WLAN via Google Wifi

WLAN via Google Wifi

Google Wifi – schnell installiert

So schnell ging das noch nie. Ich habe bei mir zuhause schon viel zu oft neue WLAN-Router installiert. In der Regel plane ich dafür ein paar Stunden ein. Schließlich ist es nicht damit getan, ein paar Kabel einzustecken. Man muss sich im Browser durch ellenlange Konfigurationsseiten arbeiten. Bei meinem ersten Google Wifi war das anders. Knapp fünf Minuten nach dem Auspacken meldete sich der runde Router betriebsbereit. Aber Google macht es einem auch wirklich leicht.

Zuerst wird der Google-Router per LAN-Kabel mit dem alten Router verbunden. Falls dieser eine WLAN-Funktion hat, sollte man diese abschalten.

Den Rest der Installation erledigt man mit einer Smartphone-App, die es für iOS und Android gibt. Sie zeigt dem Anwender nur, was er unbedingt wissen muss, fragt ihn nur nach wenigen grundlegenden Dingen. Etwa, wie das drahtlose Netzwerk heißen und mit welchem Passwort es geschützt werden soll.

Wer tiefer in die Feinheiten seines WLANs einsteigen und Details wie die DNS-Vergabe einstellen oder Portweiterleitungen einrichten will, kann das. Aber wenn man mit diesen Begriffen nichts anfangen kann, macht das eben auch nichts. Das System lässt sich auch ohne Kenntnisse jeglicher WLAN-Begrifflichkeiten in Betrieb nehmen.

Mehr Informationen unter: www.spiegel-online.de

Google Wifi soll flottes WLAN in die ganze Wohnung bringen, damit Smartphone, Tablet und Notebook auch noch im hintersten Winkel den Internetanschluss ausschöpfen können. Das Versprechen löst es ein, aber man muss ein paar Kompromisse hinnehmen.

Zwar genügt dem ein oder anderen c’t-Kollegen nach eigenen Worten ein zentraler WLAN-Router, um an allen Stellen der Wohnung schnell zu surfen. Doch in den meisten Wohnungen und Häusern findet man Ecken, in denen der Webstream ruckelt oder Webseiten lange laden – und spätestens im Hobby-Keller ist komplett Schluss. Solche heimischen Funklöcher will unter anderem Google mit seinem WLAN-Verteilersystem Google Wifi stopfen, das ab dem 26. Juni in Deutschland erhältlich ist und vor einigen Tagen bereits im c’t-Labor eintraf.

Den kompletten Artikel inklusive der Bilderstrecken finden Sie hier: WLAN-Verteiler Google Wifi – (Quelle

WLAN-Verteilersysteme bestehen aus zwei oder mehr gleichen Basisstationen (hier auch Nodes genannt), die ein gemeinsames WLAN aufspannen und Daten untereinander weiterleiten (Backbone). Bisher hat man diese Aufgabe mit WLAN-Repeatern erledigt, doch bei den WLAN-Verteilsystemen sind die Nodes besser integriert und errichten den Backbone idealerweise über ein dafür reserviertes Funkmodul, was dem Durchsatz zugute kommt. Netgear Orbi (Modell RBK50) und Linksys Velop mussten sich bereits im c’t-Labor behaupten. Nun tritt mit Google ein Internet-Gigant an, den Markt hierzulande aufzumischen – der Preis von 250 Euro für ein Paket mit zwei Verteilern liegt deutlich unter dem der Konkurrenz.

Die Einrichtung von Google Wifi funktioniert nur mit der gleichnamigen App und einem Google-Konto. Das Setup ist vorbildlich und eingängig gelöst, nach einer halben Stunde läuft das System.

Den ersten Node schließt man an einen WLAN-Router an oder ersetzt diesen gleich damit. Beim aktuellen Firmware-Stand (9460.40.5, Juni 2017) will Google Wifi stets den Internetzugang selbst aufbauen, der erste angeschlossene Node wird so zum Router. Haben Sie vom Provider einen Zwangsrouter gestellt bekommen oder möchten Ihre Fritzbox nicht aufgeben, dann müssen Sie sich mit Double-NAT (doppelter Adressübersetzung) abfinden. Das kann manchen Anwendungen wie VoIP oder Online-Spielen Probleme bereiten.

