Schlagwort: gesperrt

  • Texte aus geschützten PDF-Dateien erkennen und kopieren mit Google Drive OCR

    Viele PDF-Dateien sind geschützt. Das bedeutet: man kann sich den Inhalt nur am Rechner anschauen oder ausdrucken. Mehr nicht. Kopieren oder exportieren lassen sich die Inhalte nicht. Mit einem Trick klappt’s trotzdem. Wer an die Texte einer geschützten PDF kommen möchte, nutzt einfach die Texterkennung von Google Drive. Damit lassen sich Texte beliebiger PDFs oder von eingescannten Bildern erkennen. Sehr zuverlässig sogar.

    PDF-Texte per Google-Drive kopieren

    Wenn Sie eine geschützte PDF-Datei im Adobe Reader oder einem anderen PDF-Betrachter ansehen, lassen sich die darin enthaltenen Texte zwar markieren, nicht aber exportieren oder in die Zwischenablage kopieren. Der Kopieren-Befehl im Bearbeiten-Menü ist dann ausgegraut und nicht verfügbar.

    pdf-texte-extrahieren-exportieren-kopieren-erkennen-texterkennung-google-drive

    Mit einem Trick kommt man trotzdem an die Texte ran und kann sie beliebig weiterverwenden. Dazu verwenden Sie einfach die Texterkennung von Google Drive. Mit der OCR-Funktion (Optical Character Recognition) von Google lassen sich Texte nicht nur aus PDF-Dateien, sondern aus eingescannte Dokumente erkennen und extrahieren.

    So geht’s:

    1. Rufen Sie Ihre Google-Drive-Seite auf, klicken Sie oben rechts aufs Zahnrad, und aktivieren Sie im Untermenü Upload-Einstellungen die Option Text aus hochgeladener PDF- oder Bilddateien konvertieren. Vor dem Befehl muss also ein kleines Häkchen erscheinen; nur dann ist die Texterkennungsfunktion aktiv.

     

    pdf-texte-extrahieren-exportieren-kopieren-erkennen-texterkennung-google-drive-2

    2. Anschließend klicken Sie in der linken Spalte auf den roten Upload-Button mit dem Pfeil nach oben, wählen den Befehl Dateien.

    pdf-texte-extrahieren-exportieren-kopieren-erkennen-texterkennung-google-drive-3

    3. Wählen Sie die gewünschte PDF- oder Bilddatei aus, und klicken Sie auf Öffnen. Die Datei wird daraufhin nicht nur vom Rechner in die Google-Cloud kopiert, sondern direkt per Texterkennung analysiert.

    pdf-texte-extrahieren-exportieren-kopieren-erkennen-texterkennung-google-drive-4

    Das Ergebnis: Im Google-Drive-Bereich finden Sie die hochgeladene PDF-Datei, die nicht nur die einzelnen PDF-Seiten, sondern auch den erkannten Text enthält. Im Drive-Dokument müssen Sie jetzt nur noch die Bilder löschen, und übrig bleibt der erkannte Text. Die Texterkennung liefert nicht immer eine hunderprozentig richtiges Ergebnis; insgesamt kann sich die Erkennungsrate aber sehen lassen.

    pdf-texte-extrahieren-exportieren-kopieren-erkennen-texterkennung-google-drive-5

  • iPhone gekapert? So kommt man wieder an das gesperrte iPhone ran

    Mitte 2014 machte die Meldung die Runde, dass in Australien Hacker dort iPhones, iPads und Macs übers Internet gekapert und gesperrt haben und von den Besitzern Lösegeld fordern. Wer Opfer eines solches Kaper-Angriffs wurde, muss aber keineswegs zahlen. Es gibt einen Weg, die gesperrten Geräte wieder freizubekommen.

    Handy kapern – So funktioniert’s

    Das Kapern ist keineswegs eine Sicherheitslücke in Apples iCloud, sondern schlicht Schlampigkeit im Umgang mit den eigenen Kennwörtern. Die Opfer haben aus Bequemlichkeit dasselbe Kennwort für mehrere Dienste verwendet. Wird dieses Master-Kennwort geklaut oder ausgespäht, kommt man kinderleicht an alle Onlinedienste. Eben auch an den Dienst „iPad, iPhone und Mac suchen“ von Apple, über den sich die Geräte aus der Ferne sperren lassen.

    Gesperrt und gekapert – Was nun?

