Kategorie: Windows XP

  • Wichtige Dateien in anderen Dateien verstecken

    Man kann es nicht oft genug sagen: Wichtige Daten und Dateien müssen vor neugierigen Blicken geschützt werden. Dabei sollte man nicht außer Acht lassen, dass mit Passwort und/oder verschlüsselte Dateien ebenfalls die Neugier wecken können. Einen zusätzlichen Schutz sensibler Daten bietet die verblüffend einfache Variante Datei in Datei.

    Eine Datei in einer Anderen verstecken

    Dabei ist es unerheblich, ob es sich bei den sensiblen Daten um ein Dokument, ein Foto oder ein Programm handelt. Besonders gut kann man als Versteck (=Trägerdatei) unverfängliche Bilddateien (z. B. Opa´s 80er Geburtstag) verwenden.

    Alles was du dazu benötigst, ist die Eingabeaufforderung (Kommandozeile) und das Komprimierungsprogramm 7Zip, dass normalerweise auf deinem Rechner vorhanden ist. Wenn nicht, kannst du 7Zip hier herunterladen.

    Dateien komprimieren

    Im ersten Schritt wird die Datei mit dem geheimen Inhalt mit 7Zip komprimiert. Es können auch mehrere Dateien auf einmal im Komprimierungsvorgang zu einem Archiv gepackt werden.

    Dazu markierst du im Windows Explorer alle erforderlichen Dateien, öffnest mit einem Rechtsklick das Kontextmenü und wählst die Option 7-Zip | Zu einem Archiv hinzufügen.

    Im 7Zip-Dialogfenster kannst du nun noch weitere Optionen festlegen. Zum Beispiel kannst du dem Archiv einen neuen Namen geben, ein zusätzliches Passwort festlegen oder auch die Kompressionsstufe ändern. Der Button OK speichert dann das gezippte Archiv auf deiner Festplatte. Achte darauf, dass sich das Archiv und die Trägerdatei in einem Verzeichnis befinden.

    Trägerdatei und Archiv zusammenführen

    Im zweiten Arbeitsschritt öffnest du die Eingabeaufforderung. Am schnellsten geht das mit der Tastenkombination [Windows][R] und dem Befehl cmd. Navigiere in der Kommandozeile zu dem Ordner, in dem sich beide Dateien befinden.

    Mit dem Copy-Befehl und dem Parameter /b werden beide Dateien zu einer Neuen zusammengefügt. Der komplette Befehl setzt sich nach folgendem Muster zusammen:

    copy /b opasgeburtstag.jpg + geheimesArchiv.zip opas80er.jpg

    Mit der Taste [Enter] wird eine neue Bilddatei – hier mit dem Namen opas80er.jpg – erzeugt, die das eigentliche Foto und das gezippte Archiv mit den Geheimdaten enthält. Jeder der nun das neue Bild öffnet, wird auch nur das Foto sehen, die anderen Daten sind unsichtbar.

    Anschließend kannst du die ursprünglichen Geheimdatei(en) und das gezippte Archiv löschen. Sie sind ja in der neuen Bilddatei vorhanden. Gegebenenfalls kannst du das ursprüngliche Foto auch entfernen.

    Dateien wieder extrahieren

    Sollen die Daten wieder separiert werden, muss der Windows Explorer überlistet werden. Da das Kontextmenü die gezippte Datei im Foto nicht erkennt, muss das Programm 7Zip zuerst geöffnet werden. Im Programmfenster navigierst du dann zu dem Foto und extrahierst die enthaltenen Geheimdaten wieder.

    Tipp:

    Beim Zusammenführen der beiden Dateien sollte eines bedacht werden. Wenn du Fotos als Trägerdatei auswählst, sollten diese nicht zu klein sein. Bilder, die ursprünglich nur wenige KB groß sind, werden durch das hinzufügen gezippter Daten um einiges größer. Zu große Bilddateien sind für das geschulte Auge recht auffällig. Verstecke daher nicht zu viele Dateien in einem Bild. Gegebenenfalls verwendest du dann besser mehrere Trägerfotos oder eine Videodatei.

