Projektmanagement & Consulting
Informations- und Kommunikationstechnologien
Technik & Vertrieb
www.blaschka.at

 

Neuigkeiten, Tipps und Tricks

Anmerkung: Zur Wahrung einzelner Rechte sind die folgenden Ausführungen Informationen über und Zitate aus seriösen Quellen. Genauere Ausführungen dazu können Sie der entsprechenden Quelle entnehmen.

Für weitere Infos, Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

aus unserem Archiv 11/2005

30.11.2005: MS-Word-Tipp: Texte ohne Formatierung einfügen

Wenn Sie formatierten Text – etwa aus dem Browser oder einem anderen Dokument – in die Zwischenablage kopieren und von dort aus in Word einfügen, dann wird nicht nur der Text, sondern auch seine Formatierung mit übernommen.
Das führt nicht nur zu einem chaotischen Durcheinander im Dokument, das durch mühsame Handarbeit wieder behoben werden muss, sondern überdies werden die neuen Formatvorlagen von Word dem aktuellen Dokument zugeordnet, so dass auch in der Vorlagenverwaltung ein ziemliches Durcheinander herrscht.
Um das zu vermeiden, sollten Sie Inhalte aus formatierten Dokumenten nicht über das übliche Tastaturkürzel "Strg + v" einfügen, sondern über das Menü. Wählen Sie dafür den Eintrag "Bearbeiten / Inhalte einfügen" und aktivieren Sie hier die Option "Unformatierten Text".......


28.11.2005: Fahrlässiger Umgang mit E-Mails im Unternehmen kann unangenehme Folgen haben

COMPUTERWOCHE warnt vor eigenmächtigem Löschen, Kopieren oder Verändern elektronischer Nachrichten / Unternehmen riskieren bei unzureichender Archivierung Geld- und Freiheitsstrafen
E-Mails gehören mittlerweile zu den Standardkommunikationsmitteln, auch im Büro. Schnell geschrieben und verschickt, ebenso schnell empfangen und gelöscht - E-Mails sind einfach in der Anwendung. Was aber vielen Nutzern nicht klar ist: Elektronische Nachrichten aller Art sind geschäftskritische Unterlagen, die entsprechend zu behandeln und zu verwalten sind. Eigenmächtiges Löschen, Kopieren oder Verändern von E-Mails im Unternehmen kann für dieses schwerwiegende Konsequenzen haben. COMPUTERWOCHE berichtet in ihrem aktuellen Heft welche gesetzlichen Pflichten Unternehmen bei der Archivierung ihrer elektronischen Korrespondenz beachten müssen und wie der falsche Umgang mit E-Mails geahndet wird.
Das Gesetz verlangt die Aufbewahrung der gesamten Geschäftskorrespondenz eines Unternehmens, darunter auch E-Mails mit Geschäftsbezug, etwa Bestellungen, informiert die COMPUTERWOCHE. So beträgt etwa die Aufbewahrungsfrist für versandte und empfangene geschäftliche E-Mails volle sechs Jahre. Im Falle einer betrieblichen Überprüfung oder eines Rechtsstreits muss der kurzfristige Zugriff auf relevante E-Mails möglich sein. Mitarbeiter, die ihre Korrespondenz auf eigene Faust verändern, kopieren oder gar löschen, handeln grob fahrlässig, warnt die COMPUTERWOCHE. Wird durch dieses Vorgehen wissentlich die Übersicht über die Vermögensvorgänge des Unternehmens erschwert, können Freiheitsstrafen von bis zu zwei Jahren oder eine Geldstrafe verhängt werden. Allein das Unvermögen, Beweisunterlagen vorzulegen, die elektronisch archviert sein müssten, kann in einem Prozess zur Niederlage führen.......
Anmerkung: Die Rechtslage in Österreich ist nicht anders, nur dass die gesetzliche Aufbewahrungsfrist sieben Jahre beträgt....(lt. Auskunft unserer Rechtsberatung)


