|
Neuigkeiten, Tipps und Tricks
Anmerkung: Zur Wahrung einzelner Rechte sind die folgenden
Ausführungen Informationen über und Zitate aus seriösen Quellen.
Genauere Ausführungen dazu können Sie der entsprechenden Quelle entnehmen.
Für weitere Infos, Ihre Anfrage oder Nachricht bitte mailto:
office@blaschka.at
aus unserem Archiv 02/2008
|
27.2.2008: HD-DVD ist tot – aber lebt Blu-ray wirklich? |
 |
Nachdem nun auch Toshiba-Präsident Nishida den Rückzug aus dem HD-DVD-Geschäft angekündigt hat,
ist für diese Lösung Schicht im Schacht. Ähnlichkeiten mit dem Untergang des damals technisch
weitaus fortschrittlicheren Video-2000-Systems, das sich bekanntlich vergebens gegen VHS wehrte,
sind nicht nur Zufall.
Der Wunsch der Industrie nach einheitlicher Massenproduktion hat nachteilig den Quasi-Monopolismus
der siegreichen Lizenzhalter zur Folge, die nun die Preise bestimmen. Jeder Tag, an dem um
Marktanteile und Verträge gekämpft werden muss, vermindert den Ertrag der Hersteller. Je schneller
also so ein Richtungsstreit über die künftige Marktführerschaft beendet ist, desto billiger wird es
für alle beteiligten Unternehmen.
Und ewig wird Blu-ray auch nicht existieren. Somit ist das eingesparte Geld aus der Kriegskasse in die
Entwicklung des Nachfolgers oder gar in vollkommen neue Technologien sicherlich besser investiert.
Ob die siegreichen Blu-ray-Hersteller den erhofften Reibach in nächster Zeit schon einstreichen
können, ist noch fraglich. Solange Full HD noch nicht für die Masse bezahlbar ist, vernünftige
Rekorder und Abspielgeräte noch in weiter Ferne sind, bleibt auch Blu-ray ein unsicheres Geschäft.
Reine Abspielsysteme wie die Bildplatte – Nostalgiker erinnern sich – scheiterten fast immer.
Sollten Blu-ray-Rekorder nur eingeschränkt funktionsfähig sein, um der angeschlossenen Filmindustrie
gerecht zu werden, und somit sollte das Format vorzugsweise für dumme Player erdacht sein, könnte den
neuen Scheiben das gleiche Schicksal blühen. Zu teuer, zu umständlich und nicht kompatibel.
K.-o.-Kriterien – selbst für Monopolisten.
Mein Fazit: Nicht immer ist das siegreiche auch das bessere System. Meist gewinnt das profitabelste,
das billig produziert und teuer verkauft werden kann......
|
|
|
27.2.2008: Mail-Client: Thunderbird 2.0.0.12 ist erschienen |
|
Die Entwickler von Thunderbird haben die Version 2.0.0.12 zum Download freigegeben. Bei der neuen
Version wurden im Vergleich zur Vorgängerversion insgesamt fünf Sicherheitslücken gestopft,
von denen eine als kritisch und drei als moderat eingestuft wurden.
Zum größten Teil handelt es sich um Sicherheitslücken, die Mozilla bereits in der Version
2.0.0.12 von Firefox geschlossen hat. Neu hinzu kommt die Behebung der als kritisch eingestuften
Sicherheitslücke MFSA 2008-12, die es einem Angreifer erlaubt, beliebigen Code auf dem
angegriffenen Rechner auszuführen. Dabei wird eine Buffer-Overflow-Lücke in Mozillas Mail-Code
ausgenutzt. Die Sicherheitslücke betrifft auch Seamonkey 1.1.8, so dass in Kürze auch mit einer
neuen Version der Browser-Suite zu rechnen ist.
Die Entwickler von Thunderbird nutzen erneut die Gelegenheit, um darauf hinzuweisen, dass für
Thunderbird 1.5.0.x keine Updates mehr ausgeliefert werden und diese Versionen von den
Sicherheitslücken betroffen sind. Anwendern wird dringend empfohlen, auf Thundebird 2.x
umzusteigen.
Ansonsten gab es bei Thunderbird 2.0.0.12 im Vergleich zum Vorgänger 2.0.0.9 diverse kleinere
Bugfixes und Verbesserungen in der Stabilität.
Zum Download......
|
|
|
27.2.2008: Windows XP-Tipp: Blitzschnelles Herunterfahren mit spezieller Verknüpfung |
 |
Wenn Sie das Herunterfahren von Windows XP beschleunigen möchten, lässt sich das mit diesem Trick
in vier Schritten realisieren:
- Legen Sie auf dem Desktop eine neue Verknüpfung an (Rechte Maustaste/Neu/Verknüpfung).
- Tragen Sie als Ziel der Verknüpfung diesen Pfad ein: c:\windows\system32\shutdown.exe -s -t 00
- Bestätigen Sie mit „OK“.
Sofern Ihr Windows-Stammverzeichnis einen anderen Namen hat, passen Sie das entsprechend an.
Beachten Sie auch die korrekte Eingabe der Leerzeichen, sofern Sie die Zeile nicht einfach über
die Zwischenablage aus dem Newsletter in die Verknüpfung hineinkopieren.
Geben Sie nun noch der Verknüpfung einen passenden Namen. Zukünftig fährt Windows XP dann mit
einem Doppelklick auf dieses Symbol sofort herunter.
Bei den Parametern bewirkt "-s" das Abschalten. "-t 00" bedeutet eine Wartezeit von 0
Millisekunden.
