Le Blog de Langrensha et Langrensha

J+75



Mon quotidien
Battery for Asus G74

Les Présentations
Batterie pour HP Probook 4431s
Battery for Acer AL10BW
Batterie pour ASUS N75SV
Batterie pour Samsung AA-PB9NC6W/E
Battery for Apple PowerBook G4 15 inch
Batterie pour LENOVO ThinkPad X220T
Battery for ASUS A32-K53
Battery for Dell 7FJ92
Battery for Acer TravelMate 6592G
Akku für Acer Aspire 4S820TG

Mes rendez-vous
Battery for Acer Aspire one 532
Battery for Dell Inspiron Mini 1012
Battery for Apple MacBook Pro 15 inch
Battery for Lenovo ThinkPad Edge E120
Battery for Acer Aspire 4736
Akku für ASUS Eee PC 1225B
Battery for Acer Aspire 4736
Battery for Fujitsu FPCBP282
Batterie pour Toshiba PA3356U-3BAS
Batterie pour ASUS N51A
Battery for SONY VGP-BPL26
Battery for DELL Alienware M17x R3
Batterie pour Acer AS09A90
Akku für HP COMPAQ 2740p Tablet PC
Battery for SONY VGP-BPL26
Battery for Lenovo FRU 42T4783
Battery for HP HSTNN-CB0X
Battery for Lenovo Thinkpad R61
Batterie pour Dell Latitude E6510
Akku für Apple A1079
Battery for Compaq 233343-001
Battery for ASUS G75
Battery for Acer Aspire 5820T
Battery for SONY VGP-BPS21
Battery for Apple A1495
Battery for Samsung NP-R460
Battery for Acer Aspire 5820T
Batterie pour Compaq Presario CQ40
Battery for DELL Alienware M17x

Les échographies
Battery for Amilo Pi 1505
Battery for DELL XPS L321X
Akku für ASUS UX42A Ultrabook
Battery for Acer TravelMate 8572G
Battery for ASUS G73S
Akku für Samsung AA-PB4NC6W
Battery for ASUS G73S
Battery for Apple 13 inch MacBook Air
Battery for Acer Aspire One 531
Battery for Samsung AA-PB9NS6W
Akku für Dell XPS M1330
Battery for HP COMPAQ 6830s
Batterie pour Samsung AA-PB2VC6W
Akku für Samsung AA-PL9NC6B
Battery for Samsung NP-R520
Battery for HP Compaq 6515b
Akku Dell Latitude D430 kaufen-akku.com

Les achats
Akku für Dell Inspiron 9200
Akku für Lenovo ThinkPad X201
Battery for Toshiba Satellite L650
Akku für Dell Alienware M14x R2
Battery for Acer Aspire 5820T
Batterie pour Compaq Presario CQ72
Akku Dell Latitude D830

Divers
Battery for Dell Inspiron 1525
Batterie pour FPCBP281
Batterie pour Sony VGP-BPS13
Akku für ASUS A32-K55
Battery for lenovo IdeaPad Z575
Akku für IBM ThinkPad T60
Batterie pour Toshiba PA3817U-1BRS
Batterie HP COMPAQ NX9040
Akku für Dell Inspiron N7010


Battery for Amilo Pi 1505

Tandy eventually decided that the thrusting young executive types of the early 1980s wanted something rather more portable when they took the elevators to the upper reaches of Nakatomi Plaza, so acquired the rights to Japanese company Kyocera's Kyotronic 85. The anglosphere's version was launched as the TRS-80 Model 100 and gave users a full keyboard and eight-line, 40-characters per line screen in glorious grey-on-grey.A 2.4MHz Intel 80C85 hummed along inside, sipping so little power that the machine was powered by a quartet of AA batteries. An on-board backup battery made sure the data in the machines' RAM – you could have between 8 and 32 kilobytes – remained safe.The Model 100 is often considered a proto-laptop and sold about six million units. Later upgrades adopted the clamshell form factor so common today, but there were also upgrades to the flat-format machines. And one of those was the Tandy 102 that Ed still possesses today.The 102 debuted in 1986, was thinner and lighter than its predecessors and offered 24 kilobytes as its minimum memory specification.“It's just a beeper, but it works well enough for me,” he wrote. He's also used the machine “as a catalog of CDs stored in CD changer cartridges via a custom BASIC application but that became obsolete when I swapped my JVC 6+1 changer for a 200-disc Kenwood unit with a CDDB interface.”


Another vintage machine that caught our eye this week was a Commodore 64, gutted for use as a keyboard.The user is an outfit called SteelOwl which offers a “room adventure” in Philadelphia, USA. The aim of this meatspace game is to escape from a room by solving several puzzles that dwell within, one of which requires players “to enter in clues they find on VHS tapes in a pretend 1980s video store.”The application isn't running on the C64, but the old machine's chassis is intact so it feel like players are bashing away at the machine's much-better-than-a-ZX-Spectrum keyboard.Steelowl's obtained a USB adapter for the C64 from Britain's Tynemouth Software which charges 40 quid for the kit, in case others out there fancy pressing a C64 into service. Tynemouth Software claim their kit can even connect a Commodore 16 keyboard. The Commodore what? The 16 was the heir to the Vic 20, but flopped just about everywhere. Wikipedia claims the machine went on to be Big in Hungary, a market Commodore chose as a dumping ground for the computer,



But we digress. If you've something older, or odder, than Ed's Tandy 102 let me know and you may appear in a future edition of Runtime. Or use that link to suggest a better name for this column. We considered “Uptime Funk”, FWIW. Israeli security researchers have been able to extract encryption keys from a nearby computer by analysing stray electromagnetic radiation.The attack by computer scientists from Tel Aviv University shows that TEMPEST-style side channel attacks are no longer just the preserve of Mission Impossible and three-letter spy agencies.In a paper, titled ECDH Key-Extraction via Low-Bandwidth Electromagnetic Attacks on PCs, the researchers demonstrate how secret decryption keys in applications using the libgcrypt11 library might be harvested.We show that the secret decryption keys can be extracted from PCs running the the ECDH encryption algorithm, using the electromagnetic emanations generated during the decryption process. By measuring the target's electromagnetic emanations, the attack extracts the secret decryption key within seconds, from a target located in an adjacent room across a wall.
ECDH (Elliptic Curve Diffie Hellman) is a standard public-key encryption algorithm used in OpenPGP, as specified in RFC 6637 and NIST SP800-56A. We attacked the ECDH implementation of GnuPG's libgcrypt 1.6.3 (the latest version at the time the paper was written). The attack asks for decryption of a single carefully-chosen ciphertext, iterated a few dozen times, and then uses time-frequency signal analysis techniques in order to extract from the electromagnetic leakage emitted by the target laptop during execution of ECDH decryptions.


The attack rig includes an antenna on a stand, amplifiers, software-defined radio (white box) and an analysis computer. Naturally enough, a lot of digital signal processing and number crunching is involved.The researchers (Daniel Genkin, Lev Pachmanov, Itamar Pipman and Eran Tromer) are due to present their findings in full at the upcoming RSA Conference in San Francisco on 3 March. Security conscious computer users are advised to update their libgcrypt11 packages, something that is already happening. For example, an update for Linux distro Debian can be found here.Many encryption packages on Windows or Macs do not support ECDH, rendering the attack irrelevant. Updates for packages that do support ECDH are already available.Other cryptographic schemes, running on PC-class computers, are also potentially vulnerable to side-channel attacks, the researchers warn. The Israeli team has already demonstrated hacks against RSA and ElGamal, other encryption schemes. More on the Israeli team's previous work can be found in our previous story here.



Unknown and unseen to most users, your smartphone is “talking” in its sleep, and that can sap your battery.The problem? Routing advertisements, one of the fundamental operating principles of the Internet, can demand enough communications to have a noticeable impact on battery life.Router advertisements are multicasts that remind the devices they serve what IP address the router's interface is using (in the old IPv4 world, 192.168.0.1, for example). However, when the smartphone receives that advertisement, it has to process it, even if the screen stays dark.Over at the IETF, a Cisco* engineer called Andrew Yourtchenko and Google* researcher Lorenzo Colitti are suggesting ways that sysadmins can lighten the load on users, at least in the IPv6 world.In particular, the authors say the habits of sysadmins in wired networks, where router advertisements might fly around every few seconds, don't translate well to the world of mobile devices.In RFC 7772, the pair lay down the current best practice for configuring systems so that on devices like phones and tablets, router advertisements don't suck more than 2 per cent of a device's power during sleep mode.


Message déposé le 13.07.2017 à 08:26 - Commentaires (0)


Battery for DELL XPS L321X

With Docker, we will be able to ensure application portability, whether it is between dev and ops or between the data center and the cloud.DDC isn't reliant on any particular Linux distribution nor underlying hardware: your kernel and processor just need to support all the low-level stuff that Docker containers are built on. Pricing is based on how many nodes you want to scale DDC on: it's basically $150 per node per month, but do drop them a line to find out more on that score, if DDC floats your container boat. A UK court has approved for the first time the use of predictive coding as a basis for determining which electronic documents are relevant to a dispute.The High Court in London sanctioned its use in a multi-million pound dispute where more than 3 million electronic documents have to be assessed to determine whether they are relevant and disclosable.Master Matthews, who gave the judgment, said the use of predictive coding in the case would promote the overriding objective of the Civil Procedure Rules, which is that courts should seek to deal with cases justly and at proportionate cost. He said, though, that whether it would be right for approval to be given in other cases will, of course, depend upon the particular circumstances obtaining in them.


Litigation law expert Michael Fletcher of Pinsent Masons, the law firm behind Out-Law.com, welcomed the decision and said that, if anything, it is surprising it has taken so long for an English court to sanction the use of predictive coding as a means for meeting electronic disclosure requirements.This may be a vision of the future, but also a rather belated approval of the tools that tech-savvy litigators already have at their disposal and have been using to assess cases and in arbitration, Fletcher said. I don't therefore see this ruling as opening the floodgates for predictive coding, as cases will need to be of a certain value and have sufficient quantities of electronic documents to make it viable. However, it may encourage parties to consider predictive coding in High Court standard disclosure exercises going forward.Predictive coding is the use of software to review the majority of electronic documents in a disclosure exercise, instead of human beings. The software is programmed to account for findings made by senior lawyers who have reviewed a sample of the documents; those lawyers 'train' the document review platform as to what documents are likely to be relevant. Having been 'trained', the software then analyses the remaining documents and identifies their relevance to issues in the case,. The senior reviewers subsequently review further samples as a quality control process, determining whether the software has correctly identified relevant documents. This process will iteratively improve the quality of the 'training' until an acceptable level of accuracy is reached..



Fletcher said predictive coding can potentially save businesses involved in litigation both money and time in major e-disclosure reviews, and perhaps even be considered more reliable than manual document review.Master Matthews cited a number of reasons why he was persuaded to sanction the use of predictive coding in the case before him. He said that predictive coding had been shown to be useful in appropriate cases in other jurisdictions already. He referenced cases in the US and Ireland where predictive coding had been used for e-disclosure purposes.The Master said there is no evidence to show that the use of predictive coding software leads to less accurate disclosure being given than, say, manual review alone or keyword searches and manual review combined.Predictive coding will offer greater consistency in applying an approach to document review defined through senior lawyer sampling, rather than would be the case with many junior lawyers or paralegals independently applying the relevant criteria in relation to individual documents, Master Matthews said.The Master also said the English civil procedure rules do not prohibit the use of predictive coding software. He found that its use in this case was merited in part because of the huge number of electronic documents which must be considered for relevance and possible disclosure in the case before him and because it would be far less expensive to use predictive coding software than to proceed with manual searching of documents in the case.


The cost of using predictive coding software was deemed to be proportionate to the value of the claims at stake in the wider litigation, the judge said. He said that there is plenty of time to consider other disclosure methods if for any reason the predictive software route turned out to be unsatisfactory in the case before him because the trial in the case is not scheduled until June 2017. The final factor weighing in favour of using the tool was that all the parties in the case had agreed on using the software and the way it is to be used. Michael Fletcher notes that this highlights the benefits that can result from parties collaborating early on disclosure and seeking to find common ground on how to proceed in a cost-effective but robust way.MWC16 Just ahead of Mobile World Congress in Barcelona, Alcatel has announced the Idol 4 and 4S smartphones, complete with VR headset in the box, and a Windows 10 2-in-1 tablet/laptop.Alcatel, formerly known as Alcatel OneTouch, is a brand of the China-based TCL Communications. At a press event in Barcelona, the company unveiled a new logo and announced that it is dropping OneTouch from the name. Specialising in the budget and mid-tier segment, the company claims to be the fiftth largest handset manufacturer in the world, and aims to become number 5 in smartphones and tablets by the end of 2016.



Newly announced at MWC are the Idol 5.2 4+ and 5.4 Idol 4S smartphones, running Android 6.0 Marshmallow. The Idol 4+ has a Qualcomm SnapDragon 617 chipset, 1.7 GHz Octa Core, 1080x1920 display, 13MP rear camera and 8MP front, 3GB RAM and 16GB storage of which 10GB is free for the user.The slightly larger 4S sports a SnapDragon 652 chipset, 1.8 GHz Octa Core, 1440x2560 display, 16MP rear and 8MP front camera, 3GB RAM and 32GB storage of which 25GB is available for user storage. Both models have MicroSD slots.The challenge at MWC is how to differentiate your products from the mass of other Android handsets. The Idol 4 series has a couple of tricks, most notably a VR handset included in the box for the 4S, and available as an extra for the 4+. What you get is a strap-on headset into which the phone slots, providing a mobile VR experience which looks superficially similar to Samsung's Oculus-based Gear VR, into which you slot a Galaxy Note 5 or 6 series mobile.The Alcatel effort feels reasonably solid, though a bit fiddly to unpack and assemble judging by our quick hands-on in Barcelona. It is bulky though, and the key questions are what VR content will be available, and whether the headset will be destined for significant active use or the back of the drawer after purchase. A VR Store app for obtaining pictures, videos and games is pre-installed.


Message déposé le 12.07.2017 à 12:02 - Commentaires (0)


Akku für ASUS UX42A Ultrabook

Bewegtbild aus dem Eigenheim gibt es dann per Smartphone-App auch unterwegs. Per App lassen sich "Gefahrenzonen" definieren, dann schlägt die Kamera Alarm, wenn dort Bewegungen festgestellt werden. Auch bei lauten Geräuschen gibt es Alarm per App und E-Mail. Mit eingebauten Infrarot-LEDs kann die Überwachungskamera auch bei Nacht bis zu fünf Meter weit schauen. Die mit vollem Namen Wireless AC 180° HD Cloud Camera DCS-960L genannte Kamera kostet rund 200 Euro.Mit TP-Links neuen Powerline-Adaptern sollen Daten im Haus noch schneller über die Stromleitungen übertragen werden. Dazu setzt der etwas sperrig benannte TL-PA9020P KIT auf den neuen AV2000-Standard für bis zu 2000 Megabit pro Sekunde. Die beiden Adapter des Sets werden in die Steckdose gesteckt, Anschlüsse für Ethernet sind vorhanden, außerdem gibt es WLAN mit Multiuser-MiMO und variabler Sendefeldgeometrie mit Beamforming. Damit die Steckdose nicht blockiert wird, ist ein Schutzkontaktstecker mit 16 Ampere Ausgangleistung integriert. Die Powerline-Adapter sind bereits im Handel und kosten rund 140 Euro.


Acers Travelmate P648 ist eines der ersten Geräte auf dem Markt mit dem neuen WLANad-Standard. Damit können über kurze Distanzen Datenübertragungsraten von bis zu 4,6 Gigabit pro Sekunde erreicht werden. Praktisch, um zum Beispiel auch Bild und Ton auf externe Monitore oder Projektoren zu übertragen. Ansonsten stecken im Magnesium-Aluminium-Gehäuse mit 14 Zoll großem Full-HD-Bildschirm (1920 zu 1080 Pixel) bis zu 20 Gigabyte (GB) Arbeitsspeicher, optional eine Geforce-940M-Grafikkarte und diverse Funkschnittstellen wie LTE-Datenfunk, NFC und Bluetooth. Auch USB-Typ-C-Anschluss ist an Bord, dazu drei USB-3.0-Ports. Der Akku hält laut Hersteller rund acht Stunden durch. Der Travelmate P648 ist für rund 1130 Euro zu haben.Wer ganz auf das Auto verzichten will, hat ein Problem: Wie transportiere ich den Wochenendeinkauf - und wie die Kinder? Für die meisten bedeutet das, entweder einen Anhänger oder ein Lastenrad zu kaufen. Das Salamander Cycle verbindet diese Elemente - und ist auch noch ein Kinderwagen.



