Schlagwort: unbekannt

  • WhatsApp: Zwei Funktionen die du kennen solltest

    Im WhatsApp-Messenger sind viele Funktionen enthalten, die nicht jeder verwendet. Das liegt oft auch daran, dass man auf den ersten Blick nicht immer erkennen kann, ob dieses Feature nützlich ist, oder nicht. In diesem Artikel wollen wir zwei Funktionen erläutern.

    Eigene GIF´s erstellen

    Bei WhatsApp werden die kleinen, animierten Bilder immer beliebter. Auf zahlreichen Webseiten wie Giphy, kann man die Animationen aus den verschiedensten Kategorien bequem herunterladen. Bei WhatsApp ist sogar eine direkte Schnittstelle zu Giphy eingebaut.

    Möchtest du aber lieber eigene GIF´s aus Videos erstellen, dann war führte der Weg meist über den heimischen PC. Schneller geht es direkt in WhatsApp.

    Dazu wählst du über das Klammer-Symbol das betreffende Original-Video aus. Anschließend schneidest du den Video-Clip über das Film-Band auf eine Länge von maximal 7 Sekunden und stellst den Schalter von Film auf GIF um. Gegebenenfalls kannst du nun noch eine Beschriftung hinzufügen. Zum versenden des GIF´s tippst du dann nur noch auf das grüne Pfeilsymbol.

    Broadcast-Liste(n) anlegen

    Eine sehr nützliche Funktion kann das Erstellen von Broadcast-Listen sein. Grundsätzlich ist es dem Gruppenchat nicht unähnlich. Es ist eine Art „Gruppen-Chat light“.

    Besonders vorteilhaft ist eine Broadcast-Liste für den schnellen Nachrichten-Versand an mehrere Teilnehmer.  Zudem sind die Antworten für die Anderen nicht öffentlich. Eine Kommunikation der einzelnen Teilnehmern untereinander ist ebenfalls nicht möglich. Abgegebene Antworten erscheinen nur im Einzelchat mit dem Ersteller der Broadcast-Liste. Eine Einladung, wie bei Gruppen-Chats üblich, wird ebenfalls nicht versendet.

    Um eine Broadcast-Liste zu erstellen, tippst du in der Chat-Übersicht auf das Drei-Punkte-Icon oben rechts, wählst den Eintrag Neuer Broadcast aus und legst dann die Teilnehmer fest. Nun nur noch die Nachricht schreiben und alle Teilnehmer versenden. Das war´s dann schon.

  • Word: Zeilen und Absätze in Dokumenten schnell sortieren

    Zu den unbekanntesten Funktionen bei Word gehört wohl auch das Sortieren von Textzeilen. Mit nur ein paar Mausklicks lassen sich mit dieser Funktion Zeilen, Absätze, Zahlen, Überschriften und Feldern schnell und einfach sortieren.

    Um einen Text entsprechend zu sortieren, rufst du in Word das betreffende Dokument auf.

    Markiere dann den Textbereich der sortiert werden soll und klicke im Register Start auf den Button Sortieren, der sich im Bereich Absatz befindet. Du erkennst ihn an den Buchstaben A und Z mit dem nach unten gerichteten Pfeil.

    Im Dialogfenster Text sortieren stellst du im ersten Drop-Down-Menü Absätze ein. Im zweiten Feld wählst du dann Text, Zahl oder Datum aus. Dann entscheidest du nur noch ob Auf- oder Absteigend sortiert werden soll und bestätigst den Vorgang mit OK.

    Die Sortieren-Funktion ist in allen Word-Versionen vorhanden und besonders vorteilhaft, wenn man beispielsweise Notizen oder Inhaltsverzeichnisse sortieren möchte. So musst du dir beim Schreiben keine zusätzlichen Gedanken über die Reihenfolge machen.

  • Unsichere E-Mail-Anhänge sicher öffnen

    Wer kennt sie nicht, die E-Mails mit angehängten Rechnungskopien im Word-, PDF- oder Excel-Format. Im Text der Nachricht steht dann meist Letzte Mahnung, oder andere Aufforderungen, den Anhang zu öffnen. Zu weit mehr als 90 Prozent sind dies allesamt Versuche, Schadware auf unseren Rechnern zu installieren. Wer sich nicht sicher ist, ob es sich um Malware-Anhänge handelt, für den gibt es eine „Sandbox“-Variante, um diese sicher öffnen zu können.

