Freitag, 31. Januar 2014

Windows Defender Offline

Gerade wenn man mit Windows Arbeitet und "mal" nicht aufpasst, fängt man sich schnell mal einen Virus ein.
Ich nutze schon sehr lange den Microsoft eigenen "Windows Defender".
Alles in allem bin ich auch sehr zufrieden damit. Bis auf einmal, er hatte eine bestimmte "Malware" nicht erkannt, hat er meinen PC bis dato gut geschützt.

Was macht man aber wenn es einen doch erwischt?

Man nimmt einen Offline Scaner!

In meinem Fall nutze ich den "Windows Defender Offline"

Wie mit aller Software download bitte nur von der Original Seite! 
Die Vorbereitung ist relativ schnell erledigt.
Start > Computer > [rechte Maustaste] Eigenschaften nachschauen ob man einen 32 oder 64 Bit Rechner hat.

Dann kann man schon loslegen. Auf der Microsoft Seite den entsprechenden Scanner laden. Dabei wird eine Installer Datei angeboten, die die entsprechenden Daten erst in einem weiteren Schritt lädt
Nach erfolgreichem Download diese Installer Datei bitte Ausführen!



Man wird Schritt für Schritt durchgeführt.


In meinem Fall habe ich mich für einen USB Stick entschieden. Im weiteren werden jetzt die erforderlichen Dateien geladen.


Je nach Geschwindigkeit dauert es etwas bis alles da ist. Spätestens jetzt sollte der USB Stick im Rechner stecken. (-:  Der Stick wird im Verlauf der Installation formatiert und Bootfähig gemacht. 


Danach noch auf "Fertig stellen" klicken und der Notfall Stick ist fertig. Auf dem Stick sieht es dann so aus.

Sollte jetzt etwas Passieren, den Stick in den Rechner stecken und Neu Starten. 
Je nach Einstellung des Boot Menüs kann es sein das beim Booten das Bootmedium erfragt wird. Dann den "WDO_MEDIA64" oder "WDO_MEDIA32" auswählen. Die Namen wurden bei der Formatierung vergeben.



Dienstag, 28. Januar 2014

Remote Shutdown

Heute wollte ich ganz "Intelent" sein und meinen Sohn daran erinnern das er noch für die Schule lernen soll. Da er lieber am Computer sitzt, wollte ich seinen Computer mit einem entsprechenden Hinweis runter fahren.
Ich [Win] + [R] gedrückt und in die Suche "shutdown /i" ein gegeben.

Hier über Hinzufügen den Computer raus gesucht und im Kommentarfeld "Bitte Lernen nicht vergessen!" eingegeben.

Und dann kam der kleine Osmane mit: "Hier kummst du net rein!"

Egal was ich es angestellt habe, der Computer war nicht dazu zu bewegen runter zu fahren. Wir sind im selben Netz, beide haben Win 7 Pro auf den Kisten und in beiden bin ich als Admin eingetragen.









shutdown.exe [-l | -s | -r | -a] [-f] [-m Computer] [-t xx] [-c "blah"]

-i … Zeigt eine grafische Benutzeroberfläche an.
-l … Abmelden (nicht mit der Option -m zu verwenden).
-s … Herunterfahren.
-r … Neustart.
-a … Bricht das Herunterfahren des Computers ab.
-m Computer … Remotecomputer zum Herunterfahren/Neustarten/Abbrechen.
-t xx … Beginnt Herunterfahren/Neustart in xx Sekunden.
-c “blah” … Kommentar für das Herunterfahren.
-f … Erzwingt das Schließen ausgeführter Anwendungen ohne Warnung.

Also bin ich der Sache auf den Grund gegangen.
1. Unter Windows 7 funktioniert das nur noch für Domänen-Mitglieder
2. Es muss der Remoteregistrierungsdienst auf dem Remotecomputer aktiviert sein
3. Der Versuch, einen Arbeitsgruppen-PC herunterzufahren, scheitert zunächst trotz passender Anmeldeinformationen mit „Zugriff verweigert“
4. Selbst per Befehl mit cmdkey /add:RECHNERNAME /user:RECHNERNAME\Administrator /pass:************ oder GUI Systemsteuerung\Alle Systemsteuerungselemente\Anmeldeinformationsverwaltung und dann auf Windows-Anmeldeinformationen hinzufügen geht es nicht.

