|
Neuigkeiten, Tipps und Tricks
Anmerkung: Zur Wahrung einzelner Rechte sind die folgenden
Ausführungen Informationen über und Zitate aus seriösen Quellen.
Genauere Ausführungen dazu können Sie der entsprechenden Quelle entnehmen.
Für weitere Infos, Ihre Anfrage oder Nachricht bitte mailto:
office@blaschka.at
aus unserem Archiv 09/2006
|
29.9.2006: Outlook XP: Spam verhindern |
|
Sie haben in kurzer Zeit drei Mails mit harmlosen Betreffzeilen erhalten, beispielsweise "Danke für
den Tipp". Dahinter verbirgt sich aber anscheinend ein Sex-Anbieter. Wie können Sie mit Outlook XP
unerwünschte Mails abweisen?
Outlook lässt sich so konfigurieren, dass unerwünschte Mails sofort im Abfalleimer landen. So
schalten Sie den Filter in Outlook XP ein: Öffnen Sie "Extras, Organisieren", und wählen Sie aus der
Liste in der linken Fensterhälfte den Eintrag "Junk-E-Mail". Dann legen Sie fest, ob Sie die Mails
einfärben oder verschieben wollen. Anschließend bestimmen Sie - je nach gewählter Option - die Farbe
oder den Zielordner. Klicken Sie auf die Schaltfläche "Einschalten", um den Filter zu aktivieren.
Dieselbe Möglichkeit haben Sie für nicht jugendfreie Nachrichten. Später lassen sich einzelne
Absender zur jeweiligen Spammer-Liste hinzufügen.
Hundertprozentigen Schutz bieten alle diese Maßnahmen nicht. Spammer ändern laufend ihre
Absenderadresse und fälschen die Daten im Mail-Header, dass sie nicht ohne weiteres wiederzuerkennen
sind. Auch die vordefinierten Filter funktionierten in unseren Tests nicht überzeugend. Diese Filter
arbeiten textbasiert, das heißt: Sie durchsuchen Betreff und Text einer eingehenden Mail nach
bestimmten Begriffen. Die Begriffe können Sie in der Datei FILTER.TXT zwar einsehen, aber Sie können
diese Liste nicht selbst direkt bearbeiten. Trotzdem: Jeder Filter und jede Sperrliste ist besser
als gar kein Schutz......
|
|
|
28.9.2006: So blähen Bilder aus dem Internet Ihre Word-Dokumente nicht mehr auf |
 |
Wenn Sie eine Grafik oder ein Foto aus dem Internet in ein Word-Dokument übernehmen möchten und diese
Bilddatei über die Zwischenablage in Word einfügen, dann entsteht schnell eine mehrere Megabytes
große Word-Datei – doch woran liegt das?
Die Erklärung für dieses Phänomen liegt darin begründet, dass Word diese Bilddateien dann nicht in
ihrem ursprünglichen Dateiformat übernimmt, sondern in einem eigenen Dateiformat, das viel mehr
Speicherplatz benötigt als die häufig platzsparenden Bildformate im Internet. Deshalb sollten Sie
Bilddateien aus dem Internet immer erst auf Ihrer Festplatte abspeichern, bevor Sie sie in Word
einfügen. Ein Bild von einer Webseite speichern Sie ab, indem Sie mit der rechten Maustaste auf das
Bild klicken und „Grafik speichern unter“ auswählen. In Word können Sie dieses Bild dann einfügen,
indem Sie auf „Einfügen/Grafik/Aus Datei“ klicken.
Ihr Word-Dokument wird auf diese Weise deutlich weniger Speicherplatz benötigen und lässt sich
deshalb auch mühelos per E-Mail verschicken, während Word-Dokumente mit über die Zwischenablage
eingefügten Bildern schnell die ganze Leitung verstopfen.......
|
|
|
28.9.2006: Gehen Sie auf Nummer Sicher: So legt Excel automatische Sicherheitskopien an |
 |
Während Word in regelmäßigen Abständen Sicherungskopien anlegt und den Ärger im Fall eines Absturz
dadurch minimiert, macht Excel standardmäßig keinerlei Sicherheitsanstalten. Doch in den Optionen
können Sie festlegen, dass Excel eine Sicherheitskopie speichert, die den Zustand des vorletzten
Abspeicherns abbildet. Diese Sicherungskopie wird im selben Pfad wie die Originaldatei gesichert,
besitzt jedoch die Dateiendung „XLK“.
- Klicken Sie dazu im „Speichern unter“-Dialog auf die Schaltfläche „Extras“.
Dort befindet sich die Schaltfläche „Allgemeine Optionen“.
- Aktivieren Sie im folgenden Dialog unter den Speicheroptionen die Einstellung „Sicherungskopie
erstellen“.
Falls Sie zukünftig einen Eingabefehler machen und diesen Fehler irrtümlich abspeichern, können Sie
mit dieser Sicherungskopie immer noch zum ursprünglichen Dateizustand zurückkehren. Praktische Sache,
die sich in der täglichen Praxis immer wieder bewährt! ......
|
|
|
28.9.2006: Schneller booten dank defragmentierter Boot-Dateien |
 |
Wie alle anderen Dateien, so können auch die von Windows zum Hochfahren benötigten Dateien
fragmentieren. Deshalb sollten Sie auch diese Dateien in regelmäßigen Abständen defragmentieren, um
den Bootvorgang zu beschleunigen. Klicken Sie dazu einfach auf
„Start/Programme/Zubehör/Eingabeaufforderung“, um die Eingabeaufforderung aufzurufen. Geben Sie
anschließend „defrag c: -b“ ein und drücken Sie die Eingabetaste.