  • Ordner im Windows Explorer vor neugierigen Blicken verstecken

    Verzeichnisse mit sensiblen Daten müssen geschützt werden. Das wird in der Regel durch einen Passwort-Schutz und/oder einer Verschlüsselung erreicht. Neugierige Angehörige oder auch Arbeitskollegen werden durch gesicherte Ordner oft angestachelt, das Passwort oder die Verschlüsselung zu umgehen. Wer andere Personen aber erst gar nicht mit der Nase auf „geheime“ Daten stoßen will, der kann mit Bordmitteln seine wichtigen Ordner im Explorer verstecken. Getreu nach dem Motto: Was der nicht weiß, macht ihn nicht heiß.

    Verzeichnis unsichtbar machen

    Das Verstecken ist sehr leicht. Öffne den Windows Explorer und navigiere zum Verzeichnis, das vor fremden Blicken geschützt werden soll. Per Rechtsklick auf diesen Ordner öffnest du das Kontextmenü und wählst die Eigenschaften aus.

    Im Register Allgemein des nachfolgenden Dialogfensters aktivierst du im Bereich Attribute einfach nur die Option Versteckt und bestätigst die Änderung mit OK. In der nächsten Dialogbox Änderungen der Attribute bestätigen, kannst du jetzt noch festlegen ob die Änderung auch auf untergeordnete Dateien und Ordner übertragen werden soll.

    Nach einem Klick auf die Schaltfläche OK wird der ausgewählte Ordner unsichtbar und verschwindet aus der Explorer-Ansicht.

    Unsichtbares Verzeichnis wiederfinden

    Unter Windows 7 klickst du links oben im Explorer auf Organisieren | Ordner- und Suchoptionen. Im Dialogfenster der Ordneroptionen wechselst du in das Register Ansicht und aktivierst bei Erweiterte Einstellungen die Option Versteckte Dateien und Ordner | Ausgeblendete Dateien, Ordner und Laufwerke anzeigen.

    Bei Windows 10 findest du die Ordner- und Suchoptionen im Explorer auf der Registerkarte Ansicht | Optionen.

    Wenn der versteckte Ordner wieder sichtbar ist, kannst du ihn wie gewohnt öffnen. Ist er zusätzlich noch mit einem Passwort oder einer Verschlüsselung gesichert, musst du dich natürlich mit den erforderlichen Daten legitimieren.

  • Windows: Priorität für Programme permanent festlegen

    Windows erstellt für die Bearbeitung von Programmen eine Prioritätsliste, deren Einträge nacheinander abgearbeitet werden. In der Regel geschieht das innerhalb von Millisekunden. Manchmal dauert des aber doch länger als gedacht. Es kommt dann zu Rucklern und Wartezeiten. Dies ist zwar kein Fehler im klassischen Sinne, ist aber doch ärgerlich, wenn dies mit einem speziellen Programm häufiger geschieht. Mit dem richtigen Trick kann man die Priorität von Software dauerhaft erhöhen.

    Windows selbst enthält keine Funktion, mit der man Programmen eine permanente Priorität zuweisen kann. Man kann über den Taskmanager einem benötigten Programm per Rechtsklick-Menü eine höhere Priorität zuweisen, die beim Beenden aber wieder verloren geht. Für dieses „Problem“ gibt es zwei Lösungsansätze.

    Trick 1: Zusatzsoftware

    Das kostenlose Tool Prio ermöglicht über das Kontextmenü eine dauerhafte Speicherung der Programmpriorität. Es ist auf der Webseite www.prnwatch.com/prio/ als kostenloser Download erhältlich. Nach dem Herunterladen und der Installation ist ein Rechner-Neustart erforderlich, um Prio zu aktivieren.

    Anschließend startest du das Programm dessen Priorisierung geändert werden soll. Dann rufst du den Taskmanager auf und suchst auf der Registerkarte Prozesse den entsprechenden Eintrag des Programms.

    Per Rechtsklick öffnest du dann das Kontextmenü und nimmst über den Eintrag Priorität festlegen die gewünschte Änderung vor. Dann klickst du auf Save Priority um die neue Einstellung zu speichern. Ab sofort erkennt Prio den Startvorgang des Programms automatisch und stellt sofort die gespeicherte Priorität her.

    Trick 2: Desktop-Verknüpfung

    Prio ist mit Windows XP, Vista, 8.1 und Windows 7 kompatibel. Windows 8 und 10 werden dagegen (noch) nicht unterstützt.

