aus unserem Archiv 05/2012 |
|
31.5.2012: Perfekte Online-Bewerbung mit optimiertem Lebenslauf von emeyo.de |
 |
Die weit überwiegende Zahl von freien Stellen werden heute entweder parallel auch im Internet veröffentlicht, oder sogar nur noch im Internet. Da empfiehlt es sich also, auch eine Online-Antwort auf eine solche Stellenausschreibung schnell zur Hand zu haben. Keinesfalls sollten Sie zu einem solch wichtigen Zweck eine 08/15-Standardbewerbung mit Standard-Lebenslauf einsetzen.
Dabei unterstützt Sie der
Online-Dienst emeyo.de, mit dem Sie angepasste Lebensläufe kostenlos, einfach, schnell und flexibel erstellen. Der Clou: Ein integrierter Ratgeber hilft bei jedem Schritt, die eigenen Erfahrungen optimal darzustellen und die entscheidenden Informationen richtig auszuwählen. emeyo-Geschäftsführer Tomas Szabo kennt Schwierigkeiten mit der Erstellung von Lebensläufen aus eigener Erfahrung: "Immer wieder braucht man kurzfristig einen Lebenslauf, der aktuell sein muss und den neusten Standards genügen soll. Um in solchen Situationen nicht mehr wertvolle Zeit mit der Suche nach Ratgebern und Vorlagen zu verlieren, haben wir mit emeyo eine Lösung für dieses Problem geschaffen. User können sich mit emeyo endlich darauf konzentrieren, wie sie sich in Ihrem Lebenslauf darstellen wollen und nicht mehr, ob Ihre Formatierung bei der nächsten Ergänzung noch gut aussieht."
Sobald Sie alle Informationen eingegeben haben, können Sie aus verschiedenen Formatvorlagen die optisch Optimale für Ihren Lebenslauf wählen. Langwierige Anpassungen von Tab Stops und andere Formatierungsprobleme in einem Textverarbeitungsprogramm entfallen damit und geben Ihnen Zeit, sich auf das eigentlich Wichtige zu konzentrieren: Die optimale Darstellung Ihrer positiven Fähigkeiten. Weiterer Vorteil: Ihre Lebenslauf-Daten sind online von überall aus erreichbar, Sie sind also nicht mehr zwingend auf den eigenen Computer angewiesen. Durchaus hilfreich sind auch die integrierten Hilfen, beispielsweise zum kreativen Kaschieren von Lücken im Lebenslauf. Letztendlich erzeugt das System aus Ihren Daten ein hochwertiges PDF-Dokument, das zu Ihrer freien Verfügung steht.
|
|
30.5.2012: Pannenhilfe: "Microsoft Windows Lizenzierung" - Rechner gesperrt? |
 |
Ein fieser Trojaner treibt derzeit sein Unwesen, vor dem auch die Polizei Hannover warnt. Unter der Überschrift "Microsoft Windows Lizenzierung" prangt ein riesiger Hinweis auf dem Bildschirm, während der Rechner gesperrt ist. Der weitere Hinweistext im Wortlaut:
"Die von Ihnen verwendete Windows Lizenz ist abgelaufen. Ihre Windows Lizenz ist abgelaufen, oder Sie benutzen eine illegale Microsoft Windows Kopie. Laut Paragraphen 158, 449 BGB bleibt das Windowssystem bis zu einer vollständigen Bezahlung der Lizenzverlängerung das Eigentum von Herstellers. Alle Inhalte und Dateien wurden komplett verschlüsselt und sind nicht mehr zu benutzen."
Außerdem fordert der Trojaner die Zahlung von 50 oder 100 Euro (es kursieren verschiedene Versionen des Trojaners) oder der Zugriff auf die verschlüsselten Dateien auf der Platte ist nicht mehr möglich.
Kaspersky hat allerdings ein separates Tool namens "RannohDecryptor" veröffentlicht, mit dem sich die Dateien aus der Geiselhaft befreien lassen:
1.Laden Sie RannohDecryptor unter dem Download-Link herunter.
2.Starten Sie dann die Datei RannohDecryptor.exe auf Ihrem infizierten Rechner.
3.Mit einem Klick auf "Start scan" wird Ihr System jetzt nach der Schad-Software durchsucht. Dabei müssen Sie mindestens eine verschlüsselte Datei angeben, damit RannohDecryptor sich daran orientieren und die weiteren Dateien entschlüsseln kann. Ein Datei-Paar genügt dabei, um die anderen verschlüsselten Dateien zu entschlüsseln.
4.Über "Delete crypted files after decryption" löschen Sie anschließend die verschlüsselten Dateien, nachdem die Entschlüsselung beendet wurde: Die verschlüsselten Dateien liegen ja wieder in entschlüsselter Form vor.
Wichtig: Klicken Sie "Delete crypted files after decryption" erst an, nachdem Sie sich überzeugt haben, dass die Dateien ordnungsgemäß entschlüsselt wurden. Dies dient nur zu Ihrer Sicherheit, da eine neuere Variante des Trojaners vielleicht entsprechend präpariert sein könnte, um RannohDecryptor auszutricksen.
Download von RannohDecryptor
.....
|
|
29.5.2012: Vorsicht vor Drive-by-Spam |
 |
So schützen Sie Ihr Outlook vor Drive-by-Spam.
Infizierte Dateianhänge oder Links zu gefährlichen Webseiten - davon haben die meisten Internetnutzer schon mal gehört, viele passen inzwischen auf, welche Dateien sie öffnen bzw. welche Links sie anklicken.
Deshalb haben sich findige Kriminelle eine neue Masche einfallen lassen: Sie binden in eine E-Mail eine HTML-Seite ein, die ein JavaScript enthält, das wieder automatisch Schadsoftware herunterlädt, sobald die E-Mail geöffnet wird. Es ist also nicht mehr notwendig, dass der Empfänger einen Link anklickt oder eine Datei öffnet.
Erfolg hat diese Masche allerdings nur, wenn das E-Mail-Programm HTML und JavaScript zulässt. Das ist zumindest in den aktuellen Versionen von Outlook deaktiviert (ab Version 2007).
In früheren Outlook-Versionen schalten Sie das am besten ab:
1. Rufen Sie in Outlook den Befehl "Extras, Optionen, Sicherheit" auf.
2. Wählen Sie "Eingeschränkte Sites" unter "Sicherheitszonen" aus.
3. Klicken Sie auf "Einstellungen für den automatischen Download ändern".
4. Schalten Sie alle Optionen ein.
5. Schließen Sie die Dialoge in Outlook.
6. Rufen Sie dann im Internet Explorer "Extras, Internetoptionen" auf.
7. Aktivieren Sie "Vertrauenswürdige Sites" auf dem Register "Sicherheit".
8. Fügen Sie unter "Sites" nur die Adressen der Websites hinzu, auf denen Sie unbedingt JavaScript oder VBS benötigen.
9. Schließen Sie die Dialoge.
.....
|
|
24.5.2012: Update-Schleife unter Windows XP |
 |
Benutzer von Windows XP berichten vermehrt von Problemen mit automatischen Updates. Betroffen sind offensichtlich drei Sicherheitsupdates für .NET Framework 2.0 und 3.5. Es handelt sich dabei um die Patches mit der Bezeichnung KB2518864, KB2572073 und KB2633880, die über die automatische Update-Funktion von Windows auf dem Rechner landen.
