top of page

Suchergebnisse

154 Ergebnisse gefunden für „“

  • Webbanking auf Android Smartphones im Visier von Vultur – Konto plötzlich auf 0

    Datum 18.04.2024 Einleitung Webbanking mit dem Smartphone/Tablet ist sicher. Sagt zumindest der zuvorkommende Bankangestellte. Doch wenn das Unheil seinen Lauf nimmt, verweist die Bank schnell auf die vom Kunden unterschriebenen Vertragsklauseln, die diesen zur Verantwortung ziehen, um sich vor einer Entschädigung zu drücken. Wer es nicht glaubt, kann bei seiner Bank ein Entlastungsschreiben anfordern, in dem diese garantiert, im Falle eines Falles die uneingeschränkte Haftung für ein durch einen Cyberangriff auf das Smartphone leer geräumtes Kundenkonto zu übernehmen. Allerdings wird er keines bekommen. Vultur hat es auf Android-Smartphones abgesehen Vultur wurde im Jahr 2021 das erste Mal von Sicherheitsexperten entdeckt. Seither werden die Fähigkeiten der Malware ständig verbessert. Wie funktioniert Vultur? Die Malware benötigte bis jetzt einen „Carrier“, eine an sich harmlos wirkende App (Ein Spiel, eine Wetterapp, eine Pflanzenidentifikationsapp, oder ähnliches), die man im Google Play Store herunterladen kann. Während der Installation lädt diese App dann zusätzlich Vultur herunter und schon nimmt das Unheil seinen Lauf. Die neue Angriffsmethode Jetzt haben die Cyberkriminellen eine zusätzliche Infektionsmethode in Betrieb genommen. Sie versenden im Namen einer Bank Warnungen von illegalen Kontoabbuchen und bitten in dem Schreiben um telefonische Kontaktaufnahme. Das Opfer ruft die gefälschte Nummer an und wird von dem vorgetäuschten Helpdesk der Bank aufgefordert, sofort eine Antivirensoftware herunterzuladen. Den Link zu der Antivirensoftware wird direkt über SMS geschickt. Drückt man auf den Link installiert sich die Fake-App, gemäß der alten Angriffsmethode und installiert im Huckepack Vultur dazu. Jetzt haben die Cyberkriminellen einen totalen Fremdzugriff zum Smartphone und können dank der Schadsoftware den Bildschirm und die Tastatureingaben aufzeichnen und in den Besitz des Zugriffs-Token kommen und somit sämtliche Sicherheitsvorkehrungen der Bank umgehen und das Konto räumen. Wie gefährlich ist Vultur? Sehr gefährlich, denn im Jahr 2023 attackierte Vultur 122 Banking-Apps. Da die Banken aus kommerziellen Gründen nicht gerne die Schwächen des Smartphone-Bankings zugeben, ist es unmöglich festzustellen, wie viele Luxemburger Banken inzwischen vom Schädling betroffen sind. Allerdings berichtet Heise.de in einem Artikel von Finanzhäusern wie ING, AGN Amro, HSBC, der italienischen Post und Volksbank, Santander und den Bitcoin-Wallets, Coinbase, Kraken und Cryto-Com Fest steht jedoch, dass die Malware sich selbst vor einer Deinstallation schützt und jede Deinstallation oder Rechteeinschränkung durch einen Abbruch und eine Rückkehr auf den Hauptbildschirm verhindert. Zudem stellt der Schädling Verbindungen zu einem Server her um weitere Instruktionen zu bekommen, deren Ergebnisse er dann den Cyberkriminellen zurückübermittelt. Was kann ich tun, um nicht in die Falle zu tappen? ·         Die Benachrichtigung der Bank ignorieren, oder im Zweifelsfall. Die Nummer der Bank selbst wählen (nicht auf den Link klicken), und sicherheitshalber auf einem Computer, oder einem Kontoauszug, die Nummer der Bank kontrollieren und nachfragen, ob es aktuell ein Sicherheitsproblem mit dem Konto gibt. ·         Keine Bank verschickt von sich aus SMS- oder eine E-Mail mit Angriffswarnungen, zumindest bis jetzt, aber dies kann sich jederzeit im Rahmen der fortschreitenden Digitalisierung ändern. Beispiel: „Die Luxemburger Post“, welche Ihre Kunden mittels elektronischer Benachrichtigung davon in Kenntnis setzte, dass die E-Mail-Einstellungen aus Sicherheitsgründen verändert werden müssen, eine Mitteilung, die fast jeder Postkunde als Phishing-Attacke einstufte und fatalerweise ignorierte. ·         Keine Antivirenprogramme von vermeintlichen Bankmitteilungen installieren. Was kann ich tun, wenn ich bereits in die Falle getappt bin? Schnellstmöglich über die Notfallnummer der Bank die betroffenen Konten sperren lassen, und das Smartphone auf Werkseinstellungen zurücksetzen. Dann mit der Bank die weitere Vorgehensweise koordinieren. Gemäß den Vertragsbedingungen der Bank sind Sie, solange für jeden Schaden haftbar, bis Ihr Konto gesperrt wurde. Unser Blog verzichtet auf weiterführende Links, da wir nicht garantieren können, dass die Zieladresse weiterhin existiert und das anzeigt, wovon wir beim Erstellen des Blogs ausgingen.

  • iPhone meldet ununterbrochen: ("Nutze dieses iPhone, um Dein Apple-ID-Passwort zurückzusetzen")