Berlin (dpa) - Eine glatte 1 für Nordische Kombinierer und Rodler, die Eisschnellläufer bleiben mit Gesamtnote 5 dagegen fast sitzen. Die Zeugnisse der deutschen Wintersportler fallen nach einer durchwachsenen Saison höchst unterschiedlich aus.So profitieren die Biathleten mit ihrer guten Bilanz vor allem von Laura Dahlmeier. Die Deutsche Presse-Agentur verteilt Noten von 1 bis 5.NORDISCHE KOMBINATION: Note 1 Auf die Nordischen Kombinierer war auch in einer Saison ohne großen Höhepunkt Verlass. Gewinn des Seefeld-Triples und Gesamtweltcup-Sieg durch Eric Frenzel - der vierte in Serie, Platz drei durch Fabian Rießle, Sieg im Nationencup. Viel mehr geht nicht. Zwölf der 19 Saison-Weltcups gewannen die Schützlinge von Bundestrainer Hermann Weinbuch, hinzu kamen zwölf weitere Podestplätze.


RENNRODELN: Note 1 Nach einem etwas holprigen Saisonstart war am Ende alles wie fast immer in den vergangenen Jahren. Felix Loch, Natalie Geisenberger und Tobias Wendl/Tobias Arlt im Doppelsitzer holten sich jeweils die Siege im Gesamtweltcup. Auch beim Saisonhöhepunkt, der Heim-WM am Königssee, räumten die Bayern alle wichtigen Titel ab.BIATHLON: Note 2 Dank Laura Dahlmeier haben die Biathleten bei der WM reiche Beute gemacht. Fünf der acht Medaillen gingen auf das Konto der 22-Jährigen. Lange Gesichter gab es vor allem bei den Männern. In Oslo blieb vor allem Simon Schempp hinter den Erwartungen. Im Weltcup zeigte das gesamte Team dagegen Topleistungen. Insgesamt gab es 14 Siege und 45 Podestplätze. Da ragten Verfolgungs-Weltmeisterin Dahlmeier und Schempp mit je fünf Siegen heraus.SKISPRINGEN: Note 2 Severin Freund sorgte praktisch im Alleingang für eine erfolgreiche Saison. Er wurde Zweiter bei der Vierschanzentournee, Zweiter im Gesamt-Weltcup, gewann drei Einzelspringen und führte das Team zu WM-Silber im Skifliegen. Weitere siebenmal stand Freund auf dem Podest, was außer ihm lediglich Karl Geiger gelang. Eine Saison zum Vergessen erlebten die Frauen, die ohne Podiumsplatz blieben.


BOB: Note 2 Mit dem WM-Doppelerfolg im Zweierbob durch Francesco Friedrich und Johannes Lochner sowie den WM-Titel von Anja Schneiderheinze lagen die deutschen Bobfahrer bei den Titelkämpfen in Innsbruck/Igls voll im Soll. Den Titel im Viererbob verpasste Friedrich nur um vier Hundertstelsekunden, dafür holte Maximilian Arndt den Gesamtweltcup. Die Startzeiten stimmen, fahrerisch gibt es noch Reserven. Und die Materialdiskussionen ebben nicht ab.SKELETON: Note 2 Mit dem Weltmeistertitel von Tina Hermann sowie dem Doppelerfolg im Gesamtweltcup von Hermann und Jacqueline Lölling ist der Generationsumbruch unerwartet gut gelungen. Während die immer noch startschwachen Frauen fahrerisch und mit ihrem Schlitten-Material überzeugen, gehört der WM-Vierte Axel Jungk am Start zu den Besten. Allerdings ist die internationale Konkurrenz bei den Männern deutlich größer.SKI ALPIN: Note 3 Drei Siege von Viktoria Rebensburg und einer von Felix Neureuther sind zu wenig für die deutschen Skirennfahrer. In einem Winter ohne Großereignis fehlte oft die Konstanz innerhalb eines Rennens. Rebensburg hat dennoch gezeigt, dass sie eine Kandidatin für kleine und große Kugeln ist. In den schnellen Disziplinen sorgte vor allem Andreas Sander für viel Zuversicht vor der kommenden Saison.



SNOWBOARD: Note 3 Der Sieg in der olympischen Disziplin Slopestyle durch Silvia Mittermüller war ein starker Abschluss einer ansonsten schwachen Saison mit nur drei weiteren Podestplätzen. Bei den Raceboardern machten sich die Verletzungspausen von Isabella Laböck und Amelie Kober bemerkbar. Youngster Johannes Höpfl steigerte sich in der Halfpipe und macht Mut für die Zukunft.SKI-FREESTILE: Note 3 Zwei Siege, ein zweiter Platz, zweimal Dritter: Die Podestbilanz der Ski-Freestyler ist auf dem Niveau der vergangenen Jahre. Lisa Zimmermann gewann den ersten Big-Air-Weltcup der Geschichte, Heidi Zacher holte den einzigen Sieg im Skicross. In dieser Disziplin konnten die deutschen Starter die Erwartungen aber nicht komplett erfüllen und müssen sich im vorolympischen Winter steigern.EISKUNSTLAUF: Note 3 Die Paarläufer Aljona Savchenko und Bruno Massot gewannen auf Anhieb EM-Silber. Die fünfmalige Weltmeisterin möchte auch beim Saisonhöhepunkt, der WM nach Ostern in Boston, mit ihrem neuen Partner aus Frankreich eine Medaille holen. Nach dem Ausfall von Peter Liebers blieben die Einzelläufer aber blass. Der siebte EM-Platz von Nathalie Weinzierl stach da noch heraus.


Es geht nach langer Stagnation wieder bergauf. Dafür stand vor allem Talent Anna Seidel. Die 18-jährige Dresdnerin sorgte für die ersten beiden Podestplätze nach Jahren der Flaute. Beim Saison-Höhepunkt, der WM in Seoul, war für die Noch-Juniorin aber der Akku leer. Bei den Männern ist nach wie vor nichts von Aufschwung zu spüren.SKI-LANGLAUF: Note 4 Der Neuanfang braucht mehr Zeit als gedacht. Wenn man die Weltcup-Ergebnisse zugrunde legt, gab es sogar einen Rückschritt. Nur bei einem Team-Sprint schafften es Hanna Kolb und Sandra Ringwald auf das Podest. Wichtig war, dass sich alle den neuen Herausforderungen stellten. Vordere Platzierungen sollen in der nächsten Saison als Resultat des verschärften Trainings kommen. Ringwald und Jonas Dobler konnten mit ihren Leistungen überzeugen.EISSCHNELLLAUF: Note 5 Erstmals kein Podestplatz im Weltcup sorgte für Ernüchterung, war aber keine Überraschung. Seit der Nullnummer bei Olympia in Sotschi setzt sich der Sinkflug fort. Fünf vierte Platze bei der WM in Kolomna wurden durch die etablierten Claudia Pechstein und Patrick Beckert erkämpft, vom Nachwuchs ist weit und breit keine Spur. Daher setzt Sportdirektor Robert Bartko auf Jugend-Konzepte - die aber erst von 2022 an greifen.


Message déposé le 12.07.2017 à 10:36 - Commentaires (0)


Battery for Acer TravelMate 8572G

So... you're saying that... the laptop might have... different... states... than just working or not working.Who cares, it's not my laptop, I reply. And it's not my webserver either. We told them to get a reputable hosting company if they put it on the cloud and they just clicked on the first thing that came up in their Google search.I see. So back to this laptop – the Boss says, breaking out a small sweat as the CPU cranks up – are you saying that it could be considered to be alive, dead, neither … or both?Oh it's dead. I say. It's got Windows 8 on it.But you don't KNOW it's dead. And anyway, my home laptop has Windows 8 on it – nothing wrong with it!Knowing isn't the point – But we all know 8's a machine killer. But the only way you could be 100 per cent sure is by opening the lid! he saysIT'S RUNNING WINDOWS 8! I say Of course it's dead. Anyway, I wouldn't open the box, I'd just tell security that someone left them a vintage slab of Tennents Extra for helping them to push start their car.But what if they haven't help push start a car?


Trust me, the only thing OUR security would push start is the ciggy lighter in their car or the call button at a drive-thru deep fry house. And besides, the words 'Tennents Extra' ring in their ears so loudly the tinnitus will block the rest of the sentence out.So you'd maim a security guard just to prove a point?It's one of OUR security guards! They gain a stone a year, have a three figure BMI and an average life expectancy of 27! I'd be doing them a favour!So how do we make our website secure – as it sounds like we don't host it?You're right we don't. But there are some simple steps we generally take to secure a rogue service hosted in the cloud.Yes? Well first we find the ACTUAL cloud site that is hosting the service – in this case a web site....and get a consultant in to patch it and run penetration testing? the Boss says, with more technical words than he knows what to do with.No. Generally we get a work van, a brick, and three or four large drums of petrol with the filler caps removed...The Boss finally realises the futility of trying to engage me in technical conversation in pub-countdown time and wanders off to his office.San Francisco tech darling Docker will today push its Docker Datacenter (DDC) subscription service into general availability.DDC basically lets developers within an enterprise build and test apps inside containers, and deploy them into production using on-premises systems or virtual machines in the cloud. From laptop to server, apps running in their boxes should just work. Docker dubs this a container-as-a-service (CaaS) platform.



Crafted from a mix of open and closed-source software, DDC was first glimpsed in June last year and has been in beta for a while now. It was created after corporate programmers started using Docker containers to package apps with libraries and other dependencies on their laptops, and sysadmins wanted centralized tools to push this code live in a reliable and scalable manner.DDC basically sticks casters on containerized apps and rolls them off coders' laptops, across the factory floor, and out into the sunlight for customers to prod and poke. Docker calls this an end-to-end lifecycle of development, but where's the fun in that?At the heart of the thing is the Docker Trusted Registry, which lets admins manage and store Docker images. Software stacks are then built from these images, tested and deployed using Docker-supplied tools. Images can be cryptographically signed off by developers so that only trusted images end up on production systems.DDC also includes the Docker Universal Control Plane – a key ingredient and the bit that has technically hit general availability today – and, of course, Docker Engine.Below is an overview of the architecture: programmers build and test their images on their dev machines, then push them to the grey blob which is the Docker Trusted Registry, where files are organized and access is strictly controlled. Then images are deployed to on-premises or cloud-based systems as required.


If anything it encourages developers to break up their monolithic enterprise applications into separate components that all the cool kids are calling microservices. A new or updated logging microservice can be created by a developer, tested, and pushed to the registry as a Docker image, and then rolled out live as a container for apps to seamlessly use when ops is happy with the change.We've seen our customers take changes that require months to complete, and reduce their deployment to hours, Scott Johnston, Docker's senior veep of product management, told El Reg.For example, the ING bank in Europe would take nine months to deploy a change: it would have to go through all the steps of code review, Q&A, load testing, and staging and so on.With a monolithic application, changing just one line is so fraught with risk. After going in all with microservices, changes can be pushed without having to do a full recompile and rebuild: you can go from nine months to hours.That means customer-facing apps can be rapidly updated with features and tweaks to compete with rivals, for example. It means you can respond to customer requests and competitive pressures, added Johnston. A CIO or CTO can go to the CEO, and say: Hey, these apps we're queuing up? We're delivering them in weeks not months.



Docker to date isn't about mind-blowing computer-science breakthroughs; it's all about taking existing technologies that have been cranky to configure and a pain to master, and making them super-easy and smooth to use. Now it's taking that approach to container deployment for enterprises. Microservices isn't for everyone – you can't wave a magic wand and turn all dependencies into separate services, and it can introduce really irritating complexities. Still, a lot of people swear by them.Below is a simplified diagram showing how ADP, a major payroll processing service in the US, has used DDC to switch from monolithic programs to apps that are made up of interchangeable and updatable microservices.
It was pretty essential to Docker that it get its software right for ADP, because the finance biz processes Docker staffers' wage slips. Docker uses ADP, so we have an interest in deploying this successfully, said Johnston.As part of our initiative to modernize our business-critical applications to microservices, ADP has been investigating solutions that would enable our developers to leverage a central library of IT-vetted and secured core services that they could rapidly iterate on,” said ADP CTO Keith Fulton.


Message déposé le 11.07.2017 à 05:54 - Commentaires (0)


Battery for ASUS G73S

This one covers a vast range of possible system issues, and in the OWASP context it's not actually restricted to configuration in its literal sense because the category also includes problems with out-of-date software (which may have security bugs that are fixed in later releases). The three genuinely configuration-related issues I've seen most over the years are:Leaving diagnostic messages enabled on the server. For instance in an out-of-the box PHP installation you can generally point the browser at (cliquez ici pour suivre le lien) – which dishes up all the gory information about your server, OS version, database version, PHP version … everything an intruder needs in order to look up your vulnerabilities via Google.

Excessive permissions on back-end systems – usually databases. As with the SQL injection example earlier, the connection from your Web server into the back-end system must have the minimum possible privilege so if someone manages to execute (say) a SQL injection that deletes data it's rejected due to a lack of permissions.
FireEye has admitted that a snafu involving its email filtering technology meant harmless messages were shuffled off to quarantine for no good reason.


The glitch persisted for around two hours during during Monday morning before the problem was resolved, as a statement by the security vendor supplied to El Reg explains.At approximately 10am BST Monday 1 August, FireEye became aware of an issue with a newly released version of the Security Content in its Email Security products that caused certain non-malicious emails to be temporarily quarantined.
A new version of Security Content was released in under two hours, limiting impact and resolving the issue for customers automatically.FireEye deploys rapid updates to Security Content in order to quickly mitigate emerging campaigns, and we will continue to improve our testing and review prior to release.El Reg heard of the “computer says no” issue from a reader – who asked to remain anonymous – and complained that FireEye “crippled email globally for all their customers running email protection”, a comment that doubtless stemmed from understandable personal frustration.



Black Hat video Car hackers Charlie Miller and Chris Valasek have again hacked a 2014 Jeep Cherokee, this time by physically linking a laptop to commandeer its steering and kill the brakes.The duo have captured the hack to be presented at Black Hat Las Vegas this week in video proof-of-concept demonstrations.The compromise requires attackers to be physically present in order to compromise the car.However Miller confirmed this writer's suggestion that the attacks could be carried out using a concealed device which either contains automated and timed commands, or with remote attacks over a wireless link.Such a feat which Miller says were "most definitely" possible could be considered a vector for targeted, albeit over-engineered, assassination.The localised attack is similar to other CAN bus attacks in which researchers have popped locks, compromised steering, and brakes.There are legitimate uses for tapping CAN buses that have spawned companies which manufacture products that tap into the ports in order to display detailed fuel consumption and engine data to drivers, for example.


In one of the proof-of-concept videos Miller sits in the back of the Jeep with a lead connecting his laptop to the CAN bus above the dashboard.
Valasek cruises at low speed through a cornfield road until Miller causes the steering wheel of the Jeep to lock 90 degrees to the right sending it off road.The attack affects the same Jeep which was patched after the duo remotely hacked it last year killing the engine during a live demonstration on US highway I-64.
The pair attacked the Jeep's electronic control units disabling one by sending it into a maintenance mode and using another to send spoofed commands.Cruise control speed can also be set but drivers can quickly regain control by tapping brakes.
The pair say they've penned a paper, to be revealed at Black Hat, in which they recommend vehicle manufacturers should better lock down CAN buses. To help auto-makers along, the pair have built an intrusion detection system that can detect their attacks. Black Hat Neil Wyler and Bart Stump are responsible for managing what is probably the world’s most-attacked wireless network.The two friends, veterans among a team of two dozen, are at the time of writing knee deep in the task of running the network at Black Hat, the security event where the world reveals the latest security messes.