    Wer eine der beiden nicht unterstützten Betriebssystem nutzt oder einfach nur keine zusätzliche Software installieren will, dem bleibt der Weg über die Eingabeaufforderung. Der Kommandozeilenbefehl kann dann aber auch als Verknüpfung auf dem Desktop angelegt werden.

    Öffne die Kommandozeile und gib folgenden Befehl ein:

    cmd.exe /c start „Programm-Name“ /high „c:\Verzeichnis-Pfad\Datei.exe“

    Die Parameter „Programm-Name“ und „c:\Verzeichnis-Pfad\Datei.exe“ sind Platzhalter und müssen entsprechend geändert werden. Der Wert high kann ebenfalls ausgetauscht werden. Zum Beispiel gegen low.

    Wenn du dein Programm mit einer anderen Priorität per Desktop-Verknüpfung starten möchtest, dann klicke mit der rechten Maustaste auf eine freie Stelle des Bildschirms und wähle Neu | Verknüpfung aus.

    Dann kopierst du den obigen Kommandozeilenbefehl in die Zwischenablage und fügst ihn als Speicherort des Elements in den Verknüpfungsdialog ein. Im nächsten Dialogfenster gibst du der Verknüpfung einen Namen und beendest den Vorgang mit Fertig stellen.

    Ab sofort startest du das betreffende Programm per Doppelklick mit der geänderten Priorität.

  • DNS-Angriffe in fremden Netzwerken aufspüren

    Das Domain Name System (DNS) ist überall vorhanden und ein gern genutztes Tor um Angriffe auf Netzwerke durchzuführen. DNS ist einer der Dienste die fast jede Firewall problemlos passieren dürfen und kaum kontrolliert werden. Insbesondere öffentliche WLAN-Hotspots werden gerne attackiert, um an Nutzerdaten zu kommen. Bevor man sich mit dem eigenen Notebook auf zugangsgesicherte Webseiten einloggt, ist es ratsam das betreffende Netzwerk auf DNS-Angriffe zu überprüfen. Mit dem richtigen Tool ist das kein Problem.

    Die Gratis-Version des Tools XArp reicht schon aus, um ein Netzwerk auf DNS-Angriffe zu überprüfen. Lade XArp von der Webseite des Anbieters, www.xarp.net herunter und installiere es auf deinem Rechner.

    Zum Identifizieren von DNS-Angriffen trittst du einfach einem Netzwerk (z. B. einem WiFi-Spot) bei und startest das Programm XArp. Der Scan dauert ein paar Sekunden. Wenn nach dem Test nur Einträge mit grünen Häkchen angezeigt werden, dann ist kein Angriff im Gange. Bei einem oder mehreren roten Kreuzen ist Vorsicht geboten und das betreffende Netzwerk ist sofort zu verlassen.

    Darüber hinaus bietet XArp weitere Informationen. Beispielsweise kann man über den Link View detected attacks auch die MAC-Adresse des Angreifers identifizieren. In einem zusätzlichen Fenster werden per Changefilter die Änderungen von MAC-Adressen angezeigt.

    Fazit:

    Wer unterwegs häufig kostenlose Access Points nutzt, für den ist XArp ein unverzichtbares Sicherheits-Tool. Es ist mit allen Windows-Betriebssystemen und Ubuntu Linux kompatibel.

    Trotzdem empfiehlt es sich, den Besuch sensibler Webseiten, wie dem Online-Banking, über öffentliche Hotspots zu vermeiden. Schließlich sind DNS-Angriffe nicht das einzige Werkzeug, das Hacker verwenden können.

  • Alle Windows-10-Aktivitäten auf einen Schlag auflisten

    Manchmal möchte man wissen, wann ein Programm, ein Druckauftrag gestartet oder ein spezieller Ordner geöffnet wurde. Die Informationen der letzten Aktivitäten lassen sich über zwei Lösungswege abrufen.

    Alles einfacher mit Nirsoft

    Die einfachste Variante ist das Tool LastActivityView von Nirsoft. Es ist über die Webseite des Anbieters kostenlos als ZIP-Datei erhältlich. Oder klicke hier, um das Tool direkt herunter zu laden. Nach dem Download entpackst du das Programm einfach nur in einem beliebigen Ordner. Eine Installation ist nicht erforderlich. Daher kann man es auch auf einem USB-Stick oder einer SD-Karte problemlos speichern.