Als weitere Schalter können Sie "-r" einsetzen, das einen Neustart ausführt, oder "-l", das den
aktuellen Benutzer abmeldet.....
|
|
|
27.2.2008 MS-PowerPoint: Ihr bestes Bild als professioneller Hintergrund für PowerPoint-Folien |
 |
Ein schöner Effekt ist es, wenn Sie ein eigenes Foto als Hintergrund für Ihre PowerPoint-Folien
benutzen. Das Bild sollte dann mindestens im Format von 800 x 600 Pixeln vorliegen, 1.024 x 768
ist noch besser. Dann bauen Sie das Bild mit wenigen Mausklicks entweder für alle oder nur
gezielt für einzelne Folien Ihrer Präsentation als Hintergrundbild in diesen Schritten ein:
- Rufen Sie über „Format / Hintergrund“ den Dialog zur Einstellung des Folienhintergrunds auf.
- Öffnen Sie im Abschnitt „Hintergrundfüllbereich“ das Listenfeld und klicken Sie auf den Befehl
„Fülleffekte“.
- Wechseln Sie im folgenden Dialogfeld zur Registerkarte „Grafik“.
- Klicken Sie dort auf die Schaltfläche „Grafik auswählen“ und stellen Sie Ordner sowie Dateinamen des
gewünschten Fotos ein.
- Bestätigen Sie die Auswahl des Fotos mit einem Klick auf „Einfügen“.
- Schließen Sie mit einem Klick auf „OK“ das Dialogfeld.
- Zurück im Dialogfeld „Hintergrund“ klicken Sie nun auf die Schaltfläche „Übernehmen“, wenn das Foto nur
auf der aktuellen Folie als Hintergrundmotiv erscheinen soll.
- Mit einem Klick auf „Für alle übernehmen“ erhalten alle Folien Ihrer Präsentation dieses
Hintergrundmotiv.
Anmerkung: Gilt natürlich nicht nur fürs eigene Bild.........
|
|
|
24.2.2008: Computerprogramm erkennt Alzheimer schneller und genauer als Ärzte Meldung vorlesen |
 |
Ein internationales Team von Neurowissenschaftlern berichtet, dass Computer schneller und genauer
anhand von MRT-Gehirnscans (Magnetresonanz- oder Kernspintomographie) Alzheimer bei Menschen
erkennen können als Mediziner. Alzheimer ist die häufigste Demenzerkrankung, die im Alter
auftritt, und wird durch so genannte Plaques, Ablagerungen in der grauen Hirnsubstanz,
verursacht. Zwar kann Alzheimer erst wirklich nach dem Tod des Patienten anhand einer
Autopsie festgestellt und von anderen Demenzerkrankungen unterschieden werden, aber eine
frühestmögliche Diagnose ist wichtig, weil eine schnell einsetzende Therapie die beste Wirkung
verspricht. Richtig diagnostiziert wird bei der ersten medizinischen Untersuchung aber nur die
Hälfte der Fälle.
Zwar können Ärzte Alzheimer mit Gehirnscans, Blutuntersuchungen und Gesprächen, also durch einen
langwierigen und teuren Diagnoseprozess, mit einer Genauigkeit von 85 Prozent erkennen, mit einem
Computerprogramm, das MRT-Bilder analysiert, konnte die Genauigkeit aber auf 96 Prozent erhöht
werden, wie die Wissenschaftler in ihrem Artikel erklären, der in der aktuellen Ausgabe der
Zeitschrift Brain erschienen ist. Die Wissenschaftler benutzten für ihre Studie ein
Musterkennungsprogramm (linear Support Vector Machines), das lernte, aus dem Vergleich von
MRI-Scans der Gehirne normaler älterer Menschen und der von Alzheimer-Patienten die Strukturen zu
erkennen, die auf Alzheimer schließen lassen. Bei den Alzheimer-Patienten lag ein MRI-Scan vor,
das vor dem Tod gemacht wurde, und das Ergebnis der Autopsie.
Mit einer Genauigkeit von 96 Prozent lassen sich damit aufwändige und weniger genaue
Diagnoseverfahren ersetzen, wobei zudem die Erkennung billiger und weitaus schneller erfolgt.
Auch bei einer noch frühen Alzheimer-Erkrankung konnte eine richtige Diagnose durch die
automatische Auswertung mit einer Genauigkeit von 89 Prozent gegeben werden. Eine frühe Diagnose
ist wichtig, weil Symptome, die auf Alzheimer hinweisen, erst in einem relativ weit
fortgeschrittenen Stadium entstehen, wenn bereits große Teile des Gehirns geschädigt sind.......
|
|
|
19.2.2008: Ratgeber: Große Dateien aufteilen |
|
Problem: Sie möchten einem Bekannten über das Internet eine große Datei mit mehr als 600 MB zum
Download zur Verfügung stellen. Sie haben allerdings die Erfahrung gemacht, dass der Download per
DSL oder ISDN bei Dateien dieser Größe oft fehlschlägt und die Datei nachher unbrauchbar ist.
Wie können Sie die Datei in mehrere kleinere Dateien aufteilen?
