microsoft-Server im Internet gespeichert. Die übertragenen Daten umfassen außerdem eine appübergreifende Werbe-ID, mit der es möglich ist, einen Benutzer bei der Benutzung unterschiedlicher Apps eindeutig zu identifizieren und ihm personalisierte Werbung anzuzeigen, sobald er Seiten im Internet aufruft. Übertragen werden außerdem nicht näher benannte Informationen zum Schreibverhalten und Informationen zur Standortbestimmung (z. B. über WLANs in der Umgebung). Außerdem gewährt Windows 10 vielen Apps standardmäßig Zugriff auf Webcam und Mikrofon.[28] Soviel zum Thema SPIONAGE. Mist wenn die eigenen Beweise gehen einen sprechen oder ;) 10.) Windows-Blickpunkt Verschiedene Bilder, die von der Suchmaschine Bing bereitgestellt werden, erscheinen auf dem Sperrbildschirm. Der Nutzer kann diese Bilder bewerten. Zudem kann der Nutzer entscheiden, ob er ähnliche Bilder in Zukunft sehen möchte oder nicht. Mein PC hat kein "Sperrbildschirm" der munter unnützigen Traffic erzeugt. FAZIT Ich wiederhole die Frage. Was kann Windows 10 was Windows-7 nicht kann. ??? Gruß Pucki
Gustl B. schrieb: > Und gerade bei Unterricht könnte man den Schülern ja auch > nur die Tafelanschrift als Standbild zeigen oder nur manchmal > tatsächlich Video anschalten. Bei Schülern sollte man die Tafelanschrift erst gar nicht von der Tafel abfilmen, sondern den Stoff mit einem Zeichenstift digital, in ein dafür geeignetes Programm, wie bspw. Microsoft Sketchpad reinschreiben. Der Grund warum man das digital erstellen sollte, ist ganz einfach. Die Tafel ist keine homogene einheitliche Fläche. Einmal ist sie nie perfekt sauber geputzt und zum anderen zeichnet man immer das Rauschen im CCD Sensor der Kamera mit auf. Und dieses unnötige Rauschen erhöht dann unnötig die Datenmenge des Videosignals. Die Enkoder haben als Resultat mehr Arbeit zu verrichten und können das Video auf jeden Fall schlechter komprimieren. Macht man das aber alles Digital per Stifteingabe, dann ist der Hintergrund im Normalfall immer homogen. Also z.B. bei weißem digitalen Hintergrund eben nur homogen Weiß (als RGB also 255, 255, 255) über die ganze Fläche verteilt und das kann man extrem gut komprimieren und so den Trafficbedarf für das Videosignal klein halten. Das ist sowohl gut für die Schule, da sie Traffikosten spart als auch für die Clients, die die Datenmenge per Streaming downloaden müssen. Der Professor Jörn Loviscach macht das auf seinem Youtubekanal schon seit Jahren so und das funktioniert wunderbar: https://www.youtube.com/user/JoernLoviscach Er hat zu dem Thema auch ein paar Vorträge gemacht, wen es betrifft, also bspw. Lehrer oder Professor ist, der kann bzw. sollte sie sich mal ansehen: https://www.youtube.com/watch?v=44pip2TaEv4&list=PL5FA95D0C5D1AA681&index=15 https://www.youtube.com/watch?v=ZoEsj1BUWxg&list=PL5FA95D0C5D1AA681&index=42
A. K. schrieb: > Eine Trennung von Hard- und Software ist eine antiquierte > Vorstellung. Es ist die einzige Möglichkeit die Hardware länger nutzen zu können als die Software vom Zeitpunkt des Gerätekaufs. Auf meinem alten PC von vor bspw. 20 Jahren kann ich bspw. ein neues Debian Linux installieren und bin damit Sicherheitstechnisch wieder auf dem neuesten Stand. Für mein 3 Jahres Smartphone existiert diese Möglichkeit nicht. D.h. ich müsste es mit Sicherheitslücken weiternutzen oder wegewerfen, also gegen was neues austauschen.
Alexander K. schrieb: > Ich wiederhole die Frage. Was kann Windows 10 was Windows-7 nicht kann. > ??? Ich wiederhole die Antwort: Die Neuerungen von Win10 habe ich dir genannt, das die dich tangieren ist eine andere Sache. Das Du Edge z.B. nicht verwendest sondern FF ändert nichts daran das Edge eine Neuerung zu Windows 7 ist. Hauptvorteil: Windows 10 wird mit Sicherheitsupdates versorgt, Windows 7 offiziell nicht mehr. Nein ich bin kein Windows 10 Fanboy, sondern gerne auf dem aktuellen Stand.
Nano schrieb: > Es ist die einzige Möglichkeit die Hardware länger nutzen zu können als > die Software vom Zeitpunkt des Gerätekaufs. Das stimmt(e) nicht einmal so für die alten GSM-Telefonknochen, von aktuellen Schlaufones ganz zu schweigen. Wie lange die Versorgung mit Aktualisierungen andauert, steht auf einem anderen Blatt, aber da gibt's auch deutliche Unterschiede zwischen den Herstellern. Für ein iPhone bekommst du potenziell schon etwas länger Aktualisierungen als für ein 100-Euro-Billighändie.
Nano schrieb: > Auf meinem alten PC von vor bspw. 20 Jahren kann ich bspw. ein neues > Debian Linux installieren und bin damit Sicherheitstechnisch wieder auf > dem neuesten Stand. Du betrachtest dich als repräsentativ für die Gesellschaft aller, die ein Smartphone bedienen können? Die meisten Leute kaufen eine Lösung, wollen keine Bauanleitung zu einer Lösung.
:
Bearbeitet durch User
Und ich müsste ein Vermögen ausgeben wenn ich mein Windows-7 auf Windows 10 update. Weil ca. 60 % meiner Hardware mit den Windows-10 nicht mehr läuft. Grund : Keine Treiber. Und Sicherheitslücken : Das ich nicht lache. Nur weil eine da ist, heißt das nicht das MS die stopft. "Diese Lücke wird als nicht kritisch angesehen". Im Klartext, sie hat noch kein 10.000 Leute befallen, also darf sie da sein. In meine Augen sind die meisten Lücken nur Panikmacherei. Und gerade als der Support für Win-7 ausgelaufen ist, sind mehrere schwere Sicherheitslücken aufgetreten. PERFEKTES TIMING. Oder vielleicht nur ein bisschen Marketing Mässige Motivation. Wer weiß das schon. Gruß Pucki
Alexander K. schrieb: > Nano schrieb: >> 15. Grundsätlich sollte die Ausblendung der Dateinamenserweiterung >> abgeschaltet werden. Das Microsoft diese Unsitte immer noch auch bei >> Windows 10 pflegt ist höchst fahrlässig. > > Funktioniert aber immer noch perfekt für Viren + Co. > geile_lady.jpg.exe :) > > Gruß > > Pucki Link?
Alexander K. schrieb: > So Leute. > > Heutzutage ist gibt es doch wenn man ehrlich mit sich ist, nur EINE > Frage. Wenn traue ich mehr. ??! > > Und Kaspersky will jedes Jahr Kohle von mir. Und so negativ bezahlen > auch ist, es hat auch ein Vorteil. Verliere ich das Vertrauen in die > Software fliegt sie runter und Kaspersky sieht mein Leben lang, kein > Cent. Und durch die Mundpropaganda (Das erzähle ich meinen Freunden) > sieht Kaspersky von den auch kein Cent. Du vertraust Zwei Unternehmen. Microsoft UND Kaspersky. Ich halte die Angriffsfläche klein und vertraue notgedrungen hier nur einem. Nämlich Microsoft und das gilt nur für meine Windowsinstallation. Meine Linux Partition kann Microsoft nicht lesen, die ist verschlüsselt. > Testet man eine Software richtig, brauch man kein Update, höchstens mal > ein UPGRADE. Es gibt keine fehlerfreie Software. Updates wird man daher immer benötigen. > Aber was kann Windows-10 was ich mit Windows 7 nicht hin bekomme. ??!!? Windows 10 hat schon ein paar Sicherheitsmerkmale die Windows 7 nicht hat. Die meisten von ihnen gibt's allerdings schon seit Windows 8, da wurden sie eingeführt. Hier ist ein guter Artikel der aufzeigt, was in Windows 8 enthalten ist und von dem Windows 10 nun auch profitiert: https://arstechnica.com/information-technology/2012/10/better-on-the-inside-under-the-hood-of-windows-8/ Sicherheitstechnisch ist Windows 10 Windows 7 also haushoch überlegen. Für den Nutzer gibt's nicht so viel neues, das stimmt. Mir fallen da nur die virtuellen Arbeitsflächen ein, die endlich ordentlich in Windows integriert sind. Das ging zwar mit 3rd Party Tools schon früher, war aber immer eine aufgesetzte Sache, die nie so richtig funktionierte. Sowie die Linux Erweiterung, wenn man die haben möchte. Eine Rückentwicklung ist das Startmenü, aber das war auch schon bei Windows 8 so.
Ja Herrschaftszeiten! Die Jugend versteht die Technik nicht mehr, kann nur noch Knöpfe drücken! Ja und? Beispiel Auto: Da gab es Zeiten da mußte man den Zündzeitpunkt manuell nachjustieren. Und vollsynchronisierte Getriebe gab es schlicht und ergreifend nicht. Ergo sind die Fahrer seit 80 oder 50 Jahren doch nur verweichlichte primitive Lenkraddreher? Ja gut, einige schon.
Alexander K. schrieb: > Mein Kaspersky funktioniert in BEIDE Richtungen. Und das bedeutet, > der lässt auch nix raus was ich nicht will. Damit meine ich Programme. Äh, ja eh. Manche glauben auch an Homöopathie. Kann man machen, bringt einen halt nicht weiter im Leben.
Gustl B. schrieb: > Und das ist auch ein Grund für Sandboxes. Die Software ist schwer > fehlerfrei zu halten, die Komplexität ist uns über den Kopf gewachsen, > komm wir packen das in eine Sandbox, die kann man jederzeit neu starten > wenn sie abraucht und Schadcode kann im übrigen System keinen Schaden > anrichten. Das ist aber eigentlich eine Bankrotterklärung wenn man seine > Strategie von "wir fixen alle Lücken" hin zu "wie erschweren die > Ausnutzung von Lücken und reduzieren den möglichen Schaden" ändert. Wobei man aber sagen muss, dass die Atomindustrie heute genauso vorgeht. Die Gen 3 und Gen 4 Kraftwerke sind dazu da, auch in einem Super GAU noch die Gefahr von der Umwelt abzuhalten, dafür werden sie designed. Die Gen 2 Kraftwerke wurden dagegen nur dafür designed, die GAUs zu verhindern und da aber kein System fehlerfrei ist, gab es deswegen eben mindestens 2 Kraftwerke mit einem großen Unglück. Die Philosophie der Gen 3 und Gen 4 Kraftwerke entsprechen also genau der Sandbox Philoshopie in der IT. Als Beispiel wäre hier z.B. der Core Catcher bei Gen 3 Druckwasserrekatoren zu nennen. Ohne Core Catcher, wären das nur Generation 2 Reaktoren. Der Core Catcher soll den geschmolzenen Kern aufhalten und die Kettenreaktion zum erliegen bringen, bevor der geschnolzene Kern ins Grundwasser vordringt.
Jörg W. schrieb: > Nano schrieb: >> Es ist die einzige Möglichkeit die Hardware länger nutzen zu können als >> die Software vom Zeitpunkt des Gerätekaufs. > > Das stimmt(e) nicht einmal so für die alten GSM-Telefonknochen, von > aktuellen Schlaufones ganz zu schweigen. Die GSM Telefone wurden mit der Firmware mitgeliefert. Hätte es für GSM Telefone so etwas wie ein BIOS gegeben und ein Betriebssystem, dass man sich als Nutzer da drauf installiert, dann würde es dafür wohl heute noch ein Open Source Betriebssystem geben, das man dafür nutzen könnte. Voraussgesetzt natürlich, die Hardware ist gut genug dokumentiert, so dass man auch Treiber dafür schreiben kann.
Nano schrieb: > Die GSM Telefone wurden mit der Firmware mitgeliefert. Dennoch gab es für viele (zumindest spätere) Telefone Updates. Oben wurde dagegen behauptet, eine solche Einheit könne man ausschließlich mit der zum Kaufzeitpunkt darauf befindlichen Software betreiben. > Hätte es für GSM Telefone so etwas wie ein BIOS gegeben und ein > Betriebssystem, Gab es. > dass man sich als Nutzer da drauf installiert, Das wiederum nicht. > Voraussgesetzt natürlich, die Hardware ist gut genug dokumentiert, so > dass man auch Treiber dafür schreiben kann. Genau das ist der Dreh- und Angelpunkt. Aber wiederum, für eine ganze Reihe heutiger Telefone gibt es durchaus genau das, siehe LineageOS und Konsorten. Inwiefern da im Vergleich zu den Hersteller-Firmwares das eine odere andere Gimmick fehlt, ist ein anderer Punkt, aber selbst in diesem Umfeld scheinen solche Lösungen eine gewisse Verbreitung gefunden zu haben. Nichtsdestotrotz ist für diese Telefone die Behauptung, man könne sie ausschließlich mit der im Auslieferungszustand mitgelieferten Software betreiben, völliger Quatsch. Allein das Konzept der endnutzerinstallierbaren "Apps" bewirkt natürlich, dass man da massiv noch später Dinge installiert und aktualisiert, aber auch für die Basis-Firmware werden bei zumindest vielen dieser Telefone im Laufen von deren Lebenszyklus mehr als einmal Aktualisierungen angeboten. Aber ja, vom Hersteller selbst halt. Der IBM-PC war meiner Erinnerung nach allerdings auch nicht als der „Baukasten“ konzipiert, zu dem er sich entwickelt hat. Das hat sich dann eher so ergeben, und selbst da gab es für einige Jahre praktisch nur MS-DOS oder PC-DOS als Auswahl.
