Top Local Places

HJP Datentechnik GmbH

Robert-Jungk-Str. 1, Kirkel, Germany
Computer Company

Description

ad

Seit über 25 Jahren Ihr IT-Systemhaus im Saarland - www.hjp.de - Für Zuhause und fürs Unternehmen Im Jahre 1990 von Hans-Joachim Pfeiffer vor den Toren Neunkirchens im Saarland gegründet, setzen wir Maßstäbe im Bereich der PC-, Serversysteme und IT-Dienstleistungen. Spezialisiert auf die Entwicklung, Herstellung und die Betreuung individueller IT-Systeme werden gleichermaßen klein- und mittelständische Unternehmen als auch Behörden und andere Institutionen in allen Bereichen der Informationstechnologie bei ihren täglichen Herausforderungen begleitet und unterstützt.

Als modernes IT-Dienstleistungsunternehmen beliefern und betreuen wir unsere Kunden ganzheitlich. Neben PC-, Server- und Netzwerkadministration, –management und Analyse bieten wir unseren Kunden auch Full-Service bei der Betreuung und Wartung Ihrer gesamten IT an.

RECENT FACEBOOK POSTS

facebook.com

Kaufen Sie noch heute Ihren neuen Allrounder bei der HJP Datentechnik GmbH. Der iiyama XUB2492HSU ist einer von TOP 10 24 Zoll Allround-Monitoren laut PRAD ProAdviser GmbH & Co. KG. Der XUB2492HSU ist ein Kosten günstiger Allrounder von iiyama, der über alle wichtigen ergonomischen Funktionen verfügt und auch beim Spielen mit seiner Bildqualität überzeugen kann. Bei weiteren Fragen steht Ihnen das HJP-Team gerne zur Verfügung. Tel: 06841 9816-43