    Dilettantisch verfasste E-Mails

    In der Vergangenheit konnte man diese Mails recht einfach als Betrugsversuch identifizieren, da sie oft in schlechtem Deutsch verfasst wurden. Aber die Betrüger lernen auch dazu und die Methoden werden daher immer besser.

    Grundsätzlich sollte man immer vorsichtig mit dem Öffnen von Anhängen sein, die von unbekannten Absendern stammen. Aber auch von deinen Bekannten kannst du infizierte Mails erhalten. Insbesondere dann, wenn die Mail-Konten von Hackern gekapert wurden.

    Google Drive als Sandbox verwenden

    In diesen Fällen öffnest du die Anhänge nicht auf deinem Computer, sondern einfach in Google Drive. Dazu ist natürlich ein Google Konto (kostenlos) erforderlich.

    Erstelle in Google Drive einen eigenen Ordner für die verdächtigen Anhänge und lade sie anschließend in dieses Verzeichnis hoch. Da der Cloudspeicher Google Drive sich auf den Servern von Google befindet und nicht auf deinem PC, kannst du nun den betreffenden Anhang öffnen.

    Wird der Anhang nicht so konvertiert dass man ihn lesen kann, dann handelt es sich mit Sicherheit um Schadsoftware. Gleiches gilt für den Fall, dass der Inhalt des Anhangs zwar lesbar ist, aber nicht dem entspricht, was in der Email angekündigt wurde.

    Im Zweifelsfall gilt aber immer: Unbekannte Anhänge nicht auf dem eigenen Rechner öffnen!

    Die meisten Unternehmen versenden Mahnungen ohnehin nicht per E-Mail, sondern per Post und letzte Mahnungen werden sogar per Einschreiben zugestellt.

  • Geräte-Manager: Unbekannte Hardware identifizieren

    Der Windows-Computer markiert im Geräte-Manager unbekannte Hardware mit einem gelben Fragezeichen. Mit ein paar Mausklicks und einer kurzen Web-Recherche kommt man dem Hersteller ziemlich schnell auf die Spur.

    Wenn der PC unbekannte Geräte findet, könnte es vorkommen, dass sie infolge fehlender Treiber nicht richtig funktionieren. Da hilft auch die Treiber-Update-Funktion des Geräte-Managers nicht weiter. Wonach soll er auch suchen, wenn er das Gerät nicht kennt?

    Der Geräte-Manager

    Aber auch in diesem Fall helfen dir die Optionen des Geräte-Managers weiter. Öffne per Rechtsklick auf das unbekannte Gerät dessen Kontextmenü, wähle den Eintrag Eigenschaften aus, und wechsle zum Register Details.

    Im Aufklappmenü von Eigenschaften stellst du die Option Hardware-IDs ein. Dadurch werden im Bereich Wert alle verfügbaren Geräteinformationen aufgelistet.

    Hardware-IDs

    In einer der Zeichenfolgen findest du Bereiche, die als VEN_xxx und DEV_xxx gekennzeichnet sind. Die meist vierstelligen Codes hinter dem VEN (Vendor=Hersteller) und DEV (Device=Gerät) werden für die Websuche benötigt.

    In diesem Beispiel versuchen wir das Gerät mit den ID´s VEN_8086 und DEV_2A42 zu identifizieren.

    Suche im Internet

    Es gibt etliche Webseiten, die Hersteller- und Geräteinformationen bereitstellen. Am häufigsten wird die Seite PCIDatabase.com verwendet. Gib einfach einen der Codes in das entsprechende Suchfeld ein und klicke auf den Button Search.

    Empfehlenswert ist die Suche zuerst mit der Device-Id durchzuführen, da im Suchergebnis mehr Informationen angezeigt werden. Bei der Suche mit der Vendor-Id wird meist nur der Hersteller angezeigt.

    Das Ergebnis der Geräte-Id-Suche zeigt neben Vendor-Id und -Name (dritte u. vierte Spalte), in der zweiten Spalte auch eine Beschreibung des Gerätes an.

