Seit Kurzem tauchen immer mehr Nutzerbeschwerden auf, bei denen die Windows-10-Pro und -Enterprise-Lizenzen plötzlich deaktiviert wurden. Natürlich hat das Auswirkungen auf etliche Funktionen.
Einige der Funktionen benötigen eine aktive Windows-Lizenz, damit sie genutzt werden können. Bei vielen Computern kann man mit Bordmitteln die Windows-Lizenz wieder aktiveren. Dazu startest du in der Systemsteuerung in der Kategorie Update und Sicherheit die Fehlerbehebung.
Fehler liegt bei Microsoft
Der Grund für dieses Problem ist eine Fehlfunktion des Microsoft-Lizenz- und Aktivierungsservers. Microsoft hat den Fehler bereits eingeräumt und arbeitet mit Hochdruck an einr Lösung.
Viele E-Mail-Programme verhindern den Versand von ausführbaren Dateien (z. B. .exe-Files). Das dient dem Schutz der beteiligten Personen, sowie dem gesamten E-Mail-Verkehr. Aber trotzdem würden etliche Nutzer auf diese Möglichkeit zurückgreifen wollen. Mit einem verblüffend einfachen Trick gelingt gerade bei GMail der Versand von .exe-Dateien.
Auch wenn der Austausch von Dateien per E-Mail nicht der komfortabelste ist, wird diese Variante immer noch gerne genutzt. Um ausführbare Dateien zu versenden, stehen dem Versender und dem Empfänger unterschiedliche Möglichkeiten zur Verfügung.
Es ist daher empfehlenswert, die Blockade direkt beim E-Mail-Versand zu umgehen, da es beim Empfänger komplizierter ist. Um es einfach zu halten, beschreiben wir hier nur die zwei einfachsten Tricks.
Google Drive
Lade die ausführbare Datei in die Cloud hoch und versende anschließend den betreffenden Link. Er wird beim Empfänger – dank der Integration von Google Drive – direkt als Email-Anhang beim Empfänger angezeigt. Das funktioniert aber nur, wenn Sender und Empfänger GMail und Google Drive verwenden.
Datei umbenennen
Die schnellste Lösung ist aber die Umbenennung durch den Versender. Einfach die .exe-Datei beispielsweise in .txt umbenennen (z. B. Programm.exe in Programm.txt). Natürlich muss der Empfänger nach dem Download des Anhangs die Umbenennung rückgängig machen. Eine einfache Information im Nachrichtentext seitens des Versenders ist daher notwendig. Du kannst auch andere Formate wie .docx oder .xlsx verwenden.
Das reicht schon aus, um die Blockade bei GMail zu umgehen, die nur lokal auf dem Desktop funktioniert. Die GMail-Server blockieren den Versand von .exe-Dateien nämlich nicht.
Nicht nur .exe-Dateien werden blockiert
Weitere Dateien die beim Versand und Empfang von GMail blockiert werden sind: .ade, .adp, .bat, .chm, .cmd, com, .cpl, .hta, .ins, .isp, .jar, .js, .jse, .lib, .lnk, .mde, .msc, .msi, .msp, .mst, .nsh, .pif, .scr, .sct, .shb, .sys, .vb, .vbe, .vbs, .vxd, .wsc, .wsf, .wsh
Olaf der Wikinger geht in Rente und streicht seine Segel bei Android und iOS. Schade.
OperaVPN, die App die uns mehr mehr Schutz in öffentlichen WLAN-Netzen gab, ohne Zeit- und Volumenbeschränkung, wird Ende April vom Anbieter abgeschaltet.
Ganz ohne Schutz lässt Opera uns aber nicht zurück. Jeder Nutzer kann problemlos zum VPN von SurfEasy wechseln. Dieses Unternehmen stellte ohnehin schon für OperaVPN Technik und Infrastruktur zur Verfügung.
Um den Nutzern den Wechsel schmackhaft zu machen, erhalten die Opera-Gold-Abonnenten ein Jahr kostenlosen Zugang zum SurfEasy Ultra VPN Paket. Dieses Abo kan auf bis zu fünf Geräten verwendet werden und ist mit iOS, Android, Windows, macOS und den Amazon-Geräten kompatibel.
