Neuigkeiten, Tipps und Tricks

Anmerkung: Zur Wahrung einzelner Rechte sind die folgenden Ausführungen Informationen über und Zitate aus seriösen Quellen. Genauere Ausführungen dazu können Sie der entsprechenden Quelle entnehmen.

Für weitere Infos, Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

aus unserem Archiv 10/2008

31.10.2008: Rückrufaktion: Sony-Akkus überhitzen

Sony-Akkus: Müssen ausgetauscht werden.
Toshiba, Dell und HP starten eine Rückrufaktion für Sony-Akkus, die mit ihren Laptops zwischen 2004 und 2006 verkauft worden sind.
Weltweit sind etwa 100.000 Akkus betroffen. Die freiwilligen Rückrufaktionen beziehen sich dabei auf bestimmte Notebooks, in denen die Lithium-Ionen-Batteriezellen mit 2,15 Ah von Sony verwendet wurden.
Die betroffenen PC-Hersteller meldeten aufgrund von Überhitzung weltweit insgesamt 40 Vorfälle (13 davon in Europa). Dabei kam es anscheinend auch zu Rauch- und Flammenentwicklung aus den Computern. Sony nimmt an, dass die Probleme aufgrund von Umstellungen einer Produktionslinie im Zeitraum von Oktober 2004 bis Juni 2005 entstanden sind. Außerdem könnten in einigen Fällen auch fehlerhafte Rohmaterialien für den Defekt verantwortlich sein. Der Konzern wies darauf hin, dass die Lithium-Ionen-Batteriezellen nicht identisch mit den Batteriezellen sind, für die bestimmte PC-Hersteller 2006 bereits wesentlich umfangreichere Rückrufaktionen und Austauschprogramme durchgeführt hatten.
Genaue Informationen welche Modelle betroffen sind finden Sie auf den Service-Seiten von Hewlett-Packard, Toshiba und Dell. .......


31.10.2008: Fernwartung für Rechner und Server

IT-Profis können mit LogMeIn IT Reach Computer oder Server einfach und problemlos über das Internet verwalten und kontrollieren – ohne aufwändige Installationen vor Ort. LogMeIn IT Reach beinhaltet umfassende Inventory-Funktionen zur Bestandsverfolgung und -berichterstattung. Damit lässt sich die Fernüberwachung von Software- und Hardwarebeständen automatisieren. Verwalten Sie Ihre Computer jederzeit und überall! Download LogMeIn IT Reach 4.00.275 ......


31.10.2008: MS-Excel: Kalkulationen per Kommentar erläutern

So ergänzen Sie Zellen um Notizen und Kommentare

Listen bestehen im Regelfall aus Formeln, Überschriften und Daten. Was machen Sie, wenn Sie ergänzende Hinweise zu einzelnen Formeln unterbringen möchten, beispielsweise Details zu den verwendeten Daten oder ähnliches?

Eine Möglichkeit besteht darin, Textfelder in Ihren Kalkulationen unterzubringen. Die stören aber häufig den Blick auf das Wesentliche. Besser geeignet sind Kommentare. Die können Sie so einstellen, dass Sie nur sichtbar werden, wenn Sie mit der Maus eine Zelle anklicken. Die folgende Abbildung zeigt, wie das aussieht:
Um einen Kommentar einzugeben, gehen Sie folgendermaßen vor:
- Klicken Sie die Zelle an, die Sie mit einer Notiz/einem Kommentar hinterlegen möchten.
- Drücken Sie die rechte Maustaste und wählen Sie "Kommentar einfügen":
- Geben Sie Ihren Kommentar ein.
Standardmäßig kennzeichnet Excel Ihren Kommentar dadurch, dass Ihr Benutzername vorher eingetragen wird. Diesen Namen können Sie bedenkenlos löschen.
Nachdem ein Kommentar eingetragen ist, erkennen Sie das an einem kleinen roten Dreieck rechts oben in der entsprechenden Zelle.
Das Dreieck weist darauf hin, dass die Zelle einen Kommentar enthält. Positionieren Sie die Maus auf der Zelle oder markieren Sie die Zelle, um den Kommentar darzustellen.
Um Kommentare zu verändern oder zu löschen, klicken Sie die Kommentarzelle mit der rechten Maustaste an und wählen die entsprechende Funktion aus dem Kontextmenü.
Wie Kommentare und Indikatoren (so nennt man die roten Dreiecke, die einen Kommentar anzeigen) dargestellt werden, steuern Sie über den Befehl "Extras – Optionen" im Register "Ansicht". ....


25.10.2008: Schließen Sie mit Opera 9.61 gleich drei Sicherheitslücken

Mit Opera 9.61 schließen Sie drei Sicherheitslücken.Die Entwickler des Browsers Opera stellen Ihnen eine neue Version zur Verfügung, die aktuelle Sicherheitslücken schließt.

