Die Desktop-Version des Chrome-Browsers lernt durch das Surfverhalten seines Benutzers. Ebenfalls werden nervige Medien, die sich nicht selten mit erhöhter Lautstärke melden, zumindest im Hintergrund pausiert. Eine neue Richtlinie für den Chrome soll zukünftig verhindern, dass unerwünschtes Autoplay ausgeführt wird.
Was unerwünscht ist, lernt Chrome aus dem Klickverhalten des Nutzers und deaktiviert das Autoplay auf der aktiven Webseite. Für eine möglichst effektive Umsetzung wird auch der Browserverlauf herangezogen.
Ist kein Verlauf vorhanden, erlaubt Chrome die automatische Wiedergabe von zirka 1000 Webseiten, auf denen die meisten Nutzer Medien mit Ton abspielen. Umgekehrt verhindert der Browser auch das Autoplay von Seiten, bei denen sie abgeschaltet wurden.
Diese Richtlinie versieht seine Arbeit erst seit der Version 64, daher kann es derzeit noch zu Fehlinterpretationen kommen. Da Chrome ständig hinzulernt, wird es mit der Zeit besser werden.
Immerhin blockiert der Chrome-Browser derzeit gut die Hälfte der unerwünschten Autoplays. Das lässt hoffen.
Das Domain Name System (DNS) ist überall vorhanden und ein gern genutztes Tor um Angriffe auf Netzwerke durchzuführen. DNS ist einer der Dienste die fast jede Firewall problemlos passieren dürfen und kaum kontrolliert werden. Insbesondere öffentliche WLAN-Hotspots werden gerne attackiert, um an Nutzerdaten zu kommen. Bevor man sich mit dem eigenen Notebook auf zugangsgesicherte Webseiten einloggt, ist es ratsam das betreffende Netzwerk auf DNS-Angriffe zu überprüfen. Mit dem richtigen Tool ist das kein Problem.
Die Gratis-Version des Tools XArp reicht schon aus, um ein Netzwerk auf DNS-Angriffe zu überprüfen. Lade XArp von der Webseite des Anbieters, www.xarp.net herunter und installiere es auf deinem Rechner.
Zum Identifizieren von DNS-Angriffen trittst du einfach einem Netzwerk (z. B. einem WiFi-Spot) bei und startest das Programm XArp. Der Scan dauert ein paar Sekunden. Wenn nach dem Test nur Einträge mit grünen Häkchen angezeigt werden, dann ist kein Angriff im Gange. Bei einem oder mehreren roten Kreuzen ist Vorsicht geboten und das betreffende Netzwerk ist sofort zu verlassen.
Darüber hinaus bietet XArp weitere Informationen. Beispielsweise kann man über den Link View detected attacks auch die MAC-Adresse des Angreifers identifizieren. In einem zusätzlichen Fenster werden per Changefilter die Änderungen von MAC-Adressen angezeigt.
Fazit:
Wer unterwegs häufig kostenlose Access Points nutzt, für den ist XArp ein unverzichtbares Sicherheits-Tool. Es ist mit allen Windows-Betriebssystemen und Ubuntu Linux kompatibel.
Trotzdem empfiehlt es sich, den Besuch sensibler Webseiten, wie dem Online-Banking, über öffentliche Hotspots zu vermeiden. Schließlich sind DNS-Angriffe nicht das einzige Werkzeug, das Hacker verwenden können.
Seit der Messenger Telegram vor drei Jahren (2013) das Licht der Welt erblickte, wurde er immer mehr zu einer ernstzunehmenden WhatsApp-Konkurrenz. Besonders zu der Zeit als WhatsApp von Facebook geschluckt wurde, erhielt Telegram viele neue Nutzer. Nicht zuletzt auch deswegen, weil man um seine persönlichen Daten besorgt war. Facebook ist nicht gerade ein Garant für Datensicherheit. Außerdem bietet die Telegram-Desktop-Version für Notebook und PC einen wesentlichen Vorteil gegenüber WhatsAppWeb.
Telegram Desktop ist, wie die Handy-Variante, ebenfalls kostenlos erhältlich. Lade den Client für Windows, Linux oder OS X auf der Webseite www.desktop.telegram.org herunter und installiere ihn auf deinem Computer.
Anschließend meldest du dich mit den gleichen Login-Daten an, die du auch für dein Smartphone verwendest. Die Anmelde-Prozedur ist mit der des Smartphones identisch. Danach kannst du Telegram ganz normal über deinen PC benutzen.