The event kicks off with three days of training, then unleashes tempered anarchy as the conference proper gets under way.Wyler, better known as Grifter (@grifter801), heads the NoC – the network operations centre – at Black Hat, an event he has loved since he was 12 years old. “I literally grew up among the community,” he says.Wyler's day job is working for RSA's incident response team while Stumper is an engineer with Optiv, but their Black Hat and DEF CON experience trumps their professional status. Wyler has worked with Black Hat for 14 years and DEF CON for 17 years, while Stump has chalked up nine years with both hacker meets.Together with an army of capable network engineers and hackers, they have operated two of the few hacker conference networks that delegates and journalists are advised to avoid.Rightly so; over the next week the world’s talented hacker contingent will flood Las Vegas for Black Hat and DEF CON, the biggest infosec party week of the year. The diverse talents – and ethics – of the attending masses render everything from nearby ATMs to medical implants potentially hostile and not-to-be-trusted.


Some 23 network and security types operate the Black Hat NoC and are responsible for policing that particular conference's network, which they helped create. Come August each member loosens the strict defensive mindset they uphold in their day jobs as system administrators and security defenders to let the partying hackers launch all but the nastiest attacks over their network.“We will sit back and monitor attacks as they happen," Wyler tells The Register from his home in the US. "It's not your average security job."The crew operates with the conference din as a background, sometimes to cheers as speakers pull off showy hacks or offer impressive technical demos in rotating shifts. In the Black Hat NoC, some laugh, some sleep, and all work in a darkness broken by the glow of LEDs and computer screens. Their score is a backdrop of crunching cheese Nachos, old hacker movies, and electronic music."Picture it in the movies, and that's what it's like," Stump says, commiserating with your Australia-based scribe's Vegas absence. "It'll be quite a sight, you'll be missing something."


Message déposé le 06.07.2017 à 09:56 - Commentaires (0)


Akku für Samsung AA-PB4NC6W

Allerdings sei von Zeven der Weg zu den Behörden in Bremen sehr weit. Das dauert eineinhalb Stunden für eine Strecke. Ab Dezember soll deshalb die Herberge in Bremen für Flüchtlinge geöffnet werden. Obwohl das Haus auch mit normalen Gästen schon ausgelastet sei, betont Engelhardt.Auf dem Speiseplan in Zeven stehen für die Flüchtlinge kaum andere Gerichte als für die Schulklassen. Natürlich haben wir Schweinefleisch gestrichen, aber wir stellen uns immer auf die Bedürfnisse der Gäste ein, sagt Feldmann. Und wird noch der obligatorische Hagebuttentee ausgeschenkt? Auch, sagt der Hausleiter. Angeboten würden aber auch andere Heißgetränkesorten. Unser Frühstück hat Fünf-Sterne-Qualität.Hannover (dpa/tmn) - Smartphones sind ziemliche Stromfresser. Vor allem dann, wenn sie im Hintergrund fleißig Daten für Apps nachladen, E-Mails checken oder soziale Netzwerke auf dem neuesten Stand halten. Allerdings kann man die Telefone auch auf Stromdiät setzen.In allen Betriebssystemen gibt es eine Übersicht, welche App gerade viel frisst, erklärt Alexander Spier von der Zeitschrift c't. Bei iOS 9 steckt sie unter Einstellungen/Batterie, bei den meisten Android-Systemen unter Einstellungen/Akku. Hier lassen sich stromhungrige Apps identifizieren und mögliches Sparpotenzial ermitteln. iOS etwa zeigt an, welches Programm auch im Hintergrund den Datenfunk benutzen darf. Gerade den Datenfunk kann man recht gut einschränken, sagt Spier. Einziger Komfortverlust bei abgeschalteter Hintergrundaktualisierung ist meist nur eine etwas längere Wartezeit beim Start einer App.


Hilfe beim Stromsparen gibt es auch von Apps wie Tasker (Android, circa 3 Euro). Mit ihnen lassen sich Nutzungsprofile einreichten. Dann werden beispielsweise unterwegs Bluetooth und WLAN deaktiviert und verbrauchen nicht unnötig Strom. Mittlerweile bieten auch viele Hersteller Stromsparmodi an. Dann werden etwa alle Hintergrundverbindungen des Telefons bei Inaktivität gekappt oder stromfressende Animationen angehalten. Auch das Dimmen der Displaybeleuchtung und Einschränkung des Zugriffs von Apps auf die Ortungsfunktion des Telefons verlängern die Akkulaufzeit.Auf Smartphones mit wesentlich mehr Laufzeit ohne Auftanken an der Steckdose müssen Nutzer allerdings bei allem technischen Fortschritt noch warten, erklärt Spier. Und das hat auch Designgründe. Akkus mit mehr Kapazität als momentan verbaut, gibt es zwar. Sie würden die immer flotter und leistungsfähigen Telefone aber auch dicker machen.Berlin (dpa) - Jeder benutzt es täglich, aber kaum jemand weiß wirklich viel darüber. Im Gegenteil: Gerade übers Smartphone kursiert viel Halbwissen. Viele der falschen, aber weit verbreiteten Annahmen stammen noch aus der Frühzeit des Mobiltelefons. Andere haben nie gestimmt. Elf Mythen im Überblick:



Eine 500-Megabyte-Flatrate reicht eigentlich immer: Stimmt nicht mehr. In Zeiten lückenhafter UMTS-Netze und kaum vorhandener Multimedia-Angebote für Mobilgeräte war das noch richtig. Doch wer Musik streamt, häuft schnell riesige Datenmengen an. Da sind Sie dann ganz schnell im Gigabyte-Bereich, sagt Falko Hansen vom Telekommunikationsportal Teltarif.de. Umgekehrt reicht bei zurückhaltender Nutzung mit etwas Surfen und Mailen aber vielleicht auch eine kleinere Flatrate.Moderne Smartphones müssen jede Nacht an die Steckdose:Stimmt nur noch teilweise. Denn sogenannte Phablets mit Displaydiagonalen jenseits von fünf Zoll werden immer populärer. Und in deren große Gehäuse passt auch ein großer Akku. Der kann auch mal zwei Tage lang durchhalten, sagt Monika Klein, stellvertretende Chefredakteurin von Connect. Die besten Riesenhandys schaffen demnach bis zu zehn Stunden Dauernutzung, mit Pausen auch deutlich mehr. Bei kleineren Geräten seien sechs oder sieben Stunden Dauerbetrieb die Regel.


Telefonieren und surfen im Ausland ist sündhaft teuer:Das kann nur noch auf anderen Kontinenten zutreffen. Denn innerhalb der EU gelten Gebührengrenzen - für ein Megabyte Daten etwa 24 Cent (Preise inklusive Mehrwertsteuer), für eine SMS rund 7 Cent, für die abgehende Gesprächsminute rund 23 Cent und für die eingehende Minute rund 6 Cent. Das ist keine Kostenfalle mehr, sagt Stefan Höppner von der Verbraucherzentrale Sachsen.Für Smartphones gibt es keine Viren: Stimmt nicht. Inzwischen sind die Ersteller von Schadsoftware auf Smartphones sogar aktiver als auf Desktop-Computern, warnt Prof. Eric Bodden von der Technischen Universität Darmstadt. Betroffen sei wegen der großen Verbreitung vor allem Android, Schädlinge gibt es aber auch für andere Systeme. Schützen können sich Nutzer mit Virenscannern und gesundem Menschenverstand: Die Hauptquelle für Smartphone-Viren sind unoffizielle App-Stores, so Bodden. Am besten laden Nutzer neue Anwendungen daher nur von den offiziellen Plattformen herunter.


Gute Apps gibt es nur für Android und iOS: Stimmt nicht. Die beiden Marktführer unter den mobilen Betriebssystemen haben nicht unbedingt bessere Apps - nur mehr. Wer auf die breite Masse verzichten kann, hat unter den Exoten aber zumindest eine sinnvolle Alternative: Die grundlegenden Apps für den Alltag gibt es auch bei Windows Phone, sagt Monika Klein. App-Junkies, die die breite Auswahl brauchen, stoßen da aber schnell an ihre Grenzen.Smartphones werden mit der Zeit immer langsamer: Stimmt nicht unbedingt. Da ist auch viel Psychologie dabei, sagt Falko Hansen. Ein neues Smartphone ist ja meistens schneller als das alte, da gibt es dann einen Wow-Effekt. Und der verschwinde mit der Zeit natürlich, so der Experte. Klappt dann später etwas nicht sofort, nervt das. Immer neue Apps und Daten können ein Smartphone mit der Zeit aber etwas ausbremsen. Abhilfe schaffen Aufräum-Apps oder das Zurücksetzen auf die Werkseinstellungen.



Private Daten bleiben auf dem Handy auch privat: Stimmt nicht. Beim Verkauf alter Smartphones reicht es zum Beispiel nicht, Daten nur zu löschen. Denn für Versierte sind sie dann immer noch verfügbar. Prof. Bodden rät, den Handy-Speicher zu verschlüsseln. Entsprechende Funktionen gibt es bei iOS sowie Android und mit dem kommenden Update auf Version 10 auch für Windows Phone. Wenn sie den Handyspeicher löschen, wird der Schlüssel für die verschlüsselten Daten quasi weggeworfen, erklärt der Sicherheitsexperte. Dritte können mit den Daten dann kaum noch etwas anfangen.Eine Smartphone-Kamera taugt nur für Schnappschüsse: Stimmt meistens. Unter guten Lichtbedingungen können mit der Handykamera zwar tolle Bilder gelingen, sagt Connect-Redakteurin Klein. Aber wenn es dunkler wird, trennt sich die Spreu schnell vom Weizen. Gute Bilder gelingen dann am ehesten noch mit teureren Smartphones der Oberklasse: In einem Test der Zeitschrift schneiden das iPhone 6, Samsungs Galaxy S6 und das Huawei P8 am besten ab. Mit Spiegelreflexkameras halten sie aber längst nicht mit, so die Expertin: Das ist technisch einfach nicht möglich.


Was ich nicht in die Cloud lade, bleibt sicher auf dem Handy:Stimmt nicht. Bei vielen Apps ist auch für Experten kaum erkennbar, was die Programme im Hintergrund auf einem Server speichern. Für Nutzer ist das einerseits komfortabel, weil ihre Informationen so synchron auf mehreren Geräten zur Verfügung stehen. Andererseits ist es aber auch eine Sicherheitslücke: Wir haben festgestellt, dass die Daten in der Cloud oft nur schlecht geschützt sind, warnt Prof. Bodden. Schützen können sich Nutzer dagegen kaum - hier hilft nur genaues Hinsehen, gerade bei den App-Berechtigungen.WLAN ist zum Surfen unterwegs immer die bessere Wahl: Stimmt nicht. Denn das Surfen per WLAN verursacht zwar keine Kosten, schneller ist es in Zeiten von LTE und Co. aber längst nicht immer. Und sicherer ist es auch nicht. Vor allem in einem unverschlüsselten WLAN sollten Nutzer auf keinen Fall sensible Daten wie Passwörter verschicken, warnt Prof. Bodden. Und auch nicht jede Verschlüsselung ist wirklich sicher. Im Zweifelsfall seien LTE und UMTS daher die bessere Wahl: Mobilfunk ist nach aktuellem Stand relativ abhörsicher.Smartphones sind nichts für Ältere: Stimmt nicht immer. Große beleuchtete Tasten, große Schrift im Display, eine gesonderte Notruftaste. Auf den ersten Blick sind Senioren-Handys für ältere Mobilfunk-Einsteiger die beste Wahl. Falko Hansen rät Senioren, Smartphones ruhig einmal auszuprobieren: Die sind durchaus seniorengerecht. Grund dafür sei vor allem die nachvollziehbare Benutzerführung mit bunten Symbolen. Hansen empfiehlt Älteren aber eher Phablets als Smartphones in Standardgröße: Das ist schon ein Unterschied, was die Darstellungsgröße angeht.


Message déposé le 05.07.2017 à 05:36 - Commentaires (0)


Battery for ASUS G73S

This one covers a vast range of possible system issues, and in the OWASP context it's not actually restricted to configuration in its literal sense because the category also includes problems with out-of-date software (which may have security bugs that are fixed in later releases). The three genuinely configuration-related issues I've seen most over the years are:Leaving diagnostic messages enabled on the server. For instance in an out-of-the box PHP installation you can generally point the browser at (cliquez ici pour suivre le lien) – which dishes up all the gory information about your server, OS version, database version, PHP version … everything an intruder needs in order to look up your vulnerabilities via Google.

Excessive permissions on back-end systems – usually databases. As with the SQL injection example earlier, the connection from your Web server into the back-end system must have the minimum possible privilege so if someone manages to execute (say) a SQL injection that deletes data it's rejected due to a lack of permissions.
FireEye has admitted that a snafu involving its email filtering technology meant harmless messages were shuffled off to quarantine for no good reason.


The glitch persisted for around two hours during during Monday morning before the problem was resolved, as a statement by the security vendor supplied to El Reg explains.At approximately 10am BST Monday 1 August, FireEye became aware of an issue with a newly released version of the Security Content in its Email Security products that caused certain non-malicious emails to be temporarily quarantined.
A new version of Security Content was released in under two hours, limiting impact and resolving the issue for customers automatically.FireEye deploys rapid updates to Security Content in order to quickly mitigate emerging campaigns, and we will continue to improve our testing and review prior to release.El Reg heard of the “computer says no” issue from a reader – who asked to remain anonymous – and complained that FireEye “crippled email globally for all their customers running email protection”, a comment that doubtless stemmed from understandable personal frustration.



Black Hat video Car hackers Charlie Miller and Chris Valasek have again hacked a 2014 Jeep Cherokee, this time by physically linking a laptop to commandeer its steering and kill the brakes.The duo have captured the hack to be presented at Black Hat Las Vegas this week in video proof-of-concept demonstrations.The compromise requires attackers to be physically present in order to compromise the car.However Miller confirmed this writer's suggestion that the attacks could be carried out using a concealed device which either contains automated and timed commands, or with remote attacks over a wireless link.Such a feat which Miller says were "most definitely" possible could be considered a vector for targeted, albeit over-engineered, assassination.The localised attack is similar to other CAN bus attacks in which researchers have popped locks, compromised steering, and brakes.There are legitimate uses for tapping CAN buses that have spawned companies which manufacture products that tap into the ports in order to display detailed fuel consumption and engine data to drivers, for example.


In one of the proof-of-concept videos Miller sits in the back of the Jeep with a lead connecting his laptop to the CAN bus above the dashboard.
Valasek cruises at low speed through a cornfield road until Miller causes the steering wheel of the Jeep to lock 90 degrees to the right sending it off road.The attack affects the same Jeep which was patched after the duo remotely hacked it last year killing the engine during a live demonstration on US highway I-64.
The pair attacked the Jeep's electronic control units disabling one by sending it into a maintenance mode and using another to send spoofed commands.Cruise control speed can also be set but drivers can quickly regain control by tapping brakes.
The pair say they've penned a paper, to be revealed at Black Hat, in which they recommend vehicle manufacturers should better lock down CAN buses. To help auto-makers along, the pair have built an intrusion detection system that can detect their attacks. Black Hat Neil Wyler and Bart Stump are responsible for managing what is probably the world’s most-attacked wireless network.The two friends, veterans among a team of two dozen, are at the time of writing knee deep in the task of running the network at Black Hat, the security event where the world reveals the latest security messes.



The event kicks off with three days of training, then unleashes tempered anarchy as the conference proper gets under way.Wyler, better known as Grifter (@grifter801), heads the NoC – the network operations centre – at Black Hat, an event he has loved since he was 12 years old. “I literally grew up among the community,” he says.Wyler's day job is working for RSA's incident response team while Stumper is an engineer with Optiv, but their Black Hat and DEF CON experience trumps their professional status. Wyler has worked with Black Hat for 14 years and DEF CON for 17 years, while Stump has chalked up nine years with both hacker meets.Together with an army of capable network engineers and hackers, they have operated two of the few hacker conference networks that delegates and journalists are advised to avoid.Rightly so; over the next week the world’s talented hacker contingent will flood Las Vegas for Black Hat and DEF CON, the biggest infosec party week of the year. The diverse talents – and ethics – of the attending masses render everything from nearby ATMs to medical implants potentially hostile and not-to-be-trusted.