    Bei den Codes aus diesem Artikel  handelte es sich um den Chipsatz der Grafikkarte.

    Mehrere Geräte gefunden?

    Werden nach der Suche mehrere Ergebnisse angezeigt, vergleiche die Angaben der ersten und dritten Spalte. Hier solltest du deine DEV- und VEN-Codes wiederfinden.

    Klickst du auf den Hersteller-Link in der Spalte Vendor Name, wirst du in vielen Fällen sogar auf die Geräte-Webseite des Herstellers weitergeleitet.

  • Zu hoher Prozessorbelastung auf die Schliche kommen

    Für eine hohe Belastung der CPU gibt es unterschiedliche Gründe. Wird der Rechner immer langsamer, dann kann das an der Zahl gleichzeitig ausgeführter Programme liegen. Auch Schadsoftware und einige Windows-Dienste treten gerne als Prozessor-Bremse auf. Insbesondere der Systemdienst WMI Provider Host fällt in diesem Zusammenhang öfter mal unangenehm auf.

    Wenn die Reduzierung der aktiven Programme und Virenscans keine Verbesserung der Prozessorgeschwindigkeit bringen, dann liegt es unter Umständen an dem Dienst WMI Provider Host, der ein Bestandteil der Windows Verwaltungsinstrumentation ist.  Ob dieser Dienst die Ursache ist, findest du über die Systemkonfiguration schnell heraus, die über das Fenster Ausführen aufgerufen wird.

    Mit der Tastenkombination [Windows-Taste][R] öffnest du die Dialogbox Ausführen, tippst den Befehl msconfig ein, und bestätigst die Eingabe mit OK.

    Im Register Dienste der Systemkonfiguration klickst du zweimal auf die Überschrift Dienst. Dadurch sortierst du die Einträge alphabetisch und holst die letzten Einträge an die oberste Stelle. Entferne dann das Häkchen aus der Option Windows Verwaltungsinstrumentation und speichere die Änderung mit OK oder Übernehmen. Danach startest du deinen Computer neu.

    Es empfiehlt sich trotz vorheriger Virenscans, erneut das Antivirenprogramm zu aktualisieren und eine Systemanalyse durchzuführen. Auch Viren geben sich gerne mal als WMI Provider Host aus.

    Der Systemdienst WMI Provider Host ist standardmäßig aktiv, auch wenn er nicht zwingend benötigt wird. Der Dienst startet auf dem Rechner kleine Server, damit Operationen mit Administratorrechten durchgeführt werden können. Wird der WMI Provider Host wieder benötigt, kann er auf die gleiche Art wieder eingeschaltet werden.

  • Outlook: Protokoll-Funktion für Gesprächsnotizen oder andere Informationen einsetzen

    Ob am heimischen PC oder am Arbeitsplatz, meist ist Outlook die erste Wahl für die Verwaltung von Kontaktdaten. Zudem enthält der E-Mail-Client viele nützliche Features und oftmals unbekannte Zusatzfunktionen. Zu diesen, wenig beachteten Tools, gehört auch die Journal-Funktion.

    Mit ihr kann man Informationen zu einem Outlook-Kontakt erfassen oder auch einen Gesprächsverlauf protokollieren. Ebenfalls vorhanden ist eine Zeiterfassung, mit der man die Gesprächsdauer und kundenbezogene Tätigkeiten zeitlich messen kann.

    Die Journalfunktion wird in Outlook mit der Tastenkombination [Strg][8] gestartet. Um Zeiten zu protokollieren, klickst du auf  Zeitmessung starten und auf Zeitgeber anhalten, wenn das Gespräch oder die Tätigkeit beendet ist. Dann tippst du einen Betreff und die kontaktierte Firma /Gesprächspartner ein. Damit sind die wichtigsten Informationen angelegt. Dann nur noch die benötigten Informationen eingeben und die Notiz speichern, fertig.

    Das angefertigte Journal kann nun zu Abrechnungszwecken oder zur Weiterbearbeitung durch andere Personen oder Kollegen per E-Mail weitergeleitet werden.