    Wie bei allen anderen Nirsoft-Programmen auch, ist bei LastActivityView die Programmsprache Englisch. Weitere Sprachpakete (ZIP-Format) findest du auf der Webseite unterhalb des Download-Links. Lade das gewünschte Sprachpaket herunter und entpacke die lastactivityview_lng.ini in das Hauptverzeichnis von LastActivityView.

    Um nun die Windows-Aktivitäten aufzulisten, reicht ein Doppelklick auf die Startdatei von LastActivityView. Nach ein paar Augenblicken wird die Liste angezeigt, die im HTML-Format gespeichert oder per Mail versendet werden kann.

    Bordmittel zur Anzeige verwenden

    Wie die Windows-Ereignisanzeige mit Bordmitteln funktioniert, der erfährt dies in unserem Artikel Die Protokolle der Ereignisanzeige finden und einsehen. Dieser Weg ist aber etwas länger und die gewünschten Informationen sind unter Umständen nicht auf den ersten Blick zu finden.

  • Blitzschnell Desktop-Verknüpfungen für Kommandozeilen-Befehle anlegen

    Wer schon einmal mit der Kommandozeile gearbeitet hat, der kennt den umständlichen Weg der Startprozedur. Umso nerviger ist es, wenn häufig wiederkehrende Befehle über die Eingabeaufforderung eingegeben werden. Mit Desktop-Verknüpfungen kann man diesen Prozess wesentlich beschleunigen. Da reicht dann ein Doppelklick aus, damit der Befehl ausgeführt wird.

    Klicke mit der rechten Maustaste auf eine freie Desktop-Stelle und wähle Neu | Verknüpfung aus. Als Speicherort tippst du C:\Windows\System32\cmd.exe /k Kommandozeilenbefehl ein. Der Begriff Kommandozeilenbefehl ist ein Platzhalter, den du durch den benötigten Befehl ersetzen musst (z. B. ipconfig).

    Über den Button Weiter gibst du der Verknüpfung einen passenden Namen und mit einem Klick auf Fertig stellen aktivierst du die Desktopverknüpfung.

    Tipp:

    Bei der Verwendung des Parameters /k bleibt das Kommandozeilen-Fenster geöffnet. Mit /c wird es automatisch nach Ausführung des Befehls geschlossen. Der Einsatz dieses Parameters ist dann ideal, wenn über die Eingabeaufforderung ein Programm oder ein Prozess gestartet wird, der keine weitere Befehlskette erfordert.

    Noch´n Tipp:

    Werden über die Kommandozeilen beispielsweise System-Einstellungen aufgerufen (ipconfig oder ähnliche Befehle), die auch ausgedruckt oder archiviert werden sollen, dann nutzt du am besten die direkte Ausgabe in eine Text-Datei. Der dazu benötigte Befehl für die Verknüpfung heißt wie folgt:

    C:\Windows\System32\cmd.exe /c Kommandozeilenbefehl> c:\users\Username\desktop\Dateiname.txt

    Hierbei sind die Platzhalter Kommandozeilenbefehl, Username und Dateiname entsprechend anzupassen. Natürlich kannst du anstatt desktop auch andere Speicherorte festlegen.

    Zusätzlich musst du bei der Ausgabe in eine Textdatei beachten, dass mit jeder Betätigung der „Ausgabeverknüpfung“ die bestehende Textdatei überschrieben wird. Um das zu verhindern und die neuen Daten an das Ende der Textdatei anzuhängen, verwendest du einen Doppelpfeil (>>) im Befehlsstrang.

  • WLAN-Zugangscode vergessen? So bekommst du dein Passwort wieder.

    Hast du dein WLAN-Passwort vergessen oder versehentlich gelöscht? Kommst du auch mit diesem Tipp nicht weiter? Dann brauchst du ein kleines Tool von NirSoft, damit ein umständliches Router-Reset vermieden werden kann.

    Manchmal ist es von Vorteil, dass Windows viele Daten sammelt. Das betrifft in diesem Fall natürlich auch die WLAN-Passwörter.

    In der Regel werden WEP und WPA verschlüsselte Passwörter vom Windows-Dienst Wireless Zero Configuration (bei XP) und WLAN AutoConfig (Win7/8/10/Vista) entweder in der Registry oder verschlüsselt „irgendwo“ im Dateisystem gespeichert.