Alle anderen OperaVPN-User wird ein Rabatt von 80 Prozent auf SurfEasy Total VPN eingeräumt.
Natürlich gibt es auch eine kostenlose SurfEasy-Variante. Die ist im Gegensatz zu Opera VPN auf 500 MB Datenvolumen pro Monat begrenzt.
Die Einzelheiten zu Olaf´s „Rentenbenachrichtigung“ kannst du auf der OperaVPN-Webseite nachlesen.
Dass auf vielen Windows Computern immer noch veraltete Netzwerkprotokolle ihren Dienst versehen, bewies vor einem halben Jahr (im Mai 2017) die Erpresser-Software WannaCry sehr eindrucksvoll. Er infizierte Windows-Rechner, die einen bestimmten Sicherheitspatch noch nicht erhalten hatten. Als Hintertür nutzte WannaCry das veraltete Netzwerkprotokoll SMB 1.o, dass immer noch auf vielen Rechnern vorhanden ist.
Dieses Protokoll, dass für die Übertragung von Dateien verantwortlich ist, lässt sich mit ein paar Mausklicks schnell deaktivieren. Das ist – mal abgesehen von Windows XP – kein Problem, denn bereits seit Windows Vista nutzt das Betriebssystem eine neuere Version.
Zum Abschalten startest du die Systemsteuerung und navigierst zu Programme | Programme und Funktionen. Anschließend klickst du im linken Bereich auf die Option Windows-Funktionen aktivieren oder deaktivieren, die sich dann in einem neuen Dialogfenster öffnet.
Hier werden alle auf dem Computer verfügbaren Features aufgelistet. Suche den Eintrag SMB 1.0/CIFS File Sharing Support, entferne das Häkchen aus der Checkbox und bestätige die Änderung mit dem Button OK.
Damit ist dieses Netzwerkprotokoll abgeschaltet und kann keinen Schaden mehr anrichten.
Hinweis
Wenn du bei den Windows-Funktionen den Eintrag SMB 1.0/CIFS File Sharing Support nicht findest, dann ist das Protokoll auf deinem PC nicht mehr aktiv.
Bei Computern die von mehreren Personen genutzt werden, kann man die Sitzung eines angemeldeten Benutzerkontos mit wenigen Klicks und ohne Passwort übernehmen.
Sogar die Übernahme von Benutzerkonten mit Administratorrechten ist möglich. Alles was man dazu benötigt, ist eine Eingabeaufforderung mit System-Rechten.
Eingabeaufforderung mit Systemrechten
Ein „schnödes“ Admin-Konto reicht hierfür nur dann aus, wenn das Kennwort des Kontos, das übernommen werden soll, bekannt ist.
Die Freischaltung von Systemrechten ist nur mit einem zusätzlichen Tool möglich. Wie das funktioniert, kannst du in diesem Artikel nachlesen.
Angemeldete Nutzer identifizieren
Nachdem du eine Verknüpfung der Kommando-Zeile mit Systemrechten auf deinem Desktop erstellt hast, öffnest du sie und prüfst mit dem Befehl query user welche Benutzer auf dem Rechner angemeldet sind.
In der Spalte Benutzername werden nun alle angemeldeten Konten angezeigt. Der Eintrag in der ersten Reihe mit dem Sitzungsnamen console ist dein eigener. An diesen Eintrag wird das gekaperte Konto gesendet.
Sitzung kapern
Für das Hijacking benötigst du neben dem Übernahmebefehl, die zugehörige ID-Nummer (z. B. Nummer 4) des betreffenden Kontos.
Der komplette Befehl zur Übernahme lautet wie folgt:
tscon 4 /dest:console
Die Zahl 4 ist variabel und steht für die ID-Nummer des Kontos, das übernommen werden soll. Der Parameter dest: bezeichnet dein Konto, an das der Zugriff gesendet wird.
Nachdem der Kaper-Befehl mit [Enter] bestätigt wurde, erhältst du nun den Zugriff auf das gewünschte Benutzerkonto. Hier kannst du nun zum Beispiel die Einstellungen ändern und auch alle anderen Daten einsehen oder bearbeiten.