Mit der Aktualisierung Ihres Opera auf Version 9.61 beheben Sie gleich drei Sicherheitslücken. Unter anderem wir ein Problem behoben, durch das ein Angriff mittels Cross-Site-Scripting möglich ist.
Verwenden Sie daher ab sofort nur noch die aktuelle Version 9.61, die Sie direkt im Opera-Downloadportal finden ....


25.10.2008: Windows-XP: Versteckten Windows-Taskplaner nutzen

Automatisieren Sie das Sperren Ihres Systems
Aufgaben wie beispielsweise die Datensicherung, den Virenscan oder das Sperren Ihres PCs bei längerer Abwesenheit, sollten Sie automatisieren. Verwenden Sie dazu am besten den Taskplaner von Windows XP und gehen Sie folgendermaßen vor:

1. Klicken Sie auf „Start – Ausführen…“ und geben Sie folgenden Befehl ein: %windir%\Tasks .
2. Um einen neuen Task anzulegen, klicken Sie mit der rechten Maustaste auf einen freien Platz im Ordner und wählen im Kontextmenü „Neu – Geplanter Task“.
3. Vergeben Sie einen Namen für den Task und klicken Sie dann mit der rechten Maustaste auf den neuen Eintrag.
4. Klicken Sie auf „Eigenschaften“. Um Ihren PC z. B. bei längerer Abwesenheit automatisch zu sperren, tragen Sie unter „Ausführen“ folgenden Befehl ein: rundll32.exe user32.dll,LockWorkStation.
5. Wenn Sie ein Passwort vergeben haben, klicken Sie auf die Schaltfläche „Kennwort festlegen...“ und geben dieses ein.
6. Nun müssen Sie die Zeit festlegen, nach der die Sperrung erfolgen soll. Klicken Sie dazu auf das Register „Zeitplan“.
7. Wählen Sie bei „Task ausführen“ den Eintrag „Im Leerlauf“ und vergeben Sie als gewünschte Zeit beispielsweise drei Minuten.
8. Klicken Sie auf „OK“. In Zukunft ist Ihr System auch dann vor neugierigen Blicken geschützt, wenn Sie vor dem Verlassen Ihres Arbeitsplatzes einmal vergessen haben, Ihren PC zu sperren. ......


24.10.2008: Probeweise nackte Tatsachen am Flughafen

Datenschützer sehen im Einsatz von Nacktscannern einen "Anschlag auf die Zivilgesellschaft". Den "Unfug", heißt es aus dem deutschen Innenministerium - In Österreich wird abgewartet
Fünf Sekunden in die Schleuse, Arme hoch und fertig ist das 3-D-Ganzkörper-Nacktbild. Kritiker sprechen von "FKK", "virtuellem Striptease" und "Peepshows", die EU-Kommission von einer möglichen Maßnahme zur Steigerung der Flugsicherheit an Flughäfen in der EU. Durch Body-Scans, die den ganzen Körper ohne Kleidung darstellen, könnten auch Plastiksprengstoff oder Keramikmesser entdeckt werden. Das mit elektromagnetischen Strahlen arbeitende System wird derzeit in Amsterdam getestet. Zu einem Scan zwingen wolle man niemanden. Händisches Abtasten solle eine Alternative bleiben.
Für EU-Parlaments-Abgeordnete kommt die Idee einer "virtuellen Leibesvisitation" gleich. Das deutsche Innenministerium schloss die Einführung der Scanner am Freitag bereits aus. Eine Sprecherin von Minister Wolfgang Schäuble (CDU) sagte: "Ich kann Ihnen in aller Klarheit sagen, dass wir diesen Unfug nicht mitmachen."
Weitaus weniger aufgebracht erschienen Flugreisende bei einem Lokalaugenschein in der Airport-Train-Station Wien-Mitte zu sein. "Ich hätte kein Problem mit so einem Scan", sagte eine Amsterdamerin achselzuckend. Dass bei den Sicherheitskontrollen am Flughafen Schiphol, woher sie anreiste, derzeit bereits 17 Body-Scanner probeweise im Einsatz seien, sei "total okay".
Von den Ergebnissen des Projekts in Holland will Innenministerin Maria Fekter (ÖVP) abhängig machen, ob ein Einsatz der Geräte in Österreich infrage kommt. Mit einer Auswertung des Versuchs ist Anfang 2009 zu rechnen. ......


