‘Frankenbuilds’ sind Windows-Versionen, die aus einem Gemisch aus Beta-Code und dem endgültigen Original-Release bestehen. Durch das Ersetzen bestimmter Teile des Codes war es Raubkopierern in der Vergangenheit gelungen, die Echtheitsprüfung zu umgehen oder zu überlisten.
Dank neuer Sicherheitsmechanismen in Vista ist es dem Unternehmen jetzt gelungen, solche Frankenbuilds zu erkennen und diese durch ein Update des Betriebssystems als illegal zu kennzeichnen. Begnügte man sich früher mit der einmaligen Eingabe des Produktschlüssels, um die Software als legitim zu akzeptieren, so wird ihre Echtheit jetzt periodisch geprüft und sogar getrennt für einzelne Komponenten, wie beispielsweise für die grafische Benutzeroberfläche ‘Aero’.
Besteht ein Computer mit Vista die Überprüfung nicht, schaltet das Betriebssystem in den “Reduced Functionality Mode”. Ist ein Computer in diesem Modus, hat der Nutzer 30 Tage Zeit um nachzubessern, also eine legale Lizenz für das Betriebssystem zu erwerben. Während dieser Zeit kann der Computer nur für eine Stunde am Tag zum surfen im Internet genutzt werden. Auch die Aero-Oberfläche ist in diesem Zeitraum nicht verfügbar.
Wie Cori Hartje, Chef von Microsofts Genuine Software Initiative, mitgeteilt hat, beschränkt man sich im Kampf gegen Raubkopien bei Windows Vista nicht mehr nur auf die Software an sich, sondern erstmals auch auf die Verpackung. Mit der ungewöhnlichen Form der Verpackung soll es Nachahmern erschwert werden, Fälschungen herzustellen.
Auch wenn es noch zu früh ist, eine endgültige Aussage über den Erfolg gegen Raubkopierer zu treffen, sieht man die Angelegenheit bei Microsoft sehr optimistisch. “Die Tatsache, dass wir bis jetzt keine hochqualitativen Fälschungen entdeckt haben, ist ein gutes Zeichen”, so Hartje.
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…