Je nach Fragmentierungsgrad und Systemgeschwindigkeit benötigt dieser Vorgang zwischen einigen
Minuten bis hin zu einer halben Stunde. Sie können jedoch währenddessen ganz normal weiterarbeiten......
|
|
|
26.9.2006: Gartner Hypecycle: Die Zukunft der Cyber-Kriminalität |
|
Nicht ohne meine Passwörter: Die Cyberkriminalität wird immer schlimmer, und die Täter können dabei
nicht selten auf die Faulheit der Angestellten in Unternehmen setzen. So sieht es zumindest der
Marktforscher Gartner in seinem Hype Cycle für Cyber-Bedrohungen. Prognose: Bis 2008 werden 40
Prozent der Unternehmen Ziel eines finanziell motivierten Angriffs gewesen sein.
Schluss mit lustig: Die Zeiten, in denen launige Hacker mit viel Technik-Affinität und wenig
wirtschaftlichem Ehrgeiz ihre zweifelhaften Späße im world wide web trieben, dürften vorbei sein.
Gartner-Analyst Amrit Williams jedenfalls malt das Schreckensbild eines Internet, in dem ein immer
feindlicheres Klima herrscht.
Die Analysten messen fünf Risiken eine besonders hohe Bedeutung bei:
1. Gezielte kriminelle Attacken auf ein Unternehmen oder eine Branche: Dabei geht es nicht nur um den
Diebstahl von Kundendaten, sondern zum Beispiel auch darum, den Ruf einer Firma zu schädigen.
2. Identitätsdiebstahl: Den Versuch, mit dem Missbrauch persönlicher Daten Anderer Geld zu machen,
stuften nordamerikanische Firmen im vorigen Jahr als drittgrößte Bedrohung ein. Die Zahl der Opfer
bleibt aber stabil
3. Spyware: Gartner geht davon aus, dass Angriffe durch Software, die Informationen über das
Nutzerverhalten ohne Wissen des Users weiterleitet, in den nächsten zwei Jahren bis zu 50 Prozent der
Unternehmen betreffen.
4. Social Engineering: Der billige Trick, sich als Administrator auszugeben und nach Passwörtern zu
fragen, wirkt laut Gartner noch immer und wird auch so lange funktionieren, bis sich wirklich alle
Mitarbeiter einer Firma an alle Sicherheitsvorkehrungen halten. Dennoch kann die Technik
unterstützen: Tools für das Content Monitoring und Filtering verhindern zumindest, dass bestimmte
Dokumente das Haus verlassen.
5. Computerviren: Schadprogramme werden nach den Worten der Analysten zunehmend aggressiver.
Amrit Williams betont, dass Schäden nicht nur aus Datenklau resultieren, sondern beispielsweise auch
dann entstehen, wenn Angreifer die Systeme zum Absturz bringen. Für die kommenden fünf bis zehn Jahre
erwartet der Analyst, dass "Rootkits" zu einer besonderen Bedrohung werden. Damit ist eine Sammlung
von Software-Werkzeugen gemeint, die nach dem Einbruch in ein System auf dem kompromittierten System
installiert werden, um zukünftige Logins des Eindringlings zu verbergen und Prozesse und Dateien zu
verstecken.......
|
|
|
26.9.2006: Dreijähriger ersteigert Auto bei Ebay |
|
Ein dreijähriger Junge hat bei Ebay ein Auto für rund 13.950 Euro ersteigert.
Jungs stehen auf Autos. Ganz besonders, wenn das Fahrzeug in einem knalligen Farbton gehalten ist.
Das könnte vielleicht die Erklärung sein, weshalb der gerade einmal drei Jahre alte Jack Neal einen
rosafarbenen Nissan Figaro, einen nur in geringer Stückzahl produzierten Roadster vom Anfang der
90er Jahren, bei Ebay ersteigerte.
Jacks Mutter Rachael Real war noch bei Ebay eingeloggt, als sich der Junge über den PC hermachte. Der
Umgang mit dem Rechner war ihm vertraut, wie Rachael Real später erklärte. Der kleine Jack klickte
mit schlafwandlerischer Sicherheit alle "richtigen" Schaltflächen an, darunter auch den "buy it
now"-Button, und ersteigerte so den pinkfarbenen Retro-Roadster.
Die Eltern bemerkten die erfolgreiche Auktion erst, als sie die Bestätigungsmail von Ebay bekamen.
Daraufhin ging deren Blutdruck hoch, immerhin kostete das Auto mit der eigenwilligen Optik 9000
britische Pfund, also zirka 13.950 Euro. "Ich war einfach nur entsetzt", sagte die Mutter zur
britischen Presse, wie unter anderem die BBC berichtet.
Die Sache nahm aber eine glückliche Wendung. Der Verkäufer, ein Autohändler, erklärte sich nach einem
Anruf des Vaters sofort bereit, den Kauf zu annullieren. Es wäre das erste Mal gewesen, dass das
Autohaus ein Fahrzeug über Ebay verkauft hätte.
Die Eltern haben jetzt eine Kindersicherung auf dem Rechner installiert. Außerdem meldet sich Rachael
nun immer bei Ebay ab, wenn sie den Rechner verlässt......
|
|
|
25.9.2006: MS-Outlook: Einen leeren Kalender erzeugen |
 |
Wenn Sie für Ihren Terminplaner wie Filofax etc. kostenlose leere Kalenderseiten ausdrucken möchten,
ist das im aktuellen Outlook-Kalender nur für jene Zeiten möglich, in denen noch keine Termine
erfasst wurden.
Doch mit folgendem Trick können Sie trotz Terminen einen leeren Kalender drucken:
- Klicken Sie in der Ordnerliste den Ordner Kalender mit der rechten Maustaste an.
- Wählen Sie im Kontextmenü den Menüpunkt Neuer Ordner.
- Vergeben Sie einen beliebigen Namen.
- Stellen Sie sicher, dass bei Ordner enthält Elemente des Typs die Option Termin eingestellt ist.
