|
Neuigkeiten, Tipps und Tricks
Anmerkung: Zur Wahrung einzelner Rechte sind die folgenden
Ausführungen Informationen über und Zitate aus seriösen Quellen.
Genauere Ausführungen dazu können Sie der entsprechenden Quelle entnehmen.
Für weitere Infos, Ihre Anfrage oder Nachricht bitte mailto:
office@blaschka.at
aus unserem Archiv 09/2009
|
30.9.2009: Bankraub 2.0: Supertrojaner wütet in Deutschland |
 |
Forscher der Security-Firma Finjan sind einem neuen Supertrojaner auf die Spur gekommen, der es insbesondere auf die Bankdaten und das Geld seiner Opfer abgesehen hat. Dabei geht die auf dem Toolkit LuckySpoilt basierende Malware "URLzone" so gevieft vor, nur einen gewissen Prozentsatz des auf einem Konto befindlichen Vermögens zu klauen, um nicht so schnell aufzufallen. Zusätzlich klinkt sie sich beim Online-Banking in den Browser ein und zeigt falsche Kontostände an, um den User in Sicherheit zu wiegen. Der Bank-Trojaner, der im übrigen auch in anderen Web-Accounts wie PayPal, Gmail und Facebook herumschnüffelt, besitzt Funktionen, die eigens dafür entwickelt wurden, Security-Software zu täuschen.
"Es handelt sich um einen Bank-Trojaner der nächsten Generation. Das ist Teil des neuen Trends, immer fortschrittlichere Malware zu programmieren, die für das Austricksen von Sicherheitssystemen optimiert ist", sagt Ben Itzhak von Finjan. Auch der Sicherheitsexperte Toralv Dirro von McAfee stimmt ihm zu. "Der Trend geht eindeutig hin zu aufwändigeren Trojanern. Kriminelle Gruppen entwickeln das ganz gezielt weiter, heute arbeitet eine ganze Reihe von Trojanern so wie der Beschriebene. Man kann das als eine Art Wettrüsten zwischen den Cyberkriminellen, Banken und der Sicherheitsindustrie interpretieren", sagt er im pressetext-Gespräch.
Zielgruppe des Trojaners waren die Kunden einiger deutscher Banken, die man vonseiten Finjans nicht nennen wollte. Insgesamt wurden mithilfe des Trojaners rund 300.000 Euro erbeutet. "Das halte ich noch für relativ wenig Beute, was wahrscheinlich an der relativ geringen Zahl der Infektionen lag. Normalerweise werden aber auch keine Informationen über die Höhe des finanziellen Schadens bekannt gegeben", so Dirro. Die Server, von der die Malware gesteuert wurde, konnten in der Ukraine lokalisiert werden. "Das läuft über sogenannte Bulletproof-Hoster. Die gibt es weltweit. Sie sind teurer als andere Hoster und lassen ihre Kunden dafür hosten, was sie wollen. Sie behaupten, der Inhalt der Server sei Sache der Kunden und gehe sie nichts an", sagt der Experte. Die deutschen Behörden sind informiert.
Die Finjan-Mitarbeiter schafften es, die Kommunikation des Trojaners auf einem infizierten System abzuhören und auf diese Art den Kommandoserver aufzuspüren. Diesen hatten die Cyberkriminellen unvorsichtigerweise nicht ausreichend gesichert, wodurch die Security-Experten allerlei Daten über den Trojaner beschaffen konnten, darunter auch Statistiken zu den Infektionen. Insgesamt sollen rund 90.000 Computer die Seiten, auf denen der Schädling gehostet war, besucht haben. Davon infizierten sich 6.400 mit der Malware - eine Erfolgsquote von 7,5 Prozent. Von ein paar hundert der infizierten Computer wurde tatsächlich Geld gestohlen, insgesamt etwa 300.000 Euro. Nach 22 Tagen verschwand der Trojaner Ende August wieder - offenbar hatten die Cyberkriminellen bemerkt, dass man ihnen auf der Spur war.
