Entfernung des Hotmail-Kontos

Unabhängig davon, ob Sie ein einzelnes oder mehrere E-Mail-Konten in Windows Live Mail hinzufügen, können Sie diese nachträglich löschen. Um die Windows Live Mail löschen zu können, müssen Sie nur wenige Dinge beachten. Sobald Sie eine E-Mail-Adresse aus Windows Live Mail entfernen, wird das Kontoprofil sowie alle mit diesem Konto verknüpften E-Mails gelöscht; wenn Sie ein Konto als „IMAP“ konfiguriert oder Ihr Windows Live Hotmail-Konto hinzugefügt haben, hat das Entfernen aus dem E-Mail-Programm keine negativen Auswirkungen, da eine Kopie aller E-Mails und Ordner auf dem Mailserver selbst gespeichert wird. Das bedeutet, dass Sie, wenn Sie ein solches Konto versehentlich entfernt haben, es später problemlos wieder hinzufügen können (obwohl es je nach Anzahl der E-Mail-Nachrichten, die Sie in diesem bestimmten Konto haben, lange dauern kann, bis Windows Live Mail alles erneut heruntergeladen hat).

Ein E-Mail-Konto dauerhaft entfernen

Frau arbeitet am PC

Führen Sie diese Schritte aus, um ein E-Mail-Konto dauerhaft aus Windows Live Mail zu entfernen:

  • Zuerst müssen Sie Windows Live Mail öffnen.
  • Wenn Sie sich das Hauptfenster ansehen, drücken Sie die Alt-Taste auf Ihrer Tastatur, um die klassischen Menüs oben anzuzeigen – klicken Sie dann auf das Menü Extras und wählen Sie „Konten“.
  • Windows Live Mail öffnet das Dialogfeld „Konten“ und zeigt eine Liste aller von Ihnen eingerichteten E-Mail-Konten (aufgelistet unter der Kategorie „Mail“).
  • Klicken Sie auf das E-Mail-Konto, das Sie löschen möchten, und klicken Sie auf die Schaltfläche „Entfernen“ auf der rechten Seite. Um versehentliches Löschen zu verhindern, zeigt Windows Live Mail zunächst eine Bestätigungsnachricht an: „Bist du sicher, dass du das Konto deines E-Mail-Account-Namens entfernen willst?“, gefolgt von einer Erklärung.
  • Abhängig davon, wie Sie diese E-Mail-Adresse hinzugefügt und das Konto konfiguriert haben (während der Einrichtung oder nachträglich), kann Windows Live Mail angewiesen werden, einige E-Mails automatisch vom Server zu löschen, in diesem Fall haben Sie keine Kopie mehr davon, nachdem Sie dieses Konto aus Windows Live Mail entfernt haben. Aus diesem Grund empfehlen wir Ihnen, Ihre E-Mails zu sichern, bevor Sie das ausgewählte E-Mail-Konto löschen (ein späteres Tutorial erklärt, wie Sie E-Mails und Kontakte sichern können).
  • Um fortzufahren und dieses E-Mail-Konto dauerhaft aus Windows Live Mail zu entfernen, klicken Sie auf die Schaltfläche „OK“.
  • Das Konto wird zunächst aus der Liste im Dialogfeld „Konten“ entfernt, und Windows Live Mail löscht dann alle an das Konto angehängten E-Mails. Abhängig von der Geschwindigkeit Ihres Computers und der Anzahl der E-Mail-Nachrichten, die Sie in diesem Konto hatten, kann das Löschen einige Zeit dauern.
    Sobald der Fortschrittsbalken beendet ist, klicken Sie auf die Schaltfläche „Schließen“ (oder drücken Sie Esc auf Ihrer Tastatur), um zu Windows Live Mail zurückzukehren.

Du hast dein E-Mail-Konto erfolgreich gelöscht!

Tastatur des Laptops funktioniert nicht mehr

Aus verschiedenen Gründen können Tastaturen sowohl auf Laptops als auch auf Desktops plötzlich nicht mehr richtig funktionieren. Dies ist kein häufiges Problem, aber wenn es passiert, funktionieren entweder einige oder alle Tasten nicht mehr. Aus verschiedenen Gründen können Tastaturen sowohl auf Laptops als auch auf Desktops plötzlich nicht mehr richtig funktionieren. Sie schreiben eine Mail doch die AT Taste funktioniert nicht, dann gibt es noch andere Möglichkeiten um das @ einzutragen. Dies ist kein häufiges Problem, aber wenn es passiert, hören entweder einige oder alle Tasten auf zu funktionieren (je nach Situation), oder Funktionen der Tastatur wie die Hintergrundbeleuchtung funktionieren möglicherweise nicht. Apple Diskussionsposter „rikardo Burciaga“ schreibt: Diese Art von Problem gliedert sich vor allem in vier Bereiche: Batteriearm, physische Schäden, Treiber- und Softwareprobleme und Firmwareprobleme.

