NZ

Online Zeitung


Gesundheit: Wichtiger Nährstoffe der Kaktusfeige und wie man sie isst

Sommerfrüchte LebensstilAktualisiert am 03. August 2022 • 12:41Uhr

Nährstoffe der Kaktusfeige und wie man sie isst

Gesunde Ernährung,-Die Kaktusfeige, auf den Kanarischen Inseln auch als Kaktusfeige oder Kaktusfeige bekannt, ist die Frucht eines Kaktus namens Kaktusfeige, der typisch für Wüstengebiete und heiße Klimazonen ist. Kaktusfeigen kommen in Mexiko, Brasilien, Chile und im tropischen Amerika vor, sie ist jedoch auch in Mittelmeergebieten wie Spanien, Italien, Israel, Saudi-Arabien, Äthiopien und Eritrea sowie in Ägypten, Marokko und anderen Gebieten der USA weit verbreitet Welt, nördlich von Afrika.

Diese Feige hat sich von einer einfachen Frucht zu einer Gourmet-Zutat entwickelt und gilt als Superfood, da sie voller Vorteile für unseren Körper ist. Sie können grün, orange und rosa essen, das sind seine drei Reifungsstadien.

Was ist?

Die Kaktusfeige, wissenschaftlich bekannt als Opuntia ficus-indica, gehört zur Familie der Kakteen. Es hat breite, flache, grüne Pads (oder Paddel), die allgemein als Nopales bekannt sind. Diese sind essbar und werden in mexikanischen Eierspeisen, Salaten, Tacos und Suppen serviert. Sie sind ziemlich knusprig, können aber je nach Zubereitung eine schleimige Textur haben. Der Geschmack von Nopales wurde als pflanzlich, leicht säuerlich und zitronig beschrieben.

Die kleine ovale Frucht, die auf den Nopales wächst, ist die Kaktusfeige oder Berberia. Es variiert in der Farbe und kann grün, rosa, rot, lila oder orange-gelb sein. Das Fruchtfleisch ist saftig, enthält Samen und hat einen süßen Geschmack , der dem einer Wassermelone ähnelt. Sie können das Fleisch roh oder gekocht essen. Es wird normalerweise zu Saft verarbeitet und zu Cocktails hinzugefügt oder zu Marmeladen gekocht. Auch die Blüten sind essbar.

Sowohl die Frucht als auch die Ballen der Feige haben an ihrer Außenseite Stacheln. Bekannt als Glochiden, können sie an den Händen haften bleiben und sehr schmerzhaft sein. Vor dem Verzehr von Kaktusfeigen müssen die Glochiden entfernt werden.

Aufgrund der vielen nützlichen Pflanzenstoffe und Nährstoffe, die es enthält, wurde es in der mexikanischen Volksmedizin zur Behandlung von Geschwüren, Lebererkrankungen und anderen Problemen verwendet. Die potenziellen medizinischen Eigenschaften dieser Kaktusfrucht werden weiterhin erforscht.

Typen

Kaktusfeigensorten reichen in der Größe von kleinen Bodendeckern bis zu baumgroßen Exemplaren, die alle leuchtend gelbe bis rote Blüten tragen. Die meisten sind toleranter gegenüber kalten Wetterbedingungen als andere Kakteen.

Indische Kaktusfeige

Die indische Feige ist vielleicht die bekannteste und am weitesten verbreitete Feigenart. Es ist eine wichtige Ernte für trockene Regionen, in denen es wegen seiner großen süßen Früchte angebaut wird, die manchmal als “Kaktusfeigen” bezeichnet werden. Diese Früchte sind in Gelb, Rot und Rosa erhältlich und werden frisch gegessen, zur Herstellung von Erfrischungsgetränken oder in Gelees und Süßigkeiten verwendet.

Auch die Rinderindustrie nutzt es als Futter, und die Pads sind ein wichtiger Bestandteil der mexikanischen Küche.

Stachellose Kaktusfeige

Stachellose Kaktusfeigen werden hauptsächlich als Zierpflanzen verwendet, wenn sie außerhalb ihrer normalen Wachstumsumgebung liegen. Obwohl sie keine Stacheln haben, haben sie dennoch feine, steife Haare (genannt Glochiden), die die Haut reizen können. Sie haben leuchtend gelbe Blüten, die manchmal einen roten Schimmer haben.

Die Pads können grün sein oder eine bläuliche Wachsbeschichtung haben und werden in Containern oder für die Xeriscape-Gartenarbeit verwendet.

lila Kaktusfeigen

Mehrere verschiedene Arten von Feigenkakteen haben eine bunte violette Röte auf ihren Ballen. Die Kaktusfeige ‘Santa Rita’ hat violette Polster, die in Zeiten von Stress oder Dürre eine tiefere Farbe annehmen.

Die Sorte namens ‘Baby Rita’ hat violette Pads und rosa Blüten. Einige blinde Kaktusfeigen haben einen rötlich-violetten Farbton. Sie sind alle robust genug, um Frost zu widerstehen, gedeihen aber in den trockeneren Teilen.

Ernährungseigenschaften

Sie können alles von dieser Frucht essen, sogar die Stängel und die Samen, außer der dicken Schale, die sie hat (die innere kann gegessen werden) und natürlich den Stacheln. Eine etwas eigenartige Frucht, die nur 14,3 Gramm Kohlenhydrate, 5,4 Gramm Ballaststoffe, 23 % des für einen Tag empfohlenen Vitamin C, 90 % Wasser und weniger als 1 Gramm Fett enthält.

Eine merkwürdige Tatsache, diese Feige galt schon immer als adstringierendes Lebensmittel (sie ist geeignet, Durchfall zu stoppen), enthält jedoch fast 4 Gramm Ballaststoffe pro 100 Gramm Produkt. Eine weitere Kuriosität in Bezug auf die ernährungsphysiologischen Eigenschaften ist, dass mit 50 Gramm Kaktusfeige der tägliche Bedarf an Vitamin B3 bereits gedeckt ist.

Es hat auch 14 mg Vitamin C, 6 mg Vitamin B9 (Folsäure) , 56 mg Kalzium, 220 mg Kalium, 24 mg Phosphor und 5 mg Natrium. Mengen berechnet für 100 Gramm Kaktusfeigen, was die maximale Menge ist, die an einem Tag gegessen werden sollte, obwohl es ein Kleingedrucktes gibt, das wir am Ende des Artikels entdecken werden.

Es ist notwendig, die Eigenschaften der Berberfeige zu kennen, da ein Überschuss an Vitaminen für den Körper kontraproduktiv sein kann und zu Durchfall, Erbrechen, Schwindel, trockener und rauer Haut, Haarausfall, Lebererkrankungen, Blutgerinnseln usw. führen kann.

Vielleicht haben wir noch nie in einem Gemüsehändler gehört „Gib mir 2 Kaktusfeigen“, aber trotzdem werden sie verkauft und sie sind billig, da sie nicht einmal 1,80 Euro pro Kilo erreichen. Außerdem können wir sie auf einem Feld oder in einem Garten pflanzen und wir werden sie kostenlos haben. Seien Sie natürlich sehr vorsichtig mit den großen und kleinen Dornen, und die kleinen sind fast unsichtbar.

Mehrere Kaktusfeigen auf einem Holztisch

Vorteile

Diese Frucht hat mehrere fast unmittelbare Vorteile, wenn wir uns daran gewöhnen, sie regelmäßig zu essen. Wir sollten auch nicht besessen sein, wir können es von Zeit zu Zeit essen und wenn es uns nicht schmeckt, eine andere Frucht wählen. Wichtig ist eine ausgewogene und abwechslungsreiche Ernährung.

Feuchtigkeit, Vitamine und Mineralstoffe

Dieses Lebensmittel besteht hauptsächlich aus Wasser in seiner gesamten Zusammensetzung und erreicht 90%, so dass sein Hauptvorteil die Hydratation ist, die es bietet, es enthält auch Mineralien wie Magnesium, Kalzium, Kalium und Phosphor . Es hat auch Vitamin C in großen Mengen, Vitamin A und B3 und Ballaststoffe.

Bei Vitamin B3 reichen etwa 3 Esslöffel dieser Nahrung und wir decken den gesamten Tagesbedarf, den unser Körper benötigt. B3 ist gut für die Proteinfunktion, für die Zellteilung, für die ordnungsgemäße Funktion des Gehirns, für Neurotransmitter, zur Vorbeugung von Herzkrankheiten usw.

sättigende Wirkung

Die Ballaststoffe, die diese merkwürdige Frucht enthalten, sind lösliche Ballaststoffe wie Pektine und Schleimstoffe, die ihr den gallertartigen Effekt verleihen, den die Frucht im Inneren zeigt. Es ist ein sehr gesunder Ballaststoff, der eine sättigende Wirkung hat, abgesehen davon, dass er der Darmflora hilft, Verstopfung bekämpft und den Cholesterinspiegel senkt.

Aus diesem Grund ist die beste Zeit, sie zu essen, entweder morgens (und am Vormittag) oder am Nachmittag, um Zwischenmahlzeiten zu vermeiden und nicht mehr Kalorien mit der daraus resultierenden Gewichtszunahme und Verschlechterung der Gesundheit zu sich zu nehmen. Wir können diese Frucht mit natürlichen Säften mischen oder zusammen mit Karotten essen oder mit anderen knackigen und leckeren Früchten und Gemüsen, Pudding mit Chiasamen machen usw. Es geht darum, einen perfekten und gesunden Snack zu kreieren.

für Diabetiker geeignet

Die Berberfeige ist vom ersten Biss an sehr süß, und das liegt daran, dass sie Fruktose, Glukose, Galaktose und Saccharose enthält, die für die Frucht natürlich sind. Trotzdem hat es auch Stoffwechselregulatoren , die auf Lipide und Glukose wirken und helfen, den Blutzucker zu regulieren.

Durch den Verzehr von Kaktusfeigen vermeiden wir diese hohen Blutzuckerspitzen, da sie eine leicht hypoglykämische Wirkung haben und deshalb diese Frucht für Menschen mit Typ-2-Diabetes geeignet ist.

Eine rosa Kaktusfeige halbiert

Senken Sie das Cholesterin

Der Verzehr dieser Frucht senkt das LDL-Cholesterin (schlechtes Cholesterin) und hilft, den Cholesterinspiegel im Allgemeinen zu regulieren. Doch bevor man durch den Verzehr von Kaktusfeigen verrückt wird, um den Cholesterinspiegel zu senken, sollte man am besten einen Facharzt konsultieren.

Eine weitere interessante Tatsache über die Kaktusfeige ist, dass sie neben der Senkung des Cholesterinspiegels, da sie kein Fett enthält, auch das Kreislaufsystem verbessert, sodass die Flavonoide, die zu ihren Eigenschaften gehören, dazu beitragen, unsere Arterien gesund und voll funktionsfähig zu halten.

schützt die Leber

Die Frucht ist gesund, aber nur wenige können die Leber auf dem Niveau von Kaktusfeigen schützen, aus einem Grund gilt sie als Superfood. Diese merkwürdige Frucht hat Eigenschaften, die die Leber vor hepatotoxischen Substanzen schützen .

Auch hier gilt der hohe Anteil an Ballaststoffen als Verbündeter, der zusammen mit dem Nullanteil an Fett die Kaktusfeige zu einer perfekten Zutat für Diäten macht, bei denen die Leber gepflegt werden muss, oder in Leberreinigungsdiäten oder einfach Diäten zum gesunden Abnehmen.