Hinweis:
Wir möchten an dieser Stelle darauf hinweisen, dass die Kaperung eines Benutzerkontos ohne Wissen des Nutzers strafrechtliche Folgen nach sich ziehen kann. Es ist vielmehr ein Fernwartungstool und ist auch nur als solches anzuwenden.
Der Befehl funktioniert mit allen Betriebssystemen ab Windows XP und Windows Server.
Leidest du bisweilen auch an zähflüssigen Ladevorgängen bei YouTube-Videos? Und hat der Browser-Neustart auch nicht den gewünschten Erfolg gebracht? Dann wird dir dieser Tipp vielleicht helfen, wieder zu normalen Ladezeiten zurück zu kehren.
Java und Flash Player aktualisieren
Bei zu langsamen Internetverbindungen kannst du leider nur an kleinen „Stellschrauben“ drehen um die Ladezeiten zu verbessern. Hier solltest du darauf achten, dass Java und der Flash Player immer auf dem aktuellsten Stand sind.
Zu HTML 5 wechseln
Werden YouTube-Videos gar nicht geladen, dann verwendet dein Browser eventuell nicht den neueren Standard HTML 5. Die bekanntesten Browser wie Edge, Opera, Firefox und Chrome unterstützen diese Technik schon seit ein paar Jahren. Wie du das testen kannst, erfährst du in diesem Artikel.
Sekundäre YouTube-Server blockieren
YouTube speichert die Videos auf zahlreichen Servern, die sich auch bei anderen Anbietern befinden. Das ist zunächst kein Problem, aber manche Betreiber drosseln ihre Server, so dass es zu Engpässen kommen kann. Diese sogenannten sekundären Server lassen sich über die Eingabeaufforderung blockieren. Damit werden von deinem Browser nur die ungedrosselten Server angesteuert.
Dazu tippst du in das Suchfeld des Startmenüs oder der Taskleiste den Befehl cmd ein und startest in der Ergebnisliste per Rechtsklick die cmd.exe mit Administratorrechten.
Im Fenster der Kommandozeile tippst du dann folgenden Befehl ein, den du mit [Enter] bestätigst:
Wurde der Befehl korrekt ausgeführt, wird dies mit OK angezeigt. Du kannst den obigen Befehl aber auch in den Zwischenspeicher kopieren und mit der Tastenkombination [Strg][V] in die Eingabeaufforderung einfügen.
Probleme bei Telekom-Kunden
Insbesondere die Telekom-Kunden klagen oft über zu lange Ladezeiten bei YouTube. Um das Problem zu lösen, können Telekom-Kunden die Add-ons Telekom YouTube Turbo(für Firefox) und Turbo for YouTube (Chrome) kostenlos herunterladen. Diese beiden Erweiterungen nutzen Telekom-Proxy-Server, die nur dann (automatisch) verwendet werden, wenn YouTube in deinem Browser aktiv ist.
Die Suchmaschinen von Google und Microsoft sollen nicht alles finden was im Netz vorhanden ist. Vor längerer Zeit schon, haben die damals größten Anbieter von Suchmaschinen (Google, Microsoft, Yahoo) einen Standard geschaffen, die es den Webmastern ermöglicht, Internetseiten vor den Search-Bots zu verstecken. Daraufhin haben fast alle Anbieter von Suchmaschinen diesen Standard auch übernommen. Aber nur weil Google & Co verschiedene Webseiten nicht anzeigen, bedeutet das nicht, dass sie nicht trotzdem gefunden werden können.
Unsichtbares sichtbar machen
Wenn ein Webmaster ein paar Seiten verstecken möchte, hat das nicht unbedingt den Grund, dass auf diesen Seiten geheime Informationen stehen. Die Ursachen sind meist banaler. Besucher der Webseite sollen auf der Homepage länger verweilen, die eingebaute Suchfunktion nutzen oder sich durch das Angebot klicken.
Die Datei, die eine Suchmaschine daran hindert, eine Webseite anzuzeigen nennt sich robots.txt und befindet sich im Root-Verzeichnis des Servers. Letztendlich ist die Robots-Datei nur eine Liste, die die den Suchbot einer Search-Engine informiert, was nicht angezeigt werden soll.