    Datum 06.04.2024 Einleitung Das iPhone surrt und meldet: ("Nutze dieses iPhone, um Dein Apple-ID-Passwort zurückzusetzen"). Erstaunt klickt man die Nachricht weg und kaum eine Sekunde später wiederholt sich das Schauspiel. Wieder und wieder versucht man die Aufforderung loszuwerden, aber nichts hilft. Dann kurz vor dem Nervenzusammenbruch, geht das Handy. Apple Support bemüht sich um Hilfe Am Apparat ein freundlicher Mitarbeiter vom Apple-Support. Während dieser den Grund seines Anrufs erklärt, überprüft man am besten die Nummer des Anrufenden. Dabei stellt man fest, dass in der Tat die Nummer echt ist und man wahrhaftig einen Mitarbeiter des Konzerns am Telefon hat. Eine Panne kann immer vorkommen. Der Supportmitarbeiter berichtet von Problemen und bittet um den Einmalcode, der generiert wurde um das Kennwort definitiv zurücksetzen und dem Spuk ein Ende zu bereiten. Und in der Tat hören die Meldungen plötzlich auf! Glücklich bedankt man sich beim Support und vergisst den Zwischenfall, zumindest bis das Iphone, um die Eingabe des Kennworts bittet. Da dieses verweigert wird, entscheidet man sich für die Option „Kennwort zurücksetzen“. Aber leider funktioniert diese auch nicht mehr. Denn wie sich bald herausstellt, wurde die Apple-ID und das respektive iCloud-Konto von Cyberkriminellen übernommen. Wie gingen die Cyberkriminellen vor? Die Kriminellen brauchen nur eine Telefonnummer oder eine E-Mail-Adresse ihres Opfers. Mit Hilfe dieser Informationen verursachen Sie mit dem offiziellen Apple-Kennwortzurücksetzsystem die Nachrichten an den Geräten Ihrer Opfer. Dieses wird mit 100 Nachrichten und mehr mürbe gemacht und dann, rufen die Täter an und bieten Ihre Hilfe an. Haben Sie dann von Ihrem Opfer den extrem wertvollen Einmalcode bekommen, übernehmen Sie das ganze Konto, ändern alle Login-Informationen und entscheiden dann, wie’s weitergeht: Erpressung, Ausnutzung der erbeuteten Informationen zum Räumen des Bankkontos, stehlen des Autos oder zu anderen Schandtaten, die Dank der in der Cloud gespeicherten Daten nun möglich sind. Was können Sie tun? Wenn die Attacke beginnt, beantworten sie jede Anfrage mit „Abbrechen oder Nicht erlauben“ und halten Sie eisern durch, bis die Angreifer aufgegeben haben. Ruft diese an, beenden Sie sofort das Gespräch. Sind Sie bereits in die Falle getappt, Dann bleibt Ihnen nicht anderes übrig als den richtigen Apple Support zu kontaktieren und diesen von Ihrer Identität und der Eigentümerschaft ihrer Apple-ID zu überzeugen. Dies ist allerdings aus gutem Grunde kein einfacher Prozess, denn sonst könnt ja jeder vorgeben, der Eigentümer einer Apple-ID zu sein und diese auf Wunsch übernehmen. Nach Internetberichten hat die Attacke im Moment ihren Höhepunkt in den U.S.A., aber dies kann sich schnell ändern. Unser Blog verzichtet auf weiterführende Links, da wir nicht garantieren können, dass die Zieladresse weiterhin existiert und das anzeigt, wovon wir beim Erstellen des Blogs ausgingen.

  • Mit Updates versucht HP, die Angriffe von Cyberkriminellen abzuwehren

    Datum 23.03.2024 Einleitung Der Cyberkrieg geht unaufhörlich weiter. Dieses Mal befindet sich der Computerhersteller HP im Visier der Cyberkriminellen. Den Gangstern ist es auf Geräten gelungen, die Windows Kernel DMA Protection auszuhebeln. Die Schwachstelle wurde von den Binarly-Forschern entdeckt und betrifft aktuell 25 Computer-Hersteller. Wie läuft der Angriff ab? Cyberkriminelle infizieren die betroffenen Geräte durch eine Speichermanipulation mit Malware. Diese Malware ermöglicht es Ihnen im späteren Verlauf die Antivirenprogramme zu umgehen und sich mit administrativen Rechten Zugang zum infizierten System zu beschaffen und persistente Firmware-Malware zu installieren, die weitestgehend nicht mehr zu entfernen ist. Was kann man tun, um den Angriff abzuwehren? Starten Sie auf ihrem Heimrechner die HP-Support-Software und aktualisieren Sie ihren HP-Rechner auf den neusten Stand. Wenn Sie über keine HP-Support-Software verfügen, gehen sie ins Internet auf die https://support.hp.com/drivers Seite und folgen Sie den Anweisungen des Herstellers. ACHTUNG: Um den oben genannten Angriff bedarf es eines Firmware/BIOS Updates. Ein solches Update gefährdet bei der Durchführung das Leben Ihres Gerätes. Deshalb müssen Sie, bei der Durchführung des Updates, unbedingt den Instruktionen des Herstellers Folge leisten. Jede Unterbrechung des Updates bei dessen Durchführung führt unweigerlich zum Totalschaden. Wie können wir Ihnen helfen? Im Rahmen unserer Sicherheitschecks ergreifen wir automatisch alle notwendigen Maßnahmen, um Ihr Gerät absichern und es in den Einklang mit den Anforderungen der führenden Sicherheitsinstitute zu bringen. Hierzu gehört auch das erwähnte Firmware-Update. Schwachstellen-ID (CVE-2023-5410, CVSS 7.1, Risiko »hoch«). Unser Blog verzichtet auf weiterführende Links, da wir nicht garantieren können, dass die Zieladresse weiterhin existiert und das anzeigt, wovon wir beim Erstellen des Blogs ausgingen.

  • Mir wëllen dech! Genau dech!