  • WhatsApp: Neue Abzockmasche mit Emoticons

    Kaum eine Woche vergeht ohne dass neue Abzock-Methoden von Internetbetrügern an´s Licht kommen. Derzeit wird versucht, mit Smileys und Emoticons (Emojis) Kasse zu machen. Wer auf diese Masche hereinfällt, hat ein Abonnement am Hals, das monatlich mit 48 Euro zu Buche schlägt.

    Wer sein Geld wiederbekommen möchte, der hat nur die Chance, die unberechtigten Abbuchungen durch den Telefonanbieter zurückbuchen zu lassen. Hier muss man aber selbst beweisen, das man einem Betrug aufgesessen ist.

    WhatsApp Abzocke

    Die derzeitige WhatsApp-Masche mit den Emojis startet mit dem Erhalt einer Nachricht. Der Text vom unbekannten Absender lautet in etwa so: Hol´ dir die angesagtesten Emojis! Der ebenfalls mitgesendete Download-Link leitet dich auf eine Webseite weiter.

    Auf dieser Webseite wirst du aufgefordert, eine Handy-Nummer anzugeben und die App mit drei Gruppen oder zehn Kontakten zu teilen, damit die Emoticons aktivert werden. Leider passiert aber nichts, außer der Tatsache, dass dann monatlich 48 Euro über deine Telefonrechnung abgebucht werden.

    Alte Masche mit großem Erfolg

    Als wenn das nicht schon genug wäre, ist eine andere Betrugsmasche immer noch sehr aktiv. Anrufer geben sich als Mitarbeiter von Microsoft oder von anderen Softwareherstellern aus. Sie behaupten dann, dein PC habe Fehlermeldungen auf den Firmenservern verursacht, oder die Lizenzen deiner Software seien abgelaufen.

    Egal welcher Grund für diesen Anruf genannt wird, der Mitarbeiter bietet immer die Hilfe per Fernwartungssoftware an, die du herunterladen sollst. Kommst du dieser Aufforderung nach, öffnest du den Betrügern Tür und Tor zu deinem PC und Netzwerk. Kein Softwareunternehmen, nicht einmal Microsoft, ruft die Käufer seiner Produkte an. Zugegebenerweise ist diese Masche recht alt, aber sie funktioniert immer wieder.

    Betrugsmaschen frühzeitig erkennen

    Sollte dir das zukünftig passieren, dann leg einfach den Hörer wieder auf. Außerdem solltest du eines beherzigen: Keine Links und Nachrichten von unbekannten Telefonnummern öffnen und auch keine QR-Codes die irgendwo kleben, mit dem Handy oder Tablet scannen.

    Schaden kann es auch nicht, sich hin und wieder mal über die neuesten Betrugs-Trends zu informieren. Zu diesem Thema gibt es eine Reihe von Webseiten, die sich darauf spezialisiert haben, über die neuesten Betrugsmaschen zu berichten. Dazu gehören beispielsweise die Verbraucherzentrale mit ihrem Phising-Radar, dem Anti-Botnet Beratungszentrum, dem österreichischen Verein zur Aufklärung über Internetmissbrauch – Mimikama und zuletzt auch die europäsche Initiative für mehr Sicherheit im Netz, Klicksave.de.

  • Der geheime Befehl zum Beenden des Windows-Explorers

    Verschiedene Einstellungsänderungen erfordern einen Neustart des Windows-Explorers. In der Regel erfolgt dies durch ein Reboot des Computers. Man muss aber nicht unbedingt den PC komplett herunterfahren, insbesondere dann, wenn bereits etliche Dateien und Programme geöffnet wurden. Ein wenig bekannter Trick beendet den Windows-Explorer, ohne den Computer auszuschalten.

    Windows 7

    Beim Betriebssystem Windows 7 öffnest du das Startmenü, dann drückst du die Tastenkombination [Strg][Umschalt] und klickst gleichzeitig mit der rechten Maustaste in den leeren Bereich des Startmenüs. Im Kontextmenü wählst du dann die Option Explorer beenden aus.