Some 23 network and security types operate the Black Hat NoC and are responsible for policing that particular conference's network, which they helped create. Come August each member loosens the strict defensive mindset they uphold in their day jobs as system administrators and security defenders to let the partying hackers launch all but the nastiest attacks over their network.“We will sit back and monitor attacks as they happen," Wyler tells The Register from his home in the US. "It's not your average security job."The crew operates with the conference din as a background, sometimes to cheers as speakers pull off showy hacks or offer impressive technical demos in rotating shifts. In the Black Hat NoC, some laugh, some sleep, and all work in a darkness broken by the glow of LEDs and computer screens. Their score is a backdrop of crunching cheese Nachos, old hacker movies, and electronic music."Picture it in the movies, and that's what it's like," Stump says, commiserating with your Australia-based scribe's Vegas absence. "It'll be quite a sight, you'll be missing something."


Message déposé le 04.07.2017 à 04:49 - Commentaires (0)


Battery for Apple 13 inch MacBook Air

The attackers uploaded a malware file on Classic Shell page which was downloaded approximately 300 times. We removed the file in several minutes and we changed all passwords for all services we had.They were greedy meaning that they targeted the largest projects listed on FossHub: Audacity and Classic Shell. We reacted promptly for Audacity installer but for Classic Shell, several hundred users were able to download the malware infected version.Several hours later, we noticed the attackers were able to gain access through an FTP account and we decided to shut down the main server immediately to prevent any further infection/damage.We are currently in the process of reinstalling everything, change all access rights, passwords and run up under new security rules. I would like to say that we “apologize” but I would lie not to admit it is the worst day ever for me (personally) and all FossHub team members.Classic Shell developer Ivo Beltchev is advising anyone unsure of their downloads to check for the security certificate: the authentic version will show Beltchev as a verified publisher, while the malicious build will show up in Windows as coming from an unknown publisher.Team Audacity, meanwhile, said: "For about 3 hours on August 2, 2016, our download server was serving a hacked copy of Audacity that contained malware. This was due to hackers obtaining the password of one of our developers and using it to upload the malware.


"We are a community of developers, documentation writers, support and help people, not a commercial outfit with a dedicated security team with strong security protocols."We did not have the right safeguards in place, namely, to monitor external files. We clearly have not been vigilant enough. Over the next few weeks we will be working to become a safer, more secure organization." If we have internet-facing web servers (and other types of server, for that matter) we care about how vulnerable they are to attack. There are loads of services out there that you can use to probe your public-facing systems, and they'll tell you loads of useful stuff about why they might be vulnerable. But of course they're only useful if you understand what on Earth the probe service is telling you.We're going to take a canter through the five flaws that are generally considered the most important in the world of internet-facing servers, courtesy of the most recent list from the Open Web Application Security Project, better known as OWASP, explain what each of them actually means, and point at how you can protect yourself.There are various types of “injection” attack – the one I see most is the SQL injection. These attacks happen when you've been sloppy (or you've failed to realise how defensive you ought to have been) in writing the code that sits behind your website and interprets what's sent to it from forms and the like.



Imagine you run a directory services website; the user enters a surname and your back-end code searched for that name and returned the results using a simple query. Imagine we'd entered the name “Smith”, and it capitalised the string, pulled it into the query and ran it:Perfectly valid query to many databases – multiple queries strung together separated by semicolons will be executed in turn. So as long as there's a table called “users”, this will try to delete it. The intruder won't care about what the SELECTs do – just that the query set is valid and doesn't get thrown out by the parser so that the DELETE gets executed.Injection attacks are easy to mitigate: most Web programming systems have functions that will sanitise input strings (e.g. by converting, a ' into a double '' so it's guaranteed to be treated as a data character instead of being allowed to form part of a command), and if your database allows parameterised queries then use that too. And don't run the database connection under a user ID that has permission to delete stuff it shouldn't. So long as the raw string can't get executed by the database, you're good. (Incidentally, this string conversion is called “escaping” the special characters such as quotation marks. Ask Mr. Google about “escaping SQL strings” and he'll elaborate for you).


If your website has a mechanism for users to log in in order to access some of the content, you'll probably use some kind of “session ID” that gets passed between the browser and the server. When the user logs in the server issues a unique session ID, and the browser passes that in with every subsequent request. Often the ID will be passed in the query itself:That's fine in principle, but you need to be careful at the server end. You'll usually have a table in your site's back-end database recording current session IDs, and will remove a session when the user hits the “Log out” button. But if they just quit the browser instead of logging out, someone else could fire it up later and land right back in their session if the session is still considered current at the server end.There's no hard and fast solution (which is why you often see big notices saying “MAKE SURE YOU LOG OUT IF YOU'RE ON A PUBLIC PC” on sites) but you can at the very least have a function that throws away sessions after a few minutes of disuse. This doesn't help if the illicit user gets in quickly, but it's a start.I'm surprised this wasn't number 1 in the OWASP list as it's the one I see most, but at least it's in the top five. The “cross site” bit is all about the attacker being able to inject something into a particular site that causes innocent users unwittingly to access a different site.



Imagine you host an online forum: people write comments and they're published on the site. But what if the comment has a chunk of JavaScript secreted in it alongside the innocent-looking message:The innocent user's browser will execute the script – and bearing mind that JavaScript can do all kinds of powerful funky stuff the chances are that this will involve connecting to the intruder's server and sending sensitive data that could be used against the genuine user.You've probably spotted that this type of attack is similar to the SQL injection we looked at earlier: so to protect yourself you simply need to ensure that you're escaping any user input so that it doesn't just blindly get whacked into the system and treated as valid code.You wouldn't present a web page that includes back-end information in the query, would you? For example if a user logs in and his internal account ID is 1029345:You do? Hmm, I wouldn't. But if you insist, presumably you do some validation so the user can't just change the account number and see someone else's details:You'd be surprised that this type of daftness exists, but it does. How to avoid it? Use unique, randomised session IDs, never include internal identifiable Ids (account numbers, seqential identifiers, etc) in browser exchanges like this, and verify access permissions with every single page request.


Message déposé le 04.07.2017 à 04:39 - Commentaires (0)


Battery for Acer Aspire One 531

“Tamper-proof hardware and software is essential, and manufacturers should ensure that operating software has encryption built in and is signed with securely managed encryption keys, as well as use strong two-factor authentication solutions. To ensure the best protection, authentication and authorisation between the entities and devices exchanging data within the connected car is mandatory and ultimately, it’s about end-to-end security by design – it should never be an afterthought," Hart concluded. +Comment Out of the blue Toshiba has launched an Atom-powered real-time, scale-out, compute-plus-flash analytics engine that is set to compete with Pure’s FlashBlade product.This announcement unveils the first real competition for Pure Storage's Big Data analytics box and comes from a most unlikely and surprising source, Toshiba not being known at all for enterprise, data centre-class complete systems.Flashmatrix is a Toshiba-designed densely packaged multi-processor, multi-node, server-flash-network system for real-time/streaming analytics. Toshiba calls it a super-converged system and says Flashmatrix enables multiple data sets to be accessed in parallel and scaled linearly.In canned quotery, Ralph Schmitt, Executive of System Development at Toshiba America Electronic Components, Inc, stated: “Big data processing can face multiple problems in scaling, latency and power as the customer demands increase. Flashmatrix addresses each of those issues to create a system that is a true solution for analytic processing by offering low-power-consumption, parallel processing to reduce system latency, card level scaling and a large non-volatile memory space shared by all CPUs.”


Each Micro Server has firmware encompassing Virtual Drive Control, a Block device, and extended APIs. The middleware listed is HDFS (Hadoop), Postgres SQL, KVS database, a Distributed File System sand Toshiba Linux (Debian 6).Each Node Module has a Node Controller (NC), eMMC flash with ECC, wear levelling and a write-back cache. The Node Controller provides packet routing, inter-CU communications, flash read/write, ACID control (Lock, Mutex), and calculation (filtering, arithmetic op).A node contains 24 x 64-bit ATOM CPUs (192 cores), 384GB of DRAM, 24TiB of NAND and 24 x 1GbitE ports.The CPUs are logically connected at the edge of a mesh, a 2D torus network, with the NAND drives inside the mesh. Each processor can see all of the flash drives.Seen from above, each node has a set of 48 non-volatile memory drives at the front. The set has two rows of 12 cards, one behind the other, each side of a central front-back row of components.Behind these flash drives are two groups of 6 Micro Server cards, each group being either side of the central component row. The 24 x 1GbitE ports are at the rear of the box.



Thus each node contains two units, each with 12 CPUs (the CUs) and 24 flash cards (the NMs) with 12TB of flash.Toshiba claims Flashmatrix needs one-fifth of the power of an equivalent traditional IT system using X86 processors and disk drives and, of course, everything sits in 2U boxes instead of racks, saving lots of space. The traditional system design has multiple servers in a shared-nothing layout while Flashmatrix has a shared-everything design.Pure Storage’s FlashBlade is a another system designed for real-time big data analytics. That uses integrated Xeon processors with flash storage and PCIe connectivity on integrated server/storage/networking blades, with up to 15 blades in a 4U box.WD’s Infiniflash is a flash storage array for big data storage and that requires an added server and software to turn it into a system, with various partners such as IBM, Nexenta and Tergile offering products based on it. We would expect FlashBlade and FlashMatrix to outperform such systems.Toshiba will have fun establishing a channel to sell such systems, it having either HDD/NAND component channel partners on the one hand and laptop resellers on the other. Channel partners will need big data analytics expertise. Perhaps Toshiba is thinking of OEM-like or reseller deals with existing system suppliers. It's all a mystery for now.


Classic Shell and Audacity downloads were booby-trapped this week with an old-school software nasty that knackered victims' Windows PCs.Hackers were able to inject some retro-malware into the popular applications' installers hosted on fosshub.com, an official home for Classic Shell and Audacity releases among other software projects.When victims fetched the tainted downloads on Tuesday and ran them, rather than install the expected app, the computer's Master Boot Record (MBR) was replaced with code that, during the next reboot or power on, displayed a cheeky message and prevented the machine from starting up properly. The main drive's partition table was also likely damaged.We thought these sorts of shenanigans died in the 1980s or early 1990s. In order for this to work, the victim would have to click through a warning that the download was not legit.As you reboot, you find that something has overwritten your MBR! It is a sad thing your adventures have ended here!



Cult of Razer hasn't anything to share on Twitter – Peggle Crew is, we're told, actually over here on the social network.Classic Shell is a free and popular application that brings a Windows 7-style start menu back to later Windows editions. Audacity is open-source and described as a free multi-track audio editor and recorder.For some computers, the MBR overwrite worked as Peggle Crew expected with a message displayed. For other systems, bewildered victims were simply dumped at a BIOS configuration screen or a blank screen with a flashing cursor during the next reboot. The broken MBR is repairable, especially if you have a Windows recovery disc to hand, and you'll need TestDisk to restore a trashed partition table.Less tech-savvy folks may end up wiping their computers and starting from scratch out of frustration. You might want to blow it away anyway and restore from a good backup in case the software nasty left any other surprises on the drive."After I Installed the Windows 10 anniversary update I noticed it had uninstalled Classic Shell and had an even worse start menu as before," said peterb on the Classic Shell forums."So I went to the site, checked if the latest version 4.3 supported the update and downloaded it. When I installed it said it couldn't be trusted, I installed anyway but it did nothing. When I restarted my laptop it went straight to BIOS. Luckily I had a System Repair Disc close by and I could fix Windows."FossHub tries to be a spyware-less and adware-free host for free and open-source software. According to the site's administrator on Wednesday, a group of hackers gained control of two user accounts that had access to the Classic Shell and Audacity downloads:



Message déposé le 03.07.2017 à 07:58 - Commentaires (0)


Battery for Samsung AA-PB9NS6W

Here’s where the Wow wears off. Continuum only supports UWP [Universal Windows Platform] apps, and Microsoft provides a few of those out of the box on a Windows 10 device: Outlook email and Calendar, and the Office apps. Once you stray off the reservation, the app prospects gets thin. But before we get into that, you’ll notice something else first. What Continuum most desperately needs is for those UWP to work optimally. And right now, they don’t. UWP apps only run full screen, with some ludicrous consequences.Full screen is fine for Word, or Excel – most of the time you’ll want every pixel devoted to the task in hand. But with a simple app like ToDoist, it’s just plain weird to see a simple, minimal two column app cast across a huge HD display. Even running two apps side by side would be vast improvement to your work. I’m not sure why this isn’t a priority for the Continuum team rather than clever tricks like screen scavenging (casting your session onto another PC), aka Project Rome. But early adopters will find this a bit baffling.
Optimisations needed: ToDoist on a giant HD display doesn't make great use of the space
One UI omission causes a minor wrinkle when it comes to closing apps down. With no close dialog button on the apps, you do this from the task switcher (Alt-Tab). Some apps use the space really well - an honorary mention should go to phone blog Windows Central which in its article view, displays the comments in a column beside the story. It’s a model implementation.


And here’s the rub, and Continuum’s biggest problem right now. The apps you thought you could run can’t, and remain greyed out on the Start Menu. Continuum-compliant UWP apps are only trickling into the Windows Store, slowly.
A typical bunch of Windows Store apps. Many are greyed out, and will only work on the device itself
So there’s a UWP Facebook and Twitter, and even a UWP Daily Mail, which produces a nightmarish experience as an amplified, pixellated Sidebar of Shame blasts into your face in HD, a collage of ISIS atrocities and boob jobs that really belongs in A Clockwork Orange. But alas, Slack and Evernote haven’t made the journey to UWP yet. For me, they’re indispensable for the day job. (Tip: Beware the Slack trap, and try almost anything else.) So it’s a deal-breaker to keep picking up the phone to reply to an IM. It's a deal breaker too that I can't access years of files which I need on-hand and searchable. The native software doesn't do that. It's going to need a virtualised kludge to run.I appreciate that making Continuum UWP-only is a political choice by Microsoft. Much of the point of Continuum is to lure the Windows developer base forward, onto a more modern platform which is essentially display independent, by demonstrating new use cases. That’s a noble goal. But for now, Continuum guinea pigs will find going back to their phones a bit baffling and frustrating.



Technically there shouldn’t be any impediment. With 3GB of RAM inside the phone, and an octocre chip, there’s enough horsepower to display a Silverlight app that flew in a much more humble device a year or two back.Microsoft points out that Edge can run the Citrix client, and HP has done something similar to plug the cap with HP Workspace - as we’ll soon see. So Continuum desperately needs those UWP apps. With Remix OS and Google's Android-ified Chrome coming up, the competition will be fierce: the Play Store is stuffed with apps, including Microsoft's own.HP's imminent Elite x3 phone and "Lap Dock" - a laptop powered by the phone
Continuum is clearly a work in progress, and I reckon it has leaped over the first hurdle. If the goal is to allow users to carry only one device, then I’d like to see much more focus on the UX - starting with multiple window support.
To recap, HP has a beast of a phone – the Elite x3 – with two docks. One is a static desk stand, the other a kind of “hollowed out laptop” - the “Lap Dock”. This looks like a 12.5 inch laptop, and has a HD display and battery. The x3 phone is the “CPU and motherboard”. We’ll report back next week on how HP’s hefty investment in Continuum is looking.So, Continuum. A dog walking on its hind legs? An expensive way to turn your phone into a slow netbook? There's a grain of truth to this criticism, but the potential is there, for sure. Bournemouth University in the UK was hit by 21 ransomware attacks in the past 12 months, according to records unearthed by a Freedom of Information request.