Ausschlusslisten finden und anzeigen
Zwei Möglichkeiten stehen dir zur Verfügung, um unsichtbare Seiten zu finden. Gib in die Suchmaschine deiner Wahl folgende Parameter ein:
robots.txt +disallow +filetype:txt
Starte den Suchvorgang und in der Ergebnisliste werden dir dann die Robots-Dateien verschiedener Webseiten angezeigt. Beim Stöbern wird dir sicherlich die eine oder andere interessante Ausschlussliste auffallen.
Die zweite Variante ist aber viel zielführender. Um die gesperrten Elemente einer bestimmten Webseite zu finden, gibst du einfach die URL gefolgt von /robots.txt ein. Zum Beispiel www.ebay.de/robots.txt.
Die in den Listen enthaltenen Webseiten beziehen sich dabei immer auf die Haupt-Domain.
Beispiel Ebay: Die Datei Robots.txt enthält den Eintrag /help/policies. Um diese versteckte Seite zu erreichen, tippst du in die Adresszeile deines Browsers die URL www.ebay.de/help/policies ein und bestätigst die Eingabe mit [Enter].
Daraufhin wird dir die Seite A-Z-Index der Grundsätze angezeigt. Wie man sieht, wird da nichts Geheimes versteckt. Die Grundsätze sind über die Webseite von Ebay ganz normal zu finden.
Die Systemzeit bezieht ein Windows-Rechner standardmäßig von einem entsprechenden Microsoft Internet-Zeitserver (time.windows.com) und synchronisiert die Uhrzeit einmal pro Woche. Kommt es bei dem voreingestellten Zeitserver zu Problemen, dann kann die Uhrzeit auf dem eigenen Rechner schon mal falsch angezeigt werden. Aber man kann ja auch die Atomuhr als Bezugsquelle für die Systemzeit verwenden. Die weicht zwar auch etwas ab, aber mit einer Sekunde pro eine Million Jahre kann man gut leben.
Zeitserver der PTB-Atomuhr
Um den Internet-Zeitserver zu ändern, öffnest du per Rechtsklick auf den Startbutton das Poweruser-Menü und startest die Systemsteuerung. Danach klickst du auf Zeit, Sprache und Region | Datum und Uhrzeit.
In der Dialogbox Datum und Uhrzeit wechselst du in das Register Internetzeit und klickst auf den Button Einstellungen ändern. Im nächsten Dialogfenster gibst du im Server-Feld ptbtime1.ptb.de ein und klickst auf Jetzt aktualisieren. Gegebenenfalls musst du erneut auf diese Schaltfläche klicken, wenn eine Fehlermeldung erscheinen sollte.
Bei einer erfolgreichen Synchronisierung erfolgt eine entsprechende Statusmeldung. Dann bestätige den Vorgang mit OK, damit der neue Zeitserver gespeichert wird.
Synchronisierungsintervall ändern
Nachdem du den Internet-Zeitserver erfolgreich geändert hast, wird dein PC die Zeiteinstellung mit der Atomuhr trotzdem nur einmal pro Woche aktualisieren. Dieser wird bei Bedarf über die Registry geändert.
Dazu rufst du im Registrierungseditor folgenden Schlüssel auf:
Dann öffnest du im rechten Anzeigebereich den Eintrag SpecialPollInterval mit einem Doppelklick. Im Bereich Basis aktivierst du die Einstellung Dezimal und gibst im Feld Wert zum Beispiel 86400 ein. Mit OK speicherst du die Änderung. Der Wert 86400 steht für die tägliche Aktualisierung (24 Std. = 86400 Sek.).
Der Standardwert 604800 bezeichnet den wöchentlichen Intervall von sieben Tagen in Sekunden. Normalerweise reicht eine tägliche Synchronisierung vollkommen aus. Man kann aber auch zweimal pro Tag die Zeit überprüfen lassen. Gib dann einfach den Wert 43200 ein.