Standardmäßig ist dies nur eingestellt, wenn der ausgewählte Basisordner ein Kalenderordner ist.
Wenn Sie nun diesen Kalender öffnen, können Sie ihn wie gewohnt ausdrucken und die Seiten in Ihren
Terminplaner einheften.....
|
|
|
22.9.2006: Windows-Tipp: Doppelt nicht immer doppelt gut – mit „Anti-Twin“ gewinnen Sie Festplattenplatz zurück |
 |
Ob es sich um große Sammlungen von Bilddateien einer Digitalkamera oder um eine massive MP3-Sammlung
handelt, in beiden Fällen ist es irgendwann nur noch mit großem zeitlichen Aufwand möglich,
doppelte Dateien zu vermeiden. Denn diese Dubletten können ja im selben Ordner unter abweichenden
Dateinamen stehen oder mit demselben Dateinamen in unterschiedlichen Ordnern gespeichert sein.
Doch mit dem kleinen, für private Anwendung kostenlosen Tool „Anti-Twin“ behalten Sie leicht den
Überblick und spüren Dubletten sofort auf. Per Mausklick entscheiden Sie über sein und nicht sein und
befreien Ihre Festplatte von unnötigem Datenballast. Anti-Twin sucht Datei-Duplikate in einem frei
wählbaren Verzeichnis, wobei die Suche auch Unterverzeichnisse mit einschließen kann.
Der Vergleich der Dateien wird auf binärer Ebene durchgeführt, betrifft also nur den Dateiinhalt, der
Dateiname spielt keine Rolle. Die Bedienung ist einfach:
Nach dem Entpacken des ZIP-Archivs starten Sie direkt die Datei Anti-Twin.exe, eine Installation ist
nicht erforderlich. Tragen Sie bei „Basis-Ordner“ das Start-Verzeichnis für Ihre Suche ein und
klicken auf „Nach doppelten Dateien suchen“.
Nach Beendigung des Suchlaufs werden die Dubletten angezeigt, wovon die als zweites gefundene
Dateiversion mit einem grünen Häkchen markiert ist. Sie brauchen nun nur noch auf „Ausgewählte
Dateien löschen“ klicken und das zu bestätigen, um die betreffenden Dateien in den
Windows-Abfalleimer zu entsorgen.
Den Download der aktuellen Version 1.5 finden Sie unter
http://www.aidex.de/software/antitwin/.....
|
|
|
20.9.2006: Nach Dell, Apple und Panasonic jetzt auch Toshiba: Rückruf von 340.000 Notebook-Akkus |
 |
Allmählich entwickelt sich die Rückrufaktion von Notebook-Akkus zu einem veritablen Produktskandal:
Nachdem bereits Dell und Apple rund 6 Millionen Akkus zurück gerufen haben und Panasonic einige
Tausend Stück vom japanischen Markt genommen hat, ruft nun auch Toshiba weltweit rund 340.000 Akkus zurück.
In allen Fällen handelt es sich um Akkus der Firma Sony, in allen Fällen können diese Akkus durch einen
Produktionsfehler überhitzen oder gar explodieren.
Die betroffenen Toshiba-Akkus wurden im Zeitraum von März bis Mai 2006 gefertigt und als Zubehör von
insgesamt 14 verschiedenen Notebook-Modellen ausgeliefert. Toshiba stellt auf seinen Webseiten ein
eigenes kleines Programm zur Verfügung, mit dem man überprüfen kann, ober der Akku des Gerätes
ausgetauscht werden muss oder nicht.
Hier können Sie das
Toshiba-Prüftool herunterladen. (Für die deutsche Version auf der Webseite nach
unten scrollen!)......
|
|
|
18.9.2006: MS-Powerpoint XP, 2003: Mit Sound präsentieren |
|
Sie haben eine Präsentation vorbereitet und möchten einen Song abspielen, sobald eine bestimmte Folie
angezeigt wird. Sie möchten das Lied aber nicht von Beginn an spielen. Außerdem soll der Song nicht
bis zum Ende der Präsentation weiterlaufen, sondern nach einigen Folien automatisch abgestellt
werden.
Lösung: Powerpoint bietet ab der Version XP die Möglichkeit dazu:
1. Öffnen Sie Ihre Präsentation, und wechseln Sie zu der Folie, mit der das Lied starten soll.
Klicken Sie auf "Einfügen, Film und Sound, Sound aus Datei", und wählen Sie die gewünschte
Audiodatei (zum Beispiel MP3).
2. Im folgenden Dialog entscheiden Sie, ob der Song automatisch oder nach einem Klick gestartet
werden soll. Danach erscheint auf Ihrer Folie ein kleines Lautsprecher-Symbol, und im Aufgabenbereich
rechts ist der Name der Audiodatei in die Liste der Animationen auf der Folie aufgenommen. Falls Sie
den Aufgabenbereich nicht sehen, klicken Sie auf "Ansicht, Aufgabenbereich". Wählen Sie aus der
Drop-down-Liste im Titel der neu geöffneten Seitenleiste den Eintrag "Benutzerdefinierte Animation".
Das Lautsprecher-Symbol können Sie einfach per Drag & Drop an eine Stelle auf der Folie verschieben,
wo es nicht stört. Wenn Sie möchten, dass der Song direkt nach Aufruf der Folie startet, müssen Sie
den Eintrag in der Liste der Animationen per Drag & Drop an die erste Stelle verschieben.
3. Nun bestimmen Sie, mit welcher Stelle die Wiedergabe beginnen soll. Klicken Sie dazu mit der
rechten Maustaste auf den Dateinamen in der Liste der Animationen, und wählen Sie "Effektoptionen".