Der größte Vorteil von Telegram Desktop ist, dass keine Netzwerk-Verbindung zum Handy benötigt wird und der Messenger dadurch vollkommen unabhängig arbeitet. Damit keine Nachrichten verloren gehen, werden die Chats auf Handy und PC automatisch synchronisiert.
Das einzige, was Telegram (noch) nicht kann, sind Telefonate und Videoanrufe. Aber daran wird bereits gearbeitet.
Seit einem guten halben Jahr gibt es Gerüchte, dass der interne Speicher eines iPhones aufgerüstet werden kann. Diese Speichererweiterung soll für ca. 140 Euro von einem Berliner Unternehmen angeboten werden. Auf Webseite dieser Firma, bestätigt das Unternehmen, dass ein Speicher-Upgrade des iPhone 6 tatsächlich erfolgreich durchgeführt werden konnte.
Bei vielen iPhone-Besitzern die sich das kleinste Gerät mit 16 GB internen Speicher kauften, dürfte sich nach einiger Zeit ein Platzproblem bemerkbar machen. Dies ist recht ärgerlich, da ein iPhone 6 mit 16 GB um die 500 Euro kostet. Ein Neukauf mit mehr Speicherplatz (64 GB – ca. 580 €, 128 GB – ca. 699 €) kommt für die Meisten wohl nicht in Frage.
Da käme die Speichererweiterung von iDoc für 140 Euro gerade recht. Da würde man sogar noch 50 Euro gegenüber dem größten Modell sparen. Unnötig zu erwähnen, dass bei dem technischen Eingriff ein noch bestehender Garantieanspruch bei Apple erlöschen würde. Zudem fehlen noch Studien, ob nach zukünftigen iOS-Updates das Telefon noch richtig funktioniert.
Leider hat iDoc diesen Service vorerst wieder aus dem Programm genommen. Als Grund werden zu hohe Kosten angegeben. Man kann natürlich darüber spekulieren, ob dies wirklich der Grund ist, oder ob man eventuell auf Druck von Apple die kostengünstige Speichererweiterung (noch) nicht anbieten will.
Im Windows Explorer kann man anstelle des PDF-Symbols auch einen verkleinerten Screenshot des gespeicherten PDF-Dokuments anzeigen lassen. So lässt sich schon im Verzeichnis das richtige Dokument anhand des Layouts einfach identifizieren. Diese, wenig bekannte Vorschaufunktion für PDF-Dateien, ist standardmäßig deaktiviert und muß vorher über den Registrierungseditor (Registry) eingeschaltet werden.
Sicher ist Sicher: Registry-Backup einrichten
Bevor Änderungen in der Registry vorgenommen werden, empfehlen wir das Anlegen eines Registry-Backups. Das Datensicherung ist recht schnell erstellt und verhindert eine aufwendige Rekonstruktion im Schadensfall. In diesem Artikel erfährst du erforderlichen Arbeitsschritte für das Backup.
Der Registry-Pfad
Um den Registrierungseditor zu öffnen, rufst du das Fenster Ausführen mit der Tastenkombination [Windows][R] auf, gib den Befehl regedit ein und klicke auf den Button OK oder bestätige die Eingabe mit [Enter].
Im Anschluß navigierst du zu folgendem Registry-Schlüssel:
Dann öffnest du mit einem Doppelklick den Eintrag AppID im rechten Bildschirmbereich.
Im Dialogfenster Zeichenfolge bearbeiten änderst du nun den vorhandenen Wert auf {534A1E02-D58F-44f0-B58B-36CBED287C7C} und bestätigst den neuen Wert mit OK.
Ab sofort werden PDF-Dateien im Windows-Explorer als Miniatur-Vorschau angezeigt und der Registrierungseditor kann mit der Systemschaltfläche beendet werden.
Immer noch keine PDF-Vorschau?
Trotzdem kann es vorkommen, dass die eine oder andere PDF-Datei nicht als Miniatur-Vorschau angezeigt wird. In diesem Fall klickst du oben in der Menüleiste auf Organisieren | Layout | Vorschaufenster.
Diese Funktion öffnet im Windows-Explorer eine Großansicht der PDF-Datei.
Zuletzt sei noch zu erwähnen, dass die Miniatur-Ansicht der PDF-Dateien nur mit den 64Bit-Versionen von Windows 7 funktioniert.
