|
Neuigkeiten, Tipps und Tricks
Anmerkung: Zur Wahrung einzelner Rechte sind die folgenden
Ausführungen Informationen über und Zitate aus seriösen Quellen.
Genauere Ausführungen dazu können Sie der entsprechenden Quelle entnehmen.
Für weitere Infos, Ihre Anfrage oder Nachricht bitte mailto:
office@blaschka.at
aus unserem Archiv 11/2005
|
30.11.2005: MS-Word-Tipp: Texte ohne Formatierung einfügen |
 |
Wenn Sie formatierten Text – etwa aus dem Browser oder einem anderen Dokument – in die
Zwischenablage kopieren und von dort aus in Word einfügen, dann wird nicht nur der Text,
sondern auch seine Formatierung mit übernommen.
Das führt nicht nur zu einem chaotischen Durcheinander im Dokument, das durch mühsame
Handarbeit wieder behoben werden muss, sondern überdies werden die neuen Formatvorlagen von
Word dem aktuellen Dokument zugeordnet, so dass auch in der Vorlagenverwaltung ein ziemliches
Durcheinander herrscht.
Um das zu vermeiden, sollten Sie Inhalte aus formatierten Dokumenten nicht über das übliche
Tastaturkürzel "Strg + v" einfügen, sondern über das Menü. Wählen Sie dafür den Eintrag
"Bearbeiten / Inhalte einfügen" und aktivieren Sie hier die Option "Unformatierten Text".......
|
|
|
28.11.2005: Fahrlässiger Umgang mit E-Mails im Unternehmen kann unangenehme Folgen haben |
 |
COMPUTERWOCHE warnt vor eigenmächtigem Löschen,
Kopieren oder Verändern elektronischer Nachrichten / Unternehmen
riskieren bei unzureichender Archivierung Geld- und Freiheitsstrafen
E-Mails gehören mittlerweile zu den
Standardkommunikationsmitteln, auch im Büro. Schnell geschrieben und
verschickt, ebenso schnell empfangen und gelöscht - E-Mails sind
einfach in der Anwendung. Was aber vielen Nutzern nicht klar ist:
Elektronische Nachrichten aller Art sind geschäftskritische
Unterlagen, die entsprechend zu behandeln und zu verwalten sind.
Eigenmächtiges Löschen, Kopieren oder Verändern von E-Mails im
Unternehmen kann für dieses schwerwiegende Konsequenzen haben. COMPUTERWOCHE berichtet in ihrem aktuellen Heft
welche gesetzlichen Pflichten Unternehmen bei der
Archivierung ihrer elektronischen Korrespondenz beachten müssen und
wie der falsche Umgang mit E-Mails geahndet wird.
Das Gesetz verlangt die Aufbewahrung der gesamten
Geschäftskorrespondenz eines Unternehmens, darunter auch E-Mails mit
Geschäftsbezug, etwa Bestellungen, informiert die COMPUTERWOCHE. So
beträgt etwa die Aufbewahrungsfrist für versandte und empfangene
geschäftliche E-Mails volle sechs Jahre. Im Falle einer betrieblichen
Überprüfung oder eines Rechtsstreits muss der kurzfristige Zugriff
auf relevante E-Mails möglich sein. Mitarbeiter, die ihre
Korrespondenz auf eigene Faust verändern, kopieren oder gar löschen,
handeln grob fahrlässig, warnt die COMPUTERWOCHE. Wird durch dieses
Vorgehen wissentlich die Übersicht über die Vermögensvorgänge des
Unternehmens erschwert, können Freiheitsstrafen von bis zu zwei
Jahren oder eine Geldstrafe verhängt werden. Allein das Unvermögen,
Beweisunterlagen vorzulegen, die elektronisch archviert sein müssten,
kann in einem Prozess zur Niederlage führen.......
Anmerkung: Die Rechtslage in Österreich ist
nicht anders, nur dass die gesetzliche Aufbewahrungsfrist
sieben Jahre beträgt....(lt. Auskunft unserer Rechtsberatung)
|
|
|
25.11.2005: Word und Excel: Mehrere Dokumente schneller speichern und schließen |
|
Wenn Sie etwa in Word mehrere Dateien gleichzeitig geöffnet haben und dann das Programm
beenden, fragt Sie Word automatisch für jede Datei, ob Sie die Änderungen speichern möchten.
Wollen Sie dagegen nur alle Dateien schließen, ohne Word zu beenden, müssen Sie die Dateien einzeln
schließen. Die PC-WELT verrät Ihnen, wie Sie mehrere Dokumente schneller speichern und schließen
können.
