Kategorie: Internet

QR-Code-Scanner für Samsung Wave / Bada

Rechts im Bild seht ihr einen sogenannten QR-Code (Link zu meinem Blog). Das ist ein zweidimensionaler Code, der aus einer Matrix mit schwarzen und weißen Punkten besteht. Damit können kodierte Daten binär dargestellt werden. Beispielsweise lassen sich Links, E-Mail-Adressen, Texte, Telefonnummern oder Geodaten kodieren.

QR-Codes werden vor allem im mobilen Bereich verwendet und sind dort eine große Hilfe. Durchstöbert man die Samsung Apps nach einer neuen App und findet etwas interessantes, muss man lediglich den dort veröffentlichten Code scannen und kann die entsprechende App direkt downloaden. Auch in einigen Großstädten ist an den Haltestellen von öffentlichen Verkehrsmitteln ein QR-Code zu finden. Dort erfährt man die genauen Abfahrtszeiten der Busse, Straßenbahnen usw.

Für das Bada Betriebssystem von Samsung existiert natürlich ebenfalls eine App, mit der man QR-Codes scannen kann. Der BeeTagg QR Reader unterstützt neben QR-Code auch DataMatrix, EAN-13 und UPC-A. Der Scanvorgang ist sehr zuverlässig und schnell und zeigt direkt das dekodierte Ergebnis an. Achja, die App ist kostenlos.

Wem die BeeTagg QR Reader App nicht gefällt, kann als Alternative auch zu der Quick QR Reader App greifen.

Software zur Erstellung von Anwendungsfalldiagrammen

Ein Anwendungsfalldiagramm (auch: Use-Case-Diagramm) ist Bestandteil der Modellierungssprache UML (Unified Modeling Language). Dargestellt werden Akteure und verschiedene Anwendungsfälle und die jeweiligen Beziehungen untereinander. Ich möchte euch kurz drei Möglichkeiten vorstellen, wie man Anwendungsfalldiagramme erstellen kann.

Google Docs

Bei Google Docs existiert eine Vorlage, die alle Grundelemente zur Erstellung eines Anwendungsfalldiagramms bietet. Die Möglichkeiten sind arg beschränkt und auch die Erstellung könnte etwas komfortabler sein. Reicht aber auf jeden Fall für kleine Diagramme aus, wenn man keine extra Software installieren möchte.

yUML

Mit dem kostenlosen Webservice yUML können Anwendungsfalldiagramme online erstellt werden. Zur Erstellung wird eine spezielle Textnotation verwendet, woraus die Diagramme dann gerendert werden. Nach kurzer Einarbeitungszeit lassen sich mit yUML bereits schöne Diagramme erstellen. Allerdings ist auch hier der Funktionsumfang relativ eingeschränkt. Bei Interesse über die verschiedenen Möglichkeiten von yUML empfehle ich die Beispielseite zu besuchen.

Microsoft Visio

Das Visualisierungsprogramm von Microsoft bietet deutlich mehr Möglichkeiten als die beiden obigen Lösungen. Allerdings ist Visio auch nicht kostenlos erhältlich.

OpenOffice / LibreOffice

Auch mit dem kostenlosen OpenOffice bzw. LibreOffice lassen sich Anwendungsfalldiagramme erstellen. Dafür werden jedoch zuerst noch UML Shapes benötigt. Diese können von hier heruntergeladen werden. Danke an Thomas für den Tipp.

Sonstiges Software

Selbstverständlich gibt es viele weitere Programme, mit denen ein Anwendungsfalldiagramm erstellt werden kann. Erwähenswert sind die drei Freeware Tools UMLet, UMLGraph und ArgoUML.

WLAN-Passwörter sichern

Heute morgen habe ich euch bereits das Tool WirlessKeyView vorgestellt, das alle gespeicherten WLAN-Passwörter auf einem PC bzw. Notebook anzeigen kann. Leider besitzt WirelessKeyView aber keine Backup-Funktion. Vor allem bei einer Windows-Neuinstallation wäre dies sehr nützlich.

