IT-Welt

Mit Joomla! CMS eine aussagekräftige Homepage erstellen

Immer häufiger findet man Internetseiten, die einen fast erschlagen. Der Bildschirm wird von riesigen Animationen eingenommen und Fachausdrücke knallen einem um die Ohren. Als Webdesigner war es mir stets ein Anliegen, die wesentlichen Aussagen eines Internetauftritts nicht aus den Augen zu verlieren:
  • Beste Werbewirksamkeit und klare Darstellung Ihrer Wünsche
  • Intensive Planung Ihres Internetauftritt
  • Faire Preise und übersichtliche Kostenaufstellung vorab
  • Bestmögliche Sicherheit durch aktuelle System-Dateien
  • Einfache Nutzung per Seiten-Management
  • Im Internet gefunden werden (Suchmaschinenfreundlichkeit)
Dies und vieles mehr kann mit Joomla! Content Management System (CMS) realisiert werden. Ein System, dass sie von überall, wo ein Internet zur Verfügung steht, gemanagt werden kann. Die aktuellste deutschsprachige Version von Joomla! kann man sich von jgerman.de kostenlos herunterladen. Falls es Ihre Zeit nicht erlaubt, selbst einem Internetauftritt zu erstellen, stehe ich jederzeit mit Rat und Tat zur Verfügung.

Für Joomla! entscheiden und loslegen!
Eine Installation von Joomla! ist sehr einfach, auch stehen zahlreiche Templates zur Verfügung, die standardmäßig ein gutes Layout bieten. Eine ausführliche Anleitung zu Installation und viele nützliche weiterführende Details findet man bei joomla.org. Hat man diesen Weg erst einmal erfolgreich beschritten, möchte man seine Homepage gern nach eigenem Gutdünken ganz individuell gestalten. Nicht selten steht dann einer ratlos vor dem Problem, wie er die Sache wohl angehen soll.

Benötigen Sie Hilfe zur weiteren Vorgehensweise?
Gerne helfe ich dabei auch diese Hürde zu meistern. Je nach Umfang des Arbeitsaufwandes sind meine Dienste als Rentner unentgeltlich, bin aber einer kleinen Spende durchaus nicht abgeneigt.

Meine Laufbahn als Webdesigner
2001 hatte ich begonnen professionelle Internetauftritte zu erstellen, bzw. zu warten. Teilweise arbeitete ich in einem Team und teilweise selbständig.

In den Anfangszeiten gestaltete ich vorwiegend HTML-Seiten in der sog. Frame-Technik. Damit konnte man eine beliebige Anzahl an eigenständigen Seiten in eine integrieren. Der Vorteil war, es konnten einzelne Frames gescrollt, während andere davon unbeeinflusst bliebe. Die Frames (Rahmen) wurden von Netscape eingeführt und etwas später auch von andern Browsern übernommen.

Warum sind Framesets heute out?
Framesets waren zwar praktisch, doch bedurfte es eines soliden Grundwissens, die Unterseite eines Frames gezielt zu verlinken. Es war nur mit einem komplizierten Code möglich, einen Frame zusammen mit dem Frameset separat zu öffnen. Suchmaschinen unterstützen diese Methode nicht und kamen damit häufig ins Schleudern. Die sog. Spider, Programme zum Durchsuchen einer Webseite, die von Suchmaschinen verwendet werden, befinden sich bei Seiten ohne Navigation somit in einer Einbahnstraße. Es liegt also auf der Hand, dass Framesets von Suchmaschinen kaum oder gar nicht gelistet werden. Um weiterhin zeitgemäße Internetauftritte anbieten zu können, entschloss ich mich um 2006, das Content-Management-System (CMS) einzusetzen.

Wie und warum gerade CMS?
Mit CMS brach eine neue Ära an, denn nun war es möglich, dass auch Kunden mit wenig Programmier- oder HTML-Kenntnissen, ihre Homepage nun selbst mit Inhalten füttern können, ohne den Aufbau der Webseite (Template) ändern zu müssen. Die Inhalte können aus Text- und Multimedia-Dokumenten bestehen und mit einem Editor, ähnlich wie in einem Textverarbeitungsprogramm behandelt werden.

Joomla! CMS, ein Alleskönner!
Obwohl es zahlreiche CMS-Programme gibt, entschied sich unser Team und ich, weiterhin nur noch Joomla! CMS, dem Weltmeister zu nutzen. Laufend feilen Programmierer der ganzen Welt an diesem System, um es immer wieder zu verbessern. Joomla! wird als Open Source (offene Quelle) völlig kostenlos angeboten. Ebenso sind zahlreiche Erweiterungen und Templates kostenlos bei joomlaos.de erhältlich. Übrigens, die Homepage, auf der Sie sich gerade befinden, wurde mit auch Joomla! erstellt.

Für Joomla! aufrüsten...
Mit CMS hat sich für den Internetdienstanbieter auch einiges geändert. Es genügt nicht mehr, nur einen Server mit Webspace (Speicherplatz) anzubieten, er muss auch eine Datenbank zur Verfügung stellen. Ein CMS besteht nämlich aus einem Grundgerüst, vergleichbar mit einem Gebäude, in dessen Innenbereich sich ein Raum mit den Inhalten befindet, der Datenbank. Um einen kleinen Eindruck von Joomla! zu gewinnen, besuchen Sie doch einfach mal die Webseite livedemos.net. Bevor Sie auf dieser Seite eine Kennenlern-Tour antreten, empfehle ich Ihnen, rechts weiter unten, die Seite erst einmal auf Deutsch umzustellen.

Web-Wolfs imposante IT-Welt

Sicherlich ist fast jeder Besitzer eines Computers schon mal über den Begriff "IT", der Abkürzung von Informationstechnik gestolpert. Informationen, wie Bilder, Filme und Texte werden in elektronische Daten umgewandelt. Schnittstellen von Mensch zu Maschine leiten die Daten zum Mikroprozessor und den Chips, den jeweiligen Helferlein. Von dort werden sie an die entsprechenden Bauteile, wie Bildschirm, Lautsprecher, Speichermedien oder Drucker weitergeleitet.
 
Wunderwerk der elektronischen Informationstechnik
Ein Intel Core i7 Prozessor, einer der besten auf dem Markt erhältlichen Mikroprozessoren beinhaltet um die 1.700.000.000 (1,7 Milliarden) Transistoren auf seiner Platine und arbeitet bis zu 4,4 Milliarden Arbeitszyklen pro Sekunde ab (4,4 GHz).
 
Einstieg in die Computerwelt
Etwa 1986 musste ich aus gesundheitlichen Gründen die Bildhauerei an den Nagel hängen. Auch die folgende Tätigkeit in einer Fabrik ließ sich mit meiner Erkrankung nicht unter einem Hut bringen. Ein weniger beschwerlicheres neues Standbein wurde fällig, so suchte ich nach einer anderen Herausforderung. Zufällig stolperte ich im Wartezimmer eines Arztes auf einen interessanten Artikel in einem Magazin. Ein Beitrag, besser eine Lobeshymne über den Amiga Computer von Commodore, womit man nicht nur Daten verarbeiten konnte, sondern auch digital etwas künstlerisch kreativ sein konnte. Der Artikel ließ mich stutzig werden und ich besorgte mir weiteres Informationsmaterial. Ohne lange zu zögern kaufte ich mir so ein Teil. So wurde ich stolzer Besitzer eines Amiga 500 und wagte bereits während meiner Krankenzeit die ersten Schritte damit.
 
