Schlagwort: methode

  • Unsichere E-Mail-Anhänge sicher öffnen

    Wer kennt sie nicht, die E-Mails mit angehängten Rechnungskopien im Word-, PDF- oder Excel-Format. Im Text der Nachricht steht dann meist Letzte Mahnung, oder andere Aufforderungen, den Anhang zu öffnen. Zu weit mehr als 90 Prozent sind dies allesamt Versuche, Schadware auf unseren Rechnern zu installieren. Wer sich nicht sicher ist, ob es sich um Malware-Anhänge handelt, für den gibt es eine „Sandbox“-Variante, um diese sicher öffnen zu können.

    Dilettantisch verfasste E-Mails

    In der Vergangenheit konnte man diese Mails recht einfach als Betrugsversuch identifizieren, da sie oft in schlechtem Deutsch verfasst wurden. Aber die Betrüger lernen auch dazu und die Methoden werden daher immer besser.

    Grundsätzlich sollte man immer vorsichtig mit dem Öffnen von Anhängen sein, die von unbekannten Absendern stammen. Aber auch von deinen Bekannten kannst du infizierte Mails erhalten. Insbesondere dann, wenn die Mail-Konten von Hackern gekapert wurden.

    Google Drive als Sandbox verwenden

    In diesen Fällen öffnest du die Anhänge nicht auf deinem Computer, sondern einfach in Google Drive. Dazu ist natürlich ein Google Konto (kostenlos) erforderlich.

    Erstelle in Google Drive einen eigenen Ordner für die verdächtigen Anhänge und lade sie anschließend in dieses Verzeichnis hoch. Da der Cloudspeicher Google Drive sich auf den Servern von Google befindet und nicht auf deinem PC, kannst du nun den betreffenden Anhang öffnen.

    Wird der Anhang nicht so konvertiert dass man ihn lesen kann, dann handelt es sich mit Sicherheit um Schadsoftware. Gleiches gilt für den Fall, dass der Inhalt des Anhangs zwar lesbar ist, aber nicht dem entspricht, was in der Email angekündigt wurde.

    Im Zweifelsfall gilt aber immer: Unbekannte Anhänge nicht auf dem eigenen Rechner öffnen!

    Die meisten Unternehmen versenden Mahnungen ohnehin nicht per E-Mail, sondern per Post und letzte Mahnungen werden sogar per Einschreiben zugestellt.

  • Sichere Passwörter erstellen, die man sich sogar merken kann

    Gebetsmühlenartig hören wir fast jeden Tag, dass man Passwörter regelmäßig ändern soll. Angenommen, wir wollten jeden Monat die Kennwörter unserer Online-Shops, Blogs und anderer Dienste ändern, dann müssten wir uns durchschnittlich zehn bis fünfzehn neue Passwörter merken. Manche Menschen haben ein sehr gutes Gedächtnis und kein Problem damit, sich diese ständig ändernden Daten zu merken. Da ich persönlich nicht zu diesen Gehirnakrobaten gehöre, musste ich mir ein Verfahren aneignen, damit ich mich immer an die richtigen Zugangsdaten erinnern kann.

    Sichere Passwörter sollen Buchstaben, Zahlen und Sonderzeichen enthalten. Auch eine Groß- und Kleinschreibung, sowie eine Länge von mehr als acht Stellen, verschärft die Sicherheitsstufe des Passwortes erheblich.

    Die folgende Methode erlaubt sogar, überall und recht gefahrlos das gleiche Passwort zu verwenden. Dabei bleibt die Grundstruktur des Passwortes gleich, nur der letzte Teil wird an den Dienst angepasst, bei dem man sich gerade anmelden möchte.

    Soweit die Theorie. Jetzt kommt die Praxis. Für den Aufbau des Passwortes werden die Initialen von drei Personen (mein Name plus zwei enge Freunde) und eine Zahl (z. B. Geburtsjahr) sowie zwei Sonderzeichen benötigt. Und so sieht das Passwort jetzt aus: TM66jw&mk:

     

    • Thorsten Mustermann
    • 1966
    • johannes walker & maria krone
    • Sonderzeichen :

     

    Um dieses Kennwort für jeden Online-Dienst verwenden zu können, fügst du nach dem letzten Sonderzeichen (hier: Doppelpunkt) noch den Namen des Dienstes in der eigenen Schreibweise (z. B. Amazon) hinzu.