    Ist man Opfer einer solchen Kaperung, ist guter Rat teuer. Im wahrsten Sinne des Wortes. Denn die Hacker verlangen für die Entsperrung eine saftige Gebühr. Zahlen muss man die aber nicht. Denn es gibt einen simplen Trick, um wieder an das gesperrte iPhone zu kommen. Und zwar so:

    1. Rufen Sie die Seite iforgot.apple.com/password/verify/appleid auf, und setzen Sie Ihr Apple-Kennwort zurück. Wählen Sie als neues Kennwort ein möglichst komplexes Passwort, das – ganz wichtig – nicht für andere Onlinedienste verwendet wird.

    apple-kennwort-zuruecksetzen

    2. Anschließend aktivieren Sie die zweistufige Anmeldung, um das zukünftige Kapern zu verhindern. Beim zweistufigen Anmelden kommt ein zusätzlicher PIN-Code zum Einsatz, den Apple per SMS oder iMessage an das ausgewählte Gerät schickt. Zum Anmelden ist dann neben dem normalen Kennwort der PIN-Code erforderlich. Selbst wenn Hacker die Apple-Zugangsdaten stehlen, ist der Zugang nur mit dem Handy (und dem darauf gesendeten Code) möglich.

    Um die zweistufige Anmeldung zu aktivieren, rufen Sie die Seite appleid.apple.com auf und klicken auf Ihre Apple-ID verwalten. Melden Sie sich hier wie gewohnt mit Ihren (neuen) Apple-Zugangsdaten an. In der linken Spalte folgt ein Klick auf Kennwort und Sicherheit. Geben Sie gegebenenfalls die Antworten auf die Sicherheitsfragen ein, und klicken Sie auf Weiter. Dann klicken Sie oben unterhalb von Zweistufige Bestätigung auf Erste Schritte und folgen den Anweisungen des Assistenten.

    apple-iphone-gekapert-zweistufe-bestaetigung

    3. Im letzten Schritt wenden Sie sich an den Apple-Kundendienst. Schildern Sie den Fall, um trotz Codesperre wieder Zugriff aufs Handy oder Tablet zu bekommen. In der Regel dauert die Freigabe seitens des Apple-Kundendienst nur wenige Stunden. Danach können Sie das zuvor gekaperter iPhone oder iPad wieder wie gewohnt nutzen.

  • iPhone: Kontakte sperren und Anrufe, Mails, SMS und iMessages blockieren

    Es gibt sie immer wieder: diese Anrufer, die einfach nicht aufhören, einen mit Anrufen, SMS und iMessages bombardieren. Zum Glück gibt es seit iOS 7 die Möglichkeit, Kontakte komplett zu sperren. Blockiert werden dann nicht nur die normalen Anrufe, sondern auch Nachrichten und FaceTime-Anrufe. Lästige Werbeanrufe und Nachrichten andere nervige Kontakte gehen dann ins Leere.

    Kontakte, Freunde und Anrufer blockieren – So geht’s

    Das Blockieren von lästigen Anrufern und Kontakten funktioniert ab der iOS-Version 7. Für ältere iOS-Versionen gibt es einen anderen Trick, mit dem Sie lästige Anrufer in eine spezielle Liste packen und diese direkt auf die Mailbox schicken – wie das funktioniert, haben wir im Tipp „Anrufer ablehnen“ erklärt. Ab iOS 7 geht’s einfacher, und zwar so:

    1. Öffnen Sie die Telefon-App, und tippen Sie auf Anrufliste.

    2. Suchen Sie den Anrufer aus, von dem Sie in Zukunft nicht mehr belästigt werden möchte, und tippen Sie auf den i-Button rechts daneben.

    iphone-kontakte-anrufer-freunde-blockieren-blocken-sperren

    3. Dann blättern Sie ganz nach unten und tippen auf Anrufer sperren.

    iphone-kontakte-anrufer-freunde-blockieren-blocken-sperren-2

    4. Bestätigen Sie die Sperre, indem Sie die Abfrage mit Kontakt sperren beantworten.

    iphone-kontakte-anrufer-freunde-blockieren-blocken-sperren-3

    Damit werden die Telefonnummer und übrigen Kontaktdaten auf die Schwarze Liste gesetzt. Das bedeutet: alle Anrufe, SMS-Nachrichten, iMessages und FaceTime-Anrufe von diesem Kontakt, werden blockiert und kommen erst gar nicht durch. Und zwar egal die Kontaktaufnahmen über Telefonnummer, E-Mail-Adresse oder Apple-ID erfolgt. Die Kontaktaufnahmen wird einfach ignoriert. Der blockierte Kontakt bekommt davon nichts mit; er wird nicht darüber informiert, dass er blockiert wurde.

    Das Blockieren von Kontakten ist vor allem sinnvoll, wenn man viele Werbeanrufe erhält oder man die Telefonnummer von jemand anderem übernommen hat und ständig die Freunde und Bekannten über die alte Nummer anrufen.

  • Türkei sperrt Twitter: So kann man die Sperre umgehen

    Die Türkei macht Ernst mit der angedrohten Sperre sozialer Medien. Erstes Opfer ist Twitter. Seit heute ist in der Türkei Twitter nicht mehr erreichbar. Die rund 10 Millionen Twitter-User in der Türkei sehen beim Aufruf der Twitter.com-Seite nur noch einen Hinweis, dass die Seite auf gerichtliche Verfügung hin gesperrt wurde. So richtig wirksam sind die Sperren nicht. Mit simplen Tricks lässt sich die Twitter-Sperre umgehen und aushebeln.