Der Bridge- oder Access-Point-Mode, der ohne Double-NAT auskommt und die vorhandene Netzwerk-Topologie nicht über den Haufen wirft, lässt sich nur einschalten, wenn man einen einzelnen Node betreibt. Das ist bei einem WLAN-Verteilsystem natürlich witzlos. Ein AP-Mode mit mehreren Nodes soll später folgen; Netgear und Linksys haben das bei ihren WLAN-Verteilersystemen Orbi und Velop schon implementiert.

Der Router-Node reicht seine Internetverbindung drahtlos an die anderen Google-Wifi-Nodes weiter. Diese arbeiten als Repeater. Man koppelt sie beim Einrichten des Systems am besten in der Nähe des Router-Nodes und stellt sie erst später an ihren endgültigen Plätzen auf. Diese sollten Sie so wählen, dass sich die Funkzellen beider Geräte etwas überlappen und so insgesamt eine größere Fläche abdecken. WLAN-Clients melden sich wie gewohnt an, sie wählen dann automatisch den am besten erreichbaren Node.

Wandelt man zum Beispiel mit einem Tablet durch die Wohnung, wechselt es von selbst, sobald ein anderer Node besser erreichbar wird. Dieses Roaming funktionierte im Test mit Audiostreams (ca. 120 kBit/s) und VoIP-Telefonaten (ca. 60 kBit/s) überwiegend ohne Aussetzer. Multicast-IPTV, wie es etwa die Deutsche Telekom unter dem Markennamen Entertain anbietet, leitete Google Wifi jedoch nicht weiter. Bei VoIP waren im Testbetrieb keine Unterbrechungen auszumachen. Der Audiostream pausierte beim Funkzellenwechsel gelegentlich kurz, aber kaum hörbar. Er riss nur einmal komplett ab.

Alle aktuellen Verteilsysteme arbeiten mit zwei schnellen WLAN-Modulen, die Clients auf den beiden Funkbändern 2,4 und 5 GHz gleichzeitig über zwei MIMO-Streams versorgen (IEEE 802.11n mit maximal 300 MBit/s brutto und 11ac mit 867 MBit/s). Dabei läuft über diese Module meist auch der Backbone, sodass ein Node dafür etwas von der Kapazität abknappst, die sonst den Clients zur Verfügung steht. Bessere WLAN-Verteiler wie Netgear Orbi und Linksys Velop haben hingegen ein für den Backbone reserviertes drittes 5-GHz-Funkmodul. In Netgears teuerster Orbi-Variante RBK50 arbeitet das sogar mit doppelter Geschwindigkeit (vier Streams, 1733 MBit/s). Google Wifi gehört indes zur Sparkategorie mit nur zwei Funkmodulen, was einen Teil der Preisdifferenz erklärt.

Im 5-GHz-Band, das deutlich höhere Funkdatenraten als das 2,4-GHz-Band ermöglicht, arbeitet Google Wifi mangels DFS (Radarschutztechnik) nur auf den unteren Kanälen 36 bis 48. Dadurch drohen gegenseitige Störungen mit Nachbar-WLANs, die ebenfalls auf diesen Kanälen funken, sodass alle weniger Durchsatz bekommen. Google begründet das fehlende DFS mit den beim Kanalwechsel im 5-GHz-Band fälligen Wartezeiten (60 Sekunden oberhalb Kanal 48, bei den Wetterradar-Kanälen 120–128 sogar 10 Minuten), die zu störenden Unterbrechungen führen können. Gleichwohl sollten Clients dann von selbst auf das weiterlaufende 2,4-GHz-WLAN von Google Wifi umschalten. Google untersucht, wie sich die Unterbrechungen minimieren lassen und will DFS eventuell nachreichen.

Im WLAN-Test gegen ein Aspire-V3-Notebook als Client schlug sich Google Wifi ganz passabel: Wir maßen über 20 Meter durch Wände je nach Ausrichtung von Node und Notebook zwischen guten 55 und sehr guten 95 MBit/s im 2,4-GHz-Band. Bei 5 GHz war es ähnlich schnell (52 bis 105 MBit/s), was aber nur als zufriedenstellend durchgeht, weil hier einiges mehr möglich wäre. Die bisher von c’t getesteten WLAN-Verteiler Netgear Orbi (RBK50) und Linksys Velop bedienen ihre Clients ebenfalls mit nur 2-Stream-WLAN und liefern daher in dieser Situation einen ähnlichen Durchsatz.