24.10.2008: Totalüberwachung: US-Militär will Häuser durchleuchten

Forschungsbehörde DARPA arbeitet an Technologie mit der durch Wände gesehen werden kann - Soll bei Einsätzen bislang verborgene Informationen bieten
Mit einem aktuellen Forschungsprojekt will das US-Militär vollkommen neue Formen von Überwachung ermöglichen. So hat die Defense Advanced Research Projects Agency (DARPA) ein Projekt gestartet, mit dem die vollständige Durchleuchtung eines Gebäudes von außen ermöglicht werden soll.
Durch die Wände hindurch will man so die exakte Struktur eines Gebäudes abbilden können, um mit Hilfe der solcherart gewonnen Informationen Einsätze genauer planen zu können. Die DARPA sieht die Notwendigkeit für die Technologie darin, dass militärische Einsätze immer öfter in städtischer Umgebung stattfinden würden.
Minimalziel sei es, ein Gebäude innerhalb von drei Tagen vollständig abbilden zu können, zu diesem Zweck sollen sowohl Sensoren auf Bodenebene verwendet werden, als auch Informationen per Überflug ermittelt werden. Als Rahmenbedingung nennt man einen Messabstand von zumindest 10 Meter, erfasst werden soll ein zehnstöckiges Gebäude mit zwei Kellergeschoßen.
In weiterer Folge will man die Technologie aber nicht nur zur Einsatzplanung nutzen, auch Live-Bilder während einer Aktion sollen einen entscheidenden taktischen Vorteil bieten. ......


24.10.2008: MS-Excel: Anzahl der Excel-Tabellenblätter verändern

Wie Sie die Blattanzahl in einer Excel-Mappe steuern
Normalerweise werden neue Excel-Arbeitsmappen mit drei leeren Tabellenblättern angelegt. Darin können Sie Ihre Berechnungen verteilen und strukturieren:
Falls Sie mehr als drei Tabellenblätter in einer Arbeitsmappe benötigen, fügen Sie über die Funktion "Einfügen – Tabellenblatt" ein weiteres Tabellenblatt in eine Arbeitsmappe ein. Wenn Sie stattdessen aber jede neue, leere Tabelle mit mehr als drei Tabellenblättern starten möchten, gehen Sie folgendermaßen vor:
- Rufen Sie das Kommando "Extras – Optionen" auf.
- Aktivieren Sie Registerleiste "Allgemein".
- Stellen Sie die Anzahl der gewünschten Tabellenblätter mit der Option "Blätter in neuer Arbeitsmappe ein". ....


23.10.2008: Wissenschaftler spionieren Ihre Tastatur aus 20 Metern aus

Wissenschaftlern in der Schweiz ist es gelungen, Eingaben auf handelsüblichen Tastaturen mit einfachen Mitteln auf eine Entfernung von 20 Metern abzufangen. Möglich ist dies durch die elektromagnetische Strahlung der Tastaturen, denn auch kabelgebundene Tastaturen geben diese Strahlung ab.
Die Forscher haben vier unterschiedliche Methoden entwickelt, mit denen sie sogar durch Wände hindurch PC-Eingaben abfangen konnten. Inspiriert wurden sie durch Gerüchte, dass Geheimdienste diese Technik bereits auf 200 Meter Entfernung einsetzen können. Zumindest unter Laborbedingungen haben die Wissenschaftler Eingaben von PS2-, USB- und Notebook-Tastaturen erfolgreich abgefangen.
Schutz bieten nach Ansicht der Forscher nur besondere Tastaturen, die eine spezielle Abschirmung besitzen. Mit Fingerabdruck-Scannern oder Smartcard-Lesern können Sie zumindest Ihre Passwörter kostengünstig schützen, da Sie diese nicht mehr vollständig über die Tastatur eingeben. ....


21.10.2008: Virenscanner von Trend Micro werden schneller

Trend Micro hat die 2009er Versionen seiner Sicherheitstools vorgelegt. Diese sollen weniger Ressourcen verbrauchen und schneller arbeiten. Ein paar neue Funktionen sind aber auch an Bord.
Trend Micro hat Internet Security 2009 und Internet Security 2009 Pro vorgestellt und verspricht eine schnellere Installation, einen um 40 Prozent geringeren Speicherbedarf und einen um 50 Prozent schnelleren Startvorgang. Zudem sollen die Sicherheitspakete natürlich auch besser gegen Angreifer und Malware schützen. Dazu bietet man nun beispielsweise eine Suche nach verdächtigen Links in Websites, Mails und Chat-Nachrichten. Man hat das Home Network Security Management überarbeitet, um Einbruchsversuche in drahtlose Netze zu blockieren, und den Kinderschutz dahingehend erweitert, dass Eltern das Versendern bestimmter Informationen wie Telefonnummern oder Adressen unterbinden können.
Trend Micro Internet Security 2009 und Internet Security 2009 Pro sind ab dem 24. Oktober zu haben. Das 1-Jahres-Abo kostet 49,95 beziehungsweise 59,95 Euro. Die Pro-Version hat neben den Sicherheitsfunktionen auch einige Features zur System-Optimierung und für mobile Nutzer an Bord ......