    Twittern per SMS

    Twitter selbst informiert auf der Twitter-Seite von Rowan Barnett, wie Twitter-User in der Türkei die Blockade umgehen können. Indem sie Tweets einfach per SMS schicken. Kunden von Avea und Vodafone müssen ihren Tweet nur mit dem Kürzel START an 2444 schicken; Kunden von Turkcell schicken START an 2555.

    Twitter über andere DNS-Server erreichen

    Alternativ lässt sich die Sperre durch eine Änderung des DNS-Eintrag im Rechner umgehen. Wer zum Beispiel nicht die DNS-Server seines türkischen Providers, sondern die von Google verwendet, erreicht auch innerhalb der Türkei weiterhin die Twitter-Seite und kann wie gewohnt Tweets absetzen. Dazu müssen in der Internetkonfiguration lediglich die DNS-Server von Google mit den IP-Adressen 8.8.8.8 oder 8.8.4.4 eingetragen werden. Oder man verwendet die offenen und für jedermann nutzbaren DNS-Server von OpenDNS. Wie das Ändern der DNS-Server funktioniert, haben wir im Tipp Mit den DNS-Servern von Google surfen beschrieben.

    Passend dazu ein aktuelles Bild aus Istanbul. Hier wurden die Google-DNS-Serveradressen kurzerhand an die Hauswand gesprüht.

     

  • Öffentliche Hotspots gefahrlos nutzen

    Öffentliche Hotspots sind und bleiben für den normalen Nutzer immer eine Gefahrenquelle. Zu leicht können hier Computer und Smartphones ausgespäht und mit Schadsoftware infiziert werden. Auch wenn die Sicherheitsstandards bei WLAN-Hotspots in Bahnhöfen und Flughäfen besser als in Cafés oder Warenhäusern ist, sollte man sie nicht unbedingt nutzen. Besser man nutzt Surfsticks, die über Mobilfunk eine Internetverbindung herstellen. Dort wo die Sticks nicht funktionieren und nur ein Hotspot in der Nähe ist, sollten Sie sicher sein, dass eine gute Schutzsoftware auf Ihrem Notebook installiert ist.

    Hotspot Shield, das 3-in-1-Programm für sicheres Surfen

    Das kostenlose Programm „Hotspot Shield“ der Firma „Anchor Free“ schlägt gleich drei Fliegen mit einer Klappe.

    1. „Hotspot Shield“ baut eine sichere VPN-Verbindung zu den Anchor-Free-Servern auf. Ein Zugriff auf Ihre Daten durch Hacker ist dann nicht mehr möglich.
    2. Das Programm schützt zusätzlich vor über 3,5 Millionen Malware-Webseiten.
    3. Der geschützte VPN-Tunnel in die USA ermöglicht zudem, in Deutschland und Europa blockierte Seiten trotzdem aufzurufen, da sich die Verbindung mit einer anderen Länderkennung präsentiert.

    Minimale Nachteile

    Natürlich gibt es auch Nachteile, die aber nicht so schwerwiegend sind: Eine leichte Minderung der Surfgeschwindigkeit sowie Werbeeinblendungen muss man hier ertragen.

    Günstige Vollversion „Elite“ ohne Einschränkungen

    Wer auf die Werbung verzichten und die Geschwindigkeit erhöhen möchte, sollte die kostenpflichtige „Elite“-Version nutzen. Ein einzelner Monat wird mit 3,99 Euro oder wahlweise mit 29,95 US-Dollar (Jahres-Abo) berechnet.

    Ob sich das für Sie lohnt, können Sie mit einem kostenlosen 7-Tage-Testzugang ausprobieren.

    vpn-tunnel-sicher-verbindung-hotspot-shield-anchor-free-elite-zugang-kostenlos

    Die Einstellungen

    Nach dem Download von der Webseite www.hotspotshield.com/de können noch ein paar Einstellungsänderungen vorgenommen werden.