    Abschließend sieht das komplette Kennwort so aus: TM66jw&mk:Amazon

    Die Passwortstärke kannst auch online testen, beispielsweise bei dem Passwort-Check der PC-Feuerwehr, oder bei pcwelt.de.

    Dank dieser Methode kann ich mir jetzt ein komplexes Kennwort sehr gut merken. Trotz mehrfachen Einsatzes in unterschiedlichen Online-Diensten, sind diese recht gut abgesichert.  Und sollte doch einmal eines geknackt werden, so laufe ich nicht Gefahr, das meine anderen Dienste ebenfalls kompromittiert wurden.

    Zur Verbesserung der Passwortstärke und/oder zur individuellen Anpassung kannst du natürlich die Initialen mehrerer Personen sowie andere Sonderzeichen nutzen.

  • Hängende oder abgestürzte Programme ohne Datenverlust wiederherstellen

    Was bei Windows XP und Vista noch häufig vorkam, nimmt bei Windows 7/8/10 immer mehr ab: Die Programmabstürze und das Aufhängen von Programmen aufgrund von Fehlern oder dem Überlauf des Arbeitsspeichers. Das sind zwar nur zwei Ursachen von vielen, aber instinktiv verwenden viele Nutzer in einem solchen Fall den Taskmanager um die abgestürzten Programme zu beenden. Leider führt diese Methode unweigerlich zu einem Verlust nicht gespeicherter Daten. Was Wenige wissen: es gibt eine etwas sanftere Möglichkeit Programme zu beenden, die nicht gespeicherte Daten retten kann.

    In laufenden Programmen versehen mehrere Hintergrundprozesse ihren Dienst. Meist liegt es nur an einem fehlerhaften Dienst, der das Programm nicht mehr reagieren lässt. Mit dem Ressourcenmonitor lässt sich dieser Hintergrunddienst identifizieren und beenden. Die restlichen Prozesse laufen weiter und verhindern somit in den meisten Fällen einen Datenverlust.

    Im Falle eines Programmabsturzes startest du den Ressourcenmonitor über das Fenster Ausführen mit der Tastenkombination [Windows][R] und dem Befehl resmon.

    Im Programmfenster des Ressourcenmonitors suchst du nun auf der Registerkarte CPU das fehlerhafte Programm. In der Regel wird es rot dargestellt. Mit einem Rechtsklick auf diesen Eintrag öffnest du das Kontextmenü und wählst Warteschlange analysieren aus.

    Im Anschlußdialog werden alle Hintergrundprozesse des ausgewählten Programms aufgelistet. Markiere dann die fehlerhaften Einträge, die sich meist am Ende der Liste befinden mit einem Rechtsklick und beende sie.

    Kehre zum abgestürzten Programm zurück und warte einen Augenblick, ob die Anwendung wieder funktioniert. Speichere anschließend die Daten und führe einen Neustart des Programms durch.

    Leider nicht immer erfolgreich

    Leider führt diese Methode nicht immer zu dem gewünschten Erfolg. Auf jeden Fall lohnt es sich, sie als erstes auszuprobieren. Im Zweifelsfall sind die Daten ohnehin verloren. In diesem Fall kannst du das betroffene Programm auch direkt im Ressourcenmonitor beenden.

    Einfach per Rechtsklick den Kontextmenü-Eintrag Prozess beenden auswählen.

  • „ReCaptcha“ hat als Bestätigungsfunktion ausgedient. Google stellt die neue „No Captcha reCaptcha“-Methode vor.

    Jeder hat bestimmt schon einmal eine Online-Aktion mit einem reCAPTCHA bestätigen müssen. Diese bestehen meist aus zwei Wörtern, von denen eins gut, das andere nicht gut lesbar ist. Sie sollen sicherstellen, dass der Nutzer menschlich ist und das kein Roboterscript auf diese Webseite zugreift. Kürzlich hat das zum Google-Konzern gehörende Unternehmen ReCAPTCHA eine neue Methode namens No Captcha reCaptcha vorgestellt.