Lösung: Dafür gibt es mehrere Möglichkeiten. Oft wird dafür
Winrar verwendet. Starten Sie das Programm, wählen
Sie die gewünschte Datei aus, und klicken Sie auf "Hinzufügen". Im folgenden Dialog geben Sie
unter "In Teile aufsplitten (Byte)" die Größe der Einzelteile an, beispielsweise "50.000.000",
wenn ein Teil bis zu 50 MB haben soll. Wenn die Datei ohnehin komprimiert ist (etwa bei MPEG oder
Divx), wählen Sie unter "Kompressionsmethode" den Eintrag "Speichern". Winrar arbeitet dann
deutlich schneller. Zusätzlich können Sie die Klickbox vor "Selbstentpackendes Archiv"
aktivieren. Der Empfänger benötigt dann kein Winrar, um die Datei wieder zusammenzusetzen......
|
|
|
15.2.2008: Download: OpenOffice 2.3.1 |
|
Die Freeware OpenOffice bietet alles, was zu einem Office-Paket dazu gehört. Die kostenlose
Office Suite beinhaltet WRITER (Textverarbeitungsprogramm), CALC (Tabellenkalkulationsprogramm),
IMPRESS (Präsentations-Modul), BASE (Datenbankmodul) und DRAW (Grafik-Software) und steht somit
Microsoft Office in fast nichts nach.
Zu den neuen Features der Bürosoftware OpenOffice gehören ein Serienbrief Assistent, die
Möglichkeit, passwortgeschützte Microsoft Office Dokumente zu öffnen und auch der PDF Export
wurde bei der Office Suite verbessert.
OpenOffice bietet Textverarbeitung, Tabellenkalkulation, ein Präsentationsprogramm, einen
HTML-Editor und ein Grafikprogramm. Das vollwertige Office-Paket basiert auf demselben Quellcode
wie Star Office 7, verzichtet aber aus lizenzrechtlichen Gründen auf einige Module von
Drittanbietern. Auf Wunsch kann die Software mit Microsoft-Office-Dateien verknüpft werden - beim
Aufruf einer DOC-Datei etwa startet dann die Textverarbeitung von OpenOffice.
Hinweis: Die neue Version, OpenOffice 2.3.1, vom 4. Dezember 2007 ist eine Bugfix Release. Sie
enthält keine neuen Funktionen, sondern korrigiert kleine Fehler. Die Version 2.4 erscheint laut
den Herstellern im März 2008.
Zum Download.....
|
|
|
15.2.2008 Vista-Tipp: „Alte“ Programme auf neuem Betriebssystem — Rettung durch Kompatibilitätsmodus |
 |
Wenn beispielsweise beim Rechnerwechsel ein lieb gewonnenes oder sogar geschäftlich wichtiges
Programm nicht mehr läuft, ist der Ärger groß. Es gibt aber einen Ausweg: Mit Windows Vista
liefert Microsoft ein Tool, das „alte“ Programme mit einer speziellen Betriebsart in vielen
Fällen lauffähig macht. Sie erkennen solche Kompatibilitätsprobleme an einer Meldung, das
betreffende Programm sei für eine andere Betriebssystem-Version geschrieben worden.
- Klicken Sie mit der rechten Maustaste auf das Programm oder die Verknüpfung zu dem Programm.
- Im Register „Kompatibilität“ klicken Sie ein Häkchen in das Schaltkästchen „Programm im
Kompatibilitätsmodus ausführen für“.
- Legen Sie dann in dem Listenfeld die Windows-Version fest, die dem Programm vorgegaukelt werden soll.
- Bestätigen Sie mit OK und testen Sie die Auswirkungen Ihrer Auswahl aus.
Prüfen Sie nötigenfalls, ob das Programm mit einer anderen Windows-Version läuft.
Hinweis: Auch wenn ein altes Programm im Kompatibilitätsmodus zunächst startet, können bei
bestimmten Funktionen durchaus noch Fehler zu einem späteren Zeitpunkt auftreten......
|
|
|
15.2.2008: IT-Security: Willkür beim US-Zoll: Zeigt her Eure Daten |
 |
Der US-Zoll darf Notebooks und Handys von Reisenden durchsuchen, persönliche Daten kopieren und
Geräte beschlagnahmen. Das passiert auch – ohne Angabe von Gründen. Unternehmen sollten
wissen, was an der Grenze auf ihre Mitarbeiter zukommen kann.
Wenn Sie eine Reise in die USA planen, sollten Sie sich gut überlegen, welche Daten auf Ihrem
Notebook, Handy, USB-Stick, MP3-Player oder der Kamera gespeichert sind. Der US-Zoll ist nicht
zimperlich, wenn es um die Durchsuchung elektronischer Geräte bei der Ein- und Ausreise geht. Die
zuständige Behörde Customs and Border Protection (CBP) stellt sich nämlich auf den Standpunkt,
dass ein Notebook oder ein Blackberry dem klassischen Aktenkoffer gleichzusetzen sein, berichtete
vergangene Woche die "Washington Post". Dies hat zur Folge, dass Reisende am Flughafen ihre
Rechner hochfahren und den Mitarbeitern Zugriff auf die Daten gewähren mussten. Wer sich nicht
fügt, so die Argumentation der CBP vor Ort, bleibt am Boden.
Laut "Washington Post" wurden Mail-Archive, Dokumente, private Fotos sowie die Browser-Historie
untersucht – wenn es den Mitarbeitern angemessen erschien, kopierten sie Dateien oder
beschlagnahmten gleich den kompletten Rechner. Andere Passagiere berichteten davon, dass ihre
Blackberrys beziehungsweise Mobiltelefone der gleichen Behandlung unterzogen wurden. Vertrauliche
Geschäftsunterlagen von Unternehmen, Anwälten oder Journalisten und persönliche medizinische
Informationen fallen somit in die Hände der US-Behörden. Die meisten in dem Artikel zitierten
Betroffenen waren zwar amerikanische Staatsbürger, hatten aber Namen aus dem asiatischen oder
arabischen Raum.