Genau richtig dafür ist das Tool Wifi Network Backup Manager. Alle eingerichteten WLAN-Profile können gesichert werden und lassen sich nach der Neuinstallation wieder importieren. Die Profile können aber auch auf anderen Systemen importiert werden.

Download Wifi Network Backup Manager

WLAN-Passwörter anzeigen

Schon einmal kurz erwähnt, aber nicht genauer vorgestellt habe ich das Tool WirelessKeyView. Wie der Name schon vermuten lässt, können damit alle im System gespeicherten WLAN-Verbindungen mitsamt den Passwörtern angezeigt werden. Voraussetzung dafür ist logischerweise, dass schonmal eine Verbindung mit den entsprechenden WLANs bestanden hat. Neben dem Hex-Key wird das Passwort sogar im Klartext ausgegeben.

WirelessKeyView ist portabel und ab Windows XP lauffähig. Auch mit Windows 7 und sogar schon Windows 8 funktioniert es einwandfrei. Dazu steht es in einer 32- und 64-bit-Version zum Download bereit.

Download WirelessKeyView

Linksammlung – Content-Klau entdecken

Heutzutage Content-Klau keine Seltenheit mehr – leider. Ich habe es schon selbst erlebt, dass jemand meinen mühevoll erstellten Content 1:1 und ohne Quellenangabe kopiert hat und als seine eigene Schöpfung ausgegeben hat.

Um dies zu verhindern gibt es einige Services, die dabei helfen, Content-Diebe zu finden.

  • Copyscape – Suchmaschine, die eine Auflistung mit identischen Texten zu einer bestimmten URL liefert
  • anticopy – Dienstleister, spezialisiert auf Text- oder Datenklau bei ebay
  • TinEye – Suchmaschine um geklaute Bilder herauszufinden
  • @Feed (WordPress Plugin) -Mit diesem Tool kann überwacht werden, ob RSS-Feed Einträge geklaut werden

Kategorien: Internet Sonstiges

Rechnung bzw. Quittung bei Privatverkauf

Manchmal kommt es vor, dass man als privater Verkäufer eines Artikels bei Amazon oder Ebay nach einer Rechnung / Quittung gefragt wird. Viele Verkäufer wissen in einer solchen Situation nicht genau, wie sie reagieren sollen. Diese Zusammenfassung soll die wichtigsten Fragen klären.

Was ist der Unterschied zwischen einer Rechnung und einer Quittung?

Grundlegender Unterschied ist, dass eine Rechnung eine Forderung darstellt, die Quittung hingegen den Empfang einer Sache bestätigt. Beide Dokumente können dem Finanzamt als gewinnmindernde Betriebsausgabe vorgelegt werden. Dazu muss eine Quittung allerdings die wichtigsten Elemente einer Rechnung enthalten.

Muss ich dem Käufer eine Rechnung / Quittung auf sein Verlangen ausstellen?

Gewünscht ist hier ein “Kauf- und Zahlungsnachweis”, den der Käufer dem Finanzamt vorlegen kann. Wie das Dokument genannt wird, hängt im Wesentlichen vom Zeitpunkt der Ausstellung ab. Vor Zahlung nennt man es auch bei Privatleuten “Rechnung”, nach Zahlung spricht man von “Quittung”.

Auf eine Rechnung im Sinne des § 14 UStG hat der Käufer keinen Anspruch. Dafür kann er eine Zahlungsbestätigung / Quittung fordern. Die Grundlage dazu ist in § 368 BGB gesetzlich geregelt.

Der Gläubiger hat gegen Empfang der Leistung auf Verlangen ein schriftliches Empfangsbekenntnis (Quittung) zu erteilen. Hat der Schuldner ein rechtliches Interesse, dass die Quittung in anderer Form erteilt wird, so kann er die Erteilung in dieser Form verlangen.