Wenn Sie etwa in Word mehrere Dateien gleichzeitig geöffnet haben und dann das Programm
beenden, fragt Sie Word automatisch für jede Datei, ob Sie die Änderungen speichern möchten.
Wollen Sie dagegen nur alle Dateien schließen, ohne Word zu beenden, müssen Sie die Dateien
einzeln schließen.
Es gibt eine Abkürzung, die in Word und Excel ab Version 6.0 funktioniert. Halten Sie die
Shift-Taste gedrückt, und klicken Sie auf den Menüpunkt "Datei".
Die Einträge "Schließen" und "Speichern" erscheinen nun als "Alles schließen" und "Alles
speichern". Ein Klick auf "Alles schließen" genügt, und Word fragt wie beim Beenden alle
offenen Dateien einzeln ab.......
|
|
|
24.11.2005: MS-Access Kennwort als Sternchen anzeigen |
 |
Versionen: Access 2003, 2002/XP, 2000 und 97
In Formularen verwenden Sie häufig Textfelder zur Kennworteingabe. Anstelle des Kennwortes im
Klartext sollten die Felder jedoch aus Sicherheitsgründen Sternchen "*" anzeigen.
Dazu können Sie ein spezielles Eingabeformat zuordnen:
- Öffnen Sie das Formular im Entwurfsmodus.
- Markieren Sie das betreffende Textfeld und wählen Sie das Menü ANSICHT-EIGENSCHAFTEN an.
- Aktivieren Sie die Eigenschaften "Eingabeformat" durch einen Klick in das Feld und klicken
Sie auf die Schaltfläche mit den drei Punkten.
- Im "Eingabeformat-Assistenten" markieren Sie dann den Eintrag "Kennwort | *** " und klicken
auf FERTIGSTELLEN.
- Speichern Sie die Änderungen und rufen Sie das Formular einmal auf.
Sie werden feststellen,
dass Kennwörter nun wie gewünscht als Sternchen angezeigt werden......
|
|
|
23.11.2005: So können Sie PC-Verbindungen anzeigen, die über Freigaben verwendet werden |
 |
Ist Ihr PC in einem Netzwerk eingebunden und haben Sie eine Freigabe auf einzelne
Ordner/Laufwerke Ihres Rechners erstellt, so dürfte Sie interessieren, wer alles auf Ihren
PC über Freigaben zugreift.
Das lässt sich einfach feststellen:
- Gehen Sie in die Computer-Verwaltung, über "Start", "Einstellungen", "Systemsteuerung",
"Verwaltung" und "Computerverwaltung".
- Erweitern Sie in der Übersicht den Ordner "Freigegebene Ordner" Jetzt sehen Sie den
Unterordner "Sitzungen"
Hier können Sie alle Verbindungen zu Ihrem PC sehen, die über Freigaben verwendet werden......
|
|
|
23.11.2005: Profi Trick: Schneller booten ohne Netzwerksuche |
 |
Bei jedem Start von XP sucht das Betriebssystem automatisch nach Freigaben für Dateien und
Ordner im Netzwerk. Dieser Vorgang benötigt einige Zeit und ist eigentlich nicht notwendig.
So stellen Sie die automatische Netzwerksuche ab:
- Öffnen Sie dazu die "Ordneroptionen" mit "Start", "Arbeitsplatz", "Extras" und wechseln
Sie auf die "Ansicht".
- Entfernen Sie den Haken vor "Automatisch nach Netzwerkordnern und Druckern suchen"......
|
|
|
23.11.2005: ActiveSync 4.1 – Synchronisation mit mobilen Geräten |
 |
Seit der vergangenen Nacht steht eine neue Version des bekannten Synchronisationsprogramms
ActiveSync aus dem Hause Microsoft zum Download bereit. "ActiveSync" ermöglicht eine
einfache Synchronisation zwischen Windows basierten Desktop-Betriebssystemen und mobilen
Geräten.
Dabei können verschiedene Daten wie Bilder, Musik, Dokumente oder auch E-Mails, Kontakte und
Termine aus einem Microsoft Exchange Server 2003 auf PocketPCs oder Smartphones übertragen
werden.