Auf den betroffenen Systemen verläuft die Installation zwar ohne Fehlermeldung, nach kurzer Zeit möchte der Update-Dienst die Patches aber erneut installieren. Microsoft hat sich heise online gegenüber bisher nicht zu dem Problem geäußert. Es ist aber bemerkenswert, dass die Updates nicht am offiziellen Patchday veröffentlicht wurden.
Eine mögliche Lösung des Problems ist in der Hotline "Update klemmt" beschrieben. Demnach muss man die Systemdienste "Automatische Updates" und "Intelligenter Hintergrundübertragungsdienst" deaktivieren. Danach lässt sich der Ordner C:\Windows\SoftwareDistribution löschen. Dieser wird nach dem Neustart der Dienste von Windows neu erstellt, und die Updates sollten nur noch ein letztes Mal installiert werden.
.....
|
|
20.5.2012: Abgesicherter Modus - ohne Wenn und Aber! |
 |
Im abgesicherten Modus lassen sich viele hartnäckige Computer-Probleme lösen: Wenn etwa der Grafikkarten-Treiber aufmuckt und permanent Abstürze provoziert, kann im abgesicherten Modus zu einer früheren Version des Grafikkarten-Treibers zurückgekehrt werden.
In der Regel genügt ein Druck auf [F8] beim PC-Start, um die Startauswahl aufzurufen, aus der sich auch der abgesicherte Modus auswählen lässt. Doch wie leidgeplagte Anwender wissen, bestätigen Ausnahmen leider diese Regel. Falls Sie den abgesicherten Modus nicht über [F8] starten können, haben wir noch eine andere Methode für Sie, die garantiert klappt:
1. Fahren Sie dazu Windows Vista bzw. Windows 7 wie gewohnt hoch.
2. Klicken Sie dann auf "Start" und geben Sie den Befehl "msconfig" in das Suchfeld ein. Drücken Sie anschließend die Eingabetaste.
3. Wechseln Sie anschließend auf das Register "Start" und aktivieren Sie die Option "Abgesicherter Start".
4. Klicken Sie dann auf die Schaltfläche "OK" und dann auf "Neu Starten".
5. Windows Vista bzw. Windows 7 wird jetzt heruntergefahren und anschließend im abgesicherten Modus gestartet.
Jetzt können Sie Ihre Änderungen im abgesicherten Modus vornehmen. Damit Windows Vista bzw. Windows 7 anschließend wieder wie gewohnt hochfährt und nicht ständig der abgesicherte Modus startet, sind nur einige Mausklicks erforderlich:
1. Wiederholen Sie die Schritte 1 und 2, die wir oben beschrieben haben.
2. Entfernen Sie das Häkchen bei "Abgesicherter Start", damit Windows 7 bzw. Windows Vista wieder normal starten.
.....
|
|
19.5.2012: Verfassungsrechtler: Vorratsdatenspeicherung widerspricht Recht |
 |
"Der fortschreitende Ausbau der staatlichen Überwachungsbefugnisse unter den Vorzeichen des präventiven Sicherheitsstaates stellt den Rechtsstaat vor eine Bewährungsprobe", sagt Walter Berka.
Der Verfassungsrechtsexperte Walter Berka von der Universität Salzburg zweifelt an der Rechtmäßigkeit der am 1. April in Kraft getretenen Vorratsdatenspeicherung. Die Regelung widerspreche in entscheidenden Punkten dem österreichischen Verfassungsrecht, zitierte er im Rahmen des Österreichischen Juristentages in Linz aus einem von ihm erstellten Gutachten. Die Bedenken des Experten bestehen in erster Linie hinsichtlich einer "defizitären Ausgestaltung des Rechtsschutzes" der Betroffenen.
"Der fortschreitende Ausbau der staatlichen Überwachungsbefugnisse unter den Vorzeichen des präventiven Sicherheitsstaates stellt den Rechtsstaat vor eine Bewährungsprobe", so Berka in seinem Gutachten. Der Experte legt weiters dar, dass die Privatsphäre des Menschen heute "in einem Maß wie nie zuvor" in Bedrängnis geraten sei. Das klassische Datenschutzrecht befinde sich in einer Krise und sei immer weniger in der Lage, den Einzelnen vor dem "Datenhunger der großen Informationskonzerne oder der staatlichen Verwaltung" zu schützen.
Berka plädiert für eine Rekonstruktion des Grundrechts auf Datenschutz, damit dieses wieder seine Funktion als "wirksamer Schutzschirm vor einem tatsächlichen Missbrauch von Informationsmacht" erfüllen könne. Berkas Bedenken richten sich nicht so sehr gegen die europäische Richtlinie über die Vorratsdatenspeicherung, über deren Rechtmäßigkeit der Europäische Gerichtshof entscheiden werde, als gegen ihre Umsetzung durch den österreichischen Gesetzgeber
....
|
|
19.5.2012: Lösen Sie Windows-Probleme im abgesicherten Modus |
 |
Die erweiterten Windows-Startoptionen zur Auswahl des abgesicherten Modus
Wenn Windows beim Systemstart plötzlich einfriert oder sich mit einem Bluescreen verabschiedet, ist der abgesicherte Modus oft die letzte Rettung. Denn nach dem Start im abgesicherten Modus nehmen Sie die notwendigen Korrekturen in den Windows-Einstellungen vor und bringen Ihr System dadurch wieder zum Laufen.
Im abgesicherten Modus startet Ihr System nur mit den Treibern, Diensten und Prozessen, die für einen Minimalbetrieb von Windows unbedingt notwendig sind.
Um Windows gezielt im abgesicherten Modus zu starten, drücken Sie beim Systemstart die Taste .
.....
|
|
19.5.2012: Sicherheitslücke bei Kreditkartendienstleister größer als gedacht |
 |
Die Sicherheitslücke beim Zahlungsabwickler Global Payments, durch die zahlreiche Kreditkarten großer Anbieter kompromittiert wurden, ist anscheinend umfangreicher als gedacht. Aus einem Bericht des Fachdienstes Bankinfosecurity geht hervor, dass das Sicherheitsproblem bereits seit Januar 2011 bestanden haben soll. Global Payments hatte zunächst nur bekannt gegeben, dass zwischen 21. Januar 2012 und 25. Februar 2012 eine Lücke von Hackern ausgenutzt wurde.
Ebenfalls könnte die Zahl potenziell bedrohter Kredit- und Debitkarten deutlich höher liegen. Hier hatte Global Payments ursprünglich von etwa 1,5 Millionen gefährdeten Konten gesprochen. Unter Bezug auf anonyme Insider meldete das Wall Street Journal mindestens 7 Millionen. Eine Stellungnahme von Global Payments zu diesen neuen Information liegt momentan nicht vor, die eigens dazu eingerichtete Webseite ist immer noch auf dem Stand vom 1. Mai 2012.
