Schlagwort: entfernt

  • Anmeldungen und Registrierungen bei Webseiten: Manchmal ist es besser, eine Wegwerf-Email-Adresse zu nutzen

    So mancher hat es schon bitter bereut, auf einer Webseite unbedacht seine E-Mail-Adresse hinterlassen zu haben. Die anschließende Spam-Flut kann sehr schnell zu einem „Tsunami“ werden. Wer dann keinen anständigen Spamfilter hat, oder ausschließlich mit einem Webmail-Account arbeitet, kommt mit dem Löschen der ungebetenen Emails nicht mehr nach. Daher sollte man sehr darauf achten, wo man seine privaten oder beruflichen Email-Adressen einträgt. Für einmalige und unwichtige Anmeldungen kann man getrost auf Wegwerf-Adressen zurückgreifen.

    Auch wenn das Angebot im Web groß ist, sind nicht alle so übersichtlich und einfach zu bedienen wie das von „Mailinator.com„. Manche Anbieter ermöglichen es dem User beispielsweise eine Email-Adresse anzulegen, die nur für diese Person gültig und für andere nicht einsehbar ist.

    Auf solchen „Luxus“ wird bei „Mailinator.com“ gänzlich verzichtet. Jeder Benutzer, der die Email-Adresse kennt, hat Zugriff auf den Inhalt des Postfaches. Das E-Mail-Schema ist, wie auch bei den anderen Anbietern, „Name@mailinator.com“. Als „Name“ kann eine beliebige Folge von Buchstaben und / oder Ziffern eingesetzt werden.

    Wenn Sie Ihre eingehenden E-Mails einsehen möchten, rufen Sie die Webseite www.mailinator.com, geben den „Namen“ in das Eingabefeld „Check your Inbox“ ein und klicken auf „Go“.

    Jedes Postfach hat aber nur eine geringe Kapazität. Aus diesem Grund werden maximal zehn E-Mails gespeichert und angezeigt. Auch jegliche Anhänge, wie Fotos, Videos etc. werden automatisch entfernt. Somit kann man sich auch keinen Virus oder Trojaner einfangen, wenn man eine Email zweifelhafter Herkunft öffnet.

    „Mailinator.com“ ist kostenlos und ideal, um einmalige Anmeldungen bei Webshops, Foren und Blogs vorzunehmen. Aber auch für „Urlaubsbekanntschaften“, denen man aus welchen Gründen auch immer, nicht die private E-Mail-Adresse nennen möchte.

  • Texte aus gesperrten PDF-Dateien mit Google Chrome extrahieren

    Wenn Textpassagen aus Word- oder Excel-Dokumenten herauskopiert werden sollen, wird das häufig mit Rechtsklick und den Befehlen „Kopieren“ und „Einfügen“ gemacht. Diese Vorgehensweise funktioniert auch bei PDF-Dokumenten, meistens jedenfalls. Die Ausnahme: Bei gesperrten PDF-Dateien ist das Herauskopieren von Texten nicht möglich. Damit es doch klappt, können Sie zu einem Trick greifen. Dieser funktioniert am besten mit Google-Chrome ab Version 21.

    Gesperrte PDF? Kein Problem für Chrome

    Um auch bei gesperrten PDF-Dokumenten Textpassagen zu kopieren, gehen Sie folgendermaßen vor:

    1. Starten Sie Google Chrome, und ziehen Sie mit gedrückt gehaltener Maustaste das gesperrte PDF-Dokument in ein aktives Tab.

    2. Als nächstes drücken Sie die Tastenkombination [Strg][P]. Im Druckmenü wählen Sie im Bereich „Ziel“ die Option „Als PDF speichern“.

    3. Mit der Schaltfläche „Speichern“ legen Sie nun eine Kopie des bereits vorhandenen PDF-Dokuments an, die keine Sperre mehr enthält.

    3. Nun können Sie wie gewohnt mit den üblichen Arbeitsschritten den Text aus dem ehemals gesperrten PDF herauskopieren.

    Wichtig: Denken Sie an eventuelle Urheberrechte, wenn Sie den herauskopierten Text weiter verwenden möchten.

  • ACHTUNG: DIESE NACHRICHT ZERSTÖRT SICH VON SELBST!!!

