Montag, 10. Oktober 2016

ZTE oder Huawei



ZTE oder Huawei?



Es ist so das ZTE und Huawei im Grunde genommen ein und dasselbe ist. Sie haben die gleiche Software, die gleiche Hardware und sehen oberflächlich auch noch gleich aus. Man kann sagen es sind Zwilling, die billige iPhones auf Android Basis sind. Denn all diese Smartphones ob ZTE, Huawei oder iPhone werden in ein und derselben Fabrik in China hergestellt.

Die einzigen Unterschiede sind die Systemführungen des jeweiligen Smartphones und das, das ZTE Gerät einen offenen Bootloder hat und das Huawei Gerät eben einen geschlossen Bootloder hat.



So damit könnte man diese Post auch schon beenden. Aber es gibt noch mehr….



Ich fange mal mit ZTE an:

ZTE möchte mit seinen Smartphones in der Gehobenen Mittelklasse mit Spielen und das zu Preisen bei denen man von anderen Herstellern nicht mal annähert ein gleichwertiges Smartphone bekommt. So bekommt man z.B. das ZTE Blade V7 / V7 Lite schon für schlappe 150€. Doch das war es dann auch schon mit dem Glanz.


Der Service in punkto Kundenbetreuung ist mehr als Unterirdisch. Man hat den Eindruck das die Mitarbeiter der Service Hotline in Deutschland nicht wirklich Ahnung von dem haben was sie einem da am Telefon vermitteln. Ein Original Firmenware Rom für das jeweilige Smartphone als Installations Software bekommt man auch nicht, genau so wenig wie eine PC Suite. An und für sich Sachen die Heut zutage Standard sind. 

Wie sieht das ganze bei Huawei aus?

Huawei bietet sehr gute Mittelklasse Smartphones an die sich nicht hinter Samsung oder Sony verstecken müssen. Sie sind gut in der Handhabung und übersichtlich. OK das man die Bedienoberfläche wie auch bei ZTE an das iPhone angeglichen hat ist nicht verwunderlich. Die Preise für das jeweilige Huawei Smartphone Model beginnen so bei 140€ und ich finde das ist ein guter Preis für ein gutes Mittelklasse Smartphone.


Der Kunden Service ist hier sehr gut man bekommt Ratschläge und es wird versucht einem am Telefon oder Online zu helfen. Ein Original Firmenware Rom bekommt man auf der Homepage von Huawei für das jeweilige Smartphone und eine PC Suite ist hier auch selbstverständlich.



Lassen sich die Smartphones von ZTE und Huawei rooten?

Ich sag es mal so jedes Smartphone bis zu Android Version 5.1.1 lässt sich ohne weiteres rooten. One Klick Root Tools gibt es hier für genug, ich empfehle Kingo Root das ist immer noch am einfachsten.

Doch ab der Android Version 6 ist das schon etwas schwieriger den es gibt noch kein Root Tool das soweit ausgebaut ist um ZTE oder Huawei Geräte anstandslos zu Rooten und die Root Methode über das cmd Eingabefeld von Windows mit einer twrp.img Datei ist auch nicht der Hit denn die Treiber für den Bootloder und die ADB Treiber die man überall findet sind nur bis zur Android Version 5.1.1 ausgelegt. Somit kann man sagen das ZTE und Huawei Smartphone mit Android 6 zur Zeit noch nicht Root bar sind.



Gibt es eine PC Suite für ZTE Smartphones?

Wie schon gesagt, gibt es direkt von ZTE keine PC Suite. Jetzt kommt das große aber. Es gibt jedoch eine PC Suite von einem Drittanbieter und das ist Join Me. Join Me soll mit jedem ZTE Smartphone kompatibel sein. Was die Treiber angeht ist das auch vollkommen Korrekt doch wer den internen Smartphone Code seines Smartphones nicht kennt kommt auch hier nicht weiter.


Doch das ist kein Grund zum verzweifeln. Wie schon gesagt sind ZTE und Huawei Zwilling und was liegt da näher als die PC Suite von Huawei zu nutzen. HiSuite von Huawei erkennt jedes ZTE Smartphone und man kann damit alles machen, außer dass man das Smartphone Rooten kann. Auf eurem ZTE Smartphone wird im Rom die HiSuite App freigeschaltet. Das heißt dass schon von Haus aus diese PC Suite für das ZTE Smartphone vorgesehen ist.