Infiziert wurden die Computer auf zwei verschiedene Methoden. Zum einen erhielten Opfer E-Mails, in denen Links enthalten waren, die sie auf eine zur Verbreitung des Trojaners erstellte Website lotsten. Die zweite Möglichkeit, sich den Trojaner einzufangen, war der Besuch von durch die Malware unterwanderten Internetseiten. So oder so, der Schädling nutzte eine bekannte Sicherheitslücke in gängigen Internetbrowsern aus, um sich auf der Festplatte des Opfers einzunisten und dort bis zum Aufruf der Internetseiten der Zielbanken in eine Art Schläfermodus zu verfallen. Startet der User Online-Banking-Dienste, wird die Malware aktiv. Sie kapert den Browser, analysiert den Kontostand, ermittelt einen Betrag, der ohne großes Aufsehen entwendet werden kann und überweist diesen auf das Konto eines Strohmanns, der einen kleinen Anteil an den erbeuteten Summen erhält. Anschließend wird der vom User beim Besuch der Banken-Website eigentlich erwartete Kontostand eingeblendet, wodurch dieser keinen Verdacht schöpft - zumindest solange er sich für seine Bankgeschäfte ausschließlich auf dem infizierten Computer anmeldet. Die Verwendung von Strohmännern scheint bei derartigen Angriffen gängige Praxis zu sein. "Diese sogenannten Mules sind ebenfalls Opfer. Das sind Leute, die auf dubiose Jobangebote als Finanzagent reinfallen. Sie werden in den meisten Fällen erwischt und wegen Geldwäsche angezeigt", weiß Dirro. Den Hintermännern ist freilich sehr viel schwerer beizukommen
....
|
|
|
29.9.2009: Lösch-Tool Secure Eraser 3.1 |
|
Da es allgemein bekannt ist, dass auch der geleerte Papierkorb von Windows keine Garantie dafür bietet, sensible Daten wirklich sicher gelöscht zu haben, ist der Secure Eraser eine weitaus sicherere Lösung.
Der Secure Eraser ist ein Tool zum sicheren Löschen von Dateien
Der Secure Eraser klinkt sich in das Kontextmenü ein, sodass die Löschroutinen immer nur einen Mausklick weit entfernt sind. Dabei bietet das Tool mehrere Möglichkeiten an, um Ihre Daten sicher zu löschen. Sie können auf die Standards nach US DoD 5220.22-M E, US DoD 5220.22-M ECE, dem deutschen Standard und der Gutmann-Löschmethode zurückgreifen. Zusätzlich löscht das Programm auch temporäre Dateien und Ihre Internet-Hinterlassenschaften. Außerdem überprüft Secure Eraser auf Wunsch die Registry und Sie können bequem fehlerhafte und verwaiste Registry-Einträge entfernen.
Die für den
Privatgebrauch kostenlose Version des Programms bietet Ihnen die gleiche Funktionalität, jedoch bei der Löschung von Dateien nur eine „niedrige“ Sicherheitsstufe.
Die zahlreichen Änderungen der neuen Version können Sie auf der Herstellerseite im Historybereich nachlesen.
.....
|
|
|
29.9.2009: Microsoft Security Essentials zum Download |
 |
Microsoft liefert Gratis-Virenscanner aus
Ab heute liefert Microsoft die finale Version der
Security Essentials aus. Das Anti-Maleware-Tool ist ein kostenloser Ableger von Microsoft Forefont Client Security, dem Sicherheitspaket für Firmen.
Die Fertigstellung bestätigte gestern Bob Muglia, Leiter von Microsofts Server- und Tool-Abteilung. Das Gratis-Werkzeug werde am heutigen Dienstag auf der Microsoft-Webseite zum Download bereitgestellt, versprach er. Microsoft Security Essentials (MSE) ist ein einfacher Viren- und Malware-Scanner und richtet sich an Endanwender. Er läuft unter den drei Windows-Versionen XP, Vista und 7.
....
|
|
|
29.9.2009: Ratgeber PC-Sicherheit - So schützen Sie Ihre IT vor Gewitterschäden |
|
Gewitter gehören zum Sommer wie Eis und Freibad. Was Sie tun können, damit Ihr IT-Equipment auch bei Blitz und Donner von Schäden verschon bleibt, verrät Kroll Ontrack. Hier die besten zehn Tipps, zusammengestellt von unserer Schwesterpublikation channelpartner.de:
1. Bei Gewitter empfiehlt es sich, IT-Geräte abzuschalten und auch die Netzanschlusskabel herauszuziehen. Diese simple Vorsichtsmaßnahme bewahrt EDV-System sicher vor den möglichen Schäden, die ein solches Unwetter anrichten kann.
2. Auch während eines Stromausfalls sollten die Stecker der IT-Geräte gezogen, beziehungsweise die entsprechenden Sicherungen herausgedreht werden. Denn es besteht die Gefahr, dass die Signalleistung nach dem Ende des Stromausfalls zunächst noch Schwankungen unterliegt, die ebenfalls zu Schäden führen können.