Wegen der deutlichen Ausrichtungsabhängigkeit von Google Wifi lohnt sich der Versuch, die Ausleuchtung der Wohnung durch Drehen zu optimieren. Nach unseren Ergebnissen strahlen die Nodes nach vorn etwas besser ab.

Ein Repeater-Node kann die Verbindung per Ethernet-Kabel an einen stationären Client weitergeben, zum Beispiel an einen PC oder eine Settopbox. Über 20 Meter maßen wir mit Google Wifi 55 bis 113 MBit/s. Schon hier können die teureren Konkurrenten sich absetzen: Velop schaffte das Doppelte (115 bis 223 MBit/s) und Orbi legte noch eine Schippe drauf (304 bis 321 MBit/s).

Stand das wieder drahtlos gekoppelte Notebook zusätzliche 6 Meter weiter und durch Wände vom Repeater entfernt, stellte sich bei Google Wifi ein Durchsatz von 68 MBit/s (2,4 GHz) beziehungsweise 50 MBit/s (5 GHz) ein. Der Client bekam im Test also stets genug Datenrate, um auch einen VDSL-50-Anschluss ausreizen zu können.

Doch in dieser Situation zeigt Orbi, was ein separater Backbone bringt: Wir maßen damit vor einigen Monaten im gleichen Setup 139 MBit/s netto, also mehr als doppelt so viel wie Google Wifi lieferte, wenn der Client im 5-GHz-Band angebunden war. Damit kann man also auch Downlink-Raten von VDSL-Vectoring- oder schnellen Kabel-Anschlüssen über die größere Distanz ausschöpfen.

Die Leistungsaufnahme der Google-Wifi-Nodes war mit 3,3 Watt (ein Ethernet-Port belegt) erfreulich niedrig. Ein Google-Wifi-System mit zwei Nodes (zusammen 6,3 Watt) wird also bei Dauerbetrieb und 30 Cent/kWh rund 17 Euro Stromkosten im Jahr verursachen. Die Statusleuchte in der Gehäusetaille lässt sich übrigens bis zum Erlöschen dimmen.

Bei den Konkurrenten muss man sich wegen des dritten Funkmoduls auf höhere Stromkosten einstellen: Ein Velop-System zog im c’t-Test rund 10 Watt, Orbi RBK50 noch ein Quäntchen mehr (12 Watt), aber dafür bekommt man auch mehr WLAN-Performance.

WAN-seitig unterstützt Google Wifi DHCP, statische Adressen und PPPoE. Mit üblichen Internetanschlüssen kommt es klar, nicht aber beispielsweise mit dem VDSL der Deutschen Telekom, wenn dieses noch mit VLAN-Tagging arbeitet.

Im DHCP-Betrieb schlug der Router-Node Daten mit Gigabit-Ethernet-Wirespeed um (940 MBit/s), bei PPPoE war es etwas weniger (500/446 MBit/s Down/Upstream). Seine NAT-Performance reicht also auch für die nächste Generation von Internetanschlüssen. Der interne IPv4-Adressbereich ließ sich nicht ändern, der Router-Node arbeitet immer mit 192.168.86.x/24.

In der Geräteübersicht der App kann man bestimmten Clients Vorrang gewähren (QoS), ihnen per DHCP-Reservierung immer dieselbe interne Adresse zuweisen lassen und auch Portweiterleitungen anlegen. Letzteres geht zurzeit allerdings nur für IPv4-Verkehr. Zwar beherrscht Google Wifi schon IPv6, doch muss man das Protokoll manuell aktivieren. IPv6-Hosts ließen sich anschließend aus dem Internet anpingen. Das kann man als kleinen Sicherheitsmakel werten, wenn man Hosts vor dem bösen Internet verbergen will. Aber Windows 10 antwortet im Werkszustand nicht auf IPv6-Pings und auf anderen PC-Betriebssystemen kann man Ping-Antworten abschalten (Stealth Mode).

An IPv6-Freigaben arbeitet Google noch. Auch gehen DNS-Anfragen über IPv6 zurzeit nur mit Googles DNS-Servern, doch auch das soll sich mit einer kommenden Firmware ändern. Google hat in den acht Monaten seit Erscheinen des Systems in den USA immerhin sechs Updates veröffentlicht.

