Schlagwort: vor

  • Project Gutenberg sperrt deutsche User aus

    Das amerikanische Project Gutenberg digitalisiert Bücher deren Urheberrecht abgelaufen sind. Diese können dann über die Webseite www.gutenberg.org als E-Books heruntergeladen werden. Da in den USA andere Urheberfristen als in Deutschland gelten, hat nun ein Gericht in Frankfurt erreicht, dass deutsche Nutzer blockiert werden müssen.

    In den Vereinigten Staaten gilt ein 95-jähriges Urheberrecht ab Datum der Veröffentlichung. In Deutschland läuft das Urheberrecht aber erst frühestens 70 Jahre nach dem Tod des Schriftstellers aus.

    Im vorliegenden Streitfall handelt es sich um insgesamt 18 Bücher der deutschen Schriftsteller Heinrich und Thomas Mann, sowie Alfred Döblin. Sie wurden zwischen 1900 und 1920 veröffentlicht. Daraus ergibt sich, bei Heinrich Mann der 1950 starb, ein Urheberrecht bis zum Jahr 2020 besteht.

    Also entschieden die Betreiber des Project Gutenberg, die betreffenden Titel nicht von der Webseite zu entfernen, sondern die deutschen User per Geo-Blocking komplett auszusperren. Dies wurde in einer Stellungnahme des Betreibers am 04. März 2018 angekündigt.

    Alle weiteren Einzelheiten, sowie das Urteil des Landgerichts Frankfurt am Main können hier ebenfalls nachgelesen werden.

    Dass Geo- oder DNS-Blocking nicht unüberwindbar ist, zeigen die vielen Anbieter von Anonymisierungssoftware, VPN-Clients und Proxy-Server.

  • Windows 10: Individuelle Nachricht beim Hochfahren anzeigen lassen

    Bei Windows 10 kannst du mit ein paar Arbeitsschritten wichtige Nachrichten erstellen, die dann direkt beim Hochfahren des Computers einblendet werden. Ideal, um dem Kollegen, der den PC ebenfalls nutzt, eine Info zukommen zu lassen. Oder einfach nur für dich, damit du den Hochzeitstag deines (Ehe-) Partners nicht vergisst.

    Um die Textnachricht zu erstellen, sind lediglich zwei kleine Eingriffe in die Registry erforderlich. Öffne zuerst die Dialogbox Ausführen mit dem Shortcut [Windows][R], gib dann den Befehl regedit ein, und bestätige den Vorgang mit der Taste [Enter].

    Im Registrierungseditor navigierst du zu folgendem Verzeichnis:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System

    Im Ordner System werden im Anzeigebereich etliche Einträge angezeigt. Zwei davon sind für die Erstellung von Boot-Nachrichten wichtig.

    Der Unterschlüssel legalnoticecaption ist für die Überschrift und legalnoticetext für den eigentlichne Nachrichtentext verantwortlich.

    Öffne legalnoticecaption und tippe in das Feld Wert die Überschrift ein. Zum Beispiel Hallo Frank!

    Bestätigt die Eingabe mit OK und öffne dann den nächsten Unterschlüssel legalnoticetext und gib die gewünschte Nachricht, z. B. Bitte im Büro nicht rauchen! ein. Nachdem du auch hier mit OK bestätigt hast, wird die Nachricht bei zukünftigen Boot-Vorgängen angezeigt.

    Tipp:

    Wenn du die Boot-Nachricht öfter verwenden möchtest, empfiehlt es sich, in der Registry ein Lesezeichen zu diesen Schlüsseln anzulegen. Markiere einfach den Ordner System des Registry-Pfades und klicke in der Menüleiste auf Favoriten | Zu Favoriten hinzufügen. In der nachfolgenden Dialogbox trägst du einen Namen für diesen Favoriten ein und speicherst ihn mit dem Button OK.

    Übrigens, diese Arbeitschritte funktionieren nicht nur bei Windows 10, sondern auch bei XP, Vista, Windows 7 und 8.x.