Tschüss Kater

Die Berberaffe ist so vollständig, dass sie uns hilft, gegen den hasserfüllten Kater anzukämpfen . Durch den Verzehr dieser Frucht gelingt es uns, die Auswirkungen eines Katers nach einem großen Alkoholkonsum zu reduzieren, zum Beispiel reduziert es Übelkeit und Flüssigkeitsmangel.

90% der Zusammensetzung von Kaktusfeigen besteht aus Wasser, daher hilft es bei der Hydratation. Darüber hinaus führt seine sättigende Wirkung dazu, dass wir keine oder zumindest keine reichliche Nahrung zu uns nehmen, da dies Folgen wie Erbrechen, Magenschmerzen und Durchfall haben könnte.

Antioxidantien

Bei zahlreichen Gelegenheiten haben wir gesagt, wie wichtig Antioxidantien sind, nicht nur um die Hautalterung zu verzögern, sondern auch für Organe und Neuronen. Wenn wir jetzt unserer Ernährung Kaktusfeigen hinzufügen, verleihen wir unserem Körper dank der Betalaine, die für das Einfangen freier Radikale und das Stoppen der oxidativen Kette der Zellen verantwortlich sind, eine antioxidative Wirkung.

Ein weiterer Ausnahmeverbündeter der Berberfeige ist der große Gehalt an Vitamin C, Carotinoiden, Flavonoiden und Phenolsäuren. All dies reduziert Entzündungen, beugt degenerativen Erkrankungen vor, verbessert die Darmgesundheit, bekämpft Diabetes usw.

beugt Geschwüren vor

Sowohl körperliche als auch psychische Belastungen können Veränderungen der Magen-Darm-Schleimhaut hervorrufen und zu Magengeschwüren führen. Eine Entzündung tritt auf, wenn entzündungsfördernde Verbindungen zunehmen, die die Magenwand schädigen. Kaktusfeige übt eine positive Wirkung auf die Magenschleimhaut aus, und diese Aktivität wird hauptsächlich durch eine Verbindung namens Betanin erleichtert, die in dieser Frucht vorkommt.

Die Produktion von Magenschleim wird reguliert und es gibt auch eine Reduzierung entzündungsfördernder Chemikalien. Infolgedessen wird die Wahrscheinlichkeit, Geschwüre zu entwickeln, durch den Verzehr von Kaktusfeigen stark verringert.

Wie viele Kaktusfeigen kann ich am Tag essen?

Diese Frucht stammt aus der Herbstsaison, genauer gesagt zwischen August und Oktober. Während dieser Zeit können wir Kaktusfeigen essen, wenn wir möchten, aber ohne es zu übertreiben, da es gewisse Nebenwirkungen hat. Die maximal erlaubte Menge pro Tag beträgt 100 Gramm, ungefähr eine ganze Feige , wenn es sich um eine große handelt. Erinnern wir uns, dass es ohne Haut gegessen wird, nur das Innere, einschließlich Samen.

Das Problem entsteht durch den Überschuss an Vitaminen und Mineralstoffen. Mit nur 50 Gramm dieser Frucht erhalten Sie beispielsweise bereits 100 % des empfohlenen Vitamin B3 an einem Tag.

Ein Überschuss an Vitamin B3 verursacht Übelkeit, Durchfall, Bauchschmerzen, Erbrechen, Schwindel, Juckreiz, Herzrasen, Hautrötungen usw. Ein Überschuss an Vitamin C hat auch seine Nachteile, zum Beispiel Sodbrennen, Durchfall, Kopfschmerzen, Schlaflosigkeit, Durchfall, Erbrechen, allgemeines Unwohlsein usw.

Kontraindikationen

Obwohl es als Superfood gilt, ist Vorsicht geboten, da bei manchen Menschen Nebenwirkungen durch den Verzehr dieser Frucht auftreten können. Zu den häufigsten Nebenwirkungen bei Menschen, die zum ersten Mal Kaktusfeigen essen, gehören leichter Durchfall, Übelkeit, erhöhte Stuhlfrequenz und -menge, Bauchschmerzen und Völlegefühl.

Eine weitere Kontraindikation ist Verstopfung , da diese Frucht stark adstringierend ist, obwohl sie fast 4 Gramm Ballaststoffe pro 100 Gramm Produkt enthält, wie wir ein paar Absätze oben gesagt haben. Es wird normalerweise bei Durchfallprozessen verwendet, da seine Verstopfungskraft stärker ist als die Kraft von Ballaststoffen.

Darüber hinaus wurden die Samen der Frucht mit seltenen Fällen von Darmverschluss in Verbindung gebracht. Wenn sie im Übermaß konsumiert werden, können sie ein unverdauliches Hindernis bilden, das eine Kotstauung verursacht. Es wird im Allgemeinen als sicher angesehen, in Mengen zu essen, die üblicherweise in Rezepten verwendet werden.

Es gibt jedoch nicht viel Forschung zu Nahrungsergänzungsmitteln und Extrakten aus Kaktusfeigen. Schwangere und stillende Personen sollten mit ihrem Arzt sprechen und werden diese Produkte wahrscheinlich vermeiden, da sie ihre Nebenwirkungen nicht kennen.

Ist Ihr Öl gefährlich?

Kaktusfeigenöl ist im Allgemeinen für gesunde Menschen aller Hauttypen und Altersgruppen unbedenklich. Wenn wir eine bekannte Allergie gegen Feigen oder andere Früchte haben, sollten wir die Verwendung dieses Produkts vermeiden. Wenn wir empfindliche Haut haben, führen wir einen Patch-Test durch, indem wir eine kleine Menge unverdünntes Kaktusfeigenöl auf das Handgelenk auftragen und 24 Stunden warten. Wenn wir innerhalb dieses Zeitraums eine schlechte Reaktion haben, wird es nicht empfohlen, dieses Öl zu verwenden.

Eine weitere Kontraindikation für Kaktusfeigenöle ist ihr hoher Preis . Zur Herstellung von Kaktusfeigenöl werden viele Kaktusfeigenkerne benötigt, daher ist es tendenziell teurer. Dies ist eine Überlegung, die Sie berücksichtigen sollten, bevor Sie es in unsere tägliche Hautpflegeroutine integrieren.

Wer von Kaktusfeigenkernöl profitieren kann, ist so ziemlich jeder. Kaktusfeigenöl eignet sich hervorragend für alle Hauttypen und besonders für reife Haut. Es ist ein wunderbares Öl sowohl für Menschen, die mit der vorbeugenden Alterungspflege beginnen möchten, als auch für Menschen, die sich mit den Zeichen des Alterns befassen. Experten versichern, dass die hautglättende Wirkung sofort spürbar ist und die Haut strahlen wird.

Zu seinen Hauptvorteilen gehört, dass es entzündungshemmend ist, die Barriere stimuliert und Feuchtigkeit spendet. Im Allgemeinen kann es von jedem mit empfindlicher Haut verwendet werden, die Feuchtigkeits- oder Hyperpigmentierungsprobleme benötigt.

Experten empfehlen, es zweimal täglich zu verwenden. Es funktioniert nachweislich gut mit Retinolen oder Vitamin C, die sonst das Gesicht reizen könnten.

Wie werden sie gegessen?

Wenn wir diese Art von Obst essen, müssen wir als erstes Handschuhe und eine Pinzette verwenden, um damit umzugehen. Je nachdem, wo wir es gekauft haben, wurden ihm möglicherweise bereits die Glochiden entfernt. Wenn die Stacheln noch in der Kaktusfeige sind, kratzen wir sie mit einem stumpfen Messer ab und entfernen sie dann. Wir werden die Haut mit einem Gemüseschäler schälen, um sie zu entfernen.

Wir können die Kaktushaut dann in Streifen schneiden oder sie in Würfel schneiden, um sie in Rezepten zu verwenden. Um die Kaktusfeigenstacheln zu entfernen, können wir sie über einem Gasherd oder Feuer versengen. Wenn wir diese Methode anwenden, verwenden wir Zangen, um die Früchte zu halten. Alternativ können wir die Glochiden auch mit einer Gemüsebürste abreiben.

Kaktusfeigen können zu Suppen, Pfannengerichten, Eiern und Salaten hinzugefügt werden. Besonders lecker sind sie gegrillt oder mit Rührei serviert. Beim Kochen können wir feststellen, dass sie ein Gel ausstoßen, ähnlich dem, was wir in Okra sehen können. Außerdem wird es normalerweise in Säften, Cocktails, Marmeladen und mehr verwendet. Es ist auch ein köstlicher Snack, der in Scheiben geschnitten und allein oder mit anderen Früchten serviert wird.

Der Saft oder das Fruchtfleisch (ohne Samen) der Kaktusfeigenfrucht wird zu Konfitüren und Gelees extrahiert. Der Saft selbst kann sehr sauer sein, daher wird er oft für einen zusätzlichen Kick zu Limonade oder Margaritas hinzugefügt. Um den Säuregehalt zu reduzieren und weiterhin von diesem erstaunlichen Xerophyten zu profitieren, werden Marmeladen und Gelees zubereitet.

Wie kann man sie retten?

Mitte August gilt als beste Erntezeit für Kaktusfeigen. Sobald wir eine Anlage gefunden haben, gehen wir wie folgt vor:

  • Mit einer Zange pflücken wir die Frucht vorsichtig vom Nopal. Es sollte leicht abgehen. Wir werden besonders auf die Dornen und auch auf die Glochidien (mikroskopisch kleine Dornen) der Frucht achten.
  • Das Tragen von Garten- oder Lederhandschuhen kann helfen, zu verhindern, dass Dornen deine Haut durchbohren.
  • Wir werden die Früchte in eine große, saubere Schüssel oder einen Eimer umfüllen. Wir werden darauf achten, mindestens eine Frucht pro Kaktuspolster stehen zu lassen, damit die Ernte den Fortpflanzungsprozess der Pflanzen nicht beeinträchtigt.
  • Wir wählen Früchte mit rubinroter Farbe (oder anderen Farben, die in Kaktusfeigen zu sehen sind). Wir werden nicht diejenigen auswählen, die an den Enden noch grün sind.
  • Wir werden die Früchte gut mit Wasser abspülen. Wir werden sie dabei sanft schütteln, um die Stacheln loszuwerden.
  • Die Früchte der Nopales bleiben etwa eine Woche lang reif. In einer Plastiktüte können sie auch 3-4 Tage im Kühlschrank aufbewahrt werden.

Wie schälen sie sich?

Kaktusfeigen haben winzige Stacheln, die die Frucht bedecken. Daher müssen Sie sorgfältig mit ihnen umgehen und erkennen, wie sie sich schälen. Die empfohlenen Schritte sind:

  1. Schneiden Sie die Enden ab . Sie sind schwer zu sehen, aber diese winzigen haarähnlichen Stacheln sind wirklich da und werden leicht ihren Weg in die Haut finden. Um Ihre Hände und Finger zu schützen, verwenden Sie am besten eine Gabel, ein Handtuch oder sogar einen Gartenhandschuh, um die Früchte zu halten, während Sie damit arbeiten.
  2. Längs durch die Haut schneiden . Jetzt machen wir einen einzigen Schnitt entlang der Haut der Kaktusfeige. Wir werden tief genug schneiden, um die Frucht zu erreichen, aber wir werden versuchen, nicht in ihr Inneres zu schneiden.
  3. Hebeln Sie die stachelige Haut auf . Vorsichtig öffnen wir die Haut der Kaktusfeige; es wird sich leicht von der Frucht trennen. Wir können unsere Finger benutzen, aber um diese Dornen zu vermeiden, sollten wir vielleicht die Spitze des Messers benutzen. Denken Sie an die orange-gelbe Farbe dieser besonderen Frucht. Andere Sorten können ziemlich rot oder sogar grün sein.