    Beim ersten Start wechseln Sie im Programmfenster zum Register „Language“ um die Spracheinstellung auf „Deutsch“ umzustellen. Klicken Sie zur Bestätigung auf „Apply“.

    anchor-free-einstellung-download-sprache-deutsch-apply-bestaetigen

    Anschließend rufen Sie die Registerkarte „Netzwerkerkennung“ auf. Wenn Sie nur gelegentlich öffentliche Wifi-Hotspots nutzen oder keine permanente VPN-Verbindung wünschen, aktivieren Sie die Einstellung „Manuell: nicht warnen und keine automatische Verbindung herstellen“. Mit der Schaltfläche „anwenden“ wird die Option aktiviert.

    hotspotshield-netzwerk-einstellung-automatisch-verbindung-herstellen-abschalten-wifi-hotspot

    Im Hauptmenü des Programmfensters klicken Sie nun auf „Start Protection“ um eine gesicherte VPN-Verbindung herzustellen.

    pause-protection-start-anchor-free-hotspot-shield-wifi-vpn-tunnel

    Pausieren der gesicherten Verbindung

    Soll die VPN-Verbindung pausieren, rufen Sie über den Informationsbereich der Taskleiste das Programmfenster von Hotspot Shield auf und klicken auf den roten Button „Pause protection“.

    programmfenster-system-tray-aufrufen-pausieren-protection-anchor-free-vpn-tunnel-verbindung

    Im nächsten Fenster stellen Sie den Pausen-Zeitraum ein. Zur Auswahl stehen folgende Optionen:

    1. Until I ask to resume (=unbegrenzt, muss manuell wieder eingeschaltet werden)
    2. For 15 minutes (für 15 Minuten)
    3. For 1 hour (für eine Stunde)

    Soll die Auswahl gespeichert werden, aktivieren Sie die Option „Remember my choice“ und starten Sie anschließend die Pause mit der Schaltfläche „Pause now“.

    auswahl-erinnern-pause-vpn-verbindung-aussetzen-unterbrechen-hotspot-shield

    Egal welche Auswahl getroffen wird, mit dem Button „Start protection“ kann die Verbindung sofort wieder hergestellt werden.

    Tipp:

    Nutzer von Android- Tablets, iPhones oder iPads müssen auf eine gesicherte Verbindung nicht verzichten. Über die Webseite, den Apple App-Store oder Google-Play können die mobilen Versionen ebenfalls kostenlos heruntergeladen werden.

  • Gema-, BKA-, Ukash-, BSI-Virus & Hackerangriff: BKA-Mails und BKA-Popupfenster mit Virus im Gepäck – So entfernen Sie den Bundeskriminalamt-Trojaner

    Vorsicht beim Öffnen von E-Mails vom Bundeskriminalamt (BKA). Zurzeit sind gefälschte E-Mails mit dem Betreff „Ermittlungsverfahren Nr. X“ (wobei X eine sechsstellige Zufallszahl ist) sowie dem Absender „abteilung89502@bka.de“ im Umlauf. Im Anhang der gefälschten Mails steckt ein gefährlicher Virus.

    Daher gilt: Auf keinen Fall den Dateianhang öffnen. Die im Anhang versteckte Schadsoftware nistet sich im eigene Rechner ein und verwendet die Adressen aus dem Adressbuch, um sich selbst weiter zu verschicken. Zudem spioniert der Trojaner heimlich persönliche Daten des PCs aus.

    Im Mailtext geht es um eine angebliche Strafanzeige gegen den Empfänger mit der Aufforderung, den Anhang zu öffnen und die fingierte Strafanzeige auszudrucken. Das BKA empfiehlt, die E-Mails ungelesen zu löschen und einen aktuelle Virenschutz-Software zu verwenden. Das Bundeskriminalamt weist ausdrücklich darauf hin, dass im Namen der Behörde niemals derartige Mails verschickt.

    bka2.jpg

    Und so sieht die gefälschte BKA-Mail im Posteingang aus (Aufs Bild klicken zum Vergrößern):

    bka1.jpg

    >> Weitere Infos direkt vom Bundeskriminalamt

    Neue Variante: Das gefälschte BKA-Popupfenster mit UKash-Zahlungsaufforderung

    Eine neue Variante ist ein Popupfenster mit einer gefälschten BKA-Meldung mit dem Titel „Die offizielle Mitteilung des Bundeskriminalamts“. Im falschen BKA-Fenster wird behauptet, dass Ihr Computer an strafbaren Handlungen beteiligt gewesen sein soll. Der Vorwurf: Verteilung kinderpornografischen Materials sowie der Versand von E-Mails mit terroristischem Hintergrund. Angeblich wird Ihr Computer gesperrt und es erscheinen Meldungen wie „Achtung: Aus Sicherheitsgründen wurde Ihr Windows blockiert“. Zur Entsperrung sollen Sie innerhalb von 24 Stunden eine Strafe in Höhe von 100 Euro über den Bezahldienst „uKash“ oder „Paysafecard“ bezahlen. Ansonsten drohe die Löschung der gesamten Festplatte.