Schwache Batterie

Tastatur eines Computers

Schwache Batterien können die Funktionalität von Laptop-Tastaturen durch einige indirekte Umstände und drahtlose Desktop-Tastaturen beeinträchtigen. Wenn Sie eine Vollbildanwendung mit relativ niedrigem Akkustand betreiben, werden die Warnhinweise für Laptops möglicherweise nicht angezeigt; gleichzeitig kann die Tastatur nicht mehr reagieren. Um dies zu beheben, schließen Sie den Computer an ein Stromnetz an oder schließen Sie eine externe Tastatur vorübergehend an, um den Alarm bei schwacher Batterie zu deaktivieren. Bei drahtlosen Tastaturen sollte das Ersetzen schwacher Batterien helfen, das Problem zu beheben.

Körperliche Schäden oder Störungen

Wenn Sie Wasser oder andere Flüssigkeiten auf Ihre Tastatur verschüttet haben, werden die Tasten kurzgeschlossen und funktionieren nicht richtig. Bei klebrigen oder salzigen Getränken kann dies ein relativ dauerhaftes Problem sein, aber bei reinem Wasser, solange es vollständig und schnell verdunstet, sollten Sie in der Lage sein, die Funktion Ihrer Tastatur wiederherzustellen. Verwenden Sie ein Dosengebläse, um Wasser aus den Tasten zu sprengen, und lassen Sie die Tastatur eine Weile zum Trocknen liegen. Wenn Sie es an relativ warmen und trockenen Orten aufstellen, kann dies beschleunigt werden. Verwenden Sie die Tastatur erst, wenn sie vollständig getrocknet ist.

Bei Schlüsseln, die nach dem Verschütten von zuckerhaltiger Flüssigkeit haften bleiben, sollten Sie sie aufhebeln können, indem Sie einen Fingernagel unter die Oberkante des Schlüssels stecken und vorsichtig aufbrechen, während Sie auf die Unterseite drücken. Der Schlüssel sollte einrasten und aufklappen, wobei die Unterseite freigelegt wird. Verwenden Sie einen feuchten (nicht nassen) Q-Tip, um vorsichtig so viel klebriges Schmutz wie möglich wegzuwischen, und überprüfen Sie den Knopfmechanismus, um sicherzustellen, dass er ordnungsgemäß funktioniert. Setzen Sie dann die Tastenkappe wieder auf und drücken Sie sie nach unten, um sie zu fixieren.

Treiber- und Softwareprobleme

Je nach Situation können manchmal bestimmte Tastenuntergruppen – wie z.B. Auswerfen, Kappensperre oder Funktionstasten – nicht funktionieren. Dies kann manchmal zufällig oder nach dem Ausführen bestimmter Programme und insbesondere anderer Betriebssysteme über Bootcamp geschehen. Es gibt mehrere Dinge, die man überprüfen sollte, wenn dies geschieht. Erstens hat Apple in Tastaturen und Computern mit neueren Modellen die Aktivierung der Tasten Caps Lock und Eject verzögert, um eine versehentliche Aktivierung zu verhindern, so dass Schnelltipps die Tasten nicht aktivieren. Stellen Sie außerdem für die F-Tasten-Funktionalität sicher, dass das Verhalten der F-Taste entsprechend Ihren Einstellungen in den Systemeinstellungen „Tastatur & Maus“ eingestellt ist. Aktivieren oder deaktivieren Sie unter der Registerkarte „Tastatur“ die Option „Alle F1-, F2-, usw. Tasten als Standardfunktionstasten verwenden“ nach Ihren Wünschen. Wenn diese Option aktiviert ist, funktionieren die Standardfunktionen (Helligkeit, Belichtung, Lautstärke usw.) nur, wenn Sie gleichzeitig die Taste „Fn“ gedrückt halten. Stellen Sie abschließend sicher, dass die Zahlensperre nicht aktiviert ist, da dies zur Ausgabe von Standardtasten führt. Dies kann bei einigen Computern und Tastaturen durch Drücken von Fn-F6 umgeschaltet werden.

Verschiedene Systemeinstellungen können sich auch auf die Tastaturfunktion auswirken. Diese werden von Apple in diesem Knowledgebase-Artikel beschrieben.