ActiveSync 4.1 bietet die Möglichkeit, dies über verschiedene Schnittstellen wie USB,
Bluetooth oder auch Infrarot zu erledigen. Die Version 4.1. bringt nachfolgende Erneuerungen
mit sich:
- Ein neuer Partnerschaftsassistent
- Beschleunigter Datentransfer unter Windows Mobile 5.0
- Die Möglichkeit mit Kontakten verbundene Fotos aus Outlook heraus zu synchronisieren......
|
|
|
22.11.2005: "Schwindelfirma" im Namen von Herold Business Data auf Inseratensuche |
 |
Zahlscheine für angebliche Einschaltungen im Internet versendet
Eine "Schwindelfirma" hat nach Angaben der Herold Business Data GmbH Zahlscheine für
Inserate verschickt. Wie Herold in einer Aussendung am Dienstag mitteilte, steht diese
Plattform (http://www.herold-online.at) jedoch in keinem Zusammenhang mit dem Herausgeber
der österreichischen Telefonbücher und der Gelben Seiten.
Mit einem Erlagschein werde zur Zahlung für eine Einschaltung aufgefordert. Das
mitgeschickte Inserat sei unter Verletzung des Urheberrechts und ohne Zustimmung aus
http://www.herold.at übernommen und "nur marginal verändert" worden. "Damit wird der
unzutreffende Eindruck erweckt, bei der Zusendung handle es sich um eine
Zahlungsaufforderung von Herold für eine Werbeschaltung auf http://www.herold.at", hieß es
in der Mitteilung.....
|
|
|
22.11.2005: Hackergruppe nutzt hoch kritische Lücke im Internet Explorer |
 |
Eine Gruppe namens Computer Terrorism hat ein Proof-of-Concept für eine hoch kritische
Lücke im Internet Explorer veröffentlicht. Die Schwachstelle ist Microsoft bereits seit
Mai bekannt, ein Patch wurde allerdings noch nicht veröffentlicht.
Die Hackergruppe nutzt für den Angriff eine Lücke bei der Verarbeitung von JavaScript.
Diese tritt auf, wenn der IE Befehle vom Typ „OnLoad“ verarbeitet. Das Proof-of-Concept
nutzt eben diese Schwachstelle, um direkt auf dem Rechner Code auszuführen.
Microsoft kennt die Sicherheitslücke laut diesem Advisory bereits seit Mai. Bislang
wurde allerdings angenommen, dass Angreifer den Browser nur abstürzen lassen können.
Derzeit gibt es noch keinen Patch, der die hoch kritische Schwachstelle beseitigt. Als
Workaround sollten Sie JavaScript im Internet Explorer deaktivieren oder auf einen
alternativen Browser umsteigen.......
|
|
|
22.11.2005: Hohe Geldstrafen wegen Mitführens von Geräten zur Überwindung von elektronischen Wegfahrsperren |
 |
Das Amtsgericht Konstanz hat hohe Geldstrafen gegen zwei Männer verhängt, die bei der
Einreise in die Schweiz mit Geräten zur Überwindung von elektronischen Wegfahrsperren in
BMW-Fahrzeugen des Typs X 5 erwischt worden waren. Bei einer Leibesvisitation hatten die
Grenzbeamten ein Elektronikbauteil mit Kabelanschlüssen sowie fünf Philips-Transponder
entdeckt, mit denen sich bei Startvorgängen gefälschte Berechtigungscodes an die
Fahrzeugelektronik übermitteln und so die elektronischen Diebstahlsicherungen aushebeln
lassen.
Die Staatsanwaltschaft hatte die beiden Männer, die inzwischen jeweils Strafbefehle in Höhe
von 150 Tagessätzen akzeptierten und damit rechtskräftig vorbestraft sind, wegen
gemeinschaftlichen Verrats von Geschäfts- und Betriebsgeheimnissen gemäß §17 Abs. 2 Nr.1
UWG (Gesetz gegen den unlauteren Wettbewerb) angeklagt. Den Beschuldigten sei bekannt
gewesen, dass das mitgeführte Manipulationsgerät und die darauf abgestimmten Transponder
Details des Schutzverfahrens (Software und Programmroutinen) von BMW ausnutzten, die zu den
Geschäftsgeheimnissen des Unternehmen gehören.
Den Männern sei ebenso bewusst gewesen, dass sie nicht zur Nutzung dieses
Geschäftsgeheimnisses, welches sie zu eigenen Zwecken verwenden wollten, berechtigt gewesen
seien, führte die Staatsanwaltschaft weiter aus. Die von bislang unbekannten Hintermännern
entwickelte Software war offenbar in der Lage, sowohl einen kryptografischen Schlüssel für
die Kommunikation zwischen Transponder und Wegfahrsperre als auch einen Schlüssel für die
Kommunikation zwischen Wegfahrsperre und Motorsteuergerät zu generieren........
|
|
|
22.11.2005: MS-Excel Profi-Tipp: Übereinstimmung zweier Bereiche testen |
 |
Angenommen, Sie möchten in Ihrem Arbeitsblatt zwei Bereiche auf Übereinstimmung überprüfen
und in Abhängigkeit vom Ergebnis der Überprüfung etwas ausgeben.
