Nach den vielen schlechten Nachrichten rund um das WhatsApp-Universum, folgt endlich mal eine eher positive Nachricht.
Das Insider des englischsprachigen Portals WaBetaInfo.com will von erfahren haben, dass die WhatsApp-Entwickler an einer großen Neuerung arbeiten, die die übliche Nutzung des Messengers erheblich verändern dürfte.
Derzeit lässt sich WhatsApp nur auf einem Gerät nutzen. Die Ausnahme bildet die Webversion, die mit dem Handy verbunden ist. Hierzu müssen PC und Handy im gleichen Netzwerk angemeldet sein.
Zukünftig soll es möglich sein, mit mehreren Geräten gleichzeitig ein WhatsApp-Profil zu nutzen. Bisher wird bei der Installation auf einem neuen Gerät, die App auf dem alten Smartphone deaktiviert. Dann könnte man die Webversion auch ohne aktive Verbindung zum Smartphone verwenden.
Leider hüllt sich der Insider von WaBetaInfo noch in Schweigen, wann die Entwicklung abgeschlossen sein wird und das Feature unsere Smartphones erreicht.
Du liebst es, Windows auf den Kopf zu stellen und Sicherheitslücken zu finden? Dann kannst du dir das auch bezahlen lassen. Microsoft zahlt für das Auffinden von Sicherheitslücken ein Kopfgeld bis zu 250.000 USD. Schon unter Windows 8.1 wurden über das Bug-Bounty-Programm für schwerwiegende Sicherheitslücken bis zu 100.000 Dollar ausgeschüttet. Das neue Kopfgeld-Programm wurde erweitert und startete am 27.07.2017.
Natürlich gibt es nicht für jede Kleinigkeit so viel Geld. Die Prämien sind gestaffelt und beginnen bei 500 Dollar. Neu ist dabei, dass auch Prämien für das Auffinden von Sicherheitslücken in Windows Insider Previews (Beta-Versionen) gezahlt werden, die für jedermann zugänglich sind.
Die höchsten Beträge, zwischen 5.000 und 250.000 USD, werden für Lücken in Microsoft Hyper-V der Betriebssysteme Windows 10, Windows Server 2012/2012 R2 und Windows Server Insider Preview gezahlt.
Selbst für integrierte Missbrauchstechniken von Schutzvorrichtungen in der aktuellen Windows-Version zahlt Microsoft bis zu 200.000 Dollar.
Die meisten USB-Sticks sind billige Massenware, deren Verarbeitung zu wünschen übrig lässt. Häufig liegen die Mängel in fehlerhaften Speicherzellen und/oder an mechanischen Fehlern (z. B. brüchige Lötstellen). Wenn USB-Sticks nicht mehr die Leistung bringen die sie eigentlich sollten, dann ist es empfehlenswert, sie vor einem Neukauf erst einmal zu analysieren. Mit diesem Profi-Tool findest du schnell heraus, ob sich der Kauf eines neuen Sticks lohnt.
Das Tool Check Flash ist auf der Webseite mikelab.kiev.ua des Ukrainers Mykhailo Cherkes als kostenloser Download erhältlich. Wird dir die Webseite auf kyrillisch angezeigt, dann stellst du sie über das Symbol EN oben links auf englisch um. Danach wählst du Programs | Check Flash aus, um auf die Downloadseite zu gelangen.
Mit einem Klick auf den Link beginnt der Download im ZIP-Format.
Anschließend entpackst du das Tool Check Flash in einem beliebigen Ordner und startest es über die Startdatei ChkFlsh.exe.
Speed-Test
Für eine Messung der Lese- und Schreibgeschwindigkeit wählst du im Programmfenster unter Drive deinen USB-Stick oder ein anderes Flash-Speichermedium aus. Dann wählst du im Bereich Access type die Option Use temporary file aus und stellst bei Test length die Dauer One full pass ein. Mit dem Startbutton führst du dann den Speed-Test durch.
Das Ergebnis wird im Informationsbereich bei Read speed (Lesegeschwindigkeit) und bei Write speed (Schreibgeschwindigkeit) angezeigt.
Speicher-Größe kontrollieren
Als erstes solltest du die Daten auf dem Speichermedium auf deiner Festplatte sichern, da sie während des Tests gelöscht werden.