3. Computer sollten in kühlen, trockenen Räumen aufbewahrt werden, um ein Überhitzen der Geräte zu vermeiden.
4. Nicht zu viele Rechner sollten über Verlängerungskabel und Steckdosenleisten an ein und dieselbe Stromquelle angeschlossen werden. Denn sollte die besagte Steckdose von einem Spannungsstoß oder einem Blitzeinschlag betroffen sein, können alle angehängten Computer gleichzeitig beschädigt werden.
5. Rechner werden besser nicht direkt an die Steckdose angeschlossen. Ein Zwischenstecker mit einer Erdung gegen Stoßspannungen und Überspannungsschutz ist eine lohnende Anschaffung. Einige Hersteller bieten übrigens schon bei ihren preisgünstigen Modellen eine Garantie gegen Schäden durch Blitzeinschlag.
6. Kleine Firmen mit eigenem Computernetzwerk sollten sich einen Überspannungsschutz anschaffen, der auch die etwaigen Stoßspannungen abfängt, die normalerweise durch die Kabel des Netzwerks weitergeleitet würden.
7. Der Überspannungsschutz ist regelmäßig zu prüfen. Mindestens einmal im Jahr sollten Anwender jedes dieser Geräte kontrollieren, ob sie noch reibungslos funktionieren. Die meisten Modelle namhafter Hersteller zeigen ihren vorschriftsmäßigen Betrieb über eine Kontroll-Diode an.
8. Stets fest geschaltete Leitungen geben zusätzliche Sicherheit. Die EDV sollte möglichst über einen eigenen Starkstromkreis verfügen und sich diesen nicht etwa mit der Klimaanlage, mit Ventilatoren und/oder sonstigen Nebengeräten teilen müssen. Das verbessert die Qualität der Stromversorgung erheblich und schirmt die Rechner gegen plötzliche Unterspannungen ab, die auftreten können, wenn andere, nicht zur IT gehörende Geräte abgeschaltet werden.
9 . Spannungsspitzen können einen Computer auch über ein ans Telefonnetz angeschlossenes Modem erreichen. Um Rechner vor Schäden durch Blitzeinschlag zu schützen, sollten deshalb im Falle eines Gewitters die Telefonkabel aus den Buchsen der Modems herausgezogen werden. Auch für Telefonanschlüsse sind entsprechende Sperrgeräte verfügbar.
10. Unternehmen mit eigenen Netzwerk-Servern sollten in Lösungen zur unterbrechungsfreien Spannungsversorgung (USV) investieren. Eine solche Einrichtung sorgt für eine gleichmäßige Signalleistung ohne Unter- und Überspannungen und stellt über im Bedarfsfall zugeschaltete Akkumulatoren sicher, dass Server auch bei einem allgemeinen Stromausfall weiterlaufen
.....
|
|
|
25.9.2009: MS-Excel: Wie Sie Formelergebnisse als Werte einfügen |
 |
So fixieren Sie Ihre Berechnungen
Sie möchten Ihre Formeln unsichtbar machen und alle Zahlen in einer Tabelle so darstellen, als seien sie direkt in die Zellen eingegeben worden? Das können Sie machen, indem Sie alle Zellinhalte in absolute Zahlen umwandeln. Gehen Sie folgendermaßen vor:
Erstellen Sie eine Kopie der Arbeitsmappe, falls Sie die Formeln noch einmal benötigen.
- Öffnen Sie die Arbeitsmappe und aktivieren Sie das Tabellenblatt, in dem Sie die gesamten Inhalte in absolute Werte umwandeln möchten.
- Drücken Sie die Tastenkombination STRG A. Nun sind alle Zellen markiert.
- Drücken Sie die Tastenkombination STRG C. Dadurch werden alle Zellinhalte in die Zwischenablage kopiert.
- Rufen Sie die Funktion "Bearbeiten – Inhalte einfügen" auf. In Excel 2007 finden Sie den Befehl im Register "Start". Klicken Sie hier in der Gruppe "Zwischenablage" auf die Schaltfläche "Einfügen" und anschließen auf "Inhalte einfügen".
- Aktivieren Sie im Dialogfenster die Option "Werte".
- Klicken Sie die OK-Schaltfläche an, um die zuvor kopierten Daten als Werte in die Zellen zu übernehmen.
.....
|
|
|
25.9.2009: Vorsicht! Wurm lockt mit angeblichen Geschenk im Anhang |
 |
Der Wurm Lovgate.Z ist zurzeit per E-Mail unterwegs und lockt mit einem angeblichen Präsent im Anhang. Nach einem Doppelklick auf die im Anhang befindliche Datei, erhält man jedoch kein Geschenk, stattdessen installiert sich der Wurm auf dem betreffenden System.