Wenn Sie Erweiterungssoftware von Drittanbietern verwenden, wie z. B. Tastaturtreiber eines anderen Herstellers oder Key Remapping-Software, versuchen Sie, sie zu entfernen, um zu sehen, ob die Tastatur richtig reagiert. Bei drahtlosen Tastaturen kann es zu Bluetooth-Störungen kommen, die die Funktionalität der Tastaturen beeinträchtigen können. Einige Leute haben berichtet, dass gekoppelte Bluetooth-Geräte, wie z.B. Mäuse, versehentlich als eine gedrückte Taste erkannt werden, die verhindern kann, dass Tasten auf der Tastatur funktionieren. Um Treiberprobleme zu beheben, gehen Sie wie folgt vor:

  • In den abgesicherten Modus booten
  • Halten Sie die Shift-Taste während des Bootvorgangs gedrückt, um nur die wichtigsten Treiber zu laden.
  • Erstellen Sie ein neues Konto
  • Kontospezifische Einstellungen, die fehlerhaft sind, können sich auf Eingabegeräte auswirken. Versuchen Sie daher, ein neues Konto in den
  • Systemeinstellungen „Konten“ zu erstellen, um die Tastatur zu testen.
  • Deaktivieren Sie Bluetooth und/oder Wi-Fi.
  • Versuchen Sie, Dienste wie Bluetooth und Wi-Fi zu deaktivieren, ohne in den abgesicherten Modus zu booten. Dazu müssen Sie eine kabelgebundene Maus anschließen.
  • Peripheriegeräte ausstecken
  • Ziehen Sie zusätzlich zu den vorherigen Vorschlägen alle Geräte vom Stromnetz und schalten Sie alle drahtlosen Technologien aus.
  • Stellen Sie sicher, dass die Bootcamp-Treiber aktualisiert werden.
    Wenn Sie Windows in Bootcamp ausführen, führen Sie das Apple Software
  • Update aus, um sicherzustellen, dass die neuesten Bootcamp-Treiber installiert sind. Diese können von den folgenden Standorten heruntergeladen werden:

Firmware-Probleme

Firmware- und Hardwareprobleme auf niedriger Ebene können die Tastaturfunktion beeinträchtigen. In einigen Fällen kann dies auf fehlerhafte PRAM-Einstellungen der Tastatur zurückzuführen sein, aber in anderen Fällen können USB-Ports nicht mehr funktionieren, was auf fehlerhafte SMC-Einstellungen zurückzuführen sein kann. Für Informationen darüber, wann und wie Sie das PRAM und SMC zurücksetzen können, lesen Sie bitte diesen MacFixIt Artikel. Apples eingebaute Tastaturen und Mäuse befinden sich auf ihren eigenen USB-Bussen, die bei einigen Laptopmodellen mit einem externen USB-Anschluss geteilt werden. In seltenen Fällen kann dies zu Störungen bei Geräten führen, die an diesen Anschluss angeschlossen sind, also versuchen Sie, USB-Geräte zu entfernen. Für Desktops kann das Ausprobieren verschiedener USB-Ports ebenfalls helfen, das Problem aufzuspüren. Stellen Sie neben den Firmware-Einstellungen sicher, dass auf Ihrer Tastatur die neueste Firmware installiert ist. Apple hat Firmware-Updates für Laptops und speziell für die Aluminium-Tastaturen von Apple veröffentlicht, und diese Updates sollten installiert werden, wenn Sie Probleme mit Ihren Tastaturen haben. Diese sollten über das Software-Update verfügbar sein, oder spezifische Updates für Ihren Computer finden Sie hier:

WiFi funktioniert nicht am Laptop

Wenn Sie jemals in das WiFi laufen und nicht am Laptop-Problem arbeiten, machen Sie sich keine Sorgen. Dein laptop wlan geht nicht einwandfrei?
Das kann zwar ein wenig frustrierend sein, aber es ist oft nicht schwer zu beheben…..
Vor dem Start
Vergewissern Sie sich, dass Ihre Wi-Fi-Verbindung auf anderen Geräten funktioniert. Oder Sie möchten Ihren WiFi-Router stattdessen überprüfen lassen.
Vergewissern Sie sich, dass sich Ihr Laptop in Reichweite befindet.
Probieren Sie diese Korrekturen aus
Die folgenden Screenshots stammen von Windows 10. Die Korrekturen funktionieren aber auch unter Windows 8 und 7. Arbeite dich einfach durch die Liste, bis dieses WiFi, das nicht mehr am Laptop funktioniert, verschwindet.