Durch den Einsatz einer Matrixformel können Sie dieses Ziel einfach und elegant erreichen.
Dazu kombinieren Sie über eine Formel die drei Tabellenfunktionen WENN, UND und SUMME.
Verwenden Sie die folgende Formel, um die Bereiche A1:A4 und B1:B4 miteinander zu
vergleichen.
=WENN(UND(A1:A4=B1:B4); SUMME(A1:A4);"Ungleich")
Sie müssen diese Formel durch das Drücken der Tastenkombination
eingeben, damit sie funktioniert.
Wenn jede Zelle des ersten Bereiches denselben Inhalt wie die entsprechende Zelle des
zweiten Bereiches besitzt, wird die Summe der Zahlen des Bereiches ausgegeben. Besteht keine
Übereinstimmung, liefert die Funktion den Text "Ungleich" als Ergebnis in der Zelle.
In dem Sie den Ausdruck "SUMME(A1:A4)" durch eine andere Funktion ersetzen, können Sie
festlegen, welchen Inhalt die Formel bei einer Übereinstimmung der beiden Bereich ausgeben
soll.........
|
|
|
17.11.2005: PowerPoint Probleme mit fehlenden Schriften vermeiden |
 |
Testen Sie, ob auf dem Vorführrechner alle in der Präsentation verwendeten Schriftarten
installiert sind.
Wenn Sie spezielle Schriftarten verwenden, nehmen Sie diese zur Sicherheit auf dem USB-Stick
oder der CD-ROM mit und installieren Sie diese auf dem Vorführrechner.
Alternativ können Sie über das Menü "Datei" auch eine Pack & Go-Präsentation erstellen, um
sicher zu gehen, dass alle Schriften eingebunden sind.
Oder speichern Sie die Schriften gleich mit in der Präsentation selbst. Das wird zwar den
Speicherplatz der PowerPoint-Datei deutlich vergrößern, befreit Sie aber vor Ort von
zusätzlichen Handgriffen. Das Einbetten zusätzlicher TrueType-Schriften stellen Sie über
"Extras – Optionen" in der Registerkarte "Speichern" ein........
|
|
|
17.11.2005: PowerPoint Checkliste: Den Rechner richtig für die Bildschirmpräsentation einrichten |
 |
Stellen Sie folgende allgemeine Optionen ein:
- Aktivieren Sie die Hardwarebeschleunigung auf dem Präsentationsrechner. Klicken Sie dafür
im Menü "Bildschirmpräsentation" auf "Bildschirmpräsentation einrichten".
- Aktivieren Sie die Funktion "Hardware-Grafikbeschleunigung verwenden", um eine bessere
Performance bei Folienübergängen und animierten Folien zu erhalten.
- Deaktivieren Sie in der Systemsteuerung von Windows die Power Save-Funktion und den
Bildschirmschoner.
- Stellen Sie sicher, dass im Hintergrund keine andere Programme wie z.B. Virenscanner
laufen, die sich während der Präsentation einschalten könnten.......
|
|
|
14.11.2005: Macher der Grasser Homepage pleite |
 |
Wiener Internetfirma FirstInEx endgültig aufgelöst - Eigentumsverhältnisse unklar.
In die Schlagzeilen geriet FirstinEx rund um die Aufregung um die Karl-Heinz Grasser
Homepage. Die Wiener Internetfirma FirstInEx ist pleite. Das Handelsgericht Wien hat am
vergangenen Dienstag ein Konkursverfahren über das Unternehmen eröffnet, geht aus der
Ediktsdatei des Gerichts hervor. Laut "WirtschaftsBlatt" hatte das Unternehmen im Frühjahr
Schulden in Höhe von 2,6 Millionen Euro. Die Anmeldungsfrist für Forderungen läuft bis
zum 5. Dezember.
Zum Masseverwalter wurde Rechtsanwalt Helmut Platzgummer bestellt. Die erste Tagsatzung ist
für den 19. Dezember festgesetzt worden.
Die Firma FirstInEx war vor rund eineinhalb Jahren in die Schlagzeilen geraten, nachdem der
Klagenfurter Anwalt Stephen Medwed bestätigt hatte, als Treuhänder 0,7356 Prozent an dem
Unternehmen für Karl Grasser Senior gehalten zu haben. Schon davor war bekannt geworden,
dass die private Homepage des Finanzministers, die die FirstInEx mitgestaltet hatte, über
den "Verein zur Förderung der New Economy" mit Geldern der Industriellenvereinigung (IV)
finanziert worden war.