Um zu ermitteln, wie groß der Speicherplatz tatsächlich ist, wählst du im Programmfenster folgende Konfiguration:
Drive: Auswahl des USB-Sticks oder SD-Karte
Access type: As physical device (NT-based-systems only)
Action type: Write and read test sowie Full pattern set
Test length: One full pass
Start
Bestätige anschließend die Meldung dass alle Daten auf der Karte/Stick gelöscht werden.
Beschädigte Speicherelemente identifizieren
Dieser Test wird letztendlich zeigen, ob du die Speicherkarte/USB-Stick weiterhin verwenden solltest. Werden nach dem Testende zu viele beschädigte Speicherzellen angezeigt, ist von einer weiteren Verwendung abzuraten. Das Risiko eines Totalausfalls ist dann einfach zu groß.
Vor der Speicheranalyse sollten auch hier die Daten vorab gesichert werden. Im Zuge des Tests wird das Speichermedium komplett gelöscht. Wähle anschließend folgende Optionen im Programmfenster aus:
Drive: Auswahl des USB-Laufwerks
Access type: As logigal drive (NT-based-systems only)
Action type: Write and read test und Small pattern set
Start
Bestätigung der Warnmeldung mit Ja.
Nach der Verwendung des Tools Check Flash ist eine Formatierung des Wechseldatenträgers erforderlich, da verschiedene Informationen während der Tests auf dem Stick/SD-Karte abgelegt werden. Das erledigst du über den Windows Explorer, indem du per Rechtsklick auf das Laufwerk den Kontextmenübefehl Formatieren auswählst.
Tipp:
Falls ein mechanischer Fehler, wie defekte Lötstellen oder ein beschädigter USB-Stecker der Grund für die Fehlfunktionen ist, kann man versuchen, den eigentlichen Speicher zu retten.
Oft werden in USB-Sticks Mini-SD-Karten verbaut, die mit etwas handwerklichem Geschick aus dem Stick extrahiert werden können.
Auf zwei Bildschirmen gleichzeitig arbeiten, erleichtert die tägliche Arbeit mit dem Computer ungemein. Leider hat nicht jeder Nutzer gleichermaßen die Möglichkeit, sich einen zweiten Bildschirm auf den Schreibtisch zu stellen. Da stehen oftmals nicht einmal die finanziellen Gründe im Vordergrund. Platzmangel und zusätzlicher Kabelsalat sind dann meist ausschlaggebend. Dabei haben die meisten einen zweiten Monitor bereits in der Tasche: Das Smartphone und/oder ein Tablet.
Das einzige was man dann nur noch benötigt, ist die passende Software. Die App iDisplay schlägt die (kabellose) Brücke zum Computer oder Notebook. Beide Geräte müssen sich dafür nur im selben WLAN-Netzwerk befinden. iDisplay ist kompatibel mit iPhone und iPad, sowie mit Android-Geräten.
Außerdem wird für die Verbindung mit einem Windows-PC oder einem MAC (mit Intel-Prozessor!) noch ein weiterer Client benötigt. Dieser ist auf der Webseite von getidisplay.com kostenlos erhältlich.
Nach der Installation des Desktop-Clients und der iDisplay-App lässt sich das Handy, respektive das iPad, als Zweitmonitor verwenden. Die Touchscreen-Funktionen bleiben dabei erhalten und ermöglichen eine Bedienung auch ohne Maus.
iDisplay ist kostenpflichtig, jedoch mit € 9,99 Euro (MAC) und € 3,99 (Android) immer noch billiger als ein „normaler“ Monitor.
Und wenn man dann auch noch 44 % effektiver mit einem Zweitmonitor ist, so die Eigenwerbung des Anbieters, hat sich die Anschaffung doppelt und dreifach gelohnt.
Unabhängige Sicherheitsexperten haben durch eine langwierige Prüfung endlich bestätigt, dass das beliebte Verschlüsselungs-Tool TrueCrypt den Geheimdiensten keine Hintertüren öffnet. Es wurden lediglich kleinere Schwachstellen identifiziert, die aber nur bedingt ausgenutzt werden könnten. Auch wir berichteten in der Vergangenheit über die Standhaftigkeit von TrueCrypt. Trotz der kleinen Fehler, empfiehlt unter anderem auch Chip.de die Version TrueCrypt 7.1a weiterhin.