  • Sicherer Austausch geheimer Daten

    Wichtige Daten über das Web zu versenden kann bei Hackern und Geheimdiensten Begehrlichkeiten wecken. Whistleblower wie Edward Snowden und Plattformen wie Wikileaks sorgen regelmäßig für die Aufdeckung von Abhörskandalen und vertuschten Rechtsverstößen. Aber auch die Nutzer selbst machen es Angreifern meist nicht besonders schwer. Downloadlinks werden telefonisch über unsichere Messenger oder per E-Mail versendet. Ein abgefangener Link reicht aus, um die gesamte Kommunikation und den Datenbestand zu gefährden. Link-Verschlüsselungsdienste wie LinkCrypt schließen diese Sicherheitslücke.

    Download-Links werden bei LinkCrypt.ws in Ordnern erfasst und per Passwort abgesichert. Danach wird der Zuganglink verschlüsselt angezeigt. Verschiedene Captcha-Varianten (CaptX, Key-Captcha, TextX) schützen zusätzlich gegen automatische Zugriffsversuche. Das Zugangspasswort und der verschlüsselte Link können nun über einen sicheren Kanal oder durch ein persönliches Treffen weitergegeben werden.

    Um über LinkCrypt.ws seine Daten austauschen zu können, ist eine Registrierung erforderlich. Mehr als eine E-Mail-Adresse und ein Passwort benötigst du nicht.

    Ähnlich wie LinkCrypt arbeiten auch andere Verschlüsselungsdienste wie FileCrypt und Cryptify. Letzterer ist zwar noch nicht online, aber man kann sich per E-Mail an das Startdatum erinnern lassen.

  • Enttarnung von Tracking-Pixeln in Google Mail

    Pixel-Tracking wird bei Werbe-Mail-Versender zunehmend beliebter. Ein in der E-Mail verstecktes Pixel meldet an den Versender verschiedene Informationen, die Rückschlüsse auf die Anzahl geöffneter Mails schließen lässt. Diese Zähl-Pixel sind keine Gefahr für den Empfänger, für den Absender sind sie ein Analysetool, das herausfindet wie interessant ein Thema ist. Solche E-Mails lassen sich mit einem Chrome-Add-On schnell erkennen.

    Auch wenn diese Zähl-Pixel nicht gefährlich sind, so können sie aber neben dem Zeitpunkt der Öffnung, zum Beispiel auch den Ort der Öffnung (= Aufenthaltsort des Empfängers) an den Versender zurück melden.

    Die Browsererweiterung Ugly Email für Chrome erkennt und markiert eingegangene, infizierte Nachrichten bevor du sie öffnest. Dann kannst du immer noch entscheiden, ob die E-Mail lesen möchtest, oder nicht.

    tracking-pixel-email-versender-posteingang-verhindern-ugly-erweiterung-gmail-chrome-google

    Das Add-On Ugly Email scannt deinen Gmail Posteingang und markiert die betreffenden E-Mail mit dem „bösen Auge“.

    Leider erkennt Ugly Email zur Zeit nur einige Tracking-Dienste. Mit der Zeit werden aber noch weitere integriert. Auch ein Firefox-Add-on soll in Kürze folgen.

    Derzeit werden folgende Pixel-Tracking-Dienste erkannt:

    • Streak
    • Yesware
    • Mandrill
    • MailChimp
    • Postmark
    • TinyLetter
    • Sidekick
    • MixMax
    • Bananatag
  • Den Ziffernblock der Tastatur schon für den Windows-Start aktivieren

    Wer seinen Computer mit einem Windows-Passwort sichert, hat bestimmt schon einmal festgestellt, dass Zahlen nur über den linken Teil der Tastatur eingeben kann. Der Ziffernblock wird nämlich erst nach dem Hochfahren aktiviert. Besteht ein Windows-Passwort hauptsächlich aus einer Ziffernfolge, dann wäre eine Eingabe über den Zahlen-Block schneller und effektiver. Mit einer Änderung der Registry kann der Ziffern-Block schon direkt beim Starten zur Verfügung stehen.

    Und so einfach funktioniert´s:

    Mit der Tastenkombination [Windows][R] öffnest du das Fenster Ausführen. Mit dem Befehl regedit und dem Button OK

    …wird der Registrierungseditor gestartet. Navigiere dann zu folgendem Schlüssel:

    HKEY_USERS | .DEFAULT | Control Panel | Keyboard

    Im rechten Bereich des Unterschlüssels Keyboard befindet sich der Eintrag InitialKeyboardIndicators. Dieser enthält in der Spalte Daten den Wert 2147483648 der gegen einen anderen Wert ausgetauscht werden muß.