    Datum 23.03.2024 Über das Unternehmen COMPUTERHELLEF DOHEEM ist eine Firma, die sich der Mission verschrieben hat, Kunden den problemlosen Zugang in die digitale Welt zu ermöglichen und ihnen das Verweilen in dieser Welt so einfach wie möglich zu gestalten. Dies bedeutet, dass wir die Rechner Benutzergerecht konfigurieren und sie so warten, dass technische Pannen und Werkstattaufenthalte auf ein Minimum beschränkt oder gar vermieden werden. Des Weiteren achten wir mit regelmäßigen Sicherheitskontrollen darauf, dass die Computer unsere Kunden den Sicherheitsanforderungen der führenden Sicherheitsinstitute gerecht werden. All dies geschieht unter dem Firmenmotto: „Informatik – nach allen Regeln der Kunst“. Zudem legen wir Wert auf Nachhaltigkeit und soziales Engagement und achten darauf, dass selbst unsere ganz betagten Kunden den Zugang zur digitalen Welt bewahren. Wen suchen wir? Eine(n) leidenschaftliche(n) IT-Techniker-in mit sozialem Gespür, dem das Menscheln und sein Beruf Freude macht. Die Person soll als freie(r) Mitarbeiter-in unter dem Firmendach mit einem gleich gesinnten Team seine Gabe gemäß der Firmenphilosophie ausführen können. Was sind die Aufgaben? Einrichten von Computern- und Peripheriegeräten bei Privat- oder Firmenkunden Prüfung von Computern- und Peripheriegeräten bei Privat- oder Firmenkunden, um deren Funktionsfähigkeit zu gewährleisten. Installation und Konfiguration von geeigneter Software und Funktionen gemäß den Spezifikationen. Entwicklung und Wartung lokaler Netzwerke zur Optimierung der Leistung Gewährleistung der Sicherheit und Privatsphäre von Netzwerken und Computersystemen. Bereitstellung einer Orientierung und Hilfestellung für Benutzer, wie neue Software und Computerausrüstung bedient wird. Organisation und Planung von Aufrüstungen und Wartungen, um die technische Intervention vor Ort so kurz wie nötig zu gestalten. Durchführung einer Fehlerbehebung, um Probleme zu diagnostizieren und zu beseitigen (Reparaturen in der Werkstatt mit Teileaustausch, Debugging) Pflege von Aufzeichnungen/Protokollen/Dokumentationen von Reparaturen und Fehlerbehebungen. Beratungen, Verkaufsgespräche oder Assistenz von digitalen Arbeiten. Ihr Profil ·         Abschluss in der Informatik, Ingenieurwissenschaften oder ähnlichem Bereich ·         Eine langjährige Berufserfahrung als IT-Techniker-in oder in einer ähnlichen Position wird als Vorteil gewertet. ·         Die Zertifizierung als IT-Techniker-in ist von Vorteil ·         Exzellente Diagnose- und Problemlösungsfähigkeiten. ·         Ausgezeichnete Kommunikationsfähigkeiten ·         Umfassendes Verständnis diverser Computersysteme und Netzwerke ·         Verständnis der Internetsicherheits- und Datenschutzprinzipien ·         Kenntnisse im Umfeld von Windows-Clients ·         Kenntnisse im Umfeld von Apple-Clients sind von Vorteil Ihre Benefits ·         Abwechslungsreiche Tätigkeit in einem renommierten Umfeld. ·         Angenehmes Arbeitsklima ·         Anspruchsvolle und abwechslungsreiche Aufgaben in einer zukunftsträchtigen und innovativen Branche. ·         Arbeitszeit je nach Wunsch im Einklang der von COMPUTERHELLEF DOHEEM garantieren Rahmenbedingungen ·         Stundensatz je nach Qualifikation, Projekt und Erfahrungswert

  • Apple hat rund 70 Sicherheitslücken in macOS 14.4 6 geschlossen. Doch nicht nur hier versucht der Konzern, Angriffe abzuwehren.

    Datum 20.03.2024 Einleitung Seit Monaten bemüht sich Apple bereits aktiv ausgenützte Sicherheit-Schwachstellen zu stopfen und Cyberkriminelle in die Schranken zu weisen. Diesmal kündigt der Konzern an gleich 70 Lücken in macOS 14.4 zu schließen. Selbst bei älteren Geräten werden noch 30 Schwachstellen geschlossen. Welche System sind betroffen? IOS und IPadOs, macOs, watchOs, tvOs und visionOs. Alle wurden gepatcht. Neben kleineren Funktionserweiterung und Bugfixes, und der Anpassung von IOS an die neuen EU-Regeln,  ging es in der Hauptsache darum, die bereits in vorigen Blogs erwähnten Zero-Day-Schachstellen im Kernel, und die WebKit-Lücke zu beseitigen, die das Einschleusen von Schadcode beim Aufrufen einer Webseite erlaubt. Welches sind die aktuellen Apple Versionen? -          macOs 14.4 -          iOs und IPadOs17.4 -          WatchOs 10.4 -          VisionOs 1.1 -          tvOs 17.4 Sie die Updates wirklich notwendig? Die Updates sollten unbedingt und so schnell wie möglich eingespielt werden. Da die Sicherheitslücken bereits seit Monaten aktiv ausgenutzt werden (Cyberkriminelle haben es geschafft, die Schutzsysteme von Apple zu durchbrechen und können so die Geräte angreifen), ist es im eigenen Interesse, die Geräte mit den Updates umgehend wieder abzusichern. Apple-Geräte, die vom Hersteller nicht mehr unterstützt werden, sollten nicht mehr für Online-Banking, Shopping etc. verwendet und das Internet am besten vollständig gemieden werden. Unser Blog verzichtet auf weiterführende Links, da wir nicht garantieren können, dass die Zieladresse weiterhin existiert und das anzeigt, wovon wir beim Erstellen des Blogs ausgingen.