The request was made by endpoint security firm SentinelOne, which also revealed to The Register that 60 per cent of 71 universities it questioned had been hit by ransomware. Two-thirds were hit multiple times.A popular games forum has apparently been hacked, resulting in records for more than three million accounts and many more Steam keys being stolen.The forum for DLH was allegedly compromised, and a copy of the data uploaded to the LeakedSource breach notification service. In addition to user account details – including weakly MD5-hashed passwords – the hackers were able to get millions of Steam game keys that users had been sharing through the forum, it is claimed.The hacker responsible for the reported theft is apparently the same person responsible for an earlier compromise of a Dota 2 forum that resulted in the theft of nearly two million user account records. The Anniversary operating system is understood to be freezing PCs where Windows 10 is stored on the SSD, but apps and data are on a separate drive.A Microsoftie writing on answers.microsoft.com reckons the software giant is now investigating the matter following a "small number of reports."Until there's a fix, however, Microsoft has published a series of steps to recover the PC.Microsoft's workaround involves reverting to the previous version of Windows within 10 days of the update."If you are unable to log into Windows 10 and choose to uninstall the Anniversary Update, here are two methods that can be used," Microsoft said.



Kjl1956 writing on the same answers site admitted to a successful rollback, but PaulQ_602, who detailed his machine as an Acer VN7 laptop with 256 SSD and a 1Tb HD, both using Bitlocker, hit a wall.PaulQ_602w wrote: "I tried to roll back and it destroyed my system. Hung up in the process. It wouldn't boot again. I had to wipe the entire SSD and start over with a clean install of Win 10 (anniversary edition unfortunately). It was freezing again soon after, but I managed to go over an hour last night with no freezing then I had to leave it. I'm going to get back on it after work and see if it's freezing again.Regardless, the incident is yet another on the pile adding up to lost faith in Microsoft and Windows 10 downloads.Kjl1956 continued "A year out of the box and more trouble than I [sic] the year of insider testing. MS could have at least held back r1 if a device was moved backed to the old build, but no." USENIX VID University researchers have developed a new method to help forensic investigators extract data information from memory.The tool, dubbed Retroscope, recovered data from up to the previous 11 screens displayed from up to 15 apps, with an average of five screens pulled from each.


Message déposé le 01.07.2017 à 07:14 - Commentaires (0)


Akku für Dell XPS M1330

Das ist eine sehr einfache Möglichkeit, das Endgerät zu laden, sagt Johannes Weicksel vom IT-Verband Bitkom. Man könne die Ladestation etwa auch in Möbel wie dem Nachttisch integrieren: Liegt das Handy darauf, lädt der Akku.Das kabellose Laden funktioniert per Induktion: Im Ladegerät sitzt eine Spule, durch die Wechselstrom fließt, wodurch sich ein Magnetfeld aufbaut. Auch im Smartphone ist eine sehr flache Spule eingebaut, durch die Wechselstrom fließt, sobald das Handy auf dem Ladegerät liegt. Dieser wird dann in Gleichstrom umgewandelt, der in den Akku fließt. Derzeit gibt es drei verwandte Standards für drahtloses Laden, die (noch) nicht kompatibel sind: Qi (gesprochen: Tschi), Rezence und Powermat.Beim vom Wireless Power Consortium (WPC) etablierten Qui-Standard sowie beim Powermat-Standard der Power Matters Alliance (PMA) kommt die einfache induktive Energieübertragung zum Einsatz. Rezence nutzt dagegen Magnetresonanz, eine Erweiterung der Induktion. Diese Technologie ermöglicht es, mehrere Geräte gleichzeitig mit Strom zu versorgen - und sie kann einen größeren Radius abdecken. Das Mobilgerät muss beim Laden also nicht exakt ausgerichtet werden. Dafür ist aber die Energieeffizienz geringer. Hinter Rezence steht die Alliance For Wireless Power (A4WP), der sich unter anderem Intel und Samsung angeschlossen haben. Mit Rezence ausgerüstete Geräte wie Laptops sind aber noch nicht auf dem Markt.


Powermat-Ladestationen finden sich etwa in US-Filialen von Starbucks und McDonald's, ansonsten spielt der Standard aber bislang kaum eine Rolle. Bisher ist der Powermat-Standard nur in Samsungs S6 integriert, sagt Hannes Czerulla vom c't-Magazin. Das Nachrüsten bei anderen Handys per Akku oder Schutzhülle sei eher umständlich. Deshalb gibt es in den USA auch Powermat-Lade-Dongle zum Anstecken ans Handy. Im Juni 2015 sind die PMA und A4WP fusioniert.Denn auf dem Smartphone-Markt ist derzeit Qi der am häufigsten anzutreffende Standard, getrieben von prominenten Herstellern wie HTC, LG, Motorola, Nokia, Samsung oder Sony, die hinter WPC stehen. Apple ist allerdings nicht dabei. Seit rund fünf Jahren erlaubt Qi kabellose Energieübertragung bis zu fünf Watt.Dennoch kommen die Hersteller nicht so richtig in die Gänge. Noch sind nur wenige Mobilgeräte von Werk aus fürs kabellose Laden vorbereitet, heißt es in einem Testbericht des c't-Magazins. Darunter sind einige Nokia-Modelle, Samsungs Galaxy-S6-Geräte, das LG G3 oder die Google-Nexus-Modelle 4, 5 und 6. Das etwas ältere Nexus 7 sei das bisher einzige Tablet, das induktives Laden unterstützt. Mit voranbringen könnte die Entwicklung Ikea: Der Möbelriese verkauft seit kurzem Ladestationen: separat, in Möbeln oder zum Nachrüsten.



Die Stiftung Warentest hat die Ladestationen einem Schnelltest unterzogen und festgestellt: Das Laden ohne Kabel dauert länger und ist weniger effizient, braucht also etwas mehr Strom. Bei einer Ladung täglich müsse man pro Jahr mit Strom-Mehrkosten von einem Euro rechnen. Das S6 ließ sich mit einem Schnellladegerät am Kabel sogar in 90 Minuten aufladen - kabellos dauerte es doppelt so lange. Das Fazit der Tester: Das kabellose Aufladen funktioniert, ist aber besonders im Standby stromhungriger als das klassische Ladekabel.Aber auch die Vorteile zeigen sich: Stecker und Ladekontakte können nicht verschmutzen oder kaputt gehen. Und: Das Ladegerät lässt sich in die alltägliche Umgebung integrieren, man kann es zum Beispiel in eine Arbeitsplatte einbauen, sagt Christian Schlüter von der Stiftung Warentest.Immerhin ein Problem haben die Hersteller angepackt: Das kabellose Laden soll bald deutlich schneller gehen. Das WPC hat angekündigt, den Qi-Standard bis 15 Watt auszulegen. Damit soll es dann auch möglich sein, Akkus von Tablets zu laden.Dennoch sei der praktische Nutzen der kabellosen Ladegeräte derzeit eher gering, sagt Czerulla. Die Idee, dass kabellose Ladegeräte an vielen öffentlichen Orten integriert sind, sei noch Zukunftsmusik. Zudem könne man das Handy beim kabellosen Laden nicht benutzen, ohne den Ladevorgang zu unterbrechen.


Der Roomba 980 ist ein vernetzter kleiner Staubsauger, der selbsttätig durch die Wohnung fährt und die Böden reinigt. Damit er sich in der Wohnung zurechtfindet, erstellt er mit Hilfe seiner eingebauten Sensoren Karten der Räume. Für rund zwei Stunden kann das ab 1200 Euro erhältliche Gerät saugen, dann steuert er auch unter Möbeln und um Hindernisse herum die Basisstation an und lädt seinen Akku. Per App empfängt der Robo-Sauger weiter Kommandos - etwa die Anweisung zum besonders gründlichen Reinigen von Teppichen oder Ecken.Sonys neues In-Ear-Stereo-Headset richtet sich besonders an Besitzer einer Playstation 4. Die Stöpsel mit 13 Millimeter großen Treibern bringen nicht nur Klang auf die Ohren, sondern sollen Umgebungsgeräusche draußen halten. Dafür sorgt eine AudioShield genannte Technik, die im Gerät steckt. Damit sie funktioniert, muss der eingebaute Akku per USB aufgeladen werden. Das Headset mit Mikrofon und Lautstärkeregelung lässt sich an den Konsolen-Controller anschließen, arbeitet aber auch mit allen anderen 3,5-Millimeter-Klinkenbuchsen zusammen. Das In-Ear-Stereo-Headset ist ab dem 6. Dezember verfügbar und soll rund 90 Euro kosten.



Mit zwei neuen Lautsprechern der Zipp-Reihe und chinesischen Investoren im Rücken meldet sich das dänische Unternehmen Libratone zurück. Die Zipp und Zipp Mini genannten 360-Grad-Boxen funken über Bluetooth und WLAN mit Klangquellen wie Smartphone, Tablet, Computer oder (per Kabel) anderen Geräten. Außerdem funken sie miteinander und lassen sich koppeln oder für verschiedene Raumbeschallung gruppieren. Die Batterien der Lautsprecher sollen rund acht Stunden halten. Der Zipp Mini mit 60 Watt Leistung kostet rund 250 Euro, der größere Zipp mit 100 Watt etwa 300 Euro. Die farbigen Stoffhüllen der Lautsprecher sind austauschbar. Ein Ersatzbezug kostet rund 30 Euro.Der Konzern wolle zwar nicht seine Apple Watch zu einem Gerät machen, das von der amerikanischen Gesundheitsbehörde FDA geprüft werden müsse, weil die die Produktentwicklung zu sehr in die Länge ziehen würde, sagte Firmenchef Tim Cook dem britischen Telegraph. Aber es sei denkbar, etwas angrenzendes in das FDA-Zulassungsverfahren zu schicken. Das könne vielleicht eine App, vielleicht etwas anderes sein, hielt sich der Apple-Chef bedeckt.


Message déposé le 28.06.2017 à 07:43 - Commentaires (0)


Battery for HP COMPAQ 6830s

Police took away the iPad, his iPhone and his laptop. The iPhone was found to also have been used in private browsing mode and the history had been “switched off”, the court heard.Three search capabilities were said to have been present on his devices: Safari, Chrome and DuckDuckGo, the anonymous search engine. DuckDuckGo, a web-based search engine that does not track your internet searches, is available as an iOS app.Police interviewed McGarrity and it was said that he “didn't understand what was meant by private browsing”. He maintained that he hadn't altered the device settings, though the court heard this morning that he was warned in 2014 about using private browsing.Shaven-headed McGarrity, wearing a plain grey t-shirt with a small Union Flag at the back of the neck and blue Adidas tracksuit bottoms, leaned on the rail of the dock as his solicitor made his plea in mitigation to the judge.His solicitor, from London firm Dalton Holmes Gray – who refused to confirm his name after the hearing – said in McGarrity's defence that he “suffered from clinical depression” and was undergoing cognitive behavioural therapy, as well as receiving employment support allowance."No substantive offending has resulted from the breach," asserted McGarrity's solicitor.District Judge Susan Bayne, sitting alone, adjourned the sentencing hearing to a later date. Indicating that she wanted to make a new sexual harm prevention order against McGarrity, she said the court had insufficient information to do so this morning.


Lenovo, Intel and others are aiming to make online payments more secure by bringing the Fast Identity Online (FIDO) biometric authentication standard to PCs.The fingerprint scanning technology is implemented in Lenovo’s latest Yoga 910 laptop, which is one of those consumer 2-in-1 convertible gizmos with a fold-back screen that lets it be used like a laptop. It relies on some hardware security features implemented in Intel’s 7th-gen Core processors, but also uses biometric fingerprint sensor technology from Synaptics and payment processing from PayPal to deliver a FIDO-compliant solution.The goal, according to Lenovo, is to help reduce online fraud and increase security, while making authentication “nearly frictionless" with biometrics secured by hardware-level protection replacing those so-easily stolen passwords.In actual fact, Intel, Lenovo, PayPal and Synaptics are all members of the FIDO Alliance, the industry body setup several years ago to address the lack of interoperability among authentication devices. While this has enjoyed some take up in the mobile world, the Yoga 910 brings FIDO authentication to PC users for the first time, according to Lenovo.



As well as offering greater security than passwords, the technology is also intended to be more convenient. Once the user has registered with a FIDO-compliant website, they no longer need to enter a password to be authenticated, but simply swipe their finger over the built-in sensor and are instantly logged in.And according to the FIDO Alliance, this is just the start of the FIDO effort to bring password-free authentication to PC users, although it remains to be seen whether the standard has any teeth (geddit?)“The W3C is working to make FIDO web APIs a formal web standard, which will bring FIDO authentication to web browsers across all platforms, said a statement on the organization’s website.In addition, Microsoft is said to have made a “strong commitment” to implementing FIDO compatibility with Windows Hello, the biometric security features in Windows 10, and Google has already FIDO-enabled its Chrome browser with support for second factor authentication via its Security Key program.A 49-year-old IT bloke from Essex has been sentenced to five years' imprisonment on two counts of fraud after his cunning plan to steal £450,000 from his employer was uncovered... almost immediately.


Adeshola Dada, of Watts Crescent, Purfleet, Essex, was employed in the IT department of Genesis Housing Association, where he changed the passwords of two colleagues working in the financial department.Dada subsequently attempted to divert payments for genuine suppliers into the account of co-conspirator Ansar Ali's company. Pretty much straight after the event, an internal audit team at Genesis discovered that a payment of £138,788 had been made to a bank account held by Pathmeads Property Services, which Genesis had no contracts with.Once alerted to the fraudulent transaction, the team managed to stop a further payment of £290,090 that was due to be effected a few days later.While Dada's job title was that of an ICT Analyst, Court News UK reported that Southwark Crown Court heard his role was closer to that of a sysadmin, as it "involved supporting users with all computer based access and systems performance issues, including password creation and resetting."A forensic investigator brought in by Genesis discovered that the attempt to divert the payments was committed by a user connecting to the businesses' systems remotely using the username and password of an employee who had left the company.



Southwark Crown Court heard that Genesis' systems logs showed that Keys' password had been changed, and forensic analysis further showed that Dada, in fact, had been the only person with password reset privileges on Genesis' systems.When Dada’s laptop was seized, Dada told police he would loan it out to people and not keep a record of whom he had loaned it to. He was found guilty of two counts of fraud on 19 August and was sentenced today.Alongside him, Ansar Ali, 43, of Limehouse Causeway was sentenced to two years' imprisonment, suspended for two years and ordered to carry out 225 hours of unpaid work after pleading guilty to acquiring criminal property at an earlier hearingTwo others were sentenced for their roles in the scam, which involved receiving sums of around £10,000 into their bank accounts.James McMasters, 24, of The Heights, Northolt, Middlesex was found guilty of acquiring criminal property. He was sentenced to one year imprisonment, suspended for two years. He was also ordered to carry out 200 hours of unpaid work.Danielle Gillian Brown, 25, of Church Lane, N8 was found guilty of the same offence. She was sentenced to nine months' imprisonment, suspended for one year. Cloudera says Apache Impala is 10x faster than Amazon Redshift and has 275 per cent better cost efficiency.


Message déposé le 24.06.2017 à 07:57 - Commentaires (0)


Batterie pour Samsung AA-PB2VC6W

Cette annonce signifie que chaque version de Visual Studio, allant de l’édition gratuite Community jusqu’à l’édition Enterprise, a désormais accès à l’ensemble des outils de Xamarin afin que les développeurs puissent créer des applications pour Android et iOS (bien que le développement sur iOS continue d’avoir besoin d’accéder à une machine sous OS X) en utilisant les outils .NET et C# qu’ils aiment.Et, il n’y a aucune restriction à cette inclusion. En tant qu’entreprise indépendante, Xamarin avait jusqu’ici une version gratuite fournissant aux développeurs un aperçu de ce qu’il offre. Mais, le produit a été historiquement limité à offrir un support à de petits exécutables, avant de passer à une licence payante — 25 dollars/mois pour l’option la moins chère pour les développeurs indépendants, 999 dollars/ans et 1 899 dollars/an pour la version Entreprise. Cela n’est donc plus le cas aujourd’hui. En effet, même avec la version Visual Studio 2015 Community, il n’y a aucune restriction. Néanmoins, certaines fonctionnalités de Xamarin axées sur l’entreprise sont encore limitées, et les développeurs auront besoin d’un abonnement à Visual Studio Enterprise pour utiliser celles-ci.En effet, le Xamarin Test Cloud qui permet aux développeurs de tester à distance leurs applications sur de véritables appareils restera un produit autonome. Le prix de ce service ne change pas, mais les clients de Visual Studio Enterprise bénéficieront d’une réduction de 25 %.