Wonach die Behörden genau suchen, ist nicht bekannt – vermutlich bloße Anhaltspunkte, die auf ein
illegales Verhalten hindeuten. Diesbezügliche Anfragen hat das Department of Homeland Security
(DHS), die Heimatschutzbehörde der USA, bislang nicht beantwortet. Dies gilt auch für die
Auswahlkriterien der betroffenen Reisenden. In der vergangenen Woche haben daher die
Bürgerrechtsorganisationen Electronic Frontier Foundation (EFF) und Asian Law Caucus eine Klage
(PDF) eingereicht, um in Erfahrung zu bringen, warum und wie die Untersuchungen durchgeführt
werden und was mit den Daten geschieht, die im Rahmen dieses Prozesses gewonnen werden. Die
offizielle Anfrage war im vergangenen Herbst gestellt und bis dato ignoriert worden.
Zudem wurden Nachfragen der Grenzkontrolleure zu politischen und religiösen Vorlieben der
Reisenden kritisiert. Eine Frau, die aus dem Nahen Osten in die USA zurückgereist war, sollte
nach Informationen der Bürgerrechtler in San Francisco alle Personen benennen, mit denen sie auf
der Reise gesprochen hatte, sowie Auskünfte über alle Orte geben, an denen sie übernachtet hatte.
Eine britische Marketing-Managerin, die von Washington D.C. nach London fliegen wollte, hat ihr
beschlagnahmtes Notebook nach über einem Jahr immer noch nicht zurückerhalten.
In der Zwischenzeit haben einige Unternehmen auf die veränderte Situation reagiert, berichtet die
"Washington Post". Demnach untersagte ein US- sowie ein niederländischer Konzern seinem
Management, vertrauliche Informationen auf Notebooks über die US-Grenze zu transportieren. Eine
kanadische Anwaltskanzlei verlange von ihren Anwälten, nur "nackte" Notebooks – komplett ohne
Daten – in die USA mitzunehmen. "Wir greifen auf unsere Informationen über das Internet zu",
zitiert die Zeitung einen Partner der Kanzlei Blaney McMurtry aus Toronto. Der Ansatz sei zwar
riskant, aber die Risiken durch Hacker seinen denen durch eine staatliche Untersuchung
vorzuziehen. Die Diskussion erinnert ein wenig an die Causa "Clipper-Chip" aus dem vergangenen
Jahrtausend – damals hatten Behörden eine Hintertür für den Zugriff auf verschlüsselte
Informationen gefordert.
Derzeit laufen in den USA zwei Gerichtsverfahren, mit denen die Rechtmäßigkeit der
Untersuchungsmethoden geprüft wird.....
|
|
|
13.2.2008 Gratis-Tool: Bildbearbeitung mit PhotoPlus |
 |
PhotoPlus ist eine vollwertige Bildbearbeitung, die sich für alle gängige Bildformate und auch
für animierte Gifs eignet.
Hilfsmittel und Werkzeuge, die Sie aus kostenpflichtigen Programmen kennen, werden Sie auch in
Photoplus nicht vermissen:
- Bilder lassen sich auf vielfältige Weise manipulieren.
- Texte einfügen,
- das Arbeiten mit Ebenen und Masken,
- Optimierungen für Web-Grafiken,
- Support für Twain-kompatible Scanner und viele weitere Funktionen
sind im Programm enthalten.
In der Bedienung ähnelt Photoplus dem Programm Paint Shop Pro von Jasc.
Auf der Herstellerseite lassen sich neben vielen Vorlagen und Templates auch noch Tutorials für
verschiedene Arbeitsprozesse herunter laden.
Download "PhotoPlus"......
|
|
|
13.2.2008 Pannenhilfe bei Windows 2000/XP/Vista mit Schnellzugriff auf Ereignisanzeige vereinfachen |
 |
Zu den wichtigsten Maßnahmen bei der Windows-Pannenhilfe gehört die Kontrolle der
Ereignisanzeige. Denn dort finden Sie die Protokolldateien zu Fehlern und Warnungen, die das
Betriebssystem ausgegeben hat. Allerdings ist der Zugriff auf die Ereignisanzeige umständlich,
insbesondere, wenn bei Reparaturmaßnahmen Windows neu gestartet werden muss und Sie sich jedes
Mal durch tief verschachtelte Menüs handeln müssen. In diesen drei Schritten erzeugen Sie bei
Windows 2000/XP und Vista einen Schnellzugriff auf die Ereignisanzeige direkt auf Ihrem Desktop:
- Rufen Sie „Start / Einstellungen / Systemsteuerung auf.
- Wählen Sie dort die „Klassische Ansicht“ und öffnen „Verwaltung“.
- Ziehen Sie mit der rechten Maustaste das dortige Verknüpfungs-Symbol „Ereignisanzeige“ auf eine
freie Stelle Ihres Desktops. Wenn Sie die rechte Maustaste loslassen, benutzen Sie aus dem
aufblendenden Kontextmenü den Befehl „Verknüpfung hier erstellen“.
Ab sofort haben Sie einen direkten Schnellzugriff auf die Ereignisanzeige direkt von Ihrem
Desktop aus......
|
|
|
13.2.2008 So schützen Sie sich wirksam vor Pannen nach Registrierungsänderungen |
 |
Viele Windows-Manipulationen lassen sich nur über die Registrierungsdatei (Registry) durchführen.
Das ist jedoch immer mit einem Restrisiko verbunden, denn Fehler in der Registry können schwere
Fehlfunktionen bis hin zu einem nicht mehr startfähigen Windows auslösen.