Laut § 369 BGB hat der Schuldner (Käufer) die Kosten der Quittung zu tragen und vorzuschießen. Dabei zählen jedoch nur die tatsächlichen Kosten wie Porto, Briefumschlag oder Papier. Die Arbeitszeit darf nicht berechnet werden (BGHZ 114, 330; 124, 254).

Wie muss ein entsprechendes Dokument aussehen?

Die Quittung muss schriftlich erstellt werden. Mindestvoraussetzungen sind also Datum und Unterschrift des Verkäufers. Des Weiteren sollten enthalten sein: Name und Anschrift des Käufers sowie Verkäufers, Kaufsache, Kaufpreis und der Hinweis, dass der Verkäufer bezahlt hat. Dazu bietet sich “Betrag dankend erhalten am… Unterschrift” an.

Ganz wichtig: Die Umsatzsteuer / Mehrwertsteuer darf nicht ausgewiesen werden.

Als Überschrift kann die Formulierung “Abwicklung des Kaufvertrags; Zahlungsbestätigung” verwendet werden. Möchte der Käufer unbedingt das Wort “Rechnung” lesen, empfiehlt es sich die Überschrift “Rechnung und Zahlungsbestätigung über Kauf von Privat” zu verwenden. Dadurch ist klar, dass es sich nicht um eine Rechung im Sinne von § 14 UStG handelt, sondern nur um einen Nachweis, dass der Käufer etwas zu einem bestimmten Preis gekauft und bezahlt hat. Dennoch sollte nochmal explizit erwähnt werden, dass es sich um eine Rechnung von einer Privatperson handelt und aus diesem Grund keine Umsatzsteuer ausgewiesen wird.

Warum der ganze Aufwand?

Selbständige, Gewerbetreibende, Freiberufler, Einzelunternehmer usw. können Käufe von Privatleuten unter bestimmten Voraussetzungen steuerlich absetzen. Dies gilt auch für gebrauchte Ware. Damit die Betriebsausgaben vom Finanzamt anerkannt werden, müssen sie einen Nachweis erbringen.

Die in diesem Artikel bereitgestellten Inhalte dienen ausschließlich Informationszwecken und stellen keine Rechtsberatung dar. Ich übernehme keine Haftung für die Vollständigkeit, Aktualität und Richtigkeit der Inhalte.

Kategorien: Internet Sonstiges

Verbesserte Version des Bundestrojaners entdeckt

Erst vor kurzem hatte ich beschrieben, wie man den Bundestrojaner erkennen kann. Mittlerweile ist klar, dass es sich bei der vom Chaos Computer Club (CCC) untersuchte Version des “Bundestrojaners” um eine 3 Jahre alte Software gehandelt hat. Außerdem war die Software nur unter 32-Bit-Systemen lauffähig.

Der Virenspezialist Kaspersky hat nun eine neue Version des “Bundestrojaners” entdeckt. Die neue Version stammt ebenfalls von Digitask und unterstützt auch 64-Bit-Windowssysteme. Zugleich kann sie deutlich mehr Programme ausspähen. Unter anderem können Skype, ICQ, Firefox und Opera überwacht werden. Die vollständige Liste lautet:

  • explorer.exe
  • firefox.exe
  • icqlite.exe
  • lowratevoip.exe
  • msnmsgr.exe
  • opera.exe
  • paltalk.exe
  • simplite-icq-aim.exe
  • simppro.exe
  • sipgatexlite.exe
  • skype.exe
  • skypepm.exe
  • voipbuster.exe
  • x-lite.exe
  • yahoomessenger.exe

Die neue Version des “Bundestrojaners” besteht aus insgesamt 5 Dateien. Darunter befindet sich wie bei der ersten Version die Datei “mfc42ul.dll”, welche unter “C:\windows\system32″ liegt. Darüber hinaus konnte man einen signierten 64-Bit-Treiber entdecken. Das Zertifikat stammt von der fiktiven Firma “Goose Cert”. Unter einem 64-Bit-Windows ist eine Signatur Voraussetzung dafür, dass der Treiber geladen werden kann. Allerdings akzeptiert Windows kein gefälschtes Zertifikat. Daher liegt nahe, dass der neue Trojaner den Zertifikatsspeicher von Windows manipuliert. Wie dies genau geschieht, ist bisher nicht bekannt.