    Die alte Methode basiert auf der Digitalisierung von Texten. Die Texte, die die Texterkennungssoftware nicht auslesen konnte, wurden Teil der reCapture-Bestätigungsmethode. So trugen die User dazu bei, die nicht lesbaren Textpassagen zu entschlüsseln. Vor einiger Zeit wurden sogar noch Hausnummern aus Street-View den Captures hinzugefügt, um Google Maps zu optimieren.

    Da die Entwicklung ja nicht stehenbleibt, hat Google nun eine neue Methode entwickelt, die anhand der Mausbewegung erkennt, ob sich ein Mensch oder ein Roboter-Skript auf der betreffenden Webseite befindet. Es muss lediglich die Checkbox I´m not a robot angeklickt werden. Aus der Mausbewegung heraus erkennt das Script nun Mensch oder Maschine.

    Diese neue Methode ist nicht auch zuletzt den Gerüchten geschuldet, die behaupten, dass reCaptcha mit einer 99 prozentigen Trefferquote geknackt wurde.

  • Mit der Ping-Abschaltung die Spionage-Methoden reduzieren, die Ihr Surfverhalten analysieren.

    Es werden viele Methoden verwendet um Ihr Surfverhalten auszuspionieren und zu analysieren. Eine dieser Methoden ist die Auswertung des Pings. Hier werden Datenpakete zwischen Abgangs- und Zielrechner versendet. Diese Pakete können zu den verschiedensten Zwecken verwendet werden. Nutzer des Firefox können mit ein paar Arbeitsschritten diese Einstellung schnell deaktivieren und so den Schnüfflern das Leben ein kleines bisschen schwerer machen. Kleinvieh macht halt auch Mist…

    Geben Sie in der Adresszeile des Firefox-Browsers den Befehl about:config ein und bestätigen Sie die Eingabe mit der Taste [Enter]. Die nachfolgende Sicherheitsmeldung bestätigen Sie mit Ich werde vorsichtig sein, versprochen!

    Tragen Sie im Eingabefeld von Suchen den Namen browser.send_pings ein. In der Ergebnisliste überprüfen Sie danach den Wert dieses Eintrags. Er sollte auf false stehen.

    Sollte in der Spalte Wert jedoch true angezeigt werden, dann ändern Sie ihn einfach mit einem Doppelklick auf false. Nur dieser Wert verhindert das Senden des Pings. Die Speicherung der Änderung erfolgt automatisch.

  • Abhörskandal mal anders: Das NSA-Quartett mit 32 Abhörtechniken als Kartenspiel

    Auch wenn die Abhörmethoden der NSA eher traurige Wahrheit sind, kann man über das „politisch inkorrekte“ NSA-Quartett schmunzeln.

    Auf der Webseite des Anbieters Quartett.net ist das Kartenspiel in der Rubrik Politisch inkorrekt erhältlich.

    Aber auch andere Quartette sind einen Blick wert:

    • Tyrannen-Quartett 1-3
    • Scheiße-Quartett
    • Bettsport-Quartett
    • Öltanker-Quartett

    Der Preis für ein Quartett liegt zwischen acht und zehn Euro zuzüglich Versandkosten. Wer mehr bestellen möchte und vielleicht noch ein nettes Geschenk sucht, ist mit der Quartett-Box zum Preis von 39,95 Euro (plus Versand) gut bedient.

  • Outlook: Dateianhänge per Drag and Drop in eine E-Mail einfügen

    Im Normalfall werden Dateianhänge bei Outlook in eine E-Mail eingefügt, nachdem der Text geschrieben wurde. Über die Schaltfläche „Datei einfügen“ werden diese dann gesucht und an die E-Mail angehängt. Dieser Weg ist soweit in Ordnung, wenn nur wenig Dateien versendet werden sollen. Möchte man aber eine größere Anzahl von Dateien wie Fotos, Audio- und/oder Videodateien anhängen, dann empfiehlt sich einen andere, schnellere Methode anzuwenden.