Quelle/lifestyle.fitalimentos/@twitter


Eilmeldung: Kampfflugzeuge der israelischen Arme bombardierten eine Wohnung im Zentrum von Gaza-Stadt,

Sonntag, 07. August 2022 10:05 Uhr   [ Letzte Aktualisierung: Sonntag, 07. August 2022 11:27 Uhr ]

Der Iran tadelt das „bedauerliche Schweigen der Welt“ zum israelischen Angriff auf Gaza

Presstv,-Der Sprecher des iranischen Außenministeriums hat die letzten tödlichen Luftangriffe des israelischen Regimes in Gaza scharf kritisiert und gesagt, dass die Untätigkeit und das Schweigen der internationalen Gemeinschaft über die Verbrechen der illegalen Einheit gegen die Palästinenser „bedauerlich“ seien.

Nasser Kan’ani machte die Bemerkungen in einem Beitrag auf seinem Twitter-Account am Sonntag, als israelische Jets die Küstenenklave den dritten Tag lang weiter bombardieren und 34 Tote und mehr als 200 Verwundete zurücklassen.

Er fügte seinem Tweet mehrere Fotos der Opfer der jüngsten israelischen Aggression gegen die Palästinenser hinzu und schrieb: „Dies sind Beispiele für Ziele des zionistischen Apartheidregimes bei seinen jüngsten Angriffen auf Gaza. Das Schweigen der internationalen Gemeinschaft und der Menschenrechtsverteidiger zu den Verbrechen der Zionisten in Gaza ist beklagenswert und bedauerlich.“ 

„Interessanterweise hat das US-Außenministerium seine „volle Unterstützung“ für Israels Recht auf Selbstverteidigung bekräftigt“, erklärte er.

Der US-Abgeordnete Ilhan Omar (D-MN) (L) spricht mit der Sprecherin des Repräsentantenhauses Nancy Pelosi (D-CA) während einer Kundgebung mit anderen Demokraten, bevor er auf den East Steps der USA über HR 1 oder den People Act abstimmt Capitol am 8. März 2019 in Washington, DC.  (AFP-Foto)

Palästinensische Sanitäter transportieren ein verletztes Mädchen nach einem gemeldeten israelischen Angriff in Rafah im südlichen Gazastreifen am späten 6. August 2022 ins Krankenhaus. (Foto von AFP)

Er schrieb auch über ein fünfjähriges Mädchen, das bei den israelischen Luftangriffen auf Gaza getötet wurde, und sagte: „Alaa Qaddoum, ein fünfjähriges Mädchen, das im Viertel Shujaiya östlich von Gaza lebt, ist nur eines der gemarterten Kinder [getötet in] den anhaltenden Angriffen des israelischen Apartheidregimes gegen Gaza.“

Er fügte hinzu: „Es ist bedauerlich, dass die falschen Menschenrechtsaktivisten die täglichen Verbrechen des Besatzungsregimes gegen die Menschen eines besetzten Landes unter dem Titel ‚Selbstverteidigung‘ unterstützen.“

Die Spannungen in der Küstenenklave und den besetzten Gebieten sind seit Freitag gestiegen, als das israelische Regime ein Massaker im Gazastreifen verübte, bei dem zahlreiche Menschen getötet und eine Reihe von angeblich militärischen Zielen getroffen wurden.

Mindestens sechs Kinder wurden am Samstag bei einer Explosion in einem Wohngebiet in der Nähe des Flüchtlingslagers Jabaliya nördlich des Gazastreifens getötet, was die Zahl der seit Freitag getöteten Kinder auf acht erhöht.

Das Bild zeigt Moamen Al-Nayrab (L) und Ahmed Al-Nayrab, zwei palästinensische Brüder, die am 6. August 2022 bei israelischen Luftangriffen auf das Flüchtlingslager Jabalia im Norden des Gazastreifens getötet wurden. (Foto von sozialen Netzwerken)

Zweiter Kommandeur des Islamischen Dschihad, acht Kinder bei Israels jüngstem Angriff auf Gaza getötet

In einer Erklärung vom Sonntag bestätigte der Islamische Dschihad, dass Khaled Mansour, sein Kommandant im Süden des Gazastreifens, am Samstag bei einem israelischen Überfall getötet worden war.

Mansour ist das zweite hochrangige Mitglied des Islamischen Dschihad, das getötet wurde, seit Israel am Freitag Luftangriffe auf Gaza durchgeführt hat, als es Tayseer al-Jabari, einen hochrangigen Kommandanten der islamischen Dschihad-Bewegung im Norden, ermordete.

Die palästinensischen Behörden sagten, dass 650 Wohneinheiten in den ersten 24 Stunden des israelischen Angriffs auf Gaza beschädigt wurden, der mehrere Wohntürme zum Ziel hatte.

Israel stoppte den geplanten Treibstofftransport nach Gaza, bevor er am Freitag einschlug, das einsame Kraftwerk des Territoriums lahmlegte und die Stromversorgung auf etwa acht Stunden pro Tag reduzierte und Warnungen von Gesundheitsbehörden einholte, dass Krankenhäuser innerhalb weniger Tage stark beeinträchtigt würden.

Als Reaktion auf die brutalen israelischen Luftangriffe feuerten die palästinensischen Widerstandskräfte mehr als 400 Raketen auf Israel ab, lösten Luftangriffssirenen aus und schickten Siedler in Luftschutzbunker.

Der Islamische Dschihad nannte das Sperrfeuer der Vergeltung nur eine „erste Reaktion“ auf das israelische Blutbad, wobei der Generalsekretär der palästinensischen Widerstandsbewegung, Ziad al-Nakhalah, sagte, der israelische Feind müsse nach der Aggression mit einer „ununterbrochenen“ Konfrontation rechnen.

Das Gesundheitsministerium in Gaza teilte mit Ein Bürger wurde getötet und 15 weitere verletzt, als die israelische Besatzung bis jetzt auf Gaza zielte vorerst keiner weiter Angabe

Update folgt

Quelle/@twitter/presstv.ir


US-Drohnenangriff tötet Al-Qaida-Führer Ayman al-Zawahri, bestätigt Biden

Osama bin Laden, links, wird im November 2001 mit Ayman al-Zawahri gesehen. US-Präsident Joe Biden gab am Montag bekannt, dass al-Zawahri, seit bin Ladens Tod der Anführer von al-Qaida, an diesem Wochenende bei einem US-Drohnenangriff getötet worden sei. (Hamid Mir/Daily Dawn/Reuters)The Associated Press ·Gepostet: 1. August 2022 19:20 Uhr ET | Zuletzt aktualisiert: vor 8 Minuten

Der Streik am Wochenende wurde von der Central Intelligence Agency durchgeführt

US-Drohnenangriff tötet Al-Qaida-Führer Ayman al-Zawahri, bestätigt Biden

USA,-Bei einem US-Drohnenangriff in Afghanistan an diesem Wochenende wurde Ayman al-Zawahri getötet, der nach dem Tod von Osama bin Laden bei einem US-Angriff das Amt des Al-Qaida-Führers übernommen hatte. Präsident Joe Biden kündigte den Mord am Montag an und erzielte einen bedeutenden Sieg bei der Terrorismusbekämpfung, nur elf Monate nachdem amerikanische Truppen das Land nach einem zwei Jahrzehnte dauernden Krieg verlassen hatten.

Biden kündigte den von der Central Intelligence Agency durchgeführten Streik in einer Abendansprache vom Balkon des Blauen Raums des Weißen Hauses aus an. Er befindet sich mit COVID-19 in Isolation.

Aktuelle und ehemalige Beamte begannen am Sonntagnachmittag zu hören, dass al-Zawahri bei einem Drohnenangriff getötet worden war, aber die Regierung verzögerte die Veröffentlichung der Informationen, bis sein Tod bestätigt werden konnte, so eine Person.

Beamte des Weißen Hauses sagten in einer vor Bidens Rede veröffentlichten Erklärung, dass die Vereinigten Staaten eine „erfolgreiche“ Operation zur Terrorismusbekämpfung gegen ein bedeutendes Al-Qaida-Ziel durchgeführt hätten, und fügten hinzu, dass „es keine zivilen Opfer gegeben habe“.

Das Haus, in dem sich al-Zawahri befand, als er getötet wurde, gehörte laut einem hochrangigen Geheimdienstmitarbeiter einem hochrangigen Berater des hochrangigen Taliban-Führers Sirajuddin Haqqani. Der Beamte fügte hinzu, dass ein CIA-Bodenteam und eine Luftaufklärung, die nach dem Drohnenangriff durchgeführt wurden, den Tod von al-Zawahri bestätigten.

Bin Ladens Stellvertreter formte Al-Qaida

Der Tod von al-Zawahri eliminiert die Figur, die al-Qaida mehr als alle anderen geprägt hat, zuerst als Stellvertreter bin Ladens seit 1998, dann als sein Nachfolger.

Gemeinsam richteten die beiden die Waffen der Dschihad-Bewegung auf die Vereinigten Staaten und führten die Terroranschläge vom 11. September 2001 aus – die tödlichsten, die jemals auf amerikanischem Boden stattgefunden haben.

Die Angriffe auf das World Trade Center und das Pentagon machten bin Laden zum Feind Nr. 1 in den USA, aber er hätte ihn wahrscheinlich nie ohne seinen Stellvertreter ausführen können, der die Taktiken und organisatorischen Fähigkeiten mitbrachte, die erforderlich sind, um Militante in einem Netzwerk von Zellen zu schmieden in Ländern auf der ganzen Welt.

Die Verbindung zwischen den beiden wurde Ende der 1980er Jahre geschmiedet, als al-Zawahri den saudischen Millionär Berichten zufolge in den Höhlen Afghanistans behandelte, während sowjetische Bombardierungen die Berge um sie herum erschütterten.

Al-Zawahri, der auf der Liste der meistgesuchten Terroristen des FBI steht, hatte ein Kopfgeld von 25 Millionen US-Dollar für alle Informationen ausgesetzt, die verwendet werden könnten, um ihn zu töten oder zu fangen.

Al-Zawahri spricht in diesem Bild aus einem im April 2006 veröffentlichten Video. Er übernahm die Führung von Al-Qaida nach Bin Ladens Tod bei einem US-Angriff im Jahr 2011. (Reuters)

Al-Zawahiri war ein langjähriger Mitarbeiter von bin Laden

Fotos aus der Zeit der Anschläge vom 11. September 2001 zeigten oft den brillentragenden ägyptischen Arzt neben bin Laden. Al-Zawahri fusionierte seine Gruppe ägyptischer Militanter in den 1990er Jahren mit Bin Ladens Al-Qaida.

Al-Zawahri (links) und bin Laden (Mitte) werden im Mai 1998 in Afghanistan gesehen. Quellen teilten AP am Montag mit, dass der Drohnenangriff in Afghanistan an diesem Wochenende von der Central Intelligence Agency durchgeführt wurde. (Getty Images)

„Das starke Kontingent von Ägyptern wendete organisatorisches Know-how, finanzielles Fachwissen und militärische Erfahrung an, um einen gewalttätigen Dschihad gegen Anführer zu führen, die die Kämpfer als unislamisch betrachteten, und ihre Gönner, insbesondere die Vereinigten Staaten“, schrieb Steven A. Cook für der Rat für auswärtige Beziehungen im vergangenen Jahr.

Am 31. August 2021, nachdem die letzten US-Truppen Afghanistan verlassen hatten, sagte Biden, die USA würden in ihrem Kampf gegen den Terrorismus in diesem Land oder anderswo nicht nachlassen.