    Hilfe von NirSoft

    Auf der Webseite von NirSoft ist das Tool WirelessKeyView kostenlos als ZIP-Datei erhältlich. Wähle am Ende der Webseite die erforderliche Version (32- oder 64-Bit) aus, lade die Datei herunter und entpacke sie in einem beliebigen Ordner. WirelessKeyView ist ohne Installation lauffähig und prima dafür geeignet, von einem USB-Stick oder einer Speicherkarte gestartet zu werden.

    Die Standard-Programmsprache ist Englisch, weitere Sprachpakete (ZIP-Datei) können zusätzlich heruntergeladen werden. Dazu entpackst du lediglich die Datei des Sprachpaketes, WirelessKeyView_Ing.ini, in das Hauptverzeichnis in dem sich auch die Startdatei befindet.

    Programmstart

    Mit einem Doppelklick auf die Startdatei (WirelessKeyView.exe) geht´s auch schon los. Das Tool benötigt ein paar Sekunden und listet dann alle gefundenen WLAN-Passwörter sowie weitere Angaben wie Adapternamen und Verschlüsselungstyp in Klarschrift auf.

    In dieser Liste tauchen auch Passwörter auf, die vielleicht nicht mehr genutzt werden. Beispielsweise von alten Routern oder die aus dem Hotel des letzten Urlaubs. Nicht mehr benötigte Zugangsdaten kannst du bequem über die Löschfunktion von deinem System entfernen.

    Zusätzlich lassen sich die ausgelesenen Daten auch als TXT-, HTML- oder XML-Datei abspeichern und auf anderen Computern einlesen. Dies ermöglicht eine schnellere WLAN-Einrichtung auf neuen Geräten.

    Virenscanner-Alarm?

    Manche Antiviren-Programme stufen WirelessKeyView als Schädling ein und melden dies entsprechend. NirSoft betont auf seiner Webseite ausdrücklich, dass es sich um False Positives handelt und nicht gefährlich sind.

    Noch eine Warnung

    WirelessKeyView darf nicht auf fremden Rechnern zum Auslesen verwendet werden, ohne dass der Besitzer seine ausdrückliche Zustimmung dazu erteilt hat. Heimliches Ausspähen von Passwörtern ist strafbar.

  • Geräte-Manager: Unbekannte Hardware identifizieren

    Der Windows-Computer markiert im Geräte-Manager unbekannte Hardware mit einem gelben Fragezeichen. Mit ein paar Mausklicks und einer kurzen Web-Recherche kommt man dem Hersteller ziemlich schnell auf die Spur.

    Wenn der PC unbekannte Geräte findet, könnte es vorkommen, dass sie infolge fehlender Treiber nicht richtig funktionieren. Da hilft auch die Treiber-Update-Funktion des Geräte-Managers nicht weiter. Wonach soll er auch suchen, wenn er das Gerät nicht kennt?

    Der Geräte-Manager

    Aber auch in diesem Fall helfen dir die Optionen des Geräte-Managers weiter. Öffne per Rechtsklick auf das unbekannte Gerät dessen Kontextmenü, wähle den Eintrag Eigenschaften aus, und wechsle zum Register Details.

    Im Aufklappmenü von Eigenschaften stellst du die Option Hardware-IDs ein. Dadurch werden im Bereich Wert alle verfügbaren Geräteinformationen aufgelistet.

    Hardware-IDs

    In einer der Zeichenfolgen findest du Bereiche, die als VEN_xxx und DEV_xxx gekennzeichnet sind. Die meist vierstelligen Codes hinter dem VEN (Vendor=Hersteller) und DEV (Device=Gerät) werden für die Websuche benötigt.

    In diesem Beispiel versuchen wir das Gerät mit den ID´s VEN_8086 und DEV_2A42 zu identifizieren.

    Suche im Internet

    Es gibt etliche Webseiten, die Hersteller- und Geräteinformationen bereitstellen. Am häufigsten wird die Seite PCIDatabase.com verwendet. Gib einfach einen der Codes in das entsprechende Suchfeld ein und klicke auf den Button Search.

    Empfehlenswert ist die Suche zuerst mit der Device-Id durchzuführen, da im Suchergebnis mehr Informationen angezeigt werden. Bei der Suche mit der Vendor-Id wird meist nur der Hersteller angezeigt.