:
Bearbeitet durch Moderator
Nano schrieb: > Bei Schülern sollte man die Tafelanschrift erst gar nicht von der Tafel > abfilmen, Ja natürlich. Zum Rest: Tafeln haben aber im Unterricht klare Vorteile. Ich kann zwar auch mit Whiteboard und entsprechender Software umgehen, aber das ist eben umständlicher. An der Tafel habe ich einfach ein paar Kreiden in der einen und das Geodreieck in der anderen Hand und kann da Zeug konstruieren und bunt hervorheben. Am Whiteboard muss man dann oft zum Wechsel der Stiftfarbe irgendwo am Rand klicken oder es gibt nur ein virtuelles Lineal das man über zwei Punkte platzieren muss, ... ne, ich mag diese grüne Tafel. Für die Übertragung via Video würde aber auch ich natürlich eine Software verwenden, klar, also digital zeichnen oder das vorher schon vorbereiten und dann quasi abspielen/Diashow durchblättern. Geogebra ist da genial. Alexander K. schrieb: > Ich wiederhole die Frage. Was kann Windows 10 was Windows-7 nicht kann. > ??? Alleine das jetzt ssh und scp dabei sind finde ich ist ein sehr großer Vorteil. Klar putty ... Alexander K. schrieb: > Und ich müsste ein Vermögen ausgeben wenn ich mein Windows-7 auf Windows > 10 update. Zwingt dich doch niemand zu wechseln. Du könntest auch zu einem Linux wechseln. Alexander K. schrieb: > In meine Augen sind die meisten Lücken nur Panikmacherei. Das kommt sehr auf die Lücke an. Ja, viele Lücken sind eher schlecht ausnutzbar und für Privatnutzer ziemlich egal. Es kommt auch drauf an wofür man den Rechner nutzt. Da gab es ja viele Sicherheitslücken in Intel CPUs und die Lösung war dann eben das betroffene CPU Feature auszuschalten. Dadurch wurden die CPUs langsamer. Ich kann den Grund dafür verstehen, aber ich hätte das gerne optional. Wenn ich hier einen Rechner ohne Internetanbindung habe oder das Risiko eingehen möchte weil ich da eh nur drauf zocke, dann hätte ich gerne mehr Leistung, dafür habe ich bezahlt. Ja und dann gibt es halt Lücken in Browsern die sehr leicht auszunutzen sind. Da sollte man möglichst sofort patchen. Nano schrieb: > Sicherheitstechnisch ist Windows 10 Windows 7 also haushoch überlegen. Richtig. Microsoft hat nach XP Sicherheit sehr ernst genommen. Auch Windows 7 war da schon eine deutliche Verbesserung. Was ich da nicht einschätzen kann ist OSX. Da gibt es zwar auch immer mehr Sicherheitsmachanismen, aber gibt es da nur so wenige Viren, weil die Verbreitung gering ist oder ist das tatsächlich auf Augenhöhe mit Windows? Nano schrieb: > Eine Rückentwicklung ist das Startmenü, aber das war auch schon bei > Windows 8 so. Das ist aus meiner Sicht ein Vorteil. Diese Kacheln waren ja unfassbar schlecht. Oh was seit Windows XP auch sehr gut geworden ist, das ist die Suche. Am Mac bin ich es gewohnt Programme über Spotlight zu starten. Also Apfel+Leertaste, "Fir", Enter, und schon startet der Firefox. Das geht seit Windows 7 mit der Windows Suche durch drüchen der Windowstaste auch sehr schnell. Noch nicht ganz so schnell wie am Mac, aber als Programmstarter benutzbar. Michael B. schrieb: > Die Jugend versteht die Technik nicht mehr, kann > nur noch Knöpfe drücken! Ja und? Naja, wir umgeben uns aber mit immer mehr Technik. Ich beobachte seit einiger Zeit Esoterik/Pseudowissenschaften. Das mache ich aus Neugierde, und weil ich Leute kenne, die an sowas glauben. Meine Beobachtung ist, dass das in den letzten grob 10 Jahren deutlich zugenommen hat. Ich meine das alles von flacher Erde über Exenmenschen, Chemtrails bis hin zu 5G hat Corona ausgelöst. Warum glauben Leute an sowas, vor allem in einem Zeitalter in dem Zugang zu Lehrbüchern und zu wissenschatlich korrekter Information so einfach ist wie noch nie? Meine These ist, dass das schlicht Reizüberflutung und Aufmerksamkeitsökonomie ist. Wenn man heute Twitter liest oder einmal Google News durchscrollt, dann ist das so viel Information, das kann man schlicht nicht prüfen. Oft ist das ja leider auch Information ohne irgendeine Begründung, nur Klickbait Überschriften oder Twitter mit den paar Zeichen in denen kaum eine Argumentation möglich ist. Oder auf Instagram ein hybsches Bild mit einem Text der nur vermeintliche Fakten enthält. Und da gehen viele Menschen so heran, dass sie schlicht Dinge glauben, also üngeprüft in ihr Weltbild aufnehmen. Weil es ein Promi gesagt hat oder weil es gut zum eigenen Weltbild passt. (Jetzt könnte ich noch ausholen und behaupten, dass an den Schulen zu wenig wissenschaftliches Denken gefördert wird, aber lassen wird das.) Wenn Leute aber schon vieles nur noch glauben, dann verschwimmen die Grenzen sehr schnell. Leute glauben dann dass eine Impfung vor Tetanus schützt das Wetter morgen so wird wie es der Wetterbericht gesagt hat zu viel Salz den Blutdruck steigert Rauchen die Krebswahrscheinlichkeit erhöht Sonnencreme vor Sonnenbrand schützt sie mit dem kleine Gerät mit fernen Menschen reden können Chemtrails dazu da sind um uns zu kontrollieren Bergkristalle im Schlafzimmer gegen Erdstrahlen schützen man mit einer Astgabel Wasser finden kann. Ja, manche Dinge kann man leichter überprüfen und manche schwerer. Aber für Leute die von Allem keine Ahnung haben ist das gleich. Das sind alles nur noch magische Zaubergegenstände. Dann reden Leute mit dem PC als wäre darin ein Geist den man erst beschwichtigen muss. Ich finde wir sollten so viel rationales Denken erhalten wie möglich. Und dazu trägt es auch bei wenn Leute wissen wie ihre Geräte funktionieren. Nano schrieb: > Wobei man aber sagen muss, dass die Atomindustrie heute genauso vorgeht. Na klar, finde ich ja auch gut. Ich habe auch nix gegen Sandboxing, aber das sollte man höchstens zusätzlich machen und nicht als primäres Sicherheitsfeature. Ich habe schon mehrmals gesehen, dass Leute nicht ihre Fehler fixen oder sauber programmieren, sondern schlicht ihren Kram überwachen und beim Crash sofort neu starten. Das ist die falsche Herangehensweise. Klar kannst du zusätzlich etwas bauen das dein Programm neu startet wenn es abgestürzt ist, aber zuerst solltest du das Programm möglichst gut machen. Crashlogs anlegen, lesen und Bugs fixen. Nano schrieb: > Voraussgesetzt natürlich, die Hardware ist gut genug dokumentiert, so > dass man auch Treiber dafür schreiben kann. Übrigens, früher war es mal üblich, dass bei Geräten Schaltpläne beilagen. Heute ist das meist geheim und es wird oft absichtlich so gebaut, dass es schlecht wartbar/reparierbar ist.
:
Bearbeitet durch User
Jörg W. schrieb: > eher so ergeben, und selbst da gab es für einige Jahre praktisch nur > MS-DOS oder PC-DOS als Auswahl. Das Unix-Derivat "Microsoft Xenix" kam bereits 1980 für 8088 raus und war von Microsoft eigentlich als Standard-OS für PCs vorgesehen.
Gustl B. schrieb: > Was ich da nicht einschätzen kann ist OSX. Alles in allem recht gut. Nicht nur, dass ein unixoides System drunter liegt, sie haben in den letzten Versionen auch noch einiges ergänzt, was zwar für den Computerhacker (im positiven Sinne) zuweilen nervig ist, aber die Sicherheit nochmal verbessert: es gibt jetzt Teile des Dateisystems, die sind im laufenden Betrieb nicht veränderbar. Die lassen sich nur verändern, wenn man sich im separaten Boot-Betriebssystem ist. Man muss daher zwingend für die Installation der Updates neu booten (OK, für Windows-Nutzer nicht ungewöhnlich ;-), für ein unixoides System ansonsten aber schon). 4.4BSD hatte sowas ähnliches mal mit den immutable-Flags (und appendonly, für Logfiles) probiert, aber das hat sich keiner der 4.4BSD-Nachfolger wirklich ernsthaft als Systemkonzept angeeignet – nicht einmal OpenBSD, die ja sonst so viel auf Security schauen.
Jörg W. schrieb: > es gibt jetzt Teile des > Dateisystems, die sind im laufenden Betrieb nicht veränderbar. Genau, ist glaube ich sogar eine Partition. ASLR ist auch mit dabei. Zum UNIX: https://upload.wikimedia.org/wikipedia/commons/thumb/c/cd/Unix_timeline.en.svg/2000px-Unix_timeline.en.svg.png
A. K. schrieb: > Jörg W. schrieb: >> eher so ergeben, und selbst da gab es für einige Jahre praktisch nur >> MS-DOS oder PC-DOS als Auswahl. > > Das Unix-Derivat "Microsoft Xenix" kam bereits 1980 für 8088 raus und > war von Microsoft eigentlich als Standard-OS für PCs vorgesehen. OK, hatte ich schon verdrängt. ;-) Andererseits, ich kann mich damit rausreden, dass ich "praktisch nur" geschrieben habe: Xenix hatte nur wenig Bedeutung erlangt – auch, wenn MS-DOS seither in den Syscalls den Vorwärtsstrich als Pfadnamentrenner alternativ zum Backslash akzeptierte …
Ich habe schon ein UNIX-angelehntes Betriebssystem gehabt, bevor ich überhaupt einen MS-PC hatte. ;) Gruß Pucki
Alexander K. schrieb: > Ich habe schon ein UNIX-angelehntes Betriebssystem gehabt, Darum ging's nicht, sondern um die praktische Bedeutung der damaligen PC-Systeme.
Nano schrieb: > Auf meinem alten PC von vor bspw. 20 Jahren kann ich bspw. ein neues > Debian Linux installieren und bin damit Sicherheitstechnisch wieder auf > dem neuesten Stand. Aber auch nur, weil Debian noch 32-Bit Steinzeitkernel bietet. Viel mehr als Kommandozeile ist auch nicht drin, und auf dem Single-Core Prozessor macht das auch sonst keinen Spaß. Oliver
Jörg W. schrieb: > Nichtsdestotrotz ist für diese Telefone die Behauptung, man könne sie > ausschließlich mit der im Auslieferungszustand mitgelieferten Software > betreiben, völliger Quatsch. Allein das Konzept der > endnutzerinstallierbaren "Apps" bewirkt natürlich, dass man da massiv > noch später Dinge installiert und aktualisiert, aber auch für die > Basis-Firmware werden bei zumindest vielen dieser Telefone im Laufen von > deren Lebenszyklus mehr als einmal Aktualisierungen angeboten. Aber ja, > vom Hersteller selbst halt. Mir ging es um die Majorversionen sowie den Wechsel zu anderen OS. Ein Smartphone mit Android Version n bleibt Version n, dass es für Version n Updates gibt, bestreite ich nicht, aber das war nicht gemeint. Was du vom Hersteller aber eher nicht kriegst ist Androind Version n+1. Da sollst du dann neu kaufen. Vielleicht mag es ein paar Ausnahmen geben, die, weil sich das mit dem Release der nächsten Version überschrietet, das der Hersteller dann Android Version n+1 nachliefert, aber n+2 kriegst du dann nicht mehr. Und komplett auf etwas anderes wechseln ist gar nicht vorgesehen. Und bei LineageOS fehlt nen Haufen Zeugs und das Handy läuft dann nicht so wie es sollte. Bei einem PC kannst du dagegen, sofern die Hardware mitspielt. Von Windows 2000 zu Windows XP wechseln, von WinXP dann nach Windows Vista oder Win 7, von dort dann auf Win 8. Von Win 8 dann auf Win 10. Sogar ein Wechsel zu FreeBSD und Linux ist möglich. All das geht, weil beim PC die Hardware, abgesehen vom BIOS/UEFI, eben getrennt von der Software ist. Und genau das meinte ich. > Der IBM-PC war meiner Erinnerung nach allerdings auch nicht als der > „Baukasten“ konzipiert, zu dem er sich entwickelt hat. > Das hat sich dann > eher so ergeben, Der Grund warum sich das so ergeben hat lag an AMI und die Rechtslage. AMI hat zwei Teams gebildet. Das eine sollte das BIOS gut dokumentieren, das andere Team musste dann, ohne das BIOS sehen zu dürfen, nur dann anhand der Dokumentation ein eigenes BIOS implementieren. Die Teams wurden strikt getrennt, wer im ersten Team war, durfte nicht im zweiten arbeiten. Dadurch galt das so entstandene AMI Bios nicht als rechtlich vom Original IBM BIOS abgekupfert. Und mit dem AMI Bios konnten dann dutzende andere Hersteller auf den Markt treten, weil alle anderen Komponenten des ersten PCs eingekauft waren und IBM darauf keine Rechte hatte. > und selbst da gab es für einige Jahre praktisch nur > MS-DOS oder PC-DOS als Auswahl. Offiziell gab es etwas später auch noch OS/2 von IBM. Und Microsoft bot etwas später Windows NT an. Und wenn ich mich nicht irre, dann gab es sogar CP/M für den PC.