Google Wifi legt auf Wunsch ein Gast-WLAN an, das vom internen Netz getrennt ist. Ferner kann man etwa den Internetzugang der Sprösslinge im “Familien-WLAN” zeitlich beschränken und auch manuell “pausieren”. Offensichtlich ist auch ein Jugendschutz in Vorbereitung: Der Router-Node antwortete auf Port 8081 mit dem Text “Hmm…this site may not be allowed” und dem Hinweis, man möge sich an seine Eltern wenden.

Beim Finden und Beseitigen von Netzwerkproblemen hilft die Google Wifi App mit einer Netzwerkprüfung in drei Teilen: Sie testet die Geschwindigkeit der Internetverbindung gegen Google-Server, was einen Hinweis darauf gibt, ob akute Streamingruckler im eigenen Netz oder in dem des Providers entstehen.

Ferner prüft sie die Funkverbindungen zwischen den Nodes (Mesh-Test), sodass man sieht, an welcher Stelle geringfügiges Verlagern oder Drehen die Situation verbessern kann. Im dritten Schritt testet die App, wie gut das Gerät, auf dem sie läuft, mit dem Google-Wifi-Node verbunden ist.

Wer gerade welchen Verkehrsanteil verursacht, zeigt ein Blick auf die Netzwerkübersicht: Nach einem Tipp auf das Gerätesymbol zeigt die App für jedes Gadget die aktuelle Down- und Upload-Geschwindigkeit an. Über das Internet-Symbol bekommt man ebenfalls eine Echtzeitanzeige für die Internetverbindung und auch eine bis zu 60 Tage zurückreichende Historie.

Neben ihrem WLAN enthalten die Google-Wifi-Nodes auch eine ZigBee-Schnittstelle für die Smart-Home-Automation. Darüber können sie etwa die Hue-Leuchten von Philips steuern. Google hat das in seinen on.here-Clouddienst integriert.

Hat man Besuchern den Weg ins Gast-WLAN geebnet, soll man ihnen über on.here auch Zugriff auf bestimmte Geräte geben können, etwa für die Lampen im Gästezimmer oder zum Streamen eigener Filme auf das Smart-TV. Das konnten wir mangels Material auf die Schnelle nicht ausprobieren.

Das große Plus von Google Wifi ist nicht die Hardware, denn andere WLAN-Verteilersysteme bringen dank ihres separaten Funk-Backbones dort, wo es darauf ankommt – auf Distanz – spürbar mehr Durchsatz. Das Pfund, mit dem Google Wifi wuchern kann, ist die sehr gut gemachte App für Android und iOS, die das Einrichten und Pflegen des WLAN-Verteilsystems leicht macht.

Wer sich mit dem Zwang zur Einbindung des Heimnetzes ins Google-Universum abfinden kann und lediglich “Internet überall” in Haus und Wohnung haben will, der findet in Google Wifi ein gutes Angebot. Die kleinen Macken, die wir im ersten Test fanden, dürften in den nächsten Monaten ausgemerzt werden.

Kommt es aber auf den Funkdurchsatz an, weil man einen richtig schnellen Internetanschluss auch in der letzten Ecke ausreizen will, dann muss man etwas mehr Geld in die Hand nehmen und wird mit Linksys Velop oder Netgear Orbi glücklicher.

Haben Sie das WLAN Ihres Routers schon mit einem Repeater verlängert und erzielen damit genug Durchsatz, dann gibt es keinen Grund, umzusteigen. Auch wer etwa seine Fritzbox nicht durch Google Wifi ersetzen will, ist mit einem passenden Fritz-Repeater als Ergänzung meist ebensogut und günstiger bedient.

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

15 + 6 =

Ransomware Jaff

Ransomware Jaff

Erpressungstrojaner durch Mails mit PDF-Anhang

Derzeit landen vermehrt E-Mails mit einem manipulierten PDF-Dokument in Posteingängen. Wer das Dokument unter Windows öffnet, kann sich die Ransomware Jaff einfangen. Diese verschlüsselt Daten und versieht sie mit der Dateiendung .wlu.

Es gibt auch Meldungen von Firmen, die von dem Erpressungstrojaner befallen sind und es per *.ZIP Datei erhalten haben.