.....
|
|
|
24.9.2009: Achtung Falle: Vermeintlicher Vermittler zockt Online-Autoverkäufer ab |
 |
Beim Verkauf eines Autos über Internetportale sollten die Besitzer mit den Anfragen vermeintlicher Vermittlungsagenturen vorsichtig umgehen. Denn nach Angaben der Verbraucherzentrale Sachsen-Anhalt in Halle steckt hinter den Anfragen oft eine Masche, mit der Verbraucher abgezockt werden sollen.
Die Verbraucherschützer berichten von Fällen, bei denen eine Vermittlungsagentur Verkäufer ansprach. Angeblich gebe es Interessenten für das Auto, die den geforderten Preis zahlen wollten und auch eine "Kaufsicherheit" von 1200 Euro hinterlegt hätten. Mit der Zusendung einer schriftlichen "Kaufbestätigung" fordere die Agentur dann für den angeblich vereinbarten Vermarktungsdienst 146 Euro vom Verkäufer. Wird die Zahlung verweigert, folgten Mahnungen.
Die Verbraucherzentrale empfiehlt, solche unberechtigten Vermittlungsgebühren nicht zu zahlen: Es fehle eine vertragliche Vereinbarung und damit eine Anspruchsgrundlage für eine Forderung.
.....
|
|
|
24.9.2009: MS-Word: So löschen Sie alle verräterischen Kommentare auf einen Schlag |
 |
Gehört die Kommentar-Funktion auch zu Ihren Lieblingsfunktionen in Word? Dann kennen Sie das sicher, dass nach Abschluss der Arbeiten an einem Dokument alle Kommentare schnell und sicher gelöscht werden müssen. Denn nichts wäre peinlicher, als persönliche Anmerkungen oder vielleicht sogar Vertragsdaten, die lediglich als Info gedacht waren, im Dokument zurückzulassen.
Am schnellsten löschen Sie alle Kommentare wie folgt:
- Wechseln Sie auf die Registerkarte ÜBERPRÜFEN.
- Klicken Sie im Bereich KOMMENTARE auf den kleinen Pfeil unter LÖSCHEN.
- Wählen Sie jetzt den Eintrag ALLE KOMMENTARE IM DOKUMENT LÖSCHEN.
- Daraufhin werden alle Kommentare im Dokument ohne Sicherheitsabfrage endgültig gelöscht.
.....
|
|
|
21.9.2009: MS-OutlooK Das Feld „Bcc“ fehlt |
 |
So lassen Sie das Bcc-Feld im Nachrichtenfenster einblenden, um Blindkopien versenden zu können.
Wie Sie das Bcc-Feld einblenden, hängt von der jeweiligen Outlook-Version ab:
In Outlook bis einschließlich Version 2002/XP rufen Sie im E-Mail-Fenster den Befehl „Ansicht, BCC-Feld“ auf.
In Outlook 2003 klicken Sie im E-Mail-Fenster auf den Pfeil rechts neben „Optionen“ und wählen „Bcc“ aus.
In Outlook 2007 öffnen Sie im E-Mail-Fenster das Register „Optionen“. Dann klicken Sie auf „Felder“ und danach auf „Bcc anzeigen“.
.....
|
|
|
21.9.2009: MS-Word: So richten Sie die Seitenränder für einen gebundenen Ausdruck richtig ein |
 |
Vielleicht haben Sie sich in letzter Zeit auch durch das preiswerte Angebot dazu verleiten lassen, ein Bindegerät zu kaufen. So nützlich dieses Gerät auch ist, ohne die richtigen Seitenränder für Ihr Dokument wird das Binden zum Problem. Denn häufig verdeckt die Bindung einen Teil des Textes. Das muss nicht sein. Denn schließlich bietet Word an, einen Bundsteg einzurichten, der Platz für die Bindung schafft. Und so gehen Sie dazu vor:
- Klicken Sie auf der Registerkarte SEITENLAYOUT in der Gruppe SEITE EINRICHTEN auf RÄNDER.
- Klicken Sie auf den Eintrag BENUTZERDEFINIERTE SEITENRÄNDER.
- Wählen Sie im Dropdown-Listenfeld MEHRERE SEITEN den Eintrag STANDARD.
- Geben Sie in das Feld BUNDSTEG die gewünschte Briete für den Bundsteg ein, zum Beispiel „2 cm“.
- Klicken Sie im Feld BUNDSTEGPOSITION auf LINKS, wenn die Bindung am linken Blattrand erfolgen soll, oder auf OBEN für die Bindung am oberen Blattrand.
