Schlagwort: zeigen

  • Google Webhistory: Das geheime Google-Webprotokoll anzeigen und löschen

    Google weiß, was du letzten Sommer gesucht hast. So oder ähnlich könnte man das kaum bekannte Google Webprotokoll (auch Google Webhistory genannt) nennen. Bislang hat man ja nur vermutet, dass Google alles mögliche speichert. Wie das aussieht und was da alles gespeichert wird, kann man jetzt sogar selbst sehen. Wir zeigen, wie Sie einen Blick in Ihr persönliches Webprotokoll werfen – und wie sie es löschen und dauerhaft abschalten.

    Google sammelt die persönlichen Daten immer dann, wenn Sie sich über einen Google-Dienst wie Google Mails oder Google Adwords anmelden. Denn mit der Anmeldung kann Google Ihr Surfverhalten mit Ihrem Benutzerkonto verknüpfen. Und alles aufzeichnen, was Sie mit Google machen. Wonach wurde gesucht, welche Webseiten wurfen aufgerufen – all das und viel mehr wird im digitalen Google-Logbuch gespeichert.

    Die gute Nachricht: Sie können selbst einen Blick ins Google-Logbuch werfen, Einträge löschen oder sogar das Sammeln der Daten unterbinden. Und zwar so:

    1. Melden Sie sich zunächst bei einem beliebigen Google-Dienst, etwa bei Google Mail. Oder rufen Sie direkt die Webseite https://www.google.com/accounts/ManageAccount?hl=de auf.

    2. Danach klicken Sie oben rechts auf „Mein Konto“.

    3. Anschließend klicken Sie in der Liste der Google-Dienst auf „Webprotokoll“.

    Falls die die Seite „Willkommen zu Webprotokoll“ mit der Schaltfläche „Webprotokoll aktivieren“ erscheint, haben Sie Glück: dann wurde für Ihr Google-Konto bislang kein Webprotokoll angelegt – zumindest offiziell nicht. ;)

    In den meisten Fällen erscheint jedoch direkt das Google Webprotokoll mit allen bisher protokollierten Aktivitäten. Dem Google-Webprotokoll entgeht fast nichts. Im Logbuch finden Sie alle Suchanfragen der letzten Tage und Wochen, bei Bildersuchen sogar inklusive der angeklickten Fotos. Per Klick auf „Trends“ sehen Sie die Top-10-Listen Ihrer meistbesuchten Webseiten oder besonders häufig geklickter Links, Google-Werbungen oder Videos.

    Ihnen geht Googles Neugier zu weit? Dann sollten Sie das Webprotokoll folgendermaßen löschen und danach deaktivieren:

    1.  Klicken Sie in der linken Navigationsspalte auf „Elemente entfernen“ und dann auf „Gesamtes Webprotokoll löschen“. Die bisher gesammelten Daten werden damit entfernt.

    2.  Damit Google keine weiteren Aktivitäten protokolliert und Daten sammelt, klicken Sie auf „Pausieren“. Die Protokollierung im Webprotokoll wird damit gestoppt. Erst wenn Sie wieder auf „Fortsetzen“ klicken, schaut Ihnen Google weiterhin über die Schulter und schreibt alles ins Protokoll – aber wer will das schon?

  • Windows 7 Netzwerk: Kennwort der Windows-Heimnetzgruppe anzeigen

    Seit Windows 7 ist das Vernetzen einfacher geworden. Dank der Heimnetzwerkgruppe finden sich Windows-7-Rechner praktisch selbst. Um die Windows-Rechner zu verbinden, müssen Sie nur das Kennwort der Heimnetzgruppe eingeben. Einfacher gesagt als getan. Wie findet man das Heimnetzgruppen-Kennwort, wenn man es sich nicht notiert hat?

    Ganz einfach: Wenn Sie das Passwort der Heimnetzgruppe vergessen oder verlegt haben, können Sie es ganz einfach aufdecken:

    1. Öffnen Sie an einem Computer, der bereits der Heimnetzgruppe angehört, die Systemsteuerung („Start | Systemsteuerung“).

    2. Klicken Sie auf „Netzwerk und Internet“ sowie „Heimnetzgruppe“.

    3. Danach klicken Sie unten im Bereich „Weitere Heimnetzgruppen-Aktionen“ auf „Kennwort für die Heimnetzgruppe anzeigen oder drucken“.