In Deutschland infizieren sich dieser Tage gehäuft Windows-Computer mit dem Erpressungstrojaner Jaff. Davor warnt das LKA Niedersachsen. Jaff soll auch offline funktionieren – viele Erpressungstrojaner benötigen eine Internetverbindung, um ihr Schadenswerk zu starten.

Der Trojaner verschlüsselt Daten und verlangt für die Freigabe ein Lösegeld in Höhe von rund 2 Bitcoin (etwa 4200 Euro). Befallene Dateien weisen die Namenserweiterung .wlu auf und lassen sich nicht mehr öffnen  – Ein Foto heißt dann etwa “Firma.jpg.wlu”.

Ransomware “Jaff” – Mehrere Schritte bis zur Infektion

Wie bei Ransomware üblich, setzen die Drahtzieher hinter Jaff auf gefälschte E-Mails, die eine vermeintliche, noch nicht bezahlte Rechnung mitbringen. Doch im Gegensatz zu anderen Kampagnen befindet sich hier statt einem präparierten Word-Dokument eine manipulierte PDF-Datei im Anhang.

Wer auf die Mail hereinfällt und das PDF öffnet, fängt sich “Jaff” aber noch nicht ein.

  1. Erst muss man in der PDF-Anwendung eine Sicherheitswarnung mit einem Klick auf “OK” abnicken.
  2. Anschließend wird ein Word-Dokument mit Makros aus dem PDF extrahiert und geöffnet.
  3. Nun muss ein Opfer noch die Makros aktivieren. Erst dann findet die Infektion mit Jaff statt.

    Eine ausführliche Analyse zu dieser Vorgehensweise lesen Sie in dem Hintergrundartikel “Analysiert: Alte Masche, neue Verpackung – Infektion durch PDFs” von heise Security.

Momentan gibt es Sicherheitsforschern zufolge kein Entschlüsselungstool. Opfer sollten die Webseite ID-Ransomware im Blick haben. Dort kann man regelmäßig prüfen, ob es ein kostenloses Entschlüsselungstool gibt. 

Tipp: JavaScript im PDF-Reader deaktivieren

Sie sollten generell JavaScript abschalten, da man PDF-Dokumente inder Regel nur LESEN und nicht AUSFÜHREN will. eine Anleitung für Adobe Reader erhalten Sie unter dem Nachfolgenden Link von chip.de.

 

So deaktivieren Sie das JavaScript beim AdobeReader

  1. Öffnen Sie den Adobe Reader und anschließend darin den Befehl “Bearbeiten” > “Voreinstellungen” (Shortcut Strg+K)
  2. Wählen Sie dann links die Kategorie “JavaScript” und schalten die Option “Acrobat aktivieren” aus.
  3. Anschließend müssen Sie die Änderung mit “OK” bestätigen.
  4. Falls ein PDF-Dokument später einmal nicht funktioniert, müssen Sie die Skriptfunktion kurzzeitig wieder aktivieren.

http://praxistipps.chip.de/adobe-reader-javascript-deaktivieren_17219

Tipp: Sicherheitsrichtlinien verwenden

Da es sich nicht um ein infiziertes PDF-Dokument handelt, sondern um einen integrierten Macro-Downloader in einer Officedatei, kann man die Ausführung von Usern sichern, in dem deren Office per GPO gelockt nur signierten Macrocode ausführt.

in Group Policy Object (GPO), deutsch Gruppenrichtlinienobjekt, ist unter Microsoft Windows 2000 und dessen Nachfolgern eine digitale Richtlinie für verschiedene Einstellungen. Siehe auch Wikipedia.

Tipp: Regelmäßige Datensicherungen

Wir sind Ihnen gerne behilflich eine angemessene Datensicherung einzurichten. Die Kosten hierfür stehen in keinem Verhältnis im Falle eines Schadens. Grundsätzlich gilt bei Mitarbeitern in Firmen:

  • Vorsicht vor HTML-Mails
  • Vorsicht vor Mail-Anhängen
  • Vorsicht vor Macros
  • Vorsicht vor unsignierten Mails
  • Vorsicht vor [OK]-Buttons