Schuld ist die UAC (User Account Control)
Zwar funktionieren die am lokalen Rechner die für shutdown.exe notwendigen Privilegien ohne Sicheren Desktop, so dass man als Benutzer visuell nichts davon mitbekommt. Beim Zugriff über das Netz wird sie jedoch herausgefiltert.
Für Nicht-Domänen-Mitglieder muss man deshalb den UAC-Filter für die Windows-Fernwartung abschalten, dann funktioniert auch der Remote-Shutdown wieder. Das gilt nicht nur für shutdown.exe, sondern auch für die PowerShell-Cmdlets Stop-Computer und Restart-Computer.

Abhilfe schafft der Eintrag eines Schlüssels in die Registrierdatenbank des verwalteten PCs, so dass die Rechte des lokalen Admins auch über das Netz durchgereicht werden. Dazu gibt man am einfachsten in einer Eingabeaufforderung mit Adminstratorrechten den Befehl ein -

reg add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\system /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f


- oder erstellt im Registriereditor an dieser Stelle von Hand einen Schlüssel (32-Bit DWORD) namens LocalAccountTokenFilterPolicy mit dem Wert 1.


Montag, 27. Januar 2014

Lastenheft und Pflichtenheft

Auf t3n gab es einen Artikel über ein Thema das einen ständig und in jedem Projekt über den Weg läuft.

Jeder Unternehmer hat es mindestens schon ein Mal erlebt: Kunden äußern ihre Wünschen und sind sich selbst noch nicht im Klaren darüber, was Sie eigentlich genau wollen. In diesem Artikel lest ihr, warum ihr genau jetzt ein Pflichtenheft und ein Lastenheft benötigt. 

Obwohl Kundenwünsche meistens sehr umfangreich sind, werden sie im ersten Kontakt nur verbal geäußert. Dieser Austausch von Anforderungen kann bei falscher Vorgehensweise fatal enden. So kann sich zum Beispiel unter anderem durch Nacharbeiten oder Nachbesserungen die Projektlaufzeit verdoppeln oder verdreifachen und somit andere Projekte gefährden, indem wichtige Personalressourcen bei anderen Projekten nicht zum Einsatz kommen können.

Selbstverständlich gibt es viele Beispiele mit dieser Problematik. Gemeinsam haben sie jedoch alle die Möglichkeit, durch relativ simple Instrumente des Software-Engineerings, diversen Missverständnissen vorzubeugen. Das Lastenheft und das darauffolgende Pflichtenheft bieten sowohl dem Auftraggeber, als auch dem Auftragnehmer eine Grundlage für die weitere Zusammenarbeit. Somit ist „Lastenheft“ kein Synonym für „Pflichtenheft“, aber sehen wir uns an, wo die Unterschiede liegen.