Jörg W. schrieb: > MS-DOS seither in den Syscalls den Vorwärtsstrich als Pfadnamentrenner > alternativ zum Backslash akzeptierte … Unterverzeichnisse und damit Pfadnamentrenner gibt es in MS-DOS sowieso erst seit 1983.
Nano schrieb: > Was du vom Hersteller aber eher nicht kriegst ist Androind Version n+1. Eine Frage des Preises, denn von nix kommt nix. In den mittleren bis höheren Preislagen sind n+1 und oft auch n+2 mittlerweile durchaus üblich. Bei Googles Pixeln darf man auch von n+3 ausgehen.
:
Bearbeitet durch User
A. K. schrieb: > In den mittleren bis höheren Preislagen sind n+1 und oft auch n+2 > mittlerweile durchaus üblich. Selbst bei billigen Chinahändies ist n+1 nicht unüblich – und bei denen wiederum die Chance gut, dass man mit AOSP auch noch n+2 oder n+3 bekommt. Gut, bei Huawei nicht mehr, wegen fehlendem Bootloader unlock. Erschreckend ist eher, wie schnell dieses "n+3" so erreicht wird …
Jörg W. schrieb: > Erschreckend ist eher, wie schnell dieses "n+3" so erreicht wird … Bei Google ist das leicht vorhersagbar. Pro Jahr gibts eine neue Version vom Android. Die kriegen zuerst die bestehenden Pixels, danach kommt das nächste Pixel raus. Bei 3 Jahren Upgrades kommt man so auf n+3. Komplizierter ist es beispielsweise bei Samsung. Die machen das nach Gutsherrenart. Ob ein Upgrade überhaupt kommt und wann er für welches Modell kommt, das wissen nicht einmal die Götter vorher. Auch bei einfachen Updates innerhalb einer Version kann es sein, dass man im Dezember einen Update kriegt, dessen Stand passenderweise vom 1. April ist. Das war ein Grund, weshalb ich danach ein Pixel wollte.
Gustl B. schrieb: > Nano schrieb: >> Bei Schülern sollte man die Tafelanschrift erst gar nicht von der Tafel >> abfilmen, > > Ja natürlich. Zum Rest: > Tafeln haben aber im Unterricht klare Vorteile. Ich kann zwar auch mit > Whiteboard und entsprechender Software umgehen, aber das ist eben > umständlicher. Ich würde sagen es ist reine Gewohnheit. Das Löschen von Informationen finde ich digital bequemer. An der Tafel müsstest du erst einmal einen Schwamm nass machen, der muss natürlich noch vorhanden sein und dann kann man wischen und wenn man Pech hat, verträgt man die Kreide nicht. > Was ich da nicht einschätzen kann ist OSX. Da gibt es zwar auch immer > mehr Sicherheitsmachanismen, aber gibt es da nur so wenige Viren, weil > die Verbreitung gering ist oder ist das tatsächlich auf Augenhöhe mit > Windows? OS X hat mit Darwin einen Unix Kernel und Unix wurde schon immer für die Mehrbenutzertauglichkeit ausgelegt. Das ist konzeptionell natürlich ein Vorteil, während bei Windows NT das zwar auch so ist, aber die Software, die mal für Win9x entwickelt wurde und unter den Windows NT Betriebssystemen auch laufen sollte, führte bis zur Zeit von Windows Vista zu einer Philosophie bzw. Annahme, dass der Nutzer immer Admin ist und dementsprechend haben die Entwickler ihre Software dann auch entwickelt. Sprich, die Software wollte Aminrechte haben und verweigerte ansonsten ihren Dienst. Wer eine Nutzertrennung durchsetzen wollte, hatte es damals schwer. Das ist heute zwar alles seit Vista besser geworden, aber die Altlasten sind noch da und werden natürlich mitgeschleppt. Insofern kann man sagen, das Mac OS X eine bessere Ausgangslage hatte. Apple hat die alten Zöpfe mit Mac OS X einfach abgeschnitten. Das hat sicherheitstechnisch natürlich Vorteile und bezüglich der Softwarekompatibiltität Nachteile. Ebenso hat Apple mehr Einfluss darauf, wie Entwickler Software für Apple erstellen müssen. Damit wird dann zumindest gewährleistet, dass Software ohne Adminrechte funktioniert, wenn diese nicht zwingend erforderlich sind. Ansonsten gibt es für Mac OS X aber genauso Sicherheitslücken wie bei Windows. Viele davon waren auch schwerwiegend. Schadsoftware gibt es für Mac OS X auch, richtig dürfte aber sein, dass man aufgrund der geringeren Verbreitung seltener zur Zielscheibe wird. Ob Apple oder Microsoft nun bessere Arbeit beim Stopfen von Sicherheitslücken machen, das ist von außen schwer zu beurteilen. Durch die größere Verbreitung von Windows würde ich aber vermuten, dass mehr Leute, insbesondere Dritte, sich darum bemühen, Angriffspunkte zu finden und die kann MS, sobald sie bekannt werden, dann natürlich alle stopfen. Aus dieser Sicht könnte Windows sicherer sein, während Mac OS mehr Löcher aufweisen könnte ohne das wir das wissen. Aber all das ist eben Spekulation, ohne den Quellcode zu kennen und zu prüfen, kann man da eben keine absolute Aussage treffen. > > Nano schrieb: >> Eine Rückentwicklung ist das Startmenü, aber das war auch schon bei >> Windows 8 so. > > Das ist aus meiner Sicht ein Vorteil. Diese Kacheln waren ja unfassbar > schlecht. Das meinte ich nicht. Bei Windows 10 wird aktiv verhindert, dass man als Admin Einträge in der Startleiste für alle anlegen kann. Es geht zwar, ist verglichen mit der Zeit von Windows 7 und davor, aber ziemlich umständlich. Einträge für alle müssen in folgendem Ordner angelegt werden: C:\ProgramData\Microsoft\Windows\Start Menu\Programs Für Einträge für einzelne geht das übrigens in: %AppData%\Roaming\Microsoft\Windows\Start Menu\Programs Was übrigens ebenfalls erschwert wird ist ein Anlegen eines "cmd.exe bzw. Eingabeaufforderung hier öffnen" Kontextmenü im Dateimanager. In Windows 10 ist die Registry, die man dafür bearbeiten muss, ziemlich gut geschützt. Beides hat somit natürlich Sicherheitsgründe, aber Microsoft hätte da einiges auch einfacher machen können ohne das man die Sicherheit aufheben muss. Bei letzterem will Microsoft auch die Nutzung der Powershell forcieren. Die ist daher Standardmäßig verfügbar, wenn man im Dateimanager die ALT Taste gedrückt hält und das Kontextmenü aufruft. > Ich beobachte seit einiger Zeit Esoterik/Pseudowissenschaften. Das mache > ich aus Neugierde, und weil ich Leute kenne, die an sowas glauben. Meine > Beobachtung ist, dass das in den letzten grob 10 Jahren deutlich > zugenommen hat. Ich meine das alles von flacher Erde über Exenmenschen, > Chemtrails bis hin zu 5G hat Corona ausgelöst. Warum glauben Leute an > sowas, vor allem in einem Zeitalter in dem Zugang zu Lehrbüchern und zu > wissenschatlich korrekter Information so einfach ist wie noch nie? Bezüglich flacher Erde tun sie es nicht, da trollen die Leute einfach nur. Bei 5G ist es schon schwieriger das den Leuten beizubringen, da fehlt dann einfach der Naturwissenschaftliche Hintergrund und deswegen haben die da Ängste. Chemtrailbefürworter habe ich nie verstanden. Das einzige was wirklich ein reales Problem ist, ist dass die Flugzeuggesellschaften manchmal Kerosin über Bord werfen müssen, weil die Flieger zum Landen anonsten zu schwer wären. Man stelle sich zum Vergleich vor, man wollte mit dem Auto am Straßenrand parken und müsste dazu erst einmal etwas Dieseltreibstoff in die Büsche daneben spritzen, damit man Parken kann. Ja, Kerosin ist stark verwandt mit dem Diesel. Glücklicherweise wird im Normalfall nur möglichst so viel getankt, wie + etwas Reserve für den Flug notwendig ist. Aber wenn der Flieger Notlanden muss, dann wird Kerosin abgelassen. Das regnet dann irgendwann natürlich ab und gerät in Naturschutzgebiete oder in den eigenen Garten. > Nano schrieb: >> Wobei man aber sagen muss, dass die Atomindustrie heute genauso vorgeht. > > Na klar, finde ich ja auch gut. Ich habe auch nix gegen Sandboxing, aber > das sollte man höchstens zusätzlich machen und nicht als primäres > Sicherheitsfeature. > Ich habe schon mehrmals gesehen, dass Leute nicht ihre Fehler fixen oder > sauber programmieren, sondern schlicht ihren Kram überwachen und beim > Crash sofort neu starten. Das ist die falsche Herangehensweise. Klar > kannst du zusätzlich etwas bauen das dein Programm neu startet wenn es > abgestürzt ist, aber zuerst solltest du das Programm möglichst gut > machen. Crashlogs anlegen, lesen und Bugs fixen. Da bin ich ganz deiner Meinung. > > Nano schrieb: >> Voraussgesetzt natürlich, die Hardware ist gut genug dokumentiert, so >> dass man auch Treiber dafür schreiben kann. > > Übrigens, früher war es mal üblich, dass bei Geräten Schaltpläne > beilagen. Heute ist das meist geheim und es wird oft absichtlich so > gebaut, dass es schlecht wartbar/reparierbar ist. Ja, Zustimmung. Das ist auch ein großes Ärgernis.
Nano schrieb: > Ich würde sagen es ist reine Gewohnheit. > Das Löschen von Informationen finde ich digital bequemer. Ja, Tafel wischen dauert, aber man kann ja während dessen den Schülern Aufgaben geben oder man hat einen Tafeldienst oder man nutzt die Zeit als kurze Verschnaufspause. Ich kann mich mit Whiteboards nicht anfreunden, hat aber viele Gründe, ich nenne mal ein paar und meine dabei immer Whiteboards mit Stifterkennung und Beamer: - Es ist immer der Beamer an, also ein Grundrauschen ist da. - Stifterkennung funktioniert sehr schlecht. Stift wird schon erkannt und malt schon Linien bevor er die Tafel berührt, Hand malt auch Striche obwohl man den Stift in der Hand hat. - Schrift ist nicht kantengeglättet und nur in wenigen Strichstärken verfügbar. - Muss dauernd neu kalibriert werden sonst schreibt der Stift etwas abseits der realen Position. - Schüler gucken die ganze Zeit auf eine helle Fläche und ermüden vielleicht schneller. - Zeichnen mit Lineal geht nur mit virtuellem Lineal, ein echtes Lineal auf der Tafel führt zu seltsamen Linien. - Zirkel gibt es nicht im Menü und der echte Zirkel kann nicht verwendet werden, da der digitale Stift nicht in den Kreiden/Stifthalter des Zirkels passt. - Im Vergleich zur der Lösung grüne Tafel und darüber ein normaler Beamer fehlt beim Whiteboard Arbeitsfläche. Beim Whiteboard hat man eben nur eine Fläche die Tafel und Beamer ist. Wenn das getrennt ist, also unten an der Wand grüne Tafel und drüber der Beamer, dann kann man gleichzeitig z. B. ein Schülerheft unter die Kamera legen und an die Wand werfen und trotzdem drunter an der Tafel was erklären. Das geht nicht wenn das nurnoch ein Beamer/Whiteboard ist. Ja, die Tafel hat Flügel, aber das ist dann vom Blickwinkel echt schlecht und auf denen muss man dann mit dem Filzschreiber schreiben. In den tollen leuchtenden Farben Matschgrün, Matschrot, Matschblau und Schwarz. Klar sind das großteils Kinderkrankheiten, aber ich habe bis jetzt noch kein Whiteboard gesehen, das frei von allen Kinderkrankheiten ist. Ich hätte gerne einen Stift der wie bei einem Wacom ohne Batterie funktioniert, den ich halten kann wie ich mag, den ich flach auf die Tafel legen kann und dann kann ich damit flächig schraffieren wie mit einer echten Kreide, ... das ließe sich bestimmt auch alles bauen, aber haben wir leider noch nicht. Und dann ist das eben eine Frage des Preises. An einer der Schulen (Neubau) an denen ich war war als Whiteboard ein Epson Gerät im unteren Preisbereich mit obigen Mängeln. Optimal finde ich derzeit noch die Lösung mit echter Tafel und drüber einem Beamer mit angeschlossener Dokumentenkamera. Nano schrieb: > Bezüglich flacher Erde tun sie es nicht, da trollen die Leute einfach > nur. Glaubst du? So habe ich das noch nie gesehen. Großartige Trollerei! Nano schrieb: > Aber wenn der Flieger > Notlanden muss, dann wird Kerosin abgelassen. Stimmt. Verdunstet das erstmal oder fällt das wie Wasser aus einem Löschflugzeig nach unten?