25.11.2005: Word und Excel: Mehrere Dokumente schneller speichern und schließen

Wenn Sie etwa in Word mehrere Dateien gleichzeitig geöffnet haben und dann das Programm beenden, fragt Sie Word automatisch für jede Datei, ob Sie die Änderungen speichern möchten. Wollen Sie dagegen nur alle Dateien schließen, ohne Word zu beenden, müssen Sie die Dateien einzeln schließen. Die PC-WELT verrät Ihnen, wie Sie mehrere Dokumente schneller speichern und schließen können.
Wenn Sie etwa in Word mehrere Dateien gleichzeitig geöffnet haben und dann das Programm beenden, fragt Sie Word automatisch für jede Datei, ob Sie die Änderungen speichern möchten. Wollen Sie dagegen nur alle Dateien schließen, ohne Word zu beenden, müssen Sie die Dateien einzeln schließen.
Es gibt eine Abkürzung, die in Word und Excel ab Version 6.0 funktioniert. Halten Sie die Shift-Taste gedrückt, und klicken Sie auf den Menüpunkt "Datei".
Die Einträge "Schließen" und "Speichern" erscheinen nun als "Alles schließen" und "Alles speichern". Ein Klick auf "Alles schließen" genügt, und Word fragt wie beim Beenden alle offenen Dateien einzeln ab.......


24.11.2005: MS-Access Kennwort als Sternchen anzeigen

Versionen: Access 2003, 2002/XP, 2000 und 97
In Formularen verwenden Sie häufig Textfelder zur Kennworteingabe. Anstelle des Kennwortes im Klartext sollten die Felder jedoch aus Sicherheitsgründen Sternchen "*" anzeigen.
Dazu können Sie ein spezielles Eingabeformat zuordnen:
- Öffnen Sie das Formular im Entwurfsmodus.
- Markieren Sie das betreffende Textfeld und wählen Sie das Menü ANSICHT-EIGENSCHAFTEN an.
- Aktivieren Sie die Eigenschaften "Eingabeformat" durch einen Klick in das Feld und klicken Sie auf die Schaltfläche mit den drei Punkten.
- Im "Eingabeformat-Assistenten" markieren Sie dann den Eintrag "Kennwort | *** " und klicken auf FERTIGSTELLEN.
- Speichern Sie die Änderungen und rufen Sie das Formular einmal auf.
Sie werden feststellen, dass Kennwörter nun wie gewünscht als Sternchen angezeigt werden......


23.11.2005: So können Sie PC-Verbindungen anzeigen, die über Freigaben verwendet werden

Ist Ihr PC in einem Netzwerk eingebunden und haben Sie eine Freigabe auf einzelne Ordner/Laufwerke Ihres Rechners erstellt, so dürfte Sie interessieren, wer alles auf Ihren PC über Freigaben zugreift.
Das lässt sich einfach feststellen:
- Gehen Sie in die Computer-Verwaltung, über "Start", "Einstellungen", "Systemsteuerung", "Verwaltung" und "Computerverwaltung".
- Erweitern Sie in der Übersicht den Ordner "Freigegebene Ordner" Jetzt sehen Sie den Unterordner "Sitzungen"
Hier können Sie alle Verbindungen zu Ihrem PC sehen, die über Freigaben verwendet werden......


23.11.2005: Profi Trick: Schneller booten ohne Netzwerksuche

Bei jedem Start von XP sucht das Betriebssystem automatisch nach Freigaben für Dateien und Ordner im Netzwerk. Dieser Vorgang benötigt einige Zeit und ist eigentlich nicht notwendig.
So stellen Sie die automatische Netzwerksuche ab:
- Öffnen Sie dazu die "Ordneroptionen" mit "Start", "Arbeitsplatz", "Extras" und wechseln Sie auf die "Ansicht".
- Entfernen Sie den Haken vor "Automatisch nach Netzwerkordnern und Druckern suchen"......


23.11.2005: ActiveSync 4.1 – Synchronisation mit mobilen Geräten

Seit der vergangenen Nacht steht eine neue Version des bekannten Synchronisationsprogramms ActiveSync aus dem Hause Microsoft zum Download bereit. "ActiveSync" ermöglicht eine einfache Synchronisation zwischen Windows basierten Desktop-Betriebssystemen und mobilen Geräten.
Dabei können verschiedene Daten wie Bilder, Musik, Dokumente oder auch E-Mails, Kontakte und Termine aus einem Microsoft Exchange Server 2003 auf PocketPCs oder Smartphones übertragen werden.
ActiveSync 4.1 bietet die Möglichkeit, dies über verschiedene Schnittstellen wie USB, Bluetooth oder auch Infrarot zu erledigen. Die Version 4.1. bringt nachfolgende Erneuerungen mit sich:
- Ein neuer Partnerschaftsassistent
- Beschleunigter Datentransfer unter Windows Mobile 5.0
- Die Möglichkeit mit Kontakten verbundene Fotos aus Outlook heraus zu synchronisieren......