    Haben Sie nicht manchmal einem Freund oder Kollegen eine Nachricht schicken wollen, die absolut kein anderer lesen soll, wie beispielsweise ein „geheimes Treffen in der Mittagspause“?Eine solche Nachricht per E-Mail zu senden ist nicht sicher genug, wenn andere Personen Einblick in das Postfach haben. Auch eine SMS ist da nicht immer die beste Lösung. Der Online-Dienst „BurnNotice.com“ bietet hier die Möglichkeit, Nachrichten zu erstellen, die sich nach einer Weile selber zerstört.

    Top Secret Nachrichten!

    Diese Nachrichten werden nur einmal angezeigt. Wird die Nachricht geschlossen, oder ist der vorher eingestellte Zeitraum abgelaufen, kann sie nicht wiederhergestellt werden. Nach spätestens 72 Stunden wird die Nachricht ohnehin vom Server gelöscht, wenn Sie bis dahin nicht gelesen wurde.

    Zusätzlich kann man der Textnachricht eine „Schlüsselloch-Anzeige“ hinzufügen, die verhindert, dass der Text per Rechtsklick oder [Strg][C] kopiert wird. Und die Vergabe eines Passwortes, für maximale Sicherheit, ist auch noch möglich.

    Als registrierter Nutzer kann man seine E-Mail-Kontakt auf BurnNote.com speichern, und direkt von diesem Server direkt E-Mails versenden. Allerdings muss man damit rechnen, dass der Versand der Nachricht erst nach ein paar Stunden erfolgt.

    Nachricht erstellen und Format auswählen

    Um eine geheime Nachricht zu versenden, rufen Sie in Ihrem Webbrowser die Seite „www.burnnote.com“ auf.  Geben Sie in das Feld den Text ein und klicken Sie für weitere Einstellungen auf die Schaltfläche „Options“.

    Im Drop-Down-Menü „Options“ legen Sie im Bereich „Note Display“ das Format der Nachricht fest. „Plain text (copying OK)“ zeigt dem Empfänger die gesamte Nachricht an, die mit [Strg][C] herauskopiert werden kann. Die Option „Timer when note is opened“ zeigt dem Empfänger den Countdown an, wann sich die Nachricht von selbst zerstört. Dann nur noch die Zeit eintragen, wie lange der Text sichtbar bleibt und ein optionales Passwort eintragen.

     

    Einmal-URL erzeugen

    Sind alle Einstellungen gemacht, wird mit einem Klick auf „Send“ eine kurze URL erzeugt. Die Schaltfläche „Copy Link“ wird diese in die Zwischenablage kopiert. Fügen Sie nun diese URL mit [Strg][V] in eine E-Mail ein und versenden Sie diese an den betreffenden Empfänger.

     

    Nachricht aufrufen und lesen

    Mit einem Klick auf die Webadresse wird der Empfänger direkt auf die Webseite von BurnNote.com geleitet und kann dort mit dem Button „View“ die Textnachricht aufrufen.

    Je nachdem, welches Textformat der Absender gewählt hat (in diesem Beispiel „Spyglass“), wird sie entsprechend angezeigt. Mit gedrückter linker Maustaste bewegen Sie das Schlüsselloch über den Text.

    Die bei der Texterfassung vorhandenen Formate „Short phrases“ und „Spyglass“ lassen kein Kopieren zu. Bei „Short phrases“ werden dem Empfänger die einzelnen Sätze nacheinander angezeigt und bei „Spyglass“ wird die Nachricht wie durch ein Schlüsselloch betrachtet.

    Ist die Zeit abgelaufen, zerstört sich die Nachricht automatisch und ist unwiederbringlich verloren. Der Empfänger kann nun im gleichen Bildschirm nach obigem Vorbild eine Antwort erstellen.

     

    Die Alternative

    Wenn Sie auf die Einstellungen („Options“) wie Format, Countdown und Verfallszeit verzichten wollen, dann gibt es noch eine einfachere Alternative. Auf der Webseite von „Due.im“ geben Sie nur den Text ein, eventuell noch ein Passwort und klicken auf die Schaltfläche „Create One Time Share Link“.

    Die URL, die anschließend angezeigt wird, kopieren Sie in eine E-mail und versenden Sie an den Empfänger. Wird diese vom Empfänger angeklickt und gelesen, zerstört sie sich, wenn die Webseite geschlossen wird. Nicht gelesene Nachrichten verbleiben für 24 Stunden auf dem Server, anschließend werden sie automatisch gelöscht.

    Fazit: Nette kleine Tools für Konversationen, die kein anderer mitbekommen soll. Im Übrigen sind die Server bei beiden Anbietern SSL-verschlüsselt.