Xamarin offre également un support au développement sur OS X en utilisant Xamarin Studio. Cette version aussi est maintenant disponible gratuitement en édition Community pour les petites équipes, et est incluse dans les abonnements MSDN.Microsoft va également ouvrir en open source le Xamarin SDK au cours des prochains mois. Ce changement signifie que le runtime Xamarin ainsi que les bibliothèques, ainsi que tous ses outils de build, seront publiés sur GitHub, et ils vont être gérés par la .NET Fondation. Ce que l’on va retrouver dans le packaging open source est la bibliothèque Xamarin Forms qui fournit une boîte à outils multi-plate-forme pour la création d’interfaces utilisateur.Visual Studio est un environnement de développement bien-aimé par les développeurs Windows qui, jusqu’à récemment, était presque entièrement pour développer des applications Windows. L’inclusion de Xamarin par défaut signifie que Visual Studio peut être utilisé pour développer des apps Windows, Android et iOS en un seul endroit.Cette décision est sans doute l’une des principales choses que les développeurs espéraient après l’acquisition de Xamarin. Les outils et ses capacités sont bien aimés, mais son prix était un frein pour certains développeurs. Cela devrait changer à partir d’aujourd’hui.



Inutile de dire que la frontière entre Xamarin et Visual Studio va disparaître au fil du temps, et que Microsoft va déployer la plupart des IDE Xamarin dans Visual Studio au fil du temps.Apple nous a donné beaucoup de raisons de mettre à jour notre iDevice vers iOS 9.3, comme le fait d’apporter le mode Night Shift pour mieux dormir, mais vous devez à nouveau retourner dans le menu de mise à jour pour passer à la dernière itération de l’OS mobile d’Apple.Apple a publié aujourd’hui iOS 9.3.1 pour corriger un bug qui empêchait des applications de répondre après avoir touché des liens dans Safari et d’autres applications. Les problèmes ont été causés par certaines applications ayant des implémentations « non traditionnelles » de la fonctionnalité « Universal Links » introduite dans iOS 9, que j’ai détaillé plus tôt dans la semaine.Si vous utilisez un iDevice plus âgé et que vous n’avez pas encore mis à jour ce dernier à iOS 9.3, la version 9.3.1 devrait également inclure un correctif pour un problème où certains appareils ne peuvent pas être activés et utilisés si l’utilisateur avait oublié son mot de passe iCloud.La mise à jour ne contient pas d’autres changements majeurs. Elle est disponible pour tous les appareils qui prennent en charge iOS 9, y compris l’iPhone 4S et les modèles plus récents, l’iPad 2 et les plus récents, tous les iPad Pro et iPad Mini ou encore l’iPod Touch de 5e et de 6e génération.


L’iPad Pro de 9,7 pouces et l’iPhone SE arrivent avec iOS 9.3 préinstallé, donc iOS 9.3.1 devrait aider les consommateurs à avoir une expérience harmonieuse avec leur nouveau dispositif. La mise à jour iOS 9.3 n’était pas parfaite, malgré les multiples versions previews poussées aux développeurs.En plus des bugs identifiés sur l’ouverture des liens, de nombreux utilisateurs ont eu des problèmes d’activation avec d’anciens iPhone et iPad. Et, l’échec de la mise à jour rend tout simplement inopérant l’iPad 2, conduisant Apple à retirer temporairement iOS 9.3 pour ce périphérique.Le fait qu’Apple publie déjà une mise à jour comme iOS 9.3.1 n’est pas une surprise, car ses principales mises à jour n’ont jamais été complètement exemptes de bugs, en particulier iOS 8. Espérons qu’Apple continue d’améliorer son processus de test. On s’attend à ce que la société lance iOS 10 bêta lors de sa keynote au WWDC au mois de juin pour cette raison.Il était plutôt décevant de constater que lors de la première keynote de la Build 2016, le navigateur Web de la firme, Microsoft Edge, n’avait pas été mentionné par le géant de Redmond. Cependant, Microsoft Edge a finalement obtenu une certaine attention lors d’une apparition dans une séance intitulée « Microsoft Edge : quel avenir pour le nouveau navigateur de Microsoft et Web Platform ». Et, ZDNet a réussi à capturer une diapositive de la présentation qui révèle la feuille de route du navigateur Microsoft Edge.Le quatrième élément de cette liste est celui qui a excité tout le monde sur la toile : « la construction d’une fonctionnalité de blocage de publicités dans le navigateur ». Si l’on en croit la diapositive, cette fonctionnalité aurait été ciblée comme étant disponible pour la prochaine version de Microsoft Edge, et rendrait la nécessité pour la prochaine extension AdBlock plus qu’inutile. Et, il était supposé que le bloqueur de publicités et les extensions feraient leurs débuts dans la version Anniversary Update (Redstone 1) prévue pour cet été.



NON, Microsoft Edge ne va pas arriver avec un bloqueur de publicités
Malheureusement, pour ce qui est du bloqueur de publicités, ce ne sera pas le cas. Peu de temps après la publication de ZDNet, l’ingénieur de Microsoft Edge, Jacob Rossi, est allé sur Twitter pour démystifier celle-ci. « Nous ne construisons pas un bloqueur de publicités en natif au sein de Microsoft Edge, mais nous allons offrir un support aux bloqueurs de publicité tiers comme AdBlock et AdBlock Plus », dit-il.En plus des extensions du navigateur, la diapositive de la Build 2016 révèle que Microsoft Edge va voir Bing Translator poussé dans le navigateur. Le géant de Redmond travaille également en permanence sur les problèmes de rendu des sites Web au sein du navigateur. L’entreprise travaille également pour faciliter la gestion et l’organisation des favoris dans la nouvelle version.



Message déposé le 21.06.2017 à 07:26 - Commentaires (0)


Akku für Samsung AA-PL9NC6B

Endet diese Herstellergarantie aber schon vor der zweijährigen Gewährleistungspflicht des Händlers, sollte man darauf achten, dass der Extraschutz direkt ab dem Kauf greift. Sonst muss man Reparaturen unter Umständen selbst zahlen, trotz zusätzlicher Garantie.Viele Zusatzgarantien kosten einmalig und laufen dann nach dem Schutzzeitraum von selbst aus. Einige Versicherungen verlängern sich aber automatisch von Jahr zu Jahr. Gerade bei Policen, welche nur den Zeitwert erstatten, wenn das Gerät kaputt geht, kann das zum Problem werden. Denn das verliert über die Jahre an Wert, so dass man am Ende bei Defekten oder Totalschäden kaum mehr etwas bekommt. Sittig: Das muss man auf dem Schirm haben, damit es kein Verlustgeschäft wird.Las Vegas (dpa/tmn) - Frische Hardware für Spieler, die häufiger unterwegs sind. Auf der Elektronikmesse CES in Las Vegas zeigen mit Gigabyte, MSI und Lenovo drei Branchengrößen neue Notebooks für Spieler.Gigabytes P57W richtet sich mit 17,3 Zoll Bildschirmgröße an Spieler, denen Handlichkeit nicht so wichtig ist. Im Inneren stecken Intels Skylake-Prozessoren und Nvidias Geforce GTX 970M. Die Tastatur soll auch Mehrfacheingaben durch gleichzeitige Tastendrücker zuverlässig erkennen. Das P57W ist ab sofort ab rund 1300 Euro verfügbar.


Deutlich kleiner ist MSIs GS40 Phantom mit 14 Zoll Bildschirmdiagonale. Auch hier sind Intels Skylake-Prozesoren verbaut, die Spielegrafik wird von Nvidias Geforce GTX 970M berechnet. Für ein Spieler-Notebook ist der GS40 Phantom mit 1,7 Kilogramm Gewicht recht leicht. Im ebenfalls vorgestellten GTS72S Tobii steckt die gleichnamige Augen-Tracking-Technik, die ein leichteres Steuern von Spielen und Programmen ermöglichen soll. Der Computer kann so ermitteln, auf welchen Teil des Bildschirms ein Spieler gerade schaut. Das GT70 Stealth-Modell mit 17 Zoll Bildschirmgröße hat eine neue Display-Option erhalten. Im GT72 Stealth Pro kann nun auf Wunsch ein 4K-Display (3840 zu 2160 Pixel) eingebaut werden. Alle drei Geräte sind noch im Laufe des Januars verfügbar.Lenovo zeigt mit dem Ideapad Y900 ein Gerät, das mit klassischen Laptops nur noch wenig gemein hat. In dem 4,5 Kilogramm schweren Notebook (17 Zoll Bildschirmgröße) stecken auf Knopfdruck übertaktbare Prozessoren, bis zu 64 Gigabyte Arbeitsspeicher und Grafikchips bis hoch zur GTX 980M von Nvidia. Die Tastatur verfügt über mechanische Schalter für jede Taste, was viele Spieler wegen höherer Präzision schätzen. Vier frei belegbare Makrotasten am linken Tastaturrand sind für häufige Aktionen programmierbar. In den USA soll das Ideapad Y900 ab Juni für rund 2000 US-Dollar (rund 1860 Euro) aufwärts verfügbar sein. Einen Termin für Deutschland nannte Lenovo noch nicht.



München/Berlin (dpa) - Der Einkauf im Netz wird bei den Kunden in Deutschland immer beliebter. Nach einem guten Weihnachtsgeschäft erwartet der Bundesverband Onlinehandel (BVOH) auch für das laufende Jahr ein Umsatzwachstum im niedrigen zweistelligen Prozentbereich.Mittlerweile würden auch immer mehr Produkte des täglichen Bedarfs übers Netz gekauft, sagte Verbandspräsident Oliver Prothmann der Deutschen Presse-Agentur. Es ist keine Besonderheit mehr, Waren vom Klopapier über die neue Zahnbürste bis hin zu Lebensmitteln online einzukaufen.Das beste Weihnachtsgeschäft seiner Geschichte erlebte etwa der Onlinehändler Otto, wie eine Unternehmenssprecherin sagte. Dabei standen Elektronik-Produkte wie Notebooks, LED-Fernseher und Smartphones auf der Hitliste der beliebtesten Geschenke ganz oben, aber auch Hausgeräte wie Waschmaschinen, Geschirrspüler und Kaffeevollautomaten. Angesichts von Umtausch und Gutschein-Einlösungen dürften sich die Ausläufer des Weihnachtsgeschäfts noch bis Ende Januar hinziehen.Ins laufende Jahr blickt das Unternehmen optimistisch: Wir gehen mit ausgesprochen positiven Erwartungen ins neue Jahr und wollen spürbar weiter wachsen, so die Sprecherin. Größtes Wachstumssegment für den Onlinehändler seien dabei Möbel - von Schränken über Betten bis hin zu Sofas.


Auch der Versandriese Amazon sprach von einem erfolgreichen Weihnachtsgeschäft. Genaue Umsatzzahlen nannte die deutsche Niederlassung des US-Handelsriesen aber nicht. Rekord-Verkaufstag für Weihnachtsgeschenke bei Amazon.de sei der 14. Dezember gewesen, an dem alleine mehr als 5,4 Millionen Produkte verkauft worden seien und damit so viele wie nie zuvor in der Unternehmensgeschichte.Bei der logistischen Abwicklung des Weihnachtsgeschäfts dürfte mancher Internethändler auch von der milden, schnee- und eisfreien Witterung im Dezember profitiert haben. Wer allerdings wie Zalando auf Mode spezialisiert ist, musste wiederum umsteuern, weil die tendenziell auch höherpreisige Winterkleidung in den Wochen vor dem Fest wetterbedingt wenig gefragt war.Auch der Handelsverband Deutschland hatte zuletzt über einen schleppenden Absatz von Wintermode berichtet. Dies mache aber dem stationären Handel mit seinen begrenzten Lagerkapazitäten üblicherweise noch stärker zu schaffen, weil er früh mit Rabatten beginne, um schon einmal Platz für die Frühjahrsmode zu schaffen, hieß es in der Branche. Wenn dann ein Kälteeinbruch kommt, hätten viele Geschäfte warme Kleidung nicht mehr parat - hier könnten Internet-Händler flexibler reagieren.Berlin (dpa/tmn) - Das Smartphone fordert alle paar Stunden die Steckdose, das Notebook hält ohne Netzteil nur noch wenige Minuten durch. Also höchste Zeit für neue Akkus. Doch Original-Ersatz ist teuer.


Nachbauten gibt es im Internet für viel weniger Geld: Kostet mancher Smartphone-Akku beim Hersteller um die 30 Euro, locken baugleiche, vermeintliche Schnäppchen-Batterien mit weniger als der Hälfte des Preises. Kann man da bedenkenlos zugreifen?Zumindest im Neuzustand können manche Ersatz-Akkus es in Sachen Laufzeit durchaus mit Original-Batterien aufnehmen, wie das c't-Magazin bei einem Test diverser Smartphone-Akkus ermittelt hat. Einige Nachbau-Akkus hielten genauso lange durch wie das Original, und einige sogar länger - etwa beim Samsung Galaxy S3 oder Google Nexus 4. Wir haben festgestellt, dass Nachbau-Akkus in der Regel schneller altern als die Originale, schränkt c't-Redakteur Christian Wölbert aber ein. Sie halten nicht so lange durch.Während die Original-Akkus im Test nach eineinhalb Jahren typischer Nutzung meist noch mindestens 80 Prozent ihrer ursprünglichen Leistung boten, lag die Kapazität der Konkurrenz-Produkte nach dieser Zeit meist deutlich darunter. Für Nutzer, die damit leben können, dass der Akku etwas schneller altert, seien die Nachbauten aber eine günstige Alternative, meint Wölbert.



Auch Jürgen Ripperger vom Elektrotechnik-Verband VDE rät nicht generell von Nachbau-Akkus ab. Wenn der Gerätehersteller die Nachbauten freigegeben hat, dann kann man zugreifen. Setzt man aber einen nicht freigegebenen Energiespeicher in Kamera oder Handy ein, erlösche die Produkthaftung des Geräteherstellers.Die Gefahr, dass Ersatz-Akkus explodieren, ist zudem gering, schreibt die c't: Jährlich würden Milliarden Akkus verkauft, bekannt seien aber weniger als zehn Fälle explodierender Akkus. Zudem habe es sich dabei teils auch um Original-Akkus gehandelt.Doch was ist eigentlich ein guter Nachbau-Akku und was ein schlechter? Das lässt sich pauschal nicht sagen, erklärt Wölbert. Die Qualität schwankt sehr stark. Denn während die Akkus einer Charge gute Leistung liefern, kann dies bei der nächsten Charge schon anders aussehen. Also ist ausprobieren angesagt.Wer einen Nachbau-Akku im Netz bestellt, sollte darauf achten, dass der Händler in Deutschland oder zumindest in der EU sitzt. Denn dann hat man die gesetzlich vorgeschriebenen zwei Jahre Gewährleistung auf den Akku, erklärt Jürgen Ripperger.Aber auch beim Kauf von Original-Akkus ist Vorsicht geboten: Viele vermeintliche Originale, die im Netz zu einem Bruchteil des Original-Preises angeboten werden, sind offenbar gefälscht. Das zeigte jüngst auch ein c't-Testkauf von zwölf als original gekennzeichnete Smartphone-Akkus bei einem großen Versandhändler. Das Ergebnis: Alle zwölf Akkus waren Fälschungen.


www.kaufen-akku.com


Message déposé le 19.06.2017 à 06:38 - Commentaires (0)


Battery for Samsung NP-R520

Does security make things more complex for the users? Probably. It’s harder to open my doors when the gates are drawn and locked. But that’s the tradeoff for security you don’t need to tinker with or even think about much. Locks just work, and so do devices that are secure by design. Is it necessary? Absolutely. We’ve reached a point on the BYOD adoption curve at which all of our data is everywhere. Even if we completely lock down the enterprise, there’s no guarantee all of its data stays within strictly patrolled bounds, nor any reason to believe that all the devices coming in daily from employee’s homes haven’t been exploited and weaponised.Hands on After sitting through two hours of presentations, Microsoft has let journalists loose on the new kit it has announced, and the results are surprisingly good – at least from a hardware perspective.Microsoft's engineers positively salivated about the attention to detail the Studio design has (see our earlier story), from its 20-to-100 degree viewing angle down to a custom-fitted (and patent pending) power supply cord that sort-of locks when put in. The touchscreen has beautiful resolution, but the key to the system is the hardware that gives it grunt.