  • Amazon-Kunden im Visier von Cyberkriminellen

    Datum 16.03.2024 Einleitung Da wartet man tagelang auf ein Paket und plötzlich klingelt das Telefon. Am Apparat: „Amazon“. Der freundliche Mitarbeiter des Konzerns teilt mit, dass es einem Cyberkriminellen gelungen sei, den Amazon-Account zu hacken und erzählt eine fesselnde Geschichte. Schließlich bittet er um Erlaubnis, Gegenmaßnahmen einleiten zu dürfen. Vorsicht ist die Mutter der Porzellankiste. Dass man in der heutigen Zeit niemandem mehr trauen kann, versteht auch der Amazon-Mitarbeiter und gibt zur Sicherheit seinen Namen an. Nach kurzer Überprüfung der angegebenen Kontaktdaten und Telefonnummer im Netz stellt sich heraus, dass tatsächlich jemand mit diesem Namen und dieser Nummer bei Amazon arbeitet. Also alles in Ordnung. Der Mitarbeiter ist vertrauenswürdig. Besorgt folgt man den Anweisungen. Der Mitarbeiter bittet nun um Fernzugriff auf den Rechner, das Smartphone, um die Attacke der Gangster zu stoppen. Er verlangt die Installation von Teamviewer oder AnyDesk und bittet den Kunden, sich bei seinem Amazon-Konto einzuloggen und das Webbanking zu öffnen. Dann erfolgt die Säuberung. Der Mauscursor flitzt hin und her und nach mehreren bangen Minuten ist die Gefahr gebannt. Der Cyber-Angriff ist abgewehrt, der Mitarbeiter zufrieden. Selbstverständlich war der Einsatz völlig kostenlos. Ein wirklich wunderbarer Service von Amazon. Wieder so ein neues Wort: „Vishing“ Aber leider ist die Welt nicht so rosarot, wie viele glauben. Und so entpuppt sich die vermeintliche Rettungsaktion schon kurze Zeit später als äußerst fiese „Vishing-Attacke“. Als Vishing bezeichnet man den Trickbetrug via IP-Telefonie. Hierbei wird mit automatisierten Telefonanrufen versucht, das Opfer in die Irre zu leiten und persönliche Daten zu erhaschen (Zugangsdaten, Passwörter, Kreditkartendaten, Geschlecht, Vorname, Alter, oder Ähnliches). Der Täter blendet beim Anruf bei Bedarf eine falsche Anrufnummer ein und täuscht so eine falsche Identität vor, die einer raschen Kontrolle im Internet standhält. Oder die Kriminellen legen vor der Attacke im Internet Seiten an, welche von den Suchmaschinen direkt angesteuert werden und die Identität des Anrufers bestätigen. Ein Vishing-Angriff kann auch mit einem Phishing-Angriff kombiniert werden. Beispiel: Man bekommt eine E-Mail von der Bank, in welche diese um Rückruf bittet. Fernwartungssoftware ist praktisch, denn dann muss niemand nach Hause kommen. In der Tat ist eine Fernwartungssoftware wie TeamViewer oder AnyDesk praktisch, zumal für den Angreifer. Denn nach deren Installation er die totale Kontrolle über den Rechner und kann unbemerkt den ganzen Computer auskundschaften, manipulieren oder Daten entwenden und dies über Tage hinweg. Denn das Verbindungsicon ist für Laien nicht sichtbar und die verwendete Technik ohnehin ein Buch mit sieben Siegeln. Das Einzige, was für den Kunden wichtig ist: „Gratis! Es darf nichts kosten!“ Und das tut es ja, zumindest am Anfang. Doch zurück zum sympathischen Amazon-Mitarbeiter Leider war dieser selbst der Cyberkriminelle und hat durch den freigegebenen Zugriff unbemerkt einen direkten Zugang zu den Finanzmitteln und dem Amazon-Konto seines Opfers erlangt und zugeschlagen. Was bleibt, ist Frust und Panik. Wenn man erkennt, dass man das Opfer eines Voice-Phishings wurde, ist es längst zu spät. Das Geld ist weg und Panik macht sich breit. Was kann man tun, um nicht selbst zum Opfer zu werden? Keine Bank oder Firma bietet aus heiterem Himmel Schutz vor Cyberangriffen mittels Fernzugriff an. Alle Großkonzerne bemühen sich, ihre Kundendienstleistungen so weit wie möglich einzuschränken, um ihre Rendite nicht zu gefährden. In der Regel haben sie nur noch wenige, extrem schwer erreichbare Supportmitarbeiter. Alle anderen Supportanfragen erfolgen ausschließlich online über Webseiten, die lediglich noch mit KI-Chatbots (Programmen zur Simulation des Supports) bearbeitet werden. Wenn sich also ein Mitarbeiter eines großen Unternehmens unaufgefordert bei Ihnen meldet und Sie um Fernzugriff auf Ihr Handy, Tablet oder Ihren Computer bittet, sollten Sie das Gespräch beenden, egal, wie gut die Geschichte ist, die er Ihnen erzählt. Wenn Sie bereits in die Falle getappt sind, ziehen Sie beim ersten Zweifel sofort den Netzstecker Ihres Computers, um den Angriff zu stoppen, und beauftragen Sie einen Fachmann, Ihren Computer auf eingeschleuste Schadsoftware zu überprüfen. Dies gilt auch für Mobiltelefone und Tablets. Schalten Sie das Gerät sofort aus und lassen Sie es von einem Fachmann überprüfen. Spielen Sie in Ihrem Kopf nochmals das Gespräch und den Ablauf durch. Wenn Sie zu dem Ergebnis kommen, dass der Betrüger bereits in den Besitz krimineller Verbindungsdaten gelangt ist, ergreifen Sie bitte umgehend Gegenmaßnahmen, um diese zu ändern. Unser Blog verzichtet auf weiterführende Links, da wir nicht garantieren können, dass die Zieladresse weiterhin existiert und das anzeigt, wovon wir beim Erstellen des Blogs ausgingen.

  • App heruntergeladen – Gerät optimiert – Geld überwiesen und schon ist das Konto leer