Die weiterentwickelte Version des “Bundestrojaners” ist deutlich gefährlicher als die vom CCC untersuchte Version. Wer den Zertifikatsspeicher von Windows manipulieren kann, sollte auch in der Lage sein, unerkannt von Firewalls und Antiviren-Software zu operieren und diese sogar auszuschalten.

Dropbox 1.3 mit verbessertem Upload / Download

Ganz neu erschienen ist eine erste Betaversion von Dropbox 1.3. Neben einigen neuen Features und Verbesserungen, die bisher noch nicht bekannt sind, wurde der Upload- und Downloadprozess verbessert. Vor allem bei vielen kleinen Dateien und bei einer Erstsynchronisation soll die Performance deutlich erhöht worden sein.

Wer die neue Version testen möchte, sollte auf jeden Fall vorher ein Backup seiner Dropbox anlegen. Bis die finale Version von Dropbox 1.3 erscheint, sollen alle paar Tage neue Betaversionen veröffentlicht werden.

Wer Dropbox noch nicht kennt und gerne testen möchte, sollte sich über diesen Link anmelden. Man startet dann bereits mit 2,25 GByte Speicherplatz, anstatt 2 GByte.

Download Dropbox 1.3.0 beta (Windows)
Download Dropbox 1.3.0 beta (Linux 32-bit)
Download Dropbox 1.3.0 beta (Linux 64-bit)

Bundestrojaner entfernen

Wie man den Bundestrojaner auf seinem PC entdecken kann, habe ich bereits beschrieben. Auch schrieb ich, dass viele Hersteller von Antiviren-Software bereits an einer entsprechenden Software arbeiten. Steganos ist der erste Hersteller, der mittlerweile ein entsprechendes Tool anbietet.

Der “Steganos Anti-Bundestrojaner” überprüft den Rechner und bietet auch die Möglichkeit zur Löschung an, falls er gefunden wurde. Das Tool funktioniert aktuell nur unter 32-Bit-Betriebssystemen.

Download Anti-Bundestrojaner

Bundestrojaner erkennen

Der Chaos Computer Club (CCC) hat den “Bundestrojaner” in die Finger bekommen und eingehend untersucht. Dabei hat die Meldung weite Wellen in der Politik geschlagen, worauf ich aber nicht weiter eingehen möchte. Vielmehr möchte ich aufzeigen, wie man den “Bundestrojaner” auf seinem System erkennen kann.

Leider gehen die Ausführungen des CCC nicht genau auf die Frage ein. Allerdings lässt sich mit Sicherheit sagen, dass unter “C:\windows\system32” eine Datei namens “mfc42ul.dll” liegt. Außerdem wird die Datei “winsys32.sys” beim Start des Betriebssystems automatisch geladen. Dies soll über die AppInit-Funktion geschehen. Der Autorun-Eintrag kann aber problemlos mit dem Tool Autoruns von Sysinternal aufgespürt werden. Des Weiteren soll die Kommunikation über den Windows-Explorer stattfinden. Mit einer Firewall kann man dem Explorer aber problemlos den Zugang zum Internet verbieten.

Viele Hersteller von Antiviren-Software gaben bereits bekannt, dass ihre Software den “Bundestrojaner” demnächst auch erkennen und wie normale Schadsoftware behandeln werden.

