Kategorien
Hardware & Software Windows 10 Windows 7 Windows 8 Windows 8.1 Windows Vista Windows XP

Aufzeichnung von Tastaturanschlägen verhindern

Manche Hacker verwenden sogenannte Keylogger um die Schreibvorgänge per Tastatur aufzuzeichnen. Sie protokollieren jeglichen Tastendruck und leiten diese an die Kriminellen weiter. Diesen unsichtbaren Spähprogramme kann man mit Anti-Keyloggern Paroli bieten. Sie verschlüsseln die Tastenanschläge und machen somit die Analyse zunichte.

Das leistungsfähige Anti-Keylogger nicht viel kosten müssen, beweisen gleich zwei Tools: SpyShelter Free Anti-Keylogger und der Zemana AntiLogger Free. Sie sind beide gratis im Web, zum Beispiel bei Chip.de, erhältlich.

Beide Anti-Keylogger arbeiten ähnlich gut, leider beschränkt sich die kostenlose Version des SpyShelter Anti-Keylogger nur auf den Einsatz in Webbrowsern. Unterstützt werden die bekanntesten der Branche, der Chrome Browser, Firefox, Microsoft Internet Explorer, der Safari und der norwegische Opera. Außerdem schützt er noch die Registry und den Arbeitsspeicher.

anti-key-logger-tastendruck-mitschreiben-protokollieren-encryption-spyshelter-kostenlos-gratis-schutz

Wer etwas mehr Schutz möchte, der greift besser zum Zemana AntiLogger Free. Er verschlüsselt die Tastatureingaben nicht nur im Webbrowser, sondern auch in allen anderen Anwendungen. Zudem erkennt das Programm verdächtige Vorgänge und blockt sie wie bei einer Firewall. Weitere Ausstattungsmerkmale des Zemana AntiLogger Free sind ein Anti-Screen-Logger, der Screenshots verhindert und ein Anti-Webcam-Logger der deine Eingaben vor Fotos oder Video-Aufnahmen schützt.

Kategorien
Hardware & Software Software Windows 7 Windows 8 Windows 8.1 Windows Vista

GhostMouse: Programme wie von Geisterhand bedienen

Führst du häufig die gleichen routinemäßigen Tätigkeiten (Mausklicks, Tastatureingaben) durch, um bestimmte Programme zu starten? Nervt dich das? Dann hilft dir vielleicht das kleine Tool GhostMouse, mit dem du immer wiederkehrende Tätigkeiten aufzeichnen und so Programme automatisch starten, oder Verzeichnisse aufrufen kannst.

Lade das 12 KB kleine Tool auf der Webseite Ghost-Mouse.com herunter und installiere es.

ghost-mouse-automatisch-aufzeichnung-mausklicks-tastenkombination-eingabe

Starte GhostMouse und klicke auf den roten Aufnahmeknopf.

ghost-maus-aufzeichnen-bewegung-maus-tastenanschlag-abspielen-programm-starten

Führe nun die Mausklicks und Tastatureingaben durch, die gespeichert werden sollen. Mit [F9] beendest du die Aufnahme. Über File | Save speicherst du die Aktion in einer .rms-Datei, zum Beispiel als Desktopverknüpfung.

ghost-mouse-aufnahme-speichern-rms-shortcut-desktop-automatisch

Möchtest du nun eine Anwendung per GhostMouse starten, klicke doppelt auf die Desktop-Verknüpfung. Diese startet das GhostMouse-Tool und mit einem weiteren Klick auf den Abspiel-Button wird die gespeicherte Aufzeichnung gestartet.

ghost-mouse-shortcut-doppelklick-programm-starten-play-button-gespeichert-abspielen

Übrigens: Die Tastenkürzel zum Bedienen von GhostMouse, [F9] für Aufnahmestop und [Strg][Q] für das Abspielen, können individuell angepasst werden.

ghost-mouse-shortcut-selbst-anlegen-speichern-hotkey-settings

Diese Anpassung nimmst du über das Programmfenster mit Klicks auf Options | Settings | Hotkeys vor.

Anwendungsbeispiele für GhostMouse wären beispielsweise der Start des E-Mail-Clients und der Abruf von E-Mails, Aufrufen von Nachrichten im Browser oder das Öffnen von Netzwerk-Ordnern. Die Anwendungsmöglichkeiten sind zahllos.

Kategorien
Excel Hardware & Software

Excel Plausibilitätskontrolle: Falscheingaben und ungültige Werte verhindern

Wenn Sie beim Ausfüllen von Excel-Zellen, die an anderer Stelle in Formeln verwendet werden, das Komma falsch setzen, kann das fatale Auswirkungen haben. Zum Beispiel in einer Rechnung, in der statt 5,0 versehentlich 50,0 Prozent Rabatt gewährt wird. Damit es nicht zu solch utopischen Preisnachlässen und anderen Fehlern kommt, können Sie alle kritischen Zellen vor Fehleingaben schützen.