    Das Ergebnis der Geräte-Id-Suche zeigt neben Vendor-Id und -Name (dritte u. vierte Spalte), in der zweiten Spalte auch eine Beschreibung des Gerätes an.

    Bei den Codes aus diesem Artikel  handelte es sich um den Chipsatz der Grafikkarte.

    Mehrere Geräte gefunden?

    Werden nach der Suche mehrere Ergebnisse angezeigt, vergleiche die Angaben der ersten und dritten Spalte. Hier solltest du deine DEV- und VEN-Codes wiederfinden.

    Klickst du auf den Hersteller-Link in der Spalte Vendor Name, wirst du in vielen Fällen sogar auf die Geräte-Webseite des Herstellers weitergeleitet.

  • Drei schnelle Shortcuts für Suchfunktionen in Windows und Word

    In den meisten Windows-Betriebssystemen kann eine recht effektive Suchfunktion mit der Tastenkombination [Strg][F] gestartet werden. Im Windows Explorer beispielsweise, springst du mit diesem Shortcut direkt in das Suchfeld. Auch in vielen anderen Programmen und Web-Browsern startet man auf diese Weise die Suche nach Stichworten. In Office Word kommen sogar noch zwei weitere Funktionen hinzu.

    Wenn du in einem Word-Dokument bereits eine Suche durchgeführt hast und sie zum Ende der Texterfassung wiederholen willst, dann drücke die Tastenkombination [Alt][Strg][Y]. Hierbei wird allerdings nur der letzte Suchbegriff berücksichtigt.

    Stellt sich bei der Wiederholungssuche heraus, dass ein Begriff zu oft verwendet wurde und ersetzt werden soll, dann kannst du sie mit [Strg][H] auf einen Schlag ersetzen.

    Das Tastenkürzel [Strg][F] funktioniert in nahezu allen Programmen. Sogar in PDF-Dateien kann man so nach Stichworten suchen.

    Wenn du deine Windows-Suche noch weiter verbessern möchtest, dann empfehlen wir dir die Artikel Windows 7: Gründlicher nach Dokumenten und Textdateien suchen und Windows7/8: Schnelles Durchsuchen von Netzlaufwerken ist doch möglich.

  • Beliebige Tasten der Computerkeyboards vorübergehend abschalten

    Speziell die PC-Gamer kennen das Problem mit versehentlich gedrückten Tasten. Mitten in der Action wechselt der PC plötzlich zum Desktop oder eine andere Aktion beendet deine Glückssträhne. Ab sofort ist Schluss mit versehentlich gedrückten Tasten.

    Mit der Freeware Simple Disable Key von 4dots Software kannst du jede beliebige Taste auf deinem Keyboard deaktivieren. Der Vorteil des Tools ist, dass es keine Änderungen im Windows-Betriebssystem vornimmt. Die Tasten werden nur dann abgeschaltet, wenn Simple Disable Key im Hintergrund aktiv ist.

    Außerdem kann man festlegen ob die betreffenden Tasten immer, zeitweise oder nur bei speziellen Programmen blockiert werden sollen. Aber alles der Reihe nach.

    Nach dem Download und der Installation startest du das Programm Simple Disable Key und stellst die Programmsprache mit der Option Language von Englisch auf Deutsch um. Die Übersetzung ist nicht ganz perfekt, reicht aber vollkommen aus.

    Die Bedienung des Tools ist sehr einfach. Klicke in das Eingabefeld Schlüssel und betätige anschließend die Taste, die blockiert werden soll. Sie wird automatisch erkannt. Mit dem grünen Plus-Button wird die Taste der Blockadeliste hinzugefügt.

    Über das Aufklappmenü der Option Disable (Deaktivieren) legst du fest, wann die Taste abgeschaltet werden soll. Zur Auswahl stehen die Einstellungen Immer (Always), Programm (Program) und Zeitplan (Schedule).

    Je nach Optionsauswahl sind weitere Einstellungen, wie beispielsweise Datum und Zeit oder die Nennung von Zielprogrammen, erforderlich.

    Hinweis

    Beim Download von Simple Disable Key könnte dein Antivirenprogramm Alarm schlagen und das Tool als Virus einstufen. Sollte dies der Fall sein, musst du eine Ausnahme für den Tasten-Blocker anlegen.

    Simple Disable Key funktioniert mit allen Betriebssystemen ab Windows XP.

Die mobile Version verlassen