    Der Originalwortlauf der falschen Meldung (inklusive eklatanter Rechtschreibfehler):

    • Ein Vorgang illegaler Aktivität wurde erkannt.Das Betreibssystem wurde im Zusammenhang mit Verstossen gegen Gesetze der Bundesrepublik gesperrt. Es wurde folgender Verstoss vestgestellt: Ihr IP lautet: xxx.xxx.xxx.xxx mit dieser IP wurden Seite mit pornographischen Inhalten, Kinderpornographie, Sodomie, Elementen von Gewalt gegen Kinder aufgerufen.Auf ihrem Computer wurden ebenfalls Videodateien mit pornographischen Inhalten, Elementen von Gewalt und Kinderpornographie festgestelltEs wurden auch E-Mails in Form von Spam, mit terroristischen Hintergründen, verschickt. Diese Sperre des Computers dient dazu, Ihre illigalen Aktivitäten zu unterbinden.Um die Sperre des Computers aufzuheben, sind Sie dazu verflichtet eine Srafe von 100 Euro zu zahlen. Die Zahlung ist innerhalb von 24 Stunden zu leisten. Sollte der Eingang der Zahlung in der vorgegebenen Zeit nicht erfolgen, so wird Ihre Festplatte unwiederruflich formatiert(gelöscht).Die Bezahlung erfolgt durch einen Ukash Coupon-Code in Höhe von 100 Euro.Um die Bezahlung durchzuführen, geben Sie bitte den erworbenen in das Zahlungsfeld ein und drücken sie anschließend auf OK (haben Sie mehrere Codes, so geben Sie Diese einfach nacheinander ein und drücken Sie anschließen auf OK).Sollte das System Fehler melden, so müssen sie den Code per E-Mail(bundeskriminalamtes@yahoo.com) versenden. Nach Eingang der Zahlung wird Ihr Computer innerhalb von 24 Stunden wider freigestellt.

    Um authentisch zu wirken, enthält die Falschmeldung Informationen über Ihren Rechner wie Betriebssystem, verwendete IP-Adresse und Provider. Zudem ist rechtswidrig das Logo der Bundespolizei, des Bundeskriminalamts und verschiedener Antivirenhersteller abgebildet. Alles gefälscht. Wie die Popupmeldung zum Beispiel aussehen kann, zeigt das Bundeskriminalamt auf ihrer Webseite:

    Hier weist das BKA auch nochmal darauf hin, dass weder das Bundeskriminalamt noch die Bundespolizei Urheber des Popup-Fenster ist.

    Bundespolizei, Gema, BSI, GVU und weitere Varianten

    Neben der weit verbreiteten BKA-Meldung gibt es mittlerweile einige Varianten des BKA-Trojaners. Dabei werden ebenfalls bekannte Institutionen und Einrichtungen als vermeintliche Absender verwendet, etwa:

    Nachfolgende Screenshots der bislang im Umlauf befindlichen Warnmeldungen:

    BKA-Virus/Bundesvirus/Ukash-/BSI-/GVU-Virus entfernen

    Die Betrüger möchten mir dem gefälschten Popup-Fenster und der Warnung nur erreichen, dass Sie die vermeintliche Strafe zahlen – natürlich direkt auf das Konto der Betrüger. Viel schlimmer: wenn diese oder eine ähnliche BKA-Meldung auf Ihrem Rechner erscheint, ist Ihr Computer bereits mit Trojanern, Viren und anderen Schadprogrammen infiziert. Sie sollten dann dringend einen Virenscan durchführen und den Schädling entfernen.

    Falls auf Ihrem Rechner noch kein gutes (und aktuelles) Antivirenprogramm installiet ist, verwenden Sie zum Entfernen des BKA-Virus das Antivirenprogramm „Malwarebytes Anti-Malware“. Das Programm findet den Virus und steckt ihn in Quarantäne (macht ihn unschädlich). Eine gut gemachte Malwarebytes-Anleitung finden Sie auf folgender Webseite:

    Alternativ hierzu können Sie den Rechner auch mit einer Antiviren-Boot-CD starten, und „von außen“ den BKA-Virus finden und eliminieren. Besonders bewährt hat sich beim BKA-/BSI-Virus die „Kaspersky Rescue Disk“. Was das ist und wie die Rettungs-CDs funktionieren, steht im Tipp „Antiviurs-Boot-CDs: Mit bootfähigen Antiviren-CDs defekte Rechner starten und säubern„.

    Damit’s nicht wieder passiert: Vor Viren und Schadprogrammen schützen

    Nach der Säuberung sollten Sie Ihren Rechner unbedingt mit einem guten Antivirenprogramm schützen. Welche kostenlosen Virenscanner dazu geeignet sind, haben wir im Tipp „Die besten kostenlosen Virenscanner für Windows“ ausführlich behandelt.

    Wenn Sie sich nicht auf kostenlose Virenscanner verlassen, sondern lieber kommerzielle Virenschutzprogramme von Antiviren-Experten einsetzen möchten, sind professionelle Schutzprogramme empfehlenswert, etwa von Norton, Kaspersky, McAfee oder G-Data. Kostenpunkt: rund 20 Euro. Die besten Schutzprogramme gegen Viren, Trojaner und andere Schädlinge finden Sie hier:

  • WhatsApp Blockierung: Daran merken Sie, dass jemand Sie bei WhatsApp blockiert und gesperrt hat

    Wer seine Freunde mit Spam und unsinnigen Posts zumüllt oder einfach nur nervt, muss sich nicht wundern, wenn er bei den Freunden gesperrt wird. Das Sperren und Blockieren ist schnell erledigt; wie’s geht und was das Blockieren für Folgen hat, steht im Tipp „WhatsApp-Kontakte sperren“. Doch woran merkt man eigentlich, dass man von Freunden gesperrt wurde?