    Datum 02.03.2024 Einleitung Webbanking mit dem Smartphone/Tablet ist sicher. Sagt zumindest der zuvorkommende Bankangestellte. Doch wenn das Unheil seinen Lauf nimmt, verweist die Bank schnell auf die vom Kunden unterschriebenen Vertragsklauseln, die diesen zur Verantwortung ziehen, um sich vor einer Entschädigung zu drücken. Und wer es nicht glaubt, kann bei seiner Bank ein Entlastungsschreiben anfordern, in dem diese garantiert, im Falle eines Falles die uneingeschränkte Haftung für ein durch einen Cyberangriff auf das Smartphone leer geräumtes Kundenkonto zu übernehmen. Allerdings wird er keines bekommen. Android Smartphones/Tablets im Visier Aktuell haben die Cyberkriminellen es laut der Cybersicherheitsfirma Threatfabrik der vom 01 März 2024 datierten Sicherheitswarnung des Bundesamtes für Sicherheit und Informationstechnik auf Android-Smartphones abgesehen und bereits über 100.000 Mal zugeschlagen. Die Falle befindet sich sowohl in Internet- und sozialen Medien gepriesenen Optimierungsapps als auch in Apps um PDF Dokumente lesen zu können. Die verseuchten Apps wurden im Google Play Store angepriesen, wenn man nach Smartphone Optimierung oder PDF sucht. Man kann die Apps allerdings auch in anderen Stores oder im Internet herunterladen. Installiert man sich diese Apps hat man sich den Anatsa-Banking-Trojaner eingefangen und kann nur hoffen, dass dieser die einheimische Bank noch nicht im Visier hat. Welches Apps wurden als infiziert identifiziert? -          Phone Cleaner – File Explorer (com.volabs.androidcleaner) -          PDF Viewer – File Explorer (com.xolab.fileexplorer) -          PDF Reader – (com.jumbodub.fileexplorerpdfviewer) -          Phone Cleaner – (com.appiclouds.phonecleaner) -          PDF Reader – File Manager (com.tragisoap.fileandpdfmanager) Dies schließt jedoch nicht aus, dass auch andere Apps infiziert sind, sondern bedeutet lediglich, dass diese 5 als infiziert erkannt wurden und deshalb nicht mehr bei Google Play Store heruntergeladen werden können. Was kann man tun, um sicher zu sein? Wie immer lautet die oberste Sicherheitsregel. Verwenden Sie nur ein Smartphone, das vom Hersteller unterstützt wird, und installieren Sie immer die neuesten Updates. Nicht mehr unterstützte oder veraltete Geräte verfügen nicht über den notwendigen Sicherheitsschutz. Lassen Sie beim Herunterladen neuer Apps immer Vorsicht walten. Werden Sie sofort misstrauisch, wenn eine App zusätzliche Apps oder Add-Ons herunterladen möchte oder nach gesteigerten Zugriffsrechten verlangt. Wenn Ihr Android Gerät nicht mehr auf Android 14 geupgradet werden kann, muss es, wenn es vom Hersteller keine weitern Updates mehr bekommt ausgetauscht werden. Es sei denn, Sie verzichten auf Webbanking und Bezahlvorgänge mit dem Smartphone. Wenn Sie in Ihren aktuell installierten Apps eine der 5 oben erwähnten Apps entdecken, müssen Sie diese sofort deinstallieren und mit einem hochwertigen Antivirenprogramm das Smartphone auf weitere Schadsoftware überprüfen. Überprüfen Sie Ihre Kontoauszüge auf verdächtige Aktivitäten und ändern Sie Ihre Zugangsdaten. Wie überprüfen ich meine aktuelle Android Version? 1.    Öffnen Sie auf Ihrem Gerät die App "Einstellungen" . 2.    Tippen Sie unten auf System. Über das Telefon oder Über das Tablet. 3.    Scrollen Sie nach unten zu "Android-Version" und "Stand der Sicherheitsupdates". Wie läuft der Angriff ab? Nachdem man die infizierte App heruntergeladen hat, verlangt diese zusätzliche Add-Ons oder Apps zu installieren, um ihren Betrieb aufnehmen zu können. Dank dieser Methode gelingt es den Cyberkriminellen veraltete Sicherheitssysteme zu umgehen. Ist die Falle installiert, zeichnet ein Keylogger die Tastatureingaben auf und übermittelt Sie an die Verbrecher. Hiermit gelingt es den Gangstern an vertrauliche Daten zu kommen und Überweisung zu tätigen. Apple - Nutzer dürfen mitleidig lächeln? Leider nein, denn asiatischen Cybergangstern ist es laut Pressemitteilungen gelungen, die Malware so abzuändern, dass sie ebenfalls Apple Smartphone und Tablets infiziert. Deshalb gilt auch hier die Regel. Updaten Sie Ihr Apple-Smartphone/Tablet auf die letzte Version. Installieren Sie alle Sicherheitsupdates und lassen Sie Vorsicht walten, wenn Sie Apps herunterladen. Jede zusätzlich heruntergeladene App kann den Trojaner beinhalten! Die aktuelle Apple-IOS-Version ist: IOS/IPadOS 17.3.1 . Wenn Ihr Apple Gerät nicht mehr die neuste Version von IOS/IPAD OS herunterladen kann und nicht mehr vom Hersteller mit Sicherheitsupdates versorgt wird, sollten Sie es keinesfalls für Webbanking oder Bezahlvorgänge weiterbenutzen. Wie überprüfe ich meine aktuelle Iphone, Ipad oder Itouch Version? Öffnen Sie auf Ihrem Gerät die "Einstellungen" . Öffnen Sie Allgemein Öffnen Sie Info Unser Blog verzichtet auf weiterführende Links, da wir nicht garantieren können, dass die Zieladresse weiterhin existiert und das anzeigt, wovon wir beim Erstellen des Blogs ausgingen.