Lastenheft: Die Sicht des Auftraggebers
Der Auftraggeber beschreibt alle Anforderungen in einem Dokument. Dabei wird der Auftraggeber zum ersten Mal selbst mit der Aufgabe konfrontiert, sich umfangreiche Gedanken zum Gesamtvorhaben zu machen. Durch ein strukturiertes Dokument entsteht somit ein Anforderungskatalog. Inhaltlich sollte das Lastenheft zumindest folgende Punkte umfassen:
Aktueller IST-Zustand: Worauf soll das Gesamtvorhaben aufsetzen und welche Voraussetzungen sind schon gegeben?
Gewünschter SOLL-Zustand: beschreibt somit die Zielsetzungen des Gesamtvorhabens. Was soll das Produkt nach Fertigstellung beinhalten?
Definition von Zuständigkeiten und Schnittstellen: Wer ist in dem Projekt für welche Bereiche zuständig und wo treffen diese Zuständigkeiten aufeinander?
Funktionalen Anforderungen: Was soll das Produkt funktional beherrschen (Wie zum Beispiel eine Benutzeranmeldung)?
Nicht-funktionale Anforderungen: zum Beispiel Zuverlässigkeit, Wartbarkeit, Benutzbarkeit und so weiter.
Ein Lastenheft erleichtert es dem Auftraggeber, vergleichbare Angebote verschiedener Anbieter einzuholen, da jeder potentielle Auftragnehmer dieselbe Grundlage für ein Angebot vorliegen hat. Bei verbalen Formulierungen direkt beim Auftragnehmer entstehen unterschiedliche Dialoge und Ergebnisse. Vielleicht hat der eine Anbieter eine andere Frage gestellt, vielleicht wurden auch verschiedene Antworten bei den einzelnen Anbietern geliefert. Mithilfe eines Lastenhefts bleibt die Informationsgrundlage stets dieselbe.
Lastenheft: Der Wunsch des Auftraggebers












Pflichtenheft: Der Plan des Arbeitnehmers













Lastenheft: Die Sicht des Auftragnehmers
Dem Auftragnehmer ist es nun dank Lastenheft möglich, ein Pflichtenheft zu erstellen. Das Pflichtenheft beschreibt, wie und womit der Auftragnehmer das Gesamtvorhaben umsetzen wird. Es stellt – oft auch in Kombination mit einem Angebot – die vertragliche Grundlage der zu erfüllenden Leistungen dar. Daher ist es essentiell, eine gründliche Ausformulierung von Zielen und auch Nicht-Zielen durchzuführen.

Positive Abgrenzungen (Ziele), also die Frage, was das Produkt können wird, stehen hier negativen Abgrenzungen (Nicht-Zielen) gegenüber, also der Frage, was das Projekt nicht können wird. Beide sind gleichermaßen wichtig für die Erfüllung der Leistungen. Nur durch Formulierung beider Aspekte ist es möglich, eine klare Aussage über die Erfüllung der Leistungen zu treffen und eine spätere Produktabnahme diskussionsfrei durchzuführen.

Ansonsten könnte es zu Meinungsverschiedenheiten über den Erfüllungsgrad kommen. In das Pflichtenheft gilt es, mehr Zeit zu investieren, denn sie kann bei der Durchführung und Abnahme des Gesamtvorhabens mit hoher Wahrscheinlichkeit wieder eingespart werden.
Lastenheft vs. Pflichtenheft

Die Erhebung der Anforderungen ist für Kunden meist eine nicht ganz triviale Aufgabe. Der Kunde kann bei diesem Schritt durch einen Workshop und Beratungsgespräche unterstützt werden. In der Praxis ist die Grenze zwischen Lastenheft und Pflichtenheft meist als fließender Übergang zwischen den beiden Dokumenten zu sehen. Jedenfalls gilt es, genügend Zeit in die sorgfältige Erstellung eines Pflichtenhefts zu investieren, da im Normalfall einerseits die komplette Projektdurchführung mit vordefinierten Zielen gut vorangetrieben und andererseits zu Projektende die Projektabnahme deutlich unterstützt wird.

Nun liegt es an dir! Lastenheft, Pflichtenheft und Angebot . Diese Reihenfolge und zwischendurch das eine oder andere Gespräch zur Abklärung solltest du dir für zukünftige Projekte verinnerlichen.

Quellen:

Samstag, 25. Januar 2014

Hübscher Hintergrund für Ihren Windows Media Player

Der aktuelle Windows Media Player hat standardmäßig einen langweiligen blassblauen Hintergrund, auf dem sich Schrift nicht sehr gut lesen lässt.
Mit einem einfachen Registry- Hack können Sie eins von sechs anderen Hintergrundbildern einstellen, die Windows 7 mitbringt:
  1. Klicken Sie auf Start, tippen den Namen "regedit" in das Suchfeld ein und schicken den Befehl mit der Enter-Taste ab. Bestätigen Sie die Rückfrage der Benutzerkontensteuerung mit "Ja".
  2. Öffnen Sie im nächsten Fenster auf der linken Seite den Zweig "HKEY_CURRENT_USER\Software\Microsoft\MediaPlayer\Preferences". Klicken Sie im rechten Teil des Fensters doppelt auf den Wert "LibraryBackgroundImage". Ist der Wert nicht Vorhanden, kann man ihn als 64 Bit Wert anlegen. Hier tragen Sie im nächsten Fenster einen Wert zwischen 0 und 5 ein (Standard ist 6). Schließen Sie das Fenster per Klick auf "OK" und beenden Sie den Registry Editor. In Zukunft erscheint der Windows Media Player mit einem anderen Hintergrund.

Donnerstag, 23. Januar 2014

Verräterische Metadaten aus Web-Dokumenten extrahieren


Daniel Bachfeld - 26.04.2011

Office-Dokumente enthalten Metadaten wie Namen, Speicherpfade und Angaben zu Software-Versionen, die Angreifer für gezielte Angriffe missbrauchen können. Das kostenlose Tool Foca zeigt, wie geschwätzig die eigenen, zum Download angebotenen Dokumente sind.
In den letzten Wochen haben sich Meldungen über Einbrüche in Unternehmen gehäuft. Bei HBGary, RSA, Epsilon, Barracuda Networks und anderen haben Hacker teilweise äußerst brisante Daten ausgespäht. Zumindest bei RSA handelte es sich um eine gezielte Attacke, bei der die Angreifer sich einzelne Mitarbeiter als Ziel ausgesucht hatten. Offenbar haben sie dafür vorab Informationen über die Zielpersonen im Internet gesammelt, wofür sich soziale Netze wie Facebook und Xing eignen.

Die US-Army bietet zahlreiche PDF-Dokumente zum Download an. Welche davon ungewollt Informationen preisgeben, ist schwer einzuschätzen. Vergrößern
Daneben bieten von Unternehmen zum Download angebotene Dokumente aber ebenfalls oft reichlich interessante Informationen – meist ohne es zu wollen. Office-Dokumente, Präsentationen, Bilder und andere Dateien enthalten Metadaten wie Ersteller, Datum, benutzte Software und andere Informationen, die wertvolle Hinweise für gezielte technische oder Social-Engineering-Attacken liefern können.
Wie geschwätzig die auf der eigenen Webseite zum Download angebotenen Dateien sind, ließe sich durch eine manuelle Kontrolle feststellen, bei der man jede einzelne in die damit verknüpfte Anwendung lädt und die Eigenschaften kontrolliert. Leichter und schneller geht das mit der kostenlosen Version des Metadaten-Extraktionstool Foca. Für dessen Download ist nur die Angabe einer E-Mail-Adresse erforderlich.
Mit Foca muss man nicht einmal die Pfade zu einzelnen Dateien wissen oder vorgeben, um sie herunterzuladen und zu analysieren. Es genügt, die Domain und die zu analysierenden Dateitypen vorzugeben. Damit füttert Foca die Suchmaschinen Google, Bing und Exalead, übernimmt die Ergebnisse in eine Liste und startet mit dem Herunterladen der gefundenen Dokumente. Das Tool unterstützt diverse Dokumentenformate wie .doc, .pdf, ppt, odt, xls und jpg. Die Angabe site:heise.de filetype:pdf liefert alle auf Servern in der Domain heise.de gefundenen PDF-Dokumente zurück.