- Bestätigen Sie mit OK.
Word verschafft dem Dokument jetzt an der linken bzw. oberen Blattkante mehr Platz und kann somit problemlos gebunden werden
.....
|
|
|
18.9.2009: Mail-Frust E-Mail-Nutzer genervt von Abkürzungen |
|
E-Mail-Nutzer fühlen sich genervt von Abkürzungen und Ketten-Nachrichten. Wie eine Umfrage von Yahoo Deutschland zeigt, kommen sogenannte Akronyme wie LOL oder ROFL bei vielen deutschen Usern sehr schlecht an und werden als störend empfunden.
Sowohl beim privaten (40 Prozent) als auch beim beruflichen (34 Prozent) E-Mail-Gebrauch werden laut der Umfrage Abkürzungen als nervend empfunden. Auf noch mehr Ablehnung stoßen Rund- bzw. Ketten-Mails. 64 Prozent (privat) bzw. 45 Prozent (beruflich) der Nutzer reagieren äußerst empfindlich auf solche elektronische Post.
Ebenfalls unbeliebt sind endlose E-Mails, bei denen sich eine Antwort an die nächste reiht sowie ungefragt weitergeleitete Nachrichten und falsche Rechtschreibung. "Gerade in der privaten Korrespondenz sind die Nutzer weniger tolerant als in der beruflichen. Das hat aber bestimmt auch damit zu tun, dass beispielsweise Ketten-Mails eher privat verschickt werden", erläutert Andreas Krawczyk, Chefredakteur bei Yahoo Deutschland. Es gebe aber auch typische Gewohnheiten in der Situation am Arbeitsplatz. "Daher rangieren die Punkte Rechtschreibung und fehlende Anrede im Beruf auch auf höheren Plätzen als im Privaten", so Krawczyk.
Wie ebenfalls aus der Umfrage hervorgeht, legt die Mehrheit großen Wert auf die Wahrung von Privatsphäre. Zumindest eigenen Aussagen nach haben 81 Prozent der befragten E-Mail-Nutzer noch nie in fremden Postfächern geschnüffelt. Nur 16 geben zu, schon in fremden privaten E-Mails gestöbert zu haben - etwa beim Partner oder bei Familienmitgliedern. "Einerseits spielt bei solchen Fragen soziale Erwünschtheit immer eine Rolle, auf der anderen Seite sind Online-Umfragen wie diese aber auch anonym", meint Krawczyk. Es sei nachgewiesen, dass ein Großteil unter diesen Bedingungen ehrlich antworte. Weniger Hemmungen bestehen jedenfalls bei anderen Kommunikationsmitteln. Wobei mit 41 Prozent die wenigsten Hemmungen bestehen, einen Blick auf eine nicht an sie adressierte Postkarte zu werfen. 31 Prozent würden fremde SMS lesen.
Im Umgang mit elektronischer Post sollten wie auch in der realen Kommunikation gewisse Standards und Regeln eingehalten werden, kommentiert Krawczyk die Ergebnisse. "Eine der Gefahren ist auch, zu schnell auf den Senden-Button zu drücken. Deswegen sollte man immer im Hinterkopf behalten, dass E-Mails zwar schnell getippt sind, aber auch sehr lange gespeichert werden können." Yahoo biete deshalb auch einen kleinen Ratgeber für Unsichere, um den richtigen Ton zu treffen. Generell nutzt etwa ein Viertel der Befragten bereits seit über zehn Jahren E-Mail als Kommunikationsmittel. Etwa die Hälfte der User besitzt einen privaten Account und 45 Prozent einen beruflichen. Zwei Drittel benutzen private und berufliche E-Mails streng getrennt voneinander
....
|
|
|
17.9.2009: Excel und OpenOffice.org Calc
Tipp: Diagramm trotz fehlender Werte zeichnen |
|
Sie wollen eine Datenreihe als Diagramm darstellen. Allerdings fehlen einige Werte, und die Diagrammlinie ist daher unterbrochen. Die Tabellenkalkulation soll die fehlenden Werte selbst ergänzen.
Standardmäßig ignoriert die Tabellenkalkulation leere Zellen und zeichnet daher für diese auch keine Diagrammlinie. Sie können aber die Einstellung so ändern, dass entweder eine Nullstelle erscheint oder die Linie verbunden wird.