  • Gebrauchtwagen - Firmenauto zu verkaufen

    Datum 11.02.2024 Einleitung Von Zeit zu Zeit werden unsere treuen Arbeitsgefährten in den Firmenruhestand versetzt und verkauft. Ein schwerer Moment, denn im Laufe der Zeit ist einem der Arbeitswagen so richtig ans Herz gewachsen. Im Angebot Mercedes B 200d 4Matic – Automatic 7G-DCT 2016 157’500 km Diesel R/4 2.143cm3; 100kW; 136PS; 130 g/km Co2 Lackierung Kosmoschwarz Metallic Polster Leder lavaschwarz, Zierelemente Holz Eukalyptus braun Spurhalte-Assistenz, Totwinkel-Assistent, Attention-Assist, Distronic plus, Park-Assistent; Standheizung, Panorama-Schiebedach, Sitzheizung, Scheibenwischer mit Regensensor, Schiebedach, Led-Highperformance Scheinwerfer, Winter- und Sommerreifen Zusätzliche Informationen Der Wagen wurde im Januar 2024 einer geplanten "grossen" Inspektion unterzogen und als "Nichts zu beanstanden" freigegeben. Unverhandelbarer Verkaufspreis 11'500 Euro TTC

  • NEUER COMPUTER – ZEFRAM - Edition 2024

    Zefram Edition 2024 Maße: 153 x 218 x 343 mm (B x H x T) Datum 11.02.2024 Einleitung Getrieben vom Wunsch nach Perfektion verbessern wir unermüdlich unsere Computer. Schließlich sind wir landesweit dafür bekannt, kompromisslose Qualität und Service nach allen Regeln der Kunst zu bieten. Kein einfaches Unterfangen in einer Zeit, wo Qualität und Service nach Kriterien wie „Bestes Preis-Leistungs-Verhältnis“ gemessen werden. Dass diese Geräte sich später als Zeitdiebe und Kostenfallen entpuppen, bemerkt man erst, wenn es zu spät ist. Denn auch in der Informatik gilt die alte Regel: „Billiges muss man sich leisten können“. Es ist daher besser auf Billiges zu verzichten und zu sparen bis man sich das vollwertige nicht kostenoptimierte Produkt leisten kann. Die meisten argumentieren „ Ich mache ja nichts, surfe nur gelegentlich, schreibe nur ein paar E-Mails, benutze Webbanking, und…“ Allerdings wird hierbei immer vergessen, dass die meisten menschlichen Tätigkeiten immer nur kurzweilig sind und wir trotzdem froh sind, wenn sie dank gutem Material rasch und einfach vonstattengehen. Wie schön ist es doch, wenn man ein Stück Fleisch, ein Stück Gemüse mit einem hochwertigen scharfen soliden Messer einfach schneiden kann! Das Auto einen ohne Macken von A nach B bringt, oder einem im Falle eines Unfalls dank ausgefeilter Ingenieurskunst das Überleben sichert! Das Bohren eines Loches, dank hochwertiger Bohrmaschine und optimiertem Bohrer zum Kinderspiel wird. Unser ZEFRAM-Computer befolgt genau diesen Ansatz Er bietet eine einfache, zuverlässige, rasche Ausführung von Computerarbeiten. Es besteht aus hochwertigen und langlebigen Komponenten, die über viele Jahre hinweg repariert und aufgerüstet werden können. Alle Komponenten sind aufeinander abgestimmt und entsprechen den heutigen und absehbaren zukünftigen Anforderungen an das Windows-Betriebssystem. Wir verwenden ausschließlich Originalteile der neuesten Generation und setzen alles daran, dass unser Computer so zuverlässig, schnell und leise wie möglich arbeitet. Dabei legen wir besonderen Wert auf Datensicherheit und Nachhaltigkeit. Um dies zu veranschaulichen, ist unser neuer ZEFRAM-Computer mit skandinavischen Designelementen ausgestattet, die die verbaute Technik (Premium-Motherboard und Prozessor der neuesten Generation, Platin-Netzteil, Wasserkühlung, 16 GB RAM-Speicher, Premium-Systemplatte, Datenplatte) gut verbergen. Bestückt wird der Rechner wie gewohnt mit dem CHDH-Ready-to-Use Packet (einer vollwertigen Office-Version (Outlook, Word, Excel und PowerPoint), einer kompletten Bildverarbeitungssoftware für Anfänger (Adobe Photoshop Elements), einer Jahreslizenz einer Premium Antivirensoftware, einer Highend-Tastatur und Maus, einer externen Archivfestplatte für ein vertrauenswürdiges Backup, einem USB-Hub mit Fotokarte für optimale Anschlüsse. Dank dem CHDH-Standard-Full Service werden die Daten vom Altgerät auf den Rechner übertragen, der Rechner nach Hause geliefert und vor Ort mit Erklärungen in Betrieb genommen und als Bonus gibt es einen ein Jahr ProMashi-VIP Service-Vertrag dazu. Kurz gesagt, es gibt nichts Schöneres als einen Computer, der einfach macht, was man will. Schnell, einfach und zuverlässig. Genau deshalb lautet unser Motto „Informatik – Kompromisslos, nach allen Regeln der Kunst“.