Das tatsächliche Ausmaß des Schadens ist derzeit noch schwer einzuschätzen. Bislang sind nur einzelne, vergleichsweise kleine Betrugsfälle bekannt geworden. So berichtete der Security-Blogger Brian Krebs unter anderem von Prepaid-Karten, die in den USA mit kompromittierten Kontonummern recodiert und dann für Käufe benutzt wurden. Die Union Savings Bank soll laut seinen Angaben 75.000 US-Dollar (aktuell rund 59.000 Euro) durch den Missbrauch der Daten verloren haben, ferner waren Aufwendungen von 10.000 Dollar (8000 Euro) für die Aussendung neuer Karten nötig.
Nachdem der Vorfall Ende März 2012 ans Licht der Öffentlichkeit kam, hatte zunächst Visa reagiert und Global Payments von der Liste zuverlässiger Dienstleister gestrichen. Mastercard und weitere Anbieter waren diesem Beispiel wenig später gefolgt, wie das Wall Street Journal berichtete.
.....
|
|
17.5.2012: Download: doPDF 7.3.382 Deutsch Free-Download kostenlos. |
 |
Mit doPDF wandeln Sie Excel-, Word- und PowerPoint-Dokumente sowie E-Mails und Webseiten einfach und schnell ins PDF-Format.
Mit doPDF wandeln Sie Excel-, Word- und PowerPoint-Dokumente sowie E-Mails und Webseiten einfach und schnell ins PDF-Format.
Anstatt mit einer großen Programmoberfläche anzukommen, installiert sich dieses Tool einfach als Drucker auf Ihrem Rechner. Liegt ein Dokument vor, welches als PDF benötigt wird, reicht es völlig aus, dieses mit der herkömmlichen Software zu öffnen und sich anschließend in die Druckoptionen zu begeben.
Unter den installierten Geräten die zur Auswahl stehen, finden Sie auch eine Option namens
doPDF. Wählen Sie diesen aus und klicken Sie auf »drucken«, schon beginnt das Programm mit der Konvertierung.
Fazit: So einfach können Dokumente und Webseiten ins PDF-Format umgewandelt werden.
......
|
|
15.5.2012: Download: AVG Anti-Virus Free 2012 (32 Bit) |
 |
"AVG Anti-Virus Free 2012" ist ein guter Gratis-Virenschutz mit sinnvollen Funktionen.
Mit "AVG Anti-Virus" kann Ihr kompletter Rechner nach etwaigen Viren/Spyware durchsucht werden, oder auch nur einzelne Dateien, Ordner oder Archive. Disketten, CDs, DVDs oder andere bewegliche Medien können mit der Funktion Wechselmedientest gescannt werden.
"AVG Anti-Virus" erstellt auf Wunsch eine Rettungs-CD, auf der die wichtigsten Systemdateien zusammen mit dem AVG SOS-Programm geschrieben werden. Im Notfall können Sie den virenbefallenen Rechner so starten.
Diese Free-Version ist für den privaten Gebrauch voll funktionsfähig mit folgenden Einschränkungen:
Schnellere Scans, weniger Hunger auf Systemressourcen – das verspricht AVG als wichtigste Features für die neue Version 2012 des Virenscanners. So soll die Prüfung einer kompletten Festplatte nun bis zu 50 Prozent schneller durchlaufen als noch beim Vorgänger.
Sollte der PC dennoch lahmen, verspricht die Firma mit dem AVG Advisor die Bremsen im Rechner aufzuspüren. Downloads soll der neue Virenscanner wesentlich schneller auf den PC speichern, auch der Start des Browsers soll von der Sicherheitssoftware nicht mehr so stark ausgebremst werden.
Fazit: "
AVG Anti-Virus Free" erledigt seine Schutz-Aufgabe sicher und zuverlässig. Mit der deutschen Benutzer-Oberfläche ist der Virenscanner ebenbürtig zur Alternative AntiVir. Ein Benutzerhandbuch zu AVG Free Anti-Virus können Sie kostenlos bei CHIP Online herunterladen.
Hinweis: Die hier angebotene Setup-Datei lädt alle benötigten Dateien aus dem Internet nach. AVG bringt während der Installation eine Toolbar mit und ändert Ihre Browser-Standardsuche. Wir empfehlen Ihnen beides abzuwählen.
......
|
|
14.5.2012: Virenscanner: McAfee AVERT Stinger |
|
McAfee Avert Stinger hilft bei der Überprüfung des Systems nach Viren.
McAfee Avert Stinger können Sie immer dann einsetzen, wenn schon eine Vireninfektion Ihres Rechners vorliegt und Sie schnell Ihr System überprüfen möchten.
Das portable Antiviren-Programm
McAfee AVERT Stinger 10.2.0.646 aus dem Hause McAfee untersucht Ihre Festplatten auf weit verbreitete Schädlinge und kann mittlerweile rund 3690 Viren, Würmer, Trojaner und unterschiedliche Varianten der Schädlinge finden. Das Programm muss nicht installiert werden und steht direkt nach dem Herunterladen der EXE-Datei zur Verfügung, sodass Sie es per Doppelklick starten können. Damit ist die Software natürlich ideal für den Transport auf einem USB-Stick, gerade, wenn sie an mehreren Computer benutzt wird. Avert Stinger spürt die Schädlinge auf und entfernt diese nach Möglichkeit auch direkt.
Wer keine Probleme mit einer Festinstallation von Anti-Viren-Software hat, der sollte auf jeden Fall einen Blick auf den Klassenprimus Avira Free Antivirus oder Norton Antivirus werfen.
......
|
|
12.5.2012: Facebook stellt neue Richtlinie für Datennutzung vor |
 |
Facebook will seine Richtlinie für den Umgang mit Nutzerdaten erneuern. Das weltgrößte Online-Netzwerk stellte am Freitagabend einen Entwurf mit zahlreichen Änderungen zur Diskussion ins Netz. Dazu veröffentlichte das Unternehmen ausführliche Erklärungen zu den geplanten Änderungen. Nutzer können den Entwurf noch bis zum 18. Mai auf der Corporate-Governance-Seite von Facebook kommentieren.
In die Änderungen seien die Empfehlungen der irischen Datenschutzbehörde eingeflossen, teilte das Unternehmen mit. Die irischen Datenschützer hatten nach einer eingehenden Überprüfung Ende vergangenen Jahres verschiedene Nachbesserungen gefordert. Im Juli 2012 will die irische Behörde dann prüfen, inwieweit Facebook den Empfehlungen nachgekommen ist. Die irischen Datenschützer sind aus Sicht von Facebook als einzige in Europa direkt für die Kontrolle des Unternehmens zuständig, weil das Netzwerk dort sein europäisches Hauptquartier hat.
Eine Neuerung ist, dass einige Informationen länger als bisher gespeichert werden könnten. "Wir werden Daten so lange einbehalten, wie dies erforderlich ist, um den Nutzern und anderen Dienstleistungen zur Verfügung zu stellen. Diese umfassendere Verpflichtung gilt für alle Daten, die wir über Dich sammeln und erhalten, einschließlich Informationen von Werbetreibenden", heißt es dazu in der Erklärung des Unternehmens. Unter anderem Daten, die Facebook von Werbepartnern oder Spiele-Anbietern bekommt, können damit in einigen Fällen länger als die bisherigen 180 Tage aufbewahrt werden.
In der neuen Richtlinie wird zudem erstmals sehr ausführlich dargestellt, welche Informationen Facebook über Cookies bekommt. So will Facebook seinen Nutzern nun mehr Informationen darüber geben, wie personalisierte Werbung angezeigt wird. "Wir möchten sichergehen, dass du verstehst, wie Cookies funktionieren", heißt es dazu in der am Freitag veröffentlichten Erklärung. Über die Verwendung von Cookies durch Facebook hatte es immer wieder zum Teil heftige Diskussionen mit Datenschützern gegeben. Facebook hatte zuvor schon Änderungen seiner Nutzungsbedingungen zur Kommentierung gestellt.
.....
|
|
11.5.2012: Malware per Update: FBI warnt vor Hotel-WLAN-Schädling |
|
Die vom FBI mitgegründete Organisation IC3 (Internet Crime Complaint Center) warnt vor einer Malware-Masche im Hotel-WLAN.
In einer jüngeren Analyse hat IC3 Schädlinge entdeckt, die es vorwiegend auf Hotelgäste abgesehen haben. Sobald der ahnungslose Hotel-Gast sich im Hotel-WLAN angemeldet habe, erscheine mit etwas Pech ein Pop-Up-Fenster, das sich als Update ausgibt. An Stelle eines Updates installiere man sich jedoch Malware, warnt IC3.
Die Angreifer sollen dem Opfer geschickt nicht irgendein Software-Update vorgaukeln, sondern eine weit verbreitete Software vortäuschen, welche IC3 jedoch nicht nennt. Das FBI empfiehlt Mitarbeitern von Regierungen, Industrie und Universitäten eine Extra-Portion Vorsicht bei der Nutzung von Hotel-WLAN. Man solle auf jeden Fall den Herausgeber oder das Zertifikat überprüfen, bevor man ein Update installiert. Alternativ solle man einfach kurz vor der Reise alle Software-Updates installieren und im Hotel darauf verzichten. Dritte Variante: Man ignoriert das Pop-Up und besucht direkt die Herstellerseite, um das Update herunterzuladen.
Tipp: Gerade beim Surfen im öffentlichen WLAN oder im Hotel-WLAN sollten Sie immer die verschlüsselte Verbindung über „https“ statt „http“ nutzen. Denn ohne Verschlüsselung können Hacker Ihre Anmelde-Daten von Facebook, Googlemail & Co. abfangen und sich so Zugang verschaffen. Bei vielen Diensten können Sie per Häkchen auf die „https“-Variante umschalten. Bei Facebook geht das etwa über „Sicheres Durchstöbern“ unter http://www.facebook.com/settings?tab=security. Sehr bequem ist das nicht. Noch unbequemer ist das manuelle Hinzufügen eines „s“ in jeder URL. Angenehmer sind Browser-Addons wie KB SSL Enforcer für Chrome und HTTPS Everywhere für Firefox. Sie halten immer nach einer „https“-Alternative Ausschau und wechseln automatisch in den verschlüsselten Kanal. Allerdings bewirken sie keine Wunder – wo kein „https“ verfügbar ist, surfen Sie auch mit Addon unverschlüsselt! Alternative: Tools wie Hotspot Shield haben sich auf den Schutz Ihrer WLAN-Verbindung spezialisiert. Hotspot Shield ist gratis.
......
|
|
9.5.2012: OpenOffice 3.4.0 Deutsch Free-Download kostenlos |
 |
Die erste stabile OpenOffice-Version 3.4.0 unter Führung der Apache Software Foundation ist erschienen. Die bekannte kostenlose Office-Konkurrenz bietet auch weiterhin von Textververarbeitung, über Tabellenkalkulation bis zur Präsentation alles, was Sie für die alltägliche Office-Arbeit benötigen.
Ab OpenOffice 3.4 wird unter neuer Flagge entwickelt. Nun zeichnet sich Apache für die Geschicke von OpenOffce verantwortlich.
Die kostenlose Office-Suite besteht aus Textverarbeitung, Tabellen-Kalkulation, Präsentations-Software, Zeichenprogramm, Datenbank-Verwaltung und Formel-Editor. OpenOffice ist in der finalen Version in 25 Sprachen erhältlich und kann mit Microsofts Office-Formaten umgehen.
Das Besondere an OpenOffice im Vergleich zu anderer Büro-Software ist der modulartige Aufbau und die schon frühe Verwendung von XML als internes Dateiformat. Dabei kommt OpenOffice ohne Extras wie Cliparts, Schriftarten oder aufwändige Vorlagen. Das Paket lässt sich jedoch erweitern.
OpenOffice 3.4 startet dank unabhängiger agierender Komponenten jetzt schneller. Außerdem wurden zahlreiche Veränderungen an den Einzelprogrammen vorgenommen. Dokumente können dank der ODF 1.2 Spezifikation nun sicher mit AES256-starken Passwörtern abgespeichert werden. Alle zahlreiche Änderungen und Neuerungen können Sie im Change-log detailliert nachlesen.
Fazit: Die Entwicklung geht weiter. OpenOffice wird nun unter Apache voran getrieben und bringt weiterhin alle fürs Büro benötigten Programme mit - und das komplett kostenlos. Leider hat OpenOffice Probleme beim Ex- und Import der "Microsoft Office"-Formate. Das auf OpenOffice basierende OxygenOffice Professional enthält zusätzliche Cliparts, Vorlagen und Fonts.
Zum Download: OpenOfficeOpenOffice
......
|
|
9.5.2012: Neues Windows 8 ohne DVD-Abspielmöglichkeit? |
 |
Die neue Windows-Version 8 kommt in diesem Jahr in den Handel. Den aktuellen Plänen zufolge ist im Oktober mit dem neuen Betriebssystem zu rechnen.
Wie Microsoft-Entwickler Steven Sinofsky jetzt bekannt gemacht hat, wird das neue Windows in der Standardversion keine DVDs mehr abspielen können. Zwar ist die Abspiel-Software "Windows Media Player" auch in der neuen Version von Windows enthalten, es fehlen aber die Programmteile, mit denen Videos direkt von einer DVD abgespielt werden können. Die Darstellung von Videos aus Quellen im Internet ist hingegen möglich.
Begründet wird die Änderung mit hohen Lizenzzahlungen, die für das Einbinden von Video- und Audio-Standards wie MPEG-2 und Dolby Digital auf der Betriebssystemseite fällig werden. Anwender, die in der Standardversion von Windows 8 künftig DVDs direkt abspielen möchten, sind daher auf eine alternative Abspiel-Software von Microsoft-Konkurrenten angewiesen.
Daten-DVD sind von den Einschränkungen nicht betroffen. Wenn Sie also beispielsweise Excel von einer DVD aus auf einem neuen Windows-8-Computer installieren möchten, soll das kein Problem sein.
.....
|
|
9.5.2012: Outlook Tipps & Tricks: E-Mail-Anhänge im Lesebereich betrachten |
|
E-Mails enthalten oft Dateianlagen. Outlook bietet die Möglichkeit, die Inhalte von Anhängen im Lesebereich zu betrachten.
Anlagenvorschau: Um sich zu überzeugen, ob die Vorschaufunktion eingeschaltet ist, klicken Sie in Outlook 2007 auf „Extras ? Vertrauensstellungscenter ? Anlagenbehandlung “ und in Outlook 2010 auf „Datei ? Optionen ? Sicherheitscenter ? Einstellungen für das Sicherheitscenter ? Anlagenbehandlung“. „Anlagenvorschau deaktivieren“ darf nicht markiert sein, wenn Anlagen im Lesebereich angezeigt werden sollen. Für welche Programme die Anlagenvorschau gilt, zeigt sich nach einem Klick auf „Anlagen- und Dokumentvorschau“. Durch Ein- und Ausschalten der Kontrollkästchen können Sie die Vorschau für Anwendungen gezielt auswählen. Schließen Sie die Dialogfenster mit „OK“.
Vorschau im Lesebereich: Um den Inhalt einer Anlage im Lesebereich zu sehen, markieren Sie die E-Mail. Die Anlagen der Nachricht können Sie im Kopf des Lesebereichs anklicken. Der Inhalt des markierten Anhangs wird dann im Lesebereich angezeigt. Um wieder den Nachrichtentext der E-Mail angezeigt zu bekommen, klicken Sie einfach in der Vorschau-Kopfzeile neben der Anlage auf „Nachricht“. Die Vorschau von Outlook bietet Sicherheit: So können Sie Anlagen kontrollieren, ob sie Ihnen vertrauenswürdig erscheinen, bevor Sie diese in einer Anwendung öffnen
......
|
|
9.5.2012: Kostenloser Virenscanner von Microsoft in neuer Version |
 |
Mit den "Security Essentials 4.0" bietet Microsoft einen kostenlosen Virenscanner an, der sich immer mehr als Alternative zu Avira und Co. etabliert. Die neue Version bietet folgende Vorteile:
Geschwindigkeit und Benutzerfreundlichkeit wurden verbessert, während die Entwickler auch an den Sicherheitsschrauben gedreht haben: Bedrohliche Dateien werden jetzt automatisch in den Quarantäne-Ordner befördert, ohne dass der Anwender extra reagieren müsste. Dadurch soll der Schutz verbessert werden, während der Virenscanner gleichzeitig weniger präsent ist, sondern vorwiegend im Hintergrund werkelt.
Microsoft hat mit der Veröffentlichung der Security Essentials 4.0 die Versionsnummer 3.0 übersprungen.
Die Security Essentials 4.0 werden nicht automatisch über die Update-Funktion von Windows verteilt. Über die genauen Ursachen dafür lässt sich nur mutmaßen: Höchstwahrscheinlich reagiert Microsoft damit aber auf die Kritik zahlreicher Virenscanner-Entwickler, die dem Konzern andernfalls vorwerfen würden, sein Quasi-Monopol auszunutzen.
So hatte bereits Trend Micro angeprangert, dass die automatische Update-Funktion von Windows "kommerzialisiert" würde, sofern Microsoft auch andere Software-Updates darüber ausliefern würde. Falls Sie allerdings bereits eine Vorgänger-Version der Security Essentials benutzen, wird diese Version automatisch aktualisiert. Lediglich Anwender, die bislang noch keine Security Essentials nutzen, erhalten den Virenscanner nicht ungefragt auf den Rechner geschoben.
Download von Microsoft Security Essentials 4.0:
www.microsoft.com/download/en/details.aspx?id=5201
Hinweis: Die Security Essentials 4.0 sind nicht nur für private Anwender kostenlos, sondern auch für Selbstständige und kleinere Unternehmen mit bis zu zehn Angestellten.
.....
|
|
9.5.2012: Werden PCs mit Windows 8 zu teuer? |
 |
Wie das IT-Magazin DigiTimes aus Taiwan berichtet, treibt derzeit eine Befürchtung asiatischen PC-Herstellern den Angstschweiß auf die Stirn: Treibt die starke Fokussierung von Windows 8 auf die Touch-Steuerung die Preise für PCs unnötig in die Höhe?
Höhere Preise bedeuten fast zwangsläufig niedrigere Verkaufszahlen, denn längst nicht jeder Nutzer ist dazu bereit, für ein Touchscreen-Display tiefer in die Tasche zu greifen. Was bei Tablets bereits zum Standard gehört, fristet bei Desktop-Rechnern und Notebooks nocht ein Nischendasein:
Microsoft ist es bislang noch nicht gelungen, die potenziellen Käufer von Windows 8 auf breiter Bank davon zu überzeugen, dasss ein berührungsempfindlicher Bildschirm so viele Vorteile bietet, dass die Mehrausgaben gerechtfertigt wären.
Die PC-Branche hat sich weltweit bereits darauf vorbereitet, dass Windows 8 die Nachfrage nach neuen PCs ankurbeln würde. Entsprechend euphorisch und mit viel Rückhalt bei den Herstellern wurde das kommende Betriebssystem aufgefasst. Jetzt kristallisiert sich aber immer mehr heraus, dass die Anschaffungspreise in Regionen schießen könnten, die für viele Kunden unerreichbar sind.
Die drei Gründe für diese Ängste der PC-Hersteller:
- Microsoft verlangt laut des Berichts der DigiTimes weiterhin unverändert hohe Preise für Windows-Lizenzen - etwaige Hoffnung der Hersteller auf günstigere Lizenzkosten bei Windows 8 verpuffen also
- Durch den Einsatz berührungsempfindlicher Bildschirme steigen die Fertigungskosten, wobei längst nicht jeder potenzielle Käufer auch zwangsläufig Wert darauf legt, ein Touchscreen-Display zu besitzen
- Intel weigert sich weiterhin, die Preise für seine Prozessoren zu senken, um für frischen Wind in der Hardware-Flaute zu sorgen und für mehr Verkäufe zu sorgen
Windows 8 weht also ein immer stärkerer Gegenwind ins Gesicht, denn wenn die Absatzzahlen schwächeln, dürften die Partner von Microsoft deutlichen Druck auf den Software-Riesen aus Redmond ausüben.
.....
|
|
9.5.2012: Apple, Google, Microsoft und RIM: So gehen Smartphone-Hersteller mit Hackern um |
 |
Jailbreak, Rooting, Dingleberry oder Chevron - findige Hacker finden stets Wege, Beschränkungen der mobilen Betriebssysteme iOS, Android, BlackBerry OS oder Windows Phone zu umgehen. Wir zeigen Ihnen, wie die Anbieter auf die Crack-Aktionen reagieren.
Sobald Apple eine neue Version seines iOS-Betriebssystems für iPhone oder iPad veröffentlicht, startet ein Wettlauf: Hacker und Programmierer analysieren den Code und veröffentlichen innerhalb von Stunden oder Tagen sogenannte Jailbreaks, mit denen sich Beschränkungen des Apple-Betriebssystems aushebeln lassen. Die ersten Jailbreaks hatten einen einfachen Hintergedanken: Nutzer wollen sich nicht von Apple vorschreiben lassen, welche Apps sie auf dem Gerät installieren konnten und welche nicht. Inzwischen sieht es die Szene als Sport an - so schnell wie Apple ein Einfallstor schließt, finden die Hacker eine neue Sicherheitslücke. Als etwa das neue iPad mit iOS 5.1 vorgestellte wurde, tauchten innerhalb kürzester Zeit mehrere Schwachstellen auf, mit deren Hilfe sich die Beschränkungen von Apple umgehen ließen.
Das Jailbreaking von iPod Touch, iPhone oder iPad ist inzwischen ein wahrer Volkssport, es existieren sogar Werbevideos, in denen etwa "100 Gründe für einen Jailbreak" gezeigt werden. Tatsächlich sind damit interessante Projekte möglich, etwa verwandelt sich die digitale Assistentin Siri so in eine Steuerzentrale für die Hausautomation.
Allerdings bringt Jailbreaking einige Nachteile. Dazu gehört etwa, dass neben den Beschränkungen von Apple auch verschiedene Sicherheitsfunktionen ausgehebelt werden, so dass etwa Malware die mobilen Systeme infizieren kann.
Apple ging von Anfang an aggressiv gegen Jailbreaker vor. Bekannte Hebel für Jailbreaking werden normalerweise im nächsten Software-Update für das Betriebssystem geschlossen. Apple versuchte sogar, die Veränderung seines Betriebssystems als illegal zu brandmarken. Dank einer Klage der Electronic Frontier Foundation wurde diese Praxis aber abgewiesen, jeder Nutzer darf völlig legal seine gekauften Gadgets jailbreaken.
Die Strategie von Apple gleicht eher einem Kampf gegen Windmühlen als dass sie wirklich effektiv ist. Mit jeder neuen Programmversion, mit jeder geschlossenen Sicherheitslücke machen sich die Hackerteams erneut an die Arbeit. Inzwischen gibt es mehrere Gruppen, für die die Veröffentlichung eines neuen Jailbreaks einem Wettkampf gleicht - wer zuerst die neue Software ins Web stellt, dem ist die Anerkennung der Community sicher. Dementsprechend spornt Apple diesen Wettbewerb mit jeder neuen Veröffentlichung an.
.......
|
|
8.5.2012: Erpresserschädling: Verschlüsselungstrojaner zieht weiter Kreise |
 |
Erpresserische Schädlinge, die Dateien verschlüsseln, den Rechner blockieren und Lösegeld fordern, werden weiterhin per Mail verbreitet. Diese Mails enthalten vorgebliche Rechnungen, Bestellbestätigungen und dergleichen sowie eine ZIP-Datei mit dem Schädling.
Wie bereits in der letzten Woche berichtet, verbreiten Malware-Spammer Trojanische Pferde, die Windows-Rechner blockieren, um Lösegeld zu fordern. Die Mail-Texte enthalten die Behauptung, die Angeschriebenen hätten etwas bestellt und der Anhang enthalte eine diesbezügliche Rechnung, einen Lieferschein oder einen Zahlschein. Dementsprechend tragen die angehängten ZIP-Archive wie auch die darin steckenden EXE-Dateien Namen wie "Lieferschein", "Zahlschein", "Buchung", "Lieferung" oder auch "Rechnung".
Wird das ZIP-Archiv entpackt und die enthaltene Programmdatei geöffnet, installiert sich ein Trojanisches Pferd aus der Kategorie Ransomware (ransom: englisch für Erpressung). Es verschlüsselt etliche Dateien (Dokumente, Bilder, Musik) auf allen angeschlossenen Laufwerken, auch auf Netzwerkfreigaben und USB-Speichermedien. Ferner wird die Windows-Registry manipuliert, sodass außer dem Schädling keine Programme mehr gestartet werden können.
Der Schädling blockiert den Rechner und zeigt eine großformatige Meldung, es seien illegale Dateien gefunden worden oder es sei ein kostenpflichtiges Windows-Upgrade erforderlich. Die Opfer sollen 50 Euro per Ukash-Gutschein zahlen und dazu den Coupon-Code in die Eingabemaske eintippen. Im Gegenzug sollen sie einen Freischalt-Code erhalten, um ihre Dateien wieder entschlüsseln zu können.
Die bis Ende April verbreiteten Varianten verschlüsselten lediglich den Dateianfang mit dem RC4-Algorithmus. Dadurch ist eine Wiederherstellung möglich, wenn unverschlüsselte Originaldateien zum Vergleich vorhanden sind. Dafür genügen etwa die mit Windows gelieferten Beispieldateien (Bilder, Musik), die auf der Windows-DVD zu finden sind. Auf Websites wie Trojanerboard.de und im Forum des Anti-Botnet Beratungszentrums gibt es Hilfestellungen und spezielle Programme, die bei der Entschlüsselung helfen.
Neuere Varianten dieser aus Baukastensystemen stammenden Schädlinge benutzen eine andere Form der Verschlüsselung. An einer Abhilfe für Betroffene wird derzeit noch gearbeitet. Tools verschiedener Antivirushersteller wie Avira und Dr.Web können die Dateien zum Teil bereits wiederherstellen. Auf den oben genannten Websites werden Download-Links und Anleitungen zum Einsatz der Tools angeboten.
Betroffene sollten jedenfalls keine Zahlungen leisten sondern sich Hilfe in den Foren dieser Websites holen. Besser dran ist, wer regelmäßig Backups seiner wichtigen Dateien anlegt, die auf nicht ständig angeschlossenen Medien gesichert werden. Die Schädlinge werden zwar von vielen Antivirusprogrammen erkannt, es werden jedoch ständig neue Ransomware-Varianten generiert und verbreitet. Bis auch diese erkannt werden, kann es schon mal einen Tag dauern.
.....
|
|
8.5.2012: Internet Tipps & Tricks: Sicherheitskopien von Webseiten anlegen |
|
So legen Sie Sicherheitskopien von Webseiten an.
Die Internetseiten von heute können morgen schon ganz anders ausschauen. Dies ist problematisch, wenn Sie nachweisen wollen, was Sie zu welcher Zeit im Internet gesehen haben.
Wenn Sie Inhalte aus dem Internet dokumentieren möchten, empfiehlt es sich deshalb, die Seiten auf der eigenen Festplatte zu archivieren.
Internetseite speichern: Um eine angezeigte Seite zu speichern, drücken Sie im Browser einfach die Taste Strg zusammen mit der Taste S. Im Dialogfenster geben Sie nun einen Dateinamen ein. Achten Sie darauf, dass als „Dateityp“ das Format „Webseite, komplett“ (bei Chrome „Webseite, vollständig“) angegeben ist. So sichern Sie mit „Speichern“ neben dem Text auch Bilder und andere eingebettete Elemente.
Allerdings werden diese verknüpften Medien nicht zusammen mit dem Text in einer Datei gespeichert, sondern separat in einem gleichnamigen Ordner, der zusätzlich mit „Dateien“ oder „Files“ benannt ist.
Der Webarchiv-Dateityp mit der Datei-Endung .mht ist das Standardformat beim Web-Browser Opera.
Dieser Ordner muss im selben Verzeichnis wie die gleichnamige HTML-Datei bleiben. Dann lässt sich die gespeicherte Webseite per Doppelklick auf den Dateinamen im Browser öffnen und mit Text und Bildern anzeigen. Wenn Sie die Datei auf ein anderes Laufwerk oder Speichermedium übernehmen, müssen Sie auch den Ordner mit den verknüpften Inhalten dorthin kopieren.
Laden Sie sich mit dem Tool HTTrack Website Copier komplette Internetseiten mitsamt Inhalten wie Bildern und Dokumenten auf Ihren Rechner herunter.
Webarchiv: Leichter macht es Ihnen der Internet Explorer. Er bietet zusätzlich zum Speichermodus „Webseite, komplett“ noch das Format „Webarchiv, einzelne Datei“. Wenn Sie diesen Dateityp wählen, speichert der Internet Explorer die Internetseite samt eingebetteter Elemente in einer einzigen Datei im Format MHTML. Beim Web-Browser Opera ist dies beim Speichern übrigens die Standardeinstellung.
Vor allem, wenn es um die Weitergabe von gespeicherten Internet-Seiten geht, ist das Sichern aller Inhalte in einer Datei praktisch. Allerdings haben andere Browser durchaus Schwierigkeiten mit der Anzeige der Webarchiv-Dateien. Universeller ist daher der Dateityp „Webseite, komplett“ im traditionellen HTML-Format.
Doch es gibt noch eine andere Variante, wenn es darum geht, rasch einen Beleg für eine Internetaktion abzuspeichern, beispielsweise die Dokumentation eines Sachverhalts: Drücken Sie einfach die Taste „Druck“. Dann landet ein Abbild des Bildschirms in der Zwischenablage. Das Gute: Auf dem Bildschirmbild sind auch Datum und Uhrzeit der Aufnahme klar ersichtlich.
Sie können dieses Abbild dann in eine andere Anwendung einfügen, indem Sie dort die Taste Strg gemeinsam mit der Taste V drücken. Bearbeiten sollten Sie das Bild allerdings nicht, sondern im Original belassen. Zwar hat die Bildschirmabbildung allein keine Beweiskraft, doch stellt sie einen Sachverhalt dar, der sich gegebenenfalls durch Zeugenaussagen untermauern ließe. Und eine gute Erinnerungsstütze ist sie allemal
.......
|
|
3.5.2012: Kaputt: Hersteller beschränken Lebensdauer von Flachbildfernsehern |
 |
In privaten Haushalten werden zunehmend Röhrenfernseher gegen Flachbildschirme getauscht. Bei diesen aber ist eine kurze Lebensdauer offenbar von den Herstellern gewollt. Ein Techniker eines TV-Reparaturunternehmens sagte in einem Interview im IT-Portal golem.de, dass sowohl LCD- als auch Plasmabildschirme nach drei bis vier Jahren kaputt gehen würden. Das wäre die durchschnittliche Lebensdauer bei einem Gebrauch von fünf Stunden täglich, mit zunehmender Nutzung würde die Lebensdauer weiter sinken.
Laut dem Reparaturtechniker ist dies unabhängig vom Hersteller und von diesen auch explizit gewollt. Modelle mit längerer Lebensdauer zu finden sei reine Glückssache.
Die wenigsten Reparaturen zahlen sich demnach aus, denn die Ersatzteile sind teuer. Viele defekte Geräte werden deshalb von Reparaturdiensten als Ersatzteillager benutzt. Auch an der Garantiedauer werde nichts verändert, so dass die Leute gezwungen sind, neue Geräte zu kaufen. Nur eines von zehn Geräten wird mit einer Reparatur beauftragt, in den meisten Fällen von älteren Menschen. Auch Softwareprobleme bei Flachbildfernsehern sind nicht durch einfache Updates zu beheben.
Technisch sei eine längere Lebensdauer möglich, so der Techniker. Er bezweifelt aber, dass die Hersteller das anstreben, weil man mit diesen Geräten Milliarden verdienen könne.
....
|
|
3.5.2012: Windows-Passwort vergessen? |
 |
Wenn Sie Ihr Windows-Passwort vergessen haben, ist die Not groß: Wie kommen Sie jetzt an Ihre Daten? Zum Glück gibt es eine Lösung: den Offline NT Password & Registry Editor.
Früher musste man in solchen Fällen seinen PC komplett neu installieren. Aber das kostenlose Werkzeug mit dem komplizierten Namen bietet eine einfachere Lösung. Die ist zwar immer noch mit Aufwand verbunden, aber erleichtert die Sache doch erheblich.
Der Trick: Das Tool greift auf die Windows-Daten zu, ohne dass Windows läuft. Dazu starten Sie den Computer mit einem Start-Medium, auf dem Sie vorher die Wiederherstellungs-Software gespeichert haben. Das Medium kann eine CD, ein USB-Stick oder eine Diskette sein. (Erinnern Sie sich noch an Disketten?)
Wichtig: Sie dürfen weder die Zip-Datei noch die Iso-Datei als solche auf CD brennen. Statt dessen brennen Sie die Iso-Datei als Image. Mit dem InfraRecorder geht das zum Beispiel, indem Sie "Aktionen/Image brennen" aus dem Menü wählen und dann die Iso-Datei laden.
Wenn die CD fertig ist, legen Sie sie ein und starten den Computer. Es erscheinen jede Menge Meldungen auf der Kommandozeile. Die meisten davon können Sie ignorieren. Schließlich bleibt die Anzeige stehen und präsentiert das erste aus einer Reihe von Text-Menüs, mit deren Hilfe Sie schließlich Ihr Passwort neu setzen können. Dabei wählen Sie zuerst "Edit user data and passwords" und bekommen eine Liste der Benutzerkonten, die Sie dann bearbeiten können. So können Sie das Administrator-Passwort löschen oder ändern.
Wie das alles im Einzelnen funktioniert, lesen Sie auf Englisch auf den Hilfeseiten des "Offline NT Password & Registry Editors", die Sie ebenso wie den kostenlosen Download unter http://pogostick.net/~pnh/ntpasswd/ finden. Das Programm ist auf Englisch.
.....
|
|
3.5.2012: Burn-In-Test für PC und Arbeitsspeicher mit "Heavy Load" |
 |
Ein instabil laufendes PC-System ist der Horror für jeden PC-Anwender. Mit einem Burn-In-Test kommen Sie den Fehlern auf die Spur.
Es gibt für einen PC kaum ein besseres, leistungsorientiertes Tuning als eine komfortable Ausstattung mit Arbeitsspeicher. Es kursieren allerdings immer wieder mal Arbeitsspeichermodule (DRAM = Dynamic Random Access Memory), die qualitativ mangelhaft, fehlerhaft oder sogar vorsätzlich mit falschen Leistungsdaten ausgestattet werden. Dies geschieht relativ einfach, in dem der kleine SPD-ROM-Baustein auf dem Speichermodul (SPD = Serial Presence Detect) dem Mainboard falsche Leistungsdaten übermittelt.
Markt-Insider berichten, dass vor allem aus China häufig Speichermodule stammen, die weder getestet noch gelabelt sind und mal mehr und mal weniger oft in den Graumarkt gelangen. Von dort aus gelangen solche Speichermodule durchaus in Einzelfällen auch in den endkundenorientierten Online-Handel. Es ist zwar nicht verboten, ungetestete Bauteile zu verkaufen, trotzdem sollten Sie beim Kauf von Arbeitsspeicher aus dem Lowprice-Bereich derzeit große Vorsicht walten lassen und sich auch über eventuelle Umtauschmöglichkeiten der RAM-Module vor dem Kauf genau schlau machen, da manche Händler in den AGB den Umtausch von RAM ausschließen.
Wenn Sie nach einer Speichernachrüstung oder nach der Inbetriebnahme eines Rechners aus selbst zusammengestellten Komponenten Instabilitäten feststellen, sollten Sie den Rechner einem Härtetest unterziehen, was in der Szene als "Burn-In-Test" bezeichnet wird. Dazu empfehlen sich die folgenden Maßnahmen:
1. Lassen Sie das System testweise zwei bis drei Tage nonstop laufen, um die Stabilität im Dauerbetrieb zu prüfen. Damit dem Rechner nicht langweilig wird, können Sie bei den Bildschirmschonereinstellungen beispielsweise einen Bildschirmschoner wie "Mystify" aktivieren, dessen Inhalt permanent berechnet wird. Um Strom zu sparen, kann das Display ja trotzdem ausgeschaltet werden.
2. Um das System auch bei kurzfristigen, hohen Belastungen zu testen, setzen Sie ein Hardware-Tool wie
"HeavyLoad" ein, das Sie mindestens vier bis fünf Stunden laufen lassen. HeavyLoad simuliert eine starke
Belastung für Prozessor, Speicher, Festplatte(n) und Betriebssystem. So können Sie überprüfen, ob Ihr System
auch unter starker Belastung zuverlässig arbeitet. Den kostenlosen Download des Programms erreichen Sie unter
www.jam-software.com/heavyload/. Eine Installation ist nicht nötig, das Programm kann direkt aufgerufen werden.
.....
|
|
2.5.2012: Kostenloses Brennprogramm für CD, DVD und Bu-Ray Disk |
|
Das kostenlose Brennprogramm bringt Ihnen Ihre Daten, Ordner, Musikdateien und Disc-Images schnell und sicher auf CD, DVD und Blu-ray-Discs.
BurnAware Free 4.9 bringt schon in der kostenlosen Version alle notwendigen Funktionen mit, um Ihre Daten sicher auf CDs, DVDs oder Blu-ray-Disks unterzubringen oder diese Medien zu kopieren. Das Programm kann mit Multisession-Disks umgehen und ist so als Backup-Programm gut zu verwenden.
Genauso souverän brennt Ihnen das Tool Audio- CDs/DVDs und auch Video-DVDs sind möglich. Ebenso einfach ist es, mit dem Programm Image-Dateien in den unterschiedlichen Formaten zu brennen und diese auch zu erstellen.
Von BurnAware gibt es auch eine Pro- und eine Home-Version. Infomationen dazu finden Sie beim Hersteller.
Zum Download ......
|
|
2.5.2012: Brennprogramm CDBurnerXP |
|
Die Freeware CDBurnerXP bietet hervorragenden Komfort zum Brennen von Audio, Video und Daten sowie ISO auf CD, DVD, Blu-Ray, HD-DVD. Dabei ist die Freeware sehr benutzerfreundlich, schnell und vor allem auch recht klein im Download.
CDBurnerXP 4.4.1.3099 unterstützt CD-R, CD-RW, DVD+R/RW sowie DVD-R/RW und Burn Proof. In der neuen Version kann die Freeware auch mit Blu-ray und HD-DVD umgehen und diese brennen.
Die Portable-Version erlaubt Ihnen das Brennen von unterwegs vom USB-Stick aus. Die entsprechende Portable-Version finden Sie ebenso hier, sowie auch eine 64-Bit Version .
Die Funktionen von CDBurner XP
•Erstellen von Audio- und Video-CDs/DVDs
•ISO-Images aus BIN und NRG konvertieren, ISO-Disks brennen, ISO komplett selbst erstellen
•Splitting von Daten auf mehrere Datenträger
•Erstellen bootfähiger CDs/DVDs
•Import von verschiedenen Musikformaten und Konvertierung zu einer Audio-CD
•Mehrere Audiotracks lassen sich auf gleiche Lautstärke bringen
•Cover- und Datenträgerdruck - letzteres auch mit Light-Scribe und mit CD-Text-Auswertung
•Multisession-Burning
•Optische Anzeige des Platzbedarfs auf dem Datenträger
•Datenträger-Kopien
•Online-Updates
Außerdem kommt das Gratis Tool
CDBurnerXP mit Brennern aller Art zurecht, beispielsweise mit IDE-, USB- und SCSI-Modellen. Die Bedienung der englischsprachigen Freeware erinnert stark an Nero Burning ROM.
CDBurner XP umgeht keine Kopierschutzmechanismen und kopiert ausschließlich ungeschützte Datenträger.
Fazit
Das vollwertige Programmpaket zum Brennen von Audio- und Daten-CDs CDBurnerXP überzeugt durch einfache Handhabung und beeindruckenden Funktionsumfang.......
|
|
1.5.2012: Viele Produktwertungen im Netz sind gekauft |
 |
Branchenkenner schätzen, dass 20 bis 30 Prozent der Produktbewertungen im Internet gefälscht sind
Etwa jeder vierte Nutzerkommentar in Online-Shops ist nach Recherchen einer Zeitschrift manipuliert. Branchenkenner schätzen laut "Audio Video Foto Bild", dass 20 bis 30 Prozent der Produktbewertungen im Internet gefälscht seien. Laut dem Magazin für Unterhaltungselektronik werden spezielle Agenturen beauftragt, massenweise gute Bewertungen bei Online-Shops wie Amazon abzugeben.
Für einen Test suchten Redakteure der Zeitschrift im Internet mehrere Fälscher-Werkstätten, die mit Dienstleistungen wie "Textservice" und "Shop-Texte" warben. Als Hersteller getarnt, beauftragte die Redaktion dann zwei Agenturen, Kundenbewertungen für bekannte Internet-Shops zu verfassen. Der Paketpreis für die ersten 35 Bewertungen: rund 190, beziehungsweise 299 Euro. Insgesamt gaben die Agenturen laut "Audio Video Foto Bild" rund 100 Bewertungen in Internet-Shops ab. Keine davon sei als Fälschung erkannt worden.
Betrogen wird laut Zeitschrift in allen Bereichen: Fernseher, Handys, Hi-Fi-Anlagen - aber auch bei Restaurants, Hotels, Reisen oder Versicherungen komme es zu gekauften Kommentaren. Und die Betrüger zu erkennen, ist für Verbraucher kaum möglich. Zwar könnten etwa besonders viele Bewertungen eines Nutzers in kurzer Zeit oder extrem lange Texte voller Herstellerangaben und PR-Floskeln Hinweise auf Fälschungen sein. Für die meisten Käufer dürfte es aber zu aufwendig sein, Kommentare auf all diese Faktoren zu prüfen.
Auch die Hürden bei den Online-Shops schützen laut "Audio Video Foto Bild" nur unzureichend vor gekauften Bewertungen. Die Masse an Kommentaren lasse sich kaum kontrollieren. Auch, dass Marktführer Amazon manche Bewertungen mit dem Hinweis "von Amazon bestätigter Kauf" kennzeichne, wenn der Rezensent das Produkt tatsächlich gekauft habe, bringe nicht viel: Die Agenturen bestellten das Produkt, bewerteten es und schickten es innerhalb von zwei Wochen einfach kostenlos zurück, schreibt die Zeitschrift.
....
|
|
weiter zum Archiv 04/2012
|