Auf der Registerkarte "Effekt" aktivieren Sie dann die Option "Ab Zeit:", und geben in das Feld
daneben die Sekundenzahl an, bei der der Song starten soll. Um diese Zeit möglichst genau zu
erfahren, spielen Sie die Datei einfach in einem beliebigen Player ab. Halten Sie die Wiedergabe an
der Stelle an, an der der Song bei der Präsentation einsetzen soll, und geben Sie die angezeigte
verstrichene Zeit in den Powerpoint-Dialog ein.
4. Im letzten Schritt legen Sie fest, bei welcher Folie der Song wieder abgestellt werden soll.
Aktivieren Sie dazu auf der Registerkarte "Effekt" in der Rubrik "Wiedergabe beenden" die Option
"Nach:", und geben Sie daneben die Anzahl an Folien ein, nach denen der Song gestoppt werden soll.
Bestätigen Sie die Einstellung mit "OK", und geben Sie die Präsentation wieder, um die eingegebenen
Werte zu testen......
|
|
|
18.9.2006: MS-Outlook: Was bedeutet eigentlich die rote geschlängelte Linie im Adressfeld der E-Mail? |
 |
Dahinter versteckt sich eine hilfreiche Funktion!
Wenn Sie in einer E-Mail im Feld An oder Cc einen Namen eingeben (nicht eine E-Mail-Adresse!), dann
vergleicht Outlook diesen Namen mit den in den Adressbüchern vorhandenen Namen.
Bei der Suche nach den Namen orientiert sich Outlook an den Daten, die im Feld Speichern unter
angegeben sind.
Wenn Sie das Feld verlassen, markiert Outlook den Eintrag möglicherweise nach kurzer Zeit mit einer
roten geschlängelten Linie. Diese rote Linie bedeutet, dass der Eintrag in den Adressbüchern mehrfach
vorkommt, also mindestens zweimal.
Wenn Sie nun aus diesen Namen den gewünschten aussuchen möchten, klicken Sie einfach mit der rechten
Maustaste in den Eintrag und suchen sich aus der Liste den passenden aus.
Wenn Sie das Kontextmenü geöffnet haben, können Sie natürlich auch eine neue Adresse (= einen neuen
Kontakt) erstellen oder aber die Dialogbox für die Auswahl eines der Adressbücher öffnen.
Auch wenn das schon recht komfortabel ist, geht es wie so häufig in Outlook auch noch kürzer:
Wenn Sie einen Eintrag erstellt haben, lassen Sie diesen mit [Strg]+[K] überprüfen. Kann der Eintrag
eindeutig zugeordnet werden, wird er eingetragen.
Wenn es doppelte Einträge oder keinen eindeutigen Eintrag gibt, erhalten Sie eine entsprechende
Dialogbox zum Auswählen.......
|
|
|
14.9.2006: Haftstrafen für Virenautoren |
 |
Die Autoren des Wurms Zotob, der im vergangenen Jahr zahlreiche Netzwerke lahm legte, wurden in
Marokko zu Gefängnisstrafen verurteilt.
Ein marokkanischen Gericht hat den 19jährigen Farid Essebar zu zwei Jahren Haft verurteilt und den
22jährigen Achraf Bahloul zu einem Jahr. Sie wurden für schuldig befunden, den Wurm Zotob
geschrieben und in Umlauf gebracht zu haben.
Zotob nutzte ein Leck im Plug-and-Play-Dienst von Windows aus und legte vor einem Jahr die Netzwerke
mehrere großer US-Medienunternehmen lahm, darunter CNN, ABC und New York Times. Die jetzt
Verurteilten wurden bereits wenige Wochen nach dem Auftauchen des Wurmes verhaftet........
|
|
|
13.9.2006: MS-Outlook-Tipp: E-Mails farblich kennzeichnen |
 |
Sicher geht es Ihnen auch oft so, dass sich Ihr Outlook-Posteingang schneller mit neuen Nachrichten
füllt, als Ihnen lieb ist.
Ideal wäre es doch, wenn Sie Ihre E-Mails im Posteingang, wie gewohnt nach Eingangsdatum sortieren
könnten und diejenigen E-Mails, die von wichtigen Absendern stammen, kennzeichnen könnten.
So können E-Mails im Posteingang farblich hervorgehoben werden:
- In der Outlook-Menüleiste wählen Sie „Extras“ und „Organisieren“ aus.
- Im linken Bereich des Fensters „Farben verwenden“ auswählen
- Wählen Sie nun eine beliebige E-Mail des Absenders aus, dessen E-Mails Sie farblich markieren
möchten.
- Jetzt nur noch bei „Einfärben“ die Farbe auswählen und „Farbe übernehmen“ anklicken.
Nun sind alle E-Mails des entsprechenden Absenders in Ihrem Posteingang farblich markiert.......
|
|
|
13.9.2006: Profi-Tipp: Nicht mehr benötigte Systemwiederherstellungspunkte löschen |
 |
Die Systemwiederherstellung legt immer wieder neue Wiederherstellungspunkte an, die zusammen viel
Speicherplatz belegen können.
Wird der Speicher auf der Festplatte knapp, können Sie die überflüssigen Wiederherstellungspunkte
löschen.
- Über „Start“, „Alle Programme“, „Zubehör“ und „Systemprogramme“ öffnen Sie die
„Datenträgerbereinigung“ und wechseln auf das Register „Weitere Optionen“.
- Unter „Systemwiederherstellung“ klicken sie auf „Bereinigen“.
Keine Angst, es werden nicht alle Wiederherstellungspunkte gelöscht. Der letzte
Wiederherstellungspunkt bleibt in jedem Fall erhalten.......
|
|
|
13.9.2006: Update für den Flash Player |
 |
Im Flash Player 8.0.24.0 und früheren Versionen lauern mehrere kritische Schwachstellen.