Tipp: Grundsätze zur Sicherheit

  • Verwenden Sie eine aktuelle Antiviren-/Firewall-Software.
  • Verwenden Sie ein aktuelles Betriebssystemes und führen Sie regelmäßige Updates durch.
  • Verwenden Sie bei den übrigen Programmen nur aktuelle Software.
  • Verwenden Sie sicherere Passwörter.
  • Richten Sie diverse Nutzerprofile (Admin, Gast usw.) ein. Nutzen Sie dann ein eingeschränktes Profil (keine Adminrechte) für das Surfen im Internet und ein weiteres Profil für Onlinebanking.
  • Halten Sie wichtige Notfallkontakte bereit (z.B. Bank-Hotline).
  • Seien Sie vorsichtig in fremden Netzwerken (z.B. Hotel, Internetcafe, WLAN-Hotspot).
  • Loggen Sie sich nach Beenden der Sitzung vollständig aus. Ein Schließen des Browserfenstern ist nicht ausreichend.
  • Speichen Sie keine Zugangsdaten im Computer/Browser, auch nicht in gesonderten Tabellen oder vergleichbaren Dokumenten. (Tipp: Verwenden Sie einen Passwort-Tresor wie LastPass – https://www.lastpass.com
  • Geben Sie vertrauliche Daten verdeckt ein.
  • Führen Sie regelmäßige Backups (ggf. auf externen Datenträgern) durch.
  • Nutzen Sie Prepaidkarten/Guthabenkarten/Kauf auf Rechnung statt hinterlegter Bank-/Kreditkartendaten.
  • Seien Sie misstrauisch, wenn jemand Ihre vertraulichen Daten (z.B. Bankdaten mit PIN) erfragt.
  • Hinterfragen Sie beim echten Anbieter ungewöhnliche Aufforderungen (z.B. Verifizierung Ihrer Kreditkartendaten per Mail).

Quelle: https://www.polizei-praevention.de/themen-und-tipps/phishing.html

Ratgeber Internetkriminalität

Die Polizei Niedersachsen möchte Ihnen mit dem Ratgeber Internetkriminalität die Möglichkeit bieten, sich über Trends und Gefahren im Bereich Cybercrime zu informieren. Mit zahlreichen Erläuterungen und Tipps möchten wir Sie davor schützen, Opfer von Cyberkriminellen zu werden.

https://www.polizei-praevention.de/home.html

Folgende Ransomwares werden erkannt

Der Dienst von https://id-ransomware.malwarehunterteam.com erkennt zurzeit 419 verschiedene Ransomwares. Dieser Dienst ist grundsätzlich zum Identifizieren, welche Ransomware deine Daten verschlüsselt haben könnte. Der Dienst versucht dich in die richtige Richtung zu führen und lässt dich wissen, ob es einen bekannten Weg gibt, deine Dateien zu entschlüsseln.
Eine Entschlüsselung gibt es nicht.

Hier ist eine komplette, dynamische Liste was aktuell alles erkannt wird (Stand 22.06.2017):