:
Bearbeitet durch User
"Bei Einhaltung der Auflagen ist sichergestellt, dass maximal 8 % des versprühten und in der Luft verdunstenden Treibstoffs den Boden erreicht. Das entspräche einer Bodenbelastung von 0,02 Gramm je Quadratmeter." https://de.wikipedia.org/wiki/Treibstoffschnellablass
Oliver S. schrieb: > Nano schrieb: >> Auf meinem alten PC von vor bspw. 20 Jahren kann ich bspw. ein neues >> Debian Linux installieren und bin damit Sicherheitstechnisch wieder auf >> dem neuesten Stand. > > Aber auch nur, weil Debian noch 32-Bit Steinzeitkernel bietet. Viel mehr > als Kommandozeile ist auch nicht drin, und auf dem Single-Core Prozessor > macht das auch sonst keinen Spaß. > > Oliver Im Jahr 2000 war man mitte Juni bei einem Athlon Thunderbird angelangt, den gab's schon mit 1 GHz Taktfrequenz. Speichertyp war DDR SDRAM, also DDR-1 Speicher. 512 MB RAM war üblich, mit aufrüsten war das kein Problem dieses auf 1-2 GB auszubauen. All das ist genug, um darauf ein Gnome 2 oder KDE 3 Desktopsystem laufen zu lassen. Und das gibt es heute auch noch in Form von Mate (Gnome 2) oder dem Trinity Desktop (KDE 3). 32 Bit reicht für vieles heute noch. Der einzige Haken ist lediglich das es nur eine Single Core CPU ist und dass die Unterstützung der alten Grafikchips langsam ausläuft. Aber ein grafischer Desktop ist damit gewiss kein Problem. Selbst wenn die Maschine schwächer wäre, würde es immer noch für einen grafischen Window Manager reichen. So richtige Probleme mit einem grafischen Desktop gibt es eigentlich erst dann, wenn man weniger als 64 MB RAM verbaut hat. Dann wird es in der Tat knapp. Ob's damit Spaß macht hängt davon ab, was man damit machen will. Zum Briefe schreiben reicht der Rechner locker. E-Mail abrufen geht damit auch nocht. Im Internet surfen macht dagegen in der Tat damit keinen Spaß mehr. Die Javascriptlastigen Webseiten brauchen dafür einfach zu viel Leistung.
A. K. schrieb: > Nano schrieb: >> Was du vom Hersteller aber eher nicht kriegst ist Androind Version n+1. > > Eine Frage des Preises, denn von nix kommt nix. In den mittleren bis > höheren Preislagen sind n+1 und oft auch n+2 mittlerweile durchaus > üblich. Bei Googles Pixeln darf man auch von n+3 ausgehen. Nein, der Haken wenn Hardware und Software eng verkoppelt sind, so wie es eben bei Smartphones, Tablets und Smart TVs der Fall ist. Bei einem PC kaufcst du die nächste Majorversion der Software einfach noch einmal und installierst sie auf der alten Hardware. Preislich ist das auch wesentlich günstiger, da man nicht alle 2-3 Jahre neue Harwdare kaufen muss.
Gustl B. schrieb: > Ich kann mich mit Whiteboards nicht anfreunden, hat aber viele Gründe, > ich nenne mal ein paar und meine dabei immer Whiteboards mit > Stifterkennung und Beamer: > > - Es ist immer der Beamer an, also ein Grundrauschen ist da. > .. > Ich hätte gerne einen Stift der wie bei einem Wacom ohne Batterie > funktioniert, Nun, im Grunde bezog ich mich ja auf das Videostreaming, wie es in der Coronazeit üblich sein dürfte. Und da wird ein Lehrer wohl einen normalen PC mit entsprechnder Software und Stifteingabegerät nehmen und kein Whiteboard. Oder die Luxusausgabe, ein Wacom Grafiktablett. Das scheint gegenüber einem reinen Wacom Stift ein großartiges Gerät zu sein, weil man die Rückmeldung am Display direkt sieht und nicht indirekt den Stift blind führen muss, während man auf das Display schaut. Lokal vor Ort sehe ich jetzt auch nicht unbedingt die Notwendigkeit ein Whiteboard zu nutzen, nur weil es vielleicht Hipp ist und Allerigkern entgegen kommt. > - Zeichnen mit Lineal geht nur mit virtuellem Lineal, ein echtes Lineal > auf der Tafel führt zu seltsamen Linien. Das stimmt. Für den Geometrieunterricht bei dem man auch den Umgang mit dem Geodreieck und Zirkel den Schülern beibringen will, ist die Tafel wohl noch das sinnvollste Werkzeug. > den ich flach auf die > Tafel legen kann und dann kann ich damit flächig schraffieren wie mit > einer echten Kreide, ... das ließe sich bestimmt auch alles bauen, aber > haben wir leider noch nicht. Das macht bei einem Stifteingabegerät keinen Sinn. Anstatt den Stift flächig hinzulegen würde man hier einen flächigen Pinsel nehmen. > Und dann ist das eben eine Frage des > Preises. An einer der Schulen (Neubau) an denen ich war war als > Whiteboard ein Epson Gerät im unteren Preisbereich mit obigen Mängeln. Dass den Schulen bzw. dem Staat das Geld fehlt ist eine direkte Folge der Eurowährungspolitik. > Optimal finde ich derzeit noch die Lösung mit echter Tafel und drüber > einem Beamer mit angeschlossener Dokumentenkamera. Besser würde ich es finden, wenn das Dokument ins Netzwerk gestreamt wird und die Schüler per Streaming sich das Dokument vor ihrem Computer ansehen können. Den Beamer braucht man dann eigentlich nicht mehr und die Schüler können es besser lesen, weil sie es direkt vor dem Bildschirm haben. Und falls das Dokument ohnehin asugedruckt und an die Schüler verteilt werden würde, könnte man es auch gleich übers Netzwerk verteilen und die Schüler könnten es sich direkt im Computer ansehen. > Nano schrieb: >> Bezüglich flacher Erde tun sie es nicht, da trollen die Leute einfach >> nur. > > Glaubst du? So habe ich das noch nie gesehen. Großartige Trollerei! Ja, davon bin ich überzeugt. Denn so doof, dass die Leute wahrhaftig an eine flache Erde glauben, in Zeiten von Bildern von Apollo 8, wo die Erde auf einem Bild zu sehen ist, kann wirklich niemand sein. Also ist es Trollen ohne Stil. > Nano schrieb: >> Aber wenn der Flieger >> Notlanden muss, dann wird Kerosin abgelassen. > > Stimmt. Verdunstet das erstmal oder fällt das wie Wasser aus einem > Löschflugzeig nach unten? Das ist eine gute Frage ich bin allerdings kein Chemiker und weiß es somit nicht. Kerosin ist zwar leichter als Wasser, aber ich würde davon ausgehen, das alles irgendwann wieder runter kommt.
A. K. schrieb: > "Bei Einhaltung der Auflagen ist sichergestellt, dass maximal 8 % des > versprühten und in der Luft verdunstenden Treibstoffs den Boden > erreicht. Das entspräche einer Bodenbelastung von 0,02 Gramm je > Quadratmeter." > https://de.wikipedia.org/wiki/Treibstoffschnellablass Danke für den Link. Über Deutschland wird also jährilich ungefähr 3590 Tonnen Kerosin abgelassen. Das entspricht einem Energiegehalt von ca. 39,88 GWh.
Nano schrieb: > Ach einen Punkt habe ich noch vergessen: > 15. Grundsätlich sollte die Ausblendung der Dateinamenserweiterung > abgeschaltet werden. Das Microsoft diese Unsitte immer noch auch bei > Windows 10 pflegt ist höchst fahrlässig Da bin ich anderer Meinung. Ich mag die Anzeige der Dateiendungen nicht. Im Windows-Explorer wird doch der Dateityp in einer Extraspalte angezeigt. Und Outlook kann man so konfigurieren, dass ausführbare Dateien erst garnicht angezeigt werden.
:
Bearbeitet durch User
Alexander K. schrieb: > Das MS meine Internet-Leitung benutzt damit andere Ihre Updates > bekommen, merkt eh keiner. Du weisst aber schon, dass man diese Funktion deaktivieren kann?
Kann jemand bitte genau erklären wie das mit den getrennten Konten in Windows 10 geht ? Wie ist das mit den Rechten dann beim Surfen und Herunterladen usw. ? Was muss man genau machen ?
Nano schrieb: > Einträge für alle müssen in folgendem Ordner angelegt werden: > C:\ProgramData\Microsoft\Windows\Start Menu\Programs :) Mann kann es auch umständlich machen. Du gehst als Admin einfach hin. Legst eine Verlinkung in ALL USER und schon ist der Zugriff gewährt. Dann machst du ein Verzeichnis auf, "ALLE" und änderst die Rechte auf JEDER für ALLES. Fertig. Wie rettet man ein Konto wo der User das Passwort nicht mehr kennt. Ganz einfach. Man legt ein neues Konto an, mit Passwort. Windows legt ein Verzeichnis an. Nun ALLES aus den Verzeichnis des alten User in das des neuen User schieben, und schon hat der wieder vollen Zugriff aufs System. Habe ich schon bin einschließlich WIN-7 selbst gemacht. Bei höheren Versionen noch nicht. Da habe ich noch kein Trottel der sein Passwort vergessen hat. Das Passwort in Windows ist sowieso ein Witz, wenn die Daten nicht verschlüsselt auf der Platte liegen. Und so was hatte ich das letzte mal, als es noch 40 MB Festplatten gab. Da gab es "Festplatten-Verdoppler". Die haben einfach ALLES durch einen Systemtreiber gejagt, der die Daten dann in ein einzige Datei mit Kompressionstechnik abgelegt hat. Soviel zu den Thema. Gruß Pucki
Alexander K. schrieb: > Bei höheren Versionen noch nicht. Da habe ich noch kein Trottel der sein > Passwort vergessen hat. > > Das Passwort in Windows ist sowieso ein Witz Eigentlich muss man sich keine Anmeldekennwörter merken wenn man die seit Jahren verfügbare Technik nutzen würde. Chip-Karten, Kartenlesegeräte, RFID-Dongle etc. pp.
:
Bearbeitet durch User
René H. schrieb: > Chip-Karten, > Kartenlesegeräte, RFID-Dongle etc. pp. Und wenn du irgendwo in Südamerika dein Emailkonto checken willst oder Geld brauchst, sucht du einen Anschluss für dein Kartenlesegerät, das du selbstverständlich immer bei dir hast?? Georg
Nano schrieb: > Nun, im Grunde bezog ich mich ja auf das Videostreaming, wie es in der > Coronazeit üblich sein dürfte. > Und da wird ein Lehrer wohl einen normalen PC mit entsprechnder Software > und Stifteingabegerät nehmen und kein Whiteboard. Exakt, da machen weder Tafel noch Whiteboard Sinn. Es gibt auch viele/einige Tablets/Notebooks mit Wacom Digitizer im Display. Nano schrieb: > Anstatt den Stift flächig hinzulegen würde man hier einen flächigen > Pinsel nehmen. Klar, kostet aber wieder ein paar Klicks und einenSchritt zum Tafelrand. Nano schrieb: > Besser würde ich es finden, wenn das Dokument ins Netzwerk gestreamt > wird und die Schüler per Streaming sich das Dokument vor ihrem Computer > ansehen können. > Den Beamer braucht man dann eigentlich nicht mehr und die Schüler können > es besser lesen, weil sie es direkt vor dem Bildschirm haben. Sehr fein und genau das wünsche ich mir auch. Und zwar dass an jedem Tisch ein großer Bildschirm steht mit Maus und Tastatur und eine Docking Station oder eben ein Thunderbolt3 Dock. Und die Schüler bekommen von der Schule ein Tablet/Notebook, aber nicht nur ein iOS oder Android Gerät, sondern eines mit normalem Betriebsystem wie Linux, Windows oder OSX. Die kommen ins Klassenzimmer schließen das Dock an und schon können sie rein digital mitmachen. Der Nachteil ist, dass analoge Sachen wie Handschrift, Umgang mit Zirkel, ... dann irgendwie extra geübt werden müssten. Aber ich würde gerne den schweren Schulranzen durch ein Notebook ersetzen. Aber eben nicht durch einen goldenen Käfig eines Herstellers wie Apple oder Microsoft, sondern wenn möglich alles offen. Nebenbei würden die Schüler dann vielleicht auch mehr "IT-Bildung" bekommen wie wenn sie alles am iPad machen ohne Ordnerstruktur und so. Aber gut, bis wir da sind dauert das noch lange und leider ist der Schüler und das Geld seiner Eltern und das Geld vom Staat ein krass umkämpfter Markt. Ich befürchte sehr, dass am Ende doch viele iPad Klassen entstehen die dann das Komplettpaket eines Schulbuchverlags nutzen. Einfach weil es bequem ist. René H. schrieb: > Da bin ich anderer Meinung. Ich mag die Anzeige der Dateiendungen nicht. Das mag ja sein, trotzdem hat es sehr vielen Trojanern sehr geholfen. Wenn du jemandem eine .pdf.exe schickst, dann sieht der eben nur das .pdf und klickt. Der .exe kann man auch sehr bequem ein passendes Icon mitgeben.
georg schrieb: > Und wenn du irgendwo in Südamerika dein Emailkonto checken willst oder > Geld brauchst, sucht du einen Anschluss für dein Kartenlesegerät, das du > selbstverständlich immer bei dir hast?? Selbstverständlich - gerade dort. :-)
Robert schrieb: > Irgendwie habe ich den Eindruck die heutigen Systeme sind von Haus aus > relativ sicher Das ist auch so, verglichen mit 2000. Heute hängen die meisten Viren/Trojaner davon ab, dich zu einer dummen Tat zu verleiten. Da schickt man Dir zum Beispiel eine angebliche Mahnung als ZIP Datei, in der sich eine EXE befindet, die du ausführen sollst. Wenn du nicht so dumm bist, darauf herein zu fallen, bist du schon 98% sicher, würde ich mal sagen. Leider fällt man aber potentiell doch irgendwann mal herein. Außerdem gibt es zweifellos immer wieder neue Fehler in Programmen, die sich ausnutzen lassen. Meine ganze Familie nutzt seit Jahren Debian Linux ohne Virenscanner und hatte noch nie Probleme. Andere in meinem Bekanntenkreis nutzen Windows 10 und fangen sich trotz Defender ab und zu mal was ein. Aber ohne Defender hätten die wohl noch sehr viel mehr Probleme. Wenn du regelmäßig Backups machst und keine Angst vor geklauten Daten hast, kannst du dich vielleicht ohne Virenscanner wohl fühlen. Wenn du aber persönliche Daten von anderen verarbeitest, solltest du lieber alle aktuell üblichen Schutzmaßnahmen ergreifen, alleine schon um juristisch nicht angreifbar zu sein. Apple Benutzern möchte ich rate, sich nicht allzu sehr auf gewohnte Sicherheit zu verlassen. Denn deren System erfreut sich stark zunehmender Beliebtheit und das betrifft auch die Hacker. Ich bin ganz Sicher, dass Linux und Mac OS hauptsächlich deswegen bisher weitgehend verschont waren, weil die Hacker sich mehr mit Windows beschäftigt haben. Diese beiden Systeme sind zwar generell schon sicherer als Windows, aber doch nicht so, dass Hacker keine Chance hätten. Wenn der Benutzer erst eine EXE mit Admin-Rechten (root) ausführt, dann kann kein OS vor dieser Dummheit schützen. Microsoft hat in Windows Vista Anfangs versucht, dies durch mehrfache Sicherheitsabfragen zu verbessern, aber das wollten die Anwender nicht haben.