  • Aktualisieren Sie Ihren Wi-Fi-Treiber.
  • Überprüfen Sie, ob Wi-Fi aktiviert ist.
  • WLAN AutoConfig zurücksetzen
  • Ändern der Stromversorgungseinstellungen des Adapters
    Erneuerung von IP und Flush von DNS
  • Fix 1: Aktualisieren Sie Ihren Wi-Fi-Treiber.
  • Die Aktualisierung Ihres Wi-Fi-Treibers sollte Ihre erste Option sein, besonders wenn Wi-Fi nicht auf Ihrem Laptop funktioniert. Da die Chancen hoch sind, dass Sie den veralteten/nicht übereinstimmenden Treiber haben oder gar keinen haben, fehlt das WiFi-Symbol/die Option, so dass das Problem auf Ihrem Laptop nicht funktioniert.
  • Um Ihren Wi-Fi-Treiber zu aktualisieren, müssen Sie Ihren Laptop möglicherweise mit einem kabelgebundenen Netzwerk verbinden, um Zugang zum Internet zu erhalten.

Es gibt zwei Möglichkeiten, Ihren Wi-Fi-Treiber zu aktualisieren: manuell und automatisch. Wenn Sie nicht die Zeit, Geduld oder Computerkenntnisse haben, Ihre Treiber manuell zu aktualisieren, können Sie dies stattdessen mit Driver Easy automatisch tun. Sie müssen nicht genau wissen, welches System auf Ihrem Computer läuft, Sie müssen nicht riskieren, den falschen Treiber herunterzuladen und zu installieren, und Sie müssen sich keine Sorgen machen, bei der Installation einen Fehler zu machen.
Sie können Ihre Treiber automatisch aktualisieren, entweder mit der kostenlosen oder der Pro-Version von Driver Easy. Aber mit der Pro-Version dauert es nur 2 Klicks (und Sie erhalten vollen Support und eine 30-tägige Geld-zurück-Garantie):
Laden Sie Driver Easy herunter und installieren Sie es.
Starten Sie Driver Easy und klicken Sie auf die Schaltfläche Scan Now. Driver Easy scannt dann Ihren Computer und erkennt alle problematischen Treiber.

Wlan Laptop

Sie können auf die Pro-Version aktualisieren und auf Alle aktualisieren klicken, um automatisch die richtige Version ALLER Treiber herunterzuladen und zu installieren, die auf Ihrem System fehlen oder veraltet sind.
Sie können auch auf Aktualisieren klicken, um es kostenlos zu tun, wenn Sie möchten, aber es ist teilweise manuell.
Starten Sie Ihren Computer neu und verbinden Sie ihn erneut mit WiFi, und hoffentlich ist er betriebsbereit.

Fix 2: Überprüfen Sie, ob Wi-Fi aktiviert ist.
Drücken Sie auf Ihrer Tastatur die Windows-Logo-Taste und gleichzeitig R. Kopieren Sie dann das Control /Name Microsoft.NetworkAndSharingCenter in das Feld und drücken Sie die Eingabetaste.

Klicken Sie auf Adaptereinstellungen ändern.

Abhängig davon, ob Wi-Fi aktiviert ist (Symbol farbig):
Wenn ja: dann schließen Sie die Fenster und springen Sie zu Fix 3.
Wenn nicht: dann rechtsklicken Sie auf Wi-Fi und klicken Sie auf Aktivieren.

Versuchen Sie, sich erneut mit der Wi-Fi-Verbindung zu verbinden, und sie sollte jetzt einwandfrei funktionieren.

Fix 3: WLAN AutoConfig zurücksetzen
Drücken Sie auf Ihrer Tastatur die Windows-Logo-Taste und gleichzeitig R. Kopieren und fügen Sie dann services.msc in das Feld ein und drücken Sie die Eingabetaste.

Scrollen Sie nach unten und doppelklicken Sie auf WLAN AutoConfig.

Wählen Sie Automatisch im Start-Typ und klicken Sie auf Start. Klicken Sie dann auf Übernehmen > OK.

Überprüfen Sie, ob Ihr Wi-Fi, das nicht am Laptop funktioniert, verschwunden ist.

Fix 4: Ändern der Adapter-Leistungseinstellungen
Drücken Sie auf Ihrer Tastatur gleichzeitig die Windows-Logo-Taste und R, kopieren Sie dann powercfg.cpl in das Feld und drücken Sie die Eingabetaste.
Klicken Sie auf die Option Hohe Leistung > Planeinstellungen ändern.

Klicken Sie auf Erweiterte Energieeinstellungen ändern.

Doppelklicken Sie auf Wireless Adapter Settings > Power Saving Mode und wählen Sie Maximum performance.