„Wir werden den Kampf gegen den Terrorismus in Afghanistan und anderen Ländern fortsetzen“, sagte er. „Wir müssen dafür einfach keinen Bodenkrieg führen.“

Mit Blick auf den Angriff, der 11 Monate später stattfinden würde, sagte Biden damals: „Wir haben sogenannte Over-the-Horizon-Fähigkeiten, was bedeutet, dass wir Terroristen und Ziele ohne amerikanische Stiefel am Boden angreifen können – oder nur sehr wenige, wenn nötig. “

UHR | USA markieren Ende des Afghanistan-Krieges:

Die USA markieren das Ende des Afghanistan-Krieges vor 11 Monaten

US-Präsident Joe Biden markierte das Ende des 20-jährigen Krieges in Afghanistan, indem er die Entscheidung zum Austritt verteidigte, während Kritiker ihre Besorgnis über ein Machtvakuum zum Ausdruck brachten, das es anderen Terrororganisationen ermöglichen könnte, Fuß zu fassen.

Seit mehreren Jahren gibt es immer wieder Gerüchte über den Tod von al-Zawahri. Aber im April tauchte ein Video auf, in dem der Al-Qaida-Führer eine indische Muslimin lobte, die sich über ein Verbot des Tragens eines Hijab oder Kopftuchs hinweggesetzt hatte. Dieses Filmmaterial war der erste Beweis seit Monaten, dass er noch am Leben war.

Eine Erklärung der afghanischen Taliban-Regierung bestätigte den Luftangriff, erwähnte jedoch weder al-Zawahri noch andere Opfer.

Es sagte, es „verurteilt diesen Angriff aufs Schärfste und nennt es einen klaren Verstoß gegen internationale Grundsätze und das Doha-Abkommen“, das US-Pakt von 2020 mit den Taliban, das zum Abzug der amerikanischen Streitkräfte führte.

„Solche Aktionen sind eine Wiederholung der gescheiterten Erfahrungen der letzten 20 Jahre und widersprechen den Interessen der Vereinigten Staaten von Amerika, Afghanistans und der Region“, heißt es in der Erklärung.

Quelle/Agenturen/AP/cbc.ca/@twitter

Fall ASSANGE: Die Frau von Julian Assange, Der Fall ist rein politisch —

Die Frau von Julian Assange: Der Fall ist rein politisch und wir hoffen, dass es eine politische Lösung geben wird … das Vereinigte Königreich könnte diese Auslieferung jederzeit stoppen.@twitter

Irak Bagdad: Demonstranten Besitzen Parlamentsgebäude in Bagdad

Zum zweiten Mal innerhalb einer Woche stürmten Demonstranten das irakische Parlament. ( AP: Ali Abdul Hassan )Gesendet Vor 36 MinVor 36 Minuten

Irakische Demonstranten brechen erneut in das Parlamentsgebäude in Bagdad ein, als Demonstranten mit der Polizei zusammenstoßen

Tausende Anhänger eines einflussreichen schiitischen Geistlichen haben diese Woche zum zweiten Mal das irakische Parlament gestürmt und gegen die Bemühungen protestiert, eine Regierung zu bilden, die von seinen Rivalen, einem Bündnis von vom Iran unterstützten Gruppen, geführt wird.

Kernpunkte:

  • Eine erwartete Parlamentssitzung fand nicht statt und es waren keine Politiker im Gebäude anwesend
  • Irakische Sicherheitskräfte setzten zunächst Tränengas und Schallbomben ein, um Demonstranten abzuwehren
  • Nach Angaben des Gesundheitsministeriums wurden bei der Gewalt etwa 125 Menschen verletzt

Das Bündnis zeigte Anzeichen einer internen Spaltung, wobei einige zu Gegenprotesten aufriefen – eine Entwicklung, die das Gespenst von Bürgerkriegen heraufbeschwören würde – während andere später auf Dialog drängten.

Irakische Sicherheitskräfte setzten zunächst Tränengas und Schallbomben ein, um die Demonstranten, Anhänger des Geistlichen Muqtada al-Sadr, abzuwehren.

Sobald sie drinnen waren, erklärten die Demonstranten einen unbefristeten Sitzstreik und behaupteten, sie würden sich nicht auflösen, bis ihre Forderungen beantwortet würden.

Als die Zahl der Demonstranten zunahm, zog sich die Polizei zurück. Eine erwartete Parlamentssitzung fand nicht statt und es waren keine Politiker im Saal.

Am späten Nachmittag teilte das Gesundheitsministerium mit, dass bei der Gewalt etwa 125 Menschen verletzt wurden – 100 Demonstranten und 25 Angehörige der Sicherheitskräfte.

Parlamentssprecher Mohammed Halbousi setzte zukünftige Sitzungen bis auf weiteres aus.

Men dressed in black use chains to tear down concrete barricades.

Demonstranten versuchen, Betonbarrieren zu entfernen und die Brücke in Richtung der Grünen Zone in Bagdad zu überqueren. ( AP: Adil al-Khazali )

Demonstranten reißen Betonbarrikaden nieder

Früher am Tag und den Aufrufen von Herrn al-Sadr folgend, benutzten die Demonstranten Seile und Ketten, um Zementbarrikaden niederzureißen, die zum Tor der stark befestigten Grünen Zone von Bagdad führten, in der sich Regierungsgebäude und Botschaften befinden.

Die Entwicklung zeigte, dass Herr al-Sadr seine große Anhängerschaft an der Basis als Drucktaktik gegen seine Rivalen einsetzte, nachdem seine Partei trotz des Gewinns der meisten Sitze bei den Bundestagswahlen im vergangenen Oktober keine Regierung bilden konnte.

Da keine Seite bereit zu sein scheint, nachzugeben, und Herr al-Sadr darauf bedacht ist, die von seinen Rivalen angeführten Bemühungen um die Regierungsbildung zu entgleisen, haben die Schwebe und die politische Lähmung des Irak eine neue Ära der Instabilität in dem belagerten Land eingeläutet.

Man in a large crowd holds up poster with a photograph of Shiite cleric Muqtada al-Sadr.

Der einflussreiche schiitische Geistliche Muqtada al-Sadr hat seine beträchtliche Gefolgschaft eingesetzt, um das Parlament zu stören. ( AP: Anmar Khalil )

Angst vor weiterer politischer Gewalt

Herr al-Sadr hat seine Anhänger als Druckmittel gegen Rivalen eingesetzt und ihnen in der Vergangenheit befohlen, das Parlament zu besetzen – wie 2016 während der Amtszeit von Premierminister Haidar al-Abadi.

Jetzt, 10 Monate nach den letzten Wahlen, entwickelt sich das politische Vakuum zum längsten, seit die US-geführte Invasion 2003 zum Sturz des irakischen Diktators Saddam Hussein die politische Ordnung des Landes wiederhergestellt hatte.

Die Rivalen von Herrn al-Sadr im Koordinierungsrahmen – ein Bündnis schiitischer Parteien, das vom Iran unterstützt und vom ehemaligen Premierminister Nuri al-Maliki geführt wird – zeigten später am Samstag Anzeichen interner Spaltungen.

Sowohl Demonstranten als auch Sicherheitskräfte wurden am Samstag verletzt, als Hunderte Männer erneut das Parlament stürmten. ( AP: Adil al-Khazali )

Zunächst rief das Bündnis zu „friedlichen“ Gegenprotesten auf, um den Staat zu verteidigen, was Ängste vor möglichen Straßenkämpfen und interethnischer Gewalt schürte.

„Der zivile Frieden ist eine rote Linie, und alle Iraker müssen bereit sein, ihn mit allen möglichen friedlichen Mitteln zu verteidigen“, sagte das Bündnis.

Play Video. Duration: 1 minute 55 seconds

Hunderte stürmen das irakische Parlament, während die politische Blockade anhält.

Im Laufe des Tages ließ die Verteidigung der Sicherheitskräfte im Parlament nach, und viele saßen und unterhielten sich mit Demonstranten. Später bewegten sich einige Demonstranten vom Parlament zum Gebäude des Justizrates.

„Wir sind heute gekommen, um die korrupte politische Klasse zu entfernen und sie daran zu hindern, eine Parlamentssitzung abzuhalten, und um zu verhindern, dass das Framework eine Regierung bildet“, sagte ein Demonstrant, Raad Thabet.

„Wir sind dem Aufruf von al-Sadr gefolgt“, sagte der 41-Jährige.

Die Partei von Herrn al-Sadr verließ die Regierungsbildungsgespräche im Juni und gab seinen Rivalen im Koordinierungsrahmen die Mehrheit, die sie brauchten, um den Prozess voranzutreiben.

Viele Demonstranten trugen Schwarz, um die Tage vor Ashura zu markieren, das an den Tod von Imam Hussein erinnert, dem Enkel des Propheten Mohamed und einer der wichtigsten Persönlichkeiten des schiitischen Islam.

Die Botschaft von Herrn al-Sadr an seine Anhänger hat den wichtigen Tag im schiitischen Islam genutzt, um Proteste zu entfachen.

Es ist unklar, inwieweit die Ereignisse vom Samstag die Bemühungen zum Scheitern bringen könnten, genügend Unterstützung für die Bewerbung von Herrn al-Sudani für das Amt des Ministerpräsidenten zu sammeln.

Herr al-Maliki wollte den Ministerpräsidentenposten selbst, aber Audioaufnahmen wurden durchgesickert, in denen er angeblich Herrn al-Sadr und sogar seine eigenen schiitischen Verbündeten verfluchte und kritisierte, was seine Kandidatur effektiv vernichtete.

Mehr dazu

Quelle/AP

/https://www.abc.net.au/news/2022-07-31/iraqi-protesters-breach-parliament-building-in-baghdad-again/101285752utm_campaign=abc_news_web&utm_content=link&utm_medium=content_shared&utm_source=abc_news_web

Südafrika fordert, Israel zum Apartheidstaat zu erklären

Veröffentlicht am 26. Juli 2022 (vor 50 Minuten)

Millionen Palästinenser leiden unter Rassenungleichheit, Diskriminierung und Verleugnung durch Tel Aviv und seine Besatzer.

Südafrika fordert, Israel zum Apartheidstaat zu erklären

Südafrika,- Der südafrikanische Minister für internationale Beziehungen und Zusammenarbeit, Naledi Pandor, sagte am Dienstag, dass Israel als Apartheidstaat eingestuft werden sollte und dass die Generalversammlung der Vereinten Nationen einen Ausschuss einsetzen sollte, um zu prüfen, ob es die Anforderungen erfüllt.

Der Beamte sprach auf dem zweiten Treffen der palästinensischen Missionsleiter in Afrika, das in der südafrikanischen Hauptstadt Pretoria stattfindet und an dem der palästinensische Außenminister Riad Malki teilnimmt.

Er verurteilte, dass die Besetzung großer Gebiete des Westjordanlandes durch Tel Aviv und die Entwicklung von Siedlungen, die von den Vereinten Nationen als illegal angesehen werden, “eklatante Beispiele für Verletzungen des Völkerrechts” seien.

Er sagte, dass Generationen von Palästinensern unter den Auswirkungen von Rassenungleichheit, Diskriminierung und Verleugnung in der gleichen Weise leiden wie Millionen von unterdrückten Südafrikanern in der Vergangenheit.

Er rief dazu auf, dass keine Nation angesichts des Dramas tatenlos zusehen solle, dass in den vergangenen 15 Jahren mindestens 5.418 Palästinenser vom israelischen Militär im Gazastreifen getötet wurden, darunter 1.246 Jungen und Mädchen sowie 488 Frauen.