    Voilá, da ist das Kennwort für die Heimnetzgruppe, das zum Einbinden neuer Rechner in die Heimnetzgruppe eingegeben werden muss. Per Klick auf „Diese Seite drucken“ können Sie das Kennwort ausdrucken. Bewahren Sie den Ausdruck aber an einem sicheren Ort auf, damit nicht jedermann Zugriff auf Ihre Heimnetzgruppe erlangen kann.

  • iPad Bilderrahmen: Die Anzeigedauer der Diashow-Bilder ändern

    Das iPad eignet sich ideal als digitaler Bilderrahmen. Lange Zeit konnte man die Anzeigedauer der gezeigten Fotos nicht verändern. Nach drei Sekunden wechselte das iPad bereits zum nächsten Foto. Das ist seit der iOS-Version 4.2.1 anders. Jetzt haben Sie die Wahl zwischen 2, 3, 5, 10 und Sekunden pro Foto.

    Und so funktioniert’s: Um festzulegen, wie lange die Fotos bei eingeschalteter Bilderrahmen-Funktion angezeigt werden sollen, gehen Sie folgendermaßen vor:

    1. Wechseln Sie in den Bereich „Einstellungen“.

    2. Tippen Sie auf „Bilderrahmen“.

    3. Tippen Sie auf „Anzeigezeit pro Foto“.

    4. Im folgenden Fenster wählen Sie zwischen einer der folgenden Optionen:

    • 2 Sekunden
    • 3 Sekunden
    • 5 Sekunden
    • 10 Sekunden
    • 20 Sekunden

    Bilderrahmen-Funktion aktivieren

    Um aus dem iPad einen digitalen Bilderrahmen zu machen, schalten Sie das iPad über den oberen Ein-/Ausschaltknopf (Standby-Knopf) aus und danach wieder an. Danach tippen Sie rechts neben der „Entriegeln“-Schaltfläche auf den Button mit der Blume.

  • Windows 7: Mit [F5] kurz alle Desktopsymbole ausblenden

    Mit der Zeit kann es auf dem Windows-Desktop ganz schön voll werden. Sobald sich Dutzende Symbole auf dem Desktop tummeln, wird es eng. Kommen Gadgets und Widgets hinzu, kann man vor lauter Desktop-Icons die Mini-Anwendungen kaum noch erkennen. Geschweige denn den Windows-Hintergrund. Die gute Nachricht: Mit einem Trick können Sie kurzzeitig alle Symbole ausblenden.

    Um kurz alle Desktop-Icons unsichtbar zu machen und einen freien Blick auf den Windows-Hintergrund und die Minianwendungen zu werfen, klicken Sie zuerst auf eine freie Fläche des Windows-Desktops. Dann halten Sie die [F5]-Taste gedrückt. Solange [F5] gedrückt bleibt, ist von den Windows-Symbolen nichts mehr zu sehen. Erst wenn Sie die [F5]-Taste loslassen, erscheinen die Desktop-Icons wieder.

  • Windows 7, Vista, XP: Versteckte Ordner und Dateien anzeigen und wieder verstecken

    Windows zeigt nicht alle Dateien. Einige Ordner und Dateien sind versteckt und nicht in den Ordnerlisten zu sehen. Microsoft versteckt die Dateien aus Sicherheitsgründen, damit sie nicht versehentlich gelöscht werden. Profis können auf den Schutz verzichten. Mit wenigen Handgriffen machen Sie Unsichtbares sichtbar.

    Um im Explorer ausnahmslos alle Dateien und Ordner sichtbar zu machen, gehen Sie folgendermaßen vor:

    1. Starten Sie den Windows-Explorer; zum Beispiel mit der Tastenkombination [Windows-Taste][E].

    2. Bei Windows XP wählen Sie den Befehl „Extras | Ordneroptionen“. Bei Windows 7 und Vista lautet der Befehl „Organisieren | Ordner- und Suchoptionen“.

    3. Im folgenden Dialogfenster wechseln Sie in das Register „Ansicht“ und aktivieren die Option „Alle Dateien und Ordner anzeigen“. Bei Windows 7 und Vista lautet der Eintrag „Ausgeblendete Dateien, Ordner und Laufwerke anzeigen“.

    Damit zeigt der Windows Explorer alle als „versteckt“ gekennzeichneten Dateien.