Klicken Sie auf Übernehmen > OK.
Überprüfen Sie, ob Ihr WifI-Problem, das nicht unter Windows 10/8/7 funktioniert, behoben wird.

Fix 5: Erneuerung von IP und Flush von DNS
Drücken Sie auf Ihrer Tastatur die Windows-Logo-Taste und geben Sie cmd ein. Klicken Sie dann mit der rechten Maustaste auf Eingabeaufforderung und dann auf Als Administrator ausführen.

Klicken Sie auf Ja, wenn Sie zur Bestätigung aufgefordert werden.
Geben Sie im Eingabeaufforderungsfenster die folgenden Befehle ein und drücken Sie jeweils die Eingabetaste:
ipconfig /release
ipconfig /renew

Warten Sie, bis der Befehl abgeschlossen ist. Geben Sie dann ipconfig /flushdns ein und drücken Sie die Eingabetaste.
Schließen Sie Ihren Laptop wieder an WiFi an und prüfen Sie, ob es funktioniert.

So ist es gut – 5 einfache Korrekturen für Ihr WiFi, das nicht mit dem Laptopproblem von Windows 10/8/7 funktioniert. Ich hoffe, dass dies hilft und zögere nicht, einen Kommentar unten abzugeben, wenn du weitere Fragen oder Ideen hast, die du mit uns teilen möchtest.

So stoppen Sie E-Mail-Werbung

Unerwünschte E-Mail-Werbung, auch bekannt als Spam, sind unerwünschte Nachrichten, die an viele E-Mail-Adressen gesendet werden, um Unternehmen für das verkaufte Produkt oder die Dienstleistung zu gewinnen. Manchmal muss man unerwünschte email werbung blockieren können. Spam verursacht Unordnung in einer E-Mail in der Box, was für die meisten E-Mail-Empfänger lästig sein kann. Zu viel Spam kann den in einem In-Box erlaubten Platz monopolisieren und es zudem erschweren, die gewünschten E-Mails zu finden. Glücklicherweise gibt es ein paar Dinge, die Sie tun können, um Spam zu verhindern und zu stoppen. Wenn Sie diese Schritte befolgen, können Sie einen dramatischen Rückgang, wenn nicht sogar einen vollständigen Stopp der Anzahl der erhaltenen E-Mail-Werbungen feststellen

Spam Mails

Vermeiden Sie es, Ihre E-Mail-Adresse weiterzugeben, es sei denn, dies ist notwendig. Je mehr Sie Ihre E-Mail-Adresse angeben, desto wahrscheinlicher ist es, dass Sie Spam erhalten. Auf der Suche nach Informationen zu einem bestimmten Thema finden Sie beispielsweise eine Website, die einen Online-Newsletter mit monatlichen Updates anbietet. Wenn Sie sich für den Erhalt dieses Newsletters anmelden, sind Sie einem größeren Risiko für den Erhalt von Spam ausgesetzt, da diese bestimmte Website Ihre E-Mail-Adresse an andere Unternehmen verkaufen könnte, die Ihnen Spam schicken.

  • Richten Sie eine zweite E-Mail-Adresse ein, die Sie herausgeben können, wenn Sie feststellen, dass die Herausgabe Ihrer E-Mail-Adresse erforderlich ist.
  • Wenn Sie feststellen, dass es notwendig ist, eine E-Mail-Adresse anzugeben, wenn Sie sich für etwas anmelden, aber Sie sind vorsichtig, ob dieses Unternehmen Sie mit Spam-Mails überhäufen oder Ihre E-Mail-Adresse verkaufen kann, können Sie auch Ihre zweite E-Mail-Adresse angeben.
  • Dies hilft Ihnen, Ihr Primary in Box sauber zu halten.

Öffnen Sie die unerwünschte Nachricht und scrollen Sie durch die E-Mail, um nach einer Option zu suchen, mit der Sie den Empfang von E-Mails von der Quelle stoppen können. Einige Unternehmen verlangen lediglich, dass Sie auf die E-Mail mit dem Wort „Stop“ antworten. Andere Geschäfte beinhalten einen Link zu „Abmelden“. Durch Anklicken des Links und Befolgen der Anweisungen können Sie sich aus dem E-Mail-Verteiler entfernen.