Kennen Sie noch die alte Brotkiste Commodore 64, den Atari Jaguar oder den Atari ST? Diese ersten Computer für den Heimgebrauch, die Anfang der 1980er Jahre in die Geschäfte kamen, waren ein riesiger Erfolg. Sie revolutionierten nicht nur die private Textverarbeitung, sondern auch die Freizeitgestaltung. Das Daddeln per Computer zog in viele Haushalte ein. Spiele wie Bomberland, Mollusk Redux oder Fortress of Narzod raubte vielen Eltern den letzten Nerv. Mit der Entwicklung neuer leistungsfähigerer Soft- und Hardware sind diese Spiele und auch die Computer fast komplett verschwunden. Die gute Nachricht ist aber: Das Internet vergisst nichts.
Eine der letzten Bastionen dieser Retro-Games ist das britische Entwicklerstudio RGCD. Sie entwickeln für die alten Systeme neue Spiele und sorgen auch dafür, dass die alten Spiele auf den heutigen Rechnern laufen.
Damit die Vintage-Spiele auch richtig laufen, benötigt man zusätzlich den C64-Emulator Vice. Dieser ist kostenlos im Web erhältlich, zum Beispiel bei Chip.de.
Die ASK-Toolbar ist neben Delta, Babylon und Incredibar die häufigste Nervensäge, die man sich bei Downloads einfangen kann. Für die ASK-Toolbar sind jedoch die wiederkehrenden Java-Updates eine willkommene Verbreitungsmöglichkeit. Einmal nicht aufgepasst und man bereut den Download. Zumindest für die Java-Updates kann man eine Neuinfektion automatisch minimieren.
Mit einem wenig bekannten Trick verhindert man über die Registry die Installation des unerwünschten Nervtöters. Öffnen Sie dazu das Fenster Ausführen, geben Sie den Befehl regedit ein, und klicken Sie auf OK.
Dann navigieren Sie beim 32-Bit-Windows zu folgendem Eintrag:
HKEY_LOCAL_MACHINE\SOFTWARE\JavaSoft
Bei der 64-Bit-Version heißt der Schlüssel:
HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\JavaSoft
Mit einem Rechtsklick in den rechten Bildschirmbereich öffnen Sie das Kontextmenü. Wählen Sie Neu | Zeichenfolge…
…und geben Sie dem neuen Eintrag den Namen Sponsors. Dann öffnen Sie diesen mit einem Doppelklick, geben als Wert DISABLE ein und bestätigen Sie mit OK. Der Registrierungseditor kann jetzt wieder geschlossen werden.
Ab sofort wird der Download der Toolbars bei zukünftigen Java-Updates unterbunden.
Findet beim Start Ihres Computers jedes mal eine automatische Festplattenüberprüfung statt, und wenn ja, dauert sie Ihnen viel zu lange? Dann liegt das wahrscheinlich an dem fehlerhften Windows-Update KB2823324.
Es ist zwar nicht schlimm, wenn die Festplatte bei jedem Start geprüft wird, kann aber bei großen Datenmengen mehrere Minuten dauern.
Daher kann das Update von Vista- und Windows-7-Rechnern heruntergelöscht werden. Rufen Sie die Liste der installierten Updates auf. Klicken Sie dazu auf Start | Systemsteuerung | System und Sicherheit. Der Link Installierte Updates anzeigen ruft die gewünschte Liste auf.
Suchen Sie nun das Update KB2823324 und deinstallieren es mit einem Rechtsklick.
Damit sollte beim nächsten Computerstart keine Festplattenüberprüfung mit chkdsk stattfinden.
Übrigens: Microsoft hat für dieses fehlerhafte Update einen Ersatz im Downloadbereich zur Verfügung gestellt. Das Sicherheitsupdate mit Namen KB2840149 gibt es für Windows 32- und 64bit-Version, sowie für Windows Vista.
Viele Digitalkameras enthalten eine Panoramafunktion für Landschaftsaufnahmen. Oft reicht diese aber nicht aus, um die gewünschte Umgebung auf ein Foto zu bannen. Meist sucht man sich dann markante Punkte um Serienaufnahmen zu erstellen. Die Einzelbilder werden dann im Fotoalbum aneinandergeklebt um das Panorama darzustellen. Leider funktioniert dieser Trick bei einer Diaschau oder beim Betrachten auf einem Monitor nicht. Mit der kostenlosen Fotosoftware „Hugin“ lassen sich jetzt kinderleicht Panoramabilder aus einzelnen Fotos generieren.
In drei Schritten zum fertigen Panoramabild
Bei idealen Voraussetzungen (gleicher Blickwinkel, gleiche Entfernung, etc) kann man in nur drei Arbeitsschritten aus beliebig vielen Fotos ein Panoramabild zusammensetzen. Das Programm erkennt Überlappungen automatisch und entfernt sogar die hässlichen Schnittstellen zwischen den Einzelaufnahmen.