  • Post E-Mail – Plötzlich geht nichts mehr!

    Datum 04.02.2024 Einleitung Gemäss dem Post-Helpdesk hat jeder Kunde der Post eine Benachrichtigung bekommen, in welchem die Post mitteilt, dass am 23. Januar endlich die Post Ihren E-Mail-Verkehr absichert. Am 23. Januar 2024 wird POST die unsicheren und nicht authentifizierten Verbindungsmethoden zu unseren Plattformen schrittweise abschaffen. Wenn Sie auf diese Seite verwiesen wurden, lesen Sie bitte den Konnektivitätsleitfaden unten, der für Ihren Anwendungsfall am besten geeignet ist. Sowohl POP3/IMAP- als auch SMTP-Konfigurationen müssen eine sichere Verbindung (SSL/TLS) und einen Benutzernamen/Passwort verwenden. Was bedeutet dies im Umkehrschluss? Dass die Post seit jeher eine unsichere nicht authentifizierte Verbindungsmethode verwendet hat, und keine sichere, verschlüsselte Verbindung benutzt hat, um E-Mails zu empfangen, oder zu versenden. Eine absolute Glanzleistung. Das Mysterium der angeblichen Mitteilung? Anscheinend ging die Post davon aus, dass jeder im Land Webmail nutzt und hat die Umstellung in einer Nacht-und-Nebel-Aktion ohne Folgenabschätzung durchgeführt. Und plötzlich ging gar nichts mehr. Sowohl Smartphones als auch Computer versagten kläglich beim Empfangen und Versenden von E-Mails und trieben die Postkunden zur Verzweiflung. Womöglich auch deshalb erhielt niemand die angebliche Postmitteilung über die bevorstehende Umstellung. Auf der Suche nach Hilfe und dem Schuldigen Die Kunden reagierten panisch und verlangten sofortige Hilfe. Einige schreckten nicht einmal davor zurück, IT-Unternehmen wie uns für das Problem verantwortlich zu machen. Kaum jemand kam auf die Idee, dass die Post selbst hinter dem Debakel steckte. Und so wähnte sich der Helpdesk der Post in Sicherheit, bis die ersten Anrufe kamen. Dann versuchte man, die Wogen zu glätten und selbst zu verstehen, was vorgefallen war. Schließlich wurde alles getan, um Lösungen anzubieten. Für alle Betroffenen hier noch die Rufnummer der Post-Helpline: 8002 8004 Microsoft, Apple & Co Mit den Launen von Microsoft, Apple & Co. hatten die Postler allerdings nicht gerechnet. Denn deren E-Mail-Programme sind zum Teil unberechenbar, voller Fehler, reagieren willkürlich, verweigern den Dienst sowie neue Konfigurationen oder simulieren eine erfolgreiche Verbindung, um Sekunden später wieder in einem Meer von Problemen zu versinken. Ein Albtraum für jeden Techniker.  So wird die an sich harmlose Umstellung oft zum Eiertanz, der manchmal sogar mit einem Totalverlust der E-Mail-Daten endet. Backup Deshalb lautet das Zauberwort wie so oft in der Informatik: Backup. Zumal wenn man mit dem Pop-Protokoll arbeitete. Doch auch IMAP-Benutzer berichten von blankem Horror nachdem Sie Ihre E-Mail-Einstellungen abgeändert haben. Denn plötzlich war alles weg, oder es funktionierte noch weniger als zuvor. IMAP – Das gewünschte E-Mail-Protokoll der Post Zitat Post „IMAP (Internet Message Access Protocol) und POP (Post Office Protocol) sind beide E-Mail-Protokolle, die zum Abrufen von E-Mail-Nachrichten von einem Server verwendet werden. Allerdings bietet IMAP gegenüber POP mehrere Vorteile, die es für viele Benutzer zur besseren Wahl machen. ·         Synchronisierung: IMAP ermöglicht Ihnen die Synchronisierung Ihrer E-Mails auf mehreren Geräten, einschließlich Smartphones, Tablets und Computern. Wenn Sie eine Nachricht auf einem Gerät lesen, löschen oder verschieben, werden diese Änderungen auf allen anderen Geräten übernommen. POP hingegen lädt Ihre Nachrichten auf Ihr lokales Gerät herunter und löscht sie dann vom Server, sodass Ihre E-Mail nur auf dem Gerät verfügbar ist, auf das sie heruntergeladen wurde. ·         Speicherung: Da IMAP Ihre E-Mails auf dem Server speichert, können Sie von jedem Gerät mit Internetverbindung auf Ihr gesamtes E-Mail-Archiv zugreifen. Bei POP ist die E-Mail, sobald sie auf Ihr Gerät heruntergeladen wurde, nicht mehr auf dem Server verfügbar. Dies kann Ihre Möglichkeiten einschränken, von anderen Geräten aus auf Ihr E-Mail-Archiv zuzugreifen oder Backups durchzuführen. Ein weiterer wesentlicher Unterschied zwischen POP3 und IMAP besteht darin, dass der Benutzer beim POP3-Protokoll die E-Mails herunterladen muss, bevor er darauf zugreifen kann, während der Benutzer beim IMAP-Protokoll den Inhalt der E-Mails vor dem Herunterladen teilweise überprüfen kann. ·         Suche: Mit IMAP können Sie Ihr gesamtes E-Mail-Archiv auf dem Server durchsuchen, einschließlich Nachrichten, die derzeit nicht auf Ihr Gerät heruntergeladen sind. Mit POP hingegen können Sie nur nach Nachrichten suchen, die auf Ihr Gerät heruntergeladen wurden. ·         Sicherheit: IMAP unterstützt Verschlüsselungsprotokolle wie SSL und TLS, die Ihren E-Mail-Verkehr zwischen Ihrem Gerät und dem Server verschlüsseln. POP bietet jedoch standardmäßig keine Verschlüsselung, was bedeutet, dass Ihre E-Mails von Angreifern abgefangen und gelesen werden könnten, wenn Sie eine ungesicherte Verbindung verwenden.“ Bei Ihrer Schwärmerei für das IMAP-Protokoll, hat die Post vergessen, dass die Verschlüsselung bei IMAP und POP vom E-Mail-Programm angeboten und unterstützt werden muss, ansonsten beide Protokolle grundsächlich reine Textnachrichten verschicken. Ein gutes E-Mail-Programm bietet sowohl für IMAP als auch für POP eine verschlüsselte Verbindung an. Kurz gesagt, Es ist sehr lobenswert, dass es der Post im Jahr 2024 endlich gelungen ist, sichere, authentifizierte und verschlüsselte Verbindungsmethoden beim E-Mail-Empfang und Versand einzusetzen. Schade nur, dass die Umsetzung so holprig verlaufen ist. Ein weiterer Schwachpunkt ist, dass die neu geforderte Konfiguration bei Verwendung des POP-Protokolls auf älteren Geräten fast nie funktioniert. Die besten Chancen hat man mit dem IMAP-Protokoll, das von der Post in den Himmel gelobt wird. Schließlich bleiben bei IMAP die E-Mails auf dem Postserver, wo sie Speicherplatz verbrauchen. Und wenn man seine E-Mails abfragt, verbraucht man ständig Datenvolumen. Aber auch hierfür hat die Post auch eine Lösung parat: Wenn das eine oder andere aufgebraucht ist, kann man es nachkaufen. Allerdings verschweigt sie ihren Kundinnen und Kunden, dass bei der Verwendung von IMAP,  im Notfall alles weg ist. Denn für Privatpersonen gibt es seitens der Post kein Backup. Abschließend weisen wir darauf hin, dass wir Ihnen jederzeit bei der Lösung Ihrer E-Mail-Probleme gerne zur Verfügung stehen. Quelle Internetnachrichtendienste und Foren Unser Blog verzichtet auf weiterführende Links, da wir nicht garantieren können, dass die Zieladresse weiterhin existiert und das anzeigt, wovon wir beim Erstellen des Blogs ausgingen.