Foca zeigt zu den gefundenen Anwendernamen das benutzte Betriebssystem. Zudem zeigt das Tool Verknüpfungen mit Servern im Dokument auf.Vergrößern
Wird die Liste der von Suchmaschinen gefundenen Links zu Dokumenten zu groß oder dauert es zu lange, kann man die weitere Suche abbrechen und manuell der Download der Dateien im Kontextmenü (Rechtsklick) anstoßen. Nach dem Download lassen sich nun die Metadaten extrahieren (Kontextmenu). Foca sortiert sie unter dem Punkt "Metadata Summary" in die Rubriken User, Folders, Printers, Software, E-Mails und Operating-Systems ein. Zusätzlich sind die Daten auch für jedes Dokument einzeln einsehbar. Je nach Dokumentenart können einige Punkte vaiieren, wie etwa EXIF-Daten aus eingebetteten JPG-Bildern in Präsentationen.
Unter Users finden sich vollständige Nutzernamen oder deren Kürzel, Folders offenbart vollständige lokale Pfade auf dem PC des Erstellers und der Ordner Operating Systems gibt Auskunft über die eingesetzte Windows-Version oder ob gar Mac OS X oder Linux zum Einsatz kamen. Der Ordner Software listet die benutzte Software auf, etwa Adobe Distiller, Microsoft Office oder OpenOffice. Je nach Aktualität des Dokuments können Angreifer aus den gelieferten Daten Schlüsse auf die Verwundbarkeit eines Systems ziehen und beispielsweise gezielt einen Mitarbeiter per E-Mail kontaktieren und für dessen Office-Programm einen Exploit mitschicken. Grundsätzlich muss ein Anwender die von Foca gelieferten Daten jedoch selbst interpretieren und einschätzen – Foca ist kein Schwachstellenscanner oder Angriffstool.

Plappermaul

Einige Dokumentenformate sind auskunftsfreudiger als andere: PowerPoint-Präsentationen 
In Präsentationen eingebettete Bilder von Kameras enthalten wiederum Metadaten beispielsweise Kameramodell und das Thumbnail des unverfälschten Bilds. Vergrößern
lieferten im Test mehr Informationen als etwa PDF-Dokumente. Das liegt unter anderem daran, dass beispielsweise beim Konvertieren von Office-Dokumenten ins PDF-Format einige Metadaten nicht übernommen werden. PowerPoint-Präsentationen sind auch deshalb interessanter, weil Foca aus eingebetteten Bildern weitere Metadaten wie die benutzte Kamera auslesen kann (EXIF). In der Regel enthalten die EXIF-Daten auch noch ein Thumbnail des Originalfotos – das oft trotz Bearbeitung des Fotos nicht mehr verändert wird. Ein unkenntlich gemachter Bildausschnitt im Foto kann also im Thumbnail unter Umständen noch zu erkennen sein.
Office-Dokumente enthalten daneben oft Pfadangaben ihres Speicherortes, wobei allein schon die Angaben im Pfad Rückschlüsse auf Windows-Anmeldenamen, Projektnamen und dergleichen zulassen. In manchen Fällen kann Foca sogar die Daten benutzter Drucker extrahieren, etwa intern verwendete Domain-Namen. Im unseren kurzen Versuchen mit dem Tool stießen wir jedoch auf kein einziges Dokument, das solche Angaben enthielt.

Mitunter enthalten im Dokument gefundene Pfadnamen Hinweise auf die Struktur eines PCs oder andere Projekte. Vergrößern
Mit Foca kann man die gesammelten Metadaten einer weiteren Analyse unterziehen, um Informationen über Netzwerkangaben zu korrelieren. Foca sammelt dazu Verweise in den Dokumente zu anderen Systemen wie Server und fragt mit diesen Daten wiederum den Netzwerkinformationsdienst Robtex ab, um weitere Hinweise zu möglicherweise zusammenhängenden Systemen zu geben. Robtex liefert unter anderem DNS-Daten von Domains und darin enthaltene Server zurück. Das lässt sich zwar auch mit dedizierten Tools erledigen, dennoch ist es praktisch, dass Foca das gleich miterledigt. Das Tool kann zu gefundenen IP-Adresse via DNS-Reverse-Lookup auch den passenden Namen abfragen – sofern verfügbar.