René H. schrieb: > Nano schrieb: >> Ach einen Punkt habe ich noch vergessen: >> 15. Grundsätlich sollte die Ausblendung der Dateinamenserweiterung >> abgeschaltet werden. Das Microsoft diese Unsitte immer noch auch bei >> Windows 10 pflegt ist höchst fahrlässig > > Da bin ich anderer Meinung. Ich mag die Anzeige der Dateiendungen nicht. Naja, das was du machst ist eine emotionale Geschmacksantwort, das hat nichts mit Sicherheit zu tun. > Im Windows-Explorer wird doch der Dateityp in einer Extraspalte > angezeigt. Ja und dann musst du immer beides im Blickfeld haben, den Dateinamen, den du suchst und dann noch zusätzlich nachschauen was für ein Dateityp das ist. Da sind Fehler vorprogrammiert, da du Redunanz hast.
Hä schrieb: > Kann jemand bitte genau erklären wie das mit den getrennten Konten in > Windows 10 geht ? Wie ist das mit den Rechten dann beim Surfen und > Herunterladen usw. ? > > Was muss man genau machen ? Du klickst unten in die Windows Suchleiste. Dort gibst du Systemsteuerung ein und rufst sie dann auf. In der Systemsteuerung klickst du auf Benutzerkonten. Und dort dann nochmal auf das in grün hervorgehobene "Benutzerkonten" Wort. Anschließend auf "Anderes Konto verwalten". Dort kannst du dann auf "Benutzerkonto hinzufügen" klicken und ein neues Konto erstellen. Zu empfehlen wäre ein "lokales Konto", klick also in dem blauen Fenster unten auf den Schriftzug "ohne Microsoft-Konto anmelden (nicht empfohlen)". Danach dann dort "Lokales Konto" auswählen. Ein Microsoft Konto, also ein nicht lokales Konto, ist mit dem Internet und der Cloud von Microsoft verknüpft. Wenn du Kontonamen und PW vergeben hast, ist noch zu beachten, dass du für den täglichen Gebrauch, wenn du den Kontotyp auswählst, dort "Standard" bzw. Standardbenutzer auswählen muss. Das enstpricht einem normalen Benutzerkonto mit eingeschränkten Rechten, also ohne Adminrechte. Beachte auch, dass du immer mindestens ein Administratorkonto benötigst, damit du alles unter Windows einrichten kannst. Die Einstellungen für die UAC Abfrage kannst wie oben unter Systemsteuerung->Benuzterkonten->Benuzterkonten->"Einstellungen der Benutzerkontensteuerung ändern" ändern. Bei der UAC Abfrage würde ich empfehlen den Regler ganz nach oben zu schieben. Rechne dann aber damit, dass du dann öfters dein Adminpasswort eingeben musst, aber das dient der Sicherheit. Bequemlichkeit und Sicherheit ist halt leider nicht immer miteinander vereinbar. Stelle es dir vor, wie eine Schublade zum Aufschließen. Eine Schublade ohne Schloss ist auch immer bequemer zu öffnen als eine, bei der man erst einmal den Schlüssel holen muss. Im täglichen Gebrauch mit dem eingeschränkten Nutzer wirst du dann bei Installationen oder wenn du Adminrechte benötigst, z.b. weil du in einen Ordner Dateien und Verzeichnisse erstellen möchtest, in dem nur Administratoren Schreibrechte haben mit einer UAC Abfrage nach deinem Adminkonto gefragt. Falls es Probleme gibt und mal etwas nicht wie gewünscht funktioniert, z.b. weil ein Programm, das du gerade ausgeführt hast eine Dateiin ein bestimmtes Verzeichnis schreiben möchte und nicht darf, weil der Zugriff verweigert wird (Access denied), dann liegt das in der Regel daran, dass dein normaler Benutzer in diesen Ordner nicht schreiben darf. Prinzipiel ist so eine Software fehlerhaft designed, da diese nicht z.b. in den Programmordner Dateien anlegen sollte, aber leider kommt das historisch bedingt vor. Gestern ist mir das bspw. bei der Installation von Star Citizen passiert. Als Workaround kannst du hier dann dem Verzeichnis und seinen Unterverzeichnisse, in den das Programm Dateien anlegen möchte, Benutzerrechte für deinen Benutzer geben, die ihm dann Schreibrechte erlauben. Wenn du es genauer wissen willst, dann kannst du dich bspw. hier einlesen: https://www.faq-o-matic.net/2015/12/28/datei-und-freigabeberechtigungen-in-windows/ Es gibt sicherlich noch weitere Tutorials, aber das ist das erste das ich für dich auf anhieb gefunden habe.
Alexander K. schrieb: > Nano schrieb: >> Einträge für alle müssen in folgendem Ordner angelegt werden: >> C:\ProgramData\Microsoft\Windows\Start Menu\Programs > > :) Mann kann es auch umständlich machen. > > Du gehst als Admin einfach hin. Legst eine Verlinkung in ALL USER und > schon ist der Zugriff gewährt. > > Dann machst du ein Verzeichnis auf, "ALLE" und änderst die Rechte auf > JEDER für ALLES. Fertig. Ja, Prima und damit untergräbst du dann völlig deine Sicherheit. Weil man bei einem Verknüpfungen einer Anwendung oftmals Parameter übergeben kann und wenn für die Verlinkung dann die Zugriffsrechte auf "Jeder" steht, dann kann da jeder natürlich deinem Programm, das du später als Admin ausführen wirst, passende Parameter übergeben. Kurz, dein Vorschlag ist schlichtweg dumm, da du die Sicherheit deines Systems untergräbst! Das ist so, als würdest du Skripte unter Linux, die von Admins ausgeführt werden, Schreibrechte für jedermann geben. Die kann dann auch jeder anpassen wir es braucht und muss nur noch darauf warten bis ein Admin oder Nutzer mit sudo-Rechten das Skript ausführt. > Wie rettet man ein Konto wo der User das Passwort nicht mehr kennt. > Ganz einfach. Man legt ein neues Konto an, mit Passwort. Windows legt > ein Verzeichnis an. > > Nun ALLES aus den Verzeichnis des alten User in das des neuen User > schieben, und schon hat der wieder vollen Zugriff aufs System. Habe ich > schon bin einschließlich WIN-7 selbst gemacht. Man kann auch die ophcrack LiveCD downloaden und das Passwort per Bruteforce knacken, also herausfinden. Bei WinXP habe ich es testweise mal ausprobiert, das hat funktioniert. Bei späteren Windowsversionen habe ich es nicht ausprobiert.
Gustl B. schrieb: > Nano schrieb: >> Anstatt den Stift flächig hinzulegen würde man hier einen flächigen >> Pinsel nehmen. > > Klar, kostet aber wieder ein paar Klicks und einenSchritt zum Tafelrand. Das geht sicher auch per Tastatur und Hotkey. > Nano schrieb: >> Besser würde ich es finden, wenn das Dokument ins Netzwerk gestreamt >> wird und die Schüler per Streaming sich das Dokument vor ihrem Computer >> ansehen können. >> Den Beamer braucht man dann eigentlich nicht mehr und die Schüler können >> es besser lesen, weil sie es direkt vor dem Bildschirm haben. > > Sehr fein und genau das wünsche ich mir auch. Und zwar dass an jedem > Tisch ein großer Bildschirm steht mit Maus und Tastatur und eine Docking > Station oder eben ein Thunderbolt3 Dock. > Und die Schüler bekommen von der Schule ein Tablet/Notebook, aber nicht > nur ein iOS oder Android Gerät, sondern eines mit normalem Betriebsystem > wie Linux, Windows oder OSX. > Die kommen ins Klassenzimmer schließen das Dock an und schon können sie > rein digital mitmachen. Eigentlich brauchen die Schüler dafür nur Notebooks und WLAN Zugriff. Das Notebook nehmen sie dann mit, wie früher der Taschenrechner. > Der Nachteil ist, dass analoge Sachen wie Handschrift, Umgang mit > Zirkel, ... dann irgendwie extra geübt werden müssten. Ja, da stimme ich dir zu. Zumal man keine langen Texte per Hand und Stift schreiben kann, wenn man immer nur in die Tastatur tipp, da die Handmuskeln auf das Handschriftliche nicht mehr trainiert sind und deswegen dann sehr schnell ermüden. > Aber ich würde gerne den schweren Schulranzen durch ein Notebook > ersetzen. Aber eben nicht durch einen goldenen Käfig eines Herstellers > wie Apple oder Microsoft, sondern wenn möglich alles offen. Ganz deiner Meinung und zwar durch ein stabiles Gerät, dass auch robust genug ist, dass es auch so Sachen aushält, wenn Schüler ihre Mitschüler in abgestellte Schulranzen schubsen. Als OS dann ein Linux und als CPU irgendwas von ARM oder, wenn es mal verfübgar sein sollte, eine RISC-V CPU. Die RAM Ausstattung sollte mindestens 4 GB betragen. Als SSD reicht ein Datenträger mit 64 GB aufwärts. Als Display würde ich etwas im Bereich von 14-15" vorschlagen. Würden die Bundesländer nicht immer ihr eigenes Ding bei Fragen rund um die Schule drehen, dann könnten die sich mal alle auf so eine Plattform einigen. Und würde man noch den Rest der EU ins Bot holen, dann könnte man so einen Schulcomputer in großen Stückzahlen fertigen.
Stefan ⛄ F. schrieb: > Apple Benutzern möchte ich rate, sich nicht allzu sehr auf gewohnte > Sicherheit zu verlassen. Denn deren System erfreut sich stark > zunehmender Beliebtheit und das betrifft auch die Hacker. Ich bin ganz > Sicher, dass Linux und Mac OS hauptsächlich deswegen bisher weitgehend > verschont waren, weil die Hacker sich mehr mit Windows beschäftigt > haben. Linux ist das Angriffsziel Nr. 1, weil dieses auf den meisten Servern läuft. Und Server die im Internet stehen haben in der Regel eine sehr gute Anbindung ins Internet. Für den Desktopbereich stimme ich dir aber zu. Die E-Mail Anhänge oder Drive by Download Angriffe werden derzeit noch überwiegend für Windows als Zielsystem angepasst. https://en.wikipedia.org/wiki/Drive-by_download > Diese beiden Systeme sind zwar generell schon sicherer als > Windows, aber doch nicht so, dass Hacker keine Chance hätten. Grundsätzlich sollte man sich bei keinem System in falscher Sicherheit wiegen.
lächler schrieb: > georg schrieb: >> Und wenn du irgendwo in Südamerika dein Emailkonto checken willst oder >> Geld brauchst, sucht du einen Anschluss für dein Kartenlesegerät, das du >> selbstverständlich immer bei dir hast?? > > Selbstverständlich - gerade dort. > > :-) Warum auch nicht. Nach letzter Studie die ich gelesen habe, ist deren Infrastruktur was Internet angeht, besser ausgebaut als in DE. Davon abgesehen ist das Passwort das einzige wirklich sichere. Beispiel: Jemand will mit Gewalt an dein Handy. Er hält dir die Hand fest, zieht den Finger über den Sensor und das wars. Face-ID ;) Handy klauen und den Opfer einfach vor das Gesicht halten. Passwort : Wie viel Schmerzen / Druck hältst du aus. ;) Aber ich muss dennächst mal wieder ins Krankenhaus. Ratet mal, wie mein Handy geschützt ist, wenn neben mir ein Wildfremder Mensch schläft. Und nein, ich schnarche zwar (behaupten andere) aber ich rede nicht im Schlaf. Gruß Pucki
Nano schrieb: > Ja, Prima und damit untergräbst du dann völlig deine Sicherheit. > Weil man bei einem Verknüpfungen einer Anwendung oftmals Parameter > übergeben kann und wenn für die Verlinkung dann die Zugriffsrechte auf > "Jeder" steht, dann kann da jeder natürlich deinem Programm, das du > später als Admin ausführen wirst, passende Parameter übergeben. So ein Blödsinn. Das ist das selbe wie ein "öffentlicher Ordner". Der Ordner hat genau die selben Rechte. Ich hab das damals (z.Z. ca. Win-2000) schon im Internen Firmennetz gemacht. Ein Ordner wo jeder in der Firma Daten schnell austauschen konnte, und ein Ordner wo alle Zulassungen etc. als PDF im aktuellen Stand lagen. Schreibrechte NUR ICH, Lese-Rechte JEDER. Das hat perfekt funktioniert. Und ich hatte im 22 Jahren nur 1 x ein Virus-Alarm. Und das war als der neue Geschäftsführer sein privaten Laptop ins Netz gehangen hat ;) Aber weit ist er nicht gekommen. Der Routserver hat ihn sofort geblockt. ;) Dank Kaspersky ;) Gruß Pucki
Alexander K. schrieb: > Nach letzter Studie die ich gelesen habe, ist deren > Infrastruktur was Internet angeht, besser ausgebaut als in DE Das ist leider wahr. Vor einigen Wochen hat mir der Concierge in einem Hotel in Buenos Aires sehr kompetent mit seinem PC und meinem Tablett weitergeholfen, es hat nur nichts genützt: mein Hausarzt hier in Deutschland hat überhaupt kein Internet und konnte mir deshalb keine Unterlagen mailen. Georg
Nano schrieb: > Naja, das was du machst ist eine emotionale Geschmacksantwort, das hat > nichts mit Sicherheit zu tun. Doch hat es. Ich möchte nämlich nicht aus Versehen ein ausführbares Programm anklicken, dass "Foto 3 von der Hochzeit" heißt, oder "Mahnung Nummer 11241414".
georg schrieb: > René H. schrieb: >> Chip-Karten, >> Kartenlesegeräte, RFID-Dongle etc. pp. > > Und wenn du irgendwo in Südamerika dein Emailkonto checken willst oder > Geld brauchst, sucht du einen Anschluss für dein Kartenlesegerät, das du > selbstverständlich immer bei dir hast?? > > Georg Es gibt mobile Kartenlesegeräte.