Excel 2003: Hier nehmen Sie die Einstellung global für alle Arbeitsblätter vor. Gehen Sie auf „Extras, Optionen“ und die Registerkarte „Diagramm“. Hinter „Leere Zellen“ stehen drei Optionen bereit: „werden nicht geschrieben (übersprungen)“, „Werden als Nullwert gezeichnet“ und „werden interpoliert“. Die Einstellung können Sie hier für jede Arbeitsmappe einzeln vornehmen. Dazu wählen Sie das Diagramm
aus und öffnen „Entwurf, Daten auswählen“. Klicken Sie auf „Ausgeblendete und leere Zellen“, und aktivieren Sie dann die Option „Null“ oder „Datenpunkte mit einer Linie verbinden“.
Calc: Bei der Tabellenkalkulation aus OpenOffice.org wählen Sie eine Linie in einem Diagramm aus und gehen im Kontextmenü auf „Objekteigenschaften“. Auf der Registerkarte „Optionen“ können Sie sich für „Lücke lassen“, „Null annehmen“ oder „Linie fortsetzen“ entscheiden.
.....
|
|
|
17.9.2009: So laden Sie sich passende Motive aus dem Internet herunter - kostenlos |
 |
Sie wollen auf einer Folie aktuelle Probleme auflisten, Ziele verkünden oder die Vorteile der Nutzung des Fahrrads nennen? kein Problem, auf Microsoft Office Online werden Sie bestimmt fündig.
Geeignete Motive für Bildaufzählungen - und so geht’s:
- Rufen Sie in Ihrem Browser die Adresse für folgende Website auf:
- http://office.microsoft.com/de-de/clipart
- Geben Sie in das Suchfeld Icon ein.
- Klicken Sie rechts daneben auf die Schaltfläche Suchen und wählen Sie ClipArt.
- Jetzt werden rund 250 Motive angezeigt, und Sie können ein passendes wählen und auf Ihre Festplatte herunterladen (Häkchen setzen und links auf im Auswahlkorb den Befehl zum herunterladen anklicken).
.....
|
|
|
14.9.2009: Web-Tipp: Kostenlose Hörbücher der Brüder Grimm jetzt herunterladen |
 |
Die Webseite Vorleser.net ist einer der Vorreiter im Bereich qualitativ hochwertiger und kostenloser Hörbücher, die im MP3-Format auf den eigenen Rechner heruntergeladen werden.
Momentan können 15 Geschichten der Gebrüder Grimm heruntergeladen werden, die von professionellen Sprechern vorgetragen werden. Die Länge der einzelnen Geschichten reicht dabei von wenigen Minuten bis hin zu über 45 Minuten. Die einzelnen Märchen auf CD sind ein schönes Geschenk für die eigenen Kinder bzw. Enkel, das keinerlei Kosten, dafür aber jede Menge Hörspaß bereitet.
Neben Klassikern wie "Hänsel und Gretel" oder "Der Wolf und die sieben Geißlein" sind auch weniger bekannte Märchen wie "Die zwei Brüder" als Hörspiel verfügbar. Amüsant ist hingegen "Ruhrpott-Rotkäppchen", eine rund sechsminütige Nacherzählung von Rotkäppchen in der typischen Mundart des Ruhrpotts.
Sie können alle Hörbücher der Gebrüder Grimm kostenfrei im MP3-Format unter der folgenden Adresse herunterladen: www.vorleser.net/html/grimm.html
.....
|
|
|
14.9.2009: Ihre eigene Handschrift auf dem PC |
 |
Durch die zunehmende Verbreitung von Computern sind Papier und Füller zwar nicht vom Aussterben bedroht, doch viele Menschen greifen immer seltener zum klassischen Schreibgerät, um einen Brief zu schreiben.
Stattdessen dominieren E-Mails und SMS die tägliche Kommunikation, während handgeschriebene Botschaften immer seltener werden. Mit dem Service der Webseite „Font Capture“ können Sie aber selbst Ihren am Computer geschriebenen Texten Ihre eigene Persönlichkeit einhauchen, denn Sie können dort Ihre eigene Handschrift in eine Computerschrift verwandeln, die Sie in Word, Outlook und Co. verwenden können. Ideal für individuelle Einladungskarten und Grußbotschaften an Freunde, Bekannte und Verwandte.
Das Prozedere ist dabei einfach: Sie laden ein vorgefertigtes PDF-Dokument herunter, das alle Buchstaben des Alphabets enthält sowie ein freies Feld, in das Sie den jeweiligen Buchstaben in Ihrer eigenen Schrift schreiben. Dieses PDF-Dokument scannen Sie dann ein und laden es auf der Webseite von Font Capture hoch. Dort wird innerhalb weniger Sekunden Ihre Schrift analysiert und als Vorschau angezeigt. Jetzt können Sie einen eigenen Probetext eingeben, um sich die erstellte Schrift anhand eines Beispielsatzes anzeigen zu lassen. Empfehlenswert sind dabei die Sätze „Franz jagt im komplett verwahrlosten Taxi quer durch Bayern“ oder „Zwölf Boxkämpfer jagen Viktor quer über den großen Sylter Deich“: Während der erste Satz alle Buchstaben des Alphabets enthalten, sind im zweiten Satz neben aller Buchstaben des Alphabets auch noch die deutschen Umlaute enthalten.
