Ein vorschnell geschlossener Browser-Tab lässt sich per Rechtsklickmenü mit der Option Letzten geschlossenen Tab wieder öffnen schnell wieder zurückholen. Auch die letzten zehn geschlossenen Tabs (Standardeinstellung) werden in der Chronik oder dem Verlauf der Webbrowser gespeichert und können bei Bedarf wiederhergestellt werden. Beim Firefox Browser lässt sich diese Liste mit einem kleinen Eingriff individuell erweitern oder auch ganz abschalten.
Um die Liste der kürzlich geschlossenen Tabs zu bearbeiten, tippst du in die Adresszeile deines Browsers about:config ein, führst den Befehl mit [Enter] aus und bestätigst die nachfolgende Warnmeldung.
Über das Eingabefeld links oben suchst du den Eintrag browser.sessionstor.max_tabs_undo. In der Ergebnisliste erscheint dieser mit dem Standardwert 10.
Mit einem Doppelklick öffnest du den Eintrag und änderst den Wert nach deinen Vorstellungen ab.
Willst du die Liste der kürzlich geschlossenen Tabs lieber deaktivieren, dann setze den Wert auf 0 (Null) und speichere die Änderung mit OK.
Ein Browserneustart ist nicht notwendig. Die Änderungen werden sofort übernommen.
Beim Einrichten des E-Mail-Clients Outlook auf einem neuen Rechner oder einem Zweit-Computer will man meist auch die eigenen Signaturen verwenden. So mancher User gibt sich mit der Erstellung der automatischen Unterschriftenfunktion viel Mühe. Sie auf dem anderen Rechner neu einzugeben bedeutet zusätzliche Arbeit und einen Mehraufwand wertvoller Zeit. Dabei lassen sich die Signaturen doch so einfach exportieren.
Um Programmkonflikte beim E-Mail-Client zu vermeiden, exportiert man die Signaturen am besten bei ausgeschaltetem Outlook.
Export der E-Mail-Signaturen
Öffne mit der Tastenkombination [Windows][R] das Fenster Ausführen, gib dann den Befehl %APPDATA%\Microsoft\Signatures ein, und bestätige mit OK.
Dadurch öffnet sich im Windows Explorer der Ordner mit den Signaturen. Kopiere den gesamten Inhalt des Verzeichnisses und speichere ihn auf einem USB-Stick oder einer SD-Karte.
Signaturen wieder importieren
Möchtest du die exportierte(n) Signatur(en) in ein anderes Outlook (z. B. am Arbeitsplatz) einfügen, dann öffne wie oben beschrieben den Ordner der Signaturen und füge die Dateien einfach ein.
Wenn du dann deinen Outlook-Client startest, stehen dir die neuen Signaturen wieder zur Verfügung.
Eine Sicherheitslücke die es bereits seit Windows 95 gibt, hat durch die Vogel-Strauß-Politik von Microsoft fast zwei Dekaden überdauert. Nach der Entdeckung wurde die Gefahr von Firmenseite immer wieder heruntergespielt, gleichzeitig riet man aber zu einem Update. Über das Sicherheitsleck ist es möglich, die Logindaten eines Benutzers auszuspähen. Damit hätten Angreifer über das Microsoft-Live-Konto die Möglichkeit des Zugriffs auf viele Dienste wie Outlook.com, OneDrive oder Hotmail.
Angreifbar ist die NetBios-Schnittstelle, die bei einer Netzwerkanmeldung die Zugangsdaten als NTLM-Hash übermittelt und dann den Zugriff auf das LAN freigibt.
Seit kurzem haben sich die Redmonder dazu herabgelassen, diesen (unwichtigen..!) Bug zu schließen. Das Sicherheitsupdate wurde bereits am Patchday im Juni 2016 an die Windows-User verteilt, aber nur für Windows 8 und Windows 10.
Bei älteren Betriebssystemen, insbesondere bei denen die nicht mehr unterstützt werden, muss man selbst Hand anlegen und die NetBios-Schnittstelle vom Internet kappen.
Das bringt für den normalen Windows-Betrieb keine Nachteile, da hier nur verhindert wird, dass von außen Daten abgegriffen werden können.