  • Trotz Deinstallation immer noch Programmreste auf dem Computer? So werden alle Reste zuverlässig gelöscht.

    Viele Computer-Programme enthalten auch ein Deinstallationsprogramm, um es später restlos vom PC wieder entfernen zu können. Wirklich restlos? Leider ist das nicht immer der Fall. Bei etlichen Programmen bleiben immer noch Restdateien übrig, weil die Deinstallationsroutinen schlampig oder auch nur halbherzig programmiert wurden. So bleiben oft Dateiordner, Startmenü- und/oder Registryeinträge übrig, die unnötig Speicherplatz und Prozessorkapazitäten beanspruchen. Hier helfen Tools wie zum Beispiel der „Iobit Uninstaller“, Programmreste zu identifizieren und vollständig vom Rechner zu entfernen.

    Das Tool „Iobit Uninstaller 2.1.“, der kostenlos, beispielsweise bei Chip.de, im Web erhältlich ist, erstellt als erstes einen Wiederherstellungspunkt, damit bei eventuellen Problemen alle Änderungen wieder rückgängig gemacht werden können. Außerdem kommt das Programm ohne Installation aus und ist kompatibel mit Windows 2000, XP, Vista und Windows 7.

    Um das Programm zu starten, rufen Sie in Ihrem Internet-Browser die Webseite „http://www.chip.de/downloads/IObit-Uninstaller_43121217.html“ auf, und klicken auf den Download-Button.

    Folgen Sie den Download-Anweisungen. Nach Abschluss startet das Programm „Iobit Uninstaller“ automatisch. Klicken Sie auf die Schaltfläche „More“ und danach auf „Language | Deutsch“ um die Sprache zu ändern.

    Im linken Bereich kann man zwischen verschiedenen Kategorien wählen, in die alle vorhandenen Programme eingetragen sind. So werden auch die nervigen Toolbars, die bei vielen Programmen zusätzlich als Download angeboten werden, angezeigt. Ein Großteil dieser Toolbars sind zwar ziemlich unnütz,  nisten sich aber in den Tiefen des Betriebssystems ein, aus denen sie, bei manuellem Löschen,  nur mühsam entfernt werden können.

    Wählen Sie also eine dieser Kategorien, zum Beispiel „Toolbar“, markieren Sie einen Eintrag aus der Ergebnisliste, und klicken Sie oben auf den Button „Deinstallation I“. Bestätigen Sie im Anschluss den Sicherheitshinweis mit „Ja“.

    Nun erfolgt die Systemreinigung in drei Schritten. Vor jedem Arbeitsschritt werden Sie durch einen Sicherheitshinweis gefragt, ob Sie diesen wirklich durchführen wollen.

    Am wichtigsten ist hier die allererste Nachfrage nach dem Wiederherstellungspunkt. Bei unwichtigen Programmen wie Toolbars ist es nicht notwendig einen solchen Wiederherstellungspunkt anzulegen. Entfernen Sie daher einfach das entsprechende Häkchen, und beantworten die Meldung mit „Ja“. Sollten Sie sich nicht sicher sein, lassen Sie den Wiederherstellungspunkt anlegen, der wird nach erfolgreichem Löschen ebenfalls entfernt.

    Im zweiten Schritt wird das gewählte Programm deinstalliert.

    Der dritte Arbeitsschritt scannt die Registrierungsdatei und die Festplatte nach Überresten…

    …und stellt diese in einer Liste zur manuellen Löschauswahl zur Verfügung. Hier können einzelne Elemente, oder mit dem Button „Alle abwählen“ markiert werden. Mit der Schaltfläche „Löschen“ werden alle Einträge entfernt.

    Befinden sich auf Ihrem Computer Reste alter Antivirenprogramme, kann es vorkommen, dass trotz des Deinstallations-Tools sich diese nicht entfernen lassen. Für diesen Fall halten die Anbieter von Antivirenprogrammen ihre eigenen Entfernungsprogramme bereit, die diese Reste zuverlässig entfernen.

  • Microsoft Word: Zu gesuchten Textstellen springen

    Nutzt man die Suchfunktion in einem umfangreichen Word-Dokument, werden häufig mehrere Suchergebnisse im Text markiert. Um die gewünschte Textstelle zu finden, muss man erst durch das gesamte Dokument scrollen. Dabei kann es passieren, dass bei einem unbedachten Klick, die Markierungen der Suchergebnisse verschwinden. Mit einer Tastenkombination lassen sich alle Suchergebnisse durchschalten. Das funktioniert sogar dann, wenn Sie den Suchdialog bereits wieder geschlossen haben.