    Geblockt? Diese Anzeichen verraten, dass jemand Sie bei WhatsApp blockt

    Ob man selbst gesperrt und blockiert wurde, erfährt man aus Datenschutzgründen nicht direkt. Bei WhatsApp gibt es keinen direkten Hinweis darauf, dass man beim Gegenüber auf der Schwarzen Liste gelandet ist. WhatsApp möchte damit die Privatsphäre schützen und verhindern, dass andere erfahren, wen man blockiert hat.

    Auch wenn WhatsApp keine Details verrät, gibt es eindeutige Anzeichen, die darauf hinweise, dass Sie von einem oder mehreren WhatsApp-Kontakten blockiert wurden:

    • In der Chat-Ansicht erscheinen bei diesem Kontakt die Zeitstempel „zuletzt online“ und „online“ nicht mehr.
    • Alle Nachrichten, die an den Kontakt gehen, der Sie blockiert hat, werden nur noch mit einem Häkchen (Nachricht gesendet) gekennzeichnet. Das zweite Häkchen (Nachricht zugestellt) erscheint nicht mehr. Was die Häkchen im Einzelnen bedeuten, steht im Tipp „WhatsApp Haken und Lesebestätigung„.
    • Das Profilbild des betreffenden Kontakts wird nicht mehr aktualisiert.

    whatsapp-wurde-ich-blockiert-erkennen

    WhatsApp-Sperre umgehen?

    Stellt sich die Frage, ob man die WhatsApp-Sperre und Blockierung umgehen kann. Die einfache Antwort: Nein. Gesperrt ist gesperrt. In WhatsApp gibt es keine Möglichkeit, etwas gegen die Sperre zu tun. Sie können höchstens Ihren Gegenüber bitten, die Sperre und Blockierung wieder aufzuheben.

  • iPhone-Drehung sperren: Auf dem iPhone und iPod die automatische Displayausrichtung sperren

    Das iPhone ist mit vielen intelligenten Funktionen und Features ausgestattet. Zusätzlich sorgen gleich eine ganze Reihe an Sensoren für die Erkennung der Ausrichtung und der Neigung des iPhones und steuern direkt einzelne Apps oder Funktionen. Darunter auch die Funktion der automatischen Displayausrichtung, die erkennt wie der Nutzer das iPhone gerade hält und dementsprechend die Bildschirmanzeige automatisch im Hochformat oder Querformat ausrichtet. Doch nicht immer ist diese automatische Ausrichtung sinnvoll und manchmal kann sie sogar sehr nervend oder störend sein.

    Automatisches Drehen deaktivieren

    Denn wenn Sie zum Beispiel seitlich im Bett liegen und lesen oder eine Foto betrachten möchten, das mit falscher Ausrichtung aufgenommen wurde, können Sie davon ausgehen, dass die automatische Displayausrichtung den Bildinhalt genau verkehrt darstellt. Für solche Zwecke ist es sehr nützlich, die Ausrichtung auch abschalten zu können. Vielen iPhone-Nutzern ist dies leider nicht bekannt, obwohl die Funktion sehr einfach und schnell aktiviert und auch wieder deaktiviert werden kann.

    Hochformat und Querformat verriegeln ab iOS 7

    Wenn auf Ihrem iPhone oder iPad iOS ab Version 7 installiert ist, ver- und entriegeln Sie den Kippsensor folgendermaßen:

    1. Wischen Sie mit dem Finger auf dem Display von unten nach oben. Sie können dabei ruhig mit der Wischbewegung unten am Rand außerhalb des Bildschirms beginnen und vor dort über den Bildschirm nach oben wischen.

    2. Es erscheint das Kontrollzentrum. Hier tippen Sie oben rechts auf das Symbol mit dem Schloss und einem Kreispfeil drumherum.

    iphone-ipad-ios7-ios-7-ausrichtungssperre-kippsensor-hochformat-querformat-verriegeln-entriegeln-sperren-aktivieren-deaktivieren-ausschalten-einschalten-kippen-hochformat-querformat

    Das Symbol mit dem Pfeil wird daraufhin heller dargestellt und es erscheint kurz die Meldung „Ausrichtungssperre: Ein“; die Kippsensor-Sperre ist aktiv. Zusätzlich erscheint ganz oben in der Statusleiste (links neben dem Akku-Symbol) ebenfalls das Sperrsymbol mit dem Schloss und dem Kreis drumherum. Jetzt spielt es keine Rolle, wie Sie das iPhone oder iPad halten; der Bildschirm bleibt immer in derselben Position. Mit einer Wischbewegung nach unten verstecken Sie das Kontrollzentrum wieder.