    Da man ja ohnehin schon weiß, dass etliche Dateien als Anhang versendet werden sollen, kann man in diesem Fall mit der Auswahl der Dateien beginnen. Öffnen Sie also den Windows-Explorer und Outlook, markieren Sie im Explorer die benötigten Dateien und ziehen Sie dann diese auf die Outlook-Schaltfläche „E-Mail“.

    Dadurch wird automatisch eine neue Nachricht erstellt. In die neue Nachricht können ebenfalls noch von anderen Speicherorten weitere Dateien gezogen werden.

    Nachdem alle Dateien in die neue E-Mail eingefügt wurden, können Sie mit der Texterfassung weitermachen und anschließend die Nachricht wie gewohnt versenden.

    Tipp:

    Wenn Sie im Windows-Explorer die Dateien markiert haben die versendet werden sollen, können Sie auch per Rechtsklick über das Kontextmenü „Senden an | E-Mail-Empfänger“ eine neue Nachricht erstellen…

    …ohne vorher Outlook gestartet zu haben. Die weitere Bearbeitung ist identisch.

    Bei diesen beiden Methoden, wird gerne mal vergessen die Betreffzeile der E-Mail auszufüllen. Daher überprüfen Sie bitte vor dem Senden ob alles Notwendige ausgefüllt wurde.

    Apropos Text:

    Aus dem Textverarbeitungsprogramm Microsoft Word lassen sich die Dokumente beispielsweise als formatierte E-Mail, oder auch nur der Text versenden.

  • Microsoft Word: Einfaches Verschieben von Zeilen und ganzen Absätzen

    Der normale Weg im Textverarbeitungsprogramm Word einzelne Sätze oder auch ganze Absätze zu verschieben, ist das Markieren des betreffenden Bereichs, das Kopieren/Ausschneiden und das anschließende Einfügen an der neuen Position. Dabei wird die Textstelle in die Zwischenablage übernommen. Dieses Verfahren birgt aber auch gewisse Gefahren, wie beispielsweise den Datenverlust. In den meisten Fällen gibt es aber eine wesentlich einfachere Methode, den gewünschten Text fehlerfrei zu verschieben.

    Texte verschieben mal anders

    Starten Sie Word, und rufen Sie das betreffende Dokument auf. Positionieren Sie den Cursor an einer beliebigen Stelle des zu verschiebenden Textes. Dann drücken und halten Sie die Tastenkombination [Alt][Umschalt]. Mit den Pfeil-Tasten verschieben Sie das Textfragment an die neue Position. Dabei wird das Textfragment automatisch schwarz markiert.

    Auf diese Weise lassen sich auch in Word integrierte grafische Elemente wie Bilder verschieben.

    Diese Methode ist nicht nur einfacher und schneller, sie ist auch weniger fehleranfällig, da nichts ausgeschnitten und in den Zwischenspeicher kopiert wird. Word markiert automatisch genau den Text, der verschoben werden soll. Nicht mehr und nicht weniger.

  • Kreditkartenzahlungen im Internet sicherer machen

    Die Zahlungsvorgänge sind  im Internet recht einfach und bisweilen leider auch gefährlich. Nicht jeder Onlineshop sichert seine Kreditkartenzahlungen richtig ab. Dazu kommt noch, dass zahlreiche „Phishing-Seiten“ im Netz versuchen, mit gefälschten Bankwebseiten Ihre Kreditkarten-Daten abzugreifen. Auch die „Skimming„-Methode ist im Augenblick bei den Dieben sehr beliebt. Hier wird am Geldautomat versucht, mit zusätzlich angebrachter Technik Ihre Bankdaten auszuspähen. Wenn Sie aber nicht auf Kreditkartenzahlung im Web verzichten möchten, dann fragen Sie Ihre Bank doch mal nach dem „Mastercard-Securecode“ oder dem „Verified by Visa“.