22.11.2005: "Schwindelfirma" im Namen von Herold Business Data auf Inseratensuche

Zahlscheine für angebliche Einschaltungen im Internet versendet
Eine "Schwindelfirma" hat nach Angaben der Herold Business Data GmbH Zahlscheine für Inserate verschickt. Wie Herold in einer Aussendung am Dienstag mitteilte, steht diese Plattform (http://www.herold-online.at) jedoch in keinem Zusammenhang mit dem Herausgeber der österreichischen Telefonbücher und der Gelben Seiten.
Mit einem Erlagschein werde zur Zahlung für eine Einschaltung aufgefordert. Das mitgeschickte Inserat sei unter Verletzung des Urheberrechts und ohne Zustimmung aus http://www.herold.at übernommen und "nur marginal verändert" worden. "Damit wird der unzutreffende Eindruck erweckt, bei der Zusendung handle es sich um eine Zahlungsaufforderung von Herold für eine Werbeschaltung auf http://www.herold.at", hieß es in der Mitteilung.....


22.11.2005: Hackergruppe nutzt hoch kritische Lücke im Internet Explorer

Eine Gruppe namens Computer Terrorism hat ein Proof-of-Concept für eine hoch kritische Lücke im Internet Explorer veröffentlicht. Die Schwachstelle ist Microsoft bereits seit Mai bekannt, ein Patch wurde allerdings noch nicht veröffentlicht.
Die Hackergruppe nutzt für den Angriff eine Lücke bei der Verarbeitung von JavaScript. Diese tritt auf, wenn der IE Befehle vom Typ „OnLoad“ verarbeitet. Das Proof-of-Concept nutzt eben diese Schwachstelle, um direkt auf dem Rechner Code auszuführen.
Microsoft kennt die Sicherheitslücke laut diesem Advisory bereits seit Mai. Bislang wurde allerdings angenommen, dass Angreifer den Browser nur abstürzen lassen können. Derzeit gibt es noch keinen Patch, der die hoch kritische Schwachstelle beseitigt. Als Workaround sollten Sie JavaScript im Internet Explorer deaktivieren oder auf einen alternativen Browser umsteigen.......


22.11.2005: Hohe Geldstrafen wegen Mitführens von Geräten zur Überwindung von elektronischen Wegfahrsperren

Das Amtsgericht Konstanz hat hohe Geldstrafen gegen zwei Männer verhängt, die bei der Einreise in die Schweiz mit Geräten zur Überwindung von elektronischen Wegfahrsperren in BMW-Fahrzeugen des Typs X 5 erwischt worden waren. Bei einer Leibesvisitation hatten die Grenzbeamten ein Elektronikbauteil mit Kabelanschlüssen sowie fünf Philips-Transponder entdeckt, mit denen sich bei Startvorgängen gefälschte Berechtigungscodes an die Fahrzeugelektronik übermitteln und so die elektronischen Diebstahlsicherungen aushebeln lassen.
Die Staatsanwaltschaft hatte die beiden Männer, die inzwischen jeweils Strafbefehle in Höhe von 150 Tagessätzen akzeptierten und damit rechtskräftig vorbestraft sind, wegen gemeinschaftlichen Verrats von Geschäfts- und Betriebsgeheimnissen gemäß §17 Abs. 2 Nr.1 UWG (Gesetz gegen den unlauteren Wettbewerb) angeklagt. Den Beschuldigten sei bekannt gewesen, dass das mitgeführte Manipulationsgerät und die darauf abgestimmten Transponder Details des Schutzverfahrens (Software und Programmroutinen) von BMW ausnutzten, die zu den Geschäftsgeheimnissen des Unternehmen gehören.
Den Männern sei ebenso bewusst gewesen, dass sie nicht zur Nutzung dieses Geschäftsgeheimnisses, welches sie zu eigenen Zwecken verwenden wollten, berechtigt gewesen seien, führte die Staatsanwaltschaft weiter aus. Die von bislang unbekannten Hintermännern entwickelte Software war offenbar in der Lage, sowohl einen kryptografischen Schlüssel für die Kommunikation zwischen Transponder und Wegfahrsperre als auch einen Schlüssel für die Kommunikation zwischen Wegfahrsperre und Motorsteuergerät zu generieren........