facebook.com

SPECTRE UND MELTDOWN: IST JETZT JEDE CPU KAPUTT? 8. JANUAR 2018 Die IT-Branche wurde in der vergangenen Woche aufgemischt durch zwei Angriffszenarien auf die Arbeitsweise von CPUs. Während Angriffe auf Lücken im Betriebssystem oder in Anwendungssoftware durchaus häufiger vorkommen, sehen wir Angriffe auf CPUs eher selten. Vor allem auch nicht in der jetzt bekannt gewordenen Dimension. Der nachfolgende Artikel erläutert kurz die beiden Schwachstellen Spectre und Meltdown, geht kurz auf die Wirkungsweise und mögliche Gegenmaßnahmen ein, und umreißt zum Schluss die bisherigen Aussagen und ggf. Updates der betroffenen Hersteller. meltdown SPECTRE UND MELTDOWN – WAS IST DAS EIGENTLICH GENAU? Etwa Mitte 2017 haben verschiedene Sicherheitsforscher unabhängig voneinander zwei Schwachstellen in Intel-CPUs entdeckt. Beide erlauben, dass ein Prozess innerhalb eines Computers auf Speicherbereiche zugreifen kann, auf die der Prozess eigentlich nicht zugreifen können dürfte. Solche Lücken können grundsätzlich dazu genutzt werden, dass ein Prozess z. B. Passwörter oder Sicherheitszertifikate ausliest und damit Unfug treibt. Die beiden Angriffe wurden von den Forschern Spectre und Meltdown genannt. Manchmal liest man auch von den Varianten 1, 2 und 3. Die Varianten 1 und 2 sind dabei als Spectre zusammen gefasst, mit Variante 3 ist die Lücke Meltdown gemeint. Eine umfangreiche wissenschaftliche Betrachtung kann man in einem Blog-Artikel des Google Project Zero Teams nachlesen. Wer es weniger wissenschaftlich, aber trotzdem etwas technischer möchte, liest am besten bei Heise nach. Die Angriffe sind sogenannte Seitenkanal-Angriffe (engl. side channel): man wertet eine Information aus, über die man dann indirekt auf die eigentliche interessante Information schließt. Im Falle von Spectre und Meltdown ist es für den angreifenden Prozess insbesondere wichtig, möglichst genaue Timing-Informationen zu haben. Die Angriffe konnten per Proof of Concept auf einem Intel Xeon Haswell (E5-1650v3), einem AMD FX-8320, einem AMD PRO und einem ARM Cortex A57 nachgewiesen werden. Die Meltdown-Lücke nutzt dabei eine Schwachstelle der sog. out-of-order execution, die beiden Spectre-Angriffe nutzen Lücken in der sog. speculative execution. Beide Konzepte wurden von Intel 1995 mit dem Pentium Pro im CPU-Markt eingeführt und werden zwischenzeitlich von jedem CPU-Hersteller in aktuellen Modellen benutzt. Moderne CPUs arbeiten intern sehr viel schneller, als der angeschlossene Hauptspeicher. Also suchen die CPU-Hersteller nach Mechanismen, diese Diskrepanz in der Verarbeitungsgeschwindigkeit aufzufangen. CPUs sind dazu in der Lage, verschiedene Programmzweige parallel im Voraus zu berechnen. Wenn das Programm dann an der Verzweigungsstelle angekommen ist, ist jeder der möglichen Zweige schon fertig gerechnet. Die zwar berechneten aber nicht benötigten Zweige werden verworfen. Durch geschickten Programmcode und einen Seitenkanal-Angriff über das CPU-Timing wird es nun möglich, Daten aus den vorausberechneten Zweigen auszulesen. Dies geschieht unmittelbar bevor die CPU diese nicht verwendeten Zweige verwirft und vorbei an Sicherheitsmechanismen der CPU, die genau das verhindern sollen. Wie in der Sicherheitsbranche üblich, wurden diese Lücken an die betroffenen Hersteller gemeldet. Damit räumt man Herstellern Zeit ein zur Nachbesserung, bevor Forscher ihre Erkenntnissen veröffentlichen. Eine gemeinsame Veröffentlichung war eigentlich für den 9. Januar 2018 geplant. Wegen einer Unachtsamkeit in Updates des Linux-Quellcodes und aufmerksamen Linux-Kernel-Entwicklern kam nun alles ein paar Tage früher ans Licht der Öffentlichkeit. WAS GENAU IST DARAN JETZT GEFÄHRLICH? Es gibt einen wesentlichen Unterschied zwischen den beiden Angriffen. Der Unterschied wirkt sich aus auf die Gefährlichkeit, auf die Art der abgreifbaren Daten, und schließlich auch auf die erforderlichen Gegenmaßnahmen, um die Angriffsfläche möglichst klein zu halten. Per Spectre (Variante 1 und 2, CVE-2017-5753 und CVE-2017-5715) ist es möglich, dass Teile eines Prozesses auf Speicherbereiche zugreifen können, auf die sie normalerweise keinen Zugriff haben sollen oder dürfen. Es wird also z. B. möglich, aus einer sog. Sandbox auszubrechen und Speicherinhalte außerhalb dieser Sandbox auszulesen. Ein solcher Angriff kann z. B. per Javascript innerhalb eines Browsers genutzt werden: Ein böswilliges Javascript Schadprogramm in einem Browser-Tab kann darüber auf Daten im Speicherbereich eines anderen Tabs des selben Browser-Prozesses zugreifen. Damit lassen sich z. B. vertrauliche Informationen wie Passwörter abgreifen, oder auch die Session-ID einer gerade laufenden Sitzung. Hat man eine Session-ID, kann man damit z. B. auch Mehr-Faktor-Authentifizierung umgehen. Die Sicherheitsbranche ist sich einig, dass Angriffe per schadhaftem Javascript-Code der wahrscheinlichste Angriffsvektor auf Spectre in nächster Zeit sein wird. Der Schadcode kann dabei z. B. unbemerkt per Bannerwerbung in den Browser eingeschleust werden. Grundsätzlich lässt sich ein solcher Angriff natürlich auch in anderen Programmiersprachen umsetzen, und bleibt nicht auf Javascript beschränkt. Weil das Fehlverhalten aus einem Design-Fehler im Microcode der CPU resultiert, lässt sich der Fehler auch nicht so ohne weiteres per Software-Update ausbügeln. Mehr zu den möglichen Gegenmaßnahmen finden Sie weiter unten in diesem Artkel. Der als Meltdown bekannte Angriff (auch Variante 3 bzw. CVE-2017-5754) kann von einem sog. nicht privilegierten Benutzer-Prozess auf geschützte Speicherbereiche zugreifen, die eigentlich dem Betriebssystemkern vorbehalten sind. Auf solche Speicherbereiche hat normalerweise auch nur der Betriebssystemkern (Kernel) Zugriff. Im Speicherbereich des Kernels können sicherheitsrelevante Informationen liegen wie z. B. Admin-Passwörter, Sicherheits-Zertifikate für zentrale