Nach aktuellem Kentnisstand ist der “Bundestrojaner” lediglich unter Windows einsatzfähig. User von Linux oder Mac müssen derzeit nichts befürchten.

Firefox erreicht 100 Punkte im Acid3 Test

Obwohl der Acid3-Test bereits im Februar 2008 veröffentlicht wurde, haben die Firefox Versionen 4 bis 7 den Test bisher nur mit 97 von 100 Punkten bestanden. Seit einem Update des Acid3-Tests vor einigen Tagen kommt Firefox aber auf die volle Punktzahl.

Als Hintergrundinformation sollte man wissen, dass der Acid3-Test nur stichprobenartig bestimmte Webstandards prüft. Darunter befinden sich auch die drei, bisher fehlenden Punkte. Diese beziehen sich auf die Unterstützng von SVG-Fonts. In der Realität hat sich mittlerweile aber WOFF (Web Open Font Format) durchgesetzt, weswegen SVG-Fonts nie genutzt wurden. Selbst andere Browser, die in der Vergangenheit 100 Punkte erreichten, haben SVG-Fonts fehlerhaft implementiert, um auf die werbewirksame Zahl von 100 Punkten zu kommen. Firefox zog jedoch nicht mit und blieb bis vor Kurzem eben bei 97 Punkten stehen.

Google Analytics darf in Deutschland eingesetzt werden

Vor kurzem habe ich berichtet, wie ihr “Google Analytics” relativ sicher betreiben könnt. Dennoch waren viele Datenschützer der Meinung, dass das Statistiktool nicht den deutschen und europäischen Datenschutzvorgaben entspricht.

Seit einigen Tagen kann “Google Analytics” nun rechtssicher, d.h. ohne Beanstandung der deutschen Datenschutzbehörden eingesetzt werden. Neben einem Blogpost und einer Pressemitteilung von Google, bestätigt dies auch der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit.

Zur rechtssicheren Nutzung genügen zukünftig folgende Schritte:

  • Bitte erwähnen Sie in Ihrer Datenschutzerklärung, dass Google Analytics auf Ihrer Website eingesetzt wird.
  • Implementieren Sie die IP-Masken Funktion, die Google Analytics anweist, nicht die vollständige IP-Adresse Ihrer Nutzer zu speichern oder zu verarbeiten.
  • Weisen Sie in Ihren Datenschutzbestimmungen auf die Möglichkeit der Deaktivierung der Google Analytics-Funktion mittels eines Browser Add-on hin. Endnutzer können, falls gewünscht, sehr einfach durch Installation dieses Browser Add-on verhindern, dass Analyse-Informationen an Google gesendet werden. Diese Möglichkeit besteht seit über einem Jahr für Google Chrome, Firefox und Internet Explorer, ist jetzt auch für Safari und Opera verfügbar und hat sich als erfolgreiche und effiziente Lösung für die Nutzer erwiesen.
  • Wir haben aktualisierte Nutzungsbedingungen eingeführt, die mit den Datenschutzbehörden abgestimmte Regelungen zur Auftragsdatenverarbeitung beinhalten.

Kategorien: Internet Sonstiges

HP TouchPad morgen für 129 Euro

Notebooksbilliger hat noch 1.300  HP Touchpads ergattern können, die ab morgen Vormittag verkauft werden. Der Verkauf erfolgt im Facebook-Shop. Die genaue Uhrzeit wird kurzfristig auf der Fanpage bekannt gegeben. Dabei kann jeder User nur ein Gerät bestellen. Dank des günstigen Preises von 129 Euro für die Version mit 32 GByte wird das WebOS-Tablet höchstwahrscheinlich sehr schnell ausverkauft sein.

Ich werde ebenfalls versuchen ein HP Touchpad zu ergattern. Für den Preis kann man nichts falsch machen. Außerdem arbeiten die Cyanogenmod-Macher bereits an einem Multi-Boot-Mod, mit dem man wahlweise WebOS oder Android starten kann.