Weiterlesen


Microsoft Windows
Die Betriebssysteme Windows des US-amerikanischen Unternehmens Microsoft, waren seit den 90gern die Grundlage für meine Arbeit am PC. Trotz dem hervorragend modular aufgebauten Linux, konnte ich mich mit diesem Betriebssystem nicht anfreunden. Ein wesentlicher Vorteil besteht darin, dass Microsoft-Betriebssysteme auf neuen Computern bereits vorinstalliert sind. Auch das Updaten auf übergeordnete Systeme und Erweiterungen erweist sich, bis auf einige Ausnahmen als relativ einfach.

Die Windows-Versionen für private Nutzung, fasste ich in einer Liste zusammen. Versionen, mit denen ich einmal arbeitete, sowie jene, die von mir heute noch genutzt werden, hob ich besonders hervor. Ferner öffnen zwei Links einen kurzen Erfahrungsbericht und einige Bilder.
 
Weiterlesen


Smartphones beherrschen die Welt
Neben Grippe, Pest, Cholera und Drogen, gesellt sich eine neue Plage zu den Geißeln der Menschheit. Man braucht nicht weit zu gehen, um Menschen zu finden, die von "Smartphoneitis" befallen sind.

thumb handysucht test
Veröffentlicht wurde dieses YouTube-Video am 03.03.2016 von taff auf ProSieben. Laut einer Studie sind aktuell 176 Millionen Menschen weltweit handysüchtg, im Jahr 2013 waren es dagegen nur 79 Millionen. In 2 ¾ Jahren über 100% gibt zu Denken. Das Handy muss immer und überall griffbereit sein! Eine aktuelle Studie besagt, dass wir unser Handy etwa 135 Mal am Tag benutzen. Dieses Experiment zeigt, wie handysüchtig viele Menschen wirklich sind.

Man muss ein Smartphone haben aber braucht man es denn?
Kontakt zu Notarzt, Polizei, Arbeitsplatz oder Familie, kann man auch mit einem einfachen Mobiltelefon haben, warum muss es also unbedingt eine Multimediamaschine sein?
 

VR Technologie zum Abheben

Ein Spezl lud mich kürzlich in sein privates Videostudio ein. Er führte mich in einen großen Kellerraum, der mit einem Teppichboden ausgelegt war. In einer Ecke standen ein kleiner Tisch und eine Couch. Die hintere Wand überdeckte ein riesiger Flachbildschirm, während an den anderen Wänden Lautsprecherboxen montiert waren. Die Fläche in der Mitte war frei.

Auf dem Tisch lag ein Notebook, zwei 3D-VR-Brillen (Virtual Reality-Brillen) und zwei Paar komische Handschuhe. Die sog. ShapeHands, mit denen komplette Hand- und Armbewegungen übertragen werden können hatten dafür auf den Handrücken kleines rechteckiges Kästchen das Batterien und die Funkelektonic enthielt.

Als mein Spezl die 3D-Brille aufsetzte, sah es aus wie ein Gerät zum Sehtest beim Augenarzt. Nachdem er dann noch die Handschuhe anzog, zappelte er wild herum, drehte sich um die eigene Achse und hüpfte einige Male in die Luft. Später sagte er, dass er Squash gespielt habe.

Anfangs war ich etwas skeptisch, doch als ich auch eine Brille aufsetzte, die Handschuhe überzog und mit dem Assistenzsystem alles auf meinem Blickwinkwinkel anpasste, war ich begeistert. Mein Spezl hatte eine Tennis-Simulation gestartet, damit konnten wir auf engsten Raum Tennis spielen. Sogar ein Schiedsrichter saß auf dem Podest, der die Punkte zählte. Da ich kein guter Tennisspieler bin, verlor ich natürlich haushoch, denn auch bei der Simulation können Bälle hart geschlagen oder angeschnitten werden.

Abgesehen davon, dass wir einige Male zusammengestoßen sind und ich etliche Male an die Wand gelaufen bin, war es ein verblüffendes Erlebnis. Einen Tennisarm bekommt man nicht, dafür aber Genickstarre, denn das Ding wird auf die Dauer immer schwerer.

Mein Spezl startete danach einen Film vom Grand Canyon und den Niagarafällen, die so echt wirkten, als wäre ich wirklich selbst dagewesen.

Ein neues Medium erobert die Welt
Laut einer Marktforschungsumfrage soll jeder sechste Deutsche eine VR-Brille besitzen oder beabsichtigen, demnächst eine zu erwerben. Virtuelle Realität besticht durch Eigenschaften, die ein Eintauchen in eine andere interaktive virtuelle Welt ermöglicht. Losgelöst vom Alltag schlüpft man in eine andere Identität und betritt eine andere Wirklichkeit in verblüffender 3D-Qualität. In den letzten Jahren konnte man eine zunehmende Verbesserung der Entwicklung der virtuellen Technologie beobachten. Die Geräte dazu wurden immer ausgefeilter und die VR-Brillen leichter, was den Tragekomfort deutlich erhöht. VR-3D-Videos von Landschaften, Tieren, Sport oder wissenschaftlichen Demonstrationen sind durchaus begrüßenswert, dabei könnte sich unsere Freizeitgestaltung positiv verändern. Lernprozesse würden lebendiger und bekämen einen anderen Stellenwert. Horror- oder Baller-Spiele sind nicht empfehlenswert, denn sie können negative Emotionen im wirklichen Leben auslösen.

Beste virtuelle Realität kostet eine Kleinigkeit
Mit einer VR-Brille allein ist es aber längst nicht abgetan, denn eine entsprechende Hard- und Software ist zwingend erforderlich. Wie bei allen High Tech Produkten findet man auch im Bereich von Virtual Reality große Qualitätsunterschiede. Um ein ultimatives Erlebnis in bester Qualität zu erzielen, muss man halt tief in die Tasche greifen. So kostet zum Beispiel ein gutes Anfängerset von HTC immerhin die stolze Summe von rund 900 Euro. Viveport App für virtuelle Realität. HTC (High Tech Computer Corporation) bietet auf ihrer Internet-Plattform nicht nur ausgereifte Virtual Reality Produkte an, sondern zeigt die umfangreichen visuellen Möglichkeiten dieser Technologie.

Ausgewählte YouTube Videos
Abschließend noch ein Video. Hier wird gezeigt, wie einige Leute in einem Raum eingesperrt wurden, um das Paranormal Activity VR Spiel zu spielen. Anschließend können noch weitere VR-Videos gewählt werden, z. B. das Verhalten bei Morpheus, dem Hai-Angriff aus der Tiefe.

vr game activity
Gesundheitliche Aspekte
Gesundheitliche Schädigungen durch Virtual Reality sind derzeit nicht bekannt. Wie bei herkömmlichen Computerspielen, können übertrieben lange und häufige Sitzungen zu psychischen Störungen führen. Philosophen und Ethiker warnen vor längerer Nutzung von Virtual Reality, es könnten Verhaltensänderungen auftreten sowie das Suchtpotential steigern.