    Clever suchen – und nochmal suchen

    Starten Sie Word, rufen Sie das betreffende Dokument auf, und klicken Sie in der Menüleiste auf den Button „Suchen“. Im folgenden Suchdialog geben Sie in das Textfeld neben „Suchen nach:“ den Suchbegriff ein und klicken auf „Suchen in“ oder „Weitersuchen“.

    Die entsprechenden Textstellen werden nun markiert.

    Wird der Suchdialog nicht mehr benötigt, kann er geschlossen werden. Mit der Tastenkombination [Umschalt][F4] können Sie nun trotzdem von Fundstelle zu Fundstelle springen. Diese Tastenkombination funktioniert mit allen Word-Versionen ab 2000.

  • Windows 7 und Vista: Alternative Menübedienung durch Tasten wieder durch Unterstreichen des Buchstabens kennzeichnen

    Bei Windows XP wurden in Menüs alternative Tastaturbefehle durch Unterstreichungen gekennzeichnet. Im Menü „Datei“ war zum Beispiel der Buchstaben „D“ unterstrichen und zeigte damit, dass sich das Datei-Menü auch mit [Alt][D] öffnen ließ. Dank der Kennzeichnung hat man ganz nebenbei die Menüsteuerung durch Shortcuts gelernt. Leider ist seit Einführung von Windows Vista diese Menühilfe zugunsten einer angeblich besseren Lesbarkeit bei hoher Bildschirmauflösung weggefallen. Glücklicherweise wurden die Funktion der unterstrichenen Buchstaben nicht aus dem Betriebssystem entfernt, sondern nur deaktiviert. Sie könne die Hilfsfunktion ganz einfach wieder einschalten.

    Shortcut-Buchstaben wieder unterstreichen

    Die Hilfsfunktion wird in der Systemsteuerung, genauer gesagt im „Center für erleichterte Bedienung“ reaktiviert. Dann sehen die Menühilfen wieder wie früher aus.

    Um die Buchstaben-Unterstreichung wieder einzuschalten, klicken Sie auf „Start | Systemsteuerung | Erleichterte Bedienung | Center für erleichterte Bedienung“. Danach wählen Sie den Link „Bedienung der Tastatur erleichtern“.

    Im neuen Fenster aktivieren Sie die Option „Tastenkombinationen und Zugrifftasten unterstreichen“. Klicken Sie bei Vista auf „Speichern“ oder bei Windows 7 auf „OK“, um die Änderung zu speichern.

    Nun können Sie auch die anderen Seiten der Systemsteuerung schließen. Die Änderungen sind sofort wirksam.

    Hinweis: Trotz der Reaktivierung werden leider nicht überall die Unterstreichungen wieder angezeigt. Die Symbolleiste des Windows Explorers ist so ein Fall. Vor allem in klassischen Menüs und älteren Windows-Programmen wird diese Hilfsfunktion aber wieder angezeigt.

  • In umfangreichen Excel-Dateien schnell durch die Tabellenblätter navigieren

    Excel-Dateien, wie zum Beispiel Warenbestandslisten können viele Arbeitsblätter enthalten. Benötigt man ein weiter hintenliegendes Arbeitsblatt, muss man sich anhand der Pfeil-Schaltflächen mühsam durch die Datei klicken. Eine sinnvolle Abkürzung der Suchfunktion wurde hier eingebaut.

    Klicken Sie mit der rechten Maustaste auf die Pfeil-Navigation unten links im Bildschirm. Es öffnet sich die Liste mit den in der aktuellen Datei enthaltenen Arbeitsblättern.

    Mit einem Linksklick auf den gewünschten Tabellennamen wählen Sie diese aus.

    Standardmäßig werden in dieser Liste nur die ersten 16 Arbeitsblätter angezeigt. Enthält Ihre Datei jedoch mehr Blätter, endet die Liste mit dem Eintrag „Weitere Blätter“. Klicken Sie auf diesen Eintrag, wenn sich das gewünschte Blatt nicht unter den ersten 15 befindet. Es öffnet sich ein erweitertes Dialogfenster, in dem sich nun alle Arbeitsblätter befinden. Suchen Sie nun die gewünschte Tabelle und öffnen Sie sie mit einem Doppelklick.