Erinnerung an Windows 2000, das vergessene Meisterwerk von Microsoft

Vor zwanzig Jahren veröffentlichte Microsoft Windows 2000. Als solide, geschäftsorientierte 32-Bit-Alternative zu Windows 98 und Windows Millennium Edition ebnete es den Weg für zukünftige Consumer-Versionen, einschließlich Windows 10. Deshalb erinnern wir uns so gut daran.

Es basierte auf Windows NT, nicht auf MS-DOS

Windows 2000 wurde am 17. Februar 2000 weltweit veröffentlicht und als Windows NT 5.0 gestartet , das neueste Produkt der Windows NT- Reihe professioneller Microsoft-Betriebssysteme. Microsoft hat Windows NT Anfang der neunziger Jahre im Rahmen einer grundlegenden Abkehr von MS-DOS-basierten Versionen wie Windows 3.x von Grund auf neu entwickelt .

In den 90er Jahren unterhielt Microsoft DOS-basiertes Windows zusammen mit NT, um diejenigen zu bedienen, die noch auf ältere MS-DOS- und 16-Bit-Windows-Software angewiesen waren. Microsoft war bestrebt, für alle auf NT umzusteigen, aber die Systemanforderungen für einen einigermaßen nützlichen Windows NT-Computer übertrafen die Anforderungen der meisten Verbraucher zu Hause bei weitem.

In den späten 90er Jahren waren viele Consumer-PCs endlich leistungsfähig genug, um Windows NT auszuführen, sodass sie zu reifen Zielen für potenzielle Windows 2000-Installationen wurden. Einige bei Microsoft hofften, dass Windows 2000 der Übergangspunkt für Consumer-Windows zu NT sein würde. Microsoft entschied sich jedoch, bis Windows XP im Jahr 2001 zu warten.

Viele, die Windows 2000 verwendeten, fühlten sich dadurch viel cooler, um sich vorab ein Bild von einem stabilen Windows-Betriebssystem zu machen.

Wenn Sie Ende der 90er Jahre einen PC verwendeten, waren Sie mit den häufigen Abstürzen, Abstürzen und Neustarts vertraut, die unter MS-DOS, Windows 3.x und Windows 9x häufig auftraten. Das DOS-basierte PC-Ökosystem war ein Kartenhaus, das auf einem alten Code-Patchwork aufgebaut war, das auf endlosen Variationen von Hardware lief.

Als DOS-basiertes Windows komplexer und funktionsreicher wurde, vertrauten immer mehr Menschen bei ernsthaften Arbeiten auf ihre PCs, und die Instabilitätsprobleme spitzten sich zu. Windows 98 erforderte häufig einen Neustart und eine Neuinstallation, um rätselhafte, wiederkehrende Probleme mit Anwendungen zu beheben, die miteinander und mit dem Betriebssystem in Konflikt standen. Kritiker schwenkten Windows Me (veröffentlicht im September 2000), das letzte in der Reihe der MS-DOS-basierten Windows, als aufgebläht und instabil.

Geben Sie Windows 2000 ein, das auf derselben Hardware, die die meisten Benutzer von Windows 98 verwendeten, mit solider Stabilität lief. Zu dieser Zeit schien es ein Wunder, einen Computer ohne Absturz laufen zu lassen und nach der Installation der Software nicht neu starten zu müssen . Tatsächlich hat Microsoft im Jahr 2000 „Dramatisch reduzierte Neustart-Szenarien“ als eine der wichtigsten Verkaufsfunktionen von Windows 2000 auf seiner Website aufgenommen.

Einige Leute waren erfreut über die Stabilität, die mit einem NT-basierten Betriebssystem möglich ist. Im Dezember 2000 veröffentlichte jemand namens DAEtrader Folgendes zu Windows 2000:

„Ich ging davon aus, dass von jeder Plattform seltsame Abstürze oder Einfrierungen oder fehlerhafte Fehlermeldungen zu erwarten waren. Ich bin jedoch ermutigt zu hören, dass es eine stabilere Plattform als Win98 gibt. “

Der erstaunliche Himbeer-Pi

Der Raspberry Pi ist jetzt überall, weshalb er bei Bedrohungsakteuren und Cyberkriminellen auffällt. Wir zeigen Ihnen, wie Sie Ihren Pi mit einer Zwei-Faktor-Authentifizierung sichern können.

Der Raspberry Pi ist ein Einplatinencomputer. Es wurde 2012 in Großbritannien mit der Absicht eingeführt, Kinder dazu zu bringen, Code zu basteln, zu erstellen und zu lernen. Der ursprüngliche Formfaktor war eine Karte in Kreditkartengröße, die von einem Telefonladegerät gespeist wurde.

Es bietet HDMI-Ausgang, USB-Anschlüsse, Netzwerkkonnektivität und läuft unter Linux. Spätere Ergänzungen der Linie umfassten noch kleinere Versionen, die in Produkte integriert oder als kopflose Systeme ausgeführt werden sollten. Die Preise reichen von 5 USD für den minimalistischen Pi Zero bis zu 75 USD für den Pi 4 B / 8 GB .

Der Erfolg war unglaublich; Über 30 Millionen dieser winzigen Computer wurden weltweit verkauft. Hobbyisten haben erstaunliche und inspirierende Dinge mit ihnen gemacht, darunter das Schweben an den Rand des Weltraums und zurück auf einen Ballon .

Sobald eine Computerplattform ausreichend verbreitet ist, zieht sie unweigerlich die Aufmerksamkeit von Cyberkriminellen auf sich. Es ist schrecklich darüber nachzudenken, wie viele PIs das Standardbenutzerkonto und -kennwort verwenden. Wenn Ihr Pi öffentlich zugänglich ist und über Secure Shell (SSH) über das Internet erreichbar ist , muss er sicher sein.

Selbst wenn Sie keine wertvollen Daten oder Software auf Ihrem Pi haben, müssen Sie diese schützen, da Ihr Pi nicht das eigentliche Ziel ist – es ist nur eine Möglichkeit, in Ihr Netzwerk zu gelangen. Sobald ein Bedrohungsakteur in einem Netzwerk Fuß gefasst hat, wechselt er zu den anderen Geräten, an denen er tatsächlich interessiert ist.

Zwei-Faktor-Authentifizierung
Die Authentifizierung oder der Zugriff auf ein System erfordert einen oder mehrere Faktoren. Faktoren werden wie folgt kategorisiert:

Etwas, das Sie wissen: Wie ein Passwort oder eine Phrase.
Etwas, das Sie haben: Wie ein Handy, ein physischer Token oder ein Dongle.
Etwas, das Sie sind: Eine biometrische Messung wie ein Fingerabdruck oder ein Netzhaut-Scan.
Für die Multifaktorauthentifizierung (MFA) sind ein Kennwort und ein oder mehrere Elemente aus den anderen Kategorien erforderlich. In unserem Beispiel verwenden wir ein Passwort und ein Handy. Auf dem Mobiltelefon wird eine Google-Authentifizierungs-App ausgeführt, und auf dem Pi wird ein Google-Authentifizierungsmodul ausgeführt.

Eine Handy-App wird durch Scannen eines QR-Codes mit Ihrem Pi verbunden. Dadurch werden einige Startinformationen vom Pi an Ihr Mobiltelefon übergeben, um sicherzustellen, dass die Algorithmen zur Nummerngenerierung gleichzeitig dieselben Codes erzeugen. Die Codes werden als zeitbasierte Einmalpasswörter (TOTP) bezeichnet.