Zurück

Smartphonitis, eine weitverbreitete Sucht

Wenn ich aus dem Fenster schaue, kann ich beobachten, dass über die Hälfte der Fußgänger, die vorbeimarschieren, so vertieft mit dem Smartphone beschäftigt sind, dass sie von der Umwelt kaum noch etwas mitbekommen. Wie hypnotisiert sind sie dem elektronischen Spielzeug verfallen. Das Telefonieren ist längst zur Nebensache geworden. Es wird gebloggt, gesimst, gewischt und gedrückt, bis die Finger taub werden.

thumb smartphone miezen
Die beste Verwendung für ein Smartphone Hätte ich auch so süße Miezen, wie auf dem folgenden YouTube-Video, würde ich mir vielleicht doch noch ein Smartphone zulegen. Die ausgefuchsten Miezen sind ganz verrückt nach diesem Spielzeug und beherrschen es exzellent. Weitere Miezekatzen-Videos

Smartphones beherrschen die Welt
Neben Grippe, Pest, Cholera und Drogen, gesellt sich eine neue Plage zu den Geißeln der Menschheit. Man braucht nicht weit zu gehen, um Menschen zu finden, die von "Smartphoneitis" befallen sind.

thumb handysucht test
Veröffentlicht wurde dieses YouTube-Video am 03.03.2016 von taff auf ProSieben. Laut einer Studie sind aktuell 176 Millionen Menschen weltweit handysüchtg, im Jahr 2013 waren es dagegen nur 79 Millionen. In 2 ¾ Jahren über 100% gibt zu Denken. Das Handy muss immer und überall griffbereit sein! Eine aktuelle Studie besagt, dass wir unser Handy etwa 135 Mal am Tag benutzen. Dieses Experiment zeigt, wie handysüchtig viele Menschen wirklich sind.

Man muss ein Smartphone haben aber braucht man es denn?

Kontakt zu Notarzt, Polizei, Arbeitsplatz oder Familie, kann man auch mit einem einfachen Mobiltelefon haben, warum muss es also unbedingt eine Multimediamaschine sein?

So kann Handysüchtigkeit aussehen
Das YouTube Video von Sofia Martinez befasst sich mit dem allbeliebte Thema Smartphone/Handy und wie unser Alltag wohl wäre, wenn wir unser Handy mal wieder ab und zu weglassen würden. Treten Krankheitssymptome auf, wird es brenzlig.

thumb von handysucht befallen
Hassliebe durch Abhängigkeit
Ob und wieweit ihr den Online-Medien bereits verfallen seid, könnt ihr mit dem Test zur Onlinesucht herausfinden. Smartphones und iPhones werden im Schnitt drei Stunden am Tag genutzt. In einer Studie wurde festgestellt, dass sich die meisten immer schlechter fühlen, wenn die Abhängigkeit beginnt. Sie lieben ihr Handy und können sich den Alltag ohne Handy nur noch schwer vorstellen.

Soviel Zeit verbringen wir mit unserem Handy
In diesem YouTube-Video, das 2015 von Dokoo veröffentlicht wurde, verdeutlicht dies mit ehrlichen Aussagen von Betroffenen. Es wird in unterhaltsamer Weise geschildert, wie weit Smartfonitis schon fortgeschritten ist. Eine digitale Diät wäre wünschenswert.

thumb handyzeit
Erschreckendes Verhaltensmuster
Viele nehmen das Smartphone mit ins Bett, damit sie es morgens gleich als Erstes in der Hand haben. Die Stimmung richtet sich nach den erhaltenen Nachrichten und eine Welt bricht zusammen, wenn sie in den nächsten 10 Minuten keine Nachricht erhalten. Früher blätterten Patienten im Wartezimmer einer Arztpraxis noch beschaulich in Illustrierten, heute starren sie wie hypnotisiert auf das Display ihres Smartphones.

So süchtig sind schon Kinder nach Handys
Ständig am Handy, kurz die Mails checken am Laptop, spielen vorm Fernsehen. Dieses YouTube-Video, 2018 veröffentlicht von elterlich.de zeigt, dass viele Kinder das Medienverhalten ihrer Eltern imitieren und können sich kaum mehr ohne Medien beschäftigen.

thumb handykinder
Ob auf der Straße, in der Schule, auf Spielplätzen, überall sieht man sie am Handy kleben. Ärzte bestätigen, selbst bei Kleinkindern gibt es bereits Anzeichen von Abhängigkeiten. Besonders iPhones und Smartphones finden bei Kindern große Begeisterung und können sie laut Studie sehr leicht süchtig machen. Das Tragische dabei ist, die Eltern sind häufig vollkommen überfordert.

Ideale Bedingungen für Nistplätze von Keimen
Selbst auf die Toilette wird das Smartphone häufig mitgenommen. Da braucht man sich nicht wundern, wenn der ständiger Begleiter zum Paradies für Bakterien wird. Bereits, durch Händeschütteln, Berühren von Türklinken und anderen Gegenständen werden Keime übertragen, zumal der Bildschirme nicht mit scharfen Putzmitteln oder Alkohol gereinigt werden darf. So wird das Smartphone auch zur potentiellen Bakterienschleuder, die ernsthafte Erkrankungen auslösen kann.

Explosive Akkus in Smartphone

Viele werden mit großem Schrecken mitbekommen haben, dass Smartphones explodieren können. Der Akku verhält sich bei einigen Modellen nämlich wie ein Feuerwerkskörper, den man in der Hand zündet und wartet, bis er explodiert. In beiden Fällen kann dies schwere Verletzungen verursachen.

Vorgetäuschte Schadensfälle
Als der Hersteller zu einer Umtauschaktion aufrief, wurden ältere Smartphones in die Mikrowelle gelegt, in der Hoffnung auf kostenlosen Ersatz. Das es nicht so einfach ist, das Gerät unkenntlich zu machen, zeigt das YouTube-Video von taeddyyy. Es müsste schon die ganze Mikrowelle gesprengt werden.

thumb handyexplosionthumb verletzte schweizerin
Schmerzhafte Erfahrung einer jungen Schweizerin
Ein Fall erregte besonderes Aufsehen, als ihn die Presse veröffentlichte. Während der Arbeit auf einer Baustelle, machte die 18 Jährige Malerin eine schmerzhafte Erfahrung mit ihrem Smartphone. Aus der Hosentasche loderten plötzlich Flammen, da der Akku ihres Handys explodierte. In ihrem Facebook-Profil schrieb sie, dass ihr Bein eine Minute lang brannte.

Trotz der raschen Reaktion ihres Chefs, der ihr die Arbeitskleidung vom Körper riss, erlitt sie hässliche Brandwunden am Bein. Dieser tragische Unfall ereignete sich im Juli 2013 und war nicht der einzige. Einen ausfürlichen Bericht findet man unter 20min.ch. Nicht nur Samsung, auch Apple hatte ein Akku-Problem. Beim Stichwort "iPhone-Explosionen" spucken Suchmaschinen ähnliche Artikel über böse Unfälle aus. Inzwischen wurde bei beiden Giganten fleißig nachgebessert und die Nachfolgemodelle haben nun keinen Sprengsatz mehr.
thumb explosives smartphone
Des Einen Leid, dem Anderen (Schaden-)Freud
Als in etwa 100 Geräten weltweit der Akku explodierte, konnte natürlich Schadenfreude nicht ausbleiben. Dumme Sprüchen und Videos über Smartphones waren die Folge. Das YouTube-Video von Modded Games zeigt als Animation in seiner GTA 5 Parodie, das explosive Galaxy Note 7. Samsung hat dieses Video entfernt, doch YouTube veröffentlichte es wieder.