22.11.2005: MS-Excel Profi-Tipp: Übereinstimmung zweier Bereiche testen

Angenommen, Sie möchten in Ihrem Arbeitsblatt zwei Bereiche auf Übereinstimmung überprüfen und in Abhängigkeit vom Ergebnis der Überprüfung etwas ausgeben.
Durch den Einsatz einer Matrixformel können Sie dieses Ziel einfach und elegant erreichen.
Dazu kombinieren Sie über eine Formel die drei Tabellenfunktionen WENN, UND und SUMME. Verwenden Sie die folgende Formel, um die Bereiche A1:A4 und B1:B4 miteinander zu vergleichen.
=WENN(UND(A1:A4=B1:B4); SUMME(A1:A4);"Ungleich")
Sie müssen diese Formel durch das Drücken der Tastenkombination eingeben, damit sie funktioniert.
Wenn jede Zelle des ersten Bereiches denselben Inhalt wie die entsprechende Zelle des zweiten Bereiches besitzt, wird die Summe der Zahlen des Bereiches ausgegeben. Besteht keine Übereinstimmung, liefert die Funktion den Text "Ungleich" als Ergebnis in der Zelle.
In dem Sie den Ausdruck "SUMME(A1:A4)" durch eine andere Funktion ersetzen, können Sie festlegen, welchen Inhalt die Formel bei einer Übereinstimmung der beiden Bereich ausgeben soll.........


17.11.2005: PowerPoint Probleme mit fehlenden Schriften vermeiden

Testen Sie, ob auf dem Vorführrechner alle in der Präsentation verwendeten Schriftarten installiert sind.
Wenn Sie spezielle Schriftarten verwenden, nehmen Sie diese zur Sicherheit auf dem USB-Stick oder der CD-ROM mit und installieren Sie diese auf dem Vorführrechner.
Alternativ können Sie über das Menü "Datei" auch eine Pack & Go-Präsentation erstellen, um sicher zu gehen, dass alle Schriften eingebunden sind.
Oder speichern Sie die Schriften gleich mit in der Präsentation selbst. Das wird zwar den Speicherplatz der PowerPoint-Datei deutlich vergrößern, befreit Sie aber vor Ort von zusätzlichen Handgriffen. Das Einbetten zusätzlicher TrueType-Schriften stellen Sie über "Extras – Optionen" in der Registerkarte "Speichern" ein........


17.11.2005: PowerPoint Checkliste: Den Rechner richtig für die Bildschirmpräsentation einrichten

Stellen Sie folgende allgemeine Optionen ein:
- Aktivieren Sie die Hardwarebeschleunigung auf dem Präsentationsrechner. Klicken Sie dafür im Menü "Bildschirmpräsentation" auf "Bildschirmpräsentation einrichten". - Aktivieren Sie die Funktion "Hardware-Grafikbeschleunigung verwenden", um eine bessere Performance bei Folienübergängen und animierten Folien zu erhalten.
- Deaktivieren Sie in der Systemsteuerung von Windows die Power Save-Funktion und den Bildschirmschoner.
- Stellen Sie sicher, dass im Hintergrund keine andere Programme wie z.B. Virenscanner laufen, die sich während der Präsentation einschalten könnten.......