    Mit einem Doppelklick auf InitialKeyboardIndicators öffnest du den Eintrag und ersetzt in der Zeile Wert den bisherigen durch den neuen Wert 2147483650.

    Mit OK bestätigst du die Änderung, schließt den Registrierungseditor und führst einen Computer-Neustart durch. Ab sofort ist nun der Ziffernblock vor dem Windows-Start aktiv.

  • Problemzone Computer: Was tun, wenn man einen Fehler nicht mehr selbst beheben kann?

    Immer wieder kommt es bei Computern zu Problemen. Ob bei der Software, Hardware oder bei einem Virenbefall. Hilfe zu den meisten Themen erhalten Sie ja bekannterweise auf unserer Webseite www.Tipps-Tricks-Kniffe.de.  Sollten die Probleme aber mal so groß sein, dass Sie diese nicht selber lösen können, dann greift man schon mal zu einem Computer-Notdienst. Der Nachteil hier: unüberschaubare Kosten für Telefonhotlines, deren „Fachleute“ den leidgeprüften Nutzer auch noch mit einem Fachchinesisch traktieren. Muss dann noch ein Techniker zu Ihnen kommen, dann kann die Rechnung schnell mal weit über hundert Euro erreichen. Eine gute Alternative bietet die Webseite Student @ Home.de.

    Ein Student für alle Fälle

    Das im Jahr 2012 in Erfurt gestartete Projekt hat ein einfaches Konzept. Per Telefon oder E-Mail schildern Sie Ihren Problemfall und legen mehrere Termine zur Auswahl fest. Ihre Anfrage wird dann an Studenten in Ihrer Nähe weitergeleitet, die Ihr Problem im vereinbarten Zeitraum beheben.

    Kostentranzparenz

    Überschaubar sind dabei die Kosten. 15 Euro Einsatzpauschale, zuzüglich 15 Euro pro 30 Minuten. Die Bezahlung erfolgt bargeldlos per Bankeinzug.

    Damit Sie nicht immer die Uhr im Blick haben müssen, wird Ihnen innerhalb der ersten halben Stunde mitgeteilt, ob das Problem gelöst werden kann oder nicht.

    Dienstleistungen

    Das Leistungsspektrum von Student@Home umfasst zum Beispiel das Einrichten von WLAN-Routern, Druckern und anderen Peripherie-Geräten. Auch die Installation von Programmen, Hilfe bei Computerabstürzen und Fehlermeldungen, sowie der Anschluss von digitalen Fernsehgeräten gehört dazu.

    Weitere Hilfethemen finden Sie auf der Webseite im Bereich Dienstleistung.

    Fehleranalyse und Beratung in verständlicher Sprache

    Zu den positiven Eigenschaften von Student@Home gehört auch noch eine ausführliche Erklärung des behandelten Problems und der Lösung, um zukünftig gleiche Fehler zu vermeiden.

    Vor-Ort-Hilfe in zehn Städten

    Da Student@Home erst in insgesamt 10 Städten aktiv ist, werden natürlich weitere Kräfte gebraucht. Informatik-Studenten können sich telefonisch oder per E-Mail bewerben.

    Derzeit ist in folgenden Städten die Hilfe vor Ort möglich:

    1. Duisburg
    2. Bochum
    3. Karlsruhe
    4. Köthen (Anhalt)
    5. Leipzig
    6. Jena
    7. Nordhausen
    8. Erfurt
    9. Schmalkalden
    10. Ilmenau

    Bundesweite Online-Hilfe

    Bundesweit kann man bei Student@Home auch auf die Online-Hilfe zurückgreifen. Diese erfolgt per Fernzugriff über das bekannte Fernwartungstool Team-Viewer.

    Keine Reparaturen möglich

    Zu guter Letzt muss noch erwähnt werden, dass es auch ein paar Einschränkungen gibt. Reparaturen von Computern, dass Öffnen von Computergehäusen und der Austausch von Bauteilen können aus Gewährleistungsgründen nicht erfolgen. Unnötig zu erwähnen, dass auch die Hilfe bei Installationen nicht lizenzierter Software unterbleibt.