NetBIOS bei Windows 7 deaktivieren
Öffne den Windows Explorer und klicke im Verzeichnisbaum auf der linken Seite mit der rechten Maustaste auf Netzwerk | Eigenschaften. Im Fenster Netzwerk und Freigabecenter klickst du links auf den Link Adaptereinstellungen ändern.
Dann öffnest du mit einem Rechtsklick auf die Verbindung die ins Internet führt, das Kontextmenü und wählst die Eigenschaften aus. Auf dem Reiter Netzwerk markierst du die Option Internetprotokoll Version 4 (TCP/IPv4) und klickst dann auf den Button Eigenschaften, gefolgt von Erweitert in der nächsten Dialogbox.
Auf der Registerkarte WINS aktivierst du die Einstellung NetBIOS über TCP/IP deaktivieren und speicherst die Änderung mit OK.
Windows XP
Bei diesem Betriebssystem wird die Deaktivierung des NetBIOS auf die gleiche Weise durchgeführt. Hier findest du die Netzwerkeigenschaften bereits auf dem Desktop oder im Startmenü.
Tipp:
Werden neue Treiber installiert oder die Alten aktualisiert, empfiehlt es sich, diese Einstellungen zu kontrollieren. Die Verbindung zwischen NetBIOS und TCP kann auch wieder reaktiviert werden. Am besten ist es, die Ports 137-139, sowie 445 in der Firewall (UDP und TCP) zu schließen.
Mit dem Port-Scanner Nmap kannst du deine eigene IP auf offene Ports ganz einfach kontrollieren. Das Tool ist auf der Webseite des Herstellers und anderen Quellen im Netz, zum Beispiel bei Chip.de, kostenlos erhältlich.
Die Ende September 2015 erschienene TeamSpeak-Version 3.0.18 für Desktop-PC´s enthielt eine gefährliche Sicherheitslücke, über die ein Angreifer den kompletten Zugriff auf den kompletten Computer erhalten und so ungehindert weitere Schadsoftware installieren kann.
Diese Lücke wurde wurde jetzt geschlossen und die neue Version 3.0.18.1 auf der Webseite von TeamSpeak zum Download freigegeben.
TeamSpeak empfiehlt zudem allen Betreibern, diese und ältere Versionen auf ihren Servern zu blockieren. Dies sperrt die ebenfalls betroffenen mobilen TeamSpeak-Clients für iOS und Android zwar nicht aus, minimiert aber trotz allem das Befallsrisiko.
Die Sicherheits-Updates für iOS und Android wurden bereits an Apple und Google übermittelt, sodaß die Verfügbarkeit der mobilen Updates nur noch eine Frage von ein paar Tagen ist.
Wer sich noch weiter auf dem Laufenden halten möchte, dem empfehlen wir die News der TeamSpeak-Homepage.
In allen Windows Betriebssystemen, einschließlich dem neuen Windows 10 existiert die gleiche Sicherheitslücke seit nunmehr mindestens 18 Jahren. Wiederentdeckt wurde die Schwachstelle Redirect to SMB von der Firma Cylance.
Bereits im Jahr 1997 wurde der Bug von Aaron Spangler entdeckt und entsprechend beschrieben.
Angreifer können durch diese Lücke Teile des Datentransfers von Netzwerken auf SMB-Server (Server Message Block) umleiten. Dies kann zum Beispiel dann geschehen, wenn ein Nutzer oder eine Software nach Updates sucht. Hiervon ist sogar die Updatefunktion verschiedener Antivirenprogramme betroffen.
Mit einem Man-in-the-Middle-Angriff wird diese http-Verbindung umgeleitet, damit Zugangsdaten abgefangen und somit der betreffende User identifiziert werden kann.
Gewollte Sicherheitslücke?
Doch statt ein entsprechendes Sicherheitsupdate bereit zu stellen, verweist Microsoft lapidar darauf, auf unbekannten Webseiten keine Zugangsdaten einzugeben und regelmäßig die Passwörter zu wechseln.
Verschwörungstheoretiker könnten bei diesem Verhalten eine sehr starke Zusammenarbeit mit amerikanischen Geheimdiensten vermuten. Jedenfalls sieht das nicht gerade danach aus, die Sicherheitslücke zukünftig schließen zu wollen.
Gegenmaßnahmen
Als Gegenmaßnahme, bis die Lücke geschlossen ist, rät Cylance die von SMB verwendeten Ports TCP 139 sowie 445 per Firewall für ausgehende Verbindungen zu blockieren.