> Nano schrieb: >> Naja, das was du machst ist eine emotionale Geschmacksantwort, das hat >> nichts mit Sicherheit zu tun. Geile_lady.jpg.exe Da mag hinten 100 x EXE-Datei stehen. Durch das assoziierte Verhalten klickt da jeder Idiot drauf, weil er geile_lady.jpg liest. Selbst Leute die das Wort Dateiendung noch nie gehört haben, wissen das JPG am Ende ein Foto ist. Glaub mir 20 Jahre EDV-Chef in einer Firma. Ich weiß wie Leute reagieren. Gruß Pucki
M.W. kann man aber auch die Dateiendung manipulieren. Dann hat man jpg als Dateiendung, obwohl es eine Exe ist. Windows müsste diesen Fehler zwar anmeckern, aber einige Anwender würden das sicher als einen der "üblichen Fehler" abtun und das vermeindliche Bild trotzdem öffnen. Und damit hätte es der Angreifer geschafft.
Stefan ⛄ F. schrieb: > Nano schrieb: >> Naja, das was du machst ist eine emotionale Geschmacksantwort, das hat >> nichts mit Sicherheit zu tun. > > Doch hat es. Ich möchte nämlich nicht aus Versehen ein ausführbares > Programm anklicken, dass "Foto 3 von der Hochzeit" heißt, oder "Mahnung > Nummer 11241414". Und deswegen blendest du die Dateinamenserweiterung aus? Das ergibt keinen Sinn, das wäre so, als würdest du Feuer löschen wollen in dem du Benzin nachschüttest.
René H. schrieb: > Dann hat man jpg als Dateiendung, obwohl es eine Exe ist. Windows != Unix Unixe haben ein Attribut für das Ausführungsrecht ("x"-Bit für den jeweiligen Nutzer). Für Windows sind Dateien mit einem bestimmten Dateinamensuffix "ausführbar": .com, .exe, .bat, ich glaube auch .pif und .scr gehören noch in die Liste. Ein nach .jpg umbenanntes .exe kann man nicht direkt ausführen.
Anders als Windows kann ein Linux oder BSD deshalb ein JPEG seelenruhig als Programm ausführen, wenn das eher unauffällige "x" gesetzt ist.
:
Bearbeitet durch User
Alexander K. schrieb: >> Nano schrieb: >>> Naja, das was du machst ist eine emotionale Geschmacksantwort, das hat >>> nichts mit Sicherheit zu tun. > > Geile_lady.jpg.exe > > Da mag hinten 100 x EXE-Datei stehen. Da du hier gegen mich argumentierst, stehst auf der Seite meines Vorposters auf den ich geantwortet habe und blendest die Dateinamenserweiterung somit wie er auch aus weil du, so die Argumentation desjenigen, dem du zustimmst, das schöner findest. Bei dir steht also nicht Geile_lady.jpg.exe sondern Geile_lady.jpg Und dann klickst du drauf. Und schon kann die Schadsoftware zugreifen. Du hast also Schönheit -> Geschmack gewählt somit Sicherheit gegen Geschmack ausgetauscht und Geschmack ist eben nicht Sicherheit. Mit Sicherheit hat eine Argumentation mit Geschmack nichts mehr zu tun, genau wie ich sagte. Stefan ⛄ F. macht es genauso, deswegen sagte ich, das ist so, als wenn man Benzin ins Feuer nachschüttet wenn man es eigentlich löschen will. Wenn du es richtig machen willst, dann must du die Dateinamenserweiterung einblenden, so wie ich es die ganze Zeit schon gesagt habe. Siehe oben mein Punkt 15 der Sicherheitsregeln die man beachten sollte. > Glaub mir 20 Jahre EDV-Chef in einer Firma. Ich weiß wie Leute > reagieren. Eben und deswegen blendet man die Dateinamenserweiterung ein und nicht aus. Wie das aussieht sollte sch*** egal sein, die Sicherheit ist viel wichtiger. Ich hoffe das ist euch beiden und dem anderen, dem ich obiges geschrieben habe, klar.
Nano schrieb: > Ich hoffe das ist euch beiden und dem anderen, dem ich obiges > geschrieben habe, klar. Da fehlt vor dem klar noch ein "jetzt".
Wenn man unter Windows die Erweiterungen ausblendet und bei einer Datei trotzdem eine Erweiterung steht, noch dazu mit einem zum Dateityp nicht passendem Icon, muss das doch auffallen. Mir fällt das auf.
René H. schrieb: > aber einige Anwender würden das sicher als einen der > "üblichen Fehler" abtun und das vermeindliche Bild trotzdem öffnen. Ja einige. 90% aber nicht und damit ist das ein ganz simples Feature, das total Sinn macht und dessen Abschaltung ein Riesen Fehler war.
Anders als bei Windows kann man ein Bild (in der Shell) aber nicht öffnen, indem man es "ausführt". Zusätzlich kann man /home, USB-Sticks, etc. mit noexec mounten, dann kann man da nichts mehr direkt starten (sondern nur noch explizit durch Starte des Interpreters). Bei Desktopenvironments klickt man zwar beide an, aber ich glaube die fragen in der Regel "Öffnen mit, Ausführen, in Terminal ausführen, Abbrechen". Die einzig echte Abomination sind die *.desktop Files. Nicht alle Dateimanager und DEs verlangen, dass die executable sind, keine Nachfrage, und die Anzeigenamen können unabhängig vom Dateinamen frei gewählt werden...
Nano schrieb: > Und deswegen blendest du die Dateinamenserweiterung aus? Nein, deswegen blende ich sie EIN. Ich will sehen, ob das was ich da anklicke, eine EXE Datei (oder COM, BAT, CMD, ...) ist.
A. K. schrieb: > Anders als Windows kann ein Linux oder BSD deshalb ein JPEG > seelenruhig > als Programm ausführen, wenn das eher unauffällige "x" gesetzt ist. Deswegen ist die Standardeinstellung aller Linux Dateimanager entweder a) Vor dem Ausführen nachfragen, oder b) Zugriffsrechte anzeigen, oder c) Keine Programme/Scripte per Doppelklick starten Aber bei Windows öffne ich eine Rechnung per Doppelklick und merke erst danach, dass es gar keine Rechnung war, sondern ein böses Programm - wenn ich die Datei-Endungen nicht einblende.
René H. schrieb: > Wenn man unter Windows die Erweiterungen ausblendet und bei einer Datei > trotzdem eine Erweiterung steht, noch dazu mit einem zum Dateityp nicht > passendem Icon, muss das doch auffallen. Mir fällt das auf. Wobei EXE Dateien leider beliebige Icon enthalten können, die der Dateimanager ohne besondere nachfrage anzeigt. Damit kann man auch ganz gut andere Dateitypen vorgaukeln.
Stefan ⛄ F. schrieb: > Ich bin ganz > Sicher, dass Linux und Mac OS hauptsächlich deswegen bisher weitgehend > verschont waren, weil die Hacker sich mehr mit Windows beschäftigt > haben. Diese beiden Systeme sind zwar generell schon sicherer als > Windows, aber doch nicht so, dass Hacker keine Chance hätten. Nano schrieb: > Linux ist das Angriffsziel Nr. 1, weil dieses auf den meisten Servern > läuft. Nicht nur dort. Auch privat sind eigentlich immer deutlich mehr Linuxrechner im LAN als welche mit anderem OS. Android ist Linux, Smart TV, Sat Receiver, IoT oft, IP Kamera, Router meist, WLAN AP, Netzwerkdrucker, ... Nano schrieb: > Gustl B. schrieb: >> Nano schrieb: >>> Anstatt den Stift flächig hinzulegen würde man hier einen flächigen >>> Pinsel nehmen. >> >> Klar, kostet aber wieder ein paar Klicks und einenSchritt zum Tafelrand. > > Das geht sicher auch per Tastatur und Hotkey. Klar, aber wenn der Lehrer vor der Tafel steht, dann will der mit minimalem Aufwand z. B. die Stiftfarbe ändern oder etwas flächig ausmalen können. Mit Kreiden nimmt man einfach ein paar farbige Kreiden in eine Hand und nimmt die Kreide quer zum Ausmalen. Mit Stift muss man eigentlich immer klicken und oft auch irgendwo hinlaufen. Nano schrieb: > Eigentlich brauchen die Schüler dafür nur Notebooks und WLAN Zugriff. > Das Notebook nehmen sie dann mit, wie früher der Taschenrechner. Exakt. Wobei ich aus Bequemlichkeitsgründen am Sitzplatz des Schülers noch einen großen Bildschirm (22"" oder so) hinstellen würde. Dann hat der Schüler mit Notebook zwei Bildschirme und die braucht man ja auch oft. Denn ohne Bücher auf Papier braucht man eben zusätzliche Bildschirmfläche um dort Buchseiten oder so anzeigen zu lassen. Stefan ⛄ F. schrieb: > Doch hat es. Ich möchte nämlich nicht aus Versehen ein ausführbares > Programm anklicken, dass "Foto 3 von der Hochzeit" heißt, oder "Mahnung > Nummer 11241414" A. K. schrieb: > [...] wenn das eher unauffällige "x" gesetzt ist. Da gibt es schon einen sehr großen Unterschied! das x Flag ist nicht einfach so gesetzt wenn du eine Datei aus dem Internet runterlädst und das kann auch nicht Jeder einfach so setzen. Das .exe kann aber schon dran stehen an der Datei aus dem Internet und ja, Windows blendet das leider aus. Das ist eine der ersten Dinge die ich an Windowsrechnern ausschalte. Ich finde da die Linux/UNIXlösung besser. A. K. schrieb: > Anders als Windows kann ein Linux oder BSD deshalb ein JPEG seelenruhig > als Programm ausführen, [...] Nein. Eine Datei mit Endung JPEG kann nur dann als Programm ausgeführt werden, wenn das auch ein Programm ist. Wenn es ein Bild ist, dann nicht. Und genauso kann natürlich auch Windows ein JPEG ausführen wenn du hinten .exe anhängst - aber auch nur, wenn das ein Programm ist und kein Bild. Richtig gefährlich sind aber eigentlich Dateiformate, die per Standard schon ausführbaren Code enthalten können wie .doc oder .pdf. Ja, der Code wird dann von Word oder Adobe Reader ausgeführt, das macht es aber nicht besser. Da muss man sich auch drauf verlassen, dass das korrekt geschieht.
Nano schrieb: > Eben und deswegen blendet man die Dateinamenserweiterung ein und nicht > aus. Wie das aussieht sollte sch*** egal sein, die Sicherheit ist viel > wichtiger. Sag ich ja. DIE WILL ICH SEHEN. !!!! Ich will immer ALLES sehen. Mein Gehirn entscheidet was passiert NICHT der PC. Gruß Pucki
Stefan ⛄ F. schrieb: > Nano schrieb: >> Und deswegen blendest du die Dateinamenserweiterung aus? > > Nein, deswegen blende ich sie EIN. Ich will sehen, ob das was ich da > anklicke, eine EXE Datei (oder COM, BAT, CMD, ...) ist. Und warum widerspricht du mir dann? Hier, das habe ich geschrieben: Nano schrieb: > René H. schrieb: >> Nano schrieb: >>> Ach einen Punkt habe ich noch vergessen: >>> 15. Grundsätlich sollte die Ausblendung der Dateinamenserweiterung >>> abgeschaltet werden. Das Microsoft diese Unsitte immer noch auch bei >>> Windows 10 pflegt ist höchst fahrlässig >> >> Da bin ich anderer Meinung. Ich mag die Anzeige der Dateiendungen nicht. > > Naja, das was du machst ist eine emotionale Geschmacksantwort, das hat > nichts mit Sicherheit zu tun. René blendet sie aus weil er das so schöner findet. Darauf habe ich ihm gesagt, dass seine Argumentation warum er das tut, "Geschmack" ist und das nichts mehr mit Sicherheit zu tun hat. Und dann kommst du und widersprichst mir: Stefan ⛄ F. schrieb >> Nano schrieb: >> Naja, das was du machst ist eine emotionale Geschmacksantwort, das hat >> nichts mit Sicherheit zu tun. > > Doch hat es. Ich möchte nämlich nicht aus Versehen ein ausführbares > Programm anklicken, dass "Foto 3 von der Hochzeit" heißt, oder "Mahnung > Nummer 11241414". Seit wann ist, wenn man mit Geschmack argumentiert, das irgendwas, das mit Sicherheit zu tun hat? Du solltest also schon überlegen was du schreibst und auf welche Seite du dich sellst. Die derjenigen, die die Erweiterung ausblenden, weil sie das schöner finden, als mit Geschmack argumentieren und Sicherheit verlassen. Oder die, wie mich, die die Erweiterung einblenden und mit Sicherheit argumentieren.