4rw5w, 777, 7ev3n, 7h9r, 7zipper, 8lock8, ACCDFISA v2.0, AdamLocker, AES_KEY_GEN_ASSIST, AES-NI, Al-Namrood, Al-Namrood 2.0, Alcatraz, Alfa, Alma Locker, Alpha, AMBA, Amnesia, Amnesia2, AnDROid, AngryDuck, Anubis, Apocalypse, Apocalypse (New Variant), ApocalypseVM, ASN1 Encoder, AutoLocky, AxCrypter, aZaZeL, BadBlock, BadEncript, BandarChor, BankAccountSummary, Bart, Bart v2.0, BitCrypt, BitCrypt 2.0, BitCryptor, BitKangoroo, BitStak, Black Feather, Black Shades, Blocatto, BlockFile12, Blooper, Booyah, BrainCrypt, Brazilian Ransomware, BrickR, BTCamant, BTCWare, BTCWare Master, Bucbi, BuyUnlockCode, Cancer, Cerber, Cerber 2.0, Cerber 3.0, Cerber 4.0 / 5.0, CerberTear, Chimera, CHIP, Clouded, CockBlocker, Coin Locker, CoinVault, Comrade Circle, Conficker, Coverton, CradleCore, Cripton, Cry128, Cry36, Cry9, Cryakl, CryFile, CryLocker, CrypMic, CrypMic, Crypren, Crypt0, Crypt0L0cker, Crypt38, CryptConsole, CryptFuck, CryptInfinite, CryptoDefense, CryptoDevil, CryptoFinancial, CryptoFortress, CryptoGod, CryptoHasYou, CryptoHitman, CryptoJacky, CryptoJoker, CryptoLocker3, CryptoLockerEU, CryptoLuck, CryptoMix, CryptoMix Revenge, CryptoMix Wallet, CryptON, Crypton, CryptorBit, CryptoRoger, CryptoShield, CryptoShocker, CryptoTorLocker, CryptoViki, CryptoWall 2.0, CryptoWall 3.0, CryptoWall 4.0, CryptoWire, CryptXXX, CryptXXX 2.0, CryptXXX 3.0, CryptXXX 4.0, CryPy, CrySiS, CTB-Faker, CTB-Locker, Damage, DarkoderCryptor, Deadly, DEDCryptor, DeriaLock, Dharma (.dharma), Dharma (.onion), Dharma (.wallet), Digisom, DirtyDecrypt, DMA Locker, DMA Locker 3.0, DMA Locker 4.0, DMALocker Imposter, Domino, Done, DoNotChange, Dviide, DXXD, DynA-Crypt, ECLR Ransomware, EdgeLocker, EduCrypt, El Polocker, EncrypTile, EncryptoJJS, Encryptor RaaS, Enigma, Enjey Crypter, EnkripsiPC, Erebus, Evil, Executioner, Exotic, Extractor, Fabiansomware, Fadesoft, Fantom, FartPlz, FenixLocker, FindZip, FireCrypt, Flatcher3, FLKR, Flyper, FrozrLock, FS0ciety, FuckSociety, FunFact, GC47, GhostCrypt, Globe, Globe (Broken), Globe3, GlobeImposter, GlobeImposter 2.0, GOG, GoldenEye, Gomasom, GPAA, GPCode, GX40, HadesLocker, HappyDayzz, Heimdall, Help50, HelpDCFile, Herbst, Hermes, Hermes 2.0, Hi Buddy!, HiddenTear, HollyCrypt, HolyCrypt, Hucky, HydraCrypt, IFN643, ImSorry, iRansom, Ishtar, Jack.Pot, Jaff, Jager, JapanLocker, JeepersCrypt, Jigsaw, Jigsaw (Updated), JobCrypter, JuicyLemon, Kaenlupuf, Karma, Karmen, Kasiski, KawaiiLocker, Kee Ransomware, KeRanger, KeyBTC, KEYHolder, KillerLocker, KimcilWare, Kirk, Kolobo, Kostya, Kozy.Jozy, Kraken, KratosCrypt, Krider, Kriptovor, KryptoLocker, L33TAF Locker, LambdaLocker, LeChiffre, LightningCrypt, LLTP, LMAOxUS, Lock2017, Lock93, LockCrypt, Locked-In, LockedByte, LockLock, Lockout, Locky, Lortok, LoveServer, LowLevel04, MafiaWare, Magic, Maktub Locker, Marlboro, MarsJoke, Matrix, Maykolin, Maysomware, Meteoritan, Mikoyan, MirCop, MireWare, Mischa, MNS CryptoLocker, Mobef, MOTD, MoWare, MRCR1, n1n1n1, NanoLocker, NCrypt, NegozI, Nemucod, Nemucod-7z, Netix, NewHT, Nhtnwcuf, NM4, NMoreira, NMoreira 2.0, NotAHero, Nuke, NullByte, NxRansomware, ODCODC, OoPS, OpenToYou, OzozaLocker, PadCrypt, PayDay, PaySafeGen, PClock, PClock (Updated), PEC 2017, Philadelphia, Pickles, PopCornTime, Potato, PowerLocky, PowerShell Locker, PowerWare, Pr0tector, PrincessLocker, PrincessLocker 2.0, Project34, Protected Ransomware, PshCrypt, PyL33T, R980, RAA-SEP, Radamant, Radamant v2.1, RanRan, Rans0mLocked, RansomCuck, RansomPlus, RarVault, Razy, REKTLocker, RemindMe, RenLocker, RensenWare, Roga, Rokku, RoshaLock, RotorCrypt, Roza, RSAUtil, Ruby, Russian EDA2, SADStory, Sage 2.0, Salsa, SamSam, Sanction, Sanctions, Satan, Satana, Scarab, SerbRansom, Serpent, ShellLocker, Shigo, ShinoLocker, Shujin, Simple_Encoder, Smrss32, SNSLocker, Spectre, Spora, Sport, SQ_, Stampado, Stupid Ransomware, SuperCrypt, Surprise, SZFLocker, Team XRat, Telecrypt, TeslaCrypt 0.x, TeslaCrypt 2.x, TeslaCrypt 3.0, TeslaCrypt 4.0, TeslaWare, TheDarkEncryptor, TowerWeb, ToxCrypt, Trojan.Encoder.6491, Troldesh / Shade, TrueCrypter, TrumpLocker, UCCU, UIWIX, Ukash, UmbreCrypt, UnblockUPC, Ungluk, Unknown Base64, Unknown Crypted, Unknown Lock, Unknown XTBL, Unlock26, Unlock92, Unlock92 2.0, UserFilesLocker, USR0, Uyari, V8Locker, VaultCrypt, vCrypt, VenisRansomware, VenusLocker, VindowsLocker, VisionCrypt, VMola, Vortex, VxLock, WannaCryptor, WhatAFuck, WildFire Locker, Winnix Cryptor, WinRarer, WonderCrypter, X Locker 5.0, XCrypt, XData, Xorist, Xort, XRTN, XTP Locker 5.0, XYZWare, YouAreFucked, YourRansom, Yyto, zCrypt, Zekwacrypt, ZeroCrypt, Zilla, ZimbraCryptor, ZinoCrypt, ZipLocker, Zyklon