Adobe hat ein Security Bulletin zu den Lecks veröffentlicht, hält sich allerdings darin mit Details
zurück. Laut Secunia handelt es sich allerdings um einen Begrenzungsfehler, durch den überlange
Strings einen Speicherüberlauf auslösen können, der etwa beim Besuch einer Website ausgenutzt werden
kann, um Code auszuführen.
Außerdem lässt sich die Option allowScriptAccess umgehen und es ist möglich, beim Öffnen von
Office-Dokumenten darin eingebettete Flash-Dateien mit Javascript automatisch auszuführen.
Neue Versionen des Flash Players, in denen die Fehler behoben sind, hat Adobe bereits
zum Download bereitgestellt........
|
|
|
13.9.2006: Profi-Tipp: WAN-IP - Auslesen von dynamischer WAN-IP Adresse |
 |
Wollen Sie schnell und bequem wissen, welche aktuelle IP-Adresse Ihnen der momentane Provider
zugeteilt hat? Hier finden Sie die Antwort:
Auf dieser Webseite wird Ihnen die dynamisch
vergebene IP-Adresse des Providers sofort angezeigt......
|
|
|
12.9.2006: MS-Excel: Zwischenergebnis einer Berechnung fotografieren und festhalten |
 |
Wie Sie eine Tabelle blitzschnell fotografieren
Manchmal soll ein Tabellenausschnitt dauerhaft festgehalten werden, ohne die Tabelle zu speichern.
Der Trick: Machen Sie ein Bildschirmfoto des Ausschnitts. Das geht so.
- Den Zellbereich markieren, den Sie festhalten möchten (z.B. B2:D40)
- Rufen Sie das Menü "Bearbeiten" auf, während Sie die SHIFT-Taste drücken.
- Nun die Funktion "Bild kopieren" wählen und das erscheinende Dialogfenster bestätigen.
- Drücken Sie die Tastenkombination STRG V und wählen Sie einen Ort, an dem Sie das Foto abspeichern
möchten. ......
|
|
|
11.9.2006: Ein kostenloses Sicherheitstool |
 |
Das kostenlose Tool Hijackfree 2.0 der Firma Emsi Software (spezialisiert auf Sicherheitssoftware)
gibt dem User einen Überblick darüber, was auf seinem PC so alles läuft, indem es die laufenden
Prozesse und Aktivitäten anzeigt sowie die durch den Prozess genutzten Ports.
Das Tool ist nicht für Anwender gedacht, die sich zum ersten Mal damit beschäftigen, sondern ist für
etwas fortgeschrittene Anwender oder Administratoren gedacht.
Ein tolles Feature ist die Prozess-Datenbank, die per Online-Abfrage zu allen gefundenen Prozessen,
Ports, Diensten und Autostarts weitere Informationen befragt werden kann. Die Daten werden in der
Liste dann nach Gefahrenpotenzial eingefärbt und bieten ausführliche Erläuterungen zu der
Gefahreneinstufung.
Das für Privatanwender kostenlose Tool können (und sollten) Sie
beim Hersteller herunterladen.......
|
|
|
11.9.2006: ÖAMTC warnt vor Kettenbrief zum neuen EU-Führerschein |
 |
Club-Expertin rät Kettenmails mit Falschinformationen einfach zu ignorieren
In einer Aussendung warnt der österreichische Automobilklub ÖAMTC vor einem derzeit im Netz
kursierenden Kettenbrief mit dubiosen Falschmeldungen zum neuen EU-Führerschein. Diesmal rät ein
Scherzbold den alten Führerschein bis Jahresende auf den neuen Scheckkartenführerschein umschreiben
zu lassen. Ansonsten würden alle fünf Jahre Fahrschultests und amtsärztliche Untersuchungen drohen.
"Die Behauptungen in diesem Mail sind schlichtweg falsch. Weder der neue Scheckkarten-Führerschein,
noch der alte rosa Papier-Schein werden kommendes Jahr befristet. Daher muss auch nichts umgetauscht
werden", weiß ÖAMTC-Juristin Ursula Zelenka. Auch die regelmäßigen Tests in Fahrschulen und die
ärztlichen Untersuchungen sind völlig aus der Luft gegriffen.
Sogenannte Hoax- oder Kettenmails berufen sich immer wieder auf seriöse Quellen, in diesem Fall auf
Auskünfte vom Verkehrsamt. "Das ist absoluter Blödsinn. Das Verkehrsamt hat auf ÖAMTC-Anfrage
bestätigt, dass die ganze Geschichte frei erfunden ist"......
|
|
|
11.9.2006: Internet-Abzocke: Deutsche Firma verlangt 1.000 Euro für Datenbankeintrag |
 |
Postalische Massensendung verstopft Briefkästen von Domainbesitzern
Durch eine groß angelegte, dubiose Marketingaktion wurden am Freitag, die Postkästen von
österreichischen Domainbesitzern verstopft. Eine Firma mit dem Namen "DAD Deutscher Adressdienst
GmbH" verschickte Formulare, in denen die Aktualisierung von Domaindaten im Internet Register
Österreich www.internet-register-oesterreich.com angeboten wird. "Was zuerst als einfache
Möglichkeit aussieht, seine Domaindaten zu aktualisieren, entpuppt sich im Kleingedruckten als
Abzock-Versuch im großen Stil", schimpft Michael Kohlfürst vom Internet Service Unternehmen
Promomasters im Gespräch mit pressetext. Kohlfürst selbst habe 60 Briefe der Firma erhalten. Mit
einer Unterschrift geht der Unterzeichnende einen Drei-Jahresvertrag ein, wobei jährlich 958 Euro
fällig werden.
Die österreichische Internetverwaltung nic.at warnt ebenfalls davor, das Angebot von DAD anzunehmen.