Ursprünglich war die FirstInEx ein Spin-Off des schon 2001 Pleite gegangenen
Internet-Unternehmens Yline gewesen. Kurz vor der Pleite hatte YLine die Firma gegen
Aktientausch wieder komplett übernommen, um sie dann aus der Konkursmasse an die Wiener
Fondsgesellschaft Amis weiterzuverkaufen. Die AMIS-Vorstände Harald Loidl und Dietmar Böhmer
stehen seit einigen Wochen im Verdacht, "15.000 Kunden um Beträge im Gesamtausmaß von ca.
Euro 70 Millionen geschädigt zu haben".
Wer zuletzt Eigentümer der FirstInEx war, ist aber unklar. Im Juni hatte der frühere
Yline-Chef Werner Böhm auf APA-Anfrage bestätigt, das Unternehmen aus eigener Tasche wieder
zurückgekauft zu haben. Laut "WirtschaftsBlatt" soll sich AMIS aber gegen den
Komplettverkauf gewehrt und 18 Prozent einbehalten haben. Im August soll Böhm darauf Klage
gegen AMIS eingebracht haben.
Weniger bewegt als die Eigentümerstruktur war die Geschäftsentwicklung des Unternehmens.
Laut Kreiditschützer-Daten hatte FirstInEx zum Höhepunkt 30 Mitarbeiter und der Umsatz die 2
Mio. Euro-Marke nicht überschritten. Nach Eröffnung des Konkurses vergangene Woche ist das
Unternehmen aufgelöst worden.....
|
|
|
12.11.2005: Folienhelme schützen nicht vor Elektrosmog |
 |
Nicht nur bei paranoid angehauchten Zeitgenossen, die die US-Regierung verdächtigen,
Versuche zur Gedankenkontrolle mittels Mikrowellen zu betreiben, geht die Mär, dass
Aluminiumkappen Funkwellen vom Hirn fernhalten. Ein MIT-Absolvent ging der Sache auf den
Grund. Zwar gehört die Untersuchung von Ali Rahimi eher in die Abteilung Spaß mit
Wissenschaft, doch liefert sie für Laien überraschende Ergebnisse.
Rahimi stellte im Labor an einem Kunstkopf fest, dass paraboloide Aluminiumkappen die
meisten Frequenzen auf ein Zehntel (-10 dB) und bestimmte Bereiche (ca. 1,5 GHz) gar auf ein
Hundertstel dämpfen (-20 dB). Andere Frequenzen werden dagegen verstärkt: So hebt der
Folienhut ausgerechnet ein der US-Regierung reserviertes Band (1,2 bis 1,4 GHz) auf bis zum
Hundertfachen an (+20 dB). Bei 2,6 GHz stellte sich gar ein Peak vom Tausendfachen (+30 dB)
ein. Das wundert Techniker nicht, denn die Kappenform ähnelt grob einer Satellitenschüssel:
Fällt die elektromagnetische Welle aus passender Richtung und Frequenz ein, bündelt das
Gebilde sie. Außerdem besitzt es wie jedes Metallstück eigene Resonanzen.
Wegen der unerwarteten Resultate zieht Rahimi den schelmischen Schluss, dass die
Hütchenmanie wohl von der US-Regierung und der Regulierungsbehörde FCC ins Leben gerufen
wurde.......
|
|
|
12.11.2005: Weißrussen entwickeln einen Windows-Konkurrenten |
 |
Als Alternative zum marktbeherrschenden Betriebssystem Windows der US-Firma Microsoft
arbeiten Wissenschaftler in Weißrussland an einem eigenen Betriebssystem.
Das weißrussische Betriebssystem werde, ähnlich wie Linux, einen offenen Quellcode
haben, sagte der Informatiker Michail Machanek von der Akademie der Wissenschaften in
Minsk nach Berichten vom Freitag. An dem Projekt seien nach seinen Angaben auch die
Europäische Union (EU) und die NATO interessiert.
Der autoritär herrschende Präsident Alexander Lukaschenko hatte in der Vergangenheit die
hohen Kosten für Software aus dem Ausland kritisiert. „Einfachen Bürgern fällt es
schwer, ein Betriebssystem für 300 US-Dollar zu kaufen“, erklärte auch Machanek. Deshalb
kursierten die Microsoft-Programme in Osteuropa so oft als Raubkopien. Das weißrussische
Windows solle dagegen nur etwa zwölf Euro kosten......
|
|
|
11.11.2005: Bildbearbeitung Download: Studioline Photo Basic 3.03 |
|
Die Bildbearbeitungs- und Management- Software hilft Ihnen bei der Verwaltung und
Bearbeitung Ihrer digitalen Fotos.