    4. Anschließend deaktivieren Sie die Option „Geschützte Systemdateien ausblenden“. Bestätigen Sie die Warnung jeweils mit „Ja“. Damit zeigt Windows alle als geschützt gekennzeichneten Dateien.

    5. Im letzten Schritt aktivieren Sie das Kontrollkästchen „Inhalte von Systemordnern anzeigen“. Damit werden die Ordner und Dateien von Windows-Systemordnern sichtbar. Diese Option existiert nur bei Windows XP, nicht bei Windows 7 und Vista.

    6. Bestätigen Sie die Änderungen per Klick auf OK. Jetzt zeigt der Windows-Explorer in der Ordner- und Verzeichnisliste auch alle Dateien, die intern als Systemdateien oder versteckte Dateien vermerkt sind.

    Im Windows Explorer sind versteckte und geschützte Dateien übrigens leicht zu erkennen: Geschützte Dateien und Ordner sind mit einem kleinen Schloss-Symbol versehen. Als „versteckt“ gekennzeichnete Dateien erscheinen mit einem blasseren, leicht durchsichtigen Symbol.

    Vorsicht: Das Verstecken ist eine Sicherheitsfunktion von Windows und soll das versehentliche Löschen oder Beschädigen überlebenswichtiger Dateien verhindern. Wenn Sie alle Dateien sichtbar machen, sollten Sie daher umsichtig mit dem Löschen-Befehl umgehen. Falls Sie nicht sicher sind, lassen Sie die oben genannten Versteck-Funktionen von Windows 7, Vista und XP besser aktiviert. Per Klick auf die Schaltfläche „Standardwerte“ stellen Sie alles wieder zurück in den Auslieferungszustand inklusiver versteckter Systemdateien.

  • Windows 7 und der leere Desktop: Wenn die Desktopsymbole plötzlich verschwunden sind

    Hoppla: Mitunter präsentiert sich Windows 7 mit einem komplett leerem Desktop. Von den Desktopsymbolen keine Spur. Sogar der Papierkorb ist verschwunden. Das liegt an einer neue Einstellung von Windows 7, mit der sich die Desktop-Icons komplett verstecken lassen. Mit einem Klick erscheinen sie auch wieder auf der Arbeitsoberfläche.

    Wenn plötzlich keine Icons mehr auf dem Desktop erscheinen, müssen Sie nur mit der rechten Maustaste auf einen freien Bereich des Desktops klicken und im Kontextmenü den Befehl Ansicht | Desktopsymbole anzeigen aufrufen. Schon sind alle Symbole wieder da.

  • Mac OS X: Stromverbrauch des MacBooks überprüfen und die Restlaufzeit ermitteln

    Bei Notebooks ist eine lange Akkulaufzeit das A und O. Profis stöpseln daher alle nicht benötigten Geräte wie MP3-Player ab oder vermeiden den Start stromfressender Anwendungen wie Spiele, um den Stromverbrauch möglichst gering zu halten. Wer sich fragt, wie viel Energie ein bestimmtes Programm oder Gerät gerade verbraucht, sollte einen Blick in den System-Profiler werfen.

    Hierzu mit der Tastenkombination [cmd]+[Leertaste] das Suchfeld öffnen, den Suchbegriff „Profiler“ eingeben auf „System-Profiler“ klicken. Im Bereich „Stromversorgung“ zeigt die Zeile „Stromverbrauch“, wie viel mA (Milli-Ampere) der Rechner zurzeit aus dem Akku „saugt“. Um zu erfahren, wie viel ein Programm oder angeschlossenen Gerät verbraucht, das Gerät anstöpseln bzw. die Anwendung starten und mit [cmd]+[R] die Anzeige aktualisieren. Auf diese Weise lassen sich ganz einfach die ärgsten Stromfresser ermitteln.

    Wird das Notebook per Netzteil versorgt, steht in der Zeile „Stromverbrauch“ der Wert „0“, da der Strom aus dem Netzteil und nicht aus dem Akku kommt. Wird der Akku aufgeladen, erscheint ein positiver Wert, zieht das Notebook Strom aus dem Akku, erscheint ein negativer Wert.