"Der Absender ist kein Unbekannter", so Barbara Schloßbauer, Leiterin der Rechtsabteilung von nic.at,
auf Anfrage von pressetext. Es sei bereits das dritte Mal, dass das Unternehmen auf diesem Wege
versuche, Geld zu verdienen......
|
|
|
11.9.2006: Versandhaus Quelle gehackt - Betrüger bestellten Laptops und Fernseher |
 |
Betrüger drangen in das System ein, manipulierten Kundendaten und ließen Laptops und Fernseher
liefern
Eine Sicherheitslücke in der Internet-Software des deutschen Quelle-Versands haben sich Betrüger zu
Nutze gemacht. Sie drangen in das System ein, manipulierten Kundendaten und ließen Laptops und
Fernseher liefern, wie Quelle am Freitag in Führt mitteilte.
"Die Betrüger hatten es ausschließlich auf solche Artikel abgesehen, die sich gut verkaufen lassen",
sagte Quelle-Sprecher Gerd Koslowski. Den Betreibern mehrerer Quelle-Shops sei dabei ein Schaden in
Höhe von 20.000 Euro entstanden, den Quelle nun ersetzen werde. Dan Unternehmen erstattete
Strafanzeige wegen schweren Betrugs.
Die Sicherheitslücke sei bei einer Software-Aktualisierung entstanden. Der Programmfehler sei jedoch
unmittelbar nach Bekanntwerden behoben worden, so dass ein weiterer Missbrauch ausgeschlossen sei.
Kunden seien nicht zu Schaden gekommen.....
|
|
|
8.9.2006: Office-Tipp: So erhalten Sie Ihr Word- und Excel-Passwort zurück |
 |
Office-Tipp: So erhalten Sie Ihr Word- und Excel-Passwort zurück - Free Word/Excel Password Recovery
Wizard hilft
Eine hohe Sensibilität für die Sicherheit Ihrer Daten ist eine feine Sache. Nicht selten jedoch gehen
Passwörter verloren oder die richtige Schreibweise ist nicht mehr präsent. Tritt so ein Malheur bei
einer Word- oder Excel-Datei ein, gibt es eine kostenlose Rettungsmethode in Form des
Freeware-Programms „Free Word/Excel Password Recovery Wizard“.
Das Tool, das mit Dateien der Programmversionen 97 bis 2003 funktioniert, macht das verwendete
Passwort ausfindig. Dazu verwendet es entweder die Brute-Force-Methode oder eine „Dictionary Attack“.
Hat das verschollene Passwort allerdings mehr als acht Zeichen oder ist von der Zeichenfolge her
ungewöhnlich, kann es recht lange dauern, bis eine der Methoden die Lösung gefunden hat.
"Free Word/Excel Password Recovery Wizard” benötigt ein installiertes .NET Framework und arbeitet mit
allen Windows-Versionen ab Windows 98. Den Download des englischsprachigen Tools finden Sie unter
www.freewordexcelpassword.com/download.php.......
|
|
|
8.9.2006: Hardware-Tipp: Rechner mit Alzheimer – BIOS-CMOS-Einstellungen gehen verloren |
 |
Bei Rechnern, die älter als 4 Jahre sind oder möglicherweise eine geraume Zeit nicht genutzt wurden,
kann es beim Einschalten eine böse Überraschung geben. Plötzlich „kennt“ der Rechner die Festplatte
nicht mehr, die Systemzeit ist auf 1980 zurückgesetzt oder es gibt beim Windows-Start ein
Durcheinander bei der Aktivierung und Ressourcenzuweisung der Komponenten.
In diesen Fällen ist meist die Stützbatterie leer, die dafür zuständig ist, die Benutzereinstellungen
im CMOS-BIOS zu puffern, wenn der Rechner nicht in Betrieb ist. Bei moderneren PCs lösen Sie das
Problem sehr einfach, denn bei diesen werden durch die Bank Standard-Knopfzellen eingesetzt, die Sie
im Handel für wenige Euro erhalten. Der Typ der Knopfzelle ist in aller Regel CR-2032.
Bei sehr alten PCs kann es da düster aussehen, denn teilweise ist die Batterie in den Uhrenbaustein
integriert („Dallas-RTC“) oder es wird ein eher exotischer Typ Batterie verwendet. Dann ist eine
Reparatur möglicherweise nur durch etwas Bastelei und das Verwenden einer Ersatztype möglich.
Nach dem Austausch der Batterie müssen Sie allerdings generell alle BIOS-CMOS-Einstellungen, die von
den Standard-Einstellungen abweichen, wieder herstellen. Es empfiehlt sich daher rechtzeitig eine
Dokumentation Ihrer BIOS-Einstellungen vorzunehmen, beispielsweise per Ausdruck oder Digitalfoto.......
|
|
|
7.9.2006: Würstelstand als Online-Spiel: Debreziner und Käsekrainer für Promis |
 |
Im Internet muss illustre Kundschaft bedient werden
Würste für die Upper Class: Diese Dienstleistung kann man derzeit im Internet beim Online-Spiel
"Würstelstand" erfüllen. Nachdem die gewünschte Wurst des an der virtuellen Theke erscheinenden
Prominenten gebraten ist, muss man Käsekrainer oder Debreziner in den offenen Mund des sich
bewegenden Kunden werfen.
Zu den Wurstliebhabern gehören neben Harald Serafin auch Wiens Bürgermeister Michael Häupl (S), Hans
Moser und Hansi Hinterseer. Durch Stimmenimitatoren synchronisiert, ordern die Kunden in zunehmend
ungeduldiger Manier ihr Essen.
Besonders echauffieren sich die Prominenten dann, wenn der Spieler den Wurstwurf nicht im Ziel
landet. Häupl konstatiert etwa "eine absolute Frechheit", wenn die Wurst ins Auge geht. Und dies
kommt bei ungeübten Internetstandlern dank der erstaunlich beweglichen Prominenten häufig vor.