Er erinnerte daran, dass diese Ereignisse von der UNO als schwerwiegende Menschenrechtsverletzungen gegenüber den Palästinensern betrachtet wurden, und sagte, dass sie „auf die Tatsache hindeuten, dass der Staat Israel Verbrechen der Apartheid und Verfolgung“ gegen dieses Volk begeht.

Pandor sagte den lokalen Medien, dass die Welt den Mord an der Journalistin Shireen Abu Akleh vom Al Jazeera-Netzwerk im vergangenen Mai durch das israelische Militär weiter anprangern müsse, während sie über eine Operation der Besatzungstruppen in Jenin berichtete.

Zufälligerweise war der südafrikanische Minister für internationale Beziehungen und Zusammenarbeit der erste Vertreter der Regierung dieser Nation, der verlangte, dass Israel für das Verbrechen gegen den palästinensisch-amerikanischen Reporter und andere Morde Rechenschaft ablegt.

Quelle/Al Jazeera – TDPelmedia/ teleSUR – JDO/telesurtv.net

US-Kongressabgeordneter Andy Levin: „AIPAC kann die Vorstellung nicht ertragen —

Andy Levin Aktiven Menschenrechte Stimmer für Palästina

US-Kongressabgeordneter Andy Levin: „AIPAC kann die Vorstellung nicht ertragen, dass ich die stärkste jüdische Stimme im Kongress bin, die für … Menschenrechte für das palästinensische Volk einsteht.“

Update folgt

Quelle/@twitter.com

Stolz: Sager und Schreibe 56 Fremde Netzwerk und Internet —-

02.07.2014 | 15:09 Uhr | Thorsten Eggeling© iStockphoto/Henrik5000

Die WLAN-Tricks der Profi-Hacker

Sager und Schreibe 56 Fremde Netzwerk und Internet- Netzwerkverbindungen Von McAfee gestoppt und verhindert trotz das sie McAfee verwaltet Haben

IT-WELT-Cybersicherheit,-Hier lernen Sie die Methoden kennen, die Hacker für die Spionage in fremden Netzen nutzen. Denn wenn Sie wissen, wie es geht, können Sie sich besser schützen.

Wer die Gefahren aus erster Hand kennt, weiß auch, wo man sein System am besten optimieren kann.

Ein Gerät ohne eine Netzwerkverbindung ist im Grunde bombensicher vor Hacker-Angriffen. Unbefugte kommen an die Daten nur heran, wenn sie direkten Zugang zum Gerät haben oder Spionage-Software etwa über einen USB-Stick einschleusen. Geräte ohne Netzwerk beziehungsweise Internetanbindung dürften inzwischen jedoch die Ausnahme sein. In deutschen Haushalten laufen DSL-Router oder Kabelmodems rund um die Uhr. PCs, Notebooks, Tablet-PCs, Smart-TV-Geräte sowie Smartphones sind nahezu immer mit dem Heimnetz oder dem Internet verbunden.

Netzwerke sind angreifbar, sobald unbefugte Personen Zugang erlangen können. Im Firmennetz lassen sich beispielsweise mit IP-Scannern „versehentliche“ Freigaben finden. Ein WLAN ist natürlich noch leichter zu hacken, weil es über die Grenzen der Wohnung hinaus funkt.

Dieser Artikel stellt Tools vor, die sowohl von Hackern als auch von Sicherheitsexperten eingesetzt werden. Sie können die Programme nutzen, um die Sicherheit des eigenen Netzwerks oder WLANs zu prüfen. In fremden Netzen drohen bei der Verwendung strafrechtliche Konsequenzen. Darüber hinaus liefert der Artikel Hinweise und Tipps für mehr Sicherheit.

1. Heimnetz über das Internet scannen

Die Geräte in Ihrem lokalen Netzwerk sind standardmäßig nicht von außen über das Internet erreichbar. Ein Hacker, der es auf Schwachstellen bei Geräten mit Netzwerkanschluss abgesehen hat, kann deshalb nicht ohne Weiteres über das Internet auf die Geräte zugreifen. Mehr dazu lesen Sie im Kasten unten „Eindeutige Nummern: IP-Adressen“. Über einige Umwege ist dies allerdings trotzdem möglich.


Auf dieser Demoseite können Sie sehen, was alles mit Javascript im Browser möglich ist. Das Script versucht, IP-Nummer und Modellnamen von DSL-Routern im lokalen Netz zu finden.

Vergrößern

Auf dieser Demoseite können Sie sehen, was alles mit Javascript im Browser möglich ist. Das Script versucht, IP-Nummer und Modellnamen von DSL-Routern im lokalen Netz zu finden.

Netzwerk per Javascript scannen: Ein (harmloses) Beispiel finden Sie in diesem Artikel . Es zeigt, wie sich mithilfe von Javascript herausfinden lässt, welcher DSL-Router in Ihrem Netzwerk läuft und welche IP-Adresse er hat. Der Check funktioniert aufgrund einiger Besonderheiten nur in Firefox, dem Internet Explorer und Safari. Das Script benutzt einen Trick. Es lädt Javascript in einen iFrame, das heißt in ein unabhängiges Browser-Fenster innerhalb einer Webseite. Klicken Sie auf „LAN scan“, um den Test zu starten. Der Code im iFrame versucht dann, eine Webseite von einer vordefinierten Liste von lokalen IP-Adressen zu laden, etwa von http://192.168.178.1. Das ist die IP-Adresse, über die sich standardmäßig die passwortgeschützte Konfigurationsoberfläche einer Fritzbox aufrufen lässt. Wenn das funktioniert, zeigt der Check unter „Device guess“ eine Fritzbox an, auf der ein Webserver mit dem offenen Port 80 läuft. Eine zweite Prüfung versucht, eine bestimmte Datei in der Konfigurationsoberfläche zu finden. Wenn diese vorhanden ist, erscheint die Fritzbox auch mit einer Zeile unter „Model probe“. Damit ist dann bestätigt, dass unter dieser IP-Nummer auch tatsächlich eine Fritzbox zu erreichen ist.

Ob das Javascript Ihren DSL-Router wirklich entdeckt, hängt von der Geräte- und IP-Liste ab. Sie können die bislang noch nicht sehr umfangreichen Listen über „Show device database“ und „Show IP database“ abrufen. Da die meisten DSL-Router jedoch über die IP-Adresse 192.168.0.1 ansprechbar sind, lässt sich zumindest die Existenz eines Webservers unter dieser Adresse nachweisen. Der Check soll auch nur das Prinzip demonstrieren, denn mit dem gleichen Verfahren lassen sich alle Geräte im lokalen Netzwerk prüfen, sofern sie über eine Web-Oberfläche oder einen FTP-Zugang verfügen.


Die Demoseite JS-Recon nutzt HTML 5 und Javascript, um Geräte im lokalen Netzwerk zu finden. Hacker könnten die Methode für einen Angriff verwenden.

Vergrößern

Die Demoseite JS-Recon nutzt HTML 5 und Javascript, um Geräte im lokalen Netzwerk zu finden. Hacker könnten die Methode für einen Angriff verwenden.

Netzwerk mit HTML-5-Methoden testen: Neue Browser-Techniken ermöglichen auch neue Angriffsmethoden. Ähnlich wie bei dem oben beschriebenen Angriff über iFrames ermöglichen Cross Origin Requests und Websockets in neueren Browsern den Zugriff auf Inhalte, die außerhalb der gerade aufgerufenen Webseite liegen. Beiden Techniken können in Webapplikationen für den Datenaustausch mit dem Server eingesetzt werden. Sie lassen sich aber auch missbrauchen, wie eine Demoseite zeigt, die Sie über http://www.pcwelt.de/px55 erreichen. Auf der Seite sehen Sie drei Funktionen, über die sich das lokale Netzwerk nach offenen Ports absuchen sowie die private IP-Adresse der Netzwerkgeräte ermitteln lässt. Damit das funktioniert, sind neben HTML 5 auch Javascript sowie Google Chrome (empfohlen), Firefox oder Safari erforderlich.

Alternative Methode ohne Javascript: Sicherheitsbewusste Anwender erlauben Javascript vielleicht nicht auf jeder Webseite, indem sie beispielsweise das Add-on Noscript für Firefox einsetzen. Es ist allerdings auch ohne Javascript möglich, Informationen über Geräte im heimischen Netzwerk einzuholen. Das funktioniert zum Beispiel über speziell präparierte Bild-URLs, die sich in Webseiten einbinden lassen. Eine Beschreibung dieses Verfahrens finden Sie unter dieser Internetadresse .

Und so könnte ein Hacker vorgehen: Gehen wir davon aus, dass einem Angreifer ei-ne Schwachstelle bekannt ist, die sich über die Browser-basierte Konfigurationsoberfläche des Gerätes ausnutzen lässt. Dabei kann es sich auch um ein Standardzugangspasswort handeln, das der Benutzer nicht geändert hat. Der Hacker muss jetzt nur noch sein bösartiges Javascript in eine Webseite einschleusen. Daraufhin verwendet er eine der oben genannten Methoden, um das anfällige Gerät im Netzwerk der Webseitenbesucher zu lokalisieren. Wird er fündig, kann er über eine Sicherheitslücke im Gerät Schad-Software einschleusen sowie persönliche Daten auslesen oder im einfachsten Fall die Konfiguration des DSL-Routers manipulieren.

So können Sie sich schützen: Eine Sicherungsmaßnahme – an die Sie vielleicht auch zuerst denken – wäre, die IP-Adresse des Routers zu ändern. Das würde Angreifern das Geschäft jedoch nur erschweren, ihnen aber nicht das Handwerk legen. Es dauert dann nur länger, bis die Netzwerkgeräte ermittelt sind. Eine wirkungsvolle Sicherung erreichen Sie dagegen, indem Sie Konfigurationszugänge über einen ungewöhnlichen Benutzernamen sowie ein ausreichend langes, kompliziertes Passwort schützen. Dann haben auch Brute-Force-Angriffe keine Chance. Das Verbot von Javascript im Browser über Noscript oder ähnliche Add-ons kann zwar für mehr Sicherheit und Privatsphäre sorgen, geht jedoch auf Kosten des Komforts. Denn viele Websites funktionieren ohne Javascript nicht mehr richtig, und Sie müssten für jede Site eigene Ausnahmeregeln festlegen.

Zu Hause haben Sie wahrscheinlich noch einen gewissen Überblick darüber, welche Geräte laufen und welche Dienste sie im Netzwerk bereitstellen. In größeren Netzwerken müssen Administratoren allerdings regelmäßig testen, was auf den Rechnern läuft.


Das kostenlose Tool Advanced IP Scanner durchsucht IP-Adressbereiche nach aktiven Geräten und zeigt an, ob ein Web- oder FTP-Server unter einer IP-Nummer erreichbar ist.

Vergrößern

Das kostenlose Tool Advanced IP Scanner sowie auch https://de.wordpress.org/plugins/wordfence/ durchsucht IP-Adressbereiche nach aktiven Geräten und zeigt an, ob ein Web- oder FTP-Server unter einer IP-Nummer erreichbar ist.