Cert rät zusätzlich, die Gruppenrichtlinien für NTLMv2, dem Authentifizierungsverfahren für SMB-Server, entsprechend anzupassen oder direkt auf das sicherere Kerberos umzusteigen.
Automatisches Herunterfahren des Computers lässt sich zwar in den Energieoptionen festlegen, wird aber von vielen Computerbesitzern nicht genutzt. Manchmal ist diese Art der „Zeitsteuerung“ nicht empfehlenswert. Zum Beispiel beim Herunterladen oder Versenden großer Dateien. Hier würde die Übermittlung abgebrochen werden. Es gibt aber auch noch eine andere Möglichkeit, den Computer nach einer individuell festgelegten Zeitspanne herunterzufahren.
Der Kommandozeilenbefehl shutdown sorgt für das Herunterfahren nach der gewünschten Zeit. Öffnen Sie das Fenster der Eingabeaufforderung, indem Sie mit der Tastenkombination [Windows][R] das Fenster Ausführen öffnen, den Befehl cmd eingeben und auf OK klicken.
In die Kommandozeile geben Sie dann folgenden Befehl ein und drücken die Taste [Enter]:
shutdown -s -f -t 3600
Umgehend wird eine Taskleistenmeldung angezeigt, die Sie über den gestarteten Countdown informiert.
Der Schalter -s im Befehl shutdown steuert das Herunterfahren, -f steuert das Schließen offener Anwendungen und der Schalter -t mit der nachfolgenden Zahl legt die Länge des Countdowns in Sekunden fest. Die Zeitangabe ist variabel und kann individuell angepasst werden. In diesem Beispiel wurde ein Countdown von 60 Minuten (= 3600 Sekunden) gewählt.
Möchten Sie den bereits gestarteten Countdown wieder abbrechen, dann geben Sie in die Eingabeaufforderung den Befehl shutdown -a ein. Sie erhalten ebenfalls wieder eine entsprechende Meldung der Taskleiste.
Für ganz Eilige gibt es noch eine weitere Möglichkeit, den PC zeitgesteuert herunterzufahren. Geben Sie den Shutdown-Befehl einfach in das Eingabefeld des Startmenüs ein und bestätigen Sie ihn mit [Enter]. Bei dieser Version erscheint allerdings keine Meldung der Taskleiste.
Möchten Sie diesen Countdown öfter verwenden, dann lohnt sich vielleicht auch das Anlegen einer Desktopverknüpfung. Hier genügt dann nur noch ein Doppelklick auf die Verknüpfung. Wie das geht, lesen Sie in unserem Artikel Den Rechner zeitgesteuert herunterfahren.
Kleiner Sprung, große Wirkung. Seit der Aktualisierung von Version 2.0.3 auf 2.0.4 wurden viele Fehler korrigiert und neue Funktionen hinzugefügt und über 300 Verbesserungen vorgenommen. Auch vorhandene Sicherheitslücken wurden geschlossen.
Besonders erwähnenswert ist die Unterstützung den Audio-Codec „Opus“, der vor kurzer Zeit als erster Open-Source-Codec den Status eines offiziellen Internetstandards erhalten hat. In Zukunft wird „Opus“ wohl etliche andere Codecs ersetzen.
VLC ermöglicht übrigens auch eine Vorschau während eines Video- oder Musik-Downloads. Mit dieser Preview-Funktion muss man nicht erst den kompletten Download abwarten, um herauszufinden ob die Qualität stimmt.
Da dieses Update quasi ein Major-Update ist, sollten Sie es auf jeden Fall die aktuelle Version auf der Webseite www.videolan.org/vlc herunterladen.
Ach ja, das Streaming mit VLC ist auch verbessert worden. Davon profitieren auch die Videoplattformen wie YouTube und Vimeo.
Wem ist das nicht auch schon einmal passiert? Man hat alle Daten in ein Online-Formular eingetragen und der Browser stürzt ab, oder man hat ihn selber aus Versehen geschlossen. Also alles noch einmal eingeben. Firefox-Nutzer haben es hier besser. Mit einem kostenlosen Add-on werden die bereits eingegebenen Formulardaten wiederhergestellt.