10 der lustigsten Reaktionen auf das explodierende Samsung Note 7 auf boredpanda.com.

Das Internet ist nicht immer nett

Lange stand der Internet Explorer im Beschuss von Schadsoftware, doch wurde er inzwischen von WhatsApp deutlich überholt. Dieser Instant-Messaging-Dienst von Facebook Inc. Ist derartig gewachsen, dass fast keine Kontrolle über Schwarze Schafe mehr möglich ist. Eine bessere Versuchung für Hacker gibt es kaum, durch die weit geöffneten Tore in den source code von Apps einzudringen.

Morbides HypoVereinsbank-Phishing
Eine E-Mail angeblich von der HypoVereinsbank ist eine Schande für jeden Hacker. Laut onlinewarnungen.de soll sich aber hinter dem unten angegebenen Link ein gefährlicher Virus verbergen. Sicherlich wird wohl kaum einer den Link öffnen, da die Nachricht vor Blödheit nur so strotzt. Bereits der erste Eindruck machte mir deutlich, dass es sich hier um eine Spam-Mail handelt, da ich kein Kunde der Hypobank bin. Auch die Textzeilen sind äußerst dilettantisch:

In der ersten Zeile wurde mir suggeriert, eine Überweisung erhalten zu haben. Gleich danach offenbart mir der Absender das pure Gegenteil, denn er lädt mich ein, per Link zu ?l?c?en, mein Konto zu belasten. Der absolute Hammer ist, dass der vermutlich besoffene oder bekiffte Hacker als "S?cherhe?tsmaßnahme" beabsichtigt, auch auf mein M?b?ltelefon zuzugreifen.
HypoVereinsbank-Phishing.pdf

Gefahrenzone WhatsApp
Nutzer von WhatsApp sind ständig 80% online und die meisten auch empfangsbereit, was beim Chatten ja eigentlich Sinn macht. Doch unbemerkt werden IDs ausgelesen, die dann leicht missbraucht werden können.

Hinterlistige Downloads und Plug-Ins
Als am gefährlichsten dürfen Downloads betrachtet werden. Eine vermeintlich nützliche kostenlose Anwendung entpuppt sich oft viel zu spät als Malware. Auch in Plug-Ins kann Malware stecken, wodurch eine Erweiterung oft zum Gegenteil mutiert. Mit Malware hat man aber noch Glück gehabt, denn in den meisten Fällen ist sie nur lästig und beschert dem Nutzer Werbung oder Dinge, die gar nicht haben wollte.

Schadsoftware in neuen Facetten
Doch kann nach einem Download kann auch Schlimmeres passieren. Trojaner und Würmer könnten sich eingeschlichen haben. Falls der Virenscanner sie erkennt und eliminiert, steht man noch auf der sicheren Seite. Sollte der PC aber plötzlich verrückt spielen, hat man sich vermutlich einen Wurm eingefangen, der aus einer von 350.000 neuen Schädlings-Formen besteht, die täglich verbreitet werden. Die Bekämpfung hinkt immer nach, denn die Entwickler der Antiviren-Software können gar nicht so schnell reagieren, um sofortige Maßnahmen zu ergreifen.

Hijacker bevorzugen alte Zusatzprogramme
In Player Software für Videos und interaktive Medien verbergen sich ebenfalls viele Gefahren. Veraltete Zusatzprogramme haben enorme Sicherheitslücken, damit können über sogenannte heimliche Downloads (Drive-by-Downloads) Schadsoftware heruntergeladen werden. Betroffen von Browser-Hijackern (Browserentführer) sind häufig Nutzer, die nicht die aktuellste Version der Plug-Ins (Flash, Java, Acrobat Reader u.a.) verwenden.

Cyberkriminalität schreitet voran
Neben den lästigen Warnungen des Google- und Firefox-Browsers im Loginfeld meiner Homepage, haben mich noch weitere Gründe bewogen, auf eine SSL-Verschlüsselung zuzugreifen. Eine große Gemeinheit kann in manchen Apps, besonders in mobilen Apps stecken. Cyberkriminelle fügen auf Webseiten bestimmte Codes ein, die nicht nur das Aussehen der Homepage verändern können, sondern in dem Maße zugemüllt werden, dass der Provider gezwungen ist, sie abzuschalten. Mit derartigen Cyberattacken soll der Angriff häufig von der eigentlichen Absicht ablenken, die darin besteht, sich sensibler Daten zu bemächtigen. Einem gelungenem Missbrauch folgen meist Erpressungen.

Unerwünschte und gefährliche E-Mails
Leichtes Spiel an sensible Informationen heranzukommen, haben Betrüger im E-Mail-Verkehr. Echt wirkende Nachrichten von Dienstanbietern, Banken und anderen Unternehmen bitten ihre Kunden zur Überprüfung um Zugangsdaten. Vorgetäuschte Gewinne aus Spielen benötigen die Bankverbindung, damit der angebliche Gewinn überwiesen werden kann. Noch unverschämter verhalten sich Gauner, die dafür zuvor eine Bearbeitungsgebühr anfordern. Wird der Anhang einer solchen E-Mail geöffnet, bekommt man als spezielles Dankeschön nicht selten einen Trojaner auf's System gepackt (! und das kostenlos…

Einmal einen Trojaner heruntergeladen, freut man sich auf den nächsten

Gut getarnte Schadsoftware

Es ist schon erschreckend, dass ein renomiertes Haus wie die CHIP Digital GmbH, München schädliche Software anbietet. Nicht nur Chip zählt zu den schwarzen Schafen, auch Softonic und Konsorten lässt sich als Download-Portal für Malware und sonstigen Software-Müll einordnen.
ask toolbar
Die Ask-Toolbar war plötzlich in allen Browsern und ist so überflüssig wie ein Kropf.
Erst neulich habe ich durch Unachtsamkeit ein Häkchen übsehenen, dabei Windows 10 fast lahmgelegt. Ein Freeware-Download bescherte mir nicht nur eine Toolbar, sondern gleich einen Trojaner. Dieses Biest vermehrte sich nach jedem Start zunehmend mit weiteren unerwünschten Elementen und die Kiste wurde immer langsamer. Hätte ich nicht Windows 10 Version 1607 von Microsoft mit allen bislang erschienenen Updates installiert, wäre ich sicherlich nicht umhingekommen, das Betriebssystem und alle Programme neu aufzusetzen. Die Windows Bordmittel blockieren nicht nur, sie können auch verseuchte Elemente eliminieren und betroffene Teile wieder herstellen.