  • Die eigene Handy-Rufnummer nur für das nächste Telefonat unterdrücken

    Bei manchen Telefonaten, insbesondere bei Service-Hotlines, möchte (sollte) man die eigene Handynummer unterdrücken. Viele Callcenter speichern die eingehenden Telefonnummern, die dann für Werbezwecke weitergegeben werden können. Die eigene Rufnummer beim (Android-) Handy unterdrücken ist normalerweise kein Problem. Der Nachteil bei der herkömmlichen Methode ist aber, vergisst man die Rufnummern-Unterdrückung rückgängig zu machen, wird die Rufnummer für alle abgehenden Telefonate ausgeblendet. Das kann dazu führen, dass manche Telefonpartner einen Anruf ohne Anrufer-ID gar nicht entgegennehmen. Um das zu verhindern, gibt es einen Trick mit dem man vor jedem Anruf selber entscheiden kann, ob die Telefonnummer unterdrückt werden soll oder nicht.

    Das permanente Unterdrücken der eigenen Handy-Nummer wird in den „Einstellungen | Zusätzliche Einstellungen“ vorgenommen. Das sieht bei Ihrem Android-Handy so oder ähnlich aus:

    Die andere, die „Call-by-Call“-Methode, wird über die „Kontakte“ gesteuert. Rufen Sie den Kontakt des Teilnehmers auf, der angerufen werden soll. Tippen Sie auf die Telefonnummer und halten Sie den Finger so lange darauf, bis das Kontextmenü erscheint. Wählen Sie dann die Option “ Nr. vor Anruf bearbeiten“ aus.

    Das Smartphone wechselt dann in den Telefonmodus und zeigt die Zielrufnummer des Teilnehmers an. Setzen Sie nun den GSM-Code „#31#“ vor die Telefonnummer.

    Führen Sie jetzt ihr Telefonat wie gewöhnlich. Beim Anrufer wird Ihre Telefonnummer nun unterdrückt. Eine Änderung der Kontaktdaten des Teilnehmers wurde nicht vorgenommen.

    Dieser GSM-Code funktioniert nur für das aktuelle Gespräch.  Bei allen nachfolgenden Telefonaten wird Ihre Anruferkennung wieder angezeigt.

    Der Trick funktioniert auch mit den Einträgen der Anrufliste. Tippen Sie auf einen Listeneintrag und halten ihn, bis das Kontextmenü erscheint.

    Es enthält zwar einige Optionen mehr, die benötigte Option „Nr. vor Anruf bearbeiten“ ist aber ebenfalls vorhanden.

    Im nächsten Schritt tragen Sie dann, wie bereits oben beschrieben, den GSM-Code #31# vor der Rufnummer ein und führen wie gewohnt das Telefonat.

    Besitzer von iPhones gehen ähnlich vor und nutzen ebenfalls den Code #31#. Allerdings können hier die Rufnummern eines Kontaktes vor dem Anrufen nicht bearbeitet werden. Der Kontakt muss erst geöffnet werden. Wählen Sie dann „Bearbeiten“, tragen Sie vor der Rufnummer den GSM-Code ein, und speichern Sie die Änderung mit „Fertig“.

    Die Optionen im Kontextmenü der Android-Smartphones können in der Formulierung etwas anders lauten. Für diesen Tipp verwendeten wir das Huawei Ascend Y201 Pro.

  • Im eigenen Netzwerk Nachrichten über die Eingabeaufforderung anstatt per E-Mail versenden

    Der Nachrichtenaustausch zwischen Arbeitskollegen erfolgt in der Regel ebenfalls per E-Mail. Der Nachteil: Auch andere Kollegen, für die die Nachricht nicht bestimmt ist, können im Zweifelsfall die Nachricht mitlesen. Aber es gibt auch eine andere Möglichkeit. Vor Windows Vista konnte man innerhalb eines Netzwerkes über den Konsolenbefehl „net send“ an einen anderen Computer eine Nachricht senden. Der wurde bei Vista zwar entfernt, seit Windows 7 und Windows 8 ermöglicht der Konsolenbefehl „msg“ weiterhin den Netzwerknachrichtenversand.

    Und so funktioniert´s:

    Starten Sie die Eingabeaufforderung mit der Tastenkombination [Windows-Taste][R], geben Sie den Befehl cmd ein, und bestätigen Sie mit „OK“.