    Windows 8

    Bei Windows 8 und 8.1 ist dieser Trick über die Taskleiste anwendbar. Drücke und halte die bekannte Tastenkombination [Strg][Umschalt] und klicke in einen freien Bereich der Leiste. Auch hier erscheint die Option Explorer beenden im Kontextmenü.

    Reboot des Explorers

    Um den Windows-Explorer neu zu starten, benötigst du den Task-Manager, der am schnellsten mit [Strg][Umschalt][Esc] aufgerufen wird. Klicke auf Datei | Neuer Task (Ausführen)

    …gib den Befehl explorer.exe ein, und bestätige die Eingabe mit OK oder der [Enter]-Taste.

    Der Windows-Explorer startet daraufhin wieder, ohne den PC komplett herunterzufahren.

  • Nicht benötigte Benutzerkonten deaktivieren statt löschen

    Benutzerkonten, die Sie mal für einen Besucher erstellt haben, müssen Sie nicht zwingend nach dessen Abreise wieder löschen. Sollte dann der Besuch mal wieder auf Ihrer Matte stehen, müssten Sie das Konto wieder neu anlegen. Daher wäre es sinnvoller, nicht benötigte Benutzerkonten zu deaktivieren, um sie später wieder verwenden zu können.

    Die Deaktiverung können Sie schnell und einfach über die Kommandozeile mit Administratorrechten durchführen. Dazu klicken Sie auf Start | Alle Programme | Zubehör, öffnen mit einem Rechtsklick auf Eingabeaufforderung das Kontextmenü und wählen Mit Administratorrechten ausführen.

    In die Eingabeaufforderung geben Sie folgenden Befehl ein und bestätigen mit [Enter]:

    net  user <Benutzerkonto> /active:no

    Ersetzen Sie den Platzhalter <Benutzername> durch den Namen des Kontos, das deaktiviert werden soll.

    Das ausgewählte Benutzerkonto wird auch in der Benutzerkontenansicht der Systemsteuerung ausgeblendet und ist vollkommen unsichtbar. Auf diese Weise lässt sich auch ein geheimes Benutzerkonto führen.

    Zur Reaktivierung wiederholen Sie die Arbeitsschritte und verwenden den Befehl net user <Benutzername> /active:yes

  • Windows 7, 8 und XP: Prüfen welche Programme automatisch starten (AutoRuns)

    Jedes Mal, wenn wir einen Computer starten, werden im Hintergrund ebenfalls eine Reihe von Programmen gestartet, die wichtig für etliche Prozesse sind. Es sind aber auch Programme dabei, die für das System nicht relevant sind, die sich aber bei der Installation im Autostart einnisten. Im günstigsten Fall belasten dessen automatische Starts lediglich den Arbeitsspeicher oder den Prozessor. Im schlimmsten Fall sind es Schadprogramme wie Viren und Trojaner die einen ziemlichen Schaden anrichten können. Da viele dieser Schadprogramme auf den ersten Blick nicht erkannt werden können, empfiehlt es sich, regelmäßig den Autostart zu kontrollieren.

    Dies kann man am beispielsweise mit dem Microsoft-Tool „Autoruns“ erledigen. Man kann es als ZIP-Datei kostenlos auf der Webseite „http://technet.microsoft.com/de-de/sysinternals/bb963902.aspx“ herunterladen. Klicken Sie rechts auf den Download-Link, speichern Sie die ZIP-Datei in einem beliebigen Ordner, und entpacken Sie das Programm.

    Starten Sie nun das Tool „Autoruns“ mit einem Rechtsklick auf die Startdatei und wählen Sie im Kontextmenü „Als Administrator ausführen“.

    Das Programm startet sofort und listet alle automatisch startenden Programme auf. Kontrollieren Sie nun die Einträge, nicht bekannte Programme können Sie mit Hilfe einer Websuche identifizieren. Öffnen Sie mit einem Rechtsklick das Kontextmenü des unbekannten Programms und wählen „Search Online“.

    Bei nicht benötigten Programmen entfernen Sie danach einfach die Häkchen aus den Checkboxen. Auch wenn Sie keine Malware finden, so kann man mit diesem Tool nicht systemrelevante automatische Programmstarts verhindern. Außerdem wird dadurch der Systemstart erheblich beschleunigt.

Die mobile Version verlassen