Erstellen Sie Filter und markieren Sie E-Mails entsprechend als Spam. Die meisten E-Mail-Anbieter bieten einfache Optionen zum Filtern Ihrer E-Mails, um sicherzustellen, dass Sie keinen Spam erhalten. Einige E-Mail-Anbieter haben beispielsweise eine Schaltfläche „Spam“, mit der Sie eine E-Mail mit einem Klick auf die Schaltfläche ganz einfach als Spam kennzeichnen können. Wählen Sie die entsprechende E-Mail aus, klicken Sie auf „Spam“ und in Zukunft werden alle E-Mails dieses Absenders in einen speziellen Ordner „Spam“ verschoben. Andere E-Mail-Anbieter erlauben es Ihnen, bestimmte E-Mail-Adressen manuell einzugeben, was sie daran hindert, Ihnen in Zukunft E-Mails zu senden. Überprüfen Sie die Einstellungen und Tools Ihres E-Mail-Anbieters, um festzustellen, welche Filteroptionen für Sie verfügbar sind.

HomeAround The HomeProductivityDer Unterschied zwischen passiven und aktiven Angriffen auf einen Computer

Der Unterschied zwischen passiven und aktiven Angriffen auf einen Computer
Unternehmen und Einzelpersonen auf der ganzen Welt haben den Stachel von Cybereindringlingen gespürt, die Unternehmensnetzwerke relativ ungestraft angreifen. Einige Angriffe verunstalten nur eine Website, während andere zu erheblichen Peinlichkeiten oder finanziellen Verlusten führen. Obwohl es fast unmöglich ist, einige Angriffe zu stoppen, ist es für Unternehmen wichtig, den Unterschied zwischen passiven und aktiven Angriffen zu erkennen – und die überraschenden Risiken von passiven Angriffen.

Netzwerkangreifer verwenden verschiedene Mittel, um Computer und Netzwerke anzugreifen.
credit: Thinkstock Bilder/Comstock/Getty Bilder
Angriffsmotive

Das Motiv für einen Angriff hängt vom Angreifer ab. Ein Teenager mit zu viel Zeit auf den Händen kann nur herumspielen, um zu sehen, was er tun kann, ohne erwischt zu werden. Auf der anderen Seite kann ein erfahrener Cyberkrimineller nach Benutzerdaten oder Kreditkarteninformationen suchen, die er stehlen und an andere zur illegalen Nutzung verkaufen kann. Das Motiv bestimmt zu einem gewissen Grad den Grad der Auswirkungen auf das Unternehmen und seinen Ruf.

Passive Angriffe

Ein passiver Angriff besteht darin, dass jemand an Telekommunikationsbörsen zuhört oder passiv Computeraktivitäten aufzeichnet. Ein Beispiel für das erstere ist ein Angreifer, der den Netzwerkverkehr mit einem Protokollanalysator oder einer anderen Software zur Paketerfassung schnüffelt. Der Angreifer findet einen Weg, sich in das Netzwerk einzubinden und beginnt, den Datenverkehr für eine spätere Analyse zu erfassen. Andere Angreifer verlassen sich auf Keylogger, meist als Trojanisches Pferd in einem „kostenlosen Download“, um Tastenanschläge wie Benutzer-IDs und Passwörter aufzuzeichnen. Das Ziel, unabhängig von der Methode, ist es, nur zuzuhören und die durchlaufenden Daten aufzuzeichnen. Der passive Angriff selbst ist an sich nicht schädlich, aber die während der Sitzung gesammelten Informationen können äußerst schädlich sein.

Aktiver Angriff

Aktive Angriffe auf Computer beinhalten die Verwendung von Informationen, die während eines passiven Angriffs gesammelt wurden, wie Benutzer-IDs und Passwörter, oder einen direkten Angriff mit technologischen „stumpfen Instrumenten“. Zu diesen Instrumenten gehören Passwortcracker, Denial-of-Service-Angriffe, E-Mail-Phishing-Angriffe, Würmer und andere Malware-Angriffe. Bei einem aktiven Angriff ist der Angreifer bestrebt, eine Website zu zerstören, Informationen zu stehlen oder sogar Computerausrüstung zu zerstören. Während Netzwerkadministratoren Abwehrmaßnahmen gegen bestehende Angriffstools installieren, entwickeln Hacker anspruchsvollere Tools und das Spiel des Technologiesprunges geht weiter.
Verteidigung
Jede Person oder Organisation mit einer Internetverbindung sollte eine Reihe von Abwehrmaßnahmen bereitstellen, die zumindest eine Internet-Firewall, Intrusion Prevention-Systeme, Spam-Filter und persönliche Firewalls umfassen. Netzwerk- und Sicherheitsadministratoren sollten die Protokollanalyse automatisieren, um laufende Angriffe oder Trends zu erkennen, die auf versuchte Einbrüche hinweisen. Beispielsweise können eine Reihe von fehlgeschlagenen Anmeldeversuchen darauf hindeuten, dass jemand versucht, ein Passwort zu erraten und sich unbefugten Netzwerkzugriff zu verschaffen. Das Versäumnis, Maßnahmen zur Verhinderung von Angriffen zu ergreifen, stellt eine Verantwortungsabgabe seitens der Netzwerk- und Sicherheitsadministratoren dar. Glücklicherweise sind sich die meisten Menschen in diesen Positionen der Risiken bewusst und haben solide Maßnahmen ergriffen, um ihre Netzwerke und Computer vor Angriffen zu schützen.