Ein Tool für diesen Zweck ist Advanced IP Scanner. Wenn Sie das Setup-Programm starten, können Sie wählen, ob Sie das Tool sofort starten oder auf dem PC installieren möchten. Advanced IP Scanner ermittelt die IP-Adresse des PCs und schlägt einen IP-Adress-Bereich vor. Sie können hier aber auch selbst einen Bereich in der Form „192.168.0.1 – 192.168.0.254“ eintippen. Klicken Sie dann auf „Scannen“. Im Fenster erscheinen nach und nach die Suchergebnisse. Sie sehen hier die IP-Nummern und Namen der Netzwerkgeräte sowie Hersteller und MAC-Adresse. Bei Letzterer handelt es sich um eine weltweit eindeutige Kennung des Netzwerkadapters. Wenn ein kleiner Pfeil vor einer Zeile erscheint, lässt sich der Eintrag per Doppelklick aufklappen. Sie sehen dann die Bezeichnung beispielsweise eines Web- oder FTP-Servers, der auf diesem Gerät läuft. Dabei kann es sich ebenfalls um die Konfigurationsoberfläche eines DSL-Routers handeln, hinter der ein eigener Webserver steckt. Über einen rechten Mausklick auf den jeweiligen Eintrag rufen Sie anschließend die Webseite über den Menüpunkt „Verbindung“ auf. Das Tool zeigt auch Windows-Freigaben an. Über den Kontextmenüpunkt „Durchsuchen“ öffnen Sie den Pfad zur Freigabe im Windows-Explorer.

Per Klick auf das Menü „Einstellungen ➞ Optionen“ können Sie unter „Ressourcen“ konfigurieren, welche Netzwerkressourcen Advanced IP Scanner berücksichtigen soll. Setzen Sie etwa ein Häkchen vor „RDP“ (Remote Desktop Protocol). Das Tool findet dann auch PCs in Ihrem Netzwerk, bei denen die Windows-Remote-Desktop-Verbindung für Fernwartungszwecke aktiviert ist.

Fremde IP-Bereiche prüfen: Ein Tool wie Advanced IP Scanner dürfen Sie nur verwenden, wenn Sie dazu befugt sind. Die unerlaubte Nutzung in einem Firmennetzwerk bleibt unter Umständen nicht unentdeckt und kann juristische Konsequenzen haben. Hacker halten sich natürlich nicht an diese Regel und scannen beispielsweise die dynamischen IP-Adress-Bereiche von Internet-Providern oder die IPs von Webspace-Anbietern. und auch WordPress Free Trial Dabei finden sie dann Dienste, die über das Internet erreichbar sind. Diese müssen jetzt nur noch unzureichend geschützt sein oder Sicherheitslücken aufweisen, und schon lässt sich ein Angriff starten.
So können Sie sich schützen: Ein IP-Scan im eigenen Netzwerk kann helfen, Angriffspunkte aufzuspüren, bevor es andere tun. Grundsätzlich sollte nur das laufen, was unbedingt nötig ist. Netzwerkfreigaben und Server-Dienste müssen immer über ausreichend sichere Passwörter geschützt sein.

3. Offene Ports im Netzwerk finden

Der Zugriff auf einen Netzwerkdienst erfolgt nicht nur einfach über eine IP-Adresse, sondern auch über einen Port. Technisch gesehen besteht jeder Aufruf einer Internetadresse aus der Angabe „IP-Nummer:Port“. Dadurch ist es möglich, mehrere Server-Dienste auf einem PC mit nur einer IP-Adresse zu betreiben, die jedoch auf unterschiedliche Ports reagieren. Wenn Sie beispielsweise eine Webseite besuchen, fragt der Browser standardmäßig den Port 80 ab. Das ist der Port, über den Webserver gewöhnlich erreichbar sind.

Server im eigenen Netzwerk sind – wie unter ➞ Punkt 1 beschrieben – mit einer lokalen IP-Adresse konfiguriert und über das Internet nicht erreichbar. Das gilt allerdings nur dann, wenn im DSL-Router keine Portweiterleitung auf eine IP-Adresse eingerichtet ist beziehungsweise die Windows-Firewall diesen Port nicht blockiert.

Gefährlich kann es werden, wenn Sie irgendwann etwa zu Testzwecken Ports geöffnet und nicht wieder geschlossen haben, obwohl Sie den Server-Dienst mittlerweile nicht mehr nutzen. Ein Hacker ist mit der unter ➞ Punkt 2 beschriebenen Methode in der Lage, die offenen Ports beziehungsweise die laufenden Dienste zu finden. Das kann zum Problem werden, wenn die Server-Software nicht aktuell ist und Sicherheitslücken hat.


Über PC-WELT Browsercheck können Sie testen, welche Ports über Ihre externe IP-Adresse erreichbar sind. In diesem Fall ist Port 80 für einen Webserver geöffnet.

Vergrößern

Über PC-WELT Browsercheck können Sie testen, welche Ports über Ihre externe IP-Adresse erreichbar sind. In diesem Fall ist Port 80 für einen Webserver geöffnet.

Offene Ports des DSL-Routers finden: Einen Port-Check führen Sie am einfachsten über PC-WELT Browsercheck durch. Setzen Sie ein Häkchen vor „Ich bestätige, dass ich berechtigt bin, die IP-Adresse IhreIPAdresse zu scannen, und klicken Sie auf „Jetzt Ports prüfen“. Sie erhalten dann eine Liste der geschlossenen beziehungsweise der offenen Ports in Ihrem DSL-Router oder Kabelmodem. Wenn hier offene Ports angezeigt werden, die Sie nicht mehr benötigen, sollten Sie die Konfiguration Ihres DSL-Routers ändern. Rufen Sie die Konfigurationsoberfläche im Browser auf. Meistens erreichen Sie diese über die IP-Nummer 192.168.0.1 oder bei einer Fritzbox über 192.168.178.1. Suchen Sie jetzt nach Optionen für die Portweiterleitung, Portfreigabe oder Port Range Forwarding. Bei einer Fritzbox gehen Sie auf „Internet ➞ Freigaben ➞ Portfreigaben“ und entfernen dort die nicht benötigten Freigaben.
Offene Ports im lokalen Netzwerk finden: Einen weiteren Test können Sie mit Advanced Port Scanner durchführen. Das Tool überprüft die offenen Ports der Geräte in Ihrem Netzwerk. Standardmäßig sind bei einem Windows-PC keine Ports geöffnet, es sei denn, Sie selbst oder eine Software haben die Konfiguration der Firewall geändert. Nach der Installation starten Sie das Tool und tragen hinter „Select IP“ den Bereich ein, der geprüft werden soll, etwa „192.168.0.1“ und „192.168.0.255“. Klicken Sie als Nächstes auf „Scan“. Advanced Port Scanner zeigt Ihnen nach einiger Zeit die aktiven IP-Adressen in Ihrem Netzwerk an, und wenn Sie die Einträge aufklappen, sehen Sie unter „Open Ports“ Angaben zu den auf dem jeweiligen Gerät laufenden Diensten. Wenn etwas dabei ist, was Sie nicht mehr benötigen, schalten Sie es ab.

4. Hacker im drahtlosen Netzwerk

Ein WLAN kann als relativ sicher gelten, wenn Sie den aktuellen Standard WPA2 für die Verschlüsselung nutzen. Das alleine reicht jedoch nicht. Die Sicherheit ist lediglich dann gewährleistet, wenn Sie die maximal mögliche Schlüssellänge von 63 Zeichen voll ausnutzen und der Netzwerkschlüssel möglichst komplex ist, also aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen besteht. Einen passenden Schlüssel können Sie über PC-WELT Browsercheck erzeugen, indem Sie auf „WLAN-Key-Generator“ gehen.

Wenn Sie sich nicht an diese Regel halten oder weiterhin den unsicheren WEP-Standard verwenden, können sich Hacker relativ leicht Zugang zu Ihrem WLAN verschaffen. Wie das genau geht, haben wir im Artikel „ Alles Entschlüsseln “ beschrieben.

Zusätzliche Angriffspunkte für Hacker können auch Sicherheitslücken im DSL-Router beziehungsweise im WLAN-Access-Point sein. Vor einiger Zeit gab es beispielsweise eine Schwachstelle in der WPS-Funktion (Wi-Fi Protected Setup) von DSL-Routern, die den unberechtigten Zugriff ermöglichte. Zum Schutz vor Hackern sollten Sie die Firmware Ihrer Geräte stets aktuell halten und nicht benötigte Funktionen deaktivieren.


Das Add-on Firesheep (für Firefox bis 3.6.x) kann den Datenverkehr im Netzwerk belauschen und fremde Online-Sitzungen kapern.

Vergrößern

Das Add-on Firesheep (für Firefox bis 3.6.x) kann den Datenverkehr im Netzwerk belauschen und fremde Online-Sitzungen kapern.

WLAN ohne Verschlüsselung: In öffentlichen und frei zugänglichen Netzwerken gibt es keine Verschlüsselung. Der Datenverkehr kann hier ganz einfach von Hackern abgefangen werden. Dabei lassen sich Zugangsdaten zu E-Mail- oder Online-Banking-Konten abfangen. Wenn Sie selber ausprobieren möchten, welche Daten in den Netzwerkpaketen enthalten sind, können Sie beispielsweise das Firefox-Add-on Firesheep nutzen. Die für das Add-on erforderliche Firefox-Version 3.6.27 können Sie als portable Anwendung herunterladen. Unter Android erfüllt Droidsheep einen ähnlichen Zweck. Der Schutz vor Hacker-Angriffen ist allerdings ganz einfach: Verwenden Sie in öffentlichen Netzen im Browser ausschließlich HTTPS-Verbindungen.

Eindeutige Nummern IP-Adressen

Jedes Gerät benötigt eine eindeutige IP-Adresse. Da es aber nicht genügend viele davon gibt, besitzt in der Regel nur der DSL-Router eine öffentliche IP-Adresse. Dieser verteilt über seinen DHCP-Server (Dynamic Host Configuration Protocol) automatisch IP-Adressen aus einem speziell für eigene Netzwerke (Private Internets) vorgesehenen Bereich, beispielsweise 192.168.0.0 bis 192.168.255.254. Die dafür verfügbaren Adressen sind in RFC 1918 ( Request For Comment ) festgelegt. Bei jeder Verbindung wird die IP-Adresse Ihres PCs durch die öffentliche IP-Nummer des DSL-Routers ersetzt. Der Router merkt sich, welche Anfragen gestellt wurden und an welche internen IP-Adressen die Antworten zu senden sind (NAT, Network Address Translation). Damit ist sichergestellt, dass lediglich selbst angeforderte Datenpakete in das lokale Netzwerk zugestellt werden.

Welche Adressen in Ihrem Netzwerk verwendet werden, ermitteln Sie so: Rufen Sie über das Kontextmenü des Netzwerksymbols im Systray „Netzwerk- und Freigabecenter“ auf. Klicken Sie auf der linken Seite des Fensters auf „Adaptereinstellungen ändern“ und wählen Sie im Kontextmenü des Netzwerkadapters „Status“. Klicken Sie auf „Details“. Hinter „IPv4-Adresse“ steht die IP-Adresse Ihres PCs. Bei „IPv4-Standardgateway“ und „IPv4-DHCP-Server“ steht die IP des DSL-Routers.

Möglicherweise finden Sie hier auch noch eine IPv6-Adresse. Die Technik wird seit einiger Zeit eingesetzt, um den knappen IPv4-Adressraum zu erweitern sowie langfristig ganz zu ersetzen. Da die meisten Internetdienste und Tools allerdings nach wie vor IPv4 verwenden, spielt das für die in diesem Artikel vorgestellten Techniken keine Rolle. Weitere Informationen zum Thema IPv6 finden Sie unter dieser Internetadresse .
📧 Feedback an PC-WELT

Aktualisiert heulte am25.07.2022Uhr

Als Beispiel Das Entdeckte 56 Illegale Netzwerke und Internet- Netzwerkverbindungen in meinem Router (PC)!!!