Mit dem Programm erzeugen Sie Diaschauen und Web-Galerien, versenden Ihre Bilder direkt per
Mail und können diese auch ausdrucken. Bei der Bildbearbeitung können Sie auf viele Filter-
und Korrekturfunktionen und Effekte zurückgreifen. Hinzu kommen die Korrektur roter Augen
und die allgemeinen Bildoptimierungsoptionen.
Die Demoversion kann 30 Tage lang getestet werden. Danach müssen Sie sich auf den
Internetseiten des Anbieters kostenlos registrieren lassen. Sie laden zuerst den
Download-Manager herunter, der dann das Programm selbst überträgt.
Zum Download......
|
|
|
11.11.2005: Hardware-Tipp: Probleme mit Port – so optimieren Sie den Anschluss Ihrer USB-Endgeräte |
 |
Wenn Sie feststellen, dass ein USB-Gerät nicht oder nicht immer initialisiert wird oder es
im Betrieb Störungen zeigt, helfen Ihnen diese Maßnahmen:
- Entfernen Sie zuerst testweise eventuelle Nachbargeräte an Ports desselben Hubs.
- Sind die Störungen damit nicht zuzuordnen, kann es ein Problem der Spannungsversorgung
sein. Manche USB-Geräte wie Scanner oder Modems benötigen im Betrieb die maximalen 500 mA
pro USB-Port praktisch schon für sich alleine.
- Falls kein Umkonfigurieren Ihrer USB-Anschlüsse möglich ist, prüfen Sie, ob an den USB-Hub
möglicherweise ein Steckernetzteil angeschlossen werden kann, um ihn "self-powered" zu
machen........
|
|
|
9.11.2005: Lassen Sie sich die Ports scannen |
|
Portscans erzeugen bei vielen Benutzern ein mulmiges Gefühl. Als Angriff sind sie zwar nicht
zu werten, aber ein potenzieller Angreifer könnte zumindest herausfinden, welche Ports
geöffnet sind. Daraus könnte er Schlussfolgerungen ziehen, welche Dienste auf Ihrem PC
laufen. Sie sollten Ihren Rechner selbst scannen, denn sonst haben Hinz und Kunz
einen Informationsvorsprung. Wir zeigen Ihnen, wie es funktioniert.
Es gibt im Web mehrere Anbieter, die den PC auf Wunsch kostenlos prüfen und das Ergebnis
mitteilen. Einen deutschsprachigen Anbieter finden Sie etwa unter
http://portscan.winboard.org. Wenn Sie
auf der Startseite Ihre IP-Adresse bestätigen und anschließend "Hier den Test starten"
anklicken, dauert es ein bis zwei Minuten, bis Sie die offenen Ports als rot markierte
Tabelleneinträge erhalten. Unter dem Link "Liste" können Sie nachschlagen, welche offenen
Ports welche Bedeutung haben, das heißt, welches Programm dort vermutlich seine Dienste
anbietet. Die Autoren der Seite haben diese Liste aus Erfahrungswerten zusammengestellt,
konkret kann es auf Ihrem Rechner durchaus anders aussehen.
Sie können aber selbst herausfinden, welche Anwendung welchen Port offen hält: Dazu öffnen
Sie unter Windows eine Eingabeaufforderung und geben netstat -ao ein.
In der Spalte "Lokale Adresse" sehen Sie hinter dem Doppelpunkt jeweils die Portnummer oder
den Namen des zugehörigen Dienstes. Für die Portnummern und Dienste, die der Portscan
gefunden hat, ermitteln Sie jeweils in der Spalte "PID" die Prozess-ID. Klicken Sie dann mit
der rechten Maustaste auf die Taskleiste, und wählen Sie aus dem Kontextmenü "Task-Manager".
Hier aktivieren Sie den Punkt "Prozesse aller Benutzer anzeigen" sowie unter dem Menüpunkt
"Ansicht, Spalten auswählen" die Option "PID (Prozess-ID)". Nun können Sie für die
Prozess-IDs, die laut "netstat" Ports offen halten, das jeweilige Programm ermitteln.........
|
|
|
9.11.2005: Profi-Tipp: Die automatische Netzwerkdiagnose in XP |
 |
Bei den meisten Problemen im Zusammenhang mit Netzwerkverbindungen sollten Sie zunächst das
in Windows XP integrierte Netzwerkdiagnoseprogramm starten, um die Ursache des Problems zu
identifizieren.