ZTE Blade V7 Lite mit HiSuite




Vergleich mit einem Huawei L09




 
Update App auf dem ZTE Smartphone:

ZTE hat etwas gemacht was in meinen Augen nicht sehr nett ist. Da es keine PC Suite von ZTE gibt hat man auf jeden ZTE Smartphone nur eine System-Update App die sich sobald eine Online Verbindung besteht scharf schaltet und nach einem Update für das Gerät sucht. Schaltet man jetzt noch den Google Play Store Zugang frei holt sich diese App die neuste App Version aus den Google Play Store. Soweit ist das nichts schlimmes, denn so eine App bietet jeder Hersteller an. Doch dass man nach diesem Update viele Sachen nicht mehr auf seinem Smartphone machen kann die vorher einwandfrei funktionierten finde ich nicht nett. Z.B. Apps verschieben, Wecker stellen, Einstellungen ändern usw. Sowas macht man nicht. Man zwingt als Hersteller dem Nutzer nichts auf was er nicht möchte.



Hier ein kleiner Tipp von mir.

Holt euch die PC Suite von Huawei und Deaktiviert auf eurem ZTE Smartphone die System-Update App. Hierzu geht ihr bei Android 6 in



Einstellungen>>Apps>>Klick auf die drei Punkte oben rechts>>jetzt auf Systemprozesse anzeigen>> sucht die System-Update App und Klickt drauf>> Klick auf Beenden Erzwingen>> jetzt auf Deaktivieren>> Klickt auf Speicher>> erst auf Cache Leeren und dann auf Daten Löschen.

Fertig die App ist jetzt im Werkszustand und kann nichts mehr ausrichten.

Fazit:
Ich empfehle jedem der auf das Dessin des iPhone steht aber lieber einen Droiden haben möchte. Kauft euch ein Huawei Gerät, der Service ist hier sehr gut und den Bootloder kann man mit einem E-Mail Code freischalten. Hier stimmt das gesamtpacket für die Angeboten Geräte einfach.
ZTE hat gute Ansätze doch das ist auch schon alles. Hier muss nicht nur einiges nachgearbeitet werden, sondern alles. Wer in dieser Liga spielen will wo sich ZTE mit seinen Smartphones sieht muss mehr und bessres bieten als nur ein gut Designtes Smartphone.


So ich versuch jetzt in Ruhe ein Original Rom von Huawei für das ZTE Blade V7 Lite zu finden. Wenn ich Erfolg gehabt habe melde ich mich wieder.




Mittwoch, 14. September 2016

Sicher löschen mit Cipher



Dateien sicher löschen mit cipher



Wer glaubt das seine Dateien durch ein Löschen mit den üblichen Vorgehensweisen nicht mehr vorhanden sind irrt.



Im Grunde sind sie nur nicht mehr sichtbar und der von ihnen belegte Speicherplatz freigegeben.

Im normalen Alltag ist das auch kein Problem, kritisch wird es erst wenn der Rechner z.B. verkauft oder auch nur ein USB-Stick weitergegeben wird. In diesem Fall möchte man doch sicher gehen das Fremde keinen Zugriff auf private Informationen haben und die Informationen dauerhaft gelöscht sind.



Natürlich gibt es Tools, kostenpflichtig und auch als Freeware, die dies leisten, aber auch Windows bringt ein Tool mit das genau dies leistet:



Dieses Tool existiert schon seit Windows 2000 und ist in allen nachfolgenden Betriebssystemen wie Windows XP, Windows Vista, Windows 7, Windows 8 oder eben auch Windows 10 vorhanden.

Dieses, von kaum einem Anwender wahrgenommene, kleine aber nützliche Kommandozeilentool beherrscht das sogenannte Wiping, also das sichere Löschen von Dateien und Ordnern durch mehrfaches Überschreiben dieser Daten.



Sicher löschen mit cipher:

cipher überschreibt den ungenutzten Speicherbereich wie nicht genutzte Ordner und alte Dateien mehrmals, um sie unwiederbringlich zu löschen mit Einsen, Nullen und dann noch einmal mit zufälligen Zahlen, so werden die in den "freien Bereichen" vorhandenen Daten sehr sicher vernichtet und sind nur von "Profis" mit enormen technischen Aufwand zu rekonstruieren.

Um es zu nutzen wird ein Fenster der "Windows-Eingabeaufforderung"“ mit Admin-Rechten benötigt.



Wie geht jetzt das Ganz mit cipher?

Die windowseigene Cipher.exe zeigt die Verschlüsselung von Verzeichnissen und Dateien auf NTFS-Partitionen an oder ermöglicht es, diese zu ändern. Sie bietet aber zugleich Möglichkeiten zum sicheren Entfernen von gelöschten Dateien, so dass dazu keine Drittanbieter-Tools benötigt werden.



Mit einem einfachen Befehl in cmd (in StartàAusführung oder Startà Programme / Dateien suchen cmd eingeben) lassen sich alle nicht zugeordneten Bereiche im ROOT des angegebenen Laufwerks sicher überschreiben.



Der Befehl:



cipher /w:C:\

überschreibt alle gelöschten Daten 3x mit Nullen, Einsen und Zufallszahlen im Rootverzeichnis des angegebenen Laufwerks und verhindert so deren Wiederherstellung.