Alexander K. schrieb: > Nano schrieb: >> Eben und deswegen blendet man die Dateinamenserweiterung ein und nicht >> aus. Wie das aussieht sollte sch*** egal sein, die Sicherheit ist viel >> wichtiger. > > Sag ich ja. DIE WILL ICH SEHEN. !!!! > > Ich will immer ALLES sehen. Mein Gehirn entscheidet was passiert NICHT > der PC. > > Gruß > > Pucki Dann solltest du mir auch zustimmen und nicht René!
Gustl B. schrieb: > Denn ohne Bücher auf Papier braucht man eben zusätzliche > Bildschirmfläche um dort Buchseiten oder so anzeigen zu lassen. Um Gottes Willen! Dann haben die Schüler nach x Jahren Schule alle eine dicke Brille auf. Wenn ein Display / EBook-Reader dann nur mit E-Ink-Technologie. Und bis es soweit ist - normale Bücher.
Nano schrieb: > Das Notebook nehmen sie dann mit, wie früher der Taschenrechner. In welchem Paralleluniversum soll das gelten? Momentan sind doch nicht mal programmierbare Taschenrechner erlaubt. PS: Werden die Kinder überhaupt mit dem Stift schreiben lernen? Oder gleich diktieren und Computer schreibt den Text? ;)
Nano schrieb: > Und warum widerspricht du mir dann? ich widerspreche Dir nicht, das hast missverstanden. Ebenso bei Alexander.
Stefan ⛄ F. schrieb: > René H. schrieb: >> Wenn man unter Windows die Erweiterungen ausblendet und bei einer Datei >> trotzdem eine Erweiterung steht, noch dazu mit einem zum Dateityp nicht >> passendem Icon, muss das doch auffallen. Mir fällt das auf. > > Wobei EXE Dateien leider beliebige Icon enthalten können, die der > Dateimanager ohne besondere nachfrage anzeigt. Damit kann man auch ganz > gut andere Dateitypen vorgaukeln. Ich nutze Outlook. Und in Outlook sind Exe-Dateien (und andere ausführbare Dateien) per default zur Anzeige gesperrt. Outlook lässt sich auch nicht durch Dateinamen wie "geile_lady.jpg.exe" täuschen. Somit bin ich schon ganz gut geschützt. Zudem öffne ich keine Dateien die ich nicht angefordert habe. Sollte ich doch mal eine Exe von einer scheinbar bekannten Emailadresse bekommen prüfe ich erstmal die Internetkopfzeilen und frage beim Inhaber der Emailadresse nach. Somit kann ich die Dateinamenerweiterung auch weiterhin ausgeblendet lassen.
Gustl B. schrieb: > Nano schrieb: >> Eigentlich brauchen die Schüler dafür nur Notebooks und WLAN Zugriff. >> Das Notebook nehmen sie dann mit, wie früher der Taschenrechner. > > Exakt. Wobei ich aus Bequemlichkeitsgründen am Sitzplatz des Schülers > noch einen großen Bildschirm (22"" oder so) hinstellen würde. Dann hat > der Schüler mit Notebook zwei Bildschirme und die braucht man ja auch > oft. Denn ohne Bücher auf Papier braucht man eben zusätzliche > Bildschirmfläche um dort Buchseiten oder so anzeigen zu lassen. Das wird in den Pausen schwierig, weil die Bildschirme kaputt gehen könnten. Schüler sind halt leider keine Erwachsenen die mit solchen Geräten vorsichtig umgehen. Selbst in den Hochschulen sind die Studenten noch zu viel Kind, wenn man daran denkt, dass dort in die Ethernanschlussbuchsen Gegenstände reingedrückt werden. Deswegen würde ich nur möglichst stabile Notebooks verteilen, da kriegt dann jeder mit Schulbeginn ein Leihgerät von der Schule gestellt und muss dann darauf acht geben. So war es bei den Taschenrechnern auch. In anderen Bundesländern kann das natürlich anders sein, aber bei uns in BW gibt es Lernmittelfreiheit. D.h. die Schule muss die Lehrmittel wie Bücher und Taschenrechner kostenlos bereit stellen und die Eltern zahlen nur für Stift und Papier. Computerräume kann man nicht unbeaufsichtigt lassen. Da muss man die Schüler vor die Tür stellen und den Raum dann abschließen. Alles andere verursacht Kosten und kaputte Geräte und keiner will es gewesen sein und keiner weiß wer es war.
zitter_ned_aso schrieb: > Nano schrieb: >> Das Notebook nehmen sie dann mit, wie früher der Taschenrechner. > > In welchem Paralleluniversum soll das gelten? Momentan sind doch nicht > mal programmierbare Taschenrechner erlaubt. Es gibt nicht nur die Fächer Mathematik und Physik und in den anderen Fächern sind programmierbare Geräte wie Notebooks kein Problem. Im Matheunterricht bleiben die dann halt aus und in der Schultasche. Ich sehe da jetzt kein großes Problem das entsprechend umzusetzen. Wenn man einen spezielle Gerät entwickelt, deswegen schrieb ich ja, es wäre gut, wenn alle EU Länder da mitmachen. Könnte man das sogar so machen, dass der Lehrer per Mausklick bestimmen kann, was auf den Displays angezeigt wird. Wenn die Geräte ohnehin der Schule gehören geht das. Die Tastatur kann man dann sogar bis auf ein zwei Tasten zum blättern oder scrollen deaktivieren und schon wäre so ein Gerät sogar in einer Klausur zum Anzeigen der Textaufgaben einsetzbar. Machbar wäre es, es kostet halt Entwicklungskosten und wenn man das als Massenprodukt entwickeln kann, wird's aber wieder günstiger.
Wenn wir jetzt plötzlich jedem Schüler ein Tablet in den Rucksack stecken und Monitore auf den Tisch stellen, wird viel kaputt gehen. Ich denke, dass muss man langsam einführen. Je eher die Kinder sich an den Umgang mit empfindlicher Elektronik gewöhnen, umso besser wird das später in der Schule klappen. Und genau das passiert ja bereits. Ich sehe fast täglich Kleinkinder mit Mamas Smartphone in der Hand. Und wenn ich sehe, wie vorsichtig mein (inzwischen 12 jähriger) Sohn mit jeder Art von Elektronik umgeht, kann ich da nur sehr zufrieden sein. Es wird noch ein paar Jahre dauern, bis die Kinder in der Sekundarschule nicht mehr toben wollen, sondern lieber ihre Tablets beschützen. Aber das wird kommen, egal wie gut oder schlecht wir es finden.
Stefan ⛄ F. schrieb: > Wenn wir jetzt plötzlich jedem Schüler ein Tablet in den Rucksack > stecken und Monitore auf den Tisch stellen, wird viel kaputt gehen. Deswegen gibt man nur stabile Notebooks aus. Dass die das in den Rucksäclen aushalöten müssen, habe ich ja schon gesagt. Also müssen die entsprechend konstruiert sein. Außerdem sind die Schüler für die Geräte gewissermaßen verantworltich und passen somit besser auf. Das ist etwas ganz anderes, als anonyme Monitore für dich sich kein Schüler zuständig fühlt. Von Monitore, die auf Tischen stehen halte ich ich aus Gründen der Sabotage nichts. > Ich denke, dass muss man langsam einführen. Das macht die Sache nur teuer weil es zu Inesllögungen führt. So entstehen dann Schulklassen mit Apple Rechnern und solche ohne.
Stefan ⛄ F. schrieb: > Wenn wir jetzt plötzlich jedem Schüler ein Tablet in den Rucksack > stecken und Monitore auf den Tisch stellen, wird viel kaputt gehen. Vor allem die Augen. Das ist für mich schon vorsätzliche Körperverletzung ;-)
Nano schrieb: > Außerdem sind die Schüler für die Geräte gewissermaßen verantworltich > und passen somit besser auf. Wenn die Kids ihr Zeug kaputt machen, müssen sie leiden um nächstes mal besser aufzupassen. Sofort neu kaufen ist da der falsche Weg, aber bei Schulmaterial leider unumgänglich. Meine Tochter würde daraus lernen "Ist ja egal, Mama kauft neu".
zitter_ned_aso schrieb: > Vor allem die Augen. Das ist für mich schon vorsätzliche > Körperverletzung Ich bekomme auch keinen Schadensersatz für meinen Rücken. Wenn du deinem Hund nicht genug Bewegung bietest, bekommst du ärger, aber niemand hinterfragt, wie man Menschen artgerecht hält.
A. K. schrieb: > Anders als Windows kann ein Linux oder BSD deshalb ein JPEG seelenruhig > als Programm ausführen, wenn das eher unauffällige "x" gesetzt ist. Allerdings kann dir das "x" nicht der Absender der Mail setzen. ;-)
Jörg W. schrieb: > Allerdings kann dir das "x" nicht der Absender der Mail setzen. ;-) Aber der Scherzkeks, der für Windows und Linux gleichermassen vorgesehene Webserver-Pakete auf Windows baut und mit ZIP packt, und mit Feinheiten wie Linux-Zugriffsrechten folglich nichts am Hut hat.
:
Bearbeitet durch User
zitter_ned_aso schrieb: > Dann haben die Schüler nach x Jahren Schule alle eine dicke Brille auf. > > Wenn ein Display / EBook-Reader dann nur mit E-Ink-Technologie. Und bis > es soweit ist - normale Bücher. Klar wäre E-Ink besser. Aber gerade wegen der Augen finde ich einen Monitor auf dem Schreibtisch deutlich besser wie ein iPad oder so. Vom großen Bildschirm sitzt man weiter entfernt. Ich sitze den ganzen Tag vor Monitoren und sehe noch wunderbar. Allerdings sitze ich auch so 60 cm entfernt. Im Gegenzug kann ich aber beobachten, wie viele in meinem Alter anfang 30 und teilweise auch deutlich drunter schon Brillen brauchen. Und das sind fast immer Leute, die aus kurzer Entfernung auf ihr Smartphone gucken. Ja, ich habe auch ein Smartphone, aber das benutze ich daheim halt nicht für Dinge, die ich auch am PC machen könnte. Nano schrieb: > Das wird in den Pausen schwierig, weil die Bildschirme kaputt gehen > könnten. In den Pausen sind die Schüler nicht im Klassenzimmer, das ist da abgeschlossen. So ist das hier in Bayern üblich. Ausserdem kann man ja die Sitzplätze fest zuordnen, dann ist jeder Schüler für seinen Platz verabtwortlich. Das funktioniert auch gegen Schmierereinen und Kratzer an Tischen wenn man das richtig macht als Lehrer. Wenn sich der Schüler an den Tisch setzt, dann kann er mir als Lehrer Defekte und so melden am Anfang der Stunde und wenn er nix meldet ist er für das Verantwortlich was ein anderer Schüler zu Beginn der nächsten Stunde an diesem Platz meldet. Nano schrieb: > Deswegen würde ich nur möglichst stabile Notebooks verteilen, da kriegt > dann jeder mit Schulbeginn ein Leihgerät von der Schule gestellt und > muss dann darauf acht geben. > So war es bei den Taschenrechnern auch. Kann man machen, aber Schüler passen besonders gut auf Dinge auf, die ihnen selbst wichtig sind. Ich würde also irgendwie den Schülern auch etwas geben von dem sie selbst profitieren. Z. B. ein Schulnotebook mit mehreren Benutzeraccounts. Einen Account für die Schule mit allen Programmen und mit eingerichteter Bildschirmüberwachung durch den Lehrer und ohne viele Rechte. Und dann einen weiteren Account oder gleich ein weiteres OS auf einer anderen Partition, mit dem der Schüler daheim machen kann was er will. Dann betrachtet der Schüler das vielleicht nicht nur als Werkzeug, sondern auch als Laptop für die Freizeit. Stabile Notebooks gibt es natürlich auch. Oder stabile Tablets. Was ich nur nicht will ist, dass die Schüler dann ein OS haben an dem sie nur wenig über IT lernen können. iOS/Android mag zwar bequem sein, aber ich würde da trotzdem ein Desktop-OS bevorzugen. Und wenn möglich eben offen und nicht so, dass die Kinder dann nach der Schule alle als Apple oder Microsoft Fanboys rumlaufen. Nano schrieb: > Im Matheunterricht bleiben die dann halt aus und in der Schultasche. > Ich sehe da jetzt kein großes Problem das entsprechend umzusetzen. > > Wenn man einen spezielle Gerät entwickelt, deswegen schrieb ich ja, es > wäre gut, wenn alle EU Länder da mitmachen. > Könnte man das sogar so machen, dass der Lehrer per Mausklick bestimmen > kann, was auf den Displays angezeigt wird. Das ist ja auch heute schon so, dass man in Computerräumen die Bildschirme überwachen kann. Wie ich oben schrieb, einen Schulaccount oder ein Schul-"OS" mit allen Programmen und Überwachung, und ein OS für die Freizeit. Wenn man den Bildschirm überwachen kann, dann kann man vermutlich sehr einfach auch diverse Programme sperren für die aktuelle Unterrichtsstunde oder per Whitelist nur ein paar Programme erlauben. Das wäre technisch alles kein Problem. Stefan ⛄ F. schrieb: > Wenn wir jetzt plötzlich jedem Schüler ein Tablet in den Rucksack > stecken und Monitore auf den Tisch stellen, wird viel kaputt gehen. Das glaube ich nicht. Zumindest nach der Grundschule verstehen Kinder das recht gut was sie dürfen und was nicht. Dinge die dann beschädigt werden sind Dinge, die der Schüler selbst nicht benötigt, bei denen der Schaden die Funktion nicht einschränkt oder die man schnell und unerkannt beschädigen kann. Typisch sind eben Kratzer und Schmierereien. Das kann man aber auch lösen indem man dem Schüler die Verantwortung für sein Gerät gibt und wenn möglich Geräte für das ganze Schuljahr oder noch länger einem Schüler zuordnet. Das ist ja bei Schulbüchern schon so. Da steht der Name drinnen und es ist klar welcher Schüler welches Buch hat. Und es ist auch klar wer das bezahlt wenn es beschädigt wird. Klar gehen da noch welche kaputt, aber der Großteil sind Wasserschäden in Schultaschen durch ausgelaufene Getränke und die Schäden werden bezahlt. Die meisten Schüler geben die Bücher in gutem Zustand ab.