Finanziert hat die Entwicklung des Spieles der Wurstfabrikant Trünkel, der ansonsten neben 23 eigenen
Filialen auch zahlreiche Würstelstände beliefert. Unter www.wuerstelstand.net würde bereits 10.000
Mal täglich gespielt, beteuerten die Wurstexperten in einer Aussendung. Und unter den eingetragenen
Mitspielern wird wöchentlich eine mit Würsten prall gefüllte Kühltasche verlost.....
|
|
|
7.9.2006: Excel 97/2000/XP: Leere Zellen ausblenden |
|
Sie möchten in Excel Zeilen ausblenden - abhängig davon, ob bestimmte Zellen innerhalb dieser Zeilen
leer sind der nicht. Dieses Problem stellt sich häufig, wenn Sie sich einen Überblick darüber
verschaffen wollen, welche Zeilen bereits bearbeitet oder wo noch Infos nachzutragen sind.
Lösung: Excel beherrscht diese Aufgabe, wenn Sie zwei ganz normale Menübefehle kombinieren. Möchten
Sie beispielsweise alle Zeilen ausblenden, in denen in Spalte C kein Eintrag steht, markieren Sie
zunächst die komplette Spalte C. Wählen Sie dann "Bearbeiten, Gehe zu", und klicken Sie auf die
Schaltfläche "Inhalte". Aktivieren Sie die Option "Leerzellen", und bestätigen Sie mit "OK". Excel
hat jetzt alle leeren Zellen in der Spalte C markiert. Wenn Sie nun über "Format, Zeile, Ausblenden"
die entsprechenden Zeilen ausblenden, sind alle Zeilen, die in der Spalte C keinen Eintrag enthalten,
vom Bildschirm verschwunden.
Sind vor dem Markieren der Leerzellen mehrere Spalten ausgewählt, etwa A und C, bleiben nach diesem
Verfahren alle Zeilen sichtbar, bei denen weder die Spalte A noch C leer ist. Sie können so also
ebenfalls einen Überblick erhalten, welche Zeilen Sie bereits fertig bearbeitet haben.....
|
|
|
4.9.2006: Daten auf DVD sicherer als auf CD |
 |
Um wichtige Daten zuverlässig zu archivieren, sollten Anwender besser zu einer DVD statt einer CD
greifen.
Der Grund: Eine DVD ist auf beiden Seiten mit einer dicken Polycarbonat-Schicht überzogen. Diese
schützt den dünnen Aluminiumfilm, der als Reflexionsschicht für den Laser dient, vor feinen Kratzern.
Eine CD hingegen besitzt nur auf der Unterseite eine Polycarbonat-Schicht. Die Oberseite ist daher
wesentlich empfindlicher: Unter dem Etikett befindet sich bei den meisten Rohlingen nur ein
hauchdünner Lacküberzug. Darunter kommt bereits die Reflexionsschicht. Schon ein leichter Kratzer,
zum Beispiel verursacht durch einen Kugelschreiber, kann die bedruckte Oberfläche und damit auch die
Reflexionsschicht beschädigen. In der Folge lässt sich die CD oder Teile davon nicht mehr
auslesen.
Auch PC-Welt rät, zur Beschriftung von DVDs und insbesondere CDs immer nur einen geeigneten
lösungsmittelfreien Filzstift zu benutzen. Auch eine direkte Sonneneinstrahlung auf die
selbstgebrannten Datenträger sollte vermieden werden, denn ein lichtempfindlicher, organischer
Farbstoff übernimmt hier die Aufgabe als Informationsträger. Sonnenstrahlen können diesen Farbstoff
schädigen.......
|
|
|
4.9.2006: FreeDOS: Freie Alternative zu MS-DOS veröffentlicht |
 |
Frei nach dem Motto Totgesagte leben länger, wurde nun die Version 1.0 der Open-Source-Alternative zu
MS-DOS - FreeDOS veröffentlicht. Nach zwölf Jahren Entwicklungszeit haben die EntwicklerInnen nun
ihr Ziel erreicht.
Das Projekt startete im Jahr 1994 als Microsoft im Zuge des allgemeinen Hypes um Windows 95 das Ende
von DOS verkündete. Chefentwickler Jim Hall setzte es sich in diesem Jahr zum Ziel ein quelloffenes
zu MS-DOS kompatibles Betriebssystem zu entwickeln, komplett mit Speicher-Management, CD-ROM-Treibern
und allem, was UserInnen so benötigen.
FreeDOS kann nach Angaben der EntwicklerInnen aber nun schon wesentlich mehr als sein ausgemustertes
Vorbild: der Open-Source-Nachfahre unterstützt das Dateisystem FAT32 und lange Dateinamen, bietet
einen eigenen Maustreiber, einen UDMA-Treiber und zahlreiches anderes mehr. Im Release 1.0 sind zudem
umfangreiche Zusatzprogramme integriert: so etwa ein Audio-Player, ein Mehrfenster-Editor, ein
HTML-Betrachter und Archivierungsprogramme.......
|
|
|
4.9.2006: Alte Spiele auf modernen Windows-Systemen |
|
In einer Schublade haben Sie einige Disketten mit alten DOS-Spielen gefunden. Diese Klassiker möchten
Sie gerne mal auf Ihrem modernen PC spielen. Doch die DOS-Spiele stürzen ab, laufen zu schnell,
bleiben trotz Soundkarten-Unterstützung stumm oder nutzen nur den mickrigen PC-Piepser - obwohl in
Ihrem Rechner eine Soundkarte eingebaut ist.
Es gibt zwar genügend Tools, mit deren Hilfe alte Programme auf schnellen Prozessoren langsamer
ablaufen. Die Soundausgabe bleibt aber ein Problem, da DOS-Spiele die Soundkarten direkt über deren
I/O-Adresse und Interrupt ansteuern. Aktuelle Karten dagegen lassen sich nur über ihren
Windows-Treiber ansprechen. Für Windows 95/98/ME können Sie von der Website Ihres
Soundkartenherstellers meist noch einen Treiber herunterladen, über den alte Spiele die Karte noch
als Soundblaster oder Adlib ansprechen können. Bei Bedarf können Sie bei diesen Systemen auch einfach
pures DOS per Bootdiskette starten.