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

1 + 3 =

Upgrade auf Win10 kostenlos erhältlich .. Wie es funktioniert

Upgrade auf Win10 kostenlos erhältlich .. Wie es funktioniert

2 offizielle Wege, das Win10 Upgrade noch kostenlos zu bekommen

Eigentlich sollte das Angebot am 29. Juli 2017 enden. Das Upgrade gibt es auf Wunsch trotzdem weiter kostenlos, und zwar ganz offiziell von Microsoft.

[amazon_link asins=’B002GHBUX6′ template=’ProductCarousel’ store=’wwwkalawiide-21′ marketplace=’DE’ link_id=’5b5c5435-985c-11e7-9834-7b0e778a4fff’]Im ersten Jahr nach Erscheinen bot Microsoft allen Besitzern der Home- und Pro-Editionen von Windows 7 und 8.1 das Upgrade auf Windows 10 kostenlos an. Um möglichst viele Nutzer zum Annehmen des Angebots zu überreden, installierte Microsoft auf allen Upgrade-berechtigten Windows-Installationen das GWX-Programm (“Get Windows X”), welches mit ständigen Hinweisen so manchen Nutzer aber eher nervte. Am 29. Juli endete die Frist nun. Seitdem ist das GWX-Programm verstummt, doch das Angebot lässt sich trotzdem weiter annehmen.

Windows 10-Upgrade: Zwei kostenlose Alternativen

Es gibt derzeit zwei funktionierende Wege, um doch noch ans kostenloses Upgrade zu kommen

Die Neu-Installation

Der erste ist eine saubere Neuinstallation: Dazu braucht man ein Installationsmedium, bei dem das November-Update von 2015 bereits enthalten ist. Entsprechende ISO-Abbilder lassen sich direkt von Microsoft herunterladen. Damit erstellte Installationsmedien akzeptieren Installationsschlüssel von Windows 7, 8 und 8.1, sofern sie zur Edition passen. Windows 10 Pro akzeptiert 7/8/81.-Schlüssel von Pro(fessional) und Ultimate, Windows 10 Home akzeptiert Schlüssel von Starter, Bing und Home.

Die Upgrade-Installation

Der zweite Weg ist eine Upgrade-Installation, also das Umwandeln einer bestehenden Windows-Installation in Windows 10. Dabei hilft ein kleines Programm, welches Microsoft selbst zum Download bereitstellt. Gedacht ist es offiziell nur für Menschen, die auf “Hilfstechniken” zur erleichterten Bedienung angewiesen sind, also etwa die Sprachausgabe oder die Bildschirmlupe.

Das Programm funktioniert aber auf jedem passenden Windows.

Quelle: Heise

Weitere Informationen im Detail finden Sie hier.

 

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

14 + 12 =