14.11.2005: Macher der Grasser Homepage pleite

Wiener Internetfirma FirstInEx endgültig aufgelöst - Eigentumsverhältnisse unklar. In die Schlagzeilen geriet FirstinEx rund um die Aufregung um die Karl-Heinz Grasser Homepage. Die Wiener Internetfirma FirstInEx ist pleite.
Das Handelsgericht Wien hat am vergangenen Dienstag ein Konkursverfahren über das Unternehmen eröffnet, geht aus der Ediktsdatei des Gerichts hervor. Laut "WirtschaftsBlatt" hatte das Unternehmen im Frühjahr Schulden in Höhe von 2,6 Millionen Euro. Die Anmeldungsfrist für Forderungen läuft bis zum 5. Dezember.
Zum Masseverwalter wurde Rechtsanwalt Helmut Platzgummer bestellt. Die erste Tagsatzung ist für den 19. Dezember festgesetzt worden.
Die Firma FirstInEx war vor rund eineinhalb Jahren in die Schlagzeilen geraten, nachdem der Klagenfurter Anwalt Stephen Medwed bestätigt hatte, als Treuhänder 0,7356 Prozent an dem Unternehmen für Karl Grasser Senior gehalten zu haben. Schon davor war bekannt geworden, dass die private Homepage des Finanzministers, die die FirstInEx mitgestaltet hatte, über den "Verein zur Förderung der New Economy" mit Geldern der Industriellenvereinigung (IV) finanziert worden war.
Ursprünglich war die FirstInEx ein Spin-Off des schon 2001 Pleite gegangenen Internet-Unternehmens Yline gewesen. Kurz vor der Pleite hatte YLine die Firma gegen Aktientausch wieder komplett übernommen, um sie dann aus der Konkursmasse an die Wiener Fondsgesellschaft Amis weiterzuverkaufen. Die AMIS-Vorstände Harald Loidl und Dietmar Böhmer stehen seit einigen Wochen im Verdacht, "15.000 Kunden um Beträge im Gesamtausmaß von ca. Euro 70 Millionen geschädigt zu haben".
Wer zuletzt Eigentümer der FirstInEx war, ist aber unklar. Im Juni hatte der frühere Yline-Chef Werner Böhm auf APA-Anfrage bestätigt, das Unternehmen aus eigener Tasche wieder zurückgekauft zu haben. Laut "WirtschaftsBlatt" soll sich AMIS aber gegen den Komplettverkauf gewehrt und 18 Prozent einbehalten haben. Im August soll Böhm darauf Klage gegen AMIS eingebracht haben.
Weniger bewegt als die Eigentümerstruktur war die Geschäftsentwicklung des Unternehmens. Laut Kreiditschützer-Daten hatte FirstInEx zum Höhepunkt 30 Mitarbeiter und der Umsatz die 2 Mio. Euro-Marke nicht überschritten. Nach Eröffnung des Konkurses vergangene Woche ist das Unternehmen aufgelöst worden.....


12.11.2005: Folienhelme schützen nicht vor Elektrosmog

Nicht nur bei paranoid angehauchten Zeitgenossen, die die US-Regierung verdächtigen, Versuche zur Gedankenkontrolle mittels Mikrowellen zu betreiben, geht die Mär, dass Aluminiumkappen Funkwellen vom Hirn fernhalten. Ein MIT-Absolvent ging der Sache auf den Grund. Zwar gehört die Untersuchung von Ali Rahimi eher in die Abteilung Spaß mit Wissenschaft, doch liefert sie für Laien überraschende Ergebnisse.
Rahimi stellte im Labor an einem Kunstkopf fest, dass paraboloide Aluminiumkappen die meisten Frequenzen auf ein Zehntel (-10 dB) und bestimmte Bereiche (ca. 1,5 GHz) gar auf ein Hundertstel dämpfen (-20 dB). Andere Frequenzen werden dagegen verstärkt: So hebt der Folienhut ausgerechnet ein der US-Regierung reserviertes Band (1,2 bis 1,4 GHz) auf bis zum Hundertfachen an (+20 dB). Bei 2,6 GHz stellte sich gar ein Peak vom Tausendfachen (+30 dB) ein. Das wundert Techniker nicht, denn die Kappenform ähnelt grob einer Satellitenschüssel: Fällt die elektromagnetische Welle aus passender Richtung und Frequenz ein, bündelt das Gebilde sie. Außerdem besitzt es wie jedes Metallstück eigene Resonanzen.
Wegen der unerwarteten Resultate zieht Rahimi den schelmischen Schluss, dass die Hütchenmanie wohl von der US-Regierung und der Regulierungsbehörde FCC ins Leben gerufen wurde.......


12.11.2005: Weißrussen entwickeln einen Windows-Konkurrenten

Als Alternative zum marktbeherrschenden Betriebssystem Windows der US-Firma Microsoft arbeiten Wissenschaftler in Weißrussland an einem eigenen Betriebssystem.
Das weißrussische Betriebssystem werde, ähnlich wie Linux, einen offenen Quellcode haben, sagte der Informatiker Michail Machanek von der Akademie der Wissenschaften in Minsk nach Berichten vom Freitag. An dem Projekt seien nach seinen Angaben auch die Europäische Union (EU) und die NATO interessiert.
Der autoritär herrschende Präsident Alexander Lukaschenko hatte in der Vergangenheit die hohen Kosten für Software aus dem Ausland kritisiert. „Einfachen Bürgern fällt es schwer, ein Betriebssystem für 300 US-Dollar zu kaufen“, erklärte auch Machanek. Deshalb kursierten die Microsoft-Programme in Osteuropa so oft als Raubkopien. Das weißrussische Windows solle dagegen nur etwa zwölf Euro kosten......