    Nicht sicher genug: Die CVC- /CVV-Nummer

    Das sind zusätzliche Passwörter, die bei der Zahlung im Internet eingegeben werden müssen. Die Eingabe der dreistelligen Prüfziffer (CVC- /CVV-Nummer) auf der Rückseite der Kreditkarten ist nicht immer ausreichend. Viele Banken lassen offensichtlich eine zu hohe Anzahl von Eingabeversuchen zu, mit der man durch Ausprobieren, oder automatisierte „Brute-Force-Angriffe“ früher oder später die richtige Prüfziffer herausfinden kann.

    Sicherheit durch ein zusätzliches, persönliches Kennwort

    Diese zusätzliche Sicherheitssperre gibt es nicht automatisch. Sie muss erst eingerichtet werden. Ihr Bankberater kann Sie darüber informieren. Bei den großen Bankhäusern sollte das kein Problem darstellen.

    Informationen erhalten Sie beim Bankberater

    Die großen Bankhäuser wie beispielsweise die Commerzbank, die Sparkassen und die Deutsche Bank, bieten dieses Sicherheitsverfahren an.

    Beide Verfahren, der „Mastercard Securecode“ und das „Verified by Visa“, stellen zwar eine zusätzliche Sicherheit für den Käufer dar, werden leider aber nicht bei allen Online-Shops eingesetzt. Im Zweifel gilt aber: Lieber nicht in einem ungesicherten Online-Shop kaufen!

    Die sicherste Methode

    Die sicherste Methode für „König Kunde“ ist immer noch der Einkauf auf Rechnung. Da schlägt man zwei Fliegen mit einer Klappe. Vor der Zahlung können Sie sich vom Zustand und der Qualität des Artikels überzeugen und gegebenenfalls bei Mängeln die Sendung direkt wieder zurückschicken. Zum Zweiten können Sie eventuelles Zahlungsziel ausreizen, wenn auf der Rechnung beispielsweise heißt: „Zahlung innerhalb einer Woche nach Rechnungserhalt“.

  • Der Schutzmechanismus von PayPal für Käufer und Verkäufer

    Mit PayPal den Einkauf bei Ebay bezahlen ist schon eine gute Sache. Auch für den Verkäufer ist diese Bezahlmethode trotz der Gebührenordnung vorteilhaft. Direkt nach der Auktion ist das Geld da und der Artikel kann noch am gleichen Tag versendet werden. So profitieren beide Vertragsparteien. Was aber ist zu tun, wenn der Artikel beim Käufer nicht ankommt, oder der Käufer nach Erhalt der Ware eine Rücklastschrift oder eine Kreditkartenrückbuchung veranlasst? Hier hilft der Käuferschutz von PayPal weiter und übernimmt die Konfliktlösung.

    Gekapertes PayPal-Konto? Kein Problem!

    Der PayPal-Schutz tritt sogar dann in Kraft, wenn ein PayPal-Konto gekapert wurde und damit unrechtmäßig Waren gekauft wurden. Das gilt für Käufe bei Ebay und für die anderen Online-Shops, die PayPal als Zahlungsmethode akzeptieren.

    Ausschlusskriterien

    Natürlich hat der PayPal-Schutz auch Grenzen. Immaterielle Güter, wie beispielsweise Softwarelizenzen, eBooks, Dienstleistungen und Geschenkgutscheine, sowie nicht versandfähige Güter wie Autos, Boote und Flugzeuge fallen nicht unter den PayPal-Schutz.

    Voraussetzung: Kommunikation mit dem Geschäftspartner

    Egal aus welchem Grund, ob Käufer oder Verkäufer, über den Button „Konfliktlösungen“ bei Ihrem PayPal-Konto gelangen Sie zur Abwicklung des Problemfalls.

    Voraussetzung für eine eventuelle Kaufpreiserstattung ist, dass der Verkäufer innerhalb von 45 Tagen nach Kaufdatum kontaktiert wird. Das geschieht im nächsten Fenster. Klicken Sie auf „Problem melden“. Sind noch offene Fälle vorhanden, werden sie unten im Bereich „PayPal-Fälle“ und „eBay-Fälle“ angezeigt.