20.10.2008: Internet Explorer: Ordner und Symbolleiste "Links" abschalten

Der Internet Explorer enthält unter den Favoriten einen Ordner namens "Links". Alle URLs, die Sie dort unterbringen, erscheinen zusätzlich in der gleichnamigen IE-Symbolleiste "Links". Diese an sich praktische Leiste verliert ihren Wert dadurch, dass der IE dort bei jedem Windows-Update Standard-URLs ablegt, die die meisten Anwender nicht benötigen, beispielsweise zu Hotmail. Sie möchten daher den Favoriten-Ordner und die Symbolleiste loswerden.
Lösung: Die Symbolleiste "Link" blenden Sie einfach aus, indem Sie mit der rechten Maustaste darauf klicken und das Häkchen vor dem Menüpunkt "Links" entfernen. Falls Sie auf die URL-Sammlung in den Favoriten verzichten wollen, können Sie den Ordner "Links" löschen. Allerdings wird er bei jedem Start des Internet Explorers neu angelegt. Lästig ist das vor allem, wenn Sie in Ihre Favoriten ein wohl durchdachtes System gebracht haben - ungefragt auftauchende Ordner stören hier nur.
Sie werden den Ordner zwar nicht endgültig los, können aber die Anzeige unterbinden: Klicken Sie in den Favoriten mit der rechten Maustaste auf den Ordner, und wählen Sie aus dem Kontextmenü den Punkt "Eigenschaften". Markieren Sie auf der Registerkarte "Allgemein" die Checkbox "Versteckt", und bestätigen Sie mit "OK". Ab sofort wird der Ordner in den Favoriten nicht mehr angezeigt. ....


20.10.2008: MS-Word: Wie Sie Ihre 3D-Effekte mit Schatten weiter aufpeppen

Über die Schaltfläche AUTOFORMEN in der Symbolleiste ZEICHNEN können Sie bekanntlich viele fertige Grafiken wie spezielle Linien, Sterne, Banner oder Pfeile in Ihr Dokument einfügen. Weniger bekannt ist hingegen die Möglichkeit, diese Objekte mit einem Schatten zu versehen, der sogar individuell eingestellt werden kann. Damit verleihen Sie Ihren Dokumenten ein noch professionelleres Aussehen durch interessante Effekte:
Blenden Sie zunächst über ANSICHT-SYMBOLLEISTEN-ZEICHNEN die Symbolleiste ZEICHNEN ein.
- Fügen Sie über AUTOFORMEN die gewünschte Grafik in Ihr Dokument ein.
- Markieren Sie die Grafik, klicken Sie sie mit der rechten Maustaste an, wählen Sie AUTOFORM FORMATIEREN aus dem Kontextmenü und stellen Sie die gewünschten Farben, Linien usw. ein.
- Achten Sie darauf, dass die Grafik weiterhin markiert ist und klicken Sie nun auf das Symbol SCHATTENART bzw. SCHATTEN. Wählen Sie zum Beispiel SCHATTENART 5 für einen einfachen, nach links unten fallenden Schatten.
- Klicken Sie dann erneut auf das Symbol SCHATTENART bzw. SCHATTEN und anschließend auf den Eintrag SCHATTENEINSTELLUNGEN unter der Auswahl.
Daraufhin wird eine weitere Symbolleiste angezeigt, in der Sie zum Beispiel über die Symbole für das präzise Ausrichten der Schatten den Schatten weiter nach unten und/oder links schieben können. So verstärken Sie noch den 3D-Effekt. Je nach Grafik ist es aber auch besser, den Schatten dichter an das Objekt heranzuziehen – experimentieren Sie hier einfach ein wenig, bis eine optimale Einstellung gefunden ist.
Tipp: Ein sehr interessanter Effekt besteht darin, den Text hinter der Grafik durch den Schatten schimmern zu lassen. Klicken Sie dazu auf den Pfeil des Symbols SCHATTENFARBE, wählen Sie als Farbe ein helles Grau und klicken Sie auf HALBTRANSPARENTER SCHATTEN. ....