Unabhängig davon, welches Registry-Tuning Sie manuell ausführen möchten, sollen Sie daher
grundsätzlich die Registry erst in der bestehenden Version sichern. Dazu benötigen Sie kein
teures Tool, sondern können diese Funktion direkt im Registrierungseditor in diesen Schritten
ausführen:
- Rufen Sie „Start/Ausführen" auf und geben in das Textfeld den Dateinamen "regedit" ein.
- Wählen Sie im Menü „Registrierung“ den Befehl „Registrierungsdatei exportieren“.
- Den dortigen Optionspunkt "Exportbereich" stellen Sie auf „Alles“ und bestätigen Ihre Auswahl.
Falls nun bei Registry-Änderungen etwas schief gehen sollte, importieren Sie die gesicherte
Registry-Version über „Registrierung / Registrierungsdatei importieren“. Danach ist der vorherige Zustand
wieder hergestellt.....
|
|
|
13.2.2008 Kostenloses Grafiktool „Corel Snapfire“ jetzt in neuer Version auch für Windows Vista |
 |
Wenig bekannt ist, dass Grafikspezialist Corel mit „Corel Snapfire“ auch eine kostenlose
Grafiksoftware anbietet. Mit Snapfire verwalten Sie Ihre digitalen Fotos, die mit dem Programm
von Ihrer Digitalkamera importiert und verwaltet werden. Praktisch ist z.B. die Möglichkeit
der Bewertung und Beschreibung.
Das Programm bietet nützliche, weiterführende Fähigkeiten: Eine Bildbearbeitungsfunktionen ist
enthalten, eine Schnellkorrektur optimiert Ihre Bilder per Mausklick, rote Augen werden
korrigiert. Eine leistungsfähige Druckfunktion erlaubt unter anderem das Erstellen eines
Kalenders aus Ihren Bildern. Auch lassen sich aus Ihren Bildern „Snapfire-Bildershows“
erstellen.
Die aktuelle Version 1.2 ist in punkto Performance und Geschwindigkeit erheblich verbessert
worden und läuft nun auch unter Vista. Den Download des multilingualen Programms für Windows
XP / 2000 / Vista erreichen Sie unter www.corel.com/servlet/Satellite/Snapfire/de/de/Content/1154529386918.....
|
|
|
13.2.2008 Kostenloser Spyware-Killer „Ad-Aware“ |
 |
Kostenloser Spyware-Killer „Ad-Aware“ – beheben Sie die Fehler, die durch Spionageprogramme
entstehen
Einer der bekanntesten und besten Spyware-Killerprogramme ist „Ad-Aware“ der schwedischen Firma
Lavasoft. Die kostenlose Programmversion „Ad-Aware LE“ ist im Zuge einer Produktüberarbeitung in
„Ad-Aware 2007 Free“ umbenannt worden, für die alte LE-Version wird es keine Updates mehr geben.
Falls Sie also die alte Version einsetzen, sollten Sie diese deinstallieren und die neue,
kostenlose Version installieren. Für Ad-Aware 2007 Free ist in diesen Tagen auch eine neue
Definitionsdatei veröffentlicht worden. Allerdings steht die versprochene deutsche Sprachversion
der neuen Programmvariante noch aus, bislang stehen Englisch, Französisch und Chinesisch zur
Auswahl.
Wenn Sie durch Spyware verursachte unliebsame Phänomene auf Ihrem PC beheben möchten, finden Sie
hier den aktuellen Download:
www.lavasoft.de/products/ad_aware_free.php.
Die jeweils aktuellste Definitionsdatei können Sie komfortabel über die integrierte
Update-Funktion des Programms einspielen.....
|
|
|
12.2.2008: Brockhaus beendet Bücherreihe und geht ins Netz |
 |
"Brockhaus online" soll Wikipedia kompetente Konkurrenz machen - Angebot wird durch Werbung
finanziert
Brockhaus gibt auf und stellt seine ursprüngliche Buchform im Zuge der 21. Auflage ein.
Anschließend möchte sich die Enzyklopädie ausschließlich im Internet vermarkten womit Wikipedia
direkt hinterher geeifert wird.
Anders als die freie Wissensseite wird der Brockhaus aber mit Werbung bestückt um die eingebüßten
Buchverkäufe zu kompensieren. Durchgestartet wird mit "Brockhaus online" im April, dann darf auch
dort kostenfrei geblättert werden. Außerdem plant man ein exklusives Angebot für Schulen,
ebenfalls im Netz, das allerdings ohne Werbung auskommen soll.
Damit möchte man "der immer unübersichtlicher werdenden Flut von Informationen aus dem Internet"
mächtig werden und für "Relevanz, Richtigkeit und Sicherheit" bei den Online-Enzyklopädien
sorgen, das erklärte Marion Winkenbach, Vorstandsmitglied des Brockaus.
Wie früher berichtet ist mit der "strategischen Neuausrichtung" auch ein Stellenabbau verbunden.
"Die 21. Auflage der 'Brockhaus Enzyklopädie' war voraussichtlich die letzte - ab jetzt findet
alles online statt", zitiert das Handelsblatt einen Unternehmenssprecher......
|
|
|
11.2.2008: Internetbetrug: Verhaftungswelle in Spanien |
 |
76 Personen festgenommen - Cyber-Kriminelle richteten unter anderem mit Phishing Schaden von drei
Mio. Euro an
Die spanische Bundespolizei hat am vergangenen Wochenende 76 Personen wegen zahlreichen
Betrügereien im Internet festgenommen. Wie das Portal spanienaktuell.com berichtet, sind auch ein
Deutscher und ein Schweizer unter den Verhafteten. Die Ermittler der Policia Nacional schlugen
dabei im Rahmen der Operation "Ulises" gleich in 14 spanischen Provinzen und autonomen Regionen
zu. Nach Angaben der Polizei haben die Tatverdächtigen, die sich untereinander in der Regel nicht
kannten, eine ganze Reihe verschiedener Delikte begangen. Dazu zählten neben betrügerischen
Verkäufen und Versteigerungen auf bekannten Internetplattformen auch das so genannte "phishing".