Messenger wie WhatsApp, Telegram und Threema gibt es wie Sand am Meer. Teilweise bieten sie sogar einen sehr guten Schutz gegen Hacker-Angriffe. Genutzt werden sie aber meist nur von Privatpersonen. Bei vielen Unternehmen sind diese Messenger auf den Smartphones nicht erlaubt. Insbesondere dann, wenn der Arbeitgeber einem Datendiebstahl oder Wirtschaftsspionage vorbeugen möchte. Ein guter Messenger wäre aber auch für diese Unternehmen von Vorteil. Genau an diese Zielgruppe wendet sich Stashcat, der Messenger speziell für Firmen und Behörden.
Funktionen
Der Softwareanbieter Heinekingmedia aus Hannover bietet mit Stashcat nicht nur einen Messenger mit vergleichbaren Funktionen wie WhatsApp, sondern auch eine eigene Dateiablage für jeden Nutzer.
Einzel- und Gruppenchats sind genauso selbstverständlich wie Clients, die eine Verwendung mit Desktop-Computern (MAC, Windows, Linux) ermöglichen. Die mobilen Endgeräte wie iPhone und Android-Smartphones werden von Stashcat natürlich auch unterstützt.
Sprachbarrieren mit Niederlassungen im Ausland gibt es mit dem integrierten Übersetzer auch nicht mehr. So kann jeder in seiner Muttersprache mit Kollegen in anderen Ländern chatten. Weitere Funktionen findest du auf der Webseite von Heinekingmedia.
Sicherheit
Datensicherheit wird bei Stashcat und Heinekingmedia großgeschrieben. Der Datenaustausch zwischen Server und Endgerät ist mit einer 256 Bit AES SSL/TLS Verschlüsselung versehen. Nachrichten werden mit einer Kombination aus AES- und RSA-Algorithmen (256/2048 Bit) verschlüsselt. Zudem kann der Messenger durch einen PIN-Code gegen einen manuellen Zugriff gesichert werden.
Alle Daten werden auf deutschen Cloud-Servern in Hannover gespeichert und unterliegen somit dem deutschen Datenschutzrecht.
Wer sich aber nicht auf fremde Server verlassen möchte, der kann Stashcat über die eigenen Server betreiben.
Kosten
Was Stashcat kostet, wird für jedes Unternehmen oder Behörde individuell ermittelt. Das liegt unter Anderem auch an dem modularen Aufbau des Messengers. Basismodule sind die Kontaktdatenbank, die Dateiablage und der Messenger selbst. Was darüber hinaus auswählbar ist, wird Teil der Beratung werden.
Wer Outlook nutzt, dem ist bestimmt schon einmal passiert, dass beim Versand von E-Mails auch Anhänge mit dem Namen Winmail.dat gesendet werden. Sie enthalten verschiedene Informationen der Nachricht, mit der sie versendet wurden und sind nur für die Microsoft Exchange-Server wichtig. Da die meisten (Privat-) User kaum Exchange Server verwenden, können sie gefahrlos deaktiviert werden.
Dazu ist lediglich eine Änderung der Textformatierung notwendig.
Aktuelle Outlook Versionen
Starte Outlook und klicke auf Datei | Optionen. Im linken Bereich wechselst du in die Kategorie E-Mail. Wähle im Bereich Nachricht verfassen bei der Option Nachricht in diesem Format verfassen die Einstellung Nur-Text aus.
Anschließend scrollst du bis zum Bereich Nachrichtenformat herunter und wählst bei der Option Beim Senden von Nachrichten im Rich-Text-Format an Internetempfänger die Einstellung In Nur-Text-Format konvertieren aus.
Nun nur noch die Änderungen speichern und die Winmail.dat Anhänge werden nicht mehr versendet.
Ältere Outlook Versionen
Bei der älteren Version wie Outlook 2007, findest du die Umstellungsoptionen unter Extras | Optionen. Im Dialogfenster Optionen wechselst du in das Register E-Mail-Format und klickst zuerst in das Aufklappmenü des Bereichs Nachrichtenformat. Hier wählst du die Option Nur-Text aus.
Im gleichen Bereich klickst du dann auf den Button Internetformat und wählst in der neuen Dialogbox In Nur-Text-Format konvertieren aus. Abschließend speicherst du die Änderungen mit der Schaltfläche OK oder Übernehmen.
Cookie-Zustimmung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.