Schwieriger ist es mit den Windows-Varianten 2000 und XP, die keinen puren DOS-Modus mehr bieten. Sie
können zwar den Rechner mit einer DOS-Diskette booten, müssten dann aber zusätzlich eine FAT- oder
FAT32-Partition auf Laufwerk C: unterhalten oder einen Bootmanager einsetzen.
Viel besser geht's mit dem Open-Source-Programm
Dosbox. Es emuliert unter Windows ein
DOS-System im Real Mode, als ob es auf einer 286/386-CPU liefe, und bildet einen virtuellen
Soundblaster mit frei konfigurierbarer I/O-Adresse und Interrupt nach. So müssen DOS-Spiele auch auf
Rechnern mit aktuellen Soundkarten ohne abwärtskompatible Treiber nicht stumm bleiben. Auf Joystick
und Maus brauchen Sie ebenfalls nicht zu verzichten, denn Dosbox bietet den Programmen im Emulator
auch dafür Unterstützung.
Übrigens gibt es Dosbox nicht nur für Windows, sondern das Tool steht auch für Linux, Mac-OS X und
andere 32-Bit-Systeme zur Verfügung. Welche DOS-Spiele im Emulator laufen, zeigt eine alphabetische
Übersicht, die Sie
hier
finden.....
|
|
|
1.9.2006: Wiener PC-Händler Birg droht Pleite |
 |
88 Jobs in Gefahr - 4,6 Millionen Schulden - Filialen sollen geschlossen werden
Über den Wiener Computerhändler Manfred Birg (Birg Computer HandelsgmbH ) wurde laut KSV am Freitag
der Konkurs eröffnet, berichtet das "WirtschaftsBlatt" in der Wochenendausgabe. Einige Filialen
sollen geschlossen werden, welche stehe noch nicht fest.
Der Computer- und Computerersatzteil-Händler, der neun Filialen unterhält, darunter in der Wiener
Lugner City, im SCS Multiplex und in der Shopping City Nord, hat demnach 4,57 Mio. Euro angehäuft,
die Beendigungsansprüche (Abfertigungen) der 88 Mitarbeiter sind dabei noch nicht eingerechnet. Die
größte Brocken der Schulden entfalle auf einen Grosslieferanten, 416.000 Euro auf die Hausbank
BA-CA.
Als Pleite-Ursache führt Birg einen Umsatzeinbruch in Höhe von 30 Prozent an. Laut Bilanz 2004
wurden 23,34 Mio. Euro umgesetzt und 6,22 Mio. Euro Bilanzverlust ausgewiesen. "Bei den Aktiva ist
nicht viel da, die Ware ist nahezu ausschließlich Kommissionsware", so Günther Hödl, Anwalt der
Computerfirma, zum "WirtschaftsBlatt". Manfred Birg plant einen Zwangsausgleich, der Betrieb soll
vorerst eingeschränkt fortgeführt werden.
Birg hatte in den ersten Jahren einen sehr guten Ruf bei Kunden, die dank eines guten Basiswissens
Computer selbst zusammenstellen konnten bzw. nicht auf vorinstallierte Software angewiesen waren.
Allerdings hatte es zuletzt massive Kritik am Kundenservice und der Qualität der Ware gegeben.........
|
|
|
1.9.2006: Österreichs Polizei wird mit mobilen Computern ausgestattet |
 |
Flatbook und Pocket PC für Dienstfahrzeuge und Fußstreifendienste
Mit Hilfe neuer Hightech-Geräte soll Österreichs Polizei noch mobiler werden. Dank Flatbook (Car PC)
und Pocket PC verfügen die Polizisten ab sofort über eine EDV-Lösung, die überall eingesetzt werden
kann. Dadurch soll der mobile Zugriff auf Fahndungsabfragen und polizeilich relevante
Informationssammlungen ermöglicht werden. Die kleinen Computer wurden am Freitag erstmals in Kufstein
präsentiert und sollen im Rahmen eines Pilotversuches in allen Bundesländern getestet werden.
Mit "mBAKS" (mobiles Büroautomations- und Kommunikationssystem; Anm.) steht moderne
Informationstechnologie nunmehr auch während des Streifendienstes im Dienstfahrzeug und während des
Fußstreifendienstes zur Verfügung. Die Kosten belaufen sich laut Innenministerium auf 6.000 Euro pro
Fahrzeug.
Die Entwicklungsarbeiten seien soweit vorangetrieben, dass Prototypen zur Verfügung stünden und im
Zuge eines Feldversuches bis Ende des Jahres in der Praxis getestet werden könnten:
Das Flatbook (Car PC) wird im Streifenwagen eingesetzt und stellt einen vollwertigen BAKS (internes
Bürokommunikationssystem; Anm.)-Arbeitsplatz dar. Über das Flatbook ist der Zugriff auf das
Fahndungssystem EKIS, die ARGUS-Urkundeninformation, das Zentrale Melderegister, das Waffenregister,
das Zentrale Vereinsregister und die Führerschein-Evidenz möglich.
Der VPA (Personal Digital Assistant; Anm.) ist zur Verwendung im Streifenwagen und auch für den
Einsatz im Fußstreifendienst vorgesehen und bietet Zugriff auf die Personen- und Kfz-Fahndung, die
ARGUS-Urkundeninformation, das Führerscheinregister und weitere Informationssammlungen. Zudem steht
auf dem VPA im Streifenwagen ein Navigationssystem zur Verfügung.........
|
|
|
weiter zum Archiv 08/2006
|
|