Dabei werden Nutzer auf Internetseiten gelenkt, die vorgeben "echt" zu sein, in Wahrheit jedoch
lediglich Kopien anderer Seiten darstellen. Einziger Zweck solcher Webseiten ist das Abfangen von
Kontodaten, Kreditkartennummern und der für Online-Geschäfte notwendigen Geheimcodes.
"Das Phänomen des Phishings nimmt einen großen Bereich innerhalb der im Internet verbreiteten
Betrügereien ein", erklärt Philipp Kramer von der Hamburger Datenschutzgesellschaft www.hamdg.de
, im Gespräch mit pressetext. Über die Zahl der tatsächlich durchgeführten Phishing-Attacken
ließen sich nur Vermutungen anstellen. "Es ist nicht wirklich klar, wie viele Nutzer von
derartigen Angriffen betroffen sind", so Kramer. Fest stehe allerdings, dass die Gefahr durch
immer ausgefeiltere Methoden in diesem Bereich in letzter Zeit deutlich zugenommen habe. "Die
Betrugsversuche werden immer einfallsreicher", meint der Datenschutzexperte. Es sei ein
genereller Trend zu einem spezialisierteren Vorgehen zu beobachten, der es den Nutzern in der
Regel nur sehr schwer möglich macht, überhaupt auf einen Betrugsverdacht zu kommen.
"Internetbetrüger setzen zur Zeit gerne auf Menschlichkeit und versuchen so - beispielsweise über
falsche Notfallmeldungen - an die geheimen Daten der User zu kommen", schildert Kramer.
Im Fall der in Spanien verhafteten Online-Betrüger ist durch Phishing und andere
Internet-Kriminalität ein Schaden von insgesamt drei Mio. Euro entstanden. Die
"Cyber-Kriminellen" versendeten unter anderem gefälschte E-Mails an Nutzer, in denen diese
aufgefordert wurden, ihre Zugangsdaten und Passwörter für das Online-Banking zu bestätigen. Mit
den auf diese Weise ergaunerten Daten hoben die Betrüger dann 400 bis 10.000 Euro von den
jeweiligen Konten ab. Um ihre Spuren verwischen zu können, schickten sich einige der
Internetverbrecher die Daten der betrogenen Kunden gegenseitig zu.
Die von der Policia Nacional durchgeführte Aktion stützte sich auch auf Hinweise von Interpol und
Europol. Das spanische Innenministerium spricht von einer erfolgreichen Operation gegen die
organisierte Internetkriminalität und mahnt im Zusammenhang mir den Festnahmen zu mehr Vorsicht
bei Käufen im Internet......
|
|
|
7.2.2008: Onlinedienst hilft beim Erstellen von sicheren Passwörtern |
 |
Generiert bei jedem Seitenaufruf wahllos neue Kombinationen
E-Banking, E-Mails abrufen im Internet oder das Einloggen in den eigenen PC - täglich ist jeder
Computer- bzw. Internetnutzer auf sichere und vor allem leicht merkbare Passwörter angewiesen.
Das Geburtsdatum, der Name des Partners oder des zuletzt verspeisten Mittagessens sind leicht zu
merken, aber auch umso leichter zu knacken. Der Onlinedienst Passpub.com schafft hier Abhilfe: Er
hat für jeden User eine sichere Wort- und Zahlenkombination parat.
Passpub.com generiert bereits auf der
Startseite mit jedem Seitenaufruf eine wahllose Kombination von sicheren Schlüsselwörtern. Wer
mehr Gedächtnisstütze braucht, kann ebenso auf eine Kombination aus Wörtern von benachbarten
Tasten wie zum Beispiel "WEyuUI23" oder auf Summenformeln chemischer Verbindungen ("Cm6Pa6Am4")
zurückgreifen. Abhilfe schaffen auch Wörter mit einem leicht lesbaren Schriftbild wie
"YoCUha500". Für die garantierte Sicherheit im W-LAN kann man auf Passpub.com WEP bzw.
WPA-Schlüssel abrufen.....
|
|
|
7.2.2008: Adobe beseitigt Schwächen in seinem Reader |
 |
Adobe hat die Version 8.1.2 seines Readers zum Download vorgelegt. Die Software steht unter
anderem für Windows, Mac OS X und Linux auch auf Deutsch bereit. Den Release Notes ist zu
entnehmen, dass vor allem Darstellungs-, Sicherheits- und Stabilitätsprobleme beseitigt wurden.
Adobe hat nach eigenen Angaben die Suchfunktion in dynamischen Formularen korrigiert, die
Druckfunktionen überarbeitet, beispielsweise gab es Probleme beim Löschen temporärer
Dateien nach dem Drucken – und ein Darstellungsproblem beim Wechsel vom Längs- ins Querformat
beseitigt......
|
|
|
6.2.2008 Schneller zur Arbeit: Booten ohne Bremse bei Windows XP |
 |
Bei aller Kritik an Vista so ist es zumindest in einem Punkt XP überlegen: Es bootet schneller.
Mit einem Trick können Sie jedoch auch jede XP-Installation ein wenig schneller booten lassen.