20.10.2008: Wie Sie noch schneller Ordnung in Ihren Word-Dateien schaffen

Wenn Sie ein Dokument öffnen oder speichern, stolpern Sie in den Auswahl-Dialogen häufig über Word-Dateien, die nicht mehr benötigt werden, falsche Dateinamen haben oder aber in anderen Ordnern besser aufgehoben wären.
Wenig bekannt ist die Tatsache, dass Sie diese Organisationsaufgaben direkt in den Datei-Dialogen von Word erledigen können. Probieren Sie es am besten sofort aus: Starten Sie Word, rufen Sie das Menü DATEI-ÖFFNEN auf und klicken Sie mit der rechten Maustaste auf eines der angezeigten Dokumente. Daraufhin erscheint ein Kontextmenü, das in weiten Teilen dem Kontextmenü des Windows-Explorers entspricht.
Sie können durch Anwahl des betreffenden Eintrags im Kontextmenü beispielsweise direkt Dokumente löschen oder umbenennen, sofern sie nicht gerade in Word geöffnet sind. In Verbindung mit der in allen Datei-Dialogen vorhandenen Funktion NEUEN ORDNER ERSTELLEN (Ordner-Symbol mit dem Stern oben rechts) lassen sich neue Ordner anlegen und Dokumente verschieben, indem Sie die Datei – oder mehrere Dateien – markieren und mit gedrückter Maustaste auf den Ordner ziehen ....


17.10.2008: Datenweitergabe an Porno-Industrie: Telekom Austria stellt Auskünfte ein

Unternehmen reagiert auf Berichterstattung - Keine Weitergabe mehr von Stammdaten - Umstrittene Abmahnwelle scheint vorerst gestoppt
Die Telekom Austria geriet rasch unter Beschuss, nachdem derStandard.at und andere österreichische Medien berichtet hatten, dass das Unternehmen im Zuge der Abmahnwelle der Pornoindustrie Kundendaten weiter gegeben hatte. Das Unternehmen stützte sich dabei auf die Rechtslage, wonach auch ohne richterliche Anordnung bei Urheberrechtsverletzungen Auskunft erteilt werden müsse.
Mit dem 17.10.2008 ändert der größte heimische Internet-Provider nun sein Vorgehen und stoppt sämtliche Auskünfte über Stammdaten der Nutzer.
Wie Unternehmenssprecher Martin Bredl mitteilte, wird bis Ende Oktober vom Verband der Internet Service Provider Austria (ISPA) eine neue Empfehlung an die Provider ausgesprochen, wonach Daten ohne richterliche Verfügung nicht mehr weitergegeben werden dürfen.
Schlussendliches Ziel der Telekom-Unternehmen ist eine Überarbeitung des Urheberrechtsgesetzes. Danach sollen Stammdaten von Kunden nur noch über ein Gerichtsverfahren herausgegeben werden. "Bislang haben die Urheberrechtsinhaber diese Gesetzeslücke ausgenutzt", so Bredl.
Die Abmahnwelle dürfte damit vorerst gebrochen worden sein. ......


17.10.2008: Windows Tipp: Vista ohne Original-DVD reparieren

Wenn Sie einen neuen Desktop-Rechner oder ein Notebook gekauft haben, ist darauf meist schon Windows Vista installiert. Die PC-Hersteller liefern allerdings fast nie eine originale Vista-DVD mit. Stattdessen gibt es eine so genannte „Recovery-DVD“ oder sogar nur eine Recovery-Partition. Dabei handelt es sich um speziell angepasste Installationsmedien, mit de- nen Sie den PC zum Beispiel auf Werkseinstellungen zurücksetzen können. br>Lösung: Auf der Vista-DVD von Microsoft befindet sich aber zusätzlich ein Reparaturcenter. Dabei handelt es sich um ein Live-System, das eine defekte Vista-Installation reparieren kann. Mit Ihrer gültigen Vista-Lizenz haben Sie ein Anrecht auf diese Funktion.
Sie können sich das Vista Reparaturcenter kostenlos als bootfähiges CD-Image herunterladen. Dann brennen Sie es als Image auf eine CD. Mit Nero geht das zum Beispiel über „Rekorder, Image brennen“. Wenn Ihr Rechner das Vista-System einmal nicht mehr starten kann, legen Sie das Vista-Reparaturcenter ein und booten den PC davon.
Im ersten Dialog werden Sie aufgefordert, die Installationssprache auszuwählen. Da Sie aber nicht installieren wollen, klicken Sie hier einfach auf „Next“. Im nächsten Dialog klicken Sie auf den Link „Repair your computer“, um die Reparatur zu starten. Wählen Sie nun die zu reparierende Vista-Version aus der Liste aus, und klicken Sie auf „Next“. Danach analysiert das Programm Ihr System auf Start-Fehler.
Wenn es nichts gefunden hat, können Sie über die „Advanced Recovery Options“ manuell auswählen, wie der Fehler behoben werden soll. Zur Auswahl stehen dabei „Startup Repair“ - die Funktion, die zuvor nichts gebracht hat -, „System Restore“ - damit können Sie das System auf den Zustand eines zuvor angelegten Wiederherstellungspunktes zurücksetzen
- und „Windows Complete PC Restore“, das ein System-Backup zurückspielt. Außerdem können Sie ein Tool zur Speicherdiagnose und auch eine Eingabeaufforderung aufrufen. Mit „Restart“ starten Sie den Rechner am Ende der Reparatur neu. ....