Dienste u. ä. Auch dieser Fehler ist auf eine Schwachstelle im Design der Microarchitektur von CPUs zurückzuführen. Ein Angriff lässt sich deshalb per Software-Update bestenfalls erschweren, aber nicht grundsätzlich vermeiden. Bisher sind keine Angriffe außerhalb der Forschungsarbeiten bekannt, die auf die veröffentlichten Lücken abzielen. GEGENMASSNAHMEN Für den oben beschriebenen Spectre-Angriff per Javascript im Browser ist eine deutliche Abschwächung der Angriffsfläche vergleichsweise einfach möglich. Für Firefox gibt es bereits ein Update, für andere Browser ist in Kürze mit Updates zu rechnen. Das Firefox-Update verwässert die Genauigkeit der prozessinternen Zeitbasis. Damit wird der Seitenkanal-Angriff deutlich erschwert, der ja eine möglichst genaue Zeitbasis voraussetzt. Benutzer von Google Chrome können die Funktion Site Isolation im Browser einschalten. Damit wird jeder Tab als eigener Prozess ausgeführt. Es ist dann über die Schwachstelle Spectre nicht mehr möglich, aus einem Tab auf den Speicherbereich eines anderen Tabs zuzugreifen, weil das dann getrennte Prozesse sind. Grundsätzlich ist es eine gute Idee, sich aus gerade nicht benötigten Webdiensten auszuloggen, und nicht nur das Tab zu schließen. Beim Logout werden alle zu einer Session gehörenden Informationen entweder aus dem Speicher entfernt, oder auf Dienste-Seite als ungültig markiert. Eine erbeutete Session-ID kann damit von einer parallel in einem anderen Tab laufenden Schadroutine nicht genutzt werden. Um den Meltdown-Angriff abzuschwächen bzw. zu erschweren, sind Änderungen im Betriebssystem erforderlich. Für aktuelle Linux-Kernel ist ein solcher Patch bereits verfügbar und für alle Distributionen gibt es entsprechende Updates. Das auch unter KPTI (Kernel Page Table Isolation) bekannte Update ändert, wie Daten zwischen Anwendungsprozessen und dem Betriebssystemkern ausgetauscht werden. In der Praxis führt das zu einer Verschlechterung der Arbeitsgeschwindigkeit. Wie stark diese Verschlechterung ausfällt, hängt von vielen einzelnen Faktoren ab. Veröffentlichte Aussagen variieren zwischen maximal 5% und mehr als 50%. Anwendungen, die viele Daten mit dem Betriebssystemkern austauschen, sind davon stärker betroffen. Im Bereich des Kernels sind z. B. auch I/O-Zugriffe angesiedelt. Systeme mit viel Netzwerkverkehr oder vielen Datenzugriffen in Richtung Storage dürften stärker betroffen sein, als z. B. reine Rechenknoten. Für Windows 10 hat Microsoft bereits ein Update zur Verfügung gestellt. Die Updates scheinen aber nicht in jedem Fall problemlos zu sein, Anwender berichten von nicht mehr startendem Windows 10 oder abstürzenden Webbrowsern unter Windows 10. Als schwacher Trost bleibt, dass die Angriffe vergleichsweise schwer in großem Stil und außerhalb eines Proof of Concept umzusetzen sind. Kurzfristige Updates von Betriebssystem- und Browserherstellern erschweren Angriffe zusätzlich. WAS SAGEN DIE HERSTELLER DAZU? Viele offizielle Statements von Herstellern fasst die Übersichtsseite zu Spectre/Meltdown ganz am Ende zusammen. Nachfolgend möchten wir einige wichtige Hersteller bzw. wichtige Updates trotzdem einzeln aufführen. Am meisten betroffen von den Sicherheitslücken sind natürlich die CPU-Hersteller, allen voran Intel. Dort wird zusammen mit Computer- und Betriebssystemherstellern an Updates gearbeitet. Den Endkunden erreichen diese Updates per üblicher Update-Kanäle für BIOS, Firmware und Betriebssystem. Einen Überblick der Dokumente gibt es bei Intel hier nachzulesen. In einem mehrseitigen Whitepaper (PDF) geht Intel auch auf die genaueren technischen Details der Lücken ein. AMD lässt verlauten, ihre aktuelle Microcode-Architektur, wie sie z. B. in der EPYC-Baureihe verwendet wird, wäre grundlegend anders aufgebaut und deshalb auch nicht von den Lücken betroffen. Für aktuelle AMD-CPUs gibt es auch keinen bekannten Angriff im Rahmen eines Proof of Concept. Bei ARM sind einige aber längst nicht alle Prozessor-Kerne betroffen. Dazu bietet ARM eine entsprechende Tabelle nebst Links zu den erforderlichen Kernel- und Firmware-Patches. Ebenfalls von der Seite verlinkt ist ein umfangreiches Whitepaper von ARM, das im Detail auf die Sicherheitslücken um Zusammenhang mit ARM-Architekturen eingeht. Auch bei NVIDIA gibt es bereits Updates zum Download. Betroffen sind hier Produkte aus den Baureihen GeForce, Quadro, NVS und Tesla. Apple hat mit den aktuellen Versionen von iOS und macOS die Angriffsfläche schon verkleinert, aber noch nicht eliminiert. Entsprechende Updates wird es wohl in Bälde geben. Aussagen zu früheren Betriebssystemversionen konnte ich bei Apple bisher keine finden. Auch Virtualisierungsumgebungen sind von den Sicherheitslücken betroffen. Sowohl VMware als auch Citrix stellt Updates zur Verfügung. Wie sich die Lücke aus technischer Sicht auf die Virtualisierung Xen auswirkt, kann man auf Xen.org nachlesen. Eine sehr viel ausführlichere Betrachtung darüber, wie die großen Hersteller mit der Lücke umgehen, liefert Ars Technica. Von Supermicro gibt es aktuell eine Übersicht der betroffenen Boards und Systeme. In Einzelfällen sind bereits BIOS-Updates verfügbar, in der Mehrzahl der Fälle werden Updates in den nächsten Tagen folgen. Auch Cloud-Anbieter sind von der Lücke betroffen, schließlich werden auch dort in großem Umfang Intel-CPUs benutzt. Alle großen Anbieter sagen, ihre Infrastrukturen wären aktualisiert. Das entbindet die User natürlich nicht, die Betriebssysteme ihrer Cloud-Instanzen zu aktualisieren. Für Docker gibt es ein Proof of Concept, um über die Lücke aus einem Docker-Container auszubrechen. Der Autor relativiert aber auch gleich, der PoC wäre wirklich nur eine allererste Demonstration und als Docker-Image mit 500MB außerdem viel zu groß, um irgendwo unbemerkt benutzt zu werden. Es ist aber zu erwarten, dass wir hier noch weitere PoC und möglicherweise auch Angriffe sehen werden.