The system runs a quad-core Intel i5 or i7 processor with Nvidia's GeForce GTX 965M/980M chipset running 2/4GB of RAM. In the base box are four USB 3.0 slots, a mini DisplayPort slot, and a full-size SD card reader.Inside, the Studio has three fans – a high speed system, one quieter low-speed, low-noise fan, and a dedicated cooling fan for the power supply. The control software was designed to make sure that – where possible – the quiet fan is used to expel air away from the user's face.The amount of computing power in the control unit is pretty good. As too is the screen, with omni-directional microphones and a studio quality HD camera built in.The results are a very smooth onscreen experience, with virtually no lag on the unit we tried out when using the Surface pen or a mouse and keyboard – all connected in this case via Bluetooth LE. But the Surface Studio also has the Dial, which is something designers will most likely fetishize.The Dial is a hockey-puck design with a customizable interface. It will work on the desktop with any Windows 10 PC running the new Creators Update, but onscreen use is reserved for the Studio. You can set up commands for rotating or pressing it down, but only on the Studio can you use it on the touchscreen itself to play with images produced.The 59mm x 30mm device can be placed on screen and used to scroll through color palettes, rewind and forward through the last set of image revisions, or set up custom options. It's powered by twin AAA batteries that Microsoft says are good for a year of use.



As a creative device, the Dial looks like the kind of thing Apple should have come up with, and Satya Nadella couldn't resist putting the boot into Cook & Co with a comment that Microsoft was all about creators. Anyone who spent the last 20 years working in publishing knows designers love their Macs. It's a key market for the Cupertino crowd that Microsoft is looking to attack.Panos Panay, Microsoft Surface boss, claimed the new and improved Surface Book is the fastest laptop on the market. Several gaming laptop firms might disagree, but its specs are impressive.The 13.5-inch display remains the same but the Intel processor has been given an upgrade. That, and a beefed-up graphics system from Nvidia GTX 965m GPU, takes a bit more cooling. As a result, the hinge has had a redesign to make sure there's enough airflow and that it doesn't bother users.People like ultimate laptop and we wanted to keep that title, so we had a push in the graphics side, Brian Hall, VP of Microsoft Surface told The Reg. We're very focused on enterprise, engineers and gamers.While the Surface has its critics, particularly among some early adopters, it's still an awesomely powered machine that will suit heavy CPU users. Gamers have been less keen, but the increased graphics performance might tempt more to the fold.


For years, Microsoft Paint has hung around the Windows operating system like a slow cousin compared to GIMP or Photoshop – useful occasionally but just dead weight most of the time.With the Windows 10 upgrade the application has been rewritten from the ground up, said Struan Robertson, the British principal creative director at Microsoft. The rewrite has worked – for the first time, Paint 3D feels like something coded this century.The new Paint 3D will come with a host of 3D models and the ability to craft your own emojis, which makes other manufacturers' claims for new and different options for the annoying characters somewhat moot.The software still felt a tad clunky, but it works, and with a tender hand can produce 3D models that will be popping up on screens all over the place. That said, it'll need a lot more than a few happy faces to prove itself to serious designers. Microsoft today revealed the Surface Studio, a 28 drawing-board-like PC you can stick a hockey-puck-looking dial on to control software. The touchscreen super-fondleslab was announced alongside an updated Surface Book.Redmond also unveiled the next major update to its latest operating system: Windows 10 Creators Update.


First, the software. Speaking at a press event in New York on Wednesday, Terry Myerson, head of Microsoft’s Windows and Devices division, said he was “humbled” that 400 million people had chosen Windows 10 (no mention of those who didn’t), and said that in return the Creators Update would be available for free to everyone using the operating system.Myerson said that there were too many new features to go into, so he was just going to focus on three: augmented reality, the best 4K gaming, and giving everyone faster ways to connect and share.3D was a key buzzword for the event. Microsoft GM Megan Saunders demonstrated a phone app that works on any mobile (she used an HP Elite x3 using Windows Phone) to scan a sandcastle and build a 3D model of it.She then added the model to Paint, along with shots of her two daughters, and created a 3D diorama that can be printed out on a 3D printer or shared on social media. 3D modellers SketchUp are including a bunch of default objects in the OS update to add into pictures.



Saunders promised that over the next year, 3D will be built into many Microsoft apps. For example, there was a demonstration of how this will work in PowerPoint. It looked good (but wouldn’t really add much to a boring presentation).The same objects can be brought into augmented and virtual reality, and Microsoft said that next year we’ll see headsets for both from HP, Dell, Lenovo, Asus, and Acer. These aren’t going to be too expensive either, with Myerson saying prices would start from $299 for the lowest-cost kit.More people are now watching gaming than playing it, Myerson said – more watched the League of Legends championships this year than the World Series. So Microsoft is building one-click game streaming to Windows 10 and the Xbox.The demos showed how a single click on a button can start the broadcast and share the fact that you’re showing off to your friends. There are also buttons to allow preset chat messages, like “look at the chat box,” which are read out in a cheesy voice in the game.The new update will also allow gamers to set up their own custom tournaments on Xbox and Windows 10, with their own custom rules. With that, and the new streaming capabilities, Microsoft is looking to bolster its position in the gaming market and give other game-streaming sites a real headache.


Message déposé le 16.06.2017 à 09:58 - Commentaires (0)


Battery for HP Compaq 6515b

VPN technology will, however, protect a second attack demonstrated by the two Oxford boffins, where hackers deploy a fake Wi-Fi Calling server in order to extract IMSI identifiers. Not every phone supports Wi-Fi calling, an emerging technology that typically comes into play when a mobile signal is weak.A disassociation attack might be run to boot a subscriber off legitimate networks before getting them to connect to a rogue access point, potentially spilling IMSI subscriber information in the process.Subscription services offer a mechanism to find the phone number from an IMSI identifier for a price. In any case, IMSI offers a way to track devices. End users have no way to change them, short of changing SIM cards.The two Oxford boffins demonstrated a proof-of-concept system that demonstrates their IMSI catcher employing passive and active techniques during a presentation [slides PDF] at the Black Hat EU security conference in London on Thursday. Dig through the annals of Linux journalism and you'll find a surprising amount of coverage of some pretty obscure distros. Flashy new distros like Elementary OS and Solus garner attention for their slick interfaces, and anything shipping with a MATE desktop gets coverage by simple virtue of using MATE.


Thanks to television shows like Mr Robot, I fully expect coverage of even Kali Linux to be on the uptick soon.In all that coverage, though, there's one very widely used distro that's almost totally ignored: Arch Linux.Arch gets very little coverage for a several reasons, not the least of which is that it's somewhat difficult to install and requires you feel comfortable with the command line to get it working. Worse, from the point of view of anyone trying to appeal to mainstream users, that difficulty is by design - nothing keeps the noobs out like a daunting install process.It's a shame, though, because once the installation is complete, Arch is actually - in my experience - far easier to use than any other Linux distro I've tried.But yes, installation is a pain. Hand-partitioning, hand-mounting and generating your own fstab files takes more time and effort than clicking install and merrily heading off to do something else. But the process of installing Arch teaches you a lot. It pulls back the curtain so you can see what's behind it. In fact it makes the curtain disappear entirely. In Arch, you are the person behind the curtain.In addition to its reputation for being difficult to install, Arch is justly revered for its customizability, though this is somewhat misunderstood. There is no default desktop in Arch. What you want installed on top of the base set of Arch packages is entirely up to you.ARCH DESKTOP SCREENSHOT LINUX - OBVS VARIES DEPENDING ON USER
While you can see this as infinite customizability, you can also see it as totally lacking in customization. For example, unlike - say - Ubuntu there is almost no patching or customization happening in Arch. Arch developers simply pass on what upstream developers have released, end of story. For some this good; you can run pure GNOME, for instance. But in other cases, some custom patching can take care of bugs that upstream devs might not prioritize.


The lack of a default set of applications and desktop system also does not make for tidy reviews - or reviews at all really, since what I install will no doubt be different to what you choose. I happened to select a very minimal setup of bare Openbox, tint2 and dmenu. You might prefer the latest release of GNOME. We'd both be running Arch, but our experiences of it would be totally different. This is of course true of any distro, but most others have a default desktop at least.Still there are common elements that together can make the basis of an Arch review. There is, for example, the primary reason I switched - Arch is a rolling release distro. This means two things. First, the latest kernels are delivered as soon as they're available and reasonably stable. This means I can test things that are difficult to test with other distros. The other big win for a rolling distro is that all updates are delivered when they're ready. Not only does this mean newer software sooner, it means there's no massive system updates that might break things.Many people feel that Arch is less stable because it's rolling, but in my experience over the last nine months I would argue the opposite.I have yet to break anything with an update. I did once have to rollback because my /boot partition wasn't mounted when I updated and changes weren't written, but that was pure user error. Bugs that do surface (like some regressions related to the trackpad on a Dell XPS laptop I was testing) are fixed and updates are available much faster than they would be with a non-rolling distro. In short, I've found Arch's rolling release updates to be far more stable than anything else I've been using along side it. The only caveat I have to add to that is read the wiki and pay close attention to what you're updating.



This brings us to the main reason I suspect that Arch's appeal is limited - you have to pay attention to what you're doing. Blindly updating Arch is risky - but it's risky with any distro; you've just been conditioned to think it's not because you have no choice.All of which leads me to the other major reason I embraced Arch - the Arch Philosophy. The part in particular that I find appealing is this bit: [Arch] is targeted at the proficient GNU/Linux user, or anyone with a do-it-yourself attitude who is willing to read the documentation, and solve their own problems.As Linux moves further into the mainstream developers seem to feel a greater need to smooth over all the rough areas - as if mirroring the opaque user experience of proprietary software were somehow the apex of functionality.Strange though it sounds in this day and age, there are many of us who actually prefer to configure things ourselves. In this sense Arch may well be the last refuge of the DIY Linux user. Is HP’s ambitious 3-in-one phablet replacement for PCs for you? Probably not for most of you, you may gather, but it does make for a fascinating proposition, and obvious sense for some workers wrestling with cumbersome old kit.HP explained to us how this week – with more details of how much all this will cost.The idea is to replace three business devices (laptop, tablet, phone) with one, a phone that does tricks. The Elite x3, a Windows 10 phone, has enough grunt to run (UWP) Windows apps reasonably well on a larger display. HP has furnished the device with two docks: a conventional desk stand, while the other is a laptop shell that takes its CPU cycles from the phone. Something like this has been tried before. In 2011, Motorola launched a model called the Atrix, which plugged into a laptop shell too – you can see pictures here. And just like Motorola, HP plugs the legacy app gap with a streaming app (VDI) service – Citrix in the predecessor, HP's own Workspace with the Elite x3.


Message déposé le 15.06.2017 à 07:48 - Commentaires (0)


Akku Dell Latitude D430 kaufen-akku.com

So war auch Robben glücklich, der sich kurz mit Arturo Vidal um die Ausführung des Handelfmeters in der 71. Minute zanken musste. Der Holländer verwandelte, nachdem er Neuzugang Vidal an die interne Elfmeterschützen-Hierarchie erinnert hatte ("Thomas ist eins, ich bin zwei"), ebenso cool vom Punkt wie zuvor Müller (60.). Der hatte auch das wichtige 1:0 nach einem Münchner Überfallangriff über Initiator Xabi Alonso sowie die neue Bayern-Rakete Douglas Costa vorgelegt (26.). "Das 3:0 ist ein sehr gutes Statement", bemerkte Robben.Tatsächlich war der erste Sieg gegen ein Spitzenteam eine mehr als deutliche Ansage der Bayern an alle Herausforderer. "Du musst das Gefühl haben als Gegner: Wenn du gegen Bayern München spielst, ist da nichts möglich. Das müssen wir ausstrahlen", sagte Sportvorstand Matthias Sammer. Sein Saisonbefehl lautet: "Wir müssen Stahlhelm und Schutzmantel anhaben und dürfen keine Luft dranlassen. Wir sind verantwortlich für unseren Weg und keiner da draußen."Von Leverkusens Pressing-Maschine drohte nur 68 Stunden nach dem 3:0-Kraftakt gegen Lazio Rom keine Gefahr. "Bayern ist europaweit mit Barcelona die beste Mannschaft in Europa", antwortete Sportdirektor Rudi Völler auf die Frage, wie spannend - oder besser wie langweilig - er den Bundesliga-Titelkampf erwartet. Dabei ehrte es die Gäste, dass sie den Verschleiß aus dem Champions-League-Playoffspiel gegen Rom nicht als Alibi anführen wollten. "Der Hauptgrund war, dass Bayern gut gespielt hat. Wenn man in München spielt und verliert, braucht man keine Ausreden", sagte Trainer Roger Schmidt. Nach dem Einzug in die Champions League war es trotzdem eine gute Bayer-Woche.


Die Bedeutung des Kraft-Aspektes verhehlten aber selbst die Sieger nicht. "Leverkusen hat das Spiel vom Mittwoch noch in den Knochen gehabt", bemerkte Müller. Der Nationalspieler stand als Sinnbild dafür, wie wichtig ein geladener Akku ist. Nach sechs Wochen Urlaub im turnierfreien Sommer 2015 hat er mit schon fünf Toren einen Kickstart in die EM-Saison hingelegt. "Ich genieße einfach den Moment", sagte der Angreifer, dem die Münchner Bosse in Zeiten des Transferwahnsinns einen Unverkäuflich-Button angepeppt haben.Dante dagegen darf gehen - sofort. Dem Brasilianer führte Pep Guardiola seine Nebenrolle im Bayern-Ensemble noch einmal deutlich vor Augen führte. Xabi Alonso und David Alaba vertraute der Coach das Abwehrzentrum an, der einzige gelernter Innenverteidiger kam erst in Minute 73 beim Stand von 3:0. "Dante kennt seine Rolle", sagte Sammer zu einem erwarteten vorzeitigen Abschied des 31-Jährigen: "Es liegt an ihm, ob er mit der Situation umgehen kann oder nicht."Bayerns neuer Vorzeige-Brasilaner ist längst Douglas Costa, der Gegenspieler Roberto Hilbert einen Alptraumabend bescherte. "Der Junge ist einfach bärenstark und sauschnell", stöhnte Hilbert. Beim 0:1 kam der Ex-Nationalspieler nicht hinterher, später verursachte der bedauernswerte Außenverteidiger auch noch beide Elfer.


"Da werden wir ihm nicht die Birne für abreißen", kommentierte Christoph Kramer. Es war schließlich für alle Leverkusener ein Abend zum Vergessen, wie der Nationalspieler resümierte: "Wir müssen einen brutal guten Tag erwischen und richtig viele Körner dabei haben, um hier in München irgendwas Zählbares mitnehmen zu können."Leverkusen (dpa) - Die Personalwechsel sind vollzogen: Heung-Min Son verlässt Bayer Leverkusen, dafür kommt Kevin Kampl aus Dortmund.Für den überraschenden und von Misstönen begleiteten Abgang des Südkoreaners Son dürfte der Fußball-Bundesligist vom englischen Premier-League-Verein Tottenham Hotspur rund 30 Millionen Euro Ablöse kassieren. Rund ein Drittel der Einnahme muss Bayer an den Liga-Konkurrenten Borussia Dortmund für Kampl überweisen.Der 24 Jahre alte Mittelfeldspieler wurde am Freitag in Leverkusen vorgestellt. Er erhält einen Fünfjahresvertrag bis 2020. Die gleiche Laufzeit hat Sons Kontrakt mit Tottenham, das in der vergangenen Spielzeit in der englischen Top-Liga Fünfter war und nun in der Europa League startet.