Anders verhält es sich beim E-Mail-Verkehr, welcher sich zunehmend als HTML-Post durchsetzt. Schön verpackt, erhält man gefälschte Rechnungen, merkt micht dass sie gefälscht sind und begleicht sie. In diesem Fall hilft nur der Weg zum Anwalt. Am Besten man erkundigt sich vorher eigehend, ob Forderungen vom Gläubiger in dieser Form üblich sind. Besonders betroffen sind Kunden der Telekom, von 1&1 und vielen anderen Dienstleistern. Bei diesen Anbietern besteht angesichts der gro0en Bandbreite, eine besondere Vorliebe für Betrüger. Zur Vorbeugung gegen gefälschte Rechnungen hier ein Hinweis aus einem Blog der 1&1 Kundenkommunikations-Leiterin Frau Kleis:

Erkennungsmerkmale einer echten 1&1 Rechnung
Für 1&1 Kunden mit einem DSL- und Mobilfunkvertrag (1&1 Hosting-Kunden finden ihre Beispiele im Artikel Eine echte 1&1 E-Mail für Hosting-Kunden erkennen)

Ihre monatliche 1&1 Rechnung senden wir Ihnen per E-Mail im PDF-Format. Und so können Sie ganz sicher sein, dass Sie die Rechnung tatsächlich von 1&1 erhalten haben:
  • Unsere E-Mail zur Rechnung hat jeden Monat den gleichen Betreff: Ihre 1&1 Rechnung.
  • Unsere E-Mail zur Rechnung enthält immer Ihre 1&1 Kundennummer.
  • Wir sprechen Sie immer mit Ihrem Namen an. Ihre Vertragsrechnungen finden Sie zusätzlich auch in Ihrem 1&1 Control-Center.
Uns liegt viel daran, Sie so früh wie möglich mit hilfreichen Informationen zu versorgen! Die Leiterin der Kundenkommunikation, Denise Kleis, gibt Ihnen in Ihrer Rechnungs-E-Mail wertvolle Tipps an die Hand.

denise kleis

Google sammelt jede Menge Daten, auch falsche

thumb ani google
Der Datenweltmeister Google erfasst ziemlich alle Daten, die im Internet herumschwirren. Im Jahr 2012 beantwortete Google pro Tag mehr als 3 Milliarden Suchanfragen. Man darf sich daher nicht wundern, wenn manche Daten oft falsch interpretiert werden. Google brachte in meinem Fall z. B. das Identitätsmanagement durcheinander, indem ich als Eigentümer bzw. Betreiber einiger Webseiten genannt werde, die ich für Kunden erstellt habe. Daneben erhielt ich von dem Datenriesen gleich noch einen anderen Namen.

Als Webdesigner binde ich in den von mir erstellten Internetseiten immer unten einen Webmaster-Link ein, der auf meine Webseite führt. In der Regel betitle ich den Link als "Template modification", da ich auf Open-Source-Templates zugreife, die lediglich von mir an die Kundenwünsche angepasst werden.

Impressum falsch ausgelegt
Ganz besonders achte ich darauf, dass im Impressum immer der Eigentümer der Webseiten als inhaltlich Verantwortlicher, oder Seitenbetreiber(in) genannt wird. Scheinbar werden diese Angaben von Google nicht erkennt oder überlesen und die Datenautobahn führt in eine Einbahnstraße.

Große Missverständnisse
Laut letztem Schreiben von Google Business Marketing wurde ich mit dem Namen, eines anderen Seitenbetreibers angesprochen. Der Standort des Unternehmens, welches unter diesem Namen geführt wird, liegt in den neuen Bundesländern und nicht hier in Kolbermoor. Im Briefkopf standen mein Nickname, mein richtiger Name und der andere Name. (* Soll ich mich nun ärgern oder geschmeichelt fühlen?

Überlasteter Datensauger
Beim Datensaugen achtet Google vermutlich nicht so genau auf die Qualität der Daten, vielmehr kommt es dem Giganten wohl auf die Quantität an. Es könnte auch sein, das System wird angesichts der enormen Datenmengen in die Knie gezwungen. Mich würde interessieren, wie viele Aktenzeichen mir von Google bereits zugewiesen wurden, da ich schon eine erkleckliche Anzahl an Webseiten erstellt habe. Tatsache aber ist, dass ich mich seit Juni 2017, um ein weiteres Aktenzeichen, einer Nummer mit hochgestellten Sternchen erfreuen darf.

Was sagen die Paragraphen?
Das Bundesdatenschutzgesetz setzt zwar in seiner Datenschutzrichtlinie 95/46/EG den Schutz der Privatsphäre voraus, aber falsche Daten werden nicht berücksichtigt.

Zitat: "Nur die Verarbeitung von Daten ohne jeglichen Personenbezug unterliegt nicht dem besonderen Schutz informationeller Selbstbestimmung."

Also, frisch und fröhlich alle Daten zu Google, egal ob richtig oder falsch!

Was ist SSL?

Es gibt etliche Begriffe mit der Abkürzung SSL. Einige davon will ich hier kurz erklären. In erster Linie wird aber weiter unten auf einen SSL-Begriff eingegangen, der uns häufig im Internet begegnet. Auch ein etwas kurioser SSL-Begriff verbirgt sich in dieser Tabelle, der jedoch nicht so ernst genommen werden darf.

Die Abkürzung "SSL" steht für:
Storage Structure Language Speicherstruktur-Sprache in Datenbanken
Solid State Lighting Festkörperbeleuchtung mit Lichtquellen der Halbleiterelektronik
Siemens-Schuckert-Luftschiff Vorgänger des Zeppelins von Graf Ferdinand von Zeppelin
Single Station Location Standortbestimmung eines HF-Senders mit einem einzigen Peiler
Standard sea level Standard Meeresspiegel
Scheitel-Steiß-Länge Länge eines eines Fetus vom Scheitel bis zum Steiß
Scheißhaus Sicherheits Legitimation Konzession zum Betreiben einer sicheren Freilandtoilette als [ Bayrisches Plumpsklo ] mit [ SSL−Warnschild ].
Secure Sockets Layer * Netzwerkprotokoll zur sicheren Übertragung von Daten

SSL-Verschlüsselung
SSL ist die Abkürzung für Secure Sockets Layer, was auf Deutsch so viel wie "sichere Sockelschicht" bedeutet. Dieser Begriff weist daraf hin, dass die Grundlage (Sockelschicht) der Webseite sicher ist. Entwickelt wurde dieses Prinzip von den Firmen Netscape und RSA Data Security. Das SSL-Protokoll soll gewährleisten, dass sensible Daten beim Surfen im Internet, verschlüsselt übertragen werden.

Vorteile
Durch eine SSL-Verschlüsselung soll verhindert werden, dass Unbefugte die Daten bei der Übertragung auslesen oder manipulieren können. Das SSL-Verschlüsselungsverfahren macht die Identität einer Website sicher. Fast alle Browser unterstützen eine SSL-Verschlüsselung.

Das SSL-Protokoll wird durch ein zusätzliches "s" an das HTTP-Protokoll (Hypertext Transfer Protocol, deutsch Hypertext-Übertragungsprotokoll) ausgelöst. Das "s" steht für "secure", also "sicher". Bei jedem Aufruf einer HTTPs-Seite überprüft der Browser, ob der Webseitenbetreiber ein gültiges SSL-Zertifikat verwendet. Falls kein SSL-Zertifikat vorhanden ist, gibt der Browser einen entsprechenden Warnhinweis aus.

Erkennungsmerkmal
Man erkennt eine sichere SSL-Verbindung an einem geschlossenen oder grünen Vorhängeschloss, das neben der Adressleiste oder am unteren rechten Rand im Browserfenster erscheint.