Abwehr

Einzelne Daten in den Dokumenten mögen zwar noch für keinen gezielten Angriff ausreichen, wie so oft gilt aber auch hier: Die Masse macht's. Aus vielen Puzzleteilen lässt sich ein Gesamtbild zusammenlegen, in dem versierte Angreifer Ansatzpunkte für das weitere Vorgehen entdecken können. Der beste Schutz vor solchen Aufklärungsversuchen ist es, Metadaten aus Dokumenten vor der Veröffentlichung zu entfernen oder mit Dummy-Daten zu füllen. Microsoft hat für diese Zwecke Anleitungenveröffentlicht, wie man dies manuell erledigen kann.
Daneben enthält Microsofts Office-Paket seit der Version 2010 eine Funktion, mit der man ein Dokument vor der Veröffentlichung von verräterischen Daten befreien können soll. Wie gut das funktioniert, haben wir bislang allerdings nicht getestet. Wie weit Foca noch Daten extrahieren könnte, lässt sich für einzelne Dokumente auch mit einemOnline-Test prüfen, bei dem man die Datei über den Browser hochlädt. Der Hersteller verspricht zwar, die Dokumente nicht zu speichern und Daten nur für statistische Zwecke zu benutzen. Im Zweifel sollte man jedoch den Test auf Dokumente ohne vertraulichen Inhalt beschränken. Darüber hinaus bietet der Hersteller von Foca die LösungMetaShield für den Internet Information Server und SharePoint an. Sie verspricht, quasi on-the-Fly alle Metadaten in auszuliefernden MS-Office, OpenOffice- und PDF-Dokumenten zu entfernen.

Aero Shake deaktivieren

Aero Shake ist eine intuitive Mausbedienungsmethode der Windows-Shell: 
Sie reagiert beim 'Schütteln' des aktiven Fensters (mit der Titelleiste) so, dass es sämtliche anderen Fenster minimiert. Das 'geschüttelte' Fenster bleibt als einziges sichtbar am Desktop zurück. 
Aero Shake beseitigt damit alle störenden Fenster vom Bildschirm.
Als 'Schütteln' definiert die Windows 7-Shell eine mindestens dreimalige Bewegung eines aktiven Fensters in annähernd gegengesetzte Richtung - etwa "Rechts - Links - Rechts" oder "Oben - Unten - Oben" in kurzem Zeitabstand. 
Die Funktion ist insofern zu Ende gedacht, als Aero Shake auch die Umkehr des Vorgangs beherrscht: Es merkt sich die Fensterpositionen und Größen aller minimierten Tasks und stellt diese bei erneutem "Schütteln" allesamt wieder her.
Wen diese Funktion jedoch stört, kann sie mit ein paar einfachen Schritten deaktivieren. 

Dazu öffnet man den Gruppenrichtlinieneditor durch Eingabe von "gpedit.msc" in das Suchfeld des Startmenüs. 
Nun navigiert man über "Benutzerkonfiguration" -> "Administrative Vorlagen" -> "Desktop" zum Eintrag "Aero Shake-Mausbewegung zum Minimieren den Fenster deaktivieren". 
Nun kommt was Microsoft typisches:
Nach einem Doppelklick auf diese Einstellung wählt man "Aktiviert" aus und Aero Shake ist fortan deaktiviert. 


Windows startet nicht im abgesicherten Modus

Wenn sich unter Windows 7 das Bios quer stellt und nicht zulässt, daß man im Abgesicherten Modus starten kann, gibt es eine einfache Möglichkeit Windows zu überreden:
Gehen Sie auf Start > Ausführen oder [Win Taste] + [R] und geben dort "msconfig" ein und drücken Enter.


Jetzt öffnet sich ein neues Fenster. Hier öffnen Sie den Reiter "Start"


Auf der linken unteren Hälfte sieht man schon die Option "Abgesicherter Start"


Hier das Häkchen setzen und OK drücken. Sie werden sofort gefragt, ob Sie Neustarten wollen. Sofern das nicht der Fall ist, können Sie über "Abbrechen" die Frage schließen. Beim nächsten Neustart geht Windows ungefragt in das Auswahlmenü zum Abgesicherten Booten.