    Problemfall eröffnen

    Im nun folgenden Fenster wählen Sie, je nach Problem, die entsprechende Option „Käuferschutz“ oder „Fremder Kontozugriff“ aus. Mit dem Button „Weiter“ wechseln Sie zum nächsten Bearbeitungsschritt.

    Geben Sie im nächsten Schritt den PayPal-Transaktionscode ein, oder suchen ihn über die entsprechende Schaltfläche. Anschließend klicken Sie auf „Weiter“.

    Im folgenden Fenster finden Sie unter „Transaktionsinformationen“ die Einzelheiten zu Ihrem Kauf per PayPal. Wählen Sie darunter eine der Optionen aus, die den Grund des Konfliktes am besten beschreiben. Mit „Weiter“ bestätigen Sie die Eingaben.

    Der nächste Schritt erfordert die Kategorisierung des gekauften Artikels, den Sie hier über das Drop-Down-Menü festlegen können. Optional können Sie im Textfeld darunter dem Verkäufer noch eine Information zukommen lassen. Mit „Weiter“ schließen Sie die Eröffnung des Konfliktfalles ab.

    Fristen für Käufer und Verkäufer

    Ab sofort läuft die 20-Tage-Frist, nach der, sollte es zu keiner Einigung mit dem Verkäufer kommen, der Antrag auf Käuferschutz gestellt werden kann. Der Termin, der in der abschließenden Meldung genannt wird, müssen Sie sich gut merken und auf Wiedervorlage legen. Mit dem Ablauf des Termins wird der Problemfall automatisch als erledigt geschlossen.

    Zugegeben, die 20-Tages-Frist ist sehr lang. Geben Sie dem Verkäufer aber trotzdem eine Woche Zeit zum Antworten. Sollte er sich innerhalb dieser Frist nicht melden, senden Sie ihm eine Erinnerung und setzten eine letzte Frist von maximal sieben Tagen. Die erste Frist können Sie im Übrigen schon im optionalen Text mit eingeben.

    Wenn die Unstimmigkeiten durch die oben angeführten Arbeitsschritte nicht beigelegt wurden, können Sie den „Antrag auf Käuferschutz“ stellen. Dazu rufen Sie Ihr PayPal-Konto auf und klicken wieder auf „Konfliktlösungen“.

    Der Antrag auf Käuferschutz

    Ganz unten auf der Seite, unter der Rubrik „PayPal-Fälle“, beziehungsweise „eBay-Fälle“, suchen Sie sich den betreffenden Vorgang aus und klicken ganz rechts unter „Aktion“ den Link „Anzeigen“ an. In den darauffolgenden Seiten werden Sie Schritt für Schritt durch den Antrag geleitet.

    Bei Verkäufern, die feststellen, dass der Kaufpreis vom Käufer wieder zurück gebucht wurde, gehen auf die gleiche Art und Weise vor. Die Arbeitsschritte sind hier identisch.

    Nützliche Tipps und Hinweise

    Sollten Sie als Käufer festgestellt haben, dass Ihr PayPal-Konto gekapert wurde, sollten Sie sofort reagieren. Als erstes sperren Sie Ihre, bei PayPal hinterlegte Kreditkarte und/oder Girokarte. Nutzen Sie hier den kostenlosen Sperrnotruf 116116 (international: +49 116116). Anschließend loggen Sie sich in Ihr PayPal-Konto ein und ändern das Passwort. Sollten Sie keinen Zugriff mehr auf Ihr Account haben, kontaktieren Sie PayPal telefonisch unter der kostenpflichtigen Rufnummer 0180 500 66 27.

    Für die kostenpflichtigen Service-Rufnummern, egal von welchen Anbietern, gibt es meistens auch eine kostengünstigere Festnetznummer (bei einer Festnetz-Flat ist sie sogar kostenlos), oder sogar eine kostenfreie 0800-Rufnummer. Wie das funktioniert und wie Sie die Ersatznummern finden, lesen Sie in dem Artikel „Schluss mit teuren 0180-Nummern“.

Die mobile Version verlassen