  • Fritz!Box ist installiert - Internet funktioniert: Alles ist gut, oder?

    Datum 27-01-2024 Einleitung In der heutigen Konsumgesellschaft soll nichts den Verbraucher am Geldausgeben hindern. Ständig arbeitet die Wirtschaft daran, jede neu identifizierte Konsumhürde zu beseitigen. So wird unter anderem alles drangesetzt, um das Bargeld zu beseitigen, denn wenn der Verbraucher merkt, dass die Brieftasche leer ist, kommt er ins Grübeln. Mit der Kreditkarte, dem Smartphone-Bezahlen ist zumindest diese Gefahr gebändigt, da diese erst blockieren, wenn ohnehin nichts mehr zu holen ist. Ein weiteres Hindernis ist die Mobilität. Der Kunde muss sich zusammenraffen, den inneren Schweinehund überwinden, um sein trautes Heim zu verlassen, dem Stau und Wetter trotzen und sich zum Einkaufen in die Shoppingmall begeben. Doch auch hier hat die Wirtschaft reagiert und das Onlineshopping erfunden. Hier geht alles einfacher und man kann mit wenigen Klicks sich ständig neue Konsumgüter und Dienstleistungen kaufen. Allerdings setzt dies eine gute Internetverbindung voraus. Und für diese gibt es ja den Internetprovider. Ein Anruf genügt und schon wenig später wird die Fritz!Box installiert und der Eingang ins Schlaraffenland ist geöffnet. Alles gut, oder? Für den Verbraucher auf jeden Fall. Denn alles funktioniert reibungslos. Online-Shopping, Online-Banking, Social Media, Netflix - überall, auf allen Geräten. Wo liegt da das Problem? In der Sicherheit! Denn um die hat sich niemand gekümmert. Der Internetprovider garantiert nur die Internetverbindung. Verantwortlich für die Absicherung der Fritz!Box und des Netzwerkes ist der Internetnutzer, also der Kunde selbst. Er muss seine Fritz!Box vor fremden Zugriffen schützen und elementare Sicherheitsrichtlinien einhalten. Ansonsten ist die gesamte Heiminstallation gefährdet und kann jederzeit von böswilligen Mitmenschen übernommen, manipuliert oder ausspioniert werden. So könnte unter anderem ein lieber Nachbar über Ihre Fritz!Box auf Ihre Daten zugreifen oder ohne Ihr Wissen Ihren Internetzugang nutzen. Aber nicht nur der Nachbar, auch Cyberkriminelle aller Art freuen sich über solche Nachlässigkeiten. Was sollten Sie tun? 1-     Ändern Sie die Standardpasswörter. Viele Geräte haben Standardpasswörter, die jeder kennt, der mit der Problematik vertraut ist. Wird das Gerät so in Betrieb genommen, lädt es geradezu zu einer feindlichen Übernahme ein. 2-      Halten Sie die Firmware aktuell! – In Luxemburg geschieht dies meist durch den Provider selbst, welcher im Hintergrund die Updates aufspielt. Allerdings gelingt dies nicht immer und dann ist Ihr Eingreifen erforderlich. Um dies zu überprüfen, müssen Sie sich bei Ihrer Fritz!Box einloggen und im entsprechenden Menüpunkt nach Updates suchen. 3-      Ersetzen Sie den voreingestellten Standard-Netzwerknamen! Denn die Fritz!Box posaunt sonst von sich aus ausführliche Informationen zum Hersteller, Modell und Eigentümer in die Umgebung. Informationen, die einem Angreifer extrem nützlich sind. 4-      Langes und komplexes WLAN – Passwort. Das Fritz!Box wird mit vorgelieferten Kennwörtern geliefert, die den heutigen Sicherheitsanforderungen nicht mehr genügen. Deshalb sollten die Kennwörter ausgetauscht werden. Eine Kombination aus 20 Zeichen (Buchstaben, Zahlen, Sonderzeichen) ist inzwischen angebracht. 5-      Deaktivieren Sie nicht benötigte Funktionen ihrer Fritz!Box! Je weniger Funktionen der Fritz!Box Sie benutzen, umso weniger Einfallstore für Angreifer stellen sie zur Verfügung. 6-     Deaktivieren Sie den Fernzugriff auf Ihre Fritz!Box. Es ist zwar praktisch, mit einem Smartphone oder einem anderen Gerät von außen auf Ihre Fritz!Box zugreifen zu können, aber auch Angreifer freuen sich über diese Möglichkeit. 7-      Richten Sie ein Gast-Netzwerk ein! Wenn Sie oft Gäste mit unbekanntem Hintergrund empfangen, die um Internetzugang bitten, ist es gut ein Gäste-Netzwerk einzurichten. Denn schließlich stellen Sie Ihren Gästen auch nicht direkt Ihr eigenes Schlafzimmer zur Verfügung, wenn diese Müde sind, sondern bieten Ihnen bei Möglichkeit das Sofa oder ein Gästebett an. Das Gäste-Netzwerk ermöglicht es Ihren Gästen auf das Internet zurückzugreifen, ohne Zugang zu Ihren mit dem Internet verbundenen Geräten zu haben. 8-      Zur Internetstabilität sollten Sie ebenfalls überprüfen ob Ihre Fritz!Box-WLAN-Frequenzen sich nicht mit jenen Ihrer Nachbarn überschneiden. Wenn doch, müssen Sie die Frequenzen Ihres WLANs anpassen. 9-      Vielleicht ist der Angreifer auch schon da. Überprüfen Sie im Menü Ihrer Fritz!Box ob Sie wirklich alle aktuell mit Ihrer Fritz!Box verbundenen Geräte kennen. Wenn nicht, löschen Sie den Zugang des Unbekannten und warten Sie, ob er sich erneut verbindet. Falls dies geschieht, denken Sie erneut darüber nach, um wen es sich handeln könnte. Bei einem Zweifel wenden Sie sich bitte an einen Fachmann. ACHTUNG Die Manipulation der Fritz!Box-Einstellungen kann zu einem teilweisen oder totalen Verbindungsausfall des Internets oder Ihrer Geräte führen. Aus diesem Grund haben wir bewusst auf Details verzichtet, denn wer sich mit der Materie auskennt, weiß, was zu tun ist, und derjenige, der dies nicht tut, sollte besser die Finger davon lassen und sich an einen Experten aus dem Bekannten- oder Freundeskreis oder an ein spezialisiertes Unternehmen wie COMPUTERHELLEF DOHEEM wenden. Die Handbücher Ihrer Fritz!Box können Sie beim Hersteller herunterladen. Quelle Internetnachrichtendienste und Foren Unser Blog verzichtet auf weiterführende Links, da wir nicht garantieren können, dass die Zieladresse weiterhin existiert und das anzeigt, wovon wir beim Erstellen des Blogs ausgingen.

  • Lebensende erreicht! Diese Macs müssen vom Netz

    Datum 21.01.2024 Einleitung In letzter Zeit melden sich immer mehr Apple-Kunden mit Internetschwierigkeiten. Schuld an der Misere ist das nicht mehr unterstützte Apple-Betriebssystem macOS11  Big Sur. Dieses wurde vom Hersteller am 26. September 2023 offiziell als Tod erklärt und darf aus Sicherheitsgründen nicht mehr im Internet verwendet werden. Dies bedeutet, dass immer mehr Internetseiten die Verbindung mit macOS11 Geräten einfach ablehnen. Die Einzigen, die weiterhin vollen Service bieten, sind Cyberkriminelle aller Art, welche nichts mehr lieben als alte, nicht mehr vom Hersteller unterstützte Betriebssysteme. Wie in solchen Fällen immer, unterstützt der Hersteller beim Wechsel auf das nachfolgende Betriebssystem nicht alle Geräte. Als ungeeignet erklärt wurden: alle MacBook Pro11,1-6 aus dem Jahre 2013 und 2014 alle Mac Book Air 6,x aus dem Jahre 2013 und 2014 alle Mac Book 8,1 aus dem Jahre 2015 alle IMac 14.4 und 15.1 aus dem Jahre 2014 und Anfang 2015 Was sollten Sie als Betroffener tun? Da der Hersteller Apple, den betroffenen Geräten das Nachfolge-Betriebssystem macOS12 Monterey verweigert, muss das Gerät aus Sicherheitsgründen vom Internet genommen werden. Die Anwendung von irgendwelchen Tricks aus dem Internet, um das System weiterhin künstlich am Leben zu erhalten, ist Risikovoll, da der Hersteller selbst die Geräte als ungeeignet eingestuft hat. Dies bedeutet, dass das Aufspielen des für diese Geräte verbotenen Betriebssystems diese Geräte destabilisiert und deren Benutzeranwendung zähflüssig und unberechenbar macht. Wenn Ihr Gerät für macOS12 Monterey geeignet ist, sollte Sie das System jetzt definitiv upgraden. Kurz gesagt… Es wird für die Besitzer der ausgemusterten Macs Zeit, einen neuen Mac zu kaufen. Um den besten Spaß zu haben, sollten Sie mindestens immer auf das mittlere Modell zurückgreifen. Hiermit umgehen Sie das preis optimierte Modell des Herstellers, das Ihnen irgendwann sauer aufstoßen wird. Im Klartext kaufen Sie jeweils bei MacBook Air, MacBook pro, IMac, Macmini, Mac Studio, MacPro nicht das Einstiegsmodell, sondern jenes aus der Mitte. Quelle Internetnachrichtendienste und Foren Unser Blog verzichtet auf weiterführende Links, da wir nicht garantieren können, dass die Zieladresse weiterhin existiert und das anzeigt, wovon wir beim Erstellen des Blogs ausgingen.

bottom of page