11.11.2005: Bildbearbeitung Download: Studioline Photo Basic 3.03

Die Bildbearbeitungs- und Management- Software hilft Ihnen bei der Verwaltung und Bearbeitung Ihrer digitalen Fotos.
Mit dem Programm erzeugen Sie Diaschauen und Web-Galerien, versenden Ihre Bilder direkt per Mail und können diese auch ausdrucken. Bei der Bildbearbeitung können Sie auf viele Filter- und Korrekturfunktionen und Effekte zurückgreifen. Hinzu kommen die Korrektur roter Augen und die allgemeinen Bildoptimierungsoptionen.
Die Demoversion kann 30 Tage lang getestet werden. Danach müssen Sie sich auf den Internetseiten des Anbieters kostenlos registrieren lassen. Sie laden zuerst den Download-Manager herunter, der dann das Programm selbst überträgt.
Zum Download......


11.11.2005: Hardware-Tipp: Probleme mit Port – so optimieren Sie den Anschluss Ihrer USB-Endgeräte

Wenn Sie feststellen, dass ein USB-Gerät nicht oder nicht immer initialisiert wird oder es im Betrieb Störungen zeigt, helfen Ihnen diese Maßnahmen:
- Entfernen Sie zuerst testweise eventuelle Nachbargeräte an Ports desselben Hubs.
- Sind die Störungen damit nicht zuzuordnen, kann es ein Problem der Spannungsversorgung sein. Manche USB-Geräte wie Scanner oder Modems benötigen im Betrieb die maximalen 500 mA pro USB-Port praktisch schon für sich alleine.
- Falls kein Umkonfigurieren Ihrer USB-Anschlüsse möglich ist, prüfen Sie, ob an den USB-Hub möglicherweise ein Steckernetzteil angeschlossen werden kann, um ihn "self-powered" zu machen........


9.11.2005: Lassen Sie sich die Ports scannen

Portscans erzeugen bei vielen Benutzern ein mulmiges Gefühl. Als Angriff sind sie zwar nicht zu werten, aber ein potenzieller Angreifer könnte zumindest herausfinden, welche Ports geöffnet sind. Daraus könnte er Schlussfolgerungen ziehen, welche Dienste auf Ihrem PC laufen.
Sie sollten Ihren Rechner selbst scannen, denn sonst haben Hinz und Kunz einen Informationsvorsprung. Wir zeigen Ihnen, wie es funktioniert.
Es gibt im Web mehrere Anbieter, die den PC auf Wunsch kostenlos prüfen und das Ergebnis mitteilen. Einen deutschsprachigen Anbieter finden Sie etwa unter http://portscan.winboard.org. Wenn Sie auf der Startseite Ihre IP-Adresse bestätigen und anschließend "Hier den Test starten" anklicken, dauert es ein bis zwei Minuten, bis Sie die offenen Ports als rot markierte Tabelleneinträge erhalten. Unter dem Link "Liste" können Sie nachschlagen, welche offenen Ports welche Bedeutung haben, das heißt, welches Programm dort vermutlich seine Dienste anbietet. Die Autoren der Seite haben diese Liste aus Erfahrungswerten zusammengestellt, konkret kann es auf Ihrem Rechner durchaus anders aussehen.
Sie können aber selbst herausfinden, welche Anwendung welchen Port offen hält: Dazu öffnen Sie unter Windows eine Eingabeaufforderung und geben netstat -ao ein.
In der Spalte "Lokale Adresse" sehen Sie hinter dem Doppelpunkt jeweils die Portnummer oder den Namen des zugehörigen Dienstes. Für die Portnummern und Dienste, die der Portscan gefunden hat, ermitteln Sie jeweils in der Spalte "PID" die Prozess-ID. Klicken Sie dann mit der rechten Maustaste auf die Taskleiste, und wählen Sie aus dem Kontextmenü "Task-Manager". Hier aktivieren Sie den Punkt "Prozesse aller Benutzer anzeigen" sowie unter dem Menüpunkt "Ansicht, Spalten auswählen" die Option "PID (Prozess-ID)". Nun können Sie für die Prozess-IDs, die laut "netstat" Ports offen halten, das jeweilige Programm ermitteln.........