15.10.2008: Adobes Flash Player 10 steht zum Download bereit

3D-Animationen, Hardwarebeschleunigung und eine neue Text-Layout-Engine
Ab sofort steht Adobes Flash Player 10 für Windows, MacOS X und Linux zum Download bereit. Entwickelt unter dem Codenamen Astro wartet der Flash Player 10 mit grundlegenden Verbesserungen auf, darunter interaktive 3D-Animationen, erweiterte Hardwarebeschleunigung, eine neue Layout-Engine für Text und neue Möglichkeiten zur Audiobearbeitung.

Mit dem Flash Player 10 führt Adobe neue interaktive 3D-Animationen ein. Diese werden aus 2D-Objekten berechnet und versprechen volle Interaktivität. Die Funktion richtet sich an Entwickler, denen das Wissen für die Gestaltung von 3D-Objekten fehlt. Adobe will dafür passende APIs bereitstellen. Nach wie vor kann der Flash Player 10 mit entsprechenden Plug-ins vorberechnete 3D-Figuren und -Animationen integrieren.
Zum Download.......


14.10.2008: Notebook-Display: Schutz vor fremden Blicken

Der LCD- und Notebook-Hersteller LG hat ein neues Notebook-Display vorgestellt, das auf Knopfdruck die Einblickswinkel stark reduziert.
So lassen sich die Inhalte vor fremden Augen schützen. Dabei wird der Blickwinkel von 175 auf 60 Grad verringert. Bisher lies sich ein solcher Effekt nur über spezielle Folien realisieren. LG nennt diese Technologie "Viewing-Angle Image Control" (VIC).
Vorläufig ist diese Technik aber nur in einem 14,1-Zoll-Notebook vorgeführt worden. Andere Größen sollen demnächst folgen. ........


14.10.2008: Download: Some PDF to Word Converter 1.5

Der kostenlose PDF to Word Converter verwandelt Ihnen problemlos PDF-Dateien mit allen Tabellen und Bildern in Word-Dateien, ohne dass Sie dazu Adobe Acrobat bemühen müssten.
Sie öffnen mit dem Programm eine beliebige PDF-Datei und wählen die Konvertierung aus. Das Programm konvertiert das PDF-Dokument und öffnet es direkt in Word. Sie brauchen die Datei dann nur noch zu speichern. Das Tool unterstützt PDF-Dateien bis zur Version 6.1 und kann auch mit verschlüsselten Dateien umgehen. Bei der Konvertierung behält der Konverter alle Text-Formatierungen, Tabellen, die Grafiken und das Layout bei. Möchten Sie nur den Text, können auf Wunsch die Grafiken bei der Konvertierung ausgelassen werden. Zum Download ....


14.10.2008: Download: Some PDF to Html Converter 1.5

Some PDF to Html Converter wandelt Ihnen sehr schnell PDF-Dateien in HTML-Dateien für Ihre Internetseite um, ohne dass Sie dazu Adobe Acrobat benötigen.
Der kostenlose PDF zu HTML-Konverter geht nach der Installation sehr schnell zu Werke. Sie wählen einfach die gewünschten PDF-Dateien aus und starten den Konvertiervorgang. Den Rest erledigt das Programm und speichert Ihnen die PDF-Dateien als Internet-Dokumente, wobei das Layout erhalten bleibt. Ebenso bleiben die einzelnen Elemente der PDF-Datei wie Bilder, Bookmarks und Links unberührt. Vektor-Grafiken werden zu Image-Dateien konvertiert.
Zum Download ....


14.10.2008: Erneut Datenverlust im britischen Verteidigungsministerium

Neuer Datenverlust im britischen Verteidigungsministerium: Eine Computerfestplatte mit den persönlichen Daten von rund 100.000 Armeeangehörigen und vermutlich rund 600.000 Armee-Bewerbern ist verschwunden.
Die tragbare Festplatte sei aus einem Büro des IT-Dienstleister EDS verschwunden, der die Daten des Ministeriums verwaltet, berichtete die britische BBC am Freitag. Dies sei einer der bislang schwerwiegendsten Datenverluste des Verteidigungsministeriums. Die Polizei suche seit dem vergangenen Mittwoch nach der Festplatte.
Außer den Namen der Armeeangehörigen enthalte die Computerfestplatte sensible Personaldaten, darunter Adressen, Passnummern, Geburts- und Führerscheindaten. In einigen Fällen sollen die Daten auch Telefonnummern und Bankverbindungen beinhalten.
Erst im September waren aus dem Hochsicherheitsbereich des Luftwaffenstützpunkts Innsworth im südwestenglischen Gloucestershire drei Computerfestplatten mit den persönlichen Daten tausender aktiver und ehemaliger Angehöriger der Royal Air Force (RAF) gestohlen worden. .......