    iphone-ipad-ios7-ios-7-ausrichtungssperre-kippsensor-hochformat-querformat-verriegeln-entriegeln-sperren-aktivieren-deaktivieren-ausschalten-einschalten-kippen-hochformat-querformat-2

    Soll das iPhone bzw. iPad wieder automatisch die Kippen, schalten Sie die Sperre einfach auf die gleiche Weise wieder aus. Also mit dem Finger wieder nach oben wischen, um das Kontrollzentrum einzublenden und per Tipp auf das Schlosssymbol die Kippsperre wieder ausschalten.

    Wie das Ganze funktioniert, können Sie auch im folgenden Video sehen:

    Kippsensor bei iOS 6 und früher aktivieren und deaktivieren

    So können Sie die automatische Bildschirmausrichtung bei älteren iPhones und iPads mit einer iOS-Version bis Version 6 selbst steuern:

    1. Die Sperre der Ausrichtung ist von jeder verwendeten App und von jedem dargestellten Bildinhalt aus erreichbar. Drücken Sie hierfür zwei Mal kurz hintereinander den Home Button zur Anzeige der aktuell aktiven Apps.

    2. Wischen Sie diese Anzeige mit dem Finger nach rechts, um die Bedienelemente für den iPod-Player anzeigen zu lassen.

    apple-iphone-iod-automatisches-drehen-display-displayausrichtung-sperren-gesperrt-icon-schloss-symbol-gebogener-pfeil

    3. Ganz links finden Sie ein Symbol mit einem runden Pfeil im Uhrzeigersinn. Dieses unscheinbare Symbol ist für die Steuerung der automatischen Bildschirmausrichtung vorgesehen. Tippen Sie es an, wird ein kleines Schloss im Symbol angezeigt und die Ausrichtung ist gesperrt.

    apple-iphone-iod-automatisches-drehen-display-displayausrichtung-sperren-gesperrt-icon-schloss-symbol-gebogener-pfeil-2

    apple-iphone-iod-automatisches-drehen-display-displayausrichtung-sperren-gesperrt-icon-schloss-symbol-gebogener-pfeil-3

    4. Verlassen Sie diese Anzeige wieder durch einen einfachen Druck auf den Home Button.

    Drehen Sie nun das iPhone, bleibt der Bildinhalt unverändert. Oben in der Statusleiste bekommen Sie auch ein kleines Symbol für die aktivierte Ausrichtungssperre angezeigt (ein kleine Schloss mit einem runden, gebogenen Pfeil drumherum). Um das ganze wieder zu deaktivieren, einfach den Home-Button zweimal drücken und die Funktion wie oben beschrieben ausschalten.

  • Websites sperren mit der HOSTS-Datei

    Sie haben Kinder, die Ihren PC benutzen dürfen? Sie möchten bestimmte Websites sperren? Auch ohne die Hilfe Ihres Browsers oder gar Ihres Providers ist dies durch einen ganz einfachen Trick möglich. Mit wenigen Handgriffen können Sie eine ganze Liste an Webseiten so umlenken, dass Ihr PC sie quasi „bei sich selbst“ sucht.

    Klein und unscheinbar, aber sehr mächtig: Die Hosts-Datei Ihres Windows-Rechners

    Machen Sie sich einfach die Technik zunutze, mittels der Ihr Windows-PC die IP-Adressen in Namen umwandelt. Es gibt eine festgelegte Reihenfolge, die der Rechner einhält. Bevor er einen Namensserver im Internet nach der IP-Adresse der Website fragt, durchsucht er unter anderem zunächst seine HOSTS-Datei, die auf dem lokalen Windows-Rechner abgelegt ist. Erst wenn ein Eintrag mit der gesuchten Web-Adresse dort nicht enthalten ist, schickt er die DNS-Anfrage los.

    Doch zunächst ist Vorsicht geboten. Tragen Sie in diese Datei nichts ein, was Sie nicht kennen. Jede Webseite kann über diesen Trick umgelenkt werden. Natürlich gilt dies nur für Ihren PC. Alle anderen Rechner im Internet bekommen davon nichts mit.