9.11.2005: Profi-Tipp: Die automatische Netzwerkdiagnose in XP

Bei den meisten Problemen im Zusammenhang mit Netzwerkverbindungen sollten Sie zunächst das in Windows XP integrierte Netzwerkdiagnoseprogramm starten, um die Ursache des Problems zu identifizieren.
So starten Sie die Netzwerkdiagnose:
1. Über "Start" gehen Sie auf "Hilfe und Support".
2. Klicken Sie auf den Link "Tools zum Anzeigen von Computerinformationen und Ermitteln von Fehlerursachen verwenden" und klicken Sie anschließend in der Liste auf der linken Seite auf "Netzwerkdiagnose".
3. Wenn Sie auf "System überprüfen" klicken, sammelt die Netzwerkdiagnose Konfigurationsinformationen und führt eine automatische Fehlerbehebung für die Netzwerkverbindung durch.
4. Sobald der Prozess abgeschlossen ist, suchen Sie nach Elementen, die die rote Markierung "Fehlgeschlagen" aufweisen. Klicken Sie diese Kategorien an, um in den Details weitere Informationen zu den Testergebnissen zu erhalten.......


8.11.2005: FBI zerschlägt riesiges Botnet

Ein 20jähriger Kalifornier soll hunderttausende PCs infiziert und ganze Verbünde davon vermietet haben, um Spam und Adware zu verteilen.
Ähnlich wie die Anfang Oktober geschnappten holländischen Gangster soll der Mann Rechner in seine Gewalt gebracht haben, indem er Software zur Fernsteuerung auf diesen installierte. Selbst Regierungsrechner sollen auf diese Weise infiziert worden sein. Anschließend vermietete er Teile des etwa 400.000 PCs umfassenden Verbunds an Dritte, die sie unter anderem für das Versenden von Spam missbrauchten. Etwa 60.000 Dollar soll er auf diese Weise "verdient" haben.
Die Anklageschrift gegen den Mann umfasst insgesamt 17 Punkte - darunter Verschwörung mit der Absicht, einen Computer zu beschädigen, versuchte Übertragung von Code auf einen Regierungscomputer und Zugriff auf Computer mit der Absicht des Betrugs und der Geldwäsche. Sollte er in allen Fällen schuldig gesprochen werden, droht ihm eine Haftstrafe von bis zu 50 Jahren.......


8.11.2005: Microsofts Antispyware wird zu "Defender"

Ein Microsoft-Mitarbeiter hat in seinem Blog den Schleier über die Zukunft von Antispyware gelüftet.
Wie Steve Dodson schreibt, soll das Tool unter dem Namen "Windows Defender" zusammen mit Windows Vista ausgeliefert werden. Das Tool wird sich in das Security Center des Betriebssystems einklinken und von dort aus steuern lassen. Anwender sollen jedoch trotzdem die Möglichkeit haben, andere Programme für die Abwehr von Spyware einzusetzen, wenn sie das möchten. Vorhandene Spyware-Blocker soll das Security Center automatisch erkennen. Eine weitere Neuerung betrifft das Verteilen neuer Spyware-Signaturen: Diese sollen künftig über Windows Update auf den Rechner gelangen.......


8.11.2005: MS-Excel: Zellinhalte aneinanderhängen

Wenn Sie Zellen in Ihrem Arbeitsblatt besitzen, deren Inhalt Sie in der Darstellung miteinander verbinden möchten, bewerkstelligen Sie das über das &-Zeichen.
Ein möglicher Aufruf wäre: =A1&A2
Durch diesen Aufruf wird der Inhalt von Zelle A1 mit dem Inhalt von A2 verbunden und hintereinander dargestellt. Sie können beliebige Zellinhalte miteinander verknüpfen, egal um welche Formate es sich handelt......