13.10.2008: Open-Source-Konkurrenz für MS Office - OpenOffice.org 3.0 ist fertig

Heute hat die OpenOffice.org-Gemeinschaft die Veröffentlichung von OpenOffice.org 3.0 bekannt gegeben.
Gefeiert wird dieses Ereignis mit einer großen Release Party in Paris, rechtzeitig zum achten Geburtstag des Projekts.Der Veröffentlichung war ein ausführlicher Beta-Test mit zuletzt mehreren Release Candidates vorausgegangen.
"OpenOffice.org 3.0 ist mächtiger als je zuvor und mit der Unterstützung von MS Access 2007 .accdb-Dateien, verbesserter Unterstützung für VBA-Makros und der neuen Fähigkeit, MS Office Open XML-Dateien zu lesen, ist es sogar noch einfacher, den Umstieg in Angriff zu nehmen", erklärt Florian Effenberger, Co-Lead des Marketing-Projekts von OpenOffice.org.
"OpenOffice.org 3.0 zeigt, dass trotz der wachsenden Zahl von Webapplikationen desktopbasierte Software wegen der Anwendungsgeschwindigkeit und des großen Funktionsumfangs die Nase vorn hat, wenn es um ernsthaftes Arbeiten geht. OpenOffice.org macht es auch einfach, sich mit der neuen Web 2.0-Welt zu verbinden, ohne esoterische Web-Sprachen wie XHTML und MediaWiki lernen zu müssen; der Nutzer entwirft Web- und Wiki-Dokumente direkt im Writer", erläutert John McCreesh, OpenOffice.org Marketing Project Lead.
Herunterladen kann man OpenOffice.org 3.0 von de.openoffice.org. .......


13.10.2008: Image eines Windows XP-Systems erstellen

Erstellen Sie ein Image Ihrer Programme und DatenDie Zeit für die aufwändige Neuinstallation von Windows, Ihrer Programme und Daten können Sie sich sparen. Richten Sie ein komplettes System mit allen Ihren Anwendungen ein, sodass es für Ihre Zwecke perfekt konfiguriert ist. Anschließend legen Sie mit DriveImage XML von Runtime Software ein Image Ihrer ganzen Festplattenpartition(en) an, also ein exaktes Abbild Ihres Windows-Systems und Ihren Anwendungen mit den dazugehörenden Dateien.
DriveImage XML – Freeware für Windows XP – Sprache: Englisch – Zum Download ....


12.10.2008: Manipulierte Kreditkartenleser funken Daten nach Pakistan

In einigen Kreditkartenlesern großer Lebensmitteldiscounter wurden kleine Zusatzplatinen entdeckt, die Kreditkartendaten sammeln und einmal am Tag per Mobilfunk an eine Nummer im pakistanischen Lahore senden. Betroffen von dieser neuartigen Form des Kreditkartenbetrugs sind nach Recherchen des Wall Street Journal vornehmlich britische Filialen von Wal-Mart und Tesco. Der Schaden soll sich nach Angaben der britischen Strafverfolgungsbehörden bereits auf umgerechnet 37 bis 75 Millionen Euro belaufen.
Äußerlich soll sich die Manipulation des Lesegeräts nicht erkennen lassen. Geräte mit eingebauter Trickbetrugselektronik sind aber durchweg gut 100 Gramm schwerer als ohne. Die Ermittler wiegen daher die Geräte, um auf die Schnelle festzustellen, ob eines manipuliert wurde. In hunderten weiterer Lesegeräte in Irland, Belgien, Holland und Dänemark wurden sie bereits fündig. Fraglich ist, wie die Elektronik dort hineingekommen ist. Alle manipulierten Geräte wurden in China hergestellt.
Man ist den Betrügern nur deshalb auf die Schliche gekommen, weil ein Wachmann in einem der Lebensmittelgeschäfte verdächtige Störgeräusche auf seinem Handy vernommen hatte und daraufhin die Polizei alarmierte. Ein glücklicher Zufall – denn die Elektronik ist pfiffig: Zum Einen kopiert sie nicht stumpf alle Daten, sondern etwa nur die von einer einstellbaren Anzahl Gold-Karten pro Tag oder nur die jeder x-ten Transaktion. Zudem kann sie sich selbst vorübergehend in einen Ruhezustand versetzen, um nicht erkannt zu werden .....