Nachteile
Da der Browser jeden Aufruf einer Seite überprüft, dabei vor Beginn des eigentlichen Datentransfers einige Testnachrichten an den Server sendet, kann das zu einer Verlangsamung im Verbindungsaufbau führen. Je nachdem, welchen Algorithmus der Browser für die Verschlüsselung verwendet, erfordert die Übertragung oft eine hohe Rechenleistung.

Webseiten besser im Internet finden

Häufig werde ich als Webdesigner gefragt, weshalb eine Webseite bei Google schlecht gefunden wird. Obwohl Suchbegriffe und Beschreibung der Webseite bereits eine geraume Zeit im Metabereich stehen, findet man sie erst an 50ster Stelle oder noch weiter unten.

Suchmaschinenoptimierung (SEO)
SEO steht für "Search Engine Optimization" und bedeutet Suchmaschinenoptimierung. Es beinhaltet zahlreiche Strategien und Taktiken relevante Suchbegriffe oder Themen aus Seiteninhalten zu optimalen Positionen in Suchmaschinen zu verhelfen. SEO ist nur ein Teilbereich des gigantischen Suchmaschinenmarketings. Zum besseren Verständnis sollen neben Werbung, wie Anzeigen, Banner oder Werbespots, folgende kurze Erläuterungen ein wenig dazu beitragen, wie man bessere Platzierungen von Webseiten in Suchmaschinen beeinflussen kann.

Ehrliche Suchbegriffe
Die wichtigsten Suchbegriffe werden ganz vorne platziert und alle müssen mit den Inhalten der Webseite übereinstimmen, d. h. Warenangebote und Leistungen dürfen nicht abweichen. Ideal sind konforme Angaben schon auf der Startseite, dabei sollten ausschließlich eigene Texte Verwendung finden.

Snippet und Teasertext
Übereinstimmung zwischen Suchbegriff, Snippet und Wichtigkeit der Webseite sollten sich die Waage halten. Snippet kommt von "Schnipsel" und ist ein kurzer Teasertext (kurze Beschreibung). Der Teasertext sollte in der Formulierung dem Zweck der Webseite entsprechen. Diese sogenannte Description wird bei Google sowie allen anderen Suchmaschinen an erster Stelle angezeigt und ist entscheidend dafür, ob ein Besucher hier klickt oder eine andere Alternative wählt.

Gute Verlinkung
Je mehr Links, egal ob intern oder extern, desto besser. Zahlreiche gegenseitige Vernetzung der Website weist auf ein besonderes Interesse. Auch hier gilt, Gute Ergebnisse erreicht man durch Links auf der Startseite. Ein Eintrag der Seite in Webkatalogen, Google Maps, sozialen Netzwerken und Media Share Plattformen, wie etwa Twitter, Facebook oder YouTube, verhelfen zu einer guten Platzierung in Suchmaschinen. Dabei ist es wichtig, mehrfache Links auf verschiedenen Seiten der eigenen Homepage zu setzen.

Ein Geheimtipp
Ein großer Vorteil wäre, Mitautor bei Wikipedia zu werden, denn ein Link aus diesem Weblexikon heraus auf die eigene Homepage, bringt bei Google viele Extrapunkte.

Häufige Aktualisierung
Die Webseite sollte so oft wie möglich aktualisiert werden. So wird sie für den Besucher interessant, da er laufend etwas Neues erfährt. Vor allem sollte man die Startseite regelmäßig aktualisieren, da die Webseite sonst ihre Bedeutung verliert. Wird eine Webseite nicht oder nur selten aktualisiert, sinkt der Page Rank.

Wird die Suchmaschinen-Platzierung durch Google AdWords wirklich verbessert? [ Weitere Infos ]

Google AdWords

Am Bequemsten dürften wohl, jedenfalls laut Aussage von Google, AdWords sein, um in der Rankingliste weit oben zu landen. Damit verspricht Google mit dieser Anwendung seinen Kunden ein kostengünstiges Online-Werbemittel.

Was sind Google AdWords?
Bei AdWords handelt es sich um ein Werbeprogramm von Google, mit welchem man auf den Suchergebnissen von Google kleine Textanzeigen schalten kann, die auf die eigene Homepage verweisen. Die Anmeldung bei Google AdWords ist kostenlos, allerdings ist die Nutzung kostenpflichtig. Man bestimmt sein eigenes Budget, dabei richten sich die Kosten je nach den Zielen der Werbung, die man erreichen möchte. Demnach wir nur für jeden Klick auf die Anzeige bezahlt, der zum Besuch der Website führt.

Nachteile
Wenn die Webseite keine Marktnische besetzt, sondern in Konkurrenz mit vielen anderen Webseiten steht, muss mit Google AdWords entweder sehr viel und zeitaufwendig experimentiert werden oder man muss tief in die Tasche greifen. Weitere Nachteile habe ich im PDF-Dokument pdf button Google AdWords.pdf zusammengefasst.

Weitere Google Optimierungs-Tools
Nach der Anmeldung stellt Google dazu auch einen Keyword-Planer zur Verfügung, außerdem kann man die Webseite professionell analysieren lassen, wobei Google Analytics die Herkunft der Besucher, die Verweildauer der Besucher auf einzelnen Seiten und die Nutzung von Suchmaschinen untersucht. Leider ist dieses Tool datenschutzrechtlich umstritten.

Der Bundespolizei-Ukash-Trojaner im neuen Kleid

thumb bka trojaner
Ein alter Bekannter, der Bundespolizei hat sich wieder einmal eingeschlichen. Er bekam ein neues Aussehen, wobei die linke Abbildung mit den Handschellen sofort ins Auge sticht. Beim Versuch die Seite zu schließen, wird über JavaScript ein Browserfenster mit dem Text “Ihr Browser hat gesperrt” geöffnet und ein Schließen ist nicht möglich. Sein Erzeuger dürfte mit Sicherheit kein Deutscher Hacker sein, da die vielen Schreibfehler eher auf einen Ausländer weisen. Was mich besonders amüsiert ist hier die Drohung mit einer Festnahme der Daten.

China lässt grüßen

In "botfrei Blog", einer Internetseite auf welcher Experten der Provider-Initiative informieren, erfuhr ich, dass es zwei Arten dieser Viren gibt. Sie sollen aus Peking in China kommen und die Domains sollen auf den Namen Zhong Si registriert sein.

Auf einmal war das Vieh da
Eine Webseite von Facebook machte mir das Geschenk. Meine erste Reaktion war der sog. Affengriff, um mit den Tasten [Strg] + [Alt] + [Entf] gleichzeitig gedrückt, den Browser, in meinem Fall den Firefox aus dem Task-Manager zu schmeißen. Und siehe da, es genügte, den Task zu beenden.

Leider war der Kamerad nach dem erneuten Start von Firefox wieder da, doch bei Wiederholung der Prozedur öffnete sich das Trostfenster: "Entschuldigung, das hätte nicht passieren dürfen". Hier wurden die Seiten der letzten Sitzung noch einmal aufgelistet und mit einem Häkchen versehen. Auch der der Bundespolizei-Spezi stand in der Liste. Nach Entfernen des Häkchens und "Wiederherstellen" beendeten den Spuk und die weiteren letzten Seiten öffneten sich erneut.