Nur plausible Eingaben akzeptieren

Das funktioniert, da Excel mit einer cleveren Schutzfunktion ausgestattet ist, die bei der Eingabe eines unrealistischen Wertes – etwa einem Rabatt von mehr als zehn Prozent – Alarm schlägt. So richten Sie die Plausibiliätskontrolle und den Schutz vor Fehleingaben ein:

1. Markieren Sie die Zellen, die vor Fehleingaben geschützt werden sollen.

2. Rufen Sie bei Excel bis zu Version 2003 den Menübefehl „Daten | Gültigkeit“ auf; bei Excel 2007/2010 klicken Sie auf „Daten“ und dann in der Registergruppe „Datentools“ auf die Schaltfläche „Datenüberprüfung“.

3. Im nächsten Fenster legen Sie den Spielraum für „sinnvolle“ Werte fest, bei Rabatten etwa nur Dezi-malwerte zwischen 0 und 10.

4. Wechseln Sie zum Register „Fehlermeldung“, und geben Sie den Warnhinweis ein, der bei ungültigen Werten erscheinen soll.

5. Schließen Sie das Fenster mit OK.

Fehleingaben und utopische Werte sind für diese Zellen ab sofort nicht mehr möglich. Sollte doch ein falscher Wert eingegeben werden, blendet Excel die gewünschte Warnmeldung ein. Mit einem Klick auf „Wiederholen“ schließen Sie das Warnfenster und können sofort einen neuen Wert eingeben.

Kategorien
Hardware & Software Windows 7 Windows Vista Windows XP

Internet-Explorer: Surfspuren gezielt löschen

Bei vielen Internet-Browsern kann man individuell auswählen, welche Surf-Spuren gelöscht werden sollen. Nutzt man beispielsweise die Passwort-Funktion eines Browsers, dann möchte man diese Daten vielleicht gar nicht löschen. Leider ist eine solche Möglichkeit beim Microsoft Internet-Explorer nicht vorhanden. Entweder man löscht alle Spuren, oder gar keine. Bei Internet-Explorer kann man jedoch einen Trick anwenden, um doch gezielt verschiedene Spuren löschen zu können.

Der Trick heißt „Verknüpfung“. Damit lassen sich die „Internetoptionen“ Ihres Internet-Browsers umgehen. Außerdem können Sie mit dieser Verknüpfung  mit nur einem Doppelklick die gewünschten Daten löschen, ohne sich durch die „Extras“ des Browsers zu klicken. Ein weiterer Vorteil einer Verknüpfung ist, das sie sich auch auf andere Computer problemlos übertragen lässt.

Und so legen Sie die gewünschte Verknüpfung an:

1. Mit der rechten Maustaste klicken Sie auf eine freie Stelle Ihres Desktops und wählen im Kontextmenü „Neu | Verknüpfung“.

2. Im Fenster „Verknüpfung erstellen“ geben Sie folgenden Speicherort ein: „RunDll.32exe InetCpl.cpl,ClearMyTracksByProcess 8“. Anschließend klicken Sie auf die Schaltfläche weiter.

Achten Sie bei der Eingabe des Pfades darauf, dass nach „Rundll.exe“ und „Process“ jeweils ein Leerschritt eingegeben werden muss.

3. Nach dem Klick auf „Weiter“ vergeben Sie der Verknüpfung einen neuen Namen, falls gewünscht. Passend wäre hier zum Beispiel „Temporäre Internetdateien“. Nach der Namensvergabe drücken Sie den Button „Fertig stellen“ und die Verknüpfung ist sofort einsatzbereit.

Auf diese Weise können Sie insgesamt 5 Dateitypen separat löschen. Eine sechste Verknüpfung löscht alle Dateitypen auf einmal.

Das Löschen der verschiedenen Dateitypen wird durch eine Kennziffer gesteuert, die am Ende des Pfades (siehe Arbeitsschritt 2), nach „Process“ eingetragen wird:

  • 8 für Temporäre Internetdateien
  • 2 für Cookies
  • 1 für Verlauf
  • 16 für Formulareingaben
  • 32 für Passwörter
  • 255 für das Löschen aller Spuren insgesamt

Wiederholen Sie nun die Arbeitsschritte 1-3, um weitere Verknüpfungen für das separate Löschen zu erzeugen.

Tipp: Finden Sie das Verknüpfungssymbol zu langweilig, können Sie dies auch noch nachträglich ändern:

Dazu drücken und halten Sie die [Alt]-Taste und führen einen Doppelklick auf das neue Icon aus. Klicken Sie im folgenden Dialogfenster auf den Button „Anderes Symbol“. Im gleichnamigen neuen Fenster ersetzen Sie in der Textzeile die Endung „rundll32.exe“ durch „shell32.dll“ und drücken [Enter]. Nun suchen Sie sich aus der Symbol-Liste nur noch das passende Icon heraus, markieren es und bestätigen beide offenen Fenster mit „OK“.

Das neue Icon ist sofort sichtbar.

Wenn für Ihren Geschmack keine passenden Symbole vorhanden sind, können Sie in diesem Artikel nachlesen, wo und wie Sie passende Icons finden und wie sie diese abspeichern können.