Denn Windows XP kontrolliert zum Ende jedes Bootvorgangs, ob aus einem Netzwerk Freigaben von Ordnern,
Dateien oder anderen Netzwerkressourcen wie Druckern, vorliegen. Diese Wartezeit ist aber eigentlich
unnötig, und Windows greift auf die Ressourcen auch dann korrekt zu, wenn sie nach dem Booten nicht in
dieser Form gesucht werden. So stellen Sie diese unnötige Suchphase ab:
- Öffnen Sie den Windows-Explorer und wählen „Extras/Ordneroptionen“.
- Entfernen Sie im Register Ansicht das Häkchen vor „Automatisch nach Netzwerkordnern und
Druckern suchen“.
- Bestätigen Sie Ihre Änderung mit OK.
.....
|
|
|
6.2.2008: Hardware-Probleme: Alte Monitore können neue PCs lahm legen |
|
Manche PCs der neusten Generation arbeiten nicht optimal mit älteren Monitoren oder Displays
zusammen. Wenn die Hardware nicht aufeinander abgestimmt ist, lassen sich neue Computer unter
Umständen nicht einmal einschalten.
Beim Kauf eines neuen PCs erwirbt der Kunde ein Hightech-Gerät,
das nicht unbedingt tolerant gegenüber dem Zubehör ist. Kommt ein alter Rechner mit einem zwei,
drei Jahre alten Flachdisplay oder Monitor noch wunderbar zurecht, kann der neue PC damit unter
Umständen nicht umgehen.
Funktioniert ein neuer Rechner nach dem Verkabeln (Strom, Maus, Tastatur und Display) nicht, muss
er folglich nicht defekt sein. Es lohnt sich, den Monitor nicht anzuschließen und nach einigen
Minuten einen erneuten Versuch zu starten. Lässt sich der Rechner dann doch starten, könnte er
zuvor durch den Monitor überlastet worden sein.
Ältere Displays und Monitore beziehen ihren Strom teilweise über den Rechner, was neue Geräte
überfordern könnte. Im Netzteil wird beim Einschalten eine Sicherung aktiv, die den Startvorgang
unterbindet. Weder der Lüfter noch die Festplatte laufen an, auch Signaltöne sind nicht zu hören.
Bevor der Rechner beim Händler reklamiert wird, obwohl er selbst nicht unbedingt defekt ist,
sollte er - zum Beispiel bei Bekannten - mit einem anderen Monitor oder Display noch einmal
getestet werden.....
|
|
|
5.2.2008: Dateien löschen - Download: Space Eraser 1.5.1 |
|
Space Eraser löscht den freien Platz auf einer Festplatte, nachdem Sie dort Dateien gelöscht
haben, sodass es mit normalen Mitteln unmöglich ist, die gelöschten Dateien wieder hervorzuholen.
Dateien, die Sie von Ihrer Festplatte löschen, sind nicht unwiederbringlich gelöscht, auch wenn
Sie danach den Papierkorb leeren. Space Eraser löscht Ihre gelöschten Dateien wirklich und
unwiederbringlich. Das Tool erstellt Dateien, die den gesamten freien Speicherplatz belegen und
überschreibt diese Dateien mehrmals mit einer zufälligen Zeichenfolge. Danach werden auch diese
Dateien gelöscht. Bereits vor der Säuberung zeigt das Tool an, wie lange die Säuberung dauern
wird. Wie oft Sie die Dateien überschreiben möchten, können Sie selbst einstellen.
Zum Download
......
|
|
|
4.2.2008 Windows: Achtung! In diesen Fällen werden persönliche Daten in Word-Dateien ohne Ihr Wissen weitergereicht |
 |
Sie werden es kaum glauben, aber in Ihren Word-Dokumenten werden zahlreiche persönliche
Informationen ohne Ihr Wissen abgelegt. Diese können dann womöglich von einem Dritten ausgelesen
werden.
Wenn Sie ein Word-Dokument speichern, werden darin neben dem Text und den Formatierungen
zahlreiche weitere Informationen gespeichert. So wird beispielsweise der Pfad und Dateiname der
genutzten Dokumentvorlage in der Word-Datei abgespeichert. Auch die im Menü EXTRAS, Befehl
OPTIONEN auf der Registerkarte »Benutzerinformationen« hinterlegten Benutzerdaten werden in der
Word-Datei gespeichert. Sowie alle im Menü DATEI, Befehl EIGENSCHAFTEN auf der Registerkarte
»Zusammenfassung« hinterlegten Informationen.
Diese Daten lassen sich insbesondere im Windows-Explorer durchsuchen, um so schneller die
gewünschten Dateien zu finden.
Versteckte Kommentare & Änderungen
Doch damit nicht genug: Wenn Sie in einem Dokument die Änderungsfunktion nutzen und die
Änderungen »ausgeblendet« haben (in der Symbolleiste ÜBERARBEITEN ist bei ANZEIGE ZUR
ÜBERARBEITUNG die Auswahl ENDGÜLTIG eingestellt), werden die Änderungen und Kommentare nicht
angezeigt. Dann bleiben beim Speichern natürlich auch die Änderungen vollständig im Dokument
gespeichert. Und zu guter Letzt sind in einer Word-Datei unter Umständen auch gelöschte
Textpassagen noch zu finden – insbesondere, wenn Sie die Option SCHNELLSPEICHERUNG ZULASSEN im
Menü EXTRAS, Befehl OPTIONEN auf der Registerkarte »Speichern« eingeschaltet haben. Denn dann
hängt Word Ihre Textänderungen immer nur ans Ende der Datei an und belässt »alte« Informationen
einfach in der Datei bestehen. Wenngleich nicht alle versteckten Informationen für den Empfänger
Ihrer Word-Datei sofort direkt sichtbar sind, mit einem beliebigen Editor lassen sich alle diese
Daten problemlos auslesen.