    Hier finden Sie die HOSTS-Datei

    Zum Bearbeiten brauchen Sie lediglich den Notepad-Editor von Windows:

    1. Geben Sie im Startmenü „Editor“ ein. In der Trefferliste klicken Sie mit der rechten Maustaste auf „Editor“ und dann auf „Als Administrator ausführen“. Windows will Ihr System schützen und fragt Sie zur Sicherheit, ob das Programm Änderungen am System durchführen darf. Klicken Sie auf „JA“, sonst wird es nicht funktionieren, die HOSTS zu ändern.

    windows-editor-hosts-datei-bearbeiten

    2.  Im Editor gehen Sie dann über „Datei“ auf „Öffnen“ und wechseln in das Verzeichnis

    C:WindowsSystem32driversetc

    Da die HOSTS keine Dateiendung hat, wählen Sie im Dropdown-Menü, welches sich rechts neben dem Eingabefeld für den Dateinamen befindet, den Eintrag „Alle Dateien“. Jetzt wird Ihnen die „hosts“-Datei angezeigt. Markieren Sie die Datei, und klicken Sie auf „Öffnen“.

    windows-editor-hosts-datei-bearbeiten-2

    3. In der HOSTS gibt es zunächst einige Kommentarzeilen, die am Anfang mit einem #-Zeichen beginnen.Darunter können Sie Ihre Einträge einfügen. Es muss dabei immer zuerst die IP-Adresse in der Zeile stehen. Tragen Sie dahinter den Namen der Website ohne „http://“ ein, und fügen Sie als IP-Adresse die Loopback-Adresse 127.0.0.1 hinzu, einmal mit und einmal ohne „www“.

    Möchten Sie zum Beispiel die Webseite ebay.de sperren, lauten die beiden Einträge für die Sperrung:

    127.0.0.1 ebay.de
    127.0.0.1 www.ebay.de

    Diese Adresse ist eine Schleife, wodurch Ihr PC sowohl Sender als auch Empfänger ist. Somit wird kein einziges Bit versendet. Die Nachricht verbleibt bzw. landet im eigenen System. Selbst Ihr Browser erfährt davon nichts und hält die Loopback folglich für eine echte IP-Adresse. Haben Sie keinen Webserver auf ihrem Rechner installiert, erhalten Sie nun eine Fehlermeldung Ihres Browsers, weil er die Website nicht finden konnte.

    4. Speichern Sie die Datei mit dem Befehl „Datei | Speichern“.#

    Die Sperre ist sofort aktiv. Sobald jetzt eine der gesperrten Webseiten aufgerufen wird (egal in welchem Browser), erscheint statt der Zielseite nur eine Fehlermeldung.

    windows-editor-hosts-datei-bearbeiten-3

    Möchten Sie die gesperrten Seiten später doch wieder aufrufen, löschen Sie in der Hosts-Datei einfach die entsprechenden Zeilen, oder setzen Sie an den Beginn der Zeilen ein #-Zeichen, etwa folgendermaßen:

    # 127.0.0.1 ebay.de
    # 127.0.0.1 www.ebay.de

    Durch das Lattenkreuz (#) wird daraus eine Kommentarzeile, die von Windows ignoriert wird.

  • Ressourcenmonitor: Mehr Informationen im Profi-Task-Manager anzeigen lassen

    Den Taskmanager von Windows hat bestimmt schon jeder einmal gebraucht, um einen Prozess oder ein abgestürztes Programm zu beenden. Gestartet wird er am schnellsten mit der Tastenkombination [Strg][Shift/Umschalten][Esc]. Was kaum einer weiß: Der Task-Manager gewährt zwar einen tiefen Einblick ins Innere von Windows, bietet aber bei weitem nicht so viele Informationen zu laufenden Anwendungen wie der weniger bekannte „Ressourcenmonitor“.

    Ressourcenmonitor: Der bessere Task-Manager

    Der Ressourcenmonitor wird über das Fenster „Ausführen“ gestartet. Drücken Sie die Tastenkombination [Windows-Taste][R], geben Sie den Befehl „resmon“ ein, und klicken Sie auf „OK“.

    bild-2-ressourcenmonitor-prozesse-wenig-information-cpu-abbild-expandieren-diagramm-handles

    Es gibt aber auch einen alternativen Weg über den „normalen“ Task-Manager. Auf der Registerkarte „Leistung“ klicken Sie auf die Schaltfläche „Ressourcenmonitor“.

    bild-3-registerkarte-leistung-ressourcenmonitor-einschalten-aufrufen-registerkarte-informativer-mehr-prozess

    Wenn Sie mit dem Ressourcenmonitor beispielsweise eine blockierte Datei wieder lauffähig machen wollen, wechseln Sie zur Registerkarte „CPU“, aktivieren im Bereich die Option „Abbild“, die alle derzeitig aktiven Prozesse anzeigt. Im unteren Bereich „Zugeordnete Handles“ geben Sie in das Suchfeld „Handles durchsuchen“ den Namen der betreffenden Datei ein und starten die Suche.

    bild-4-ressourcenmonitor-starten-prozess-beenden-kontextmenü-befehl-gesperrt-datei-abbild-cpu

    Im unteren Bereich klicken Sie mit der rechten Maustaste auf den Prozess der gerade auf die Datei zugreift und beenden ihn mit dem Kontextmenü-Befehl „Prozess beenden“.