Kategorien
Android Handy & Telefon

Samsung beendet den Support für drei Galaxy-Smartphones

Dass günstige Smartphone-Modelle nicht lange mit Sicherheitsupdates versorgt werden, ist ärgerlich für den Besitzer, aber nicht weiter verwunderlich. Schließlich möchte ein Hersteller lieber seine Oberklasse-Handys an den Mann und die Frau bringen. Das ist auch bei Samsung nicht anders. Der Hersteller der beliebten Galaxy-Modelle stellt die Sicherheitsupdates für drei Modelle ein. 

Kategorien
Hardware & Software Windows 10 Windows 7 Windows 8 Windows 8.1 Windows Vista Windows XP

Schadsoftware wie Petya 2 das Starten vonPsExec verweigern

PsExec ist ein kleines Microsoft-Tool, das anderen Programmen Systemrechte verschaffen kann. Dies machen sich auch die Programmierer von Schadsoftware zu Nutze, auch wenn PsExec bereits seit zirka 15 Jahren existiert. Eigentlich wird PsExec von Administratoren verwendet um auf Computern in einem Netzwerk Remote-Programme zu starten. Auf den heimischen Computern dürfte dieses Tool wohl nicht so oft zum Einsatz kommen. Durch einen kleinen Registry-Eingriff kannst du verhindern, dass PsExec auf deinem Computer gestartet wird.

Kategorien
Hardware & Software Software Windows 10

Der Windows-10-Support endet im Mai 2017…

…aber nur für die erste Windows-10-Version (1507 = Threshold 1), die im Juli 2015 erschienen ist. Wer seitdem kein Update durchgeführt hat, sollte dies jetzt schnell nachholen. Der ursprüngliche Termin für die Einstellung des Supports war der 26. März 2017, der nun um knapp zwei Monate bis Mai 2017 verlängert wurde. Der Grund für das Support-Ende ist Microsofts Entscheidung für das Windows as a Service-Modell. Dadurch werden nur zwei Versionen gleichzeitig mit Updates versehen.

Kategorien
Chrome Facebook Firefox Google Internet & Medien Opera

Zwei-Faktor-Authentifizierung: Nicht immer so sicher, wie versprochen.

Viele Webseiten bieten Ihren Nutzern eine zweifache Absicherung des Login-Bereiches an. Dazu gehört beispielsweise auch Ebay. Bei der sogenannten Zwei-Faktor-Authentifizierung wird dir nach der Eingabe der Logindaten ein zusätzlicher Code gesendet. Der meist per SMS oder per E-Mail versendete Code muss dann ebenfalls auf der Webseite eingegeben werden, damit der persönliche Bereich freigegeben wird. Aber auch diese Absicherungs-Variante ermöglicht Hackern den Webseiten-Einbruch ohne deine Logindaten zu kennen.

Kategorien
Hardware & Software Windows 10

Window 10: So aktivierst du den coolen Dark-Mode

Neben vielen offiziellen Neuerungen bei Windows 10 gibt es auch einige versteckte Features. Diese „geheimen“ Funktionen werden nach und nach per Update in das Betriebssystem eingespielt. Sie sind meistens noch experimentell und nicht ganz ausgereift. Deswegen die Geheimniskrämerei. Hin und wieder finden die versteckten Funktionen aber doch den Weg zur Oberfläche. So auch der coole Dark Mode.

Kategorien
Hardware & Software Windows 10

Bei Windows 10 die alten Profilbilder endgültig löschen

In deinen Konteneinstellungen von Windows 10 werden neben dem aktuellen Profilbild auch ältere Bilder angezeigt, die bereits benutzt wurden. Wer die alten Profilfotos aus den Kontoeinstellungen entfernen möchte, der wird hier vergeblich nach einer Löschfunktion suchen. Die lassen sich nur über den Windows Explorer löschen.

Kategorien
Hardware & Software Windows 10

Sound-Probleme nach Windows-10-Upgrade? So schnell ist der Fehler behoben.

Das Windows 10 in zeitversetzten Wellen veröffentlicht wird, hat nicht nur technische Gründe. In der Zwischenzeit sollen Fehler und Bugs, die im Live-Betrieb auftauchen (könnten), behoben werden. Daher kann es bei den Nutzern, die das Upgrade schon vollzogen haben zu Sound-Problemen kommen. Eine einfache Änderung der Bit-Rate behebt den Fehler.

Kategorien
Hardware & Software Windows 7

Windows-Explorer (nicht der IE!!): So einfach ist das gründliche Löschen des Verlaufs

Ähnlich wie bei den Webbrowsern, speichert auch der Windows-Explorer eine ganze Reihe von Daten. Manche davon sind sichtbar und manche werden im Hintergrund gesammelt. Diese Sammelleidenschaft hat Vor- und Nachteile. Diese Daten dienen hauptsächlich dazu, die Dateien bei erneutem Aufrufen schneller zu erreicht. Der Nachteil ist aber, dass die Daten analysiert werden können und nachvollzogen werden kann, wer, wann und in welcher Reihenfolge Verzeichnisse gesucht, beziehungsweise geöffnet hat. Mit ein paar Mausklicks wird der Verlauf schnell und gründlich gelöscht.

Die mobile Version verlassen