Die fertige Schriftart kann anschließend heruntergeladen werden und liegt im TTF-Format vor. Diese Datei kopieren Sie dann in den „Fonts“-Ordner im „Windows“-Verzeichnis und können Sie sofort benutzen. Gegebenenfalls müssen Sie noch Ihre Textverarbeitung neu starten.
Sie können Ihre eigene Schriftart als Computerschrift unter der folgenden Adresse erstellen: www.fontcapture.com
.....
|
|
|
14.9.2009: MS-Word: So versehen Sie Ihr Formular mit nützlichen Ausfüllhilfen |
 |
Besonders bei umfangreichen Formularen ist dem Ausfüllenden nicht immer sofort klar, welche Daten er in ein Formularfeld eintragen muss. Sparen Sie Zeit und überflüssige Rückfragen und bieten Sie von Anfang an Unterstützung in Form eines Hilfetextes in der Statuszeile oder beim Drücken der Taste F1 an.
Fügen Sie ausgewählten Formularfeldern individuelle Ausfüllhilfen hinzu. Und so gehen Sie dazu vor:
- Öffnen Sie das OPTIONEN-Dialogfenster mit einem Doppelklick auf das Formularfeld.
- Klicken Sie auf die Schaltfläche HILFE(TEXT) HINZUFÜGEN und wechseln Sie auf die Registerkarte STATUSLEISTE.
- Aktivieren Sie das Optionsfeld BENUTZERDEFINIERT und geben Sie in dem Textfeld Ihren Hilfetext ein. Dieser wird automatisch in der Statuszeile angezeigt, sobald Sie das zugehörige Formularfeld anspringen.
- Damit beim Drücken der Taste F1 zusätzliche Informationen angezeigt werden, wechseln Sie auf die Registerkarte HILFETASTE (F1). Wählen Sie auch hier die Option BENUTZERDEFINIERT und geben weiteren Text ein.
- Auf diese Weise führen Sie den Anwender sicher durch Ihr Formular.
.....
|
|
|
11.9.2009: Datenrettung: Mit diesem coolen Trick retten Sie Ihre Daten von CD/DVD |
 |
Wenn eine CD/DVD nicht lesbar ist, versuchen Sie den Vorgang nach Möglichkeit zuerst in einem anderen Laufwerk. Da die Laufwerke mit unterschiedlichen Fehlerkorrekturverfahren arbeiten, unterscheiden sich die Lesefähigkeiten sehr deutlich. Bevorzugen Sie dabei nach Möglichkeit für CDs CD-Brenner und für DVDs DVD-Brenner. Allerdings gibt es auch seltene Fälle, in denen das Medium trotzdem mit keinem Laufwerk lesbar ist, auch wenn keine Kratzer oder andere Beschädigungen zu entdecken sind. In solchen Fällen ist es möglich, dass das Medium, das ja aus mehreren Schichten unterschiedlicher Materialien besteht, intern verspannt ist. Ursache eines solchen Fehlers können Mängel bei der Produktion, aber auch die thermischen Faktoren beim Brennen selbst oder eine ungeeignete Lagerung sein. Um die Daten noch zu retten, führen Sie als Notrettungsmaßnahme folgende 3 Schritte durch:
- Verpacken Sie die CD/DVD in einen kleinen Frischhaltebeutel, wie er handelsüblich für Gefriergut angeboten wird. Versuchen Sie dabei, möglichst wenig Luft mit einzupacken und verschließen den Beutel gut.
- Legen Sie den Beutel dann für rund 2 Stunden in das Eisfach Ihres Kühlschranks oder in eine Gefriertruhe.
- Entnehmen Sie danach das Medium aus dem Beutel und versuchen Sie dann unmittelbar, es erneut einzulesen. Am besten setzen Sie sofort ein geeignetes Tool zur Datenrettung ein, beispielsweise „ISO Buster“ (www.isobuster.com/de/).
.....
|
|
|
8.9.2009: Gratis-Bildbearbeitung: Es muss nicht immer Photoshop sein |
|
Retuschieren, montieren, Effekte zaubern: Im Internet existiert Bildbearbeitungssoftware, die mit teuren Programmen wie Photoshop locker mithält. Das Beste: Sie ist kostenlos!