So starten Sie die Netzwerkdiagnose:
1. Über "Start" gehen Sie auf "Hilfe und Support".
2. Klicken Sie auf den Link "Tools zum Anzeigen von Computerinformationen und Ermitteln von
Fehlerursachen verwenden" und klicken Sie anschließend in der Liste auf der linken Seite
auf "Netzwerkdiagnose".
3. Wenn Sie auf "System überprüfen" klicken, sammelt die Netzwerkdiagnose
Konfigurationsinformationen und führt eine automatische Fehlerbehebung für die
Netzwerkverbindung durch.
4. Sobald der Prozess abgeschlossen ist, suchen Sie nach Elementen, die die rote Markierung
"Fehlgeschlagen" aufweisen. Klicken Sie diese Kategorien an, um in den Details weitere
Informationen zu den Testergebnissen zu erhalten.......
|
|
|
8.11.2005: FBI zerschlägt riesiges Botnet |
 |
Ein 20jähriger Kalifornier soll hunderttausende PCs infiziert und ganze Verbünde davon
vermietet haben, um Spam und Adware zu verteilen.
Ähnlich wie die Anfang Oktober geschnappten holländischen Gangster soll der Mann Rechner in
seine Gewalt gebracht haben, indem er Software zur Fernsteuerung auf diesen installierte.
Selbst Regierungsrechner sollen auf diese Weise infiziert worden sein. Anschließend
vermietete er Teile des etwa 400.000 PCs umfassenden Verbunds an Dritte, die sie unter
anderem für das Versenden von Spam missbrauchten. Etwa 60.000 Dollar soll er auf diese
Weise "verdient" haben.
Die Anklageschrift gegen den Mann umfasst insgesamt 17 Punkte - darunter Verschwörung mit
der Absicht, einen Computer zu beschädigen, versuchte Übertragung von Code auf einen
Regierungscomputer und Zugriff auf Computer mit der Absicht des Betrugs und der Geldwäsche.
Sollte er in allen Fällen schuldig gesprochen werden, droht ihm eine Haftstrafe von bis zu
50 Jahren.......
|
|
|
8.11.2005: Microsofts Antispyware wird zu "Defender" |
 |
Ein Microsoft-Mitarbeiter hat in seinem Blog den Schleier über die Zukunft von Antispyware
gelüftet.
Wie Steve Dodson schreibt, soll das Tool unter dem Namen "Windows Defender" zusammen mit
Windows Vista ausgeliefert werden. Das Tool wird sich in das Security Center des
Betriebssystems einklinken und von dort aus steuern lassen. Anwender sollen jedoch trotzdem
die Möglichkeit haben, andere Programme für die Abwehr von Spyware einzusetzen, wenn sie das
möchten. Vorhandene Spyware-Blocker soll das Security Center automatisch erkennen. Eine
weitere Neuerung betrifft das Verteilen neuer Spyware-Signaturen: Diese sollen künftig über
Windows Update auf den Rechner gelangen.......
|
|
|
8.11.2005: MS-Excel: Zellinhalte aneinanderhängen |
 |
Wenn Sie Zellen in Ihrem Arbeitsblatt besitzen, deren Inhalt Sie in der Darstellung
miteinander verbinden möchten, bewerkstelligen Sie das über das &-Zeichen.
Ein möglicher Aufruf wäre: =A1&A2
Durch diesen Aufruf wird der Inhalt von Zelle A1 mit dem Inhalt von A2 verbunden und
hintereinander dargestellt. Sie können beliebige Zellinhalte miteinander verknüpfen, egal um
welche Formate es sich handelt......
|
|
|
7.11.2005: Microsoft arbeitet an neuem Betriebssystem |
 |
"Singularity" ist auf Verlässlichkeit ausgelegt
Microsoft arbeitet offensichtlich an einem von Grund auf neu geschriebenen
Betriebssystem. Das "Singularity" getaufte Projekt soll nichts mit Windows zu tun haben,
in einem eigens entwickelten C#-Derivat entwickelt werden und vornehmlich auf
Verlässlichkeit abzielen.
Microsofts Forschungsgruppe hat einen 44-seitigen Bericht zu Singularity veröffentlicht, in
dem sich Details zum Projekt finden. Bereits vor zwei Jahren machte sich das
Entwicklungsteam an die Arbeit, um ein System zu konzipieren, das auf Verlässlichkeit
ausgelegt ist. Dies sei wichtiger als Leistungsfähigkeit.