Linux – Bandbreitenmanagement von Netzwerkverbindungen

Durch die vielfältigen Möglichkeiten im Netzwerkbereich kann Linux sehr gut als Router eingesetzt werden. Nicht umsonst kommt Linux auch auf vielen Hardware-Routern, beispielsweise den Fritz!Boxen von AVM, zum Einsatz.

Steht ein PC mit zwei Netzwerkanschlüssel zur Verfügung, lässt sich daraus mit relativ wenig Aufwand ein Router für Testzwecke aufsetzen. Nachfolgend möchte ich euch zeigen, wie ihr unter Linux die Bandbreite beschränken könnt.

Token Bucket Filter (TBF)

TBF ist ein ein Queueing-Algorithmus der im Grunde nur Pakete weiterleitet. Dabei wird die festgelegte Geschwindigkeit nicht überschritten. TBF arbeitet sehr präzise und benötigt wenig Rechenpower. Um ein kompletten Interface zu verlangsamen sollte deshalb TBF gewählt werden. Weitere Infos zu TBF gibt es hier.

tc qdisc add dev eth0 root tbf rate 2mbit burst 10kb latency 70ms
tc qdisc change dev eth0 root tbf rate 500kbit burst 10kb latency 70ms

# Alle Settings löschen
tc qdisc del dev eth0 root

Mit der ersten Zeile wird die Geschwindigkeit an eth0 auf 2 Mbit/s beschränkt. Dabei ist zu beachten, dass nur ausgehender Traffic davon betroffen ist.
Die zweite Zeile ändert die Bandbreitenbeschränkung auf 500 Kbit/s.
Zum Löschen aller Beschränkungen wird die letzte Zeile angewendet.

Hierarchical Token Bucket (HTB)

HTB eignet sich sehr gut dazu, die verfügbare Bandbreite für verschiedene Verwendungszwecke aufzuteilen. Es arbeitet wie CBQ, hat aber einige Vorteile hinsichtlich Verständlichkeit und Zuverlässigkeit. Hier gibt es weitere Infos zu HTB.

tc qdisc add dev eth0 root handle 1: htb default 10
tc class add dev eth0 parent 1: classid 1:1 htb rate 1mbit ceil
1mbit burst 10kb
tc class add dev eth0 parent 1:1 classid 1:10 htb rate 800kbit ceil
1mbit
tc class add dev eth0 parent 1:1 classid 1:11 htb rate 200kbit ceil
500kbit
# Zuweisung von Paketen
tc filter add dev eth0 protocol ip parent 1: prio 1 u32 match ip
dst 192.168.10.2 flowid 1:10 ## Ziel-IP
tc filter add dev eth0 protocol ip parent 1: prio 1 u32 match ip
sport 80 0xffff flowid 1:11 ## Quell-Port

# Weitere Beispiele für Zuweisung von Paketen
tc filter add dev eth0 protocol ip parent 1: prio 1 u32 match ip
src 1.2.3.0/24 flowid 1:10 ## Quell-IP
tc filter add dev eth0 protocol ip parent 1: prio 1 u32 match ip
dport 80 0xffff flowid 1:11 ## Ziel-Port
tc filter add dev eth0 protocol ip parent 1: prio 1 u32 match ip
protocol 1 0xff flowid 1:11 ## ICMP-Protokoll
tc filter add dev eth0 protocol ip parent 1: prio 1 u32 match ip
protocol 27 0xff flowid 1:10 ## RDP-Protokol