Egal, ob ein mit der Digitalkamera geknipstes Bild aufpoliert oder ein Logo für die Website erstellt werden soll, Bildbearbeitungsprogramme haben einen festen Platz im Zeitalter der Digitalfotografie. Ein störendes Element hier entfernt, ein bisschen Aufhellung dort – nicht wenige Bilder erstrahlen nach einer kurzen Nachbearbeitung im neuen Glanz.
Als Non-Plus-Ultra im Bereich der Bildbearbeitung wird meist Adobes Photoshop genannt. Heimanwender brauchen aber nicht alle der professionellen Features, die die Handhabung der Software, nebenbei bemerkt, auch nicht gerade erleichtern. Abschreckend für die meisten ist auch der sehr hohe Preis von rund 1000 Euro.
In unserem Download-Special stellen wir Ihnen zehn tolle Adobe-Alternativen für die Bildbearbeitung vor. Nicht nur als Normal-User, sogar als Profi werden Sie hier garantiert fündig. Für die folgenden Programme gibt es noch ein weiteres Argument: Sie sind alle gratis!
Zum Download
.....
|
|
|
8.9.2009: DOWNLOAD Verschlüsselungstool: AxCrypt 1.6.4.4 |
|
Eine fehlerbereinigte Version des Verschlüsselungstools steht zum Download bereit.
Wenn Sie sensible Dateien - zum Beispiel Office-Dokumente - auf einem freigegebenen Laufwerk im Netz speichern, bietet sich der Einsatz eines Verschlüsselungs-Tools an, das Ihre Daten mit einem Passwort schützt. Ax Crypt erfüllt diese Aufgabe besonders einfach, aber dennoch wirkungsvoll. Bei der Installation integriert sich das Tool in das Kontextmenü des Windows-Explorers.
Zum Download
.....
|
|
|
7.9.2009: Web-Tipp: Drei Buchstaben genügen, um YouTube-Videos herunterzuladen |
 |
YouTube ist nicht umsonst das beliebteste Videoportal weltweit, denn nirgends sonst finden sich so viele Videoclips, mit denen die gesamte Bandbreite von lustigen Pannen über aktuelle Filmtrailer bis hin zu den offiziellen Musikvideos der brandneuen Charthits abgedeckt wird.
Doch das Abspeichern von YouTube-Videos gestaltet sich relativ kompliziert, denn YouTube selbst bietet keinerlei Möglichkeit zum bequemen Herunterladen des gewünschten Clips. Für Browser wie Firefox existieren zwar Erweiterungen, mit denen der Download einzelner Videos ermöglicht wird, doch falls Sie Firefox nicht einsetzen oder keine separate Erweiterung installieren möchten, muss ein anderer Weg her.
Einer der einfachsten Wege ist sicherlich, einen Download-Service zu nutzen, der nur die Eingabe von drei Buchstaben erfordert. Dazu müssen Sie einfach nur den Beginn der Adresse eines YouTube-Videos um die Zeichenfolge „pwn“ erweitern: Aus der Adresse http://www.youtube.com/watch?v=12345678 wird somit http://www.pwnyoutube.com/watch?v=12345678. Durch die Eingabe dieser drei Buchstaben landen Sie bei einer Webseite, die Ihnen den Download des Videos ermöglicht. Wählen Sie einfach noch das gewünschte Format und schon landet der Videoclip direkt auf Ihrer Festplatte. Auf diese Weise können Sie das Video jederzeit anschauen, an Freunde und Bekannte schicken oder beispielsweise auf Ihren MP3-Player oder Ihr Handy überspielen.
.....
|
|
|
4.9.2009: Retten Sie Ihre gelöschten Daten mit Avira Unerase |
 |
Was weg ist, ist weg? Von wegen! Avira UnErase Personal stellt Daten wieder her, die von der Festplatte gelöscht wurden - sei es irrtümlich oder infolge eines Virenbefalls, eines Uninstallers oder fehlerhafter Software.
1. Zum Wiederherstellen Ihrer Daten wählen Sie das Laufwerk aus, auf dem die gelöschten Daten gesucht werden sollen. Anschließend markieren Sie die entsprechenden Dateien oder Programme.
2. Klicken Sie dann auf die Schaltfläche "Wiederherstellen".
3. Geben Sie einen Speicherort auf Ihrer Festplatte an, an dem die gelöschten Daten wiederhergestellt werden sollen.
Zum Download
....
|
|
|
weiter zum Archiv 08/2009
|
|