Microsoft setzt dabei auf einen Mikrokernel sowie Sing#, eine spezielle Spec#-Variante,
wobei es sich wiederum um ein C#-Derivat handelt. Das Projekt verwendet außerdem den
Bartok-Compiler, ein anderes Forschungsprojekt. Um Sicherheit und Verfügbarkeit zu
erreichen, nutzt Singularity so genannte Software Isolated Processes (SIP), bei denen die
Objekträume voneinander getrennt sind und so eigene Fehlerbehandlungen ermöglicht werden.
Jedes Programm, jeder Treiber läuft in einem eigenen SIP, die sich weder Speicher teilen
noch ihren eigenen Code verändern können. Zur Kommunikation zwischen Prozessen existiert
eine gemeinsame Schnittstelle.
Doch auch, wenn Singularity laut Microsoft nicht auf Geschwindigkeit ausgelegt ist, so ist
es dem Forschungsbericht zufolge beim Starten von Prozessen deutlich schneller als Windows,
FreeBSD oder Linux. In Festplatten-Benchmarks schlägt es diese Systeme ebenso oder liegt
gleichauf mit Windows.
Was Microsoft letztlich mit Singularity anfangen wird, ist offen - eine kommerzielle
Verwendung ist ebenso denkbar wie die Verwendung der gewonnenen Erkenntnisse in anderen
Projekten, Microsoft könnte das Betriebssystem aber auch einfach wieder verwerfen.......
|
|
|
2.11.2005: Beheizte Handschuhe für den PC mit USB-Anschluss |
 |
Der japanische Zubehörhersteller Thanko hat beheizbare Handschuhe vorgestellt, die dem Anwender
ein wohlig-warmes Gefühl geben sollen, auch wenn sie in unterkühlten Büros, zugigen
Studentenbuden, im Auto oder gar im Freien die Tastatur bearbeiten müssen.
Die Handschuhe werden über den USB-Port mit Strom versorgt und besitzen ein eingenähtes
Heizelement. Damit man weiterhin tippen kann, sind Aussparungen für die Finger eingearbeitet,
so dass man nicht im klassischen Sinne von einem Handschuh sprechen kann.
Das Handschuhpaar ist für 1.980 Yen, also ungefähr 14,20 Euro in Japan zu haben. Derzeit ist
noch kein Importeur bekannt, der die zu allem Überfluss auch noch in Flecktarn gemusterten
Bekleidungsstücke hierher bringt......
|
|
|
2.11.2005: Sonys CD-Kopierschutz installiert Spionagesoftware auf Rechnern |
 |
Nistet sich als "Rootkit" am Rechner ein - potentielle Sicherheitsprobleme, geringere
Performance und drohende Abstürze
Weit übers Ziel hinausgeschossen scheint Sony nun mit seinen Anti-Kopier-Maßnahmen für
Audio-CDs zu haben: Sicherheitsexperte Mark Russinovich von Sysinternals herausgefunden hat,
findet sich auf einigen neuen CDs von Sony BMG ein Digital Rights Management, das unbemerkt im
Hintergrund Spionage-Software auf dem Rechner installiert, die de facto einem Rootkit gleich
kommt.
Die von der Firma First 4 Internet bereit gestellte DRM-Lösung nennt sich XCP und entfaltet
eine Reihe von äußerst zweifelhaften Tätigkeiten. So installiert sich beim Abspielen einer
damit "geschützten" CD unbemerkt ein eigenes Programm, das künftig darüber wacht, dass die
BenutzerInnen auch nichts illegales tun. Um dies unbemerkt tun zu können, kaschiert es seine
Existenz, dazu gehört nicht nur das Ausblenden der eigenen Dateien, Registry-Einträge und und
Prozesse, es wird global alles gefiltert, was mit dem Kürzel $sys$ beginnt, eine Einladung an
alle AngreiferInnen ihre Trojaner künftig so zu benennen und mit Sonys Unterstützung unsichtbar
gemacht zu werden.
Um das Aufspüren von unerwünschten Tätigkeiten zu ermöglichen installiert XCP auch
Filtertreiber für CD-Laufwerke und IDE-Treiber. Zusätzlich werden alle zwei Sekunden - selbst
wenn keine CD im Laufwerk liegt - alle laufenden Prozesse nach "verdächtigen" Tätigkeiten
durchforstet, woraus wiederum Performance-Einbußen resultieren......
|
|
|
weiter zum Archiv 10/2005
|
|