Name: McAfee VPN
Beschreibung: TAP-Windows Adapter V9
Physische Adresse (MAC): 00:ff:fd:aa:61:44
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.26.211/16
IPv6-Adresse: fe80::75e9:d972:65fd:1ad3%72/64
DNS-Server: 172.18.13.1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung
Beschreibung: TAP-Windows Adapter V9 #2
Physische Adresse (MAC): 00:ff:c0:24:2f:a5
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.44.213/16
IPv6-Adresse: fe80::a929:1691:9b2b:2cd5%53/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 14
Beschreibung: TAP-Windows Adapter V9 #15
Physische Adresse (MAC): 00:ff:6f:39:97:d6
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.18.51/16
IPv6-Adresse: fe80::4958:b84f:ea87:1233%30/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 15
Beschreibung: TAP-Windows Adapter V9 #16
Physische Adresse (MAC): 00:ff:a9:0b:b7:40
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.94.172/16
IPv6-Adresse: fe80::297d:9d95:8838:5eac%48/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 16
Beschreibung: TAP-Windows Adapter V9 #17
Physische Adresse (MAC): 00:ff:c1:86:f9:71
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.40.213/16
IPv6-Adresse: fe80::8c26:d35a:2713:28d5%54/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 17
Beschreibung: TAP-Windows Adapter V9 #18
Physische Adresse (MAC): 00:ff:99:59:b1:12
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.211.158/16
IPv6-Adresse: fe80::48f5:388f:7f07:d39e%43/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 18
Beschreibung: TAP-Windows Adapter V9 #19
Physische Adresse (MAC): 00:ff:6e:97:b2:28
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.43.30/16
IPv6-Adresse: fe80::d932:5558:7ae4:2b1e%29/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 19
Beschreibung: TAP-Windows Adapter V9 #20
Physische Adresse (MAC): 00:ff:51:83:02:4b
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.238.97/16
IPv6-Adresse: fe80::d0ad:4e4d:7333:ee61%21/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 20
Beschreibung: TAP-Windows Adapter V9 #21
Physische Adresse (MAC): 00:ff:29:0f:e7:c7
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.248.227/16
IPv6-Adresse: fe80::8d64:a123:f6eb:f8e3%13/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 21
Beschreibung: TAP-Windows Adapter V9 #22
Physische Adresse (MAC): 00:ff:20:c5:9f:cf
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.93.28/16
IPv6-Adresse: fe80::88ac:efd6:4973:5d1c%11/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 22
Beschreibung: TAP-Windows Adapter V9 #23
Physische Adresse (MAC): 00:ff:e2:23:c2:c7
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.190.140/16
IPv6-Adresse: fe80::51a:ab53:30e4:be8c%62/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 23
Beschreibung: TAP-Windows Adapter V9 #24
Physische Adresse (MAC): 00:ff:c3:81:22:00
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.150.12/16
IPv6-Adresse: fe80::ecbc:da16:e505:960c%57/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 24
Beschreibung: TAP-Windows Adapter V9 #25
Physische Adresse (MAC): 00:ff:39:71:31:9b
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.79.199/16
IPv6-Adresse: fe80::b94e:655:24d3:4fc7%18/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 25
Beschreibung: TAP-Windows Adapter V9 #26
Physische Adresse (MAC): 00:ff:07:11:f9:45
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.73.103/16
IPv6-Adresse: fe80::8dc4:1fc2:24bd:4967%2/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 26
Beschreibung: TAP-Windows Adapter V9 #27
Physische Adresse (MAC): 00:ff:bf:5a:d9:04
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.87.114/16
IPv6-Adresse: fe80::fca8:79fa:b01d:5772%52/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 27
Beschreibung: TAP-Windows Adapter V9 #28
Physische Adresse (MAC): 00:ff:ba:6a:f9:8a
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.32.39/16
IPv6-Adresse: fe80::8027:913e:d603:2027%51/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 28
Beschreibung: TAP-Windows Adapter V9 #29
Physische Adresse (MAC): 00:ff:31:50:8f:a6
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.66.134/16
IPv6-Adresse: fe80::64f8:c90f:ee34:4286%16/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 29
Beschreibung: TAP-Windows Adapter V9 #30
Physische Adresse (MAC): 00:ff:cf:0d:f0:9f
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.114.39/16
IPv6-Adresse: fe80::25bd:8b35:dcf4:7227%59/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 30
Beschreibung: TAP-Windows Adapter V9 #31
Physische Adresse (MAC): 00:ff:73:2b:59:e3
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.192.168/16
IPv6-Adresse: fe80::187:e143:3395:c0a8%31/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 31
Beschreibung: TAP-Windows Adapter V9 #32
Physische Adresse (MAC): 00:ff:97:64:52:95
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.252.247/16
IPv6-Adresse: fe80::d580:a4:ff0:fcf7%41/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 32
Beschreibung: TAP-Windows Adapter V9 #33
Physische Adresse (MAC): 00:ff:55:ec:ea:17
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.91.157/16
IPv6-Adresse: fe80::30f4:5b6f:34c9:5b9d%22/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 33
Beschreibung: TAP-Windows Adapter V9 #34
Physische Adresse (MAC): 00:ff:f0:d3:07:5a
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.237.142/16
IPv6-Adresse: fe80::8014:c45c:a11c:ed8e%65/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 34
Beschreibung: TAP-Windows Adapter V9 #35
Physische Adresse (MAC): 00:ff:6b:1d:7e:d6
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.195.137/16
IPv6-Adresse: fe80::1816:31df:2ea1:c389%28/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 35
Beschreibung: TAP-Windows Adapter V9 #36
Physische Adresse (MAC): 00:ff:c3:64:10:68
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.35.217/16
IPv6-Adresse: fe80::38ed:6ddb:b5d3:23d9%56/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 36
Beschreibung: TAP-Windows Adapter V9 #37
Physische Adresse (MAC): 00:ff:5d:30:21:a8
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.155.209/16
IPv6-Adresse: fe80::392a:b365:5210:9bd1%26/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 37
Beschreibung: TAP-Windows Adapter V9 #38
Physische Adresse (MAC): 00:ff:1c:02:a8:1b
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.53.73/16
IPv6-Adresse: fe80::c8c8:e950:6ad0:3549%8/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 38
Beschreibung: TAP-Windows Adapter V9 #39
Physische Adresse (MAC): 00:ff:67:88:b8:cb
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.46.148/16
IPv6-Adresse: fe80::7c53:ac5a:daa3:2e94%27/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 39
Beschreibung: TAP-Windows Adapter V9 #40
Physische Adresse (MAC): 00:ff:fb:ec:d4:d4
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.209.156/16
IPv6-Adresse: fe80::dce7:f732:f973:d19c%71/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 40
Beschreibung: TAP-Windows Adapter V9 #41
Physische Adresse (MAC): 00:ff:1b:b8:0a:a9
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.122.240/16
IPv6-Adresse: fe80::79fe:69ff:4534:7af0%7/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 41
Beschreibung: TAP-Windows Adapter V9 #42
Physische Adresse (MAC): 00:ff:50:db:96:39
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.239.96/16
IPv6-Adresse: fe80::4d06:a2da:d8f:ef60%20/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 42
Beschreibung: TAP-Windows Adapter V9 #43
Physische Adresse (MAC): 00:ff:86:f6:f8:4d
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.173.215/16
IPv6-Adresse: fe80::fca3:7cfc:e483:add7%34/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 43
Beschreibung: TAP-Windows Adapter V9 #44
Physische Adresse (MAC): 00:ff:32:0d:71:15
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.227.130/16
IPv6-Adresse: fe80::6896:8c84:2b6d:e382%17/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 44
Beschreibung: TAP-Windows Adapter V9 #45
Physische Adresse (MAC): 00:ff:78:22:ed:6e
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.130.218/16
IPv6-Adresse: fe80::808f:5a76:64f0:82da%33/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 45
Beschreibung: TAP-Windows Adapter V9 #46
Physische Adresse (MAC): 00:ff:2e:14:f7:b3
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.3.74/16
IPv6-Adresse: fe80::1891:64db:f989:34a%14/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 46
Beschreibung: TAP-Windows Adapter V9 #47
Physische Adresse (MAC): 00:ff:56:26:b0:75
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.139.11/16
IPv6-Adresse: fe80::bc21:7a57:2a33:8b0b%23/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 47
Beschreibung: TAP-Windows Adapter V9 #48
Physische Adresse (MAC): 00:ff:8a:25:b7:95
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.199.45/16
IPv6-Adresse: fe80::1c27:1b70:8c7:c72d%36/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 48
Beschreibung: TAP-Windows Adapter V9 #49
Physische Adresse (MAC): 00:ff:af:91:b4:ed
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.40.131/16
IPv6-Adresse: fe80::1506:ec97:3c72:2883%49/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 49
Beschreibung: TAP-Windows Adapter V9 #50
Physische Adresse (MAC): 00:ff:1d:c5:e1:48
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.107.110/16
IPv6-Adresse: fe80::ecbc:70f3:69f1:6b6e%9/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 50
Beschreibung: TAP-Windows Adapter V9 #51
Physische Adresse (MAC): 00:ff:e8:91:e1:5c
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.212.3/16
IPv6-Adresse: fe80::25e0:18f7:4a63:d403%63/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 51
Beschreibung: TAP-Windows Adapter V9 #52
Physische Adresse (MAC): 00:ff:c2:f7:59:86
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.185.35/16
IPv6-Adresse: fe80::1928:3641:c9b1:b923%55/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 52
Beschreibung: TAP-Windows Adapter V9 #53
Physische Adresse (MAC): 00:ff:9b:44:69:1a
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.244.87/16
IPv6-Adresse: fe80::2906:dabf:87e9:f457%44/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 53
Beschreibung: TAP-Windows Adapter V9 #54
Physische Adresse (MAC): 00:ff:14:35:a2:49
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.30.230/16
IPv6-Adresse: fe80::a59b:a33d:5618:1ee6%5/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 54
Beschreibung: TAP-Windows Adapter V9 #55
Physische Adresse (MAC): 00:ff:f3:e2:4c:b3
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.225.150/16
IPv6-Adresse: fe80::883c:3b82:18f3:e196%67/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 55
Beschreibung: TAP-Windows Adapter V9 #56
Physische Adresse (MAC): 00:ff:93:d3:21:90
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.177.14/16
IPv6-Adresse: fe80::41fc:cd4d:6ecd:b10e%39/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung* 9
Beschreibung: Microsoft Wi-Fi Direct Virtual Adapter
Physische Adresse (MAC): 5c:87:9c:2b:03:64
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.72.155/16
IPv6-Adresse: fe80::bd8e:5281:38d7:489b%61/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung* 10
Beschreibung: Microsoft Wi-Fi Direct Virtual Adapter #2
Physische Adresse (MAC): 5e:87:9c:2b:03:63
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
IPv4-Adresse: 169.254.28.54/16
IPv6-Adresse: fe80::7c8c:fd38:1f66:1c36%58/64
DNS-Server: fec0:0:0:ffff::1%1, fec0:0:0:ffff::2%1, fec0:0:0:ffff::3%1
Verbindung (IPv4/IPv6): Getrennt
Name: WLAN
Beschreibung: Intel(R) Wireless-AC 9560 160MHz
Physische Adresse (MAC): 5c:87:9c:2b:03:63
Status: Betriebsbereit
Maximale Übertragungseinheit: 1492
Verbindungsgeschwindigkeit (Empfang/Übertragung): 130/130 (Mbps)
DHCP aktiviert: Ja
DHCP-Server: 192.168.178.1
Abgerufene DHCP-Lease: ‎Montag, ‎25. ‎Juli ‎2022 19:03:59
Abgelaufene DHCP-Lease: ‎Donnerstag, ‎4. ‎August ‎2022 19:03:59
IPv4-Adresse: 192.168.178.28/24
IPv6-Adresse: 2003:e8:871b:f900:2ce8:52a0:df23:72d5/64, 2003:e8:871b:f900:34c9:bb67:46bb:52d9/128, fe80::2ce8:52a0:df23:72d5%60/64
Standardgateway: fe80::9a9b:cbff:fead:5332%60, 192.168.178.1
DNS-Server: fd00::9a9b:cbff:fead:5332, 192.168.178.1
DNS-Domänenname: fritz.box
DNS-Verbindungssuffix: fritz.box
Netzwerkname: FRITZ!Box 7590 DA
Netzwerkkategorie: Öffentlich
Verbindung (IPv4/IPv6): Verbunden mit Internet
Name: LAN-Verbindung 2
Beschreibung: TAP-Windows Adapter V9 #3
Physische Adresse (MAC): 00:ff:f6:9d:9f:15
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 3
Beschreibung: TAP-Windows Adapter V9 #4
Physische Adresse (MAC): 00:ff:f4:af:27:7d
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 4
Beschreibung: TAP-Windows Adapter V9 #5
Physische Adresse (MAC): 00:ff:58:24:1c:c3
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 5
Beschreibung: TAP-Windows Adapter V9 #6
Physische Adresse (MAC): 00:ff:13:a9:8c:35
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 6
Beschreibung: TAP-Windows Adapter V9 #7
Physische Adresse (MAC): 00:ff:8a:cd:77:ba
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 7
Beschreibung: TAP-Windows Adapter V9 #8
Physische Adresse (MAC): 00:ff:f8:79:d8:e6
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 8
Beschreibung: TAP-Windows Adapter V9 #9
Physische Adresse (MAC): 00:ff:a4:6e:75:bd
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 9
Beschreibung: TAP-Windows Adapter V9 #10
Physische Adresse (MAC): 00:ff:a2:47:d8:c5
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 10
Beschreibung: TAP-Windows Adapter V9 #11
Physische Adresse (MAC): 00:ff:ec:14:85:a3
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 11
Beschreibung: TAP-Windows Adapter V9 #12
Physische Adresse (MAC): 00:ff:45:65:d5:4a
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 12
Beschreibung: TAP-Windows Adapter V9 #13
Physische Adresse (MAC): 00:ff:b6:7c:84:89
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt
Name: LAN-Verbindung 13
Beschreibung: TAP-Windows Adapter V9 #14
Physische Adresse (MAC): 00:ff:73:bd:a3:c5
Status: Nicht betriebsbereit
Maximale Übertragungseinheit: 1500
Verbindung (IPv4/IPv6): Getrennt