facebook.com

Kostenlos auf Windows 10 Updaten Nutzer von "Hilfstechniken" können das Gratis-Update auf Windows 10 noch wenige Wochen nutzen. Nach einer Ankündigung auf der offiziellen Microsoft-Webseite endet das kostenlose Upgrade am 31. Dezember 2017. Zu Bedienungshilfen zählen Tools wie die Bildschirmlupe, Sprachausgabe und Kurzbefehle für erleichterte Bedienung. Als Hilfstechniken werden unter anderem spezielle technische Geräte gezählt. Wir von der Firma HJP stehen Ihnen gerne mit Rat und Tat gerne zur Verfügung.

facebook.com

Die Brother-Trucktour auch bei der HJP Am 04.10 ist der Brother Truck bei uns dazu laden wir Sie Herzlich ein. Für Sie gibt es an diesem Tag unschlagbare Konditionen auf Brother Produkte, einen Gutschein den sie beim Einkauf in unserem Online-Shop verwenden können, auch für Essen und Trinken ist gesorgt. Auch können Sie Vorort Informationen zu den neusten Brother Produkten erhalten und Zusätzlich noch den BMW i8 fahren.

facebook.com

HP Elite x2 Erleben Sie außergewöhnliche Eleganz und verblüffende Leistungsfähigkeit mit dem HP Elite x2 1012. Ein bewährtes und zuverlässiges 2-in-1 Gerät mit präzise verarbeiteter Tastatur in einem flachen und leichten Gehäuse mit einem leistungsfähigen Prozessor, der die hohen Anforderungen von Unternehmen erfüllt. 2-in-1 Business-Convertible - HP Elite x2 - schneller und sparsamer Intel Core M5 - Windows 10 Pro 64-Bit Betriebssystem - 8GB Arbeitsspeicher und schnelle 256GB SSD - 30.48cm (12") IPS Touchscreen FullHD - 1920x 1280 - HD Graphics 515 - 802.11ac WLAN , Bluetooth - FOX T77W595 LTE M.2 4G Modem - mit HP Elite x2 1012 G1 Travel Keyboard, Active Pen - HP Mobile Connect - WIGIG Module für Kabellose WLAN-Dockingstation - Herstellergarantie: 36 Monate Pick-Up and Return