7.11.2005: Microsoft arbeitet an neuem Betriebssystem

"Singularity" ist auf Verlässlichkeit ausgelegt
Microsoft arbeitet offensichtlich an einem von Grund auf neu geschriebenen Betriebssystem. Das "Singularity" getaufte Projekt soll nichts mit Windows zu tun haben, in einem eigens entwickelten C#-Derivat entwickelt werden und vornehmlich auf Verlässlichkeit abzielen.
Microsofts Forschungsgruppe hat einen 44-seitigen Bericht zu Singularity veröffentlicht, in dem sich Details zum Projekt finden. Bereits vor zwei Jahren machte sich das Entwicklungsteam an die Arbeit, um ein System zu konzipieren, das auf Verlässlichkeit ausgelegt ist. Dies sei wichtiger als Leistungsfähigkeit.
Microsoft setzt dabei auf einen Mikrokernel sowie Sing#, eine spezielle Spec#-Variante, wobei es sich wiederum um ein C#-Derivat handelt. Das Projekt verwendet außerdem den Bartok-Compiler, ein anderes Forschungsprojekt. Um Sicherheit und Verfügbarkeit zu erreichen, nutzt Singularity so genannte Software Isolated Processes (SIP), bei denen die Objekträume voneinander getrennt sind und so eigene Fehlerbehandlungen ermöglicht werden. Jedes Programm, jeder Treiber läuft in einem eigenen SIP, die sich weder Speicher teilen noch ihren eigenen Code verändern können. Zur Kommunikation zwischen Prozessen existiert eine gemeinsame Schnittstelle.
Doch auch, wenn Singularity laut Microsoft nicht auf Geschwindigkeit ausgelegt ist, so ist es dem Forschungsbericht zufolge beim Starten von Prozessen deutlich schneller als Windows, FreeBSD oder Linux. In Festplatten-Benchmarks schlägt es diese Systeme ebenso oder liegt gleichauf mit Windows.
Was Microsoft letztlich mit Singularity anfangen wird, ist offen - eine kommerzielle Verwendung ist ebenso denkbar wie die Verwendung der gewonnenen Erkenntnisse in anderen Projekten, Microsoft könnte das Betriebssystem aber auch einfach wieder verwerfen.......


2.11.2005: Beheizte Handschuhe für den PC mit USB-Anschluss

Der japanische Zubehörhersteller Thanko hat beheizbare Handschuhe vorgestellt, die dem Anwender ein wohlig-warmes Gefühl geben sollen, auch wenn sie in unterkühlten Büros, zugigen Studentenbuden, im Auto oder gar im Freien die Tastatur bearbeiten müssen.
Die Handschuhe werden über den USB-Port mit Strom versorgt und besitzen ein eingenähtes Heizelement. Damit man weiterhin tippen kann, sind Aussparungen für die Finger eingearbeitet, so dass man nicht im klassischen Sinne von einem Handschuh sprechen kann.
Das Handschuhpaar ist für 1.980 Yen, also ungefähr 14,20 Euro in Japan zu haben. Derzeit ist noch kein Importeur bekannt, der die zu allem Überfluss auch noch in Flecktarn gemusterten Bekleidungsstücke hierher bringt......


2.11.2005: Sonys CD-Kopierschutz installiert Spionagesoftware auf Rechnern

Nistet sich als "Rootkit" am Rechner ein - potentielle Sicherheitsprobleme, geringere Performance und drohende Abstürze
Weit übers Ziel hinausgeschossen scheint Sony nun mit seinen Anti-Kopier-Maßnahmen für Audio-CDs zu haben: Sicherheitsexperte Mark Russinovich von Sysinternals herausgefunden hat, findet sich auf einigen neuen CDs von Sony BMG ein Digital Rights Management, das unbemerkt im Hintergrund Spionage-Software auf dem Rechner installiert, die de facto einem Rootkit gleich kommt.
Die von der Firma First 4 Internet bereit gestellte DRM-Lösung nennt sich XCP und entfaltet eine Reihe von äußerst zweifelhaften Tätigkeiten. So installiert sich beim Abspielen einer damit "geschützten" CD unbemerkt ein eigenes Programm, das künftig darüber wacht, dass die BenutzerInnen auch nichts illegales tun. Um dies unbemerkt tun zu können, kaschiert es seine Existenz, dazu gehört nicht nur das Ausblenden der eigenen Dateien, Registry-Einträge und und Prozesse, es wird global alles gefiltert, was mit dem Kürzel $sys$ beginnt, eine Einladung an alle AngreiferInnen ihre Trojaner künftig so zu benennen und mit Sonys Unterstützung unsichtbar gemacht zu werden.
Um das Aufspüren von unerwünschten Tätigkeiten zu ermöglichen installiert XCP auch Filtertreiber für CD-Laufwerke und IDE-Treiber. Zusätzlich werden alle zwei Sekunden - selbst wenn keine CD im Laufwerk liegt - alle laufenden Prozesse nach "verdächtigen" Tätigkeiten durchforstet, woraus wiederum Performance-Einbußen resultieren......


weiter zum Archiv 10/2005

Für Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

Copyright © 2004 by @blaschka.at