Die Angabe nach dem Parameter /w: gibt das Laufwerk (Rootverzeichnis) an - hier im Beispiel C:\.



Für das Überschreiben des Rootverzeichnis im Laufwerk D:\ würde der Befehl so aussehen:

cipher /w:D:\







Will man das gesamte Volume überschreiben (und nicht nur das Rootverzeichnis), darf der Backslash hinter dem Doppelpunkt des Laufwerksbuchstaben NICHT angegeben werden.



Beispiel:



cipher /w:C:

oder

cipher /w:D:



Man kann das einfach anhand der Dauer des Vorgangs feststellen:

/w:C:\ ist in ein paar Sekunden erledigt

/w:C: dauert abhängig von entsprechend der Größe der Partition evtl. Stunden



Der Parameter /w:

entfernt Daten aus verfügbarem, nicht verwendetem Speicherplatz auf der Festplatte. Alle anderen Optionen werden ignoriert.

Das angegebene Verzeichnis kann sich an einer beliebigen Position auf dem lokalen Volume befinden. Wenn es sich um einen Bereitstellungspunkt oder einen Verweis auf ein Verzeichnis auf einem anderen Volume handelt, werden die Daten auf diesem Volume entfernt. Auch die Daten in der MFT (Master File Table) werden entfernt.



Werden keine Parameter angegeben, gibt Cipher den Verschlüsselungsstatus des aktuellen Verzeichnisses und der darin enthaltenen Dateien aus.

Es können mehrere Verzeichnisse und Platzhalter angegeben werden. Mehrere Parameter müssen durch Leerzeichen getrennt werden.

Cipher überschreibt nur den freien Speicherplatz und löscht keine vorhandenen Dateien, auch wenn man aus Versehen einen falschen Laufwerksbuchstaben angegeben hat.



Der Befehl: cipher /? zeigt alle Parameter an.



Montag, 11. April 2016

Tauschbörsen wieder Sicher?



Tauschbörsen wieder Sicher?

Es ist ja allgemein bekannt dass man P2P Plattformen wie eMule usw. die nicht Verschlüsselt sind meiden soll. Auch UseNext wird mit sogenannten Tunnelprogrammen schon seit Jahren von den Spionagefirmen unterwandert. Doch anders als bei den alt hergebrachten P2P Plattformen kann man hier nur sehn was getauscht wird aber nicht nachvollziehen wer es gibt oder an wen es geht. Doch gibt es noch andere Möglichkeiten seine Daten zu tauschen?


Dieser Anbieter war Anfang der 90ger ganz groß im Geschäft mit seiner P2P Plattform für Musik. Die Auswahl war einfach riesig und dank der angewandten Technik für diese Zeit verdammt schnell. Heute läuft das ganze etwas anders bei diesem Anbieter. Jeder der diesen Kostenlosen Dienst nutzen möchte muss sich eine eigene Cloud basteln und diese mit Audiogalaxy verknüpfen um so seine Musik unterwegs hören zu können. Also so heißt das ganze Offiziell. Doch wer weiß das man alles was man hören und sehen kann auch laden kann wird sehn das man auch mit dieser Technik Daten tauschen kann. Man braucht nur die URL des jeweiligen Musikstücks weiterzugeben und schon läuft das Ganze. Jeden falls wenn der dem man die URL gegeben hat auch Audiogalaxy nutzt. Ratsam ist das man das ganze über eine VPN Verschlüsselung macht sonst könnte es sein das man doch Post von irgendeinem Anwalt bekommt.

Torrent über Firefox:

Die Macher der Torrent Plattform waren und sind immer noch sehr Erfinderisch was die Nutzung ihres Dienstes angeht. Wer den Firefox Browser nutzt kann mit zwei AddOns den Torrent Dienst ohne Reue nutzen. Zum einen braucht man ein AddOn für die VPN Verschlüsselung hier bietet sich z.B. Stealthy an. Jetzt braucht man noch das AddOn Torrent Tornado und schon kann es losgehen. Ich nutze Stealthy für die Verschlüsselung. Die Bedienung dieses AddOn ist einfach, einmal raufklicken warten bis man mit einem VPN Server verbunden ist (wechsel von rot auf grün) und über eine beliebige Suchmaschine für Torrent Dateien sich das raussuchen was man braucht. Jetzt nur auf Download klicken und Torrent Tornado macht den Rest. Ein Nachteil hat das ganze aber. Durch die VPN Verschlüsselung braucht das Ganze erheblich länger.