Lösung für Word 2002/2003
Zur Lösung dieses Problems hat Microsoft für Word 2003 und 2002 das Tool »Remove Hidden Data« zum
Löschen der Daten veröffentlicht. Das Programm steht im Internet
zum Download zur Verfügung.
Außerdem lässt sich in diesen beiden Office-Versionen sowohl in Word als auch in Excel und
PowerPoint über das Menü EXTRAS, Befehl OPTIONEN auf der Registerkarte »Sicherheit« das
Kontrollkästchen BEIM SPEICHERN PERSÖNLICHE DATEN AUS DATEIEIGENSCHAFTEN ENTFERNEN einschalten.
Das hat zur Folge, dass in der Office-Datei nicht nur der Benutzername verschwindet. Auch als verborgen
gekennzeichneter Text oder Kommentare bzw. Änderungen, die mit der Überarbeitungsfunktion eingefügt
wurden, verschwinden dauerhaft.
Werden die persönlichen Informationen nicht wie zuvor beschrieben entfernt, stehen diese in der
Office-Datei und sind entweder über das Menü DATEI, Befehl EIGENSCHAFTEN zu lesen. Oder über
jeden Editor, der die Word-Datei als normale binäre Datei öffnet.
Resümee für Word 2003 und 2002
Schalten Sie im Menü EXTRAS, Befehl OPTIONEN auf der Registerkarte »Sicherheit« das
Kontrollkästchen BEIM SPEICHERN PERSÖNLICHE DATEN AUS DATEIEIGENSCHAFTEN ENTFERNEN ein. Dann
werden bei der Weitergabe von Office-Dateien keine persönlichen Informationen mehr in die Dateien
gepackt. Außerdem schalten Sie auf der Registerkarte »Speichern« das Kontrollkästchen
SCHNELLSPEICHERUNG ZULASSEN aus, sodass Word ihre Datei jedes Mal komplett speichert und keine
»Reste« mehr in der Datei verbleiben.
Lösung für Word 2007
Word 2007 stellt Ihnen einen speziellen »Dokumentinspektor« zur Verfügung, der Ihr Dokument auf
Herz und Nieren prüft und alle versteckten Informationen entfernt.
Speichern Sie zuerst das zu überprüfende Dokument ab. Beachten Sie, dass der Dokumentinspektor
alle versteckten Informationen löscht. Falls Sie diese Informationen »intern« noch benötigen,
sollten Sie von Ihrer Datei eine Kopie anlegen, die mit dem Dokumentinspektor bearbeitet und dann
weitergegeben wird. Die Original-Datei verbleibt bei Ihnen.
Um den Dokumentinspektor zu starten, klicken Sie auf die OFFICE-Schaltfläche. Daraufhin öffnet
sich das Office-Menü.
Im Office-Menü klicken Sie auf das Menü VORBEREITEN und dann auf den Befehl DOKUMENT PRÜFEN.
Jetzt öffnet sich das Dialogfenster des Dokumentinspektors. Lassen Sie hier alle Kontrollkästchen
abgehakt und klicken Sie auf die Schaltfläche PRÜFEN.
Ihr Dokument wird daraufhin kontrolliert. Während der Prüfung erscheint ein Dialogfenster mit
einem Fortschrittsbalken, der Sie über den Verlauf informiert.
Ist die Prüfung abgeschlossen, löschen Sie mit einem Klick auf die jeweilige Schaltfläche ALLE
ENTFERNEN die versteckten Informationen.
Wenn Sie alle Daten entfernt haben, verlassen Sie das Dialogfenster mit einem Klick auf die
Schaltfläche SCHLIESSEN.
Resümee für Word 2007
Prüfen Sie Ihre Dokumente vor der Weitergabe mit dem Dokumentinspektor und entfernen Sie alle
versteckten Informationen. Dann werden bei der Weitergabe von Office-Dateien keine persönlichen
Informationen mehr in den Dateien vorhanden sein.....
|
|
|
1.2.2008: Firefox-Lücke höher eingestuft |
|
Die kürzlich bekannt gewordene Schwachstelle in Firefox ist doch ernster als zunächst von den
Mozilla-Entwickler eingeschätzt. Nach Veröffentlichung eines weiteren Demos wird die
Sicherheitslücke nun als "hoch" eingestuft.
Ein Datenleck im Web-Browser Firefox, das in der letzten Woche bekannt geworden ist, erweist sich
als schwerwiegender als zunächst angenommen. Mozillas Sicherheitschefin Window Snyder erklärt
dazu allerdings weiterhin, Firefox sei nicht per se anfällig, vielmehr seien Firefox-Erweiterungen,
die nicht als JAR-Archiv installiert würden, für die Ausnutzung der Schwachstelle erforderlich.
Der Sicherheitsforscher Gerry Eisenhaur, der die Sicherheitslücke entdeckt hatte, hat eine neue
Demonstrationsseite bereit gestellt. Diese soll unterstreichen, dass es möglich ist Session-Daten,
wie etwa Session-Cookies, aus der Datei "sessionstore.js" abzugreifen und damit an private
Informationen zu gelangen.Window Snyder hat Eisenhaurs Angaben bestätigt. Sie schreibt in ihrem
Blog, die Anfälligkeit würde nunmehr als "hoch" eingestuft. Die Schwachstelle würde in der
nächsten Firefox- Version, 2.0.0.12, gestopft. Diese soll voraussichtlich am 5. Februar
erscheinen......
|
|
|
weiter zum Archiv 01/2008
|
|