    Geben Sie dann im Fenster der Eingabeaufforderung den Befehl msg, den Empfänger und die Nachricht ein. Mit der Eingabetaste wird die Nachricht dann versendet. Im konkreten Fall sieht das dann so aus:

    msg * Mittagspause!!!

    Wird eine Nachricht mit dem Sternsymbol als Empfängeradresse versendet, dann erhalten alle in diesem Netzwerk befindlichen Computer diese Nachricht.

    Möchten Sie aber eine Nachricht nur an eine Person versenden, dann ersetzen Sie das Sternsymbol durch dessen Computernamen. Eine persönliche Message würde dann so aussehen:

    msg PC-Maria Der Chef ist weg, Zigarettenpause??

    Der Empfänger erhält dann direkt die Nachricht in Form einer Message-Box.

    Die Nachricht kann mit „OK“ weggeklickt werden, sie verschwindet aber auch nach einer Minute automatisch. Vor dem Versand sollten Sie sich also vergewissern, dass der Empfänger tatsächlich an seinem Rechner sitzt.

    Achtung beim Betriebssystem Windows Home Premium!

    Sollte Ihr Computer mit dem Betriebssystem Windows Home Premium ausgestattet sein, funktioniert der Nachrichtenversand nicht, weil die Datei „msg.exe“ fehlt.

    Man kann aber sehr leicht Abhilfe schaffen, indem man die „msg.exe“ von einem Computer mit einer Professional-/Ultimate- oder XP-Version kopiert und in die Home-Version einfügt.

    Sie finden die Datei im Ordner „C:WindowsSystem32“. Fügen Sie die „msg.exe“ bei Ihrem PC in den gleichen Ordner ein. Danach funktioniert der Nachrichtenversand wie in diesem Artikel beschrieben.

  • Ikea Augmented Reality: Vor dem Kauf testen, wie die Möbel am besten in die Wohnung passen

    Vor jedem Möbelkauf sollten zuerst die benötigten Maße genau ermittelt werden, damit der neue Schrank oder das neue Sofa genau passen. Auch wenn man im neuen Ikea-Katalog schon das gewünschte Möbelstück gefunden hat, weiß man aber nicht immer genau, ob auch die Farbe oder das Modell zur übrigen Einrichtung passt. Im Katalog sieht halt alles immer toll aus. Damit Sie nach dem Kauf keine böse Überraschung erleben, können Sie schon vorab per „Augmented Reality“ mit Ihrem Smartphone oder Tablet das neue Möbelstück in Ihrer Wohnung platzieren.

    Die neue Ikea Katalog App erhalten Sie kostenlos im Google Play Store und iTunes App Store.

    Installieren Sie die Ikea-Katalog-App auf Ihrem Handy oder dem Tablet-PC und starten Sie diese anschließend. Wählen Sie im Menü die Option „Entdecke mehr“ aus und halten Sie dann Ihr Handy über die vorher ausgewählte Katalogseite.

    Die durch die App gestartete Kamera erkennt das auf der Seite befindliche Möbelstück. Wird das 3D-Symbol angezeigt…

    …tippen Sie darauf, um die Anleitung zur Möbel-Platzierung zu starten. Sie werden dann Schritt für Schritt durch das Programm geführt.

     

    Dabei wird erklärt, wie mit Fingergesten das Objekt gedreht, vergrößert und verkleinert wird. Das ausgewählte Möbelstück wird anfangs nur als schematische Darstellung eingeblendet.

    Im vorletzten Arbeitsschritt wählen Sie über die Schaltfläche „Produkte anzeigen“ das gewünschte Modell aus.

    Mit dem Kamera-Symbol unten rechts im Bildschirm, wird ein Foto dieser Ansicht im JPG-Format gespeichert.

    Mit diesem Foto bewaffnet und der Gewissheit das alles gut aussieht, steht nun einem Möbelkauf bei Ikea nichts mehr im Wege.

    Ein kleines „Aber“ gibt es dennoch.

    Die Android-App funktioniert zwar ab Version 2.3, ist aber ziemlich rechenintensiv. Getestet wurde das Programm mit einem Huawei Ascend Y201 Pro mit „Ice Cream Sandwich“ (= 4.0). Auch hier waren die Reaktionszeiten recht langsam, die Bedienung hat aber trotzdem zuverlässig funktioniert.