Trotz, oder gerade wegen des Erfolges, wurde unter mysteriösen Umständen im Juni 2014 die Weiterentwicklung beendet. Die Entwickler veröffentlichten dazu folgendes Statement:
Warning: Using TrueCrypt is not secure as it may contain unfixed security issues.
Warnung: Das Benutzen von TrueCrypt ist nicht sicher, da es ungelöste Sicherheitsprobleme gibt.
Es ist zu vermuten, dass die Entwickler zu dieser Meldung gezwungen wurden, damit auf diese Weise die Anzahl der Nutzer und die Verbreitung reduziert werden sollte. Unterstützt wird diese These auch dadurch, dass die TrueCrypt-Entwickler gleichzeitig das Microsoft-Tool BitLocker empfehlen. Und das Microsoft mit den amerikanischen Geheimdiensten zusammenarbeitet, hat Microsoft-PR-Manager Frank Shaw bereits 2013 bestätigt.
Ein Schelm der Böses dabei denkt!
Offensichtlich war es einfacher, die Programmierer zu „überzeugen“ das Projekt einzustellen, als weiterhin erfolglos zu versuchen TrueCrypt zu knacken.
Wie sicher TrueCrypt auch nach der „Warnung“ noch ist, soll eine zweiter Testphase herausfinden. Die Ergebnisse kann man auf der Seite IsTrueCryptAuditedYet? und bei Twitter über den Hashtag #IsTrueCryptAuditedYet nachverfolgen.
Eine kleine Ingenieurs-Spielerei mit Algorithmen, die von den Microsoft-Programmierern online zur Verfügung gestellt wurde, ermittelt das Alter von Personen. Man benötigt lediglich ein Foto der betreffenden Person.
Dieser kostenlose Online-Dienst ist unter www.how-old.net zu erreichen. Du kannst über die Schaltfläche Use your own photo ein Bild von deiner Festplatte hochladen, oder du suchst dir ein Foto über die Bing-Suchfunktion im Internet aus.
Befinden sich mehrere Personen auf dem Bild, so wird für alle das Alter ermittelt. Für optimale Ergebnisse sind Frontalaufnahmen oder ein Portrait-Fotos am besten geeignet.
Nach ein paar Sekunden der Analyse steht das Ergebnis fest. Die Algorithmen der Bilderkennung errechnen nicht nur das Alter der Person, sondern können auch das Geschlecht erkennen. Beides wird oberhalb der Gesichtserkennung eingeblendet.
Meistens stimmt das Ergebnis, wie bei obigem Foto, das bereits drei Jahre alt ist.
Manchmal liegen die Algorithmen ein wenig falsch, wie man am Bild von Olivia Jones sieht. „Sie“ ist drei Jahre jünger als der saubere Herr im Spiegel…
How-old.net ist ein witziges Tool, mit dem man den Wahrheitsgehalt einer Altersangabe recht gut überprüfen kann. Da die Microsoft-Ingenieure ihre Algorithmen noch weiter optimieren, ist damit zu rechnen, dass die Ergebnisse immer besser werden.
Im März 2014 haben haben Mitglieder des Replicant-OS-Teams eine schwerwiegende Sicherheitslücke in fast allen Samsung-Handys festgestellt. Neben allen Galaxy-Geräten sind auch Modelle betroffen, die Samsung für andere Kunden produziert (z. B. Nexus S). Die Sicherheitslücke ist eine Hintertür im Android-Betriebssystem, mit dem der Hersteller ständigen Remote-Zugriff auf jedes Gerät erhält. Auf der Replicant-Webseite wurden dazu die kompletten verfügbaren Steuerbefehle und eine Gegenmaßnahme veröffentlicht.
Das Entwickler-Team des alternativen Replicant-Betriebssystems haben einen inoffiziellen Patch entwickelt, der diese eklatante Sicherheitslücke schließt und auf ihrer Webseite zum Download bereitgestellt.
Wir empfehlen aber für den Fall, dass Sie die Backdoor Ihres Handys schließen wollen, Ihr Samsung-Handy von einem Fachmann kontrollieren und den Patch aufspielen zu lassen. Andernfalls ist die Gefahr der Unbrauchbarkeit Ihres Telefons sehr hoch.