Der P2P Dienst Demonsaw ist die Alternative zu allem was sonst so an P2P Diensten auf den Markt ist. Demonsaw ist eine Life Anwendung mit VPN Verschlüsselung und arbeitet in Echt Zeit. Somit kann man diesen Dienst auch über einen USB-Stick ausführen und hinterlässt damit auch keine Spuren auf dem Rechner. Im gegen Satz zu UseNetz ist Demonsaw kostenlos.
Was bietet Demonsaw? Das ist eigentlich in einem Satz gesagt. Also Demonsaw bietet alles was man von einer P2P Plattform erwartet mit dem Vorteil dass man seine Dateien Unsichtbar und kostenlos tauschen kann. Im Grunde genommen eine Tauschbörse in Tor Format mit mehr Power bei der Download Geschwindigkeit. Wie das Ganze richtig läuft erfahrt ihr hier.

Viel Spaß beim Tauschen eurer Dateien.

Das Tor-Project!



Das Tor-Project!

Das Tor-Project ist für all die interessant die unerkannt durch das WWW Surfen wollen. Denn dank der VPN Verschlüsslung des Tor –Projects ist es für Dritte sehr schwer oder sogar unmöglich nach zu vollziehen was man gemacht hat und wo man gewesen ist. Doch das ganze hat nicht nur Vorteile.

Was ist das Tor-Project?

Das Tor –Project ist ein auf Fire-Fox basierender Life Browser. Den es für Appel, Android, Linux und Windows gibt. Man kann diesen Browser durch direkten Start auf dem Rechner nutzen oder über einen USB-Stick. Dadurch das diese Anwendung eine Life Anwendung ist hinterlässt dieser Browser keine Spuren auf der Festplatte und dank der VPN Verschlüsselung ist man für Dritte Unsichtbar. In der Dark Net Szene ist dies der Browser ohne wenn und aber.

Was kann dieser Browser?

Man kann ungestört die bekannten P2P Plattformen (Torrent) nutzen ohne Angst haben zu müssen dass man Post von irgendeiner Anwaltskanzlei bekommt. Web-Seiten die nicht ganz so legal sind besuchen, und, und, und. Also alles das was nicht erlaubt ist kann man mit diesen Browser nutzen. Der E-Mail Verkehr ist somit auch geschützt und für Dritte sehr schwer nachzuvollziehen. Jedenfalls solange man denn Daten Austausch über den Browser mit einer VPN Verschlüsselung macht. Das sind nur einige Vorteile die dieser Browser bietet.

Was sind die Nachteile?

Es gibt für den Normalnutzer mehr Nachteile als Vorteile bei diesem Browser. Wer ein Konto bei Amazon, Google, iTunes, Yahoo usw. hat kann mit diesem Browser nicht viel anfangen. Denn wenn man sich mit der VPN Verschlüsselung auf seinem Konto anmelden möchte geht das nicht so ohne weiteres, man bekommt die Meldung das sich jemand dem dieses Konto nicht gehört Zugang verschaffen möchte (Es kennt jemand Ihr Passwort). Danach wird der Zugang zum Konto gesperrt und man hat große Mühe den wieder frei zuschalten. Das gleiche gilt auch für die meisten One Klick Horster oder Cloud Anbieter denn die Betreiber möchten schon gerne wissen wer was Hoch und Runterlädt. Von wegen Raubkopien und so.

Ein weiter Nachteil ist das der Aufbau von Web-Seiten ewig dauert und wenn man etwas Downloaden möchte kommt man sich vor als hätte man ein altes Analog Moden. Das ganze liegt an der VPN Verschlüsselung man ist zwar für Dritte unsichtbar doch dafür aber sehr, sehr langsam. Die Server über die das ganze läuft geben zwar Sicherheit doch dafür sind sie halt sehr Lahm.

Vielen wird aufgefallen sein das Facebook nicht unter den Konten steht bei den man sich mit diesem Browser nicht anmelden kann. Facebook ist das einzige Soziale Netzwerk das man mit einer VPN Verschlüsselung ohne weiteres erreichen kann. Der Grund hierfür ist das Facebook auch einen Dark Net Zugang hat. Dieser Zugang ist durch den Arabischen Frühling entstanden und somit hat Facebook auch mal etwas Positives zu bieten.

Fazit:

Die Grundidee für diesen Browser ist in Zeiten wie diesen hervorragend und ausbaufähig, doch wer nicht gerade ein kleiner Krack in der Sache Dark Net ist sollte von diesem Browser die Finger lassen. Denn man muss Hunderte, wenn nicht sogar Tausende, von Einstellungen ändern um mit diesem Browser vernünftig arbeiten zu können. Das bezieht sich nicht nur auf den Browser selbst sondern auch auf fast alle Web-Seiten auf den man ein Konto hat und ganz ehrlich das ist es nicht wert. Es gibt für den Normalnutzer bessere und einfachere Alternativen um Verschlüsselt durch das WWW zu Surfen.