Mittwoch, 22. Januar 2014

Nekrolog einer Legende

Das Motorola Xoom



Das Motorola Xoom ist ein Tablet-Computer des Herstellers Motorola, der auf der CES am 5. Januar 2011 erstmals präsentiert wurde und in direkte Konkurrenz zum iPad tritt. Es war der weltweit erste Tablet-Computer mit dem neuen Betriebssystem Android 3.0. In Deutschland war das „Xoom 3G“ ab dem 30. April 2011 zunächst exklusiv bei derTelekom erhältlich. Seit dem 2. Quartal 2011 wird zusätzlich die „Xoom Wifi“-Variante in Deutschland zum Verkauf angeboten.
Zur Markteinführung wurde der folgende Film veröffentlicht:



Da das Xoom in Konkurrenz zum IPAD von Appel stand und diese einen Werbespot mit dem Titel 1984 heraus brachten schob Motorola diesen Spot  nach.




Der Blog derStandart.at nahm sich in einem Beitrag dieser Kampfansage an.

Auf Wikipedia findet man einen Eintrag, der die Hardware und die einzelnen officiellen Software Schritte schön erklärt. Motorola_Xoom

Im einzelenen wurden die Varianten danach mit den folgenden Begriffen belegt:
Xoom 3G (MZ601) = Xoom Everest
Xoom WiFi (MZ604) = Xoom Wingray
Xoom LTE (MZ602) = Xoom Singray

Leider wurde es schnell wieder Ruhig um das Xoom. Die einzelnen Android Versionen wurden Höher und Höher, aber beim Xoom passierte nichts mehr. Mittlerweilen brachten andere Hersteller auch ihre Tablets auf den Markt, was zur Folge hatte, dass in den Nachrichten immer wieder neue Hyps auftauchten.
Aber das Xoom lebte noch!
Einige Entwickler auf XDA nahmen sich dem Xoom an. Vor allem das Team EOS puschte das Xoom wieder nach oben. Und so erlebte das Xoom Android 4.2.2.
Leider orientierten sich die Mitglieder vom Team EOS dann an anderen Geräten.
Der Entwickler Assef brachte noch eine neue Version heraus bei der einige Fehler behoben wurden.
Von da an wurde es wieder Ruhig um das gute Stück. Viele verkauften ihre Geräte weil keiner mehr mit einer Reinkarnation rechnete.

Und dann passierte etwas: Der Tot geglaubte Patient machte sich wieder Bemerkbar.
Eine Meldung brachte die Xoom Besitzer in Aufregung. Der Entwickler "Schichu" hatte sich der Problematik angenommen und das Xoom mit dem OmniRom und Android 4.4.2 gefüttert. Voraussetzung war die Änderung der Partitonierung. Die neuen Images brauchten mehr Platz.
Hier half das BigPart Repartition Upgrade and Resource Center 

Seit dem gibt es auch wieder regelmäßige Updates.
ABER:
Durch die Probleme die die Entwickler mit dem Tegra2 Kern von Nvidia hatten und immer noch haben, hat Schichu schon verlautbaren lassen, dass er auch in absehbarer Zeit den Support einstellt. Wie er in einem Interview sagte, wartet er auf das neue Nexus 10. Ab dann will er sich dieser Hartware widmen.

Vier Jahre Up to Date mit einer Hardware. Welche Marke kann das von sich Behaupten.
Vielleicht schaffen wir es ja noch auf Android 5. Ihr wisst ja."Die Hoffnung stirbt zu letzt!"