Gustl B. schrieb: > Das ist ja bei Schulbüchern schon so. Da steht der Name drinnen und es > ist klar welcher Schüler welches Buch hat. Ich erinnere mich noch lebhaft an den Tag, wo ich meine Sachen nach der Sportstunde aus dem Müllcontainer der Mensa fischen musste. Da waren fast alle Bücher im Arsch! Meinst du, da hat irgendjemand gesagt: Du musst halt besser auf deine Sachen aufpassen? Nein. Zum Glück waren es nur Bücher, die meisten davon sogar recht alt. Ein Laptop wäre viel teurer gewesen.
Gustl B. schrieb: > zitter_ned_aso schrieb: >> Dann haben die Schüler nach x Jahren Schule alle eine dicke Brille auf. >> >> Wenn ein Display / EBook-Reader dann nur mit E-Ink-Technologie. Und bis >> es soweit ist - normale Bücher. > > Klar wäre E-Ink besser. Aber gerade wegen der Augen finde ich einen > Monitor auf dem Schreibtisch deutlich besser wie ein iPad oder so. E-Ink hat nur den Vorteil das es passiv beleuchtet wird und die Auflösung höher sein kann. In allem anderen Bereichen, das Darstellen von Farben, oder das schnelle umschalten von Pixeln, was für Bewegtbildern wichtig ist, ist E-Ink nicht geeignet. > > Nano schrieb: >> Das wird in den Pausen schwierig, weil die Bildschirme kaputt gehen >> könnten. > > In den Pausen sind die Schüler nicht im Klassenzimmer, das ist da > abgeschlossen. So ist das hier in Bayern üblich. Okay, bei uns in BW blieben die Klassenzimmer offen und die Schüler konnten sich in den Klassenzimmern frei bewegen. Entsprechend mussten die Sachen in den Klassenzimmern einigermaßen robust sein. > Ausserdem kann man ja > die Sitzplätze fest zuordnen, dann ist jeder Schüler für seinen Platz > verabtwortlich. Das funktioniert auch gegen Schmierereinen und Kratzer > an Tischen wenn man das richtig macht als Lehrer. > Wenn sich der Schüler an den Tisch setzt, dann kann er mir als Lehrer > Defekte und so melden am Anfang der Stunde und wenn er nix meldet ist er > für das Verantwortlich was ein anderer Schüler zu Beginn der nächsten > Stunde an diesem Platz meldet. Dann machen andere Mobbing und ihm absichtlich den Tisch kaputt und er wird davon zur Verantwortung gezogen. Ich halte das für keine gute Idee. Außerdem könnte er etwas am Anfang übersehen und haftet dann für etwas, dass er nicht gemacht hat, weil er es nicht entdeckt hat. > Kann man machen, aber Schüler passen besonders gut auf Dinge auf, die > ihnen selbst wichtig sind. Ich würde also irgendwie den Schülern auch > etwas geben von dem sie selbst profitieren. Z. B. ein Schulnotebook mit > mehreren Benutzeraccounts. Ja, da bin ich ganz deiner Meinung. > Das ist ja auch heute schon so, dass man in Computerräumen die > Bildschirme überwachen kann. > Wie ich oben schrieb, einen Schulaccount oder ein Schul-"OS" mit allen > Programmen und Überwachung, und ein OS für die Freizeit. > Wenn man den Bildschirm überwachen kann, dann kann man vermutlich sehr > einfach auch diverse Programme sperren für die aktuelle > Unterrichtsstunde oder per Whitelist nur ein paar Programme erlauben. > Das wäre technisch alles kein Problem. Technisch ja, aber ich halte nicht viel von Überwachung. Deswegen ist es besser, der Schulaccount ist reglemtiert, so dass der Lehrer anzeigen lassen kann, was dargestellt wird. So muss er die Schüler nicht überwachen und hat trotzdem das Dokument, das er mit den Schülern bearbeiten will, bei allen Schülern auf dem Display angezeigt. > Stefan ⛄ F. schrieb: >> Wenn wir jetzt plötzlich jedem Schüler ein Tablet in den Rucksack >> stecken und Monitore auf den Tisch stellen, wird viel kaputt gehen. > > Das glaube ich nicht. Zumindest nach der Grundschule verstehen Kinder > das recht gut was sie dürfen und was nicht. Dinge die dann beschädigt > werden sind Dinge, die der Schüler selbst nicht benötigt, bei denen der > Schaden die Funktion nicht einschränkt oder die man schnell und > unerkannt beschädigen kann. Typisch sind eben Kratzer und Schmierereien. > Das kann man aber auch lösen indem man dem Schüler die Verantwortung für > sein Gerät gibt und wenn möglich Geräte für das ganze Schuljahr oder > noch länger einem Schüler zuordnet. Deswegen ein eigenes Notebook, das der Schüler für das ganze Jahr oder seine Schulzeit dann hat. Gegebenenfalls muss es gegen ein Neugerät später mal ausgetauscht werden.
Stefan ⛄ F. schrieb: > Gustl B. schrieb: >> Das ist ja bei Schulbüchern schon so. Da steht der Name drinnen und es >> ist klar welcher Schüler welches Buch hat. > > Ich erinnere mich noch lebhaft an den Tag, wo ich meine Sachen nach der > Sportstunde aus dem Müllcontainer der Mensa fischen musste. Da waren > fast alle Bücher im Arsch! > > Meinst du, da hat irgendjemand gesagt: Du musst halt besser auf deine > Sachen aufpassen? Nein. > > Zum Glück waren es nur Bücher, die meisten davon sogar recht alt. Ein > Laptop wäre viel teurer gewesen. In so einem Fall sollen die Mobber zahlen.
Nano schrieb: > Okay, bei uns in BW blieben die Klassenzimmer offen und die Schüler > konnten sich in den Klassenzimmern frei bewegen. Unbeaufsichtigt? Ne, das würde sich hier kaum eine Lehrkraft trauen. Nano schrieb: > Technisch ja, aber ich halte nicht viel von Überwachung. > Deswegen ist es besser, der Schulaccount ist reglemtiert, so dass der > Lehrer anzeigen lassen kann, was dargestellt wird. So muss er die > Schüler nicht überwachen und hat trotzdem das Dokument, das er mit den > Schülern bearbeiten will, bei allen Schülern auf dem Display angezeigt. Naja, Überwachung ist auch gut damit der Lehrer bei Problemen helfen kann. Dann muss er nicht zum Schüler hinlaufen und auf das Display gucken, sondern kann sich auf seinem Lehrerrechner angucken was auf dem Schülerrechner zu sehen ist. Ich finde Überwachung nicht schlimm wenn alle Beteiligten davon wissen und wenn das nur während des Unterrichts verwendet wird. Wenn also daheim dann ein Privataccount genutzt wird der ohne Überwachung läuft. Nano schrieb: > Dann machen andere Mobbing und ihm absichtlich den Tisch kaputt und er > wird davon zur Verantwortung gezogen. Ja, Mobbing findet statt, das kann man kaum ganz vermeiden bei Menschengruppen. Aber wenn der Schüler zu beginn der Stunde Schäden melden kann dann ist es nur schwer möglich, dass während der Stunde ein anderer Schüler unbemerkt da Schäden hinzufügt. Man darf Schülern natürlich nur über Dinge oder Zeiträume die Verantwortung geben, über die oder in denen sie dann auch auf den Gegenstand aucht geben können. Es ist sinnfrei einem Schüler die Verantwortung über einen Tisch zu geben wenn in manchen Stunden eine andere Klasse im Raum ist. So wie ich das erlebt habe funktioniert das Prinzip sehr gut. Übrigens auch bei Gruppenarbeiten. Wenn da eine Gruppe von 5 Schülern zusammen mit einem Physik-Materialkasten etwas bearbeitet, dann sagt man dem Schüler, der den Kasten entgegennimmt, dass er die Verantwortung hat. Je ein anderer Schüler müssen dafür die Ergebnisse aufschreiben, die Ergebnisse präsentieren, ... So hat man Jemanden, der auch darauf achtet, dass das Zeug heile bleibt. Stefan ⛄ F. schrieb: > Ich erinnere mich noch lebhaft an den Tag, wo ich meine Sachen nach der > Sportstunde aus dem Müllcontainer der Mensa fischen musste. Da waren > fast alle Bücher im Arsch! Ja, Deppen gibt es leider immer. So wie ich das kenne bleiben aber die Schulsachen während dem Sport entweder in einem verschlossenen Klassenzimmer oder in einem Spint. Da werden nur die Sportsachen mitgenommen.
Gustl B. schrieb: > Nano schrieb: >> Okay, bei uns in BW blieben die Klassenzimmer offen und die Schüler >> konnten sich in den Klassenzimmern frei bewegen. > > Unbeaufsichtigt? Ne, das würde sich hier kaum eine Lehrkraft trauen. Ja, das war bei uns früher normal. In den Klassenräumen ist aber auch nicht viel drin gewesen. Nur Tische und Stühle, sowie die Tafel. Das teuerste dürfte der Tageslichtprojekt gewesen sein. Ob das heute auch noch so ist, weiß ich natürlich nicht. Ich gehe jetzt aber mal davon aus, dass sich da nicht viel geändert hat. Denn sonst würden die Kinder ja auf den Fluren herumrennen. > Nano schrieb: >> Technisch ja, aber ich halte nicht viel von Überwachung. >> Deswegen ist es besser, der Schulaccount ist reglemtiert, so dass der >> Lehrer anzeigen lassen kann, was dargestellt wird. So muss er die >> Schüler nicht überwachen und hat trotzdem das Dokument, das er mit den >> Schülern bearbeiten will, bei allen Schülern auf dem Display angezeigt. > > Naja, Überwachung ist auch gut damit der Lehrer bei Problemen helfen > kann. Dann muss er nicht zum Schüler hinlaufen und auf das Display > gucken, sondern kann sich auf seinem Lehrerrechner angucken was auf dem > Schülerrechner zu sehen ist. Das mag sein, aber ich glaube das ist nicht einmal heute mit unserer Rechtsprechung zu vereinbaren. > Stefan ⛄ F. schrieb: >> Ich erinnere mich noch lebhaft an den Tag, wo ich meine Sachen nach der >> Sportstunde aus dem Müllcontainer der Mensa fischen musste. Da waren >> fast alle Bücher im Arsch! > > Ja, Deppen gibt es leider immer. So wie ich das kenne bleiben aber die > Schulsachen während dem Sport entweder in einem verschlossenen > Klassenzimmer oder in einem Spint. Da werden nur die Sportsachen > mitgenommen. Entweder liegt es an den unterschiedlichen Regeln in den Bundesländern oder da hat sich diesbezüglich viel geändert. In BW blieben die Sachen im Umkleideraum, der wurde nach außen abgeschlossen, konnte von der Halle aber jederzeit betreten werden. In der höheren Klassenstufe wurde dann auch von Innen abgeschlossen. Bei uns hatte allerdings auch keiner teure Handys dabei. Wertsachen wie Schlüsselbund und Geldbeutel konnten beim Lehrer in eine Kiste gelegt werden.
Nano schrieb: > Denn sonst würden die Kinder ja auf den Fluren herumrennen. In der Pause sind die Kinder in dem Bereich der für die Pause vorgesehen ist und der von den Pausenaufsichten beobachtet werden kann. Das ist der Pausenhof und auch ein Teil des Innenbereichs. Die Klassenzimmer und Gänge gehören da meist aber nicht dazu. Klassenzimmer werden verschlossen wenn der Lehrer in die Pause geht und Gänge dürfen nur auf dem Stück von den Schülern betreten werden der zu den Toiletten oder Spints führt. Nano schrieb: > In BW blieben die Sachen im Umkleideraum, der wurde nach außen > abgeschlossen, konnte von der Halle aber jederzeit betreten werden. So ist das hier in Bayern auch, aber im Umkleideraum ist dann eben der Turnbeutel und nicht die anderen Schulsachen. Die Schulsachen bleiben im Klassenzimmer wenn der Schüler dort vor und nach dem Sport Unterricht hat und während der Sportstunde keine andere Klasse den Raum belegt. Und sonst kommen die Schulsachen nach der Vorstunde in den Spint und nach dem Sport kommt der Turnbeutel in den Spint. Nano schrieb: > Wertsachen wie > Schlüsselbund und Geldbeutel konnten beim Lehrer in eine Kiste gelegt > werden. Das gibt es auch manchmal. Das gilt aber vor allem für Dinge die der Schüler vergessen hat in den Spint zu legen oder für Schmuck der dann beim Sport abgelegt werden muss.
:
Bearbeitet durch User
Gustl B. schrieb: > So wie ich das kenne bleiben aber die > Schulsachen während dem Sport entweder in einem verschlossenen > Klassenzimmer oder in einem Spint. Da werden nur die Sportsachen > mitgenommen. Irgendwer konnte trotzdem in den Umkleideraum.
Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.