facebook.com

Der neue Intel Core I9 Extreme Edition Prozessor bis zu 18 Cores bis zu 36 Threads Teraflop CPU Support for Intel AVX-512 Improved Intel Turbo Boost Max Technology 3.0 Support for LGA 2066 socket 44 PCIe 3.0 lanes Four-channel DDR4-2666 memory support Full unlocked for performance tuning Rebalanced Intel Smart Cache hierarchy Intel Optane memory Intel Hyper-Threading Technology (Intel HT Technology)

facebook.com

Sichern Sie sich einen 25,- € Shell Tankgutschein komplettes Brother Sortiment einfach, schnell und preiswert in unserem HJP Shop für Brother Produkte bestellen und bis zum 31.07.2017 einen Shell-Tankgutschein im Wert von 25,-€ kostenlos dazu erhalten für alle Topseller Produkte (mit „TOP“ gekennzeichnet) ab einem Umsatz von 500,- € netto. Versuchen Sie es noch heute und nehmen Sie an unserer Sommeraktion teil. https://shop.hjp.de/eshop.php

facebook.com

ACHTUNG ! Angriffe auf zahlreiche Windows Systeme durch Krypto-Trojaner / RANSOMWARE „WannaCry“ Nach bisherigen Schätzungen sind weltweit ca. 1,3 Millionen Systeme betroffen. Die Angriff erfolgte über oben genannte Ransomware, welche Dateien verschlüsselt und die User zur Zahlung eines Lösegeldes aufgefordert. Dabei nutzt die Schadsoftware eine den Regierungen bekannte Sicherheitslücke (welche bis dato geheim gehalten wurde und später von Hackern öffentlich gemacht wurde) und verbreitet sich selbständig in Netzwerken. Dieser fiese Mechanismus zur Weiterverbreitung o.g. Schadsoftware kann durch den Software-Patch von Microsoft vom 14. März 2017 (MS17-010) verhindert werden. Wir raten dringend zum Aufspielen der entsprechenden Patches falls noch nicht geschehen bzw. auf jeden Fall zu Prüfung. Minimieren Sie Ihr Risiko. Unsere Wartungsverträge und Dienstverträge inkl. MSPLA (Microsoft Patch Level Agreement) halten Ihre Server ihm Rahmen der Möglichkeit „Up To Date“.

facebook.com

facebook.com

Ein kleines Video zu den Brother Geräten. Der Brother Print AirBag. https://www.youtube.com/watch?v=65dEsXtlJ1A&feature=player_embedded

facebook.com

DIE NEUE FARBLASER-GENERATION VON BROTHER Was bietet die neue Generation: Eco-Modus + Optionaler Filterhalter Geringe Lautstärke Emissionsarm Ressourcenschonend Ultra Jumbo Toner für attraktive Klickpreise ( 9000 Seiten ) Erweiterter Print AirBag Optimierte Druckqualität Wlan und Gigabit-Lan Integrierter NFC-Kartenleser Dies alles sorgt für ein besseres Klima in Ihrem Büro. Die HL-Modelle sowie die MFC-Modelle können sie ab Mitte April bestellen. Für weitere Rückfragen steht Ihnen das HJP-Team gerne zur Verfügung. Hier können sie die kompletten Informationen zu den Produkten erhalten: https://hjp.de/wp-content/uploads/2017/04/BC4-Kundeninformation.compressed.pdf?x40272

facebook.com

DIE SIEBTE GENERATION KABYLAKE PROZESSOREN VON INTEL Was sind die Vorteile der neuen Generation: Max Turbo-Taktfrequenz: von 3,50 GHz bis zu 4,50 GHz Grundtaktfrequenz des Prozessors: von 1.20 GHz bis zu 4,20 GHz gesunkene Leistungsaufnahme im Vergleich zu Skylake Unterstützung aktueller Multimedia-Techniken hohe Taktraten ab Werk Unterstützt DDR4-Arbeitsspeicher mit bis zu 2400 MHz Intel HD Graphics 630 / Intel Iris Plus Graphics 650 Unterstützt Ultra-HD / 4K Auflösung Ab jetzt auch in unseren PC´s erhältlich. Mit Freundlichen Grüßen Euer HJP-Team

facebook.com

Quiz