Verwaltungsprogramme aufrufen

Um schneller auf die Verwaltungsprogramme zuzugreifen, gehen Sie über [Win Taste] + [R] und geben dort den entsprechenden Befehl ein.
Folgende Programme stehen Ihnen dabei zu Verfügung:
  • certmgr.msc - Zertifikat-Manager
  • ciadv.msc - Indexdienst
  • cleanmgr.exe - Datenträgerbereinigung
  • cmd.exe - Eingabeaufforderung
  • comexp.msc - Komponentendienste
  • compmgmt.msc - Computerverwaltung
  • devmgmt.msc - Geräte-Manager
  • dfrg.msc - Defragmentierung
  • diskmgmt.msc - Datenträgerverwaltung
  • dxdiag.exe - DirectX-Diagnoseprogramm
  • eventvwr.msc - Ereignisanzeige
  • fsmgmt.msc - Freigegebene Ordner
  • gpedit.msc - Gruppenrichtlinien-Editor
  • lusrmgr.msc - Lokale Benutzer und Gruppen
  • ntmsmgr.msc - Wechselmedienverwaltung
  • perfmon.msc - Leistungsmonitor
  • regedit.exe - Registrierungs-Editor
  • secpol.msc - Sicherheitseinstellungen
  • services.msc - Diensteverwaltung
  • taskmgr.exe - Task-Manager

Wechsel einer Grafikkarte

Häufig gibt es Probleme, wenn eine neue Grafikkarte ein älteres Modell ersetzt. Das ist besonders dann der Fall, wenn die neue Grafikkarte mit einem anderen GPU-Typ als das Vorgängermodell ausgestattet ist.



Abhilfe schaffen Sie, in dem Sie den alten Treiber löschen. Windows setzt dann anstelle des herstellerspezifischen Treibers den VGA-Standardtreiber ein.
  1. Klicken Sie auf Start und anschließend mit einem Rechtsklick auf Computer. Nun wählen Sie aus dem Kontextmenü Verwalten. Alternative: Navigieren Sie zu Start / Systemsteuerung / Verwaltung / ComputerverwaltungAlternative: Drücken Sie gleichzeitig die [Windows Taste] + [R] und geben in der erscheinenden Suchaufforderung "compmgmt.msc" ein. 
  2. Öffnen Sie in der „Systemsteuerung“ den „Geräte-Manager“.
  3. Erweitern Sie den Eintrag „Grafikkarte“ und doppelklicken Sie auf den Eintrag für Ihre Grafikkarte.
  4. Klicken Sie auf das Register „Treiber“ und dann auf die Schaltfläche „Deinstallieren“.
  5. Fahren Sie das System herunter, bauen Sie die neue Grafikkarte ein und starten Sie anschließend Ihr System neu.
Beim Start werden nun die "einfachen" VGA Treiber geladen. Sollte das Bild trotzdem Schwarz bleiben, überprüfen Sie bitte noch einmal den "Sitz" der neuen Grafikkarte. 
Um nun alle Möglichkeiten der neuen Grafikkarte nutzen zu können brauchen wie die neusten Treiber des Herstellers: 

Die aktuellsten Treiber finden Sie auf den Internetseiten der Chip-Hersteller wie 
Intel (www.intel. de), ATI (www.ati.com/de) oder NVIDIA (www.nvidia.de). 

20 der bekanntesten Hersteller finden Sie unter den folgenden Links:
Tipp: Wenn Sie zu Ihrem Gerät keine passenden Treiber für Windows 7 finden, können Sie auch aktuelle Treiber für Windows Vista installieren. Diese funktionieren manchmal auch unter Windows 7. Achten Sie dabei jedoch auf die 32 und 64 Bit-Downloadversionen.
Achten Sie unbedingt auf das Datum des Treibers.

Wichtig: Für eine Windows-7-Version mit 64 Bit benötigen Sie 64-Bit-Treiber! Welche Windows-Version Sie haben, sehen Sie unter Start > Systemsteuerung > System und Sicherheit > System
Speichern Sie den neuen Treiber und führen ihn mit einem Doppelklick aus. Es erscheint ggf. noch ein Warnhinweis, den Sie bitte mit OK bestätigen. 
Nach der Installation sollte der PC neu gestartet werden.

Weitere nützliche Treiber-Webseiten:
Wenn die automatische Suche nach Treibern über Windows 7 nicht funktioniert, oder der Hersteller keine passenden Treiber für Ihr Gerät anbietet, hilft nur noch die weitere Recherche im Internet. Dazu können Sie fünf weitere nützliche Treiber-Suchwebseiten benutzen: treiber.detreiberupdate.detreiber-world.de,pcdrivers.de