    Auch die Berechnung der Akkulaufzeit ist mit dem System-Profiler möglich: In der Zeile „Verbleibende Ladung“ steht, über wie viel mAh (Millie-Ampere-Stunden) der Akku noch verfügt. Teilt man die verbleibende Ladung durch den aktuellen Stromverbrauch, ergibt sich die Restlaufzeit in Stunden. Bei einer Restladung von 4107 mAh und einem Verbrauch von 1410 mA also 4107/1410 = 2,91 Stunden

  • PantsOff: Passwörter sichtbar machen, Sternchen durch Klartext ersetzen

    Man hat sich daran gewöhnt: In Passwortfeldern erscheint das Kennwort nicht im Klartext, sondern wird durch Sternchen versteckt – zum Beispiel bei den E-Mail-Konten von Outlook, Outlook Express oder Windows Mail. Eigentlich eine gute Sache, um neugierige Blicke fernzuhalten. Schultergucker können dann nicht „mal eben“ oder „aus Versehen“ das Kennwort erspähen. Doch was tun, wenn man das Kennwort vergessen hat und es unbedingt benötigt? Hier hilft das Passwortprogramm „PantsOff“.

    Passwort knacken, alles sichtbar machen

    Mit PantsOff – was soviel bedeutet wie „Hosen runter“ – machen Sie alle mit Sternchen geschützten Kennwörter sichtbar. Und das genial einfach: Sie müssen nur das Lupensymbol mit gedrückter Maustaste auf das durch Sternchen geschützte Kennwortfeld ziehen. Voilá  – Im Feld „Das Passwort im Klartext lautet“ steht das ungeschützte Kennwort. Über die Schaltfläche rechts daneben können Sie das Passwort in die Zwischenablage kopieren oder das Kennwortfeld leeren. Eine tolle Sache für alle, die Kennwörter vergessen haben oder einfach nochmal nachschauen möchten, wie das gespeicherte Passwort lautet.

    Eine Ausnahme gibt’s aber doch: Nur bei Online-Passwörtern auf Webseiten – etwa bei Webmailern, ebay, Amazon oder Google Mail – klappt’s nicht. Denn hier liegen die Kennwörter nicht auf dem eigenen Rechner, sondern sind im Internet beim jeweiligen Anbieter gespeichert.

    Ein wichtiger Hinweis: Nach Inkrafttreten des Strafrechtsänderungsgesetzes zur Bekämpfung der Computerkriminalität (sog. „Hackerparagraph“) ist die Verbreitung dieses Tools illegal. Daher können wir Ihnen dieses Tool leider nicht mehr zum Download anbieten. Danke für Ihr Verständnis.

    So sollten Passwörter aufgebaut sein

    Passwörter bieten einen guten Schutz vor unbefugtem Zugriff. Allerdings nur, wenn sie gut gewählt sind. Es gibt gute und schlechte Kennwörter. Dabei ist es wichtig, dass das Kennwort nicht leicht zu erraten ist. Genau das ist oft das Problem bei selbst gewählten Passwörtern. Oft kommt kurzerhand der Name des Partner bzw. des Hundes oder das eigene Geburtsdatum in der Form 01031970 zum Einsatz. Das ist zwar einfach zu merken, macht es aber auch Hackern leicht. Erfahrene Hacker erraten derart simpel gestrickte Kennwörter in Windeseile.

    Unser Tipp: Je komplizierter das Kennwort, um so schwieriger machen Sie es potenziellen Angreifern. Dabei reicht es oft, ein einfaches Kennwort mit wenigen Mitteln komplexer zu machen. Ein simples “Schneewittchen” lässt sich durch geschickte Groß- und Kleinschreibung optimieren, zum Beispiel in der Form “schnEEwittChen”. Noch wirksamer ist der Ersetzen einzelner Buchstaben durch Ziffern oder Sonderzeichen – etwa “schn@@wittch3n” oder das Ergänzen von Ziffern, zum Beispiel “schnee2007wittchen”.

    Ideal sind Kennwörter, die nicht im Duden oder anderen Wörterbüchern stehen. Oft probieren Hacker per “Wörterbuch-Attacke” einfach alle bekannten Wörter durch und erlangen so Zugriff. Komplizierte Zufallskombinationen merken Sie sich am besten mit einem Hilfssatz. Aus “Heute werde ich eine leckere Currywurst essen” wird dann das Kennwort “HwielCe” – das findet sich garantiert in keinem Wörterbuch

Die mobile Version verlassen