Die erste Zeile erstellt die “qdisc” für das Interface eth0. “default” gibt an, in welche Klasse der Traffic standardmässig einsortiert werden soll. Dies kann auch weggelassen werden.
Die zweite Zeile erstellt die “Root-Klasse”, welche die maximalen Bandbreite auf 1 Mbit/s limitiert. “ceil” ist das oberste Limit welches möglich ist. “burst” gibt an, dass Daten bis 10 KByte ohne Limitierung übertragen werden dürfen.
Zeile drei und vier legen Klassen fest. Dabei ist darauf zu achten, dass die Summe aller “rate”-Geschwindigkeiten nicht mehr als die “rate” der “Root-Klasse” ergibt. Wenn eine Klasse ihre Bandbreite nicht ausnutzt, wird die übrige Bandbreite unter den restlichen Klassen verteilt. Dabei greift aber wieder “ceil”, welches nicht überschritten werden kann.
Die restlichen Befehle legen fest, welcher Traffic in welche Klasse gehen soll. Im Beispiel werden alle Pakete mit der angegebenen Ziel-IP der Klasse 1:10 zugewiesen. Alle Pakete mit dem Quell-Port 80 werden der Klasse 1:11 zugewiesen. Die Pakete können aber auch nach Ports oder Protokolle (“/etc/protocols”) gefiltert werden, wie in den unteren Beispielen gezeigt wird.
Das Löschen der Settings erfolgt wie bei TBF.

Class Based Queueing (CBQ)

CBQ ist sehr komplex und deutlich schwieriger als TBF und HTB zu konfigurieren. Hier gibt es weitere Infos zu CBQ.

tc qdisc add dev eth0 root handle 1: cbq avpkt 1000 bandwidth 100mbit
tc class add dev eth0 parent 1: classid 1:1 cbq rate 10mbit allot
1500 prio 5
bounded isolated
# Zuweisung von Paketen
tc filter add dev eth0 protocol ip parent 1: prio 1 u32 match ip
dst 192.168.10.2 flowid 1:1 ## Ziel-IP

Die erste Zeile erstellt die “qdisc” für das Interface eth0. Für Kalkulationszwecke gibt man hier die gesamte Bandbreite der Leitung an.
Die zweite Zeile erstellt die “Root-Klasse”, welche die maximalen Bandbreite auf 10 Mbit/s limitiert.
Die fünfte Zeile legt fest, welcher Traffic in die limitierte Klasse gehen soll. Im Beispiel werden alle Pakete mit der angegebenen Ziel-IP der Klasse zugewiesen. Wie bei HTB gezeigt, können die Pakete aber auch anders gefiltert werden.
Traffic, welcher nicht von der Regel betroffen ist, erhält die volle Bandbreite der Leitung.
Das Löschen aller Einstellungen erfolgt wie bei den beiden anderen Beispielen.

Kategorien: Internet Linux Tutorials

500 Euro und viele Preise gewinnen

Mein Blognachbar Tim hat zum 4. Geburtstag seines Blogs ein großes Gewinnspiel gestartet. In seinem Blog schreibt er unter anderem über Web 2.0, Datenrettung, Datensicherung und diverse Netzwerkthemen wie beispielsweise NAS. Beim Gewinnspiel jedoch gibt es neben einigen Preisen, die aktuell noch nicht feststehen, folgendes zu gewinnen:

  • 1 x 350 € in bar
  • 1 x 150 € in bar
  • AVM Fritz!WLAN Repeater N/G
  • FACEVSION TOUCHCAM N1 HD
  • Linksys WUSB100 Wireless Netwerk USB-Adapter
  • Eye-Fi Connect X2 Secure Digital (SDIO) Wi-Fi Card 4GB, 11Mbps, SDHC

Maximal kann jeder Teilnehmer 11 Lose erhalten. Jeweils 1 Los für einen Tweet oder Google+-Beitrag und 9 Lose wenn ihr in eurem Blog über das Gewinnspiel berichtet. Das Gewinnspiel läuft noch bis zum 04.11.2011 24 Uhr. Die genauen Teilnahmebedingungen könnt ihr direkt bei Tim nachlesen.

Zum Gewinnspiel

Kategorien: Internet Sonstiges