Das Add-on „Lazarus Form Recovery“ speichert im Hintergrund automatisch alle Formulardaten, die dann einfach per Kontextmenü wieder eingefügt werden. So funktioniert das Add-On:
Starten Sie Ihren Firefox-Browser, klicken Sie auf den Firefox-Button, und wählen Sie im Kontextmenü „Add-ons“ aus.
Im neuen Tab des „Add-on Managers“ geben Sie in das Suchfeld „Lazarus Form Recovery“ ein und starten den Suchvorgang. Klicken Sie in der Ergebnisliste im gleichnamigen Eintrag auf die Schaltfläche „Installieren“, und starten Sie anschließend den Browser neu. Anschließend ist die Erweiterung sofort einsatzbereit.
Um die Wiederherstellungs-Funktion von „Lazarus Form Recovery“ nutzen zu können, rufen Sie einfach die zuvor geschlossene Webseite wieder auf. Klicken Sie mit der rechten Maustaste in das erste Formulareingabefeld, und wählen im Kontextmenü „Formular wiederherstellen“.
Es werden alle Daten, die bis zum Abbruch der vorigen Seite eingegeben wurden, wiederhergestellt.
Wenn nötig, können Sie nun mit der Eingabe weiterer Daten fortfahren.
Je mehr Explorer-Fenster geöffnet sind, desto größer wird die Wahrscheinlichkeit, dass ein Explorer-Fenster abstürzt. In diesem Fall werden alle anderen geöffneten Fenster auch geschlossen. Sind in diesen Dokumenten/Dateien Änderungen vorgenommen und noch nicht gespeichert worden, kann es zu erheblichen Datenverlusten kommen. Diese Gefahr kann ganz einfach ausgeschlossen werden. Hier heißt das Zauberwort „Eigener Prozess“.
1 Explorer, 1 Prozess
Wenn jedes geöffnete Explorer-Fenster in einem eigenen Prozess gestartet wird, dann stürzt im Zweifelsfall nur das eine Explorer-Fenster ab und die anderen bleiben erhalten. So werden die eigenständigen Prozesse konfiguriert:
1. Mit der Tastenkombination [Windows][E] öffnen Sie den Windows-Explorer.
2. Im geöffneten Explorer-Fenster drücken Sie anschließend die Tastenkombination [Alt][X] und wählen „Extras | Ordneroptionen“ aus.
3. Im Dialogfenster der Ordneroptionen aktivieren Sie auf der Registerkarte „Ansicht“ im Bereich „Erweiterte Einstellungen“ die Option „Ordnerfenster in einem eigenen Prozess starten“.
4. Bestätigen Sie die Änderung mit dem Button „OK“.
Ab sofort startet jedes neue Explorer-Fenster in einem neuen, stabilen Prozess. Einziger Nachteil: Die Mehrfach-Prozesse kosten mehr Speicherplatz. In Zeiten von 4GB und mehr Arbeitsspeicher fällt das aber nicht ins Gewicht.
Rund 6.000 Filialen hat die Drogeriekette Schlecker. Oder besser: hatte. Denn im Zuge der Insolvenz werden knapp die Hälfte der Schlecker-Filialen geschlossen. Doch welche genau? Ist mein Schlecker um die Ecke auch betroffen? Diese Frage beantwortet der Schlecker-Blog mit einer 40-seitigen PDF-Datei.
Die Schlecker-Todesliste
Im Schlecker-Blog informiert Schlecker über die vorläufigen Schließungspläne. Unter der Adresse schlecker-blog.com/wp-content/uploads/2012/03/120314_Schliessungen-Schlecker.pdf finden Sie eine Liste aller Schlecker-Filialen, die im Rahmen des Insolvenzverfahren nicht weiter fortgeführt werden. Und das sind eine ganze Menge. Die „Todesliste“ ist knapp 40 Seiten lang und listet jede Schlecker-Filiale auf, die bald dicht macht.
Liste der geplanten Marktschließungen
Ob „Ihre“ Filiale dabei ist können Sie leicht herausfinden. Die Liste der geplanten Schließungen ist alphabetisch nach Städten sortiert. Wichtig: Die Übersicht zeigt nur den aktuellen Stand der Insolvenzverwalter. Möglicherweise ändern sich die Schließungspläne und die eine oder andere Filiale bleibt doch erhalten – oder es kommen andere hinzu.
Cookie-Zustimmung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.