Sofort zum Absturzbericht
Um sofort zum Entschuldigungsfenster mit der Liste zu gelangen, öffnet man den Firefox am besten mit der rechten Maustasten in einem neuen privaten Fenster.

Dass diese Methode auf Anhieb funktionierte, zeigt, diese Version des Bundespolizei-Virus wurde recht dürftig gehalten. Laut Meinung anderer Betroffener, sollen bei diesem Exemplar nicht aktualisierte Plugins der Auslöser sein und nicht unbedingt Facebook. Der Wurm kann somit als harmlose Malware eingestuft werden, mit Javascript ausgestattet, will er lediglich die User ärgern.

Das Original ist wesentlich gefährlicher
Einige ältere Varianten des Bundespolizei Virus können nur durch eine Systemwiederherstellung entfernt werden, Dazu muss beim Start mehrmals die F8-Taste gedrückt werden, um den PC im "Abgesicherten Modus mit Eingabeaufforderung" zu starten. In die Eingabeaufforderung gibt man danach den Befehl "rstrui.exe" ein, womit der Wiederherstellungs-Assistent startet, sowie ein Wiederherstellungspunkt gewählt werden kann.

Wenn nichts mehr geht
Manchmal ist der Bundespolizei-Virus besonders dreist und sperrt sogar den Start im abgesicherten Modus. Hier hilft unter Windows 7 nur noch eine vorhandene Notfall-CD, die zuvor mit Windows über "Systemsteuerung/Sichern und Wiederherstellen/Systemdatenträger erstellen" angelegt wurde. Hat man dies versäumt, muss man die Windows-Installations-DVD starten und über den Windows Boot Manager "Windows Setup" ausführen. Statt "Windows installieren" wählt man nun "Computerreparaturoptionen", worauf Systemwiederherstellungsoptionen angeboten werden. Windows 10 bietet gegen derartige Störenfiede mit den bordeigenen "Microsoft Security Essentials" einem besseren Schutz und im Falle einer Infizierung auch einfachere Reparaturmaßnahmen.

Angesichts dieser Warnung, möge man mir meine Schreibfehler verzeihen!

EU-DSGVO

Mit der EU-DSGVO mehr Rechte oder Schikane?
Was dem einen recht ist, ist dem anderen billig. So kann man neue EU-Datenschutz-Grundverordnung (EU-DSGVO), die ab Mai 2018 in Kraft trat sehen. Sie beinhaltet viele Vorschriften, welche bereits im deutschen Recht verankert sind. Hinzu kommen jedoch noch einige wichtigste grundlegende Änderungen, die nun europaweit einen einheitlichen Standard bilden..

Regeln für Webseitenbetreiber
Werden personenbezogene Daten verarbeitet, muss die Datenschutzerklärung gut verständlich angepasst werden. Um sie nach den Regeln der DSGVO zu erstellen, gilt es, einiges zu beachten.

SSL-Verschlüsselung der Webseite
SSL ist erforderlich, werden persönliche Daten über ein Kontaktformular übertragen.

Bank- und persönliche Daten
Um sicheren Zahlungsverkehr über die Website zu garantieren, müssen die Bankdaten geschützt auf einem Server gespeichert sein. Besteht ein Kunde auf Löschung seiner Daten, muss dies unverzüglich geschehen.

Das Recht auf Vergessenwerden
Besteht ein Nutzer auch ohne Begründung auf Löschung seiner Daten, muss dies sofort geschehen. Falls nötig, steht dem Nutzer laut Bundesdatenschutzgesetz auch ein Recht auf Berichtigung seiner Daten zu.

Vorsicht mit Cookies
Werden Cookies mit personenbezogenen Daten gespeichert, müssen sie ein zeitlich begrenztes Ablaufdatum haben. Am Besten wäre es, die Cookies so zu programmieren, dass sie nach der Sitzung sofort gelöscht werden.

Server Log-Files
Logfiles, die Nutzerdaten von Kunden beinhalten, dürfen nur mit dessen Einverständnis auf dem Server gespeichert werden. Hier tritt die EU-DSGVO speziell an Provider heran, doch der Seitenbetreiber muss sich selbst vergewissern, da er die Verantwortung trägt.

Registrierung
Besonders Webseiten mit CMS (content Manage System) bieten häufig eine Registrierungsfunktion für Nutzer. Hier besteht die Pflicht, die Daten unwiderruflich zu löschen, wenn der Nutzer dies verlangt.

Für Online-Shops gelten besondere Regeln
Für Internet Shop-Betreiber gelten noch die europaweiten Regeln vom 13. Juni 2014. Laut EU-DSGVO werden Verstößen gegen das Datenschutzgesetz mit höheren Strafen geahndet. Auf der Webseite ihk-schleswig-holstein.de wird detailliert erklärt, wie ein rechtssicherer Online-Shop aufgebaut sein soll. Auch ein PDF-Dokument steht dort zum Download bereit.

Hohe Strafen für Datenmissbrauch
Gerade im Umgang mit personenbezogenen Daten wird damit ein Exempel statuiert, denn eine bessere Kontrolle soll vor Datenmissbrauch schützen. Zwar konnte ein Verstoß gegen das Datenschutzgesetz bislang auch in Deutschland sehr teuer werden, doch in der neuen Verordnung wurden die Bußgelder empfindlich angehoben. Unternehmen sei angeraten ihre Datenverarbeitung nach den neuen Regularien auszurichten.

Weitere Infos
Details zur EU-DSGVO finden Sie auf der Webseite ihk-muenchen.de.

Konflikt mit Cookie Add-on in Joomla!

cookie addon Problem mit Firefox Add-on "I don't care about cookies"
Die EU-Richtlinien schreiben vor, dass jede Website, die Cookies verwendet, die Erlaubnis des Benutzers einholen müsse, bevor sie sie installiert werden.

Eine Erweiterung schafft Abhilfe
Das das Firefox Add-on "I don't care about cookies" (Ich interessiere mich nicht für Kekse), entfernt diese Cookie-Warnungen von fast allen Websites. Zusätzlich kann man damit jede Website melden, die Sie noch vor Cookies warnt.

Nutzen und Kritik
Mag sein, dass es für Vielsurfer ein "gefundenes Fressen" ist, von den lästigen Cookie-Warnungen befreit zu werden. Auch wenn manche EU-Richtlinien umstritten sind, Gesetz ist nun mal Gesetz. Da ich keineswegs ein Moralapostel bin, muss ich zugeben, dieses Add-on lange Zeit genutzt zu haben. Anfangs lief alles noch zu meiner vollsten Zufriedenheit aber aus heiterem Himmel erlebte ich eine böse Überraschung.

Programmabsturz
Als Webdesigner arbeite ich mit Joomla! CMS, einem der besten Anwendungen zu Erstellen von Webseiten. Trotz Nutzung der aktuellsten Version, wurde mir der Zugriff im administativen Menu Manager gesperrt. Alle Schaltflächen und Eingabefelder im Backend waren blockiert. Nur der Zurück-Button im Firefox konnte mir noch helfen, um den Menu Manager zu verlassen.

firefox addons
Firefox inkl. Profil neu aufgesetzt
Manche würden jetzt vermutlich meinen, eine Schadsoftware wäre auf meinem PC gelandet oder ich suche nur einen Schuldigen. Da ich auf zwei Rechnern das selbe Problem hatte und auf beiden PCs Firefox deinstallierte und wieder neu installierte, kam ich durch Zufall dem Übel auf die Schliche.