11.10.2008: Tipp: Arbeitsspeicher mit Z-defragRAM aufräumen

Z-defragRAM verschiebt selten benötigte DLLs in die Auslagerungsdatei und entfernt die Speicherfragmente

Viele Programme geben nach dem Beenden den beanspruchten Arbeitsspeicher nicht vollständig frei. Wenn Sie Programme immer wieder öffnen und schließen, haben Sie daher im Laufe der Zeit immer weniger freien Arbeitsspeicher zur Verfügung. Aber nur wenn ausreichend Arbeitsspeicher vorhanden ist, können Sie flüssig arbeiten. Räumen Sie daher ab und zu mit Z-defragRAM auf.
Freeware (für den privaten Einsatz) für Windows Vista, XP, 2000 – Sprache: Deutsch – Download ....


10.10.2008: Dubiose Kreditangebote - Spammer nutzen Bankenkrise aus

Nachdem die Bankenkrise von den USA auch nach Europa übergeschwappt ist, war es nur eine Frage der Zeit bis Spammer versuchen, die Verunsicherung in der Bevölkerung für sich auszunutzen.
Sicherheitsanbieter warnen nun vor einer Welle an Spam-E-Mails, die billige Kredite anbieten oder Möglichkeiten aufzeigen, das mühsam ersparte Bankguthaben in vermeintlich sichere Anlageformen umzuschichten. "In den vergangenen Tagen registrieren unsere Sicherheitsexperten vermehrt Spam- und Phishing-Nachrichten mit klarem Bezug auf die Bankenkrise", berichtet Thorsten Urbanski, Sprecher von GData, im Gespräch mit pressetext.
Die Ziele der Spammer gehen hierbei quer durch die Angebotspalette von Cyberkriminellen. So lockt eine aktuelle Spam-E-Mail mit dem Versprechen, schnell und unkompliziert Kredite zu vergeben. Neben niedrigen Zinsen von 5,5 Prozent bei einer Laufzeit von 15 Jahren werben die dubiosen Anbieter auch damit, dass man keine Schufa-Informationen oder sonstige Bankauskünfte einhole. "Allerdings wird schon bei der Anfrage eine Gebühr fällig, die für den Kreditservice zu entrichten ist", berichtet Urbanski. Dass die versprochenen Kreditsummen anschließend tatsächlich ausbezahlt werden, ist zu bezweifeln.
Neben Gebührenabzocke für Entschuldungskonzepte und Kreditvermittlung reichen die durch Banken-Spam drohenden Gefahren über klassischen Diebstahl persönlicher Daten auf Phishing-Seiten bis hin zur Infektion des Rechners mit Schadcode. "Wir raten den Empfängern dieser Nachrichten, sie umgehend zu löschen. Kein seriöses Finanzunternehmen würde jemals auf Spam-E-Mails als Werbemittel setzen", betont der GData-Sprecher. ....


2.10.2008: Gimp 2.6 erscheint mit neuer Grafikbibliothek

Die wohl wichtigste Neuerung in Gimp 2.6 ist zunächst unsichtbar: Die Bildbearbeitungsbibliothek GEGL (Generic Graphics Library) soll dank 32 Bit Gleitkommazahlen in Zukunft den Weg für nichtdestruktive Bearbeitung und höhere Farbtiefe als 8 Bit pro Farbkanal bereiten. Die alte Bibliothek bleibt vorerst in Gebrauch; allerdings können interessierte Anwender die Bibliothek über Colors/Use GEGL aktivieren oder ein GEGL-Operation-Werkzeug nutzen, welches im Tools-Menü zu finden ist.
Auch an der Oberfläche hat sich einiges getan. Das Menü der Toolbox haben die Entwickler mit dem des Bildfensters zusammengelegt. Dazu bleibt ein leeres Fenster erhalten, auch wenn kein Bild geöffnet ist. Mit Hilfe dieses Fensters öffnet man Bilder zudem per Drag & Drop. Zur besseren Navigation lässt sich das Bild über seine Grenzen hinaus verschieben, beispielsweise um den Rand zu begutachten.
Mit dem Freihandwerkzeug kann man polygone Auswahlen erstellen oder freihandgezeichnete Flächen mit Polygonen verbinden. Beim Pinseln verändern verschiedene Parameter Deckkraft, Härte, Größe oder Farbe. Dem Nutzer stehen dazu Druck (beim Einsatz eines Grafiktabletts), Geschwindigkeit oder das Zufallsprinzip (für die Maus) zur Verfügung. ......


weiter zum Archiv 09/2008

Für Ihre Anfrage oder Nachricht bitte mailto: office@blaschka.at

Copyright © 2004 by @blaschka.at