Tipps und Tricks
rund um Hard- und Software

Inhaltsverzeichnis

Plus HD Brennen/Video Backup/Recovery
Tablet PC Tastenkombi +
Netzteil- Reset
Bilderklau
Online Scanner 640 Kilobyte Passwort erstellen
Linux installieren Bundestrojaner Mit TrueCrypt arbeiten
7-ZIP Browlock - Trojaner Crypto Defense
Dateilisten Smartphone - Spionage! Dateien löschen - Verweigert!
Tutorial HTML5 XAMPP & WordPress FreeCommander vs. Win Manager
Mit PDFs arbeiten SSD Info Gefahr USB
Tutorial TOR Bits & Bytes Bit Torrent Bleep
SSD - Speicherproblem Virtual-Box PDF leicht erklärt
Telegram for Desktop Security Plus Extension

 

Plus HD - eine nervige Sache!

Plus HD entfernen: Anleitung für Chrome und Firefox

hier eine Anleitung zur Entfernung von Plus HD. Die Anleitung eignet sich übrigens für Plus HD 3.8, 2.6, 2.5, 2.4 usw. Geeignet für die Betriebssysteme Windows XP, Windows 7 und Windows 8.

So entfernst Du Plus HD

Im Internet gibt es schon einige Anleitungen und Videos, wie man Plus HD wieder aus dem Browser bzw. vom Computer entfernen kann. Dabei werden häufig mehrere Programme genutzt, um den Schädling los zu werden. Programme wie der SpyHunter, AdwCleaner, Malwarebytes Anti-Malware und andere Programme können das. Allerdings gibt es einen schnelleren - und für Dich leichteren - Weg.

Hast Du Plus HD in Chrome oder Firefox, dann lade Dir die beiden Programme AdwCleaner und Malwarebytes Anti-Malware herunter. Die Programme sind in der Grundversion vollkommen kostenlos und einfach zu bedienen. Nach der Installation kannst Du die beiden Programme nacheinander starten und einen Suchlauf durchführen. Die Programme suchen vollautomatisch nach Malware und anderer Schadsoftware und zeigen diese zum Schluss in einer Liste. Anschliessend kannst Du das Dreckszeug direkt vom PC entfernen und deinstallieren.

Nachdem der Scheiss Kram von den Programmen gelöscht wurde, kannst Du anschliessend bei Firefox und Chrome die Plugins manuell (!) entfernen. Danach ist Dein PC clean. Das PlugIn bei Firefox entfernst Du, indem Du auf "Extras" und dann "AddOns" klickst. Anschliessend klickst Du noch auf "Erweiterungen" und hier auf "Entfernen"!

Zur Deinstallation des Plugins aus Google Chrome machst Du folgendes:

Google Chrome starten und über die grauen Striche oben rechts neben der Suchleiste unter “Tools” die “Erweiterungen” öffnen. Dort findest Du das Plugin von Plus HD. Mit einem Klick auf den Mülleimer lässt es sich entfernen.

Alles rund ums Video

DVD / CD brennen mit CDBurnerXP

Irgendwann kommt der Zeitpunkt, da möchte man entweder seinen Urlaubsfilm oder den Geburtstag der lieben Oma nett verpackt auf eine CD/DVD brennen. Mit normalen Bordmitteln – zum Beispiel bei WIN 7 – geht das natürlich auch, aber das ist dann doch schon sehr spartanisch.

Eines der zur Zeit besten Brennprogramme als Freeware ist das Programm „CDBurnerXP“. Damit brennt man quasi alles, was überhaupt brennbar ist (nichts falsches jetzt denken „schmunzel“). Ob CD, DVD oder BlueRay (wenn der Brenner dafür geeignet ist), alles wird verarbeitet.

Sie wollen Cover-Druck unter dem Programm? Kein Problem! Splitting/Multisessions sind ebenso möglich, wie Drag&Drop – Dateien auf das Programmfenster mit der Maus ziehen. Wiederbeschreibbare Medien lassen sich ebenfalls durch das Programm löschen und man kann im Batch-Modus arbeiten.

Aber CDBurnerXP kann noch viel mehr; mit ihm lassen sich auch bootfähige CD/DVD erstellen. Sie können natürlich auch eine ISO-Datei anfertigen und auf der Festplatte speichern. Für CDBurnerXP alles kein Problem.

Alles in Allem ein professionelles Programm, welches mit dem teuren Kaufprogramm NERO auf Augenhöhe agiert.

Video-Software

Bevor man brennt, will man natürlich das Filmchen oder die Fotos „publikumstauglich“ machen. Dafür gibt es auch im Freeware-Bereich entsprechende Programme, die nicht schlechter als ihre gekauften Pendents sind.

Wir reden hier – wie beim Brennprogramm - von Freeware und da gibt es einige spezielle Programme, die für den einen oder anderen User besser oder schlechter zu bedienen sind. Auch eignet man sich mit der Zeit einige Fertigkeiten an und wird anspruchsvoller. In diesem Fall bietet sich das Programm "VirtualDub" an, für welches im Internet unzählige kostenlose Plugins existieren. Allerdings ist das Programm nicht ganz einfach zu bedienen. Um einfache Videos zu erstellen und mit Sound zu unterlegen, reicht häufig schon das Programm "Windows Live Movie Maker". "Avidemux" ist dagegen ein Freeware-Programm ( nur in der letzten Fassung Avidemux 2.5! kostenlos), welches verlustfrei AVIs schneidet und speichert. Ich empfehle es zusätzlich zu einem Videoprogramm. Es gab mal von MAGIX das Programm Video de Luxe Silver als von "BILD" gesponserte Freeware, die eigentlich für den normalen , aber ambitionierten Anwender keine Wünsche offen lässt. Allerdings weiss ich nicht, ob man dieses Programm noch bekommt.

Beschäftigen wir uns ein wenig mit VirtualDub. Zunächst einmal kann VirtualDub riesige Dateien weit über die vier Gigabyte-Grenze hinaus bearbeiten und editieren. Dabei lassen sich Audio- und Videospuren getrennt editieren, überspielen und löschen. Es gibt sehr viele kostenlose Filter im Internet, die VirtualDub noch weiter aufwerten. Das Programm selbst ist trotz seines Umfangs erstaunlich klein. Es benötigt lediglich 1,8 Megabyte bei der Installation. Ein Highlight von VirtualDub ist dabei ein kleines eingebautes Tool, welches es ermöglicht, entweder bei angeschlossener Kamera Aufnahmen zu machen oder von einer beliebigen Videoquelle aufzuzeichnen. Ferner kann man mit VirtualDub aus Einzelbildern ein Video machen oder umgekehrt aus einem Video Einzelbilder.

Ich suchte eine deutsche Anleitung für das Programm, welche leicht verständlich die einzelnen Funktionsweisen erklärt. Bei http://german.doom9.org bin ich schliesslich fündig geworden und habe aus dem dortigen Tutorial ein PDF Deutsche Anleitung generiert, was Ihr bei mir nun downloaden und Euch ausdrucken könnt. Ihr habt mit diesem Programm etwas an der Hand, was vergleichbar ist mit dem sauteuren Programm von ADOBE.

Auf der Seite VirtualDubFilter könnt Ihr mehr als 250 verschiedene Filtertypen für das Programm kostenlos downloaden. Nun wünsche ich Euch viel Spass mit diesem Programm.

Ein kleiner Hinweis: Wer mit dem Acrobat Reader von ADOBE unterwegs ist, lebt gefährlich. Besser ist der ebenfalls kostenlose Nitro Reader

Partition - Backup & Recovery

Wir machen ein Backup

Bevor ich näher darauf eingehe, möchte ich euch eine kleine Geschichte erzählen.

Unser Nachbar ist eigentlich ein ganz netter Mensch. Wenn er Probleme mit seinem PC oder sich mal wieder einen neuen - noch schnelleren - PC gekauft hat, dann ruft er mich an. Es geht bei Problemen meist darum, dass er entweder in den Programmeinstellungen so lange sinnlos herum fuhrwerkt, bis die Programme abstürzen, oder er hat eine Menge Viren auf dem Rechner, weil er jeden Mist anklickt und wieder mal vergessen hat, wozu sein Virenscanner eigentlich da ist. Hat er einen neuen PC, dann wünscht er sich, dass ich ihm den einrichte, damit er optimal läuft und auch die "richtigen" Programme an Bord hat.

Das alles mache ich wirklich gern, aber ich könnre aus der Haut fahren, wenn nichts mehr auf seinem PC geht und er mir lapidar erklrät, dass er ja wisse, dass er Scheisse gebaut hat und meinen Rat nicht beherzigte, ein Backup zu machen, weil er erstens grade keine Zeit hatte, oder es vergass, oder was noch schlimmer ist, er dachte, es passiert eh nix!

Wenn ich seinen PC schon mal in der Mangel hatte, dann habe ich auch ein Backup für ihn gemacht. Also frage ich danach. In der Regel ist ein Schulterzucken die Antwort und er wüsste nicht mehr, wo das backup hingekommen sei. Ich schaue auf seinen Schreibtisch und sehe die 2,5er Festplatte, die ich ihm mal besorgt hatte und auf der sich das Backup befinden müsste. Ich sage ihm, da sei doch die Festplatte mit dem Backup. Er schaut mich mit einem Dackelblick an und meint leise, dass er die Festplatte mit Filmen gefüllt habe und da sei das Backup im Wege gewesen und er habe es deswegen gelöscht. Mich bringt sonst nicht viel aus der Fassung, aber in diesem Augenblick bin ich einfach Baff!

Wer achon einmal einen Crash und danach kein Backup zur Hand hatte, der kennt das Gefühl. Stunden- und tagelang den PC wieder einrichten. Die DVDs mit den entsprechenden Programmen heraussuchen und nun noch sehen, wo die jeweiligen Keys sind. Dann die Meldung, Keys nicht gefunden. Es ist einfach frustrierend und wie oft habe ich die Nachlässigkeit meiner Freunde verflucht und mir geschworen, ihnen nicht mehr zu helfen, wenn sie es nicht mal für nötig halten, in ihrem eigenen Interesse den PC sauber und sicher zu halten mit den entsprechenden Backups. Manche zeigen mir sogar ganz stolz ein oder zwei DVDs und meinen, ihre persönlichen Bilder und Texte hätten sie gut gesichert. Ich könnte schreien.

Nun gut, langer Rede kurzer Sinn. Was muss ich beachten und wie sollte ich vor einem Backup verfahren.

Habe ich nur eine einzige grosse Festplatte, dann teile ich sie erst einmal in zwei Partitionen und zwar in eine Primäre und eine Logische. Die primäre Partition ist in diesem Fall die Bootpartition, auf dem sich das Betriebssystem und die von mir installierten Programme befindet. Ich rate dazu, die meisten Programme, die portable Gegenstücke haben, NICHT zu installieren und lieber auf die portable Version auszuweichen, die dann auf einen USB-Stick kopiert werden. Das spart Platz und macht insgesamt den Rechner schneller, weil die Registry dadurch schlank bleibt. Das Partitionieren hat noch einen Vorteil: eine kleine systempartition bootet wesentlich schneller, als wenn das Betriebssystem von einer Monsterplatte mit vielleicht zwei Terrabyte starten müsste. In der Regel reicht für Betriebssystem und Programme eine Partition von 120 Gigabyte dicke aus. Ich habe zum Beispiel auf einem meiner Rechner eine 60 Gigabyte SSD, die nicht länger als 12 Sekunden braucht, um das System hoch zu fahren. Als Betriebssystem benutze ich Windows 7 Enterprise 64 Bit.

Kommen wir zu den Programmen: Ich benutze Acronis True Image fürs Backup und Acronis Disk Direktor fürs Partitionieren. Für mich sind das die besten Programme, kosten allerdings Geld. Fürs kostenlose Partitionieren bietet sich hier die sehr gute Freeware Partition Manager 2014 Free Edition an, die ihr hier findet (https://www.paragon-software.de/de/home/pm-express/). Von der gleichen Firma gibt dann das ebenfalls sehr gute Programm Backup & Recovery 2014 Free Edition (https://www.paragon-software.de/de/home/br-free/index.html). Mit diesen beiden Programmen seid ihr bestens gerüstet. Wenn ihr später wechseln wollt auf ein Kaufprogramm, könnt ihr das immer noch tun. Hier geht es zum deutschen Handbuch im PDF-Format: Paragon-Backup-Handbuch Downloaden und lesen!

Kommen wir zum eigentlichen Backup. Bevor wir ein Backup machen (nicht nötig bei neu aufgesetzten Rechnern) lassen wir unseren Virenscanner über die Festplatte laufen. Vorher aber sollten wir alle persönlichen Dateien wie Bilder, Musik, Videos und Dokumente auf die zweite Festplatte verschieben. Im Idealfall befindet sich auf der primären Partition jetzt nur noch das Betriebssystem und die installierten Fremdprogramme. Wenn euer Standard-Virenscanner nichts gefunden hat, solltet ihr mit "Search&Destroy" noch einmal rübergehen, nachdem ihr vorher die Signaturen aktualisiert habt. Ich persönlich gehe meist noch ein drittes Mal mit dem ebenfalls kostenlosen McAfee Security Plus drüber.

Sicher werdet ihr jetzt fragen, warum ich so viel Aufwand betreibe. Die paar Minuten, die ich hier mehr an Zeit verbrauche, machen sich dann mehr als voll bezahlt, wenn ich dadurch ein sauberes Backup erhalte. Wichtig! - Das Backup bitte NICHT auf die logische Partition aufspielen. Sollte euer PC komplett versagen, dann kommt ihr auch da nicht mehr mit normalen Mitteln heran. Da würde dann höchstens noch eine LiveCD mit Linux helfen. Aber das wäre dann schon wieder ein neues Kapitel. Noch etwas - Das Backup-Programm bietet zwei Möglichkeiten; die erste Möglichkeit ist die, dass man ein Voll-Backup macht. Die zweite Möglichkeit besteht darin, eine inkrementelle Sicherung zu erstellen.. Das setzt allerdings voraus, dass es schon ein Voll- Backup gibt. Beim inkrementellen Backup werden nur die neuen Daten auf das Backup überspielt, was den ganzen Vorgang beschleunigt. Ich persönlich mache nur Voll-Backups. Dabei behalte ich immer die drei aktuellsten Backups und lösche die ältesten. Das gibt noch einen Tick Sicherheit mehr, sollte mal etwas mit einem Backup nicht in Ordnung sein. Die Sicherung sollte auf alle Fälle auf einem externen Medium gemacht werden. Da mittlerweile die 2,5-Zoll Laufwerke recht billig sind (USB 3.0 500 GB unter 50 Euro), sollte man dazu greifen. Meine Empfehlung: 500 Gigabyte USB 3.0 (ist abwärtskompatibel) 2,5 Zoll.

Diese Festplatte am besten in einer dazu passenden Tasche einpacken und gut verstauen. Keine anderen Sachen auf diese Festplatte speichern! For Backup only!

Tablet PC

Wir rooten den Kindle Fire

Tablet PCs sind momentan der grosse Schlager. Ob im Cafe, U-Bahn, Bus oder auf einer Parkbank, überall sieht man Menschen mit den unterschiedlichsten Tablets. Die Frage ist dabei, für welchen Zweck schafft man sich so ein Tablet an. Soll es nur ein wenig Spass sein mit Spielen, Musik und Videos gucken, dann muss man nicht unbedingt online sein und kann auf einen Steckplatz für einen Telefonchip verzichten. Beachten sollte man, wenn man viel Videos schauen möchte, dass das Tablet einen extra Steckplatz für eine SD/SDHC-Karte hat. Ebenfalls sehr wichtig ist die Akkulaufzeit. Nichts ist schlimmer, als wenn nach einigen Stunden Video schauen, plötzlich der Akku schlapp macht. Es gibt verschiedene Betriebssysteme, wovon Android die Nummer Eins ist. In Abständen kommen immer wieder neue Versionsnummern. Mit WLan kann man ins Internet. In Städten gibt es viele Plätze, die Hotspots anbieten, über die man sich einwählen kann. Allerdings ist hier Vorsicht geboten, da es in diesem Bereich Kriminelle gibt, die ihren eigenen Hotspot in der Tasche haben und es zulassen, dass fremde Tablets darauf zugreifen. Dabei werden unbemerkt vom Nutzer Schadsoftprogramme aufs Tablet übertragen und sensible Daten abgegriffen. Es ist also Vorsicht geboten. Mit einer entsprechenden Sicherheits-App wie zum Beispiel AVAST kann man allerdings die Gefahr minimieren.

Für Einsteiger empfehle ich im Moment (14.4.2014) das Kindle Fire HD 16 GB 7 Zoll für unschlagbare 99 Euro. Bis vor kurzem kostete es noch 200 Euro. Amazon macht hier einen richtigen Kampfpreis für ein gutes Tablet, welches allerdings lediglich WLan hat. Als Betriebssystem steckt in dem Gerät eine von Amazon modifizierte Version von Android 4. Leider ist mit dieser Version der Google-App-Store nicht erreichbar. Dazu müsste man das Tablet erst jailbreaken.

Kommen wir zum Display: es hat eine Auflösung von 1.280 x 800 Pixel. Videos kommen scharf und knackig rüber. Mit der im Store kostenlosen App des Videoplayers VLC laufen die Videos flüssig und ohne Ruckler. Leider hat das Tablet keinen Steckplatz für eine Speichererweiterung, so dass man mit dem Speicher haushalten muss. Allerdings reichen die 16 GB durchaus, wenn man die Videos zuvor auf dem PC in ein entsprechendes Format konvertiert und so kleine Dateien erhält. FormatFactory ist dafür ein sehr gutes und vor allem kostenloses Programm. Wer draussen in der Sonne sitzt, wird leichte Probleme mit dem Display bekommen, da es ziemlich stark spiegelt. In normaler Umgebung ist es okay.

Im Fire HD ist der Zweikern-Prozessor OMAP 4460 von Texas Instruments verbaut, der gute Werte liefert. Ein 1 GB grosser Speicher sorgt zusammen mit dem Grafikchip PowerVR SGX540 für die nötige Performance. Ansonsten ist das Gerät noch mit Bluetooth versehen und hat sowohl einen Micro-HDMI-Stecker, den man zum Beispiel mit einem Fernseher verbinden kann, als auch einen Micro-USB-Port, der zum Laden des Gerätes am PC oder per Power-Adapter und zur Verbindung Tablet PC benutzt wird. Ich kann Käufern des Gerätes nur empfehlen, sich den Power-Adapter für die Steckdose zu kaufen, da das Laden am PC endlos lange dauert.

Die Aussagen darüber, wie lange der Fire HD im Internet und bei Videos durchhält, variieren im Internet stark. Als Mittel werden 6 Stunden bei beiden Modi angegeben. Ich selbst hatte den Fire Hd probeweise den ganzen Tag über in Benutzung und kam auf fast 9 1/2 Stunden. Amazon selbst spricht von mehr als 11 Stunden, was ich jedoch auf keinen Fall bestätigen kann.

Wie kann man den Fire HD nun so ausrüsten, dass er jederzeit ins Internet gehen kann und ausserdem die Akkukapazität nur noch eine untergeordnete Rolle spielt?

Fangen wir mit WLan an; ich habe mir den Huawei E5 Mobiler WLAN Wifi Hotspot ohne SIMlock und ohne Netzlock für knapp 60 Euro und dazu einen Power-Akku für 35 Euro gekauft. Mit beiden Akkus zusammen gibt es keine Probleme, egal, wie lange das gerät arbeitet. Als Ergänzung zum Tablet habe ich einen externen (der Akku beim Fire HD ist fest eingebaut) Akku gekauft mit 12.000 mAH. Das reicht, um den Fire HD etwa dreimal zu laden. Man kann ihn aber auch benutzen, wenn das Tablet in Arbeit ist.

Ansonsten gibt es noch einen Kopfhörer-Anschluss, eine Taste für die Lautstärke und eine Taste für Power On. Das Gerät hat ausserdem noch eine eingebaute Kamera, mit der man gut skypen kann.

Mit dem Huawei E5 Mobiler WLAN Wifi Hotspot und einer SIM-Karte mit Internet-Flat 2 Gigabyte mtl. (sind die aufgebraucht, dann surft man mit 67 KB bis Ende des Monats) kann man beruhigt surfen, skypen und Spass haben.

Jailbreak für den Kindle Fir HD: zuerst einmal müssen die passenden ADB-Treiber ADB auf den PC geladen und installiert werden. Anschliessend muss das Root-Paket Root-with-Restore auf dem PC entpackt werden. Auf dem Tablet muss man nun in die Systemeinstellungen gehen und dort unter "Einstellungen/Gerät" “Installation von Anwendungen zulassen”. Dann noch unter “Sicherheit” den Eintrag “ADB aktivieren”. In "C:\Users\Benutzername" auf dem PC wird nun der Ordner ".android." angelegt. Bitte darauf achten, dass auch die beiden Punkte im Ordnernamen nicht vergessen werden, sonst findet der Kindle später den Ordner nicht! Jetzt den Ordner öffnen, das Notepad aufrufen und eingeben: 0x1949. Nun speichern sie die Datei unter dem Namen "adb_usb.ini".

Wenn du bis hierher gekommen bist, kannst du nun das Tablet an den PC anschliessen. Auf dem PC öffnest du nun die Konsole mit dem Befehl "cmd.exe". Nun gehst du zum Ordner mit "cd C:\Users\Benutername\Root_with_Restore_by_Bin4ry_v30 " und öffnest hier den subordner "stuff" mit "cd stuff". Anschliessend prüfst du mit dem Befehl "adb devices" ob dein Kindle auch erkannt wurde. Wenn du alles richtig gemacht hast, sollte jetzt unter "List of devices attached" eine Nummer angezeigt werden. Wird wider Erwarten keine Nummer angezeigt, dann musst du prüfen, ob du die ADB-Treiber richtig installiert hast. Nun kannst du den Subordner "stuff" per "cd.." verlassen und anschliessend den Befehl "RunMe" eingeben. Nun eine "1", Entertaste und du hast es geschafft, dein Kindle wird jetzt gerootet. Das Tablet zeigt eine Warnung und du klickst hier auf “Meine Daten wiederherstellen”. Das Tablet startet nun neu und du hast ein offenes Android, mit dem du dich zum Beispiel im Google-Store anmelden kannst.

Vorher aber öffnest du deine App-Liste und schaust nach, ob die APK "Superuser" installiert wurde. Wenn du das siehst, sei glücklich und zufrieden, denn nun ist alles in Ordnung.

Tastenkombi + Netzteil- Reset

Tastenkombinationen

Wusstet ihr schon, dass man blitzschnell den PC sperren kann, wenn es mal sein muss und zwar mit einer einfachen Tastenkombination. "starttaste + l" (nicht zu verwechseln mit dem i ). Oder ihr wollt zwischen zwei Dokumenten hin und her-switchen. Dazu nehmt ihr die Kombination: "alt + tab" wechselt zwischen zwei geöffneten Fenstern. Diese Kombination benutze ich zum Beispiel sehr häufig, wenn ich meine Artikel in eine Webseite einbaue. Copy&Paste ist sicher den meisten bekannt; Kopieren mit der Kombination "Strg + c" und Einfügen mit "Strg + v". Sicher haben auch die meisten von euch schon mal was vom "Affengriff" gehört. Das ist eine Kombination von "Strg + Alt + Entf". Damit kommt ihr sofort zum Taskmanager und könnt sehen, welche Prozesse da ablaufen. Bei verdachtigen Prozessen könnt ihr die anklicken und unten rechts auf "Prozesse beenden" klicken. Allerdings solltet ihr vorsichtig damit umgehen, dass ihr nicht für das Betriebssystem wichtige Prozesse killt.

Einige wichtige Kombinationen, um ins "BIOS" zu kommen, um zum Beispiel die Boot-Reihenfolge zu ändern. Da es von PC zu PC verschiedene Kombinationen gibt, zähle ich einfach mal alle dafür in Frage kommenden auf:

"Entf" - "Strg + Alt + Esc" - "Strg + Alt + S" - "Strg + Enter" - "Alt + F1" - "Alt + Enter" - "F2" und zum Schluss "F10".
Es erschliesst sich mir überhaupt nicht, warum die verschiedenen Hersteller sich bei diesen Tastenkombinationen nicht auf eine einzige einigen konnten, sondern jeder sein Süppchen kocht.

Netzteil-Reset

Einige haben das ganz sicher schon erlebt - sie nehmen einen USB-Stick, stecken ihn an den PC an und .... nichts passiert. Wo ist der USB-Stick bloss? Im Manager taucht er nicht auf und kann demnach auch nicht angesprochen werden. Das gleiche Spiel mit der USB-Tastatur. Der Bildschirm leuchtet, aber du kannst dein Passwort nicht eingeben, weil die Tastatur streikt. Da ist wirklich guter Rat teuer. Wenn nicht gerade etwas kaputt ist, liegt es aber nun nicht am Betriebssystem, sondern an der Hardware. Da reiben sich manche verwundert die Augen und fragen sich, wieso die Hardware? Was ist da los. Ich versuche es mal mit einfachen Worten zu erklären:

In vielen Fällen ist das Schalt-Netzteil dafür verantwortlich. Das hört sich erst einmal komisch an, aber gleich wird es logisch. Da die Computer im Normalfall permanent am Stromnetz hängen und auch, wenn sie "Aus" sind, im Stand-by-Betrieb vor sich hin schlummern, kommt es vor, dass dieser Dauerzustand des unter Stroms stehen dazu führt, dass die Kondensatoren auf dem Motherboard falsch geladen werden, was zu den oben genannten Verwerfungen führt.

Es gibt da einen Profitrick, der darin besteht, ein Netzteil-Reset zu machen. Dabei werden die Kondensatoren im Netzteil und auf dem Motherboard vollständig entladen. Hier nun die Vorgehensweise:

Der Rechner wird herunter gefahren - sollte am Rechner eine USB-Tastatur angeschlossen sein, die streikt, dann an der Vorderfront den Powerknopf so lange drücken, bis der Rechner runter fährt. Der PC muss in unserem Fall komplett vom Strom getrennt werden, was wir machen, indem wir das Netzkabel hinten aus dem PC ziehen. Nun kommt eine Aktion, die Laien etwas verwirren wird - wir drücken den Powerschalter an der Vorderfront und halten ihn etwa eine Minute gedrückt. Einschalten ohne Strom? werden sie sich fragen, aber das ist schon okay. Durch dieses Einschalten entladen sich die Kondensatoren und alle Restspannungen aus Netzteil und Motherboard sind nun weg. Jetzt schliessen wir das Stromkabel wieder an und schalten den PC an. Der Computer sollte nun wieder alle angeschlossenen USB-Geräte erkennen. Vielleicht erkennt er sogar Geräte, bei denen euch noch garnicht aufgefallen ist, dass sie schon eine Weile ausser Betrieb waren und er installiert sie neu und sucht auch gleich nach den passenden Treibern, bzw er erwartet von euch eine entsprechende Eingabe.

Bilderklau

Bilderklau

Bei vielen Homepage-Besitzern geht die Angst um, dass ihre kreativen Bilder geklaut werden könnten und dann ohne Namensnennung oder sogar unter fremdem Namen woanders wieder auftauchen. Diese Angst ist zwar nicht ganz unbegründet, aber Bilderklau wird man wohl ganz allgemein gesehen nie verhindern können. Da haben wir dann eigentlich nur zwei Alternativen: wir stellen erst gar keine Bilder ins Netz, nach dem Motto, was nicht da ist, kann auch nicht geklaut werden, oder aber wir versuchen es den Bilderdieben möglichst schwer zu machen, in der Hoffnung, sie lassen dann von unseren Bildern ab. Dabei sind diese "Sicherheitsmassnahmen" leicht zu umgehen, wenn man weiss, wie es gemacht wird. Eine der leichtesten Übungen ist es, mit Snipping-Tool (bei Win 7 bereits im Betriebssystem), ein Bild auszuschneiden, also einen Screenshot von dem Bild zu machen. Es gibt aber Programme, wie zum Beispiel GIMP, TSR oder Photoshop, um nur einige zu nennen, mit denen kann man Wasserzeichen im Bild einfügen und dieses ist dann anhand der Signatur recht einfach über Google - Bildersuche zu finden.

Natürlich haben wir aber auch die Möglichkeit, die rechte Maustaste zu sperren, indem wir ein kleines Script schreiben. Dies kann für den normalen Anwender, der gerade mal weiss, wie man einen PC an- und wieder ausschaltet, bereits das Ende des Bilderklaus bedeuten. Dann gibt es da noch den Schutz deines Bildes durch ein transparentes GIF. Dabei erzeugst du zuerst ein transparentes GIF in der Grösse 1 x 1 Pixel und nennst es zum Beispiel "blind.gif" (zum downloaden). Der Nachteil dabei ist, dass du diesen Code für jedes einzelne Bild auf deiner Seite neu anpassen musst. User, die lediglich im Internet surfen und sich nicht mit Programmierung auskennen, werden da dann schon Probleme haben. Aus diesem Grund habe ich die entsprechenden Codes bereits geschrieben und ihr könnt die entsprechenden Links anklicken. In dem kleinen Fenster unter diesem Text erscheinen dann jeweils die einzelnen Codes, die ihr nun nur noch kopieren und in eure HTML-Seite einfügen müsst. Eine weitere Möglichkeit besteht darin, dein Bild zu splitten. Mit dem "online image splitter" kannst du dein Bild in bis zu 64 Teile splitten. Dieses bild lässt sich mit der normalen Kopiermethode nicht mehr auf eine Festplatte laden. Allerdings besteht hier immer noch die Möglichkeit, einen Screenshot (allerdings sehr schlechte Qualität) zu machen.

Bitte hier klicken, um den anderen Code zu sehen! Blank-GIF  Rechte Maustaste

Online Scanner

ONLINE-SCANNER

Ich habe eben gerade eine sehr leistungsfähige Engine gefunden, die online 68 der bekanntesten Scanner den PC durchsuchen lässt. Das Schöne dabei, es ist eine sehr kleine Datei (2,1MB) und das Programm muss nicht installiert werden. Man kann es mit 7-ZIP zum Beispiel entpacken und legt dann den Ordner bei Bedarf auf einem USB-Stick ab.

Warum ein Online-Scanner mit 68 Virensuchprogrammen? Die Frage ist recht einfach zu beantworten: Rootkits beispielsweise nisten sich im Maschinenraum (Betriebssystem-Kernel) des Computers ein und gaukeln auf dem Computer installierter Sicherheitssoftware vor, dass alles okay sei. Dabei werden die Sicherheitssperren der Virenscanner umgeleitet oder umgangen. Ein oder mehrere Onlinescanner können nicht manipuliert werden. Sie greifen ja extern auf den Rechner zu und sehen sofort, wo Sicherheitslücken und etwaige Angreifer sich befinden. Das Programm nennt sich "herdProtect".

Warum schreibe ich das hier? Wer viel recherchiert, erhöht die Gefahr, sich bei den Recherchen etwas "einzufangen". Nicht alle Virenscanner erkennen sofort, dass da auch Malware mit an Bord kommt. Da wir alle viel im Internet auf den verschiedensten Seiten unterwegs sind, ist bei uns die Gefahr überdurchschnittlich hoch. Selbst wenn jemand meint, er hätte keinen Virus an Bord, kann das ein fataler Irrtum sein. Es gibt nämlich in dem fast undurchdringlichen Dschungel an Schadsoftware auch scheinbar harmlose kleine Skripte, die am Anfang inaktiv (Schläfer) sind und erst durch einen externen Befehl aktiviert werden. Besonders aufpassen muss man, wenn einem unaufgefordert(!) Bilder oder Fotos von Prominenten angeboten werden. Gerade hier verstecken sich oft die fiesesten Schädlinge im Foto. Was einmal gedachr war, sensible Daten vor den Augen Fremder zu schützen, hat sich gleichzeitig zu einer Falle für Ahnungslose entwickelt. Ich rede hier von Steganographie.

Steganographie wurde auch ohne Computer bereits in der Antike angewendet. Sklaven wurde der Kopf rasiert und dort die geheime Nachricht eintätowiert. Anschliessend wartete man, bis die Haare nachgewachsen waren und "verschickte" dann die Botschaft. Wir wissen von verschiedenen Malern, die Geheimbotschaften in ihre Bilder eingearbeitet haben. Heutzutage macht man das mit einem Computerprogramm. In der Steganos Privacy Suite ist das Steganographie-Modul mit enthalten. Es gibt da eine symmetrische und eine asymmetrische Steganographie. Was unterscheidet diese beiden Typen? Bei der symmetrischen Steganographie haben Sender und Empfänger einen gemeinsamen geheimen Schlüssel. Bei der asymmetrischen Steganographie haben Sender und Empfänger je einen privaten und einen gemeinsamen öffentlichen Schlüssel, ähnlich dem kostenlosen Open-Source-Programm GnuPG. Ich will hier aber nicht in die Tiefe gehen, sondern schreibe das des besseren Verständnisses wegen.

cornelia warnke 13.05.2014

nach oben

Zur Startseite