Zufällige Entdeckung
Nachdem ich die Add-ons wieder installiert hatte, vergaß ich auf meinem Notebook das "I don't care about cookies" hinzuzufügen. Plötzlich hatte ich wieder Zugriff auf den Joomla! Menu Manager, während auf er meinem Desktop-PC weiterhin blockiert wurde. Auf diesem Rechner hatte ich auch das Firefox Add-on "I don't care about cookies" aufgespielt.

Wieder alles im grünen Bereich
Kurzerhand eliminierte ich Firefox erneut von meinem Desktop-PC, um ihn danach ohne Add-on "I don't care about cookies neu zu installieren. Bereits nach dem ersten Test, konnte ich wieder ohne Blockade im Joomla! Menu Manager von Joomla! 3.8.12 arbeiten.

Auf der Suche des Übeltäters
Eine Erklärung wäre, dass nach einer Aktualisierung, das Add-on "verschärft" wurde, denn vor einiger Zeit gab es damit keine Probleme. Da Joomla! auch Cookies setzt, um überhaupt funktionstüchtig seine Dienste verrichten zu können, dürfte es hier wohl einen Konflikt mit dem Add-on geben. Gerade im Backend (Administration) sind Cookies wichtig. Damit werden Anmeldeprozedur, Sprache, Schriftgröße, Eingabe usw. gesteuert. Auch Javascript wird in Cookies verankert, was mich vermuten lässt, dass vielleicht hier die Ursache des Problems steckt?

Sollte bei euch das gleiche Problem auftreten aber wollt auf keinem Fall auf das Firefox Add-on "I don't care about cookies" verzichten, könntet ihr es vielleicht während der Arbeit im Joomla! Menu Manager deaktivieren. Ob es funktioniert, weiß ich leider nicht, da ich es nicht ausprobiert habe.

Aus für Joomla 1.5 und 2.5 Webseiten

joomla! logo 512x106
Ende 2018 werden Joomla 1.5 und 2.5 Webseiten abgeschaltet!

Joomla! Version 1.5, geboren 2008 und Joomla! Version 2.5, geboren 2012 werden ab 31. Dezember 2018 abgeschaltet. Nach wie vor ist Joomla! 2.5 sehr beliebt, obwohl seit 2014 keine Sicherheitspatches mehr erhältlich sind.

Unbedingt updaten!
Bislang brauchte man aber, ohne in Panik zu verfallen, nicht unbedingt auf eine höhere Version migrieren. Dieser Umstand kann sich jedoch bis Ende 2018 ändern und auf Webbseiten mit Joomla! 2.5 und 1.5 können schwerwiegende Fehler auftreten, ganz abgesehen von bösen Sicherheitslücken.

PHP 5.6 stirbt
Eng mit dem Ende von Joomla! 1.5 und 2.5 ist PHP 5.6 verknüpft, das ebenfalls ab 31. Dezember 2018 ausläuft. Sicherheitslücken werden nicht mehr behoben, da der PHP 5.6 Security Support endet. Die vielseitige Scriptsprache PHP ist ein Garant für dynamische Webseiten sowie Content Managementsysteme (CMS). Somit betrifft es auch das marktführende CMS Joomla!.

Provider reagieren
Einige Hoster reagierten bereits und stellten auf PHP 7.x um. Schon ab 24.10.2018, meldete Host Europe, einer der größten europäischen Hosting-Anbieter, ein endgültiges Aus. Auch deutsche Provider werden künftig keine älteren Versionen mehr anbieten. Aus eigener Erfahrung konnte ich feststellen, dass einige Server schon auf höhere PHP-Versionen umgestellt wurden. Hier mit einer älteren Joomla! Version zu arbeiten, erschwert die Dateneinpflege erheblich. Daten werden häufig erst nach längerer Verzögerung übernommen.

Migrationsprobleme
Da eine Migration von Joomla! 2.5 auf 3.x äußert schwierig ist, muss es in kleinen Schritten vorgenommen werden. Gleich auf die aktuellste Joomla! Version migrieren funktioniert nicht, da der inhaltliche Abstand zu groß ist. Die vielen Änderungen in den nachfolgenden Versionen sind längst nicht mehr kompatible.

Erhebliche Probleme können entstehen, wenn Webseiten auf Erweiterungen aufbauen, die nicht mehr für Joomla! 3.x weiterentwickelt wurden. Selbst gutgemeinte Tools zur schrittweisen Migration führen nicht zum erhofften Erfolg. Häufig treten Datenbankfehler auf, die eine langwierige Nacharbeit unumgänglich werden lassen. Ein kompletter Relaunch der Webseite dürfte der einzige Ausweg sein. Eine anschließende Neuinstallation von Joomla! ist dringend angeraten.

Facebook-Accounts wurden gehackt

thumb facebook gehackt
Längst hätte ich auch einen Account bei Facebook, einem der weltweit größten Sozialen Netzwerke. Doch hört man immer wieder von Attacken auf Nutzerprofile. Erst am Freitag, den 28. September 2018, verkündete Mark Zuckerberg den Medien, dass ca. 50 Millionen Facebook-Accounts gehackt wurden. Facebook hat rasch reagiert, die Lücke geschlossen und 90 Millionen User aus Sicherheitsgründen ausgeloggt.

Böse Sicherheitslücke
Am Dienstag, den 25. September 2018, haben Mitarbeiter von Facebook entdeckt, Hacker hätten vermutlich eine Sicherheitslücke ausgenutzt, um etwa von 50 Millionen Token von Usern zu übernehmen. Token sind elektronische Schlüssel mit einem Code, der zur Authentifizierung von Benutzern dient. Ein derartiger Token gestattet dem User, sich einzuloggen, ohne sein Passwort neu eingeben zu müssen. Durch diese Attacke verschafften sich Hacker vollen Zugriff auf das gesamte Profil von ca. 50 Millionen Usern.

Cyber-Attacke auf eine löchrige Funktion
Die Lücke betraf die Funktion "Anzeigen aus Sicht von", die dazu dient, dass man sein Profil aus der Sicht anderer Personen, wie zum Beispiel Familienmitgliedern, Freunden oder Arbeitskollegen, anschauen kann. Der Konzern entschloss sich 90 Millionen User auszuloggen und äußerte sich dazu, dass diese Maßnahmen ergriffen wurden, um die betroffenen Konten zu schützen. Wollten User diese Funktion nutzen, öffnete sich eine Seite mit der folgenden Information: "Vorschau für mein Profil gesperrt". Das Ausloggen hat aber für die User keine weiteren Folgen, als dass sie sich wieder neu einloggen müssen.

Umfang des Schadens derzeit unbekannt
Ob und wie viele private Nachrichten abgerufen wurden ist momentan nicht bekannt. Auch deutete nichts darauf hin, dass die Hacker private Nachrichten der betroffenen User eingesehen hätten. Dass Daten gestohlen worden sind, muss schwer angenommen werden, da die Sicherheitslücke bereits seit 2017 bestand. Angesichts der Menge an gehackten Accounts, könnte diese Attacke daher noch in Zukunft so manches Desaster an Online-Privatsphären auslösen.

Näheres im Avira-Blog von Nicole Lorenz

Unterkategorien