Kostenloser Download
Das Bildbearbeitungsprogramm „Hugin“ ist als kostenloser Download bei Sourceforge oder auch bei Chip.de erhältlich. Laden Sie die ZIP-Datei herunter…
…entpacken das Programm in einem beliebigen Speicherordner…
…und starten den Installationsassistenten mit einem Doppelklick auf die 32- oder 64-Bit-Setup-Datei. Folgen Sie dann nur noch den Anweisungen des Assistenten.
Nach der Installation starten Sie das Programm und rufen das Register „Assistent“ auf. Hier gelangen Sie mit drei Arbeitsschritten zum Erfolg.
Schritt 1: Einzelbilder hochladen
Als erstes klicken Sie auf die Schaltfläche „Bilder laden“. Wählen Sie danach alle benötigten Einzelfotos aus.
In dem Nachfolgedialog können Sie nun noch einen Objektivtyp wählen oder Objektivdaten von Ihrem PC laden. Eine manuelle Eingabe des horizontalen Blickwinkels (HFOV) oder der Brennweite und des Verlängerungsfaktors ist ebenfalls möglich. Für die ersten Versuche belassen Sie am besten die ursprünglichen Einstellungen und beenden diesen Dialog mit „Abbrechen“.
Schritt 2: Ausrichten der Einzelfotos
Der nächste Arbeitsschritt „Ausrichten“ berechnet aus den drei Einzelfotos…
…das Panoramabild.
Schritt 3: Erstellung des Panoramabildes
Im dritten Arbeitsschritt erzeugt „Hugin“ mit dem Button „Erstellen des Panoramas“ das fertige Endprodukt. Wählen Sie noch im nachfolgenden Dialogfenster der „Ausgabe-Parameter“ das Ausgabeformat und bestätigen Sie mit „OK“.
Außerdem können Sie noch über einen weiteren Zwischendialog das aktuelle Projekt für eine spätere Bearbeitung speichern.
Das fertige Produkt
Nach Abschluss der Umwandlung finden Sie das fertige Panoramabild im vorher festgelegten Ordner.
Fazit:
Die Bildbearbeitung in drei Schritten ist mit „Hugin“ sehr einfach. Darüber hinaus gibt es natürlich auch noch weitere Funktionen, mit denen man recht professionell arbeiten kann. Leider sind die Tutorials der Hilfe-Funktion (erreichbar über [F1]) nur in englisch. Allerdings enthält die Webseite von „Hugin“ Weblinks…
Gründe für eine Begrenzung des Arbeitsspeichers gibt es genug. Ist aber der Arbeitsspeicher von beispielsweise 8 Gigabyte auf 4 Gigabyte begrenzt, dann ist das doch etwas zu knapp. Wenn im Computer nicht gerade die neueste High-End-Grafikkarte eingebaut ist, kann man die Beschränkung durchaus abschalten.
Gerade Grafikkarten nutzen einen Teil des Arbeitsspeichers, um komplexe Grafiken flüssig darstellen zu können. Wenn Sie aber nach der Umstellung merken, dass die Darstellungen nicht mehr flüssig laufen, sollten Sie die Begrenzung wieder aktivieren. Die RAM-Begrenzung kann leider nur in 64-Bit-Versionen abgeschaltet werden.
Sollte die Diskrepanz zwischen installiertem und tatsächlich verfügbarem Arbeitsspeicher zu groß sein, dann wäre ein Umstieg von der 32-Bit auf die 64-Bit-Version überlegenswert.
Genaue Auskunft können Sie in den Basisinformationen Ihres Computers sehen. Der Weg dorthin ist wie folgt: „Start | Systemsteuerung | System und Sicherheit | System“
Und so entfernen Sie die RAM-Begrenzung:
1. Mit der Tastenkombination [Windows][R] starten Sie das Fenster „Ausführen“. Geben Sie den Befehl „msconfig“ in das Eingabefeld ein, und klicken Sie auf „OK“.
Im neuen Dialogfenster „Systemkonfiguration“ wechseln Sie zum Register „Start“ und klicken auf „Erweiterte Optionen“.
In „Erweiterte Startoptionen“ entfernen Sie den Haken aus der Checkbox der Option „Maximaler Speicher“. Mit dem Button „OK“ schließen Sie beide offenen Dialogfenster. Starten Sie den Computer neu, damit die Änderung im Betriebssystem aktiviert wird.
Cookie-Zustimmung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.