{"id":473,"date":"2008-01-15T17:56:06","date_gmt":"2008-01-15T15:56:06","guid":{"rendered":"http:\/\/lehrerrundmail.de\/wordpress\/index.php\/2008\/01\/15\/stick-test\/"},"modified":"2008-01-15T17:56:06","modified_gmt":"2008-01-15T15:56:06","slug":"stick-test","status":"publish","type":"post","link":"https:\/\/lehrerrundmail.de\/wordpress\/2008\/stick-test\/","title":{"rendered":"Stick-Test"},"content":{"rendered":"<p>Nun ist es auch einer Kollegin passiert: ihr brandneuer USB-Stick aus dem hiesigen Elektro-Riesenmarkt ist offensichtlich so manipuliert, dass statt den erwarteten 2 GB nur 1 GB Daten gespeichert werden k\u00f6nnen. Da der Speicherstick jedoch eine gr\u00f6\u00dfere Kapazit\u00e4t vort\u00e4uscht, landen Daten jenseits der Gigabyte-Grenze unwiderruflich im Datennirvana. Dass es sich um keinen Einzelfall handelt, sondern auch bekannte Marken und M\u00e4rkte wie Hama, Saturn, Mediamarkt und real mit den manipulierten Sticks beliefert wurden, zeigt ein <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/101807\">Artikel der c&#8217;t<\/a>. Um selbst kontrollieren zu k\u00f6nnen, ob man vom Chipbetrug betroffen ist, bietet die c&#8217;t auf ihren Download-Seiten das Programm &#8222;H2testw&#8220; an, mit dessen Hilfe Datentr\u00e4ger wie etwa USB-Sticks auf Integrit\u00e4t und Gr\u00f6\u00dfe \u00fcberpr\u00fcft werden k\u00f6nnen:<br \/>\n<a href=\"http:\/\/www.heise.de\/software\/download\/h2testw\/50539\">http:\/\/www.heise.de\/software\/download\/h2testw\/50539<\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Nun ist es auch einer Kollegin passiert: ihr brandneuer USB-Stick aus dem hiesigen Elektro-Riesenmarkt ist offensichtlich so manipuliert, dass statt den erwarteten 2 GB nur 1 GB Daten gespeichert werden k\u00f6nnen. Da der Speicherstick jedoch<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[20,6],"tags":[],"class_list":["post-473","post","type-post","status-publish","format-standard","hentry","category-computer","category-systembetreuer"],"_links":{"self":[{"href":"https:\/\/lehrerrundmail.de\/wordpress\/wp-json\/wp\/v2\/posts\/473","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/lehrerrundmail.de\/wordpress\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/lehrerrundmail.de\/wordpress\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/lehrerrundmail.de\/wordpress\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/lehrerrundmail.de\/wordpress\/wp-json\/wp\/v2\/comments?post=473"}],"version-history":[{"count":0,"href":"https:\/\/lehrerrundmail.de\/wordpress\/wp-json\/wp\/v2\/posts\/473\/revisions"}],"wp:attachment":[{"href":"https:\/\/lehrerrundmail.de\/wordpress\/wp-json\/wp\/v2\/media?parent=473"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/lehrerrundmail.de\/wordpress\/wp-json\/wp\/v2\/categories?post=473"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/lehrerrundmail.de\/wordpress\/wp-json\/wp\/v2\/tags?post=473"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}