Heute den 25.7.2022 19:14Uhr

SSID: FRITZ!Box 7590 DA
Protokoll: Wi-Fi 4 (802.11n)
Sicherheitstyp: WPA2-Personal
Netzfrequenzbereich: 2,4 GHz
Netzwerkkanal: 1
Verbindungsgeschwindigkeit (Empfang/Übertragung): 52/115 (Mbps)
IPv6-Adresse: 2003:e8:871b:f900:2ce8:52a0:df23:72d5 >>>>>>>>>>>>>>>
Verbindungslokale IPv6-Adresse: fe80::2ce8:52a0:df23:72d5%60
IPv6-DNS-Server: fd00::9a9b:cbff:fead:5332
IPv4-Adresse: 192.168.178.28
IPv4-DNS-Server: 192.168.178.1
Hersteller: Intel Corporation
Beschreibung: Intel(R) Wireless-AC 9560 160MHz
Treiberversion: 22.120.0.3
Physische Adresse (MAC): 5C-87-9C-2B-03-63

Quelle/pcwelt.de /

Schutzengel Zivilluftfahrt : Luftballon Ausflug aus 60 Metern Höhe in der Stadt Luxor abstürzte

2 Comments

Ober Ägypten Luxor-Ballons/16:54 Uhr2022-07-18

Der Moment in dem ein Luftballon in Ägypten abstürzte – Fast Alle Passagiere kamen sicher an

ÄGYPTEN-LUXOR ,- Ägyptische Medien veröffentlichten einen Videoclip, der den Moment zeigt, in dem ein Ballon mit Touristen aus 60 Metern Höhe in der Stadt Luxor abstürzte.

Heute haben die ägyptischen Behörden den Betrieb von Ballons in der Region vorübergehend eingestellt, nachdem ein Ballon mit etwa 30 Passagieren, darunter Touristen, im Gouvernement Luxor Süd Ägyptens abstürzte, ohne dass es zu Todesfällen kam, so eine Sicherheitsquelle.

Eine Sicherheitsquelle sagte, dass die Katastrophenschutzbehörden einen Bericht erhielten, dass ein fliegender Ballon kurz nach dem Start seines Fluges mit einer Reihe von Passagieren an Bord abgestürzt war, und sich daher sofort zum Ort der Meldung begaben und sich vergewisserten, dass es keine gab Todesfälle, während die Verletzten ins Krankenhaus gebracht wurden.

Die Quelle gab an, dass an der Unfallstelle auf dem westlichen Festland in Luxor eine Sicherheitsabsperrung verhängt wurde, bis die Staatsanwaltschaft die Ermittlungen zur Aufklärung der Unfallumstände durchführte.

Und das ägyptische Ministerium für Zivilluftfahrt beschloss, „die Aktivität von Ballonflügen bis zum Eintreffen eines Komitees der Zivilluftfahrtbehörde am heutigen Montag auszusetzen, um den Vorfall zu untersuchen“.

Das Ministerium sagte in einer kurzen Erklärung, dass „nachdem eine Gruppe von Ballons abhob und eine Höhe von ungefähr 60 Metern erreichte, wo die Windgeschwindigkeit in dieser Höhe etwa 7 Knoten betrug, einer der Ballons in Richtung eines anderen Ballons abwich, was führte zu einem Schnitt im Ballon.”

Sie erklärte: „Der Ballon, in dem der Schnitt auftrat, fiel zu Boden und seine Passagiere kamen sicher an, mit Außer zwei Passagieren, die leichte Verletzungen erlitten, und sie wurden mit dem Krankenwagen ins Krankenhaus gebracht, um ihren Zustand zu überprüfen.“

Quelle/Medienagenturen/algad.com

Neun EU-Staaten erklären sechs palästinensischen zivilgesellschaftlichen Gruppen zusammenarbeiten weiter

Neun EU-Staaten haben Israels Einstufung der sechs palästinensischen zivilgesellschaftlichen Gruppen im vergangenen Jahr als terroristische Gruppen zurückgewiesen und erklärt, sie würden weiterhin mit ihnen zusammenarbeiten, da es an Beweisen für diese Einstufung fehle.


Funny Humor Mondyman: Festtag der offenen Tür

Wenn sein muss , muss des sein, festtag der offenen Tür Kostenlose zahnärztliche Untersuchung 50 plus, wenn Ihre Zähne echt sind, Wunsch ihnen einen tollen Start in die Hand nehmen fürs das ganzen Woche, schöne montags und Wochenbeginn (se/nz)

Gesundernährung ja aber Vorsicht geboten Vom Nutzen zum Schaden ist nur ein Schritt

IN ALLEM IST ES WICHTIG, DAS MASS ZU KENNEFOTO: WWW.UNSPLASH.COMMARIA BLAVATSKY22. FEBRUAR 2022 09:58105130

Vom Nutzen zum Schaden ist nur ein Schritt

5 EINFACHE LEBENSMITTEL, DIE IN GROSSEN MENGEN GEFÄHRLICH SEIN KÖNNE

Ernährung,- Alle Lebensmittel auf unserer Liste sind unglaublich nützlich, sie sollten unbedingt in die Ernährung aufgenommen werden, um einem Nährstoffmangel vorzubeugen. Aber gleichzeitig können all diese Produkte in großen Mengen ziemlich gefährlich werden, die Folgen müssen zusammen mit dem Arzt entschieden werden.

Getrocknete Aprikosen

Eine der gesündesten Trockenfrüchte. Jede Frucht kann eine solche Anzahl nützlicher Komponenten beneiden. Getrocknete Aprikosen enthalten essentielle Aminosäuren, Kalium, Eisen, Magnesium und auch Vitamine B. Gleichzeitig steigt Ihr Kaliumspiegel, wenn Sie sich hinreißen lassen und mehr als 400 g des Produkts auf einmal essen in einem Ausmaß, dass eine Fehlfunktion im Körper Sie dazu zwingt, sofort Ihren Arzt aufzusuchen. Außerdem sind getrocknete Aprikosen recht kalorienreich und Menschen mit Diabetes sollten sehr vorsichtig sein.

Brokkoli

Wahrscheinlich hat jedes Frau oder Mädchen, das abnehmen möchte, irgendwann einmal Brokkoli auf den Speiseplan gesetzt. Neben dem niedrigen Kaloriengehalt trägt Brokkoli dazu bei, das Krebsrisiko zu senken, und wirkt sich auch positiv auf die Qualität der Blutgefäße aus. Und doch sollten Sie bei diesen auf den ersten Blick harmlosen Produkten vorsichtig sein: Zu häufige Verwendung von Brokkoli kann dazu beitragen, dass Jod im Körper praktisch nicht aufgenommen wird. Versuchen Sie, sich nicht zu sehr von einer pflanzlichen Ernährung mitreißen zu lassen.

Lassen Sie sich nicht zu sehr von grünem Tee mitreißen

LASSEN SIE SICH NICHT ZU SEHR VON GRÜNEM TEE MITREISSEFOTO: WWW.UNSPLASH.COM

Grüner Tee

Viele können sich ihren Tag ohne Tee einfach nicht mehr vorstellen . Darüber hinaus hat grüner Tee seine Fans, und sie sind nicht weniger als Kaffee. In kleinen Mengen hilft grüner Tee, Entzündungen im Körper zu reduzieren und reichert den Körper auch mit Antioxidantien an. Aber Menschen, die unter Kreislaufproblemen leiden oder Eisen schlecht in ihren Körper aufnehmen, sollten mit diesem Getränk vorsichtiger umgehen. Beschränken Sie sich auf eine Tasse am Tag und machen Sie den Tee nicht zu stark.

Bild/freepik

Spinat

Ein weiteres unglaublich nützliches Produkt, das von jedem geliebt wird, der Gewichtsveränderungen auch nur geringfügig folgt. Spinat ist kalorienarm, er kann bedenkenlos als Beilage verwendet werden, außerdem gelangt damit eine große Menge an Vitamin K und Folsäure in den Körper. Wer jedoch weiß, dass er zu Nierensteinen neigt, sollte bei Spinat vorsichtig sein, da er sehr salzhaltig ist, was für seinen Körper zu einem echten Problem werden kann.

Bild/unsplash

Avocado

Eines der beliebtesten Produkte. Jeder liebt Avocados, und das macht Sinn – Avocadofrüchte enthalten eine große Menge nützlicher Substanzen, zum Beispiel Vitamine der Gruppen B, E, A, C, und mit Hilfe von Avocados können Sie den Mangel an Kalium ausgleichen. Magnesium und Kupfer im Körper. Es sei daran erinnert, dass Avocados ein unglaublich kalorienreiches Produkt sind. Wenn Sie auf Ihr Gewicht achten, kann der Verzehr dieser Frucht all Ihre Anstrengungen im Fitnessstudio zunichte machen.

Quelle/womanhit.ru