Bayer-Trainer Roger Schmidt ist davon überzeugt, dass Kampl der richtige Mann für Leverkusen ist. "Ich kenne Kevin ja sehr gut. Wir hatten eine sehr schöne gemeinsame Zeit in Salzburg", sagte er über seinen Neuen, der schon in Jugendjahren bei Bayer aktiv war. "Er ist ein sehr guter Fußballer."Dem Vernehmen nach soll Bayer rund zehn Millionen Euro für den Slowenen überweisen, der erst im Winter von RB Salzburg zum BVB gekommen war. Kampl äußerte sich "überglücklich, dass es jetzt geklappt hat" mit dem Transfer zu dem Königsklassen-Teilnehmer: "Ich bin froh, wieder bei Roger zu sein - und dass wir gemeinsam eine schöne Zeit haben werden."Kampl weiß um das von Schmidt präferierte Offensivpressing aus Salzburg. "Er kennt die Abläufe alle. Unsere Spielweise liegt ihm sehr gut", sagte Schmidt. Der Bayer-Trainer deutete am Freitag, einen Tag vor dem Bundesliga-Topspiel bei Bayern München zunächst an, dass er noch einen Wunschspieler habe: Pierre Emile Højbjerg sollte als Bayern-Leihgabe unters Bayer-Kreuz kommen - doch stattdessen geht der Däne zu Schalke 04.Ob Kampl bei den Bayern schon für Bayer auflaufen kann, war am Freitagmittag noch offen: Die Spielberechtigung war noch nicht erteilt. Kampl: "Man muss sehen, ob das klappt, ob es funktioniert. Ich werde mein Bestes geben, wenn ich dabei bin.""Eine größere Herausforderung gibt es nicht", sagte Schmidt zur Aufgabe bei den Bayern. Denn zwei Tage nach dem 3:0 im entscheidenden Königsklassen-Playoff gegen Lazio Rom sei sein Team "richtig kaputt". Schmidt: "Aber bis Samstag müssen wir den Akku wieder voll haben."


München (dpa) - Auf dem Platz kennt Arturo Vidal keine Freunde, auch nicht beim Wiedersehen mit alten Leverkusener Weggefährten. Ein Tor für den FC Bayern im Bundesliga-Topspiel am Samstag würde der 28 Jahre alte Chilene aus Respekt vor seinem Ex-Club zwar "nur vorsichtig bejubeln".Ansonsten aber ist keinerlei Zurückhaltung vorgesehen, speziell in den Zweikämpfen. "Ganz klar nein! Auf dem Platz sind sie Gegner. Da spiele ich ganz normal", sagte Vidal, der von 2007 bis 2011 das Bayer-Trikot trug.Bei seinem italienischen Friseur wollte sich der 37 Millionen Euro teure Bayern-Neuzugang von Juventus Turin wie stets vor Spielen noch seine Kampf-Frisur richten lassen. Und dann soll es auf dem Rasen zur Sache gehen. Schließlich streben beide Mannschaften einen Topstart in die Saison mit drei Siegen an. "Es ist ein spezielles Spiel für mich. Ich habe noch nie gegen meinen Ex-Verein gespielt", sagte Vidal. Aber er ist Bayer immer noch dankbar: Leverkusen holte ihn als 20 Jahre altes Talent nach Europa, beförderte seine internationale Karriere.


Beim rauschenden Champions-League-Einzug von Stefan Kießling und Co. gegen Lazio Rom am Mittwoch habe er sich noch "mitgefreut für Leverkusen". Beeindruckt war der TV-Zuschauer Vidal dabei vom Auftritt der Werkself. "Das ist ein ziemlich aggressives Team. Wir werden ab der ersten Minute aufpassen müssen", warnte Vidal.Aggressivität zeichnet auch sein Spiel aus. Als Raubein aber betrachtet sich der Chilene nicht: "Ich trete mit Kraft auf, aber ich gehe auf den Ball. Ich finde nicht, dass ich speziell aggressiv bin." Gelbe Karten könnten im Eifer des Gefechts vorkommen, "wenn man ein bisschen ans Limit geht", bemerkte der Chilene mit einem Lächeln.Die Frage in der ausverkauften Allianz Arena wird lauten: Können die Bayer-Profis nur 68 Stunden nach dem Kraftakt gegen Lazio schon wieder ihren Vollgas-Fußball über 90 Minuten auf den Rasen bringen? "Richtig kaputt" seien seine Spieler, berichtete Trainer Roger Schmidt am Freitag. Bis zum Anpfiff müsse man "den Akku wieder voll haben". Kunstschütze Hakan Calhanoglu beruhigte seinen Trainer: "Wir haben sehr viel Selbstvertrauen getankt. Wenn wir so wie gegen Lazio auftreten, haben wir auch in München eine Chance."


Pep Guardiola zählt Bayer zu den Hauptkonkurrenten um den Titel. Er rühmte am Freitag die "einzigartige Spielweise" des Schmidt-Teams, das ständig Druck auf den Gegner ausübe. Ein "großes Problem" sei zudem, dass ohne Jérôme Boateng (Sperre), Medhi Benatia (verletzt) sowie die Rekonvaleszenten Javi Martínez und Holger Badstuber auf der Innenverteidigerposition Notstand herrsche. Die gewagte Notlösung gegen Leverkusens starke Offensive könnte eine Dreierkette sein, mit Xabi Alonso in der Mitte, flankiert von Rafinha und David Alaba.Dante, der als gelernter Innendecker eigentlich die erste Option wäre, scheidet eher aus. Auch Guardiola verwies auf die "spezielle Situation" des Brasilianers, der noch wechseln könnte. Die Leihe von Talent Pierre Emile Højbjerg (20) zu Schalke 04 bis zum Ende dieser Saison ist bereits perfekt, wie die Bayern erklärten. Zumindest Dante soll aber am Samstagabend (noch einmal) zum Münchner Kader zählen.Die vielfältigen Wechsel-Spekulationen überlagern das Topspiel. Auch in Leverkusen werden mit Hochdruck Last-Minute-Transfers abgewickelt. Für Heung-Min Son, der für rund 30 Millionen Euro nach England zu Tottenham Hotspur flüchtete, holte Bayer umgehend Kevin Kampl als Ersatz aus Dortmund. In München, wo Bayer fast traditionell verliert, muss Leverkusens Team seinen Reifeprozess unter Schmidt bestätigen. "In diesem Jahr greifen die Rädchen ein bisschen besser ineinander", meinte Torjäger Kießling. Ex-Kollege Vidal möchte da reingrätschen.



Bunter Android-Einsteiger mit ordentlicher Leistung von Wiko. Das Rainbow Up mit Android 5.0, fünf Zoll großem HD-Display, Vierkernprozessor und acht Gigabyte (GB) Speicher kommt zum Preis von rund 160 Euro in den Handel. Mit 8,5 Millimetern Dicke und 125 Gramm Gewicht ist es für ein Gerät dieser Größe recht schlank. Wahlweise lässt sich der Speicher der Geräts noch per Chipkarte vergrößern, oder in den Steckplatz wird eine weitere SIM-Karte für Dual-SIM-Betrieb gesteckt. Das Gerät ist in den Farben Schwarz, Weiß, Türkis, Rot und Blau erhältlich.USB-Stick von Samsung mit doppelter AnschlussmöglichkeitOb normaler USB-Anschluss oder Micro-USB - Samsungs USB Flash Drive DUO kann an beide angeschlossen werden. So passt der Speicherstick an Computer, Notebooks, Tablets und Smartphones. Im Inneren steckt NAND-Speichertechnologie, der Hersteller verspricht außerdem Schutz vor Wasser, Röntgenstrahlen und Magneten. Darauf gibt es fünf Jahre Garantie. Das Flash Drive Duo gibt es mit 32 (rund 25 Euro) und 64 Gigabyte (rund 40 Euro) Kapazität ab September im Handel.


LGs Tone Ultra HBS-810 ist ein Bluetooth-Kopfhörer, der die Technik in einer Art Kragen rund um den Hals des Trägers platziert - der Ton kommt über Ohrstöpsel in die Ohren. Im Nackenbügel integriert sind außerdem Bedienelemente zur Lautstärke- und Songsteuerung. Der Kopfhörer kommt im September in den Handel, Preise nennt LG noch nicht. Das Vorgängermodell HBS-800 kostet momentan ab rund 60 Euro.München (dpa) - Die Vorgabe ist klar. Den "heißen Herbst" in der EM-Qualifikation will Joachim Löw unbedingt mit zwei Siegen gegen Hauptkonkurrent Polen und Verfolger Schottland eröffnen."Wir haben ein paar Punkte zu wenig", sagte der Bundestrainer mit Blick auf die Tabelle der Gruppe D, die nach sechs von zehn Partien Polen (14 Punkte) vor Deutschland (13), Schottland (11) und Irland (9) anführt. "Die einzige Marschroute lautet: Gewinnen gegen Polen und in Schottland und für klare Verhältnisse in der Gruppe sorgen", sagte Löw. Ein finales Zittern gegen Irland und Georgien im Oktober wollen auch die Spieler möglichst vermeiden. "Wir sind sehr heiß auf Polen und Schottland. Dass wir möglichst sechs Punkte mitnehmen wollen, ist kein Geheimnis", erklärte Torwart Manuel Neuer bereits.


Die Herangehensweise für den Knallstart in die EM-Saison wird Löw schon an diesem Freitag lüften. Dann gibt der 55-Jährige den Kader für die Partien am 4. September in Frankfurt und drei Tage später in Glasgow bekannt. Kein Geheimnis ist: Löw setzt auch zum Start ins EM-Spieljahr besonders auf seine Weltmeister, angefangen bei Kapitän Bastian Schweinsteiger. Der 31-Jährige wird nach seinem Wechsel vom FC Bayern zu Manchester United besonders im Fokus stehen, wenn sich die Mannschaft am kommenden Montag in Frankfurt trifft.Auch Löw ist gespannt, er bewertete Schweinsteigers Wechsel nach England aber grundsätzlich positiv. "Es spricht für seinen Ehrgeiz und seinen Charakter, dass Bastian diesen auch unbequemen Weg gewählt hat." Auch Lukas Podolski hat nach seinem Wechsel zu Galatasaray Istanbul, wo er endlich wieder Einsätze über 90 Minuten bekommt, weiterhin eine Perspektive im DFB-Team. "Lukas benötigt wie wenig andere Spielpraxis und Rhythmus", erläuterte der Bundestrainer.


Der Kader wird aber ein anderes Gesicht haben als zuletzt beim 7:0 gegen Gibraltar. Löw hatte am Ende der vergangenen Saison freiwillig auf Leistungsträger wie Manuel Neuer, Thomas Müller, Toni Kroos und Marco Reus verzichtet. Sie kehren ebenso zurück wie der Dortmunder Mats Hummels, der im Juni kurzfristig verletzt absagen musste. "Es war wichtig, den Akku aufzuladen für so eine lange Saison, auch mit Blick auf die EM im nächsten Sommer", sagte Neuer zu seinem verlängerten Sommerurlaub. "Nach der WM war es schwer: Viele Spieler waren verletzt, müde, ein bisschen geistig ausgebrannt nach diesem Highlight", sagte Löw rückblickend auf die vergangene Saison.Jetzt sind die Voraussetzungen anders, auch wenn beim Neustart wieder einige Asse fehlen werden: Sami Khedira ist ebenso wie Erik Durm verletzt. Weltmeister Benedikt Höwedes und das zum AS Rom gewechselte Verteidigertalent Antonio Rüdiger befinden sich noch im Aufbautraining. André Schürrle ist nach Muskelproblemen ebenfalls in Wolfsburg gerade erst wieder ins Teamtraining eingestiegen.


Löw könnte auch schon erste EM-Fingerzeige geben, etwa auf der Torhüterposition: Die Zeit von Roman Weidenfeller (35), der auch in Dortmund nicht mehr erste Wahl ist, ist abgelaufen. Ein Junger wird nachrücken zu Neuer und Ron-Robert Zieler. Als Favorit gilt Champions-League-Sieger Marc-André ter Stegen vom FC Barcelona.Am Montagabend weilte Löw in London. Beim Premier-League-Spiel zwischen dem Arsenal und dem FC Liverpool (0:0) konnte er neben Weltmeister Mesut Özil auch den bisherigen U21-Kapitän Emre Can über 90 Minuten im Mittelfeld von Liverpool beobachten. Zum Mann mit EM-Perspektive könnte auch Daniel Ginczek werden, der in seinen letzten elf Bundesligaspielen für den VfB Stuttgart neunmal traf. Mit Topleistungen in Dortmund empfiehlt sich zudem Marcel Schmelzer für ein DFB-Comeback. "Seit dem Winter bin ich verletzungsfrei", begründete der Linksverteidiger seinen krassen Formanstieg.Löw hat bei einem Treffen seines Trainerstabs mit der Scouting-Abteilung in Hamburg die erste Länderspielwoche der EM-Saison akribisch vorbereitet. Die Gegner wurden analysiert, die Trainingsschwerpunkte festgelegt, berichtete sein Assistent Thomas Schneider: "Unser absoluter Fokus liegt auf dem Spiel gegen Polen." Das ist praktisch schon das Endspiel um Platz eins in Gruppe D. Kaufen-akku, Notebook/Laptop Akkus und Adapter /Netzteil - kaufen-akku.com


Message déposé le 05.06.2017 à 13:28 - Commentaires (0)


 Livre d'Or

 Contact



Tous les messages
Battery for Amilo Pi 1505
Battery for Acer Aspire one 532
Battery for DELL XPS L321X
Batterie pour HP Probook 4431s
Akku für ASUS UX42A Ultrabook
Battery for Acer TravelMate 8572G
Battery for Dell Inspiron Mini 1012
Battery for Acer AL10BW
Batterie pour ASUS N75SV
Akku für Dell Inspiron 9200
Battery for Apple MacBook Pro 15 inch
Battery for Lenovo ThinkPad Edge E120
Battery for Acer Aspire 4736
Batterie pour Samsung AA-PB9NC6W/E
Akku für ASUS Eee PC 1225B
Battery for ASUS G73S
Battery for Acer Aspire 4736
Battery for Fujitsu FPCBP282
Batterie pour Toshiba PA3356U-3BAS
Akku für Samsung AA-PB4NC6W
Battery for ASUS G73S
Battery for Apple 13 inch MacBook Air
Battery for Acer Aspire One 531
Batterie pour ASUS N51A
Akku für Lenovo ThinkPad X201
Battery for SONY VGP-BPL26
Battery for Samsung AA-PB9NS6W
Battery for DELL Alienware M17x R3
Batterie pour Acer AS09A90
Akku für HP COMPAQ 2740p Tablet PC
Battery for SONY VGP-BPL26
Battery for Lenovo FRU 42T4783
Battery for Apple PowerBook G4 15 inch
Batterie pour LENOVO ThinkPad X220T
Akku für Dell XPS M1330
Battery for HP HSTNN-CB0X
Battery for ASUS A32-K53
Battery for Lenovo Thinkpad R61
Batterie pour Dell Latitude E6510
Akku für Apple A1079
Battery for Compaq 233343-001
Battery for HP COMPAQ 6830s
Battery for ASUS G75
Battery for Acer Aspire 5820T
Battery for Toshiba Satellite L650
Battery for SONY VGP-BPS21
Battery for Apple A1495
Batterie pour Samsung AA-PB2VC6W
Akku für Dell Alienware M14x R2
Battery for Dell 7FJ92
Battery for Samsung NP-R460
Battery for Acer Aspire 5820T
Battery for Acer Aspire 5820T
Batterie pour Compaq Presario CQ72
Akku für Samsung AA-PL9NC6B
Battery for Acer TravelMate 6592G
Battery for Asus G74
Battery for Samsung NP-R520
Batterie pour Compaq Presario CQ40
Akku für Acer Aspire 4S820TG
Battery for DELL Alienware M17x
Battery for HP Compaq 6515b
Battery for Dell Inspiron 1525
Batterie pour FPCBP281
Batterie pour Sony VGP-BPS13
Akku für ASUS A32-K55
Battery for lenovo IdeaPad Z575
Akku für IBM ThinkPad T60
Batterie pour Toshiba PA3817U-1BRS
Batterie HP COMPAQ NX9040
Akku für Dell Inspiron N7010
Akku Dell Latitude D830
Akku Dell Latitude D430 kaufen-akku.com


Créez votre blog sur Blog-grossesse.com