Anwenderschulung für Unternehmen

Viele Angriffe beruhen darauf, dass eine Person etwas tut, z.B. eine E-Mail öffnet oder auf einen Link klickt, so dass eine der besten Sicherheitsmaßnahmen eine sicherheitsbewusste Belegschaft ist. Unternehmen sollten ihre Mitarbeiter im Umgang mit verdächtigen E-Mails schulen, verdächtige Websites vermeiden und einen laufenden Viren- oder Wurmangriff erkennen. Technologie ist gut, aber eine gut ausgebildete Gruppe von Mitarbeitern kann ein hohes Maß an Schutz bieten – und Mitarbeiter, die nicht ausgebildet sind, können Ihr Unternehmen sein“ Achillesferse.

Geth: Light Nodes for Ethereum thanks to Iceberg Update

With the Iceberg update 1.8.0 and the bugfix 1.8.1 for the Geth client, Ethereum has dedicated itself to the topic Light Node. What does this mean for the normal user?

Maybe it was similar to one or the other: Enthusiastic about Ethereum they downloaded the dung browser or the wallet and wanted to dive into the world of dApps.

There was only one obstacle in the way of the Bitcoin evolution: the synchronization with a huge blockchain

The correct word is huge: With 217 GB, the Ethereum blockchain is 16% larger than the Bitcoin evolution – and about every 15 seconds a new block with an approximate size of 20 kB is added! Quite a few people have broken off frustratedly after several attempts at blockchain synchronization: https://www.onlinebetrug.net/en/bitcoin-evolution/.

Although Fast Synchronization is a method that only stores the current state of the network, the blockchain continues to be stored regularly from the time of this snapshot, so that an enormous amount of data accumulates again over time. Some time ago BTC-ECHO talked about this possibility with Christian Reitwiessner, the developer of Solidity.

This problem should be solved some time ago with the possibility of a Light-Node

A light node is a node that does not store the entire block chain, but only downloads the headers of the current blocks and only verifies what needs to be verified. The goal is to be able to offer a kind of node in this way, which has a similar functional scope as the classic Ethereum Wallet or the Mist Browser, but does not take as long for synchronization.

With the current version of the Geth client, the update 1.8.0 named Iceberg, the possibility of a light client is now given. Geth stands for Go Ethereum. It is a client for Ethereum that is command line based in itself, but also runs in the background of every large Ethereum app. So you can be sure that every Mist Browser or Ethereum Wallet runs a Geth client in the background.

With the help of Iceberg, the new Geth client, contact to other nodes should be established within a few seconds and a synchronization with the Main Net within one minute should be possible.

If synchronization is so fast and the functionality is similar to that of a full node, why doesn’t everyone just switch to the light node? On the one hand this would mean the loss for the history of the blockchain, because the complete blockchain would be lost. Second, every Light Node depends on a Full Node.

The Light Node allows those who were previously denied the opportunity to work with the real Ethereum Wallet due to the frustratingly long synchronisation, the experience of testing the full potential of Ethereum. One can therefore hope that this will advance the development and use of decentralized applications. In this respect, this Light Node is less the tip than the underwater part of the iceberg!

Regulation in the weekly review KW#18 – Security is written in capital letters

In the past week, a lot has happened around the globe in terms of regulation. In the series „Regulation in the Week in Review“ we look back at the end of the week and summarize what was said, thought or decided when, where and by whom.

Chile: Banks must open accounts of Bitcoin evolution crypto-exchanges

As a court in South American Chile has ruled, the country’s banks must also allow crypto-exchanges to open accounts. At the end of March, Bank Itau and the state-owned bank Banco del Estado de Chile informed Exchange Buda.com that their Bitcoin evolution account was being closed. Eight other banks in the country have also closed the accounts of Exchanges without explanation at the same time.

Bermuda: US$15 million partnership with Binance
In the coming months, the world’s largest crypto exchange Binance plans to set up a new global compliance center in the island state of Bermuda. Premier David Burt announced that a Memorandum of Understanding has been signed under which the Binance Charity Foundation will invest $10 million in educational programs and $5 million in blockchain start-ups. In addition, Binance will help the Bermuda government develop a regulatory framework for crypto currencies.