Seit dem Firefox Update auf Version 31 wurde ein Facelift des Einstellungsmenüs vorgenommen. In den nachfolgenden Firefox-Versionen soll das neue Einstellungsmenü das Alte ablösen. Wer möchte, kann aber schon mal einen neugierigen Blick auf das, bis dato noch versteckte Einstellungsmenü werfen.
Geben Sie in der Adresszeile Ihres Firefox-Browsers den Befehl about:preferences ein und bestätigen Sie mit [Enter].
Zur Erinnerung: So sieht das bisherige Einstellungs-Menü aus.
Wer öfters mal mit anderen Webbrowsern arbeitet, wird sicherlich die verblüffende Ähnlichkeit des neuen Firefox-Aussehens zum Chrome- und Opera-Browser bemerkt haben…
Im Web werden jede Menge Seiten angeboten, die helfen verschiedene Umrechnungen durchzuführen. Egal ob es ein Verbrauchsrechner für das Auto ist oder ob Sie km/h in Knoten umrechnen möchten. Die Websuche fällt allerdings weg, wenn gerade mal keine Internetverbindung möglich ist. Der bei Windows integrierte Taschenrechner kann diese Aufgaben ebenfalls zuverlässig lösen.
Der Windows-Taschenrechner ist besser als er aussieht
Über das Fenster Ausführen oder über das Eingabefeld des Startmenüs…
…öffnen Sie mit dem Befehl calc den Taschenrechner.
Einblenden der Einheitenumrechnung
Dieser startet mit der Standardansicht. Die Einheitenumrechnung öffnen Sie mit der Tastenkombination [Strg][U] oder über die Menüleiste Ansicht | Einheitenumrechnung.
Über die Aufklappmenüs wählen Sie den Einheitentyp fest, den Sie umrechnen möchten, sowie die Umrechnungs-Richtung (z. B. von Knoten nach Kilometer pro Stunde).
Tippen Sie dann noch den Wert im Eingabefeld Von ein, die Umrechnung erfolgt automatisch.
Folgende elf Umrechungstypen sind im Rechner verfügbar:
Druck
Energie
Fläche
Gewicht/Masse
Länge
Leistung
Temperatur
Volumen
Winkel
Zeit
Übrigens:
22 Knoten ist die maximale Reisegeschwindigkeit des Kreuzfahrtschiffs AIDAstella (für alle Urlauber, die eine Kreuzfahrt planen).
Weitere Berechnungsfunktionen
Aber der Taschenrechner kann noch etwas mehr. So können Sie über Ansicht | Arbeitsblätter über vier weitere Berechnungsfunktionen verfügen:
Hypothek
Fahrzeugleasing
Wirtschaftlichkeit des Kraftstoffverbrauchs (mpg)
Kraftstoffverbrauch (l/100 km)
Und mit der Datumsberechnung lässt sich die Differenz zwischen zwei Datumsangaben errechnen…
…und Tage für ein angegebenes Datum addieren oder subtrahieren.
Der Windows Taschenrechner lässt sich auch noch mit anderen Ansichten, wie zum Beispiel Wissenschaftlich oder Programmierer, kombinieren.
Der „Absturz-Melder“ des Firefox sendet automatisch an die Entwickler Protokolle des vorangegangenen Absturzes. Zu Gunsten der Programmierer wollen wir mal davon ausgehen, dass nur Daten übermittelt werden, die wirklich nur mit dem Absturz im Zusammenhang stehen. Wer aber auch dies nicht möchte, der kann den „Absturz-Melder“ dauerhaft deaktivieren und so eine Datenübertragung verhindern.
So gehen Sie dabei vor:
1. Starten Sie den Firefox-Browser, öffnen Sie über die Menüleiste unter „Extras“ die „Einstellungen“, und wechseln Sie dann zum Register „Erweitert“.
2. In den erweiterten Einstellungen entfernen Sie im Tab „Datenübermittlung“ den Haken bei der Option „Absturz-Melder aktivieren“.
3. Die Speicherung der Deaktivierung erfolgt automatisch und die „Einstellungen“ können geschlossen werden. Ab sofort findet keine Datenübermittlung bei Browser-Abstürzen mehr statt.
Cookie-Zustimmung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.