    Es ist noch zu erwähnen, das nicht jedes Ikea-Produkt virtuell platziert werden kann. Für viele Produkte stehen aber andere Ansichten zur Verfügung.

    Hier einige Beispiele:

    • frei drehbare 3D-Ansichten
    • Produktvideos
    • Einrichtungsvorschläge

    Zusätzlich lässt sich der aktuelle Gesamtkatalog oder einzelne Themenbereiche herunterladen.

    Auch wenn es ein paar kleine negative Aspekte gibt, ist die App durchaus zu empfehlen, da die „Augmented Reality“-Funktion den Möbelkäufer vor unnötigen Wegen bewahrt.

  • iOS 7 Diebstahlschutz deaktivieren – Wichtig beim Verkauf des alten iPhones oder iPads

    Seit iOS 7 gibt es bei Apple einen praktischen Diebstahlschutz. Ist unter „Einstellungen“ die Funktion „Mein iPhone suchen“ aktiviert, können Sie das iPhone bzw. iPad nicht nur aus der Ferne orten, sperren oder löschen, sondern aktivieren gleichzeitig auch den Diebstahlschutz. Das iPhone kann dann nur gelöscht und erneut aktiviert werden, wenn das richtige iTunes-Kennwort eingegeben wird. Langfinger können dann mit dem geklauten Handy nichts anfangen und es nicht resetten oder neu aufsetzen. Kehrseite der Medaillie: Beim Verkauf des alten iPhones oder iPads müssen Sie den Diebstahlschutz vor dem Verkauf deaktivieren, damit der neue Käufer das iPhone auch in Betrieb nehmen kann.

    Diebstahlschutz vor Verkauf deaktivieren

    Den Diebstahlschutz gibt es erst seit der iOS-Version 7. Wenn auf dem Gerät noch eine ältere iOS-Version – etwa 6 oder älter – installiert, brauchen Sie vor dem Verkauf (außer dem Löschen der Daten) nichts zu unternehmen. Der Käufer kann das gekaufte iPhone problemlos zurücksetzen und neu aktivieren. Nur ab iOS 7 mit aktivierter Diebstahlsperre sollten Sie vor dem Verkauf aktiv werden.

    Um vor dem Verkauf des Handys den Diebstahlschutz auszuschalten, gibt es zwei Möglichkeiten: direkt am iPhone oder über iCloud.com. Um die Diebstahlschutzfunktion direkt am iPhone auszuschalten, sind folgende Schritte notwendig:

    1. Wechseln Sie in den Bereich „Einstellungen | iCloud“.

    2. Dann blättern Sie nach unten und tippen auf „Account löschen“.

    3. Geben Sie Ihr Apple-Passwort ein, und tippen Sie auf „Deaktivieren“.

    Diebstahlschutz per iCloud.com ausschalten

    Alternativ dazu können Sie das iCloud-Konto und damit den Diebstahlschutz auch direkt auf iCloud.com deaktivieren, und zwar so:

    1. Schalten Sie das iPhone komplett aus, und warten Sie einige Minuten – ansonsten erscheint später die Option „Vom Konto löschen“ nicht. Zum kompletten Ausschalten halten Sie die obere Ein-/Ausschalttaste länger gedrückt und wischen dann über „Ausschalten“.

    2. Rufen Sie die Webseite www.icloud.com auf, und melden Sie sich mit Ihren Apple-ID-Anmeldedaten an.

    3. Klicken Sie auf „Mein iPhone“.

    4. Klicken Sie ganz oben auf „Alle Geräte“, und wählen Sie das iPhone/iPad aus, das Sie verkaufen möchten. Bei ausgeschalteten Geräten muss der Punkt links neben dem Gerätenamen grau sein und der Status „Getrennt“ erscheinen.

    5. Dann klicken Sie auf „iPhone löschen“ und bestätigen die Sicherheitsabfrage mit „Löschen“. Der Diebstahlschutz ist damit aktiviert, und das verkaufte Gerät kann vom Verkäufer zurückgesetzt und wie ein neu gekauftes iPhone in Betrieb genommen werden.

Die mobile Version verlassen