SEC: We need regulation for Bitcoin evolution securities

In an interview with CNBC, SEC commissioner Robert Jackson compared the ICO market with an unregulated securities market like this https://www.geldplus.net/en/bitcoin-evolution-review/. He spoke about the authority’s role in the regulation of crypto currencies and ICO-derived tokens. „If you want to know what our markets would look like without securities regulation, look at the Bitcoin evolution ICO market,“ he told the medium. Investors now have difficulty distinguishing good investments from scams.

Japan: Will trade in privacy coins be restricted?
Japanese regulators are said to have proposed banning crypto exchanges from trading the privacy and anonymity oriented Altcoins Dash (DASH), Zcash (ZEC) and Monero (XMR). This was reported by Forbes magazine. According to the magazine, they are particularly popular with criminals. „It should be seriously discussed whether a registered crypto currency exchange is allowed to use such currencies“, an unnamed member is quoted there.

Australia: Financial market regulator worries about ICOs from abroad
The Australian population can expect to pay more attention to overseas ICO fundraising projects targeting Australian investors in the future. John Price, a representative of the Australian Securities and Investment Commission (ASIC), said this in a speech at a Fintech event in Sydney. The regulators are concerned that ICOs can bypass the regulator’s oversight by registering abroad.

Hong Kong: Bitcoin not a serious risk for financial crime
The Hong Kong Financial Services and Treasury (FSTB) published a report on the status of money laundering and terrorist financing. The report concluded that crypto currencies are not particularly involved in financial crime. According to the report, crypto currencies are not considered legal tender in Hong Kong. The FTSB argues that Hong Kong is „one of the freest economies in the world with a vibrant foreign exchange market and no capital controls. Crypto currencies are therefore not as attractive as in economies where people might try to bypass currency controls or seek refuge from high inflation.“

South Korea: Bill to legalise new ICOs
A group of South Korean legislators is working on a bill to legalise ICOs and digital currencies. According to the law, ICOs initiated by public organisations and research centres will be subject to strict supervision by the Financial Services Commission and the Ministry of Science. This is a first step towards overturning the ICO ban introduced at the end of last year.

Ernst & Young: New ICO Report

The auditing firm Ernst & Young has published an update on its ICO analysis from 2017. In this year’s report they analysed the progress and return of the 372 ICOs. The conclusion is – modest.

The ICO investment volume shows the most positive development. This is already higher than the total volume in 2017 in the first half of the year. In contrast, however, the return is clearly negative. The majority of the ICOs analysed (approx. 94 percent or 132 ICOs) are in the red. Approximately one third of these (approx. 43 ICOs) even fell by more than 90 percent.

One possible reason for this poor performance is the lack of market maturity. Although this year around ten percent more ICOs have an operational product (or prototype) than in 2017, 70 percent are still in the idea stage.

The trend towards delisting and few winners

But even ICOs with functioning products are not necessarily positive for investors. Because many projects increasingly rely on fiat currencies as a payment alternative. As a result, they devalue their tokens. Seven of the 25 market-ready ICOs accept US dollars in addition to their own utility tokens. Digipulse is taking the most extreme step. In August, the company announced its delisting; as of 15 December, the DGPT token will no longer be tradable. The price has levelled off at zero since the announcement.

Another extreme can also be seen in the profits. The top 10 ICOs generate 99 percent of all net earnings. Not surprising is the sector distribution: the narrow majority of the highest-yielding ICOs are blockchain platforms.

Conclusion and outlook

As is usual with young technologies, many experiments fail. And ICOs are no exception. However, their lack of market maturity is worrying, especially as they have raised a lot of capital. It seems, according to the auditors, that ICO investments are even more risky than traditional venture capital. One of the reasons for this is the lack of product development. Based on this, analysts expect private investors to withdraw from ICO investments and more qualified investors (e.g. funds) to replace them.

Although the report does not address this, the reasons for the lack of product development are helpful in assessing returns more accurately. The true causes are likely to remain unexplained. Probably, however, is a combination of fraud and misjudgement by companies. For example, many ICOs have underestimated complexity and overestimated demand. And possibly the time-to-market for blockchain companies is also simply longer than a year. An indication of this is the (relatively) good return on investment of blockchain platforms. Because many applications depend on scalable blockchains, they are forced to wait and are unable to bring their products to market.

Ernst & Young will publish another follow-up report later this year. Maybe by then, scaling solutions like Liquid will show first successes and give blockchain applications the necessary basis to bring their products to market.