Search Results for: MAC-Adresse

Notebook mit virtuellem Router als WLAN-Hotspot einrichten

Stehen Ihr Computer und der Router auch in einem anderen Zimmer Ihrer Wohnung? Dann haben Sie bestimmt schon einmal festgestellt dass das WLAN-Signal in den restlichen Zimmern immer mehr abnimmt. Kleine Endgeräte wie Smartphones oder Tablet-PC´s haben mit schwachen Signalen häufig mal Probleme. In Räumen mit dicken Wänden oder einem großen Stahlbeton-Anteil kann eine WLAN-Verbindung auch mal ganz abreißen. Für Notebooks reichen diese schwächeren Signale in der Regel aus, um eine stabile Verbindung zu gewährleisten. Und dies ist die Lösung des Problems: Das Notebook kann als virtuelle Router die WIFI-Verbindung erheblich verbessern.

Notebook mit virtuellem Router als WLAN-Hotspot einrichten Read More »

MediaPortal als TV Server: Nur eine DVBT-Antenne vorhanden, aber mehrere Computer? Einen Rechner zum TV-Server für alle machen.

Sie haben mehrere Computer oder Notebooks, aber nur einen DVBT-Receiver/-Karte? Sparen Sie sich in diesem Fall den Kauf von weiteren DVBT-Empfängern und richten einen Computer als TV-Server ein. Die anderen Computer und/oder Notebooks greifen dann auf diesen TV-Server zu. Und das Beste daran ist: Die ganze Software ist kostenlos.

MediaPortal als TV Server: Nur eine DVBT-Antenne vorhanden, aber mehrere Computer? Einen Rechner zum TV-Server für alle machen. Read More »

Watch Your WLAN! So entlarven Sie unerwünschte WLAN-Schnorrer

Hin und wieder lohnt es sich, das eigene WLAN nach unerwünschten Mitsurfern zu untersuchen. Jedes angeschlossene Gerät verringert die Bandbreite und erhöht außerdem den eigenen Ping. Der Ping ist für Online-Gaming besonders wichtig. Ist er zu hoch, fliegt man oft aus dem Spiel. Außerdem ist jeder unerwünschte Mitsurfer ein Sicherheitsrisiko für Ihren PC und Ihr Netzwerk. Daher ist es wichtig, rechtzeitig herauszufinden, ob Sie sich mit jemandem Ihr eigenes WLAN teilen. Das kostenlose Tool „Wireless Network Watcher“ hilft Ihnen dabei und warnt sogar bei neuen Login-Versuchen.

Watch Your WLAN! So entlarven Sie unerwünschte WLAN-Schnorrer Read More »

WLAN sicherer machen: Im Funknetzwerk nur eigene Geräte zulassen und alle anderen automatisch sperren

Ein sehr wirksamer Schutz gegen das Belauschen des Funknetzwerks sind Zugriffslisten, auch Access Control List oder kurz ACL genannt. Die Zugriffslisten legen fest, welche Computer ins Funknetz dürfen und welche nicht. In der Positivliste sind nur die Endgeräte eingetragen, die in Ihrem Netz erwünscht sind; etwa Ihr WLAN-Notebook und der PDA – und sonst keiner.

WLAN sicherer machen: Im Funknetzwerk nur eigene Geräte zulassen und alle anderen automatisch sperren Read More »

Android WiFi Analyzer: WLAN mit dem Android analysieren, optimieren und Störungen vermeiden

Wenn Sie mit Ihrem Android-Handy per WLAN surfen, haben Sie bestimmt schon mal bemerkt, dass die Verbindung nicht optimal ist. Die häufigsten Anzeichen dafür sind lange Verbindungszeiten, langsamer Download und sogar der Verlust der WLAN-Verbindung. Diese Probleme treten häufig in dicht bebauten Gebieten auf, da hier die Verbreitung der WLAN-Router am größten ist. Diese Router senden zum großen Teil im überfüllten 2,4 GHz Band. Wenn sich hier mehrere Funkkanäle überlappen, kommt es gelegentlich zu den beschriebenen Problemen. Die kostenlose Android-App „Wifi Analyzer“ hilft Ihnen, Ihren Router für optimalen Empfang und reibungslosen Datentransfer einzurichten.

Android WiFi Analyzer: WLAN mit dem Android analysieren, optimieren und Störungen vermeiden Read More »

Das OSI-7-Schichtenmodell – Teil 1: Layer 1 bis 3

Für das Verständnis bzgl. des Datenverkehrs in Computernetzwerken ist das OSI-7-Schichtenmodell eine wirkungsvolle Hilfe. Seit der Einführung des Internet-Protokolls TCP/IP, auf dem das gesamte Internet sowie die meisten Firmen- und Heimnetzwerke beruhen, wird die hierarchische Darstellung nach OSI durch das TCP/IP-Referenzmodell ersetzt. Doch das OSI-Modell hat einen großen Vorteil: Durch die Einteilung in die sieben Layer können Sie die Abläufe beim Datenverkehr sowie die Interaktionen zwischen den einzelnen Netzprotokollen einfacher nachvollziehen. In diesem ersten Teil werden Ihnen die Aufgaben der unteren Layer 1 bis 3 nähergebracht.

Das OSI-7-Schichtenmodell – Teil 1: Layer 1 bis 3 Read More »

WhatsApp Sicherheitslücke: WhatsApp-Accounts lassen sich kinderleicht hacken, überwachen und missbrauchen

WhatsApp ist schlampig programmiert. So schlampig, dass sich jeder beliebige WhatsApp-Account mit wenigen Schritten kapern lässt. Fremde können dann in Ihrem Namen und mit Ihrer Absender-Telefonnummer WhatsApp-Messages verschicken. Herausgefunden hat die Sicherheitslücke das Sicherheitsteam von heise. Das Perfide an der Sache: einen einmal geklauten WhatsApp-Account bekommen Sie nie wieder zurück.

WhatsApp Sicherheitslücke: WhatsApp-Accounts lassen sich kinderleicht hacken, überwachen und missbrauchen Read More »

Schnelles Anzeigen aller Computer im LAN und WLAN

In regelmäßigen Abständen sollte das eigene WLAN kontrolliert werden, ob und welche Computer sich eventuell unberechtigt eingewählt haben. Diese sollten sofort entfernt und dann ein neues Passwort vergeben werden. Außerdem können Sie so auch prüfen, ob Ihr(e) Kind(er) sich gerade im Netzwerk befindet. Über die Systemsteuerung von Windows lässt sich das zwar auch prüfen, kann aber ziemlich lange dauern. Das kostenlose Tool „Wireless Network Watcher“ von NirSoft ist da um Längen besser.

Schnelles Anzeigen aller Computer im LAN und WLAN Read More »

Was ist eigentlich eine IP-Adresse?

Eigentlich hat schon fast Jeder mal etwas von ihr gehört. Spätestens wenn der Rechner „IP-Adresse wird abgerufen…“ anzeigt, wird man mit ihr konfrontiert. Doch was genau ist die IP-Adresse eigentlich? Welchen Sinn und Zweck erfüllt sie, und warum sieht sie so komisch aus? Die Antwort auf die letzte Frage ist einfach. Die IP-Adresse sieht so komisch aus, damit sie nicht noch komischer aussieht. Warum dies so ist, wird hier erklärt.

Was ist